JPH09231174A - Nis+パスワード更新プロトコール - Google Patents

Nis+パスワード更新プロトコール

Info

Publication number
JPH09231174A
JPH09231174A JP8176606A JP17660696A JPH09231174A JP H09231174 A JPH09231174 A JP H09231174A JP 8176606 A JP8176606 A JP 8176606A JP 17660696 A JP17660696 A JP 17660696A JP H09231174 A JPH09231174 A JP H09231174A
Authority
JP
Japan
Prior art keywords
password
user
server
new
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8176606A
Other languages
English (en)
Inventor
Hemlata S Prafullchandra
エス プラフルチャンドラ ヘムラタ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH09231174A publication Critical patent/JPH09231174A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

(57)【要約】 (修正有) 【課題】 ネーム・サービスシステムにおいて、システ
ムのセキュリティを低下させることなく、セパレートN
IS+パスワードの必要性を解消させる。 【解決手段】 ネーム・サービス・データベース上のパ
スワードおよびパスワード・エージング情報はユーザか
らアクセスできず、NIS+サーバ上で実行するパスワ
ード・プロセスを介さない限り更新することができな
い。自分のパスワードを変更するときは、このパスワー
ド更新プロセスがユーザのコンピュータにより暗号化し
て送信された現行パスワードを解読し、ユーザが真正で
ありかつエージング判定基準に合致することを検証す
る。ユーザは、暗号化されて提供された新パスワードを
パスワード更新プロセスに登録し、プロセスが新パスワ
ードをパスワード情報として登録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワークに対するパスワードの保守、特にコンピュータ
ネットワーク上で動作するネットワーク情報サービスに
対するパスワードの保守に関する。
【0002】
【従来の技術】近年コンピュータネットワークが急速に
普及し、今日の社会の情報基盤に対する重要性が益々高
まっている。コンピュータネットワークの今日の成功の
主要理由の一つが、一つのネットワークコンピュータか
ら他のネットワークコンピュータへの情報伝送支援能力
である。メッセージはネットワークコンピュータにその
アドレスを介して送達されるので、ネットワーク上の各
コンピュータは、ネットワーク上で交信したい相手側コ
ンピュータのアドレスに対するアクセスを所有している
ことが必須条件になる。送信側コンピュータには、一般
に受信側コンピュータのアドレスのほかに、通信プロト
コール、資格(オーソリゼーション)、時間帯やこれに
類した情報等の追加情報が必要である。
【0003】ネットワークコンピュータに対して要求さ
れるさまざまな情報を効果的に処理するため、ネットワ
ーク情報サービスが開発されており、DNS,NISや
NIS+を含めたこれらの情報サービスにより、重要な
あらゆる通信情報を包含したサービス用として中央デー
タベースが提供される。この結果、ネットワークコンピ
ュータは、別のネットワークコンピュータにデータを送
るのに必要な情報を入手しなければならなくなったと
き、このデータベースにアクセスできるようになる。N
IS+ネーム・サービスの完全な説明については、Rick
Ramsey のAll About Administering NIS+ (Sunsof
t Press,1990) を参照されたい。
【0004】ユーザがこのネーム・サービスデータベー
スにアクセスする恐れがあるためセキュリティ問題が発
生する。NIS+においては、当該ユーザが一連の表で
構成されたデータベース上でのオペレーションを実行す
る資格を有しているか否かを判定することにより、セキ
ュリティが強化される。そしてこれらの表では、オペレ
ーションを実行することがある表記載の各ユーザが、オ
ーナー、グループ、業界および非該当(ノーボディ)の
四つのカテゴリーに分類されている。またこれに加え、
これらそれぞれのカテゴリーに属するユーザが実行する
ことがあるオペレーションは、読み出し、修正、作成お
よび破棄の四つに分類される。あるユーザがある表への
アクセスを要求すると、NIS+は、当該ユーザがオー
ナー、グループ、業界および非該当の各カテゴリーそれ
ぞれに該当した表のいずれかにアクセスする資格を有す
る否かを判断する。次にNIS+は、こうして判定した
いずれかのカテゴリーに属する当該ユーザが、読み出
し、修正、作成および破棄のいずれのオペレーションの
実行が許されるかを判定し、許されたオペレーションの
みが実行される。
【0005】当該ユーザが表記載の特定オペレーション
の実行資格を有するか否かを判定するため、NIS+で
は一般/個人(パブリック/プライベート)キーの暗号
化をベースにした証明手続きが採用されている。ユーザ
かNIS+によってサービスされているネットワークの
一部のあるシステムにサインを送るとき、先ず最初に、
NIS+の表に記録されているパスワードと照合される
パスワードを提示しなければならない。このパスワード
は、ローカル『キー・プロセス』内に記憶されている個
人キーのロック解除に用いられる。ユーザのコンピュー
タとNIS+データベースのサーバは、プロセス遂行
(プロセスランニング)キーを持っている。そしてユー
ザがNIS+データベースにアクセスするたびに、当該
アクセスの正当性を確認するための保安 rpc(確認キ
ー)によるローカル・キープロセスとのコミュニケーシ
ョンが行われる。しかしNIS+は頻繁にアクセスされ
るので、この保安 rpcによって要求されるコミュニケー
ションによって重大なシステムオーバーヘッドが発生す
る恐れがある。
【0006】またこのようなシステムオーバーヘッドに
加え、現行のNIS+パスワードはいささか非能率的で
ある。個人キー解除に用いられるパスワードは、例えば
クライアントコンピュータがターンオフされたときのよ
うに、当該ユーザのコンピュータ・キープロセスが中止
されるたびに、ユーザによってエントリーされ直されな
ければならない。このキー機能を活かすためのパスワー
ドエントリー手順は、ユーザにとって厄介かつ不便であ
り、このパスワード方式を使いこなすのは容易ではな
く、これがエラーに結びついてセキュリティ不全が招か
れる恐れもある。
【0007】また現行のNIS+パスワード方式は、こ
のNIS+サービスを既存のNISシステムに追加する
