JP2003178027A - ログイン認証方法およびその実施システム並びにその処理プログラム - Google Patents

ログイン認証方法およびその実施システム並びにその処理プログラム

Info

Publication number
JP2003178027A
JP2003178027A JP2001376575A JP2001376575A JP2003178027A JP 2003178027 A JP2003178027 A JP 2003178027A JP 2001376575 A JP2001376575 A JP 2001376575A JP 2001376575 A JP2001376575 A JP 2001376575A JP 2003178027 A JP2003178027 A JP 2003178027A
Authority
JP
Japan
Prior art keywords
password
commercial service
service system
client
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001376575A
Other languages
English (en)
Other versions
JP3899918B2 (ja
Inventor
Tatsuto Aoshima
達人 青島
Mitsunobu Tasaka
光伸 田坂
Akira Takeda
景 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001376575A priority Critical patent/JP3899918B2/ja
Priority to US10/081,486 priority patent/US7136996B2/en
Priority to US10/081,551 priority patent/US20030110381A1/en
Publication of JP2003178027A publication Critical patent/JP2003178027A/ja
Application granted granted Critical
Publication of JP3899918B2 publication Critical patent/JP3899918B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】業務システムおよび商用サービスシステムを利
用するユーザのログイン認証方法において、通信量を減
らし、1つのアカウントの複数人での同時利用を可能に
することである。 【解決手段】認証に先立ち業務システムがパスワードリ
ストを生成し、商用サービスシステムに前記リストを送
信しておく。ユーザの使用しているクライアントから業
務システムに商用サービスシステム2の利用要求を送信
すると、利用要求を受信した業務システムはユーザの商
用サービス利用権限をチェックし、前記パスワードリス
トからパスワードを1つ選択してクライアントに返す。
クライアントは返されたパスワードを商用サービスシス
テムに送信し、商用サービスシステムでは、アカウント
情報(パスワードリスト)内のパスワードとの比較を行
い、一致していればログインを許可し、使用したパスワ
ードを無効化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】業務システムを利用している
ユーザに商用サービスシステムを安全に利用させ、業務
システムを使用している複数ユーザが商用サービスシス
テムのアカウントを共有可能なログイン認証技術に関す
る。
【0002】
【従来の技術】現在、ユーザがイントラネットの業務シ
ステムとインターネットを介した様々な商用サービスを
同時に利用することも多い。イントラネットの業務シス
テムはユーザの職務権限に応じた処理を可能とするため
にログイン認証を行うが、前記のインターネットを介し
たサービスに関しても、有料であればサービス利用時に
ログイン認証が必要になる。このような複数システムの
利用には以下の要件がある。 (1)商用サービスシステムを社内から利用させる場
合、ユーザに、利用しているシステム/サービスを意識
させない。すなわち商用サービスシステムのログイン認
証を明示的に行わせない。 (2)商用サービスシステムを利用できる社内ユーザを
職務権限に応じて限定したいため、ログイン認証に関す
