CROSS SYSTEM SECURE LOGON
A method for a cross system secure logon in a target system by using a first authentication system and a second authentication system may be provided. A correct password may be valid on the first authentication system and the second authentication system. The method may comprise receiving an input p...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method for a cross system secure logon in a target system by using a first authentication system and a second authentication system may be provided. A correct password may be valid on the first authentication system and the second authentication system. The method may comprise receiving an input password, generating a first hash key by using the first authentication system, and/or generating a second hash key by using the second authentication system, wherein each authentication system uses a system unique non-collision free hash algorithm. The method may further comprise comparing the first hash key with a first predefined hash key of the correct password stored in the first authentication system, and/or comparing the second hash key with a second predefined hash key of the correct password stored in the second authentication system. Furthermore, the method may comprise granting access to the target system based on at least one of the comparisons.
La présente invention concerne un procédé de connexion sécurisée intersystème dans un système cible en utilisant un premier système d'authentification et un second système d'authentification. Un mot de passe correct peut être valide dans le premier système d'authentification et le second système d'authentification. Le procédé peut comprendre les étapes consistant à recevoir un mot de passe d'entrée, générer une première clé de hachage en utilisant le premier système d'authentification, et/ou générer une seconde clé de hachage en utilisant le second système d'authentification, chaque système d'authentification utilisant un algorithme système unique de hachage libre sans collision. Le procédé peut en outre comprendre les étapes consistant à comparer la première clé de hachage à une première clé de hachage prédéfinie du mot de passe correct mémorisé dans le premier système d'authentification, et/ou comparer la seconde clé de hachage à une seconde clé de hachage prédéfinie du mot de passe correct mémorisé dans le second système d'authentification. De plus, le procédé peut comprendre l'étape consistant à autoriser l'accès au système cible en se basant sur au moins une comparaison parmi les comparaisons effectuées. |
---|