場合にも不便である。NISのユーザはログイン(logi
n) パスワードを持っているが、新設されたNIS+シ
ステムにアクセスするためには、一般にこのログインパ
スワードとは別のNIS+パスワードが必要になる。そ
してシステム管理者は、先ずNIS+の各パスワード
を、各ユーザそれぞれのパスワードに合わせて構成して
もよいが、それには膨大なコストと努力とが必要にな
る。これに代わり、システム管理者は取りあえずNIS
+にアクセスするためのNIS+パスワードを別途ユー
ザに提供し、そのあとユーザがこのNIS+パスワード
を自分達だけしか知らないログイン・パスワードと同じ
ものに変更できるようにしてもよい。しかしユーザには
このNIS+セパレート・パスワードでNIS+にアク
セスすると言う負担が課せられるほか、ユーザにこのパ
スワードを別途提供するためには、統一されたNIS+
パスワードを作成するか、もしくは個々にパスワードを
作成してそれをユーザに知らせる必要がある。均一なN
IS+パスワードを作成することはセキュリティに反す
る一方、個々のパスワードをユーザに知らせるには時間
がかかってコストもかかり、しかも必ずしも安全ではな
い。
【0008】現在のNIS+パスワード方式にはこれ以
外にも問題、特にパスワードのエージングに関する問題
が存在する。このパスワード・エージング問題は、所定
期間ごとに新しいパスワードを選び直すことにより、特
定期間が経過する前にパスワードを更新して保護したい
と言う、ユーザの要求によるシステムセキュリティの強
化に関する問題である。現行のNIS+の構成によれ
ば、ユーザはパスワード・エージング情報にアクセスし
てこれを更新することができるが、パスワード・エージ
ングはシステムでコントロールすることはできず、シス
テムのセキュリティレベルを低下させる。
【0009】上述したように、現行NIS+のパスワー
ド方式には重大な問題が存在する。先ず第一に、NIS
+のパスワード方式は複雑で管理が容易ではなく、これ
によってセキュリティ不全が招かれかねないほか、NI
S+データベースがアクセスされるたびにキー確認を実
行する必要があるため、システムのオーバーヘッドが膨
大な量に達する恐れがある。二番目の問題が、パスワー
ド・エージングを無理強いできないことである。
【0010】
【発明が解決しようとする課題】本発明の課題は、セパ
レートNIS+パスワードの必要性を解消し、かつパス
ワード・エージングも強要するプロセスを介してパスワ
ードの更新を安全に実行させることにより、システムの
セキュリティを低下させずに上記問題を解決することで
ある。
【0011】
【課題を解決するための手段】本発明は、ネーム・サー
ビスシステムにおけるパスワード更新のための方法と装
置とを提供する。このサービスにはネーム・サービスデ
ータベースが含まれ、これには更にユーザに関するパス
ワードと通信情報も含めた情報を備えた複数の表が包含
される。本発明によれば、キープロセスなしでこのデー
タベースにアクセスできるようになるので、通信オーバ
ーヘッドが最小限度に抑制されるとともに、当該サービ
スシステムのためのセパレート・パスワードも不要にな
る。しかし本発明はキープロセスを介したデータベース
へのアクセスも支援するが、この場合、当該サービスシ
ステム用パスワードが、当該ユーザのネットワークパス
ワードと確実に同一になる。
【0012】ネームシステムのセキュリティ強化のた
め、ユーザは自分のパスワードおよびパスワード・エー
ジング情報への直接アクセスが認められず、NIS+サ
ービスでのプロセス遂行によらない限り、これを更新す
ることができない。パスワード更新プロセスにはデータ
ベース内のパスワードとエージング情報へのアクセスが
書き込まれている。またパスワード更新プロセスは、ユ
ーザが自分のパスワードを変更するとき呼び出される
が、これは、ユーザがログオンし、かつパスワード・エ
ージング情報が、当該ユーザは現行パスワードを変更す
べきであること、もしくは当該ユーザが現行パスワード
の変更を希望していることを告げた場合に発生する。
【0013】パスワード更新のため、当該ユーザのコン
ピュータ、クライアントコンピュータが、パスワード更
新プロセスにコンタクトする。そしてユーザは自分のパ
スワードに関して指示され、当該時点と現行パスワード
とをベースにして当該ユーザのために Diffie-Hellman
キーペア(PU とSU )が生成される。次にディレクト
リ・オブジェクトからサービス用一般キーPd が得られ
るとともに、 Diffie-Hellman 一般キー暗号化手順を用
いてPd とSU から共通キーが生成される。
【0014】クライアントは、保安RPCによってユー
ザネームと前記一般キーPU ならびにパスワード更新対
象ユーザの(共通キーによって暗号化された)パスワー
ドをNIS+マスターサービスのプロセスに送り込む。
するとこのプロセスが、クライアントから送られてきた
ユーザネームを調べて当該ユーザのNIS+登録名(pr
incipal name) を確認する。そしてこのプロセスはこの
NIS+登録名に従ってデータベースにアクセスするこ
とにより、当該ユーザに対するパスワード・エージング
情報をチェックする。そしてこの更新が当を得たもので
あることが、このパスワード・エージング情報によって
示され、このプロセスが当該パスワード更新プロセス進
行中のホストコンピュータの一般キーPU とシークレッ
トキーSd とをベースにして共通DESキー(CKud)
を生成したあと、このキーを用い、クライアントから送
られてきたパスワードを解読し、これが現在パスワード
更新中の当該ユーザに対してNIS+パスワード表の中
に記憶されているパスワードとマッチしていることを確
認する。
【0015】パスワードがマッチしていれば、このプロ
セスが、共通DESキーで暗号化された変数Rと検査合
格通知とをクライアントに送る。そして当該ユーザは、
共通DESキーCKudで暗号化されかつRと共にパスワ
ード更新プロセスに送られたこの新しいパスワードに対
して指示される。このパスワード更新プロセスは、クラ
イアントからのレスポンスをCKudを用いて解読し、R
がクライアントに送ったものと一致するか否かをチェッ
クすることにより、このレスポンスがクライアントから
のものであることを確認する。またこのパスワード更新
プロセスは、この新しいパスワードを暗号化してパスワ
ードエントリーとパスワード更新タイムとを更新する。
このプロセスがユーザ用シークレットキーを再暗号化な
いし生成した場合、当該シークレットキーもこのプロセ
スによって更新される。
【0016】
【発明の実施の形態】以下の詳細説明は、主としてディ
スプレイイメージ、アルゴリズムやコンピュータメモリ
内でのデータビット・オペレーションの象徴的表現の専
門用語で記述する。これらのアルゴリズムの記述と表現
は、データ処理部門の専門家達が彼らの仕事内容を同部
門の他の専門家達に最も効率よく伝達するのに用いてい
る手段である。
【0017】ここだけではなく一般的に用いられている
アルゴリズムと言う用語は、所望の結果を得るための首
尾一貫して連続したステップを意味する。これらのステ