る情報(アカウント)についてのセキュリティにも配慮
する必要がある。すなわち、パスワードが他ユーザに漏
れた場合でもログイン認証で拒否する。 (3)既に稼動している業務システムと商用サービスを
連携させる場合もあるため、業務システムへの負荷を最
小限に抑える。 (4)商用サービスを利用するアカウントを企業内のユ
ーザ分確保することは課金等の面で現実的でない場合が
多いため、複数の企業内ユーザがアカウントを共有する
ことができる。
【0003】(1)の要件を満たすために、クライアン
トから商用サービスを直接利用できるように、業務シス
テムとサービスシステムとの間で取り決めたプロトコル
に従って生成した特別なキーをクライアントに渡す方法
が考えられる。この場合、(2)の要件を満たすために
は、キーに通常のログイン認証における固定的なユーザ
IDとパスワードは利用できない。上記のログイン認証機
能を実現するために、所謂ワンタイムパスワードの利用
が考えられる。ワンタイムパスワードの原型は、Lampor
t's Hashアルゴリズムであり、Leslie Lamport, Passwo
rd Authentication with Insecure Communication, Com
munications of the ACM 24, 11 (November 1981), 770
-772.に記載されている。
【0004】
【発明が解決しようとする課題】Lamport's Hashアルゴ
リズムでは、どこまでパスワードを消費したかを表す数
nを問合せることにより次に利用するパスワードを決定
し、サービスシステム側には、このnおよび対応するハ
ッシュ値のみ記憶しておけばよい。ただし、このワンタ
イムパスワードを前記の業務システムと商用サービスシ
ステムに適用するには以下の2つの課題がある。
【0005】1つめは、業務システムとサービスシステ
ムとの間でLamport's Hashアルゴリズムに従った通信を
行うため、業務システムとサービスシステムとの間で複
数回の通信を行う必要がり、業務システムの負荷が高く
なることである。
【0006】2つめは、サービス側で保存しているのは
1つのハッシュ値だけであり、1つのアカウントを複数
人で同時に利用できないことである。
【0007】本発明の目的は、通信量を減らし、1つの
アカウントの複数人での並行利用を可能にするログイン
認証方法およびその実施システムを提供することであ
る。
【0008】
【課題を解決するための手段】本発明の特許請求の範囲
第1項に記載された方法では、現在どこまでパスワード
を利用したかを問合せする通信を行わずに済むため、通
信量を減らすことができる。また特許請求の範囲第2項
または第3項に記載された方法により、商用サービスシ
ステムには予め全てのパスワードが送信されているた
め、複数人で同時にログイン処理を行うことができる。
【0009】
【発明の実施の形態】以下、本発明の一実施の形態を説
明する。
【0010】図1は、本発明の一実施例における処理方
法の全体図を示したものである。企業内には業務システ
ム1とユーザが利用するクライアント3(端末または計
算機)がある。ユーザは業務システム1に対してログイ
ンしているものとする。また、ユーザは外部の商用サー
ビスサイトに存在するサービスシステムも利用する。商
用サービスシステムでは、利用者を管理するためアカウ
ント情報41を利用者ごとに持っている。このアカウン
ト情報41を複数のユーザが共有して利用する場合を考
える。
【0011】ログイン認証に先立って、業務システム内
でパスワードリスト40を生成する。このパスワードリ
スト40内にはN個のパスワードがある。ここでは、個
々のパスワードを乱数から生成するものとする。このパ
スワードリスト40をサービスシステム2に送信500
して、アカウント情報41内のパスワードに格納してお
く。また各パスワードには、このパスワードが使用済み
か未使用かを表すフラグを組にして格納しておく。この
フラグの初期値は未使用である。ユーザが商用サービス
を利用する場合には、ユーザの使用しているクライアン
ト3から業務システム1に商用サービスシステム2の利
用要求を送信501する。利用要求を受信した業務シス
テム1はユーザの商用サービス利用権限をチェック50
2し、利用権限があるなら前記パスワードリスト40か
ら任意のパスワード401を1つ選択503してクライ
アントに返す504。
【0012】クライアント3は返されたパスワードを商
用サービスシステム2に送信505する。商用サービス