ップは、物理的諸量を物理的処理するのに必要なステッ
プである。通常これらの量は必ずしも常に記憶、伝達、
結合、比較やその他の操作可能な電磁気信号の形態であ
る必要はない。また原理的に共用させるため、これらの
信号をビット、値、エレメント、シンボル、文字、イメ
ージ、専門用語、数やこれらに類するものとして処理す
ると、場合によっては便利になることがある。しかしこ
れらのすべてや類似した用語とそれぞれの物理的諸量に
結び付いており、これらの量にむしろ便宜的に適用され
たラベルであるとも言える。
【0018】本件の場合でのオペレーションとは、人の
手によって実行される機械のオペレーションである。本
発明のオペレーションを実行するのに有用な機械には、
汎用デジタルコンピュータあるいはこれに類した他の装
置が含まれる。そしていずれの場合にも、コンピュータ
のオペレーション方法と演算それ自体の方法とは別物で
あると考えなければならない。本発明は、コンピュータ
を動作させて電気あるいはその他の物理的信号を処理す
ることにより、望ましい他の物理的信号を生成させるた
めの方法のステップに関する。
【0019】また本発明は、これらの動作を実行させる
ための装置にも関する。そしてこの装置は、所定目的専
用に構成したり、あるいは汎用コンピュータを選択的に
能動化したり、あるいはコンピュータ内に記憶させたコ
ンピュータプログラムによってその機能を変更させれば
よい。ここに述べるアルゴリズム、方法および装置は、
特定のどのようなコンピュータとも本質的に関係せず、
さまざまな汎用コンピュータも本発明の教えに従ったプ
ログラムによって使用可能であり、あるいはより便利に
するため、必要な各方法ステップ実行専用の装置を構成
してもよい。次にこれらさまざまな機械に必要な構成に
ついて説明する。
【0020】本発明はパスワード更新プロトコルのため
の装置と方法を開示している。以下の説明において、本
発明を通して理解を得るため、ネットワーク情報サービ
スNIS+の型(タイプ)等、多くの特定詳細が示され
る。しかしこの技術の熟練者にとっては、本発明はこれ
らの特定詳細なしには実施され得ないことは明らかであ
る。他の例、公知の回線、構成等においては、不必要に
本発明をあいまいにしないためにも、詳細は省略する。
【0021】図1は、本発明に基づくデータ処理システ
ムである。コンピュータ10は、次の三つの主要コンポ
ーネントで構成されている。その第1コンポーネントが
入力/出力(I/O)回路12で、これは適切な形態に
構成された情報を、このコンピュータ10の他の部分と
交信させるのに用いられる。このほかこのコンピュータ
10には、I/O回路12とメモリ14とに結合された
中央処理装置(CPU)13も含まれる。これら各エレ
メントは、大部分の汎用コンピュータでごく一般的に見
受けられるもので、実際にこのコンピュータ10は、広
範囲な部類のデータ処理装置を代表したものに過ぎな
い。またこの発明に基づきコンピュータ10をネットワ
ークに結合させるため、図にはI/O回路12に結合さ
れたインターフェース回路17も示されている。このイ
ンターフェース回路17には、この発明に基づく暗号化
ならびに暗号解読の各回路を包含させてもよいが、本発
明ではむしろこのことをコンピュータ10で実行される
ソフトウエアの中で処理することができる。16で示さ
れているラスタ・ディスプレイ・モニタはI/O回路1
2に結合され、この発明に基づきCPU13によって生
成されたイメージをディスプレイする。このディスプレ
イ16には周知の各種ブラウン管(CRT)やこれとは
別タイプのディスプレイを使用すればよい。
【0022】図2には、ネットワーク情報サービスも含
めたクライアント/サーバ・アーキテクチャーが描かれ
ている。サーバ18にはネットワーク情報サービス・デ
ータベースが含まれているが、このデータベースには更
に、ユーザに対するパスワードと通信情報とで構成され
だ複数の表が含まれている。クライアント20は、当該
クライアントコンピュータのユーザが適正な資格を有し
ている場合には、情報へのアクセスが許される。そして
現行のNIS+システムではクライアントがキープロセ
ス24をランさせ、またキープロセス22がサーバ18
をラン・オンさせる。
【0023】クライアント20はそのキープロセス24
で交信し、これに関連した確認情報をサーバ18に送る
が、このサーバは、そのキープロセス22で交信する。
そしてサーバ18が、当該ユーザが有資格者であるか否
かをチェックする。
【0024】NIS+では、図3に掲げられているよう
なパスワード表にパスワードが記憶されるが、この表に
はネーム欄50、パスワード欄52、ユーザ識別欄5
6、およびパスワードエージング情報を含んだシャドー
欄58が包含されている。このシャドー欄には、最後に
パスワードが変更された時点(lastchg)60、パスワー
ド変更間隔の最小ならびに最大日数(min 62とmax 6
4)ならびにその他の情報が示される。パスワードが変
更された場合、ユーザは更新のためlastchg 60情報に
書き込みアクセスできなければならないので、ユーザは
シャドー欄58全体に書き込みアクセスしてmin 62と
max 64を変更することにより、パスワード・エージン
グメカニズムを回避することができる。
【0025】本発明によれば、ユーザがlastchg 欄60
にアクセスすることは拒絶され、パスワード更新プロセ
スへのアクセスのみが許される。このパスワード更新プ
ロセスがサーバをラン・オンし、パスワード・エージン
グ情報に従ってパスワードの更新が実行される。このパ
スワードプロセスはデータベース内のパスワード52と
シャドー58への書き込みアクセスを持つが、ユーザ自
体はこのようなアクセスを持たない。このパスワード更
新プロセスによれば、当該ユーザに対する信任状(キ
ー)が不要であるにもかかわらず、パスワード更新のセ
キュリティが確保される。
【0026】このパスワード更新プロセスは、ユーザが
そのパスワードを変更する場合に発動されるが、これ
は、ユーザがログ・オンしたとき、パスワードエージン
グ情報によって、当該ユーザは現行パスワードを変更し
なければならない、あるいは当該ユーザが現行パスワー
ドの変更を希望していると、告げられたた場合に該当す
る。図5aないし5gのフローチャートにパスワード更
新プロセスが示されているが、図5aのブロック63で
はユーザのコンピュータすなわちクライアントコンピュ
ータ20がパスワード更新プロセスを位置付けする。更
新が行われるドメインのマスターサーバのアドレスが、
NIS+のデイレクトリー・オブジェクトを用いて確定
されるが、このデイレクトリー・オブジェクトの構成を
図4に示す。
【0027】図5aのブロック61ではユーザが自分の
現行ログイン・パスワードに対して指示される。ブロッ
ク65ではルーチンが、現時点と現行パスワードとをベ
ースにしてユーザ用の Diffie-Hellman キーペア(PU
とSU )を生成する。そして次のブロック66では、図
4に示したデイレクトリー・オブジェクトからサーバの
一般キーPd が得られる。ブロック68では Diffie-He
llman キーを用いた暗号化手順によってPd とSu から
共通キーCKが生成される。しかしこの共通キーを生成
させるためには、クライアントとサーバしか所有しない
クライアントのシークレットキーもしくはサーバのシー
クレットキーが不可欠なので、彼ら以外にはこれを生成
させることができない。
【0028】ブロック70では、クライアントがパスワ
ード更新対象ユーザネームを保安RPCで送信する。こ
の保安RPCについては、1994年11月30日にイ
ンターネット・アーキテクチャー委員会に対するコメン
ト・ドキュメントに対するリクエストとして提出された
R.Srinivasanの『RPC:Remote Procedure Call Spec
ification Version 2 』を参照されたい。そしてクライ
アントは、ドメインネーム、キーのタイプ(ただしこれ
は優先的実施例においては Diffie-Hellman キー)、共
通キーで暗号化されたパスワードのほか、0にセットさ
れた識別子IDもこの保全RPCで送信する。図5bに
図示されているブロック72では、このプロセスが先
ず、このローカルNIS+サーバが、当該クライアント
によって送信されたドメインに対するマスターサーバで
あるか否かを確認する。そしてもしこのプロセスが、こ
のローカルNIS+サーバが当該クライアントの領域に
対するマスターサーバではないと判断したら、ブロック
74に示されているように故障信号が送り返される。
【0029】しかし当該ローカルNIS+サーバがマス
ターサーバであれば、このプロセスはブロック76に分
岐し、ここでクライアントから送られてきたユーザネー
ムを検査することにより、当該ユーザのNIS+登録名
が確認される。NIS+登録名とは、NIS+データー
ベースに格納されている情報を検索するためNIS+で
使用されるネームであるが、これは、ユーザによって送
信される『ユーザネーム』とは別物であり、下記の形態
を持つ: <username/hostname>.<domain> これに対し、『ユーザネーム』は下記のいずれかの形態
を持つことができる: unix.<hostname>@<domain> または unix.<user id>@<
domain> ブロック76でこのプロセスが、ユーザネームがホスト
ネームのタイプであるか否かを判断する。そしてホスト
ネームである場合には、ユーザネームが上記のようにユ
ーザネームからホストネームとドメインとを抽出してピ
リオドを加えることにより、簡単にNIS+登録名に変
換される。user id の場合には、ブロック78に示され
ているように、ルーチンがこの情報をNIS+データー
ベースから検索することにより、このuser id に結びつ
いたNIS+登録名が確認される。
【0030】システム管理者がユーザのパスワードを更
新するような場合には、実際のユーザが、パスワードを
更新中のユーザとは異なることがあり得る。ブロック8
0ではルーチンが、実際のユーザがNIS+パスワード
表を所有しているか否か、もしくは当該ユーザがパスワ
ード表のNIS+グループのメンバーであるか否かをチ
ェックすることにより(またはこの両方をチェック)、
実際のユーザがNIS+管理者であるか否かを判断す
る。図5cに図示されているブロック90では、ルーチ
ンが実際のユーザがNIS+管理者であると判断した場
合には、パスワード更新対象のユーザに対するパスワー
ド・エージング情報のチェックが行われない。しかしそ
うではない場合、このプロセスは図5bのブロック82
に示されているように、パスワード更新対象ユーザ用の
NIS+パスワード表からエージング情報を引き出すよ
うに動作する。そして当該ユーザのエントリーが存在し
なければ、このプロセスはブロック86に分岐し、エラ
ーコード付の故障信号を送り返す。しかしそうでない場
合、図5cのブロック88でこのプロセスが、最後の更
新以来、図3の表に記憶されている最小限度のパスワー
ド更新間隔を満足させるだけの日数が経過しているか否
かをチェックする。そしてまだこの最小限度の日数が経
過していなければ、ブロック92に示されているよう
に、このプロセスが適切なエラーコード付の故障信号を
送り返す。
【0031】しかし上記のエージング判定基準が満たさ
れていれば、ブロック90に示されているように、この
プロセスが、現在当該パスワード更新プロセス進行中の
ホストコンピュータの一般キーPu とシークレットキー
Sd とをベースにして共通DESキー(CKud)を生成
する。ブロック94ではこのプロセスが変数nを0にセ
ットする。そしてルーチンがブロック100に進めら
れ、クライアントから送られてきたパスワードが前記C
Kudで解読され、またブロック102では現時点をベー
スにしたランダム数Rが生成される。そしてブロック1
03では、IDに対して独自の値が割当てられる。図5
dのブロック104では、当該パスワードが、自分のパ
スワードが現在更新されつつあるユーザに対してNIS
+パスワード表内に記憶されているパスワードに該当す
ることが検証される。そしてこの検証結果が否定なら、
プロセスはブロック108に分岐し、ブロック110で
適切なログ・エントリーが実行され、CKudで暗号化さ
れたRとIDが発信される。検証結果が肯定なら、この
プロセスはブロック106に分岐し、CKudで暗号化さ
れたRとIDとを伴った肯定メッセージが送り返され
る。
【0032】ブロック116では、クライアントが前記
肯定メッセージを受け取ったか否かかが確認され、もし
そうならプロセスはブロック122に分岐して新しいパ
スワードを作成するが、もしそうでなければ、ブロック
118で当該ユーザは現行パスワードに対して再度指示
される。ブロック120では、暗号化されたパスワード
とIDがサーバに送られるが、このブロック120はブ
ロック114から図5cブロック96に分岐する。この
プロセスによれば、クライアントは有効なパスワード全
体の送信を最大『N』回まで(構成可能限界)試みるこ
とが許されるが、『N』回試みが失敗したら、これに対
応した信号とエラーコードが送り返され、ブロック98
に示されているようにクライアントは適切なメッセージ
によって手を引かされることになる。しかしこのような
プロトコールが誤用されるのを防ぐため、このプロセス
は間違った試みをある期間だけ(猶予時間30分)キャ
ッシュ(一時留保)し、この間に当該ユーザに関するリ
クエストが再度受信されても、そのパスワードが相変わ
らず無効な場合にのみ、プロセスはこれに応答しないよ
うにされる。上記留保期間は変更可能である。
【0033】上述したように、ひとたび有効なパスワー
ドが当該ユーザによって提示されると、図5dのブロッ
ク106においてこのプロセスはクライアントに適切な
メッセージ、ランダム値Rおよび識別子IDを送り返す
が、このRとIDはいずれも共通DESキーCKudで暗
号化されている。図5dのブロック122ではクライア
ントが、passwd(1) と同一のルールに従って新パスワー
ドを作成する。このpasswd(1) に関しては、Rick Ramse
y の“All About Adminostering NIS+”(サンソフ