システム2では、アカウント情報41内のパスワードと
の比較506を行い、一致するパスワード(この場合4
11)が存在すればログインを許可する。また、商用サ
ービスシステム2は使用したパスワードを無効化507
するために、使用したパスワードと組になっているフラ
グを使用済みに変更する。
【0013】上記の一連の処理において、各ユーザに必
ず異なったパスワードを割り当てることにより、1つの
アカウントに対して複数ユーザで同時にログイン認証処
理を行うことができる。以上が一実施の形態の説明であ
るが、この実施例の変形例として、ワンタイムパスワー
ドのアルゴリズムを修正して本発明の処理方法に適用し
た場合の実施例を以下に説明する。
【0014】図2のパスワードリストを用い、第1の実
施例におけるパスワードリスト40を置き換えた第2の
実施例について説明する。ここでは、個々のパスワード
を任意の初期値rに対してハッシュ関数を順次適用して
生成する。ここで、Hash[n](r)402はrに対してハッ
シュ関数をn回適用した結果を表す(402)。
【0015】ログイン認証に先立って、業務システムは
ハッシュ関数の総適用回数N およびHash[N](r)のみをサ
ービスシステム2に送信500しておく。
【0016】図3のアカウント情報を用い、第1の実施
例におけるアカウント情報41を置き換えた第3の実施
例について説明する。ここで各パスワードには、このパ
スワードを計算したときのハッシュ関数の適用回数、お
よび、このパスワードが使用済みか未使用かを表すフラ
グを組にして格納しておく(412)。初期段階では、
アカウント情報には、Hash[N](r)とNと未使用の組だけ
を格納する。
【0017】ユーザからの商用サービス利用要求を受信
したときの、業務システム1のパスワード選択処理50
3は、適用回数nの大きなパスワードから順に割り当て
ることになる。
【0018】クライアントへの返信処理504では、パ
スワード402と共に適用回数nも返す。商用サービス
システム2での比較処理506では、クライアントから
送信されたパスワードHash[n](r)にHash関数を総適用回
数Nから適用回数nを引いた分だけ適用した結果(Hash[N
-n](パスワード))とHash[N](r)の数値とを比較し、一
致すればログインを許可する。
【0019】さらに、商用サービスシステム2でのハッ
シュ関数の計算量を減らすための例を示す。商用サービ
スシステム2での比較処理506では、ハッシュ関数を
適用する計算を複数回行うため、それぞれの中間結果を
アカウント情報41に追加していく。ここで、適用回数
がmまで計算が行われている場合、ハッシュ関数の計算
はHash[m-n](パスワード)となり、結果をHash[m](r)と
比較する。このとき、適用回数nからmまでの中間結果を
保存することになり、これ以降、nより大きくmより小さ
い適用回数のパスワードの比較処理においては、ハッシ
ュ関数の計算を行わない。
【0020】以上により、利用しているシステム/サー
ビスをユーザに意識させずに、業務システムと商用サー
ビスシステムを利用させることができる。また、「特定
のユーザしか商用サービスを利用できない」という業務
上の制限を安全に満たすことができる。また、業務シス
テムと商用サービスシステム間の通信量を削減すること
ができる。また、商用サービスシステムの1つのアカウ
ントを複数人で共有利用することができる。
【0021】
【発明の効果】本発明によれば、通信量を減らし、1つ
のアカウントの複数人での並行利用を可能にする
【図面の簡単な説明】
【図1】本発明の一実施例における処理方法の全体図
【図2】本発明のパスワードリストの構成図である。
【図3】本発明のアカウント情報おける処理方法の全体
【符号の説明】
1 業務システム 2 商用サービスシステム 3 クライアント 40 パスワードリスト 401 パスワード 41 アカウント情報 411 パスワードと使用済み/未使用フラグとの組
───────────────────────────────────────────────────── フロントページの続き (72)発明者 田坂 光伸 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 (72)発明者 武田 景 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 Fターム(参考) 5B085 AE03 AE06 5J104 AA07 KA01 KA03 PA07