ト・プレス,1990)を参照されたい。ブロック12
4ではクライアントが、新パスワードと共に識別子ID
とランダム値Rを送信するが、これらは共通DESキー
CKudで暗号化されている。またこれ以外の変更された
パスワード情報もプロセスに送られる。
【0034】このパスワード更新プロセスは、ブロック
126でクライアントからの応答をCKudを用いて解読
し、また図5eのブロック130では、この応答が当該
クライアントからのものであってリプレーではないこと
を確かめながら、当該Rがクライアントに送ったものに
該当するか否かをチェックする。そしてこのパスワード
更新リクエストが非該当ユーザによって成されていた
り、あるいはNIS+管理者が自分のパスワードを更新
中であったりした場合には、このプロセスはブロック1
32からブロック134に分岐し、ユーザの旧ログイン
・パスワードを用いてユーザのシークレットキーを検索
しようと試みる。これはブロック134に示されている
通りであるが、より詳細を以下に述べる。他方において
は、前記ブロック132は図5fのブロック140にも
分岐する。セパレートNIS+パスワードが当該ユーザ
の旧ログイン・パスワードとは異なっているためにこの
プロセスがユーザのシークレットキーを検索できない場
合、このプロセスは図5fのブロック136からブロッ
ク138に分岐する。
【0035】他方において、ユーザがセパレートNIS
+パスワードを持っていなかったり、選択キーの検索が
成功した場合には、プロセスはブロック136からブロ
ック140に分岐する。そしてこのブロック140で
は、パスワード更新プロセスが新パスワードを暗号化
し、かつブロック142でパスワードエントリーとパス
ワード更新時点とを更新する。しかしこのプロセスがシ
ークレットキーを既に再暗号化/生成していた場合に
は、ブロック146においてシークレットキーエントリ
ーが更新される。このプロセスが新しいシークレットキ
ーをまだ生成していなかった場合にはブロック148に
分岐し、適切な成功メッセージを送り返す。しかしそう
ではなく、クライアントがフィールド番号の更新をリク
エストしたがこのプロセスはその一部しか変更できなか
ったり、新しいキーペアを生成しなければならなかった
り、あるいはNIS+cred表を更新できなかったり、全
面的故障が発生した場合には、このプロセスはブロック
150で、一部成功のメッセージのほか、『故障/エラ
ー・コード』リストも送り返す。
【0036】もし当該ユーザが保安RPC信任状を持っ
ていれば、キープロセス24で非暗号化秘密/個人キー
を確立させるため、クライアント20に対するいわゆる
keylogin" 命令を実行させなければならない。ただし
個人キー暗号化に用いられたパスワードがログイン・パ
スワードとマッチしていれば、これが自動的に実行され
る。
【0037】キーペアがこのパスワード更新プロセスに
よって更新されたら、このパスワード更新プロセスは、
当該ユーザ用の新しいキーペアが生成されたことを告げ
る一部成功のメッセージをクライアント20に送り返
す。そうすると通常ならば、ユーザはキープロセス24
によって新しい個人キーを確立させるため、 keylogin"
命令を実行させなければならない筈である。しかし本発
明によれば、ユーザが keylogin"を実行する必要はなく
なり、クライアント20はキープロセス24によって新
しい個人キーを自動的に確立させるようになる。従って
図5gのブロック152と154とに示されているよう
に、もしユーザが自分のパスワードを変更中なら、“N
PD SECRETKEY”に対するフィールドセット
と“NPDKEYSUPDATED”に対するエラーコ
ードセットとを伴った一部成功メッセージが受信されて
いることを条件として、クライアント20が当該ユーザ
に対する keylogin" を実行する。管理者が誰か他人の
パスワードを更新中であったような場合、この管理者は
当人にパスワードの変更だけではなく、もしそれも行わ
れているなら、キーペアの変更も通知すべきである。
【0038】前述したように、保安RPCを用いてNI
S+データベースにアクセスしなければならないユーザ
に対し、パスワード暗号化に用いられたパスワードが、
当該ユーザの旧ログイン・パスワードとは異なっている
場合、このパスワード更新プロセスはこのユーザのシー
クレットキーをリカバーできなくなる。しかしこのパス
ワード更新プロセスによれば、このような場合にも新ロ
グイン・パスワードが確実にNIS+パスワードと同一
なる。
【0039】図6は、NIS+パスワードからキーを生
成する優先的実施態様の概要を示したもので、Diffie H
ellman方式に従って1対のランダム数が生成されるが、
これらの数すなわち一般キー160と個人キー158が
表の中に記憶されるが、この表は信任表(Cred table)と
して知られている。しかし個人キー158は、これがこ
の表の中に記憶される前に、当該ユーザのNIS+パス
ワード156で暗号化される。これを解読するためにN
IS+データベースにアクセスする方法については『Al
l About Administering NIS+』の74〜76頁を参
照されたい。このプロセスはNIS+パスワードが新ロ
グイン・パスワードと同等であることを確認するため、
当該ユーザに対して新しい一般キーと個人キーとを生成
し、図5fのブロック138に図示されているように新
ログイン・パスワードでこの個人キーを暗号化するか、
または個人キーを旧ログイン・パスワードで解読したあ
と、新ログイン・パスワードで個人キーを再暗号化す
る。またこれと同様に、他のユーザのためにNIS+管
理者がパスワードの更新をリクエストし、かつ当該ユー
ザがセパレートNIS+パスワードを持っている場合、
このプロセスは、当該ユーザの個人キー暗号化に用いら
れるパスワードにはアクセスしないので、このプロセス
はブロック138で新しいキーペアを生成し、この個人
キーを新ログイン・パスワードで暗号化する。保安RP
Cを用いてNIS+と交信することが求められるユーザ
は、このようなやり方で新ログイン・パスワードと同一
のNIS+パスワードを手に入れる。
【0040】以上、本発明に関し、図1ないし6を参照
しながら好ましい実施例につき説明したが、この分野の
専門家は本発明の思想や範囲から逸脱することなく、種
々の修正や代案を実現可能である。
【図面の簡単な説明】
【図1】本発明により実現されるクライアント・コンピ
ュータの一例を示すブロック図
【図2】ネットワーク情報サービスを含めた典型的なク
ライアント・サーバ・アーキテクチャーのブロック図
【図3】ネットワーク情報サービスのパスワード更新表
【図4】ネットワーク情報サービスのディレクトリ・オ
ブジェクト構成図
【図5a〜5g】本発明のパスワード更新プロセスのフ
ローチャート
【図6】ネットワーク情報サービスのための暗号化メカ
ニズムのブロック図
【符号の説明】
10 コンピュータ 12 入力/出力回路 13 CPU 14 メモリ 16 ディスプレイ・モニタ 17 インターフェース回路 20 クライアント 22 キープロセス

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 サーバに記憶されているデータベースを
    包含したネーム・サービスシステムにおけるパスワード
    更新方法であって、 前記サーバ上で実行しているパスワード更新プロセス
    に、センダーを介してユーザネームを送るステップを実
    行させるためのエレメントを用意するステップ、 前記センダーが前記ユーザのパスワードを更新する資格
    を有しているか否かを判定するステップを実行させるた
    めのエレメントを用意するステップ、 前記ユーザに対してパスワードエージング判定基準が満
    たされているか否かを前記プロセスによって判定するス
    テップを実行させるためのエレメントを用意するステッ
    プ、 前記センダーが前記ユーザのパスワードを更新する資格
    を有しかつ前記エージング判定基準が満たされているこ
    とを条件として、新パスワードに関して前記ユーザを指
    示するステップ、前記新パスワードを暗号化するステッ
    プ、暗号化された前記新パスワードを前記パスワード更
    新プロセスに送るステップ、および暗号化された前記新
    パスワードを解読してこれをパスワード表に記憶させる
    ステップ、を実行させるためのエレメントを提供するス
    テップ、とから成る方法。
  2. 【請求項2】 前記パスワード表がNIS+データベー
    ス内に記憶されている請求項1に記載の方法。
  3. 【請求項3】 前記センダーが前記ユーザのパスワード
    を更新する資格を有するか否かを判定する前記ステップ
    が、 ログイン・パスワードに関して前記センダーに指示する
    ステップ、 前記ログイン・パスワードを暗号化するステップ、 暗号化された前記ログイン・パスワードを、前記サーバ
    上で実行している前記パスワード更新プロセスに送るス
    テップ、 暗号化された前記ログイン・パスワードを前記パスワー
    ドプロセスで解読するステップ、 解読された前記ログイン・パスワードと、前記パスワー
    ド表内に記憶されている前記センダー用パスワードと
    を、前記プロセスで比較するステップ、とから成る請求
    項1に記載の方法。
  4. 【請求項4】 前記ログイン・パスワード暗号化ステッ
    プが更に現時点と前記ログイン・パスワードとに基づき
    前記センダー用Diffie Hellmanキーペアを生成するステ
    ップ、 サーバの一般キー(Pd )を獲得するステップ、 前記サーバの一般キーと前記センダーの個人キー(Su
    )から共通キー(CKud)を生成するステップ、 前記ログイン・パスワードをCKudで暗号化するステッ
    プ、とからなり、 暗号化された前記ログイン・パスワードを前記パスワー
    ドプロセスで解読する前記ステップが更に、 前記ユーザ一般キー(Pu )と前記サーバ個人キー(S
    d )からCKudを生成するステップ、および暗号化され
    た前記ログイン・パスワードをCKudで解読するステッ
    プ、とから成る請求項3に記載の方法。
  5. 【請求項5】 解読された前記ログイン・パスワードが
    前記パスワード表に記憶されている前記ユーザ用パスワ
    ードとマッチしていれば、 ランダム数Rを生成するステップ、 RをCKudで暗号化してこれを前記センダーに送るステ
    ップ、 新パスワードに関して前記センダーに指示するステッ
    プ、 前記新パスワードをCKudで暗号化してこの新パスワー
    ドとRとを前記パスワード更新プロセスに送るステッ
    プ、 暗号化された前記新パスワードとRとを前記パスワード
    更新プロセスで解読するステップ、 解読された前記Rが、それよりも前に前記プロセスによ
    って生成されたRと等しいか否かをチェックし、それが
    等しければ、前記ユーザ用新パスワードを記憶するステ
    ップ、を実行させるためのエレメントを用意するステッ
    プとを更に含む請求項4に記載の方法。
  6. 【請求項6】 前記ログイン・パスワードに基づき前記
    データベースに記憶されている前記ユーザ用のネーム情
    報サービス個人キーの検索を前記プロセスで試みるステ
    ップを実行させるためのエレメントを用意するステッ
    プ、 前記ネーム情報サービス個人キーが存在しかつこのユー
    ザのネーム情報サービス・パスワードが前記ログイン・
    パスワードと等しくない場合には、新しいネーム情報サ
    ービス一般キーと個人キーとを生成しかつこの新ネーム
    情報サービス個人キーを前記新パスワードで暗号化する
    ステップを実行させるためのエレメントを用意するステ
    ップ、および暗号化された前記新ネーム情報サービス個
    人キーを前記データベース内に記憶させることにより、
    前記新パスワードと前記ネーム情報サービス・パスワー
    ドとを確実に同一にするステップ、とを更に含む請求項
    4に記載の方法。
  7. 【請求項7】 同定変数nを0に初期化するステップを
    実行させるためのエレメントを用意するステップ、 解読された前記ログイン・パスワードが前記パスワード
    表内に記憶されている前記ユーザのパスワードとマッチ
    しない場合にはnをインクリメントするステップを実行
    させるためのエレメントを用意するステップ、およびn
    が予め定められた最大値Nと等しくなったら、前記セン
    ダーによる前記ログイン・パスワードの更新をやめさせ
    るステップ、とを更に含む請求項5に記載の方法。
  8. 【請求項8】 前記新パスワードを暗号化する前記ステ
    ップが、この新パスワードをデータ暗号化標準(DE
    S)アルゴリズムに従って暗号化するステップを更に含
    む請求項1に記載の方法。
  9. 【請求項9】 パスワードエージング判定基準が前記パ
    スワード表内に記憶されている請求項1に記載の方法。
  10. 【請求項10】 前記パスワードエージング判定基準が
    前記パスワード表の一つの欄内に記憶されている請求項
    9に記載の方法。
  11. 【請求項11】 サーバに記憶されているデータベース
    を含むネームサービスシステムにおけるパスワード更新
    のためにクライアントとサーバとを有するネットワーク
    であって、 前記クライアントが、前記ユーザネームを前記サーバ上
    で実行しているパスワード更新プロセスに送るように構
    成された伝送装置を有すること、 前記サーバが、前記センダーが前記ユーザのパスワード
    を更新する資格を有するか否かを判定するように構成さ
    れた演算装置を有すること、 前記サーバが、前記ユーザに対してパスワードエージン
    グ判定基準が満たされているか否かを判定するように構
    成された演算装置を有すること、 前記クライアントが、前記サーバが前記ユーザのパスワ
    ードを更新する資格を有しかつエージング判定基準が満