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】業務システムおよび商用サービスシステム
    を利用するユーザのログイン認証方法において、 前記業務システムにログインしているユーザが前記商用
    サービスシステムを利用するときに、ユーザの使用して
    いるクライアントから前記業務システムに前記商用サー
    ビスシステムの利用要求を送信し、 利用要求を受信した前記業務システムはユーザの商用サ
    ービス利用権限をチェックし、認証に先立ち作成したパ
    スワードリストからパスワードを1つ選択して前記クラ
    イアントへ返し、 前記クライアントは返されたパスワードを前記商用サー
    ビスシステムに送信し、 前記商用サービスシステムでは認証に先立ち作成したア
    カウント情報との比較を行い、一致しているときはログ
    インを許可し、前記使用したパスワードを無効化するこ
    とを特徴とするログイン認証方法。
  2. 【請求項2】請求項1のログイン認証方法において、 前記パスワードリストを前記業務システムが乱数を用い
    て生成し、前記商用サービスシステムに前記パスワード
    リストを送信しアカウント情報を作成することを特徴と
    するログイン認証方法。
  3. 【請求項3】請求項1において、 前記アカウント情報を前記商用サービスシステムが乱数
    を用いて生成し、前記業務システムに前記アカウント情
    報を送信し前記パスワードリストを作成することを特徴
    とするログイン認証方法。
  4. 【請求項4】請求項1のログイン認証方法において、 前記パスワードリストを前記業務システムが任意の数値
    と一方向性関数を順次適用した値を用いて生成し、前記
    商用サービスシステムに前記一方向性関数の適用回数と
    順次適用した最終結果の数値を送信して前記アカウント
    情報を作成し、 前記クライアントからの商用サービスシステム利用要求
    時に、前記業務システムが前記クライアントにパスワー
    ドと前記一方向性関数の適用回数を返し、前記商用サー
    ビスシステムでのログイン許可判定時に、前記クライア
    ントから送信されたパスワードに前記一方向性関数を前
    記最終結果の適用回数から前記パスワードに対する前記
    一方向性関数の適用回数を引いた分だけ適用した結果と
    前記アカウント情報内の前記最終結果の数値との比較を
    行い、一致していればログインを許可することを特徴と
    するログイン認証方法。
  5. 【請求項5】請求項4のログイン認証方法において、 前記商用サービスシステムでのログイン許可判定時に、
    順次適用した結果の数値を保存しておき、判定するパス
    ワードの前記一方向性関数の適用回数から保存した結果
    の前記一方向性関数の適用回数を引いた回数分だけ保存
    した結果に適用することを特徴とするログイン認証方
    法。
  6. 【請求項6】業務システム、商用サービスシステムおよ
    びクライアントを有する計算機システムにおいて、 前記業務システムにログインしているユーザが前記商用
    サービスシステムを利用するときに、前記業務システム
    に前記商用サービスシステムの利用要求を送信するクラ
    イアントと、 利用要求を受信し、前記ユーザの商用サービス利用権限
    をチェックし、認証に先立ち作成したパスワードリスト
    からパスワードを1つ選択して前記クライアントへ返す
    業務システムとを備え、 前記クライアントは、返されたパスワードを前記商用サ
    ービスシステムに送信し、 前記商用サービスシステムは、認証に先立ち作成したア
    カウント情報との比較を行い、一致しているときはログ
    インを許可し、前記使用したパスワードを無効化するこ
    とを特徴とする計算機システム。
  7. 【請求項7】請求項6記載の計算機システムにおいて、 前記業務システムは、前記パスワードリストを乱数を用
    いて生成し、前記商用サービスシステムに前記パスワー
    ドリストを送信しアカウント情報を作成する手段を備え
    たことを特徴とする計算機システム。
  8. 【請求項8】請求項6記載の計算機システムにおいて、 前記商用サービスシステムは、前記アカウント情報を乱
    数を用いて生成し、前記業務システムに前記アカウント
    情報を送信し前記パスワードリストを作成する手段を備
    えたことを特徴とする計算機システム。
  9. 【請求項9】請求項6記載の計算機システムにおいて、 前記業務システムは、前記パスワードリストを任意の数
    値と一方向性関数を順次適用した値を用いて生成し、前
    記商用サービスシステムに前記一方向性関数の適用回数
    と順次適用した最終結果の数値を送信して前記アカウン
    ト情報を作成する手段と、前記クライアントからの商用
    サービスシステム利用要求時に、前記クライアントにパ
    スワードと前記一方向性関数の適用回数を返し、前記商
    用サービスシステムでのログイン許可判定時に、前記ク
    ライアントから送信されたパスワードに前記一方向性関
    数を前記最終結果の適用回数から前記パスワードに対す
    る前記一方向性関数の適用回数を引いた分だけ適用した
    結果と前記アカウント情報内の前記最終結果の数値との
    比較を行い、一致していればログインを許可する手段を
    備えたことを特徴とする計算機システム。
  10. 【請求項10】請求項9記載の計算機システムにおい
    て、 前記商用サービスシステムは、ログイン許可判定時に、
    順次適用した結果の数値を保存しておき、判定するパス
    ワードの前記一方向性関数の適用回数から保存した結果
    の前記一方向性関数の適用回数を引いた回数分だけ保存
    した結果に適用する手段を備えたことを特徴とする計算
    機システム。
  11. 【請求項11】業務システムおよび商用サービスシステ
    ムを利用するユーザのログイン認証プログラムにおい
    て、 前記業務システムにログインしているユーザが前記商用
    サービスシステムを利用するときに、ユーザの使用して
    いる上記クライアントから前記業務システムに前記商用
    サービスシステムの利用要求を送信するステップと、 利用要求を受信した前記業務システムはユーザの商用サ
    ービス利用権限をチェックし、認証に先立ち作成したパ
    スワードリストからパスワードを1つ選択して前記クラ
    イアントへ返すステップと、 前記クライアントは返されたパスワードを前記商用サー
    ビスシステムに送信するステップと、 前記商用サービスシステムでは認証に先立ち作成したア
    カウント情報との比較を行い、一致しているときはログ
    インを許可し、前記使用したパスワードを無効化するス
    テップとを有することを特徴とするログイン認証プログ
    ラム。
JP2001376575A 2001-12-11 2001-12-11 ログイン認証方法およびその実施システム並びにその処理プログラム Expired - Fee Related JP3899918B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001376575A JP3899918B2 (ja) 2001-12-11 2001-12-11 ログイン認証方法およびその実施システム並びにその処理プログラム
US10/081,486 US7136996B2 (en) 2001-12-11 2002-02-20 One-time logon method for distributed computing systems
US10/081,551 US20030110381A1 (en) 2001-12-11 2002-02-20 One-time logon method for distributed computing systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001376575A JP3899918B2 (ja) 2001-12-11 2001-12-11 ログイン認証方法およびその実施システム並びにその処理プログラム

Publications (2)

Publication Number Publication Date
JP2003178027A true JP2003178027A (ja) 2003-06-27
JP3899918B2 JP3899918B2 (ja) 2007-03-28

Family

ID=19184734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001376575A Expired - Fee Related JP3899918B2 (ja) 2001-12-11 2001-12-11 ログイン認証方法およびその実施システム並びにその処理プログラム

Country Status (2)

Country Link
US (2) US7136996B2 (ja)
JP (1) JP3899918B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
JP2007140867A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 端末装置、タイムスタンプ管理システム、およびタイムスタンプ管理プログラム
JP2009543177A (ja) * 2006-07-07 2009-12-03 日本電気株式会社 認証システム、被認証装置、認証装置、認証方法、被認証装置のプログラムを記録した記録媒体、および認証装置のプログラムを記録した記録媒体
JP2010501946A (ja) * 2006-08-29 2010-01-21 ダロガ、ベールズ・ナダー コンピュータ・セキュリティーのためのディジタル送信システム(dts)
JP2012119007A (ja) * 2003-09-12 2012-06-21 Emc Corp 無連絡認証を提供するシステムおよび方法
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7412720B1 (en) * 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
JP4079319B2 (ja) * 2002-12-25 2008-04-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム
KR100982515B1 (ko) 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
US7418728B2 (en) * 2004-03-17 2008-08-26 Arcot Systems, Inc. Auditing secret key cryptographic operations
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US7996885B2 (en) * 2007-04-19 2011-08-09 International Business Machines Corporation Password application
US20090327704A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Strong authentication to a network
US8428254B2 (en) * 2009-03-31 2013-04-23 Empire Technology Development Llc Distributed generation of mutual secrets
US8839357B2 (en) 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
GB2488766A (en) * 2011-03-04 2012-09-12 Intercede Ltd Securely transferring data to a mobile device
US20130055379A1 (en) * 2011-08-23 2013-02-28 Research In Motion Limited System, device and method for authentication
US9213851B2 (en) * 2012-12-12 2015-12-15 Vmware, Inc. Limiting access to a digital item
US9213852B2 (en) * 2012-12-12 2015-12-15 Vmware, Inc. Limiting access to a digital item
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
US9230092B1 (en) * 2013-09-25 2016-01-05 Emc Corporation Methods and apparatus for obscuring a valid password in a set of passwords in a password-hardening system
US9154496B2 (en) * 2013-09-25 2015-10-06 Emc Corporation Proactivation methods and apparatus for password-hardening systems
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9563768B2 (en) * 2013-11-25 2017-02-07 Intel Corporation Methods and apparatus to manage password security
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US9940393B2 (en) * 2015-06-03 2018-04-10 International Business Machines Corporation Electronic personal assistant privacy
FR3080927B1 (fr) * 2018-05-03 2024-02-02 Proton World Int Nv Authentification d'un circuit electronique
US11316849B1 (en) 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
US11025615B2 (en) * 2019-05-28 2021-06-01 Bank Of America Corporation Dynamic multi-device authentication and access control system
US11196744B2 (en) 2019-11-07 2021-12-07 Vmware, Inc. Access to physical resources based through identity provider
US10735198B1 (en) 2019-11-13 2020-08-04 Capital One Services, Llc Systems and methods for tokenized data delegation and protection
US11444950B2 (en) * 2020-04-24 2022-09-13 Vmware, Inc. Automated verification of authenticated users accessing a physical resource
US20240028684A1 (en) * 2022-07-21 2024-01-25 Microsoft Technology Licensing, Llc Authentication of users based on codes embedded in machine-readable items