    たされていることを条件にして新パスワードに関して前
    記ユーザを指示するように構成されたプロンプト装置を
    有すること、 前記クライアントが、前記新パスワードを暗号化するう
    ように構成された暗号化装置を有すること、 前記伝送装置が、暗号化された前記新パスワードを前記
    パスワード更新プロセスに送ること、 前記サーバが、暗号化された前記新パスワードを解読す
    るように構成された解読装置を有すること、および前記
    サーバが、前記新パスワードをパスワード表内に記憶す
    るように構成された記憶装置を有すること、から成るネ
    ットワーク。
  12. 【請求項12】 前記パスワードがNIS+データベー
    ス内に記憶されている請求項11に記載のネットワー
    ク。
  13. 【請求項13】 前記センダーが前記ユーザネームのパ
    スワードを更新する資格を有するか否かを判定するため
    の前記演算装置が、 暗号化されたログイン・パスワードを解読するように構
    成された解読装置、および解読された前記ログイン・パ
    スワードをパスワード表内に記憶されている前記センダ
    ー用パスワードと比較するように構成されたコンパレー
    ター、を有する請求項12に記載のネットワーク。
  14. 【請求項14】 前記クライアント暗号化装置が更に、 Diffie Hellmanキーペアジェネレーター、 前記サーバの一般キー(Pd )と前記センダーの個人キ
    ー(Su ) に基づき共通キー(CKud)を生成するよう
    に構成された共通キージェネレーター、 前記ログイン・パスワードをCKudで暗号化するように
    構成されたパスワード暗号化装置とを含み、 前記サーバ解読装置が更に、 前記ユーザの一般キー(Pu )と前記サーバのシークレ
    ットキー(Sd )からCKudを生成するように構成され
    た共通キージェネレーターと、 暗号化された前記ログイン・パスワードをCKudで解読
    するように構成されたパスワード解読装置とを含む請求
    項13に記載のネットワーク。
  15. 【請求項15】 前記サーバが更に、ランダム数Rを
    生成するように構成された擬ランダム数ジェネレーター
    を包含すること、 前記サーバ暗号化装置には、更に、RをCKudで暗号化
    するように構成された暗号化装置が含まれること、 前記クライアントプロンプト装置には、更に、解読され
    た前記ログイン・パスワードが前記パスワード表内に記
    憶されている前記ユーザ用パスワードとマッチしない場
    合には新パスワードに関して前記センダーを指示するよ
    うに構成されたプロンプト装置が含まれること、 前記クライアント暗号化装置には、更に、前記新パスワ
    ードをCKudで暗号化するように構成された暗号化装置
    が含まれること、 前記クライアント伝送装置には、更に、前記新パスワー
    ドとRとを前記パスワード更新プロセスに送るように構
    成された伝送装置が含まれること、 前記サーバ解読装置には、更に、暗号化された前記新パ
    スワードとRを解読するように構成された解読装置が含
    まれること、 前記サーバ・コンパレーターには、更に、解読された前
    記新パスワードと、前もって前記プロセスによって生成
    された前記Rとを比較するように構成されたコンパレー
    ターが含まれること、および前記ユーザネーム用の前記
    新パスワードを記憶するように構成された前記サーバ記
    憶装置によって前記同等性が保持されることとを特徴と
    する請求項14に記載のネットワーク。
  16. 【請求項16】 前記サーバが更に、変数nを0に初期
    化するように構成された初期化装置を有すること、 前記サーバが更に、解読された前記ログイン・パスワー
    ドが前記パスワード表内に記憶されている前記ユーザネ
    ーム用パスワードとマッチしない場合にはnをインクリ
    メントするように構成されたインクリメント装置を有す
    ること、 前記サーバが更に、nが予め定められた最大値になった
    ら前記センダーによる前記ログイン・パスワードの更新
    をやめさせるように構成されたロジックを有することを
    特徴とする請求項15に記載のネットワーク:
  17. 【請求項17】 前記クライアント暗号化装置が、デー
    タ暗号化標準(DES)暗号化装置を含む請求項11に
    記載のネットワーク。
  18. 【請求項18】 パスワードエージング判定基準が前記
    パスワード表に記憶されている請求項11記載のネット
    ワーク。
  19. 【請求項19】 前記パスワードエージング判定基準が
    前記パスワード表の一つの欄内に記憶されている請求項
    18に記載のネットワーク。
  20. 【請求項20】 ネーム情報サービス・コンピュータネ
    ットワークにおいてパスワードを更新させるために構成
    されたコンピュータ読み取り可能なコードを有してコン
    ピュータで使用可能な媒体(メディア)で構成されたコ
    ンピュータプログラムプロダクトであって、 前記サーバ上で実行するパスワード更新プロセスにユー
    ザネームをセンダーで送らせるように構成されたコンピ
    ュータ読み取り可能プログラムコードデバイス、 前記センダーが前記ユーザのパスワードを更新する資格
    を有するか否かを判定させるように構成されたコンピュ
    ータ読み取り可能プログラムコードデバイス、 前記ユーザに対するパスワードエージング判定基準が満
    たされているか否かを前記プロセスで判定させるように
    構成されたコンピュータ読み取り可能プログラムコード
    デバイス、 前記センダーが前記ユーザのパスワードを更新する資格
    を有しかつ前記ユーザに対するパスワードエージング判
    定基準が満たされているなら、新パスワードに関して前
    記ユーザに指示するように構成されたコンピュータ読み
    取り可能プログラムコードデバイス、 前記新パスワードを暗号化させるように構成されたコン
    ピュータ読み取り可能プログラムコードデバイス、 暗号化された前記新パスワードを前記パスワード更新プ
    ロセスに送らせるように構成されたコンピュータ読み取
    り可能プログラムコードデバイス、および暗号化された
    前記新パスワードを解読してこれをパスワード表に記憶
    させるように構成されたコンピュータ読み取り可能プロ
    グラムコードデバイス、とから成るコンピュータプログ
    ラムプロダクト。
JP8176606A 1995-07-05 1996-07-05 Nis+パスワード更新プロトコール Pending JPH09231174A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US498464 1995-07-05
US08/498,464 US5734718A (en) 1995-07-05 1995-07-05 NIS+ password update protocol

Publications (1)

Publication Number Publication Date
JPH09231174A true JPH09231174A (ja) 1997-09-05

Family

ID=23981207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8176606A Pending JPH09231174A (ja) 1995-07-05 1996-07-05 Nis+パスワード更新プロトコール

Country Status (3)

Country Link
US (1) US5734718A (ja)
EP (1) EP0752636A3 (ja)
JP (1) JPH09231174A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148879A (ja) * 2004-11-17 2006-06-08 Microsoft Corp パスワード保護
US8612759B2 (en) 2006-08-29 2013-12-17 Brother Kogyo Kabushiki Kaisha Communication system for communicating data utilizing challenge data
US8683227B2 (en) 2006-08-29 2014-03-25 Brother Kogyo Kabushiki Kaisha Communication system for updating old data with new data
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
AU3214697A (en) * 1996-06-03 1998-01-05 Electronic Data Systems Corporation Automated password reset
JP2982702B2 (ja) 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US7444394B2 (en) 1997-02-03 2008-10-28 Canon Kabushiki Kaisha Network data base control device and method thereof
US6182225B1 (en) 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
US6000031A (en) * 1997-05-01 1999-12-07 At&T Corp Method and system for collecting and authenticating updates to a network-based directory service
US5944825A (en) * 1997-05-30 1999-08-31 Oracle Corporation Security and password mechanisms in a database system
WO1999006925A1 (en) * 1997-07-31 1999-02-11 Data Net Corporation Method and apparatus for implementing software connectivity for client/server applications
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
JP3430896B2 (ja) * 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6553421B1 (en) 1998-09-15 2003-04-22 International Business Machines Corporation Method and system for broadcast management in a data communication network that permits namesharing
DE19845055A1 (de) * 1998-09-30 2000-04-06 Siemens Ag Verfahren und Anordnung zur Aktualisierung eines Paßwortes
US6571191B1 (en) * 1998-10-27 2003-05-27 Cummins, Inc. Method and system for recalibration of an electronic control module
JP2000207293A (ja) * 1999-01-19 2000-07-28 Fujitsu Ltd 記憶装置及びアクセス制御方法
US6959390B1 (en) 1999-03-03 2005-10-25 International Business Machines Corporation Data processing system and method for maintaining secure user private keys in non-secure storage
FI990810A (fi) * 1999-04-13 2000-10-14 Nokia Networks Oy Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä
FI107488B (fi) 1999-05-10 2001-08-15 Nokia Networks Oy Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
US6564232B1 (en) * 1999-06-30 2003-05-13 International Business Machines Corporation Method and apparatus for managing distribution of change-controlled data items in a distributed data processing system
US6269349B1 (en) * 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US6859878B1 (en) * 1999-10-28 2005-02-22 International Business Machines Corporation Universal userid and password management for internet connected devices
US6704868B1 (en) 1999-11-12 2004-03-09 International Business Machines Corporation Method for associating a pass phase with a secured public/private key pair
US6718468B1 (en) 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair
JP4505180B2 (ja) * 2000-07-07 2010-07-21 富士通株式会社 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7260838B2 (en) * 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
US20020122553A1 (en) * 2001-03-01 2002-09-05 International Business Machines Corporation Method and apparatus for lightweight rekeying of a master key in a single sign-on system
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification
US20030096604A1 (en) * 2001-08-29 2003-05-22 Jorg Vollandt Method of operating an electronic device, in particular a mobile telephone
US7107422B2 (en) * 2002-08-23 2006-09-12 International Business Machines Corporation Method, computer program product, and system for global refresh of cached user security profiles
US7200864B1 (en) * 2002-09-04 2007-04-03 Bellsouth Intellectual Property Corp. Systems and methods for universal password control
US8447990B2 (en) * 2002-10-25 2013-05-21 Cambridge Interactive Development Corp. Password encryption key
US7136856B2 (en) * 2002-12-04 2006-11-14 International Business Machines Corporation Multi-level security profile refresh
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords
EP2505125A1 (en) * 2003-04-29 2012-10-03 Aircraft Medical Limited Laryngoscope with camera attachment
US7152693B2 (en) * 2003-05-30 2006-12-26 International Business Machines Corporation Password security utility
WO2005002130A1 (en) * 2003-06-11 2005-01-06 Verisign, Inc. Hybrid authentication
GB2408358B (en) * 2003-11-19 2006-12-27 Motorola Inc Method and apparatus for access and password management for network resources in a computer or communication network
US7644285B1 (en) * 2004-04-08 2010-01-05 Intuit Inc. Recovery access to secure data
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US8099598B1 (en) * 2005-01-03 2012-01-17 Gary Gang Liu Secure messaging system with automatic recipient enrollment
US8544071B1 (en) * 2006-10-19 2013-09-24 United Services Automobile Association (Usaa) Systems and methods for software application security management
US8055904B1 (en) 2006-10-19 2011-11-08 United Services Automobile Assocation (USAA) Systems and methods for software application security management
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8826396B2 (en) 2007-12-12 2014-09-02 Wells Fargo Bank, N.A. Password reset system
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CN107633168B (zh) 2011-09-30 2020-12-11 英特尔公司 自动化密码管理
US9367702B2 (en) * 2013-03-12 2016-06-14 Commvault Systems, Inc. Automatic file encryption
US9246912B2 (en) * 2014-04-01 2016-01-26 Bank Of America Corporation Password generator
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10171465B2 (en) 2016-09-29 2019-01-01 Helene E. Schmidt Network authorization system and method using rapidly changing network keys
SG10201902395SA (en) * 2019-03-18 2019-11-28 Qrypted Tech Pte Ltd Method and system for a secure transaction
CN112583766A (zh) * 2019-09-29 2021-03-30 富士施乐实业发展(中国)有限公司 一种安全信息的远程交互方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148879A (ja) * 2004-11-17 2006-06-08 Microsoft Corp パスワード保護
US8612759B2 (en) 2006-08-29 2013-12-17 Brother Kogyo Kabushiki Kaisha Communication system for communicating data utilizing challenge data
US8683227B2 (en) 2006-08-29 2014-03-25 Brother Kogyo Kabushiki Kaisha Communication system for updating old data with new data
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム

Also Published As

Publication number Publication date
EP0752636A3 (en) 1998-06-10
EP0752636A2 (en) 1997-01-08
US5734718A (en) 1998-03-31

Similar Documents

Publication Publication Date Title
JPH09231174A (ja) Nis+パスワード更新プロトコール
US5818936A (en) System and method for automically authenticating a user in a distributed network system
US8984613B2 (en) Server pool Kerberos authentication scheme
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
KR100621420B1 (ko) 네트워크 접속 시스템
US6950523B1 (en) Secure storage of private keys
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US6981144B2 (en) System console device authentication in a network environment
US20200259637A1 (en) Management and distribution of keys in distributed environments
US20130061298A1 (en) Authenticating session passwords
CN102271037A (zh) 基于在线密钥的密钥保护装置
AU2003223153A1 (en) Secure object for convenient identification
EP1500226A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20150121498A1 (en) Remote keychain for mobile devices
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
US10819709B1 (en) Authorizing delegated capabilities to applications in a secure end-to-end communications system
US11363009B2 (en) System and method for providing secure cloud-based single sign-on connections using a security service provider having zero-knowledge architecture
JP2008517400A (ja) データセキュリティ
DK2414983T3 (en) Secure computer system
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
KR20180087543A (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2003345930A (ja) 属性証明書管理方法および装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070703