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
JP2000259709A (ja) 1999-03-12 2000-09-22 Bigbang Technology Ltd 電子商取引管理システムおよび電子商取引管理方法並びに記録媒体
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012119007A (ja) * 2003-09-12 2012-06-21 Emc Corp 無連絡認証を提供するシステムおよび方法
US8966276B2 (en) 2003-09-12 2015-02-24 Emc Corporation System and method providing disconnected authentication
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
JP4681873B2 (ja) * 2004-12-22 2011-05-11 オリンパス株式会社 外部情報記録媒体およびこれを用いたrfidシステム
JP2007140867A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 端末装置、タイムスタンプ管理システム、およびタイムスタンプ管理プログラム
JP2009543177A (ja) * 2006-07-07 2009-12-03 日本電気株式会社 認証システム、被認証装置、認証装置、認証方法、被認証装置のプログラムを記録した記録媒体、および認証装置のプログラムを記録した記録媒体
US8800012B2 (en) 2006-07-07 2014-08-05 Nec Corporation System and method for authentication in wireless networks by means of one-time passwords
JP2010501946A (ja) * 2006-08-29 2010-01-21 ダロガ、ベールズ・ナダー コンピュータ・セキュリティーのためのディジタル送信システム(dts)
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置

Also Published As

Publication number Publication date
JP3899918B2 (ja) 2007-03-28
US20030110381A1 (en) 2003-06-12
US20030110401A1 (en) 2003-06-12
US7136996B2 (en) 2006-11-14

Similar Documents

Publication Publication Date Title
JP2003178027A (ja) ログイン認証方法およびその実施システム並びにその処理プログラム
EP3396574B1 (en) Secure dynamic authority delegation
US8909555B2 (en) Information security system
EP1933522B1 (en) Method and system for authentication
EP1927211B1 (en) Authentication method and apparatus utilizing proof-of-authentication module
US9729531B2 (en) Accessing a computer resource using an access control model and policy
CN1941700B (zh) 电信系统中的特权授予与资源共享的方法
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US9769137B2 (en) Extensible mechanism for securing objects using claims
US7310525B2 (en) Network service system using temporary user identifier
KR20190024817A (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
KR100972331B1 (ko) 한정된 리소스 디바이스에 대한 오프-라인 인증 방법
EP1205058A2 (en) Access management system and method
CA2513375A1 (en) Authentication method
EP1610526A2 (en) Protection against replay attacks of messages
JP4513271B2 (ja) アクセス制御装置および方法
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
MXPA04007410A (es) Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio.
JP4862852B2 (ja) ファイル管理システム
KR100432103B1 (ko) 인증 및 권한 인가 서비스 시스템
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템
KR20090096258A (ko) 우회네트워크를 이용한 일회용암호 기반의 인증방법과 이를지원하는 시스템
Foster et al. Security and trust enhanced mobile agent based system design
US20060039566A1 (en) System for installing software with encrypted client-server communication
Vandenwauver et al. Role based access control in distributed systems

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees