CN1235445A - 密码更新装置及其所用记录介质 - Google Patents

密码更新装置及其所用记录介质 Download PDF

Info

Publication number
CN1235445A
CN1235445A CN99100130A CN99100130A CN1235445A CN 1235445 A CN1235445 A CN 1235445A CN 99100130 A CN99100130 A CN 99100130A CN 99100130 A CN99100130 A CN 99100130A CN 1235445 A CN1235445 A CN 1235445A
Authority
CN
China
Prior art keywords
password
mentioned
stored
request
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99100130A
Other languages
English (en)
Other versions
CN1115819C (zh
Inventor
市原正贵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Innovations Co ltd Hong Kong
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1235445A publication Critical patent/CN1235445A/zh
Application granted granted Critical
Publication of CN1115819C publication Critical patent/CN1115819C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

密码更新装置包括当前密码存储装置,存储当前密码;种子数据存储装置,存储作为生成密码种子的种子数据;生成数据存储装置,存储生成密码的生成数据;密码生成装置,根据所存储的生成数据由种子数据来产生新密码;新密码存储装置,存储所述新密码;访问请求装置,通过使用存储于当前密码存储装置的当前密码而请求由通信线路访问另一计算机;更新请求装置,请求根据访问请求装置而连接的另一计算机将存储于新密码存储装置的新密码更新为访问连接的当前密码。

Description

密码更新装置及其所用记录介质
本发明涉及到一种密码更新装置和一种计算机可读的记录介质,该密码更新装置用于自动更新作为通信终端单元的计算机访问网络的密码;该记录介质用于存储实现自动更新密码方法的程序。
由于使用互联网的计算机通信已相当普及,网络的密码窃贼制造了许多问题。为防止由这种密码窃贼所引起的损失,互联网服务的提供者总是建议用户周期性地更新其密码。
可是,一般来说,用户很难想出、存储和管理一个新密码,因为密码必须是一个不易为第三者所理解的字符串。因此,许多用户只是用普通密码注册一次,然后使用很长时间。因此,若在网络上的密码被窃,那么,使用该窃取的密码可以盗窃信息。
通过自动更新密码来防止此类密码窃贼所引起损失的方法在日本未审的专利出版号62-31231和62-184563中被公开。
然而,在日本未审的专利出版号62-31231中所公开的技术与在终端单元中所设置的密码有关。若该技术直接用于由用户所设置的密码,用户仍需存储和管理密码。根据在日本未审的专利出版号62-184563中所公开的技术,当存储有密码的记录介质(如软盘)被窃后,用户将不能访问网络服务,即使他/她以不同的方式在记录介质上存储和管理密码。
本发明考虑到现有技术中的上述情形而设计,并且提供一种具有自动更新密码而不给用户增添任何麻烦的密码更新装置,和一种用于存储实现自动更新密码方法的程序的计算机可读的记录介质。
本发明的另一目标就是提供一种具有自动更新密码能力、以防止在通信线路上的网络窃贼所引起的损失的密码更新装置,和提供一种用于存储实现自动更新密码方法的程序的计算机可读的记录介质。
为实现上述目标,根据本发明的第一个主要方面,一种密码更新装置由以下构成:
(a)当前密码存储装置,其中存储有当前设置的当前密码;
(b)种子数据存储装置,其中存储有作为生成密码的种子的种子数据;
(c)生成数据存储装置,其中存储有用于生成密码的生成数据;
(d)密码生成装置,根据存储于上述生成数据存储装置中的生成数据,由存储于上述种子数据存储装置中的种子数据生成新密码;
(e)新密码存储装置,存储由上述密码生成装置所生成的新密码;
(f)访问请求装置,请求使用存储于上述当前密码存储装置中的当前密码通过通信线路访问另一计算机;和
(g)更新请求装置,请求根据上述访问请求装置的请求,请求连接到另一计算机以更新用于访问的当前密码为存储于新密码存储装置中的新密码。
根据第一个主要方面的密码更新装置,用于访问另一计算机的当前密码被连续地更新,而不给用户增添任何存储和管理密码的麻烦。也就是说,密码能被自动更新,而不给用户带来不方便。由于输出到通信线路的密码是被连续更新的,由通信线路上的密码窃贼所引起的损失可被防止。
第一个主要方面的密码更新装置可进一步包括输入装置,以输入存储于种子数据存储装置的种子数据。
作为由输入装置输入的种子数据,可产生易于为用户所记住的绝对密码。
在第一个主要方面的密码更新装置中,密码产生装置可进一步包括监视装置,以监视新密码生成的时间。密码生成装置根据由监视装置所获得的监视结果生成新密码,并且当密码生成装置生成新密码时,更新请求装置请求更新用于对相连的另一计算机作下一次访问的密码。
在此情况下,监视装置可被设计为当密码生成装置生成新密码时,请求更新用于对相连的另一计算机作下一次访问的密码。
第一个主要方面的密码更新装置可进一步包括第一密码更新装置,当更新请求装置产生密码更新请求时,当前密码存储装置将在新密码存储装置中所保存的新密码存储为当前密码。
第一个主要方面的密码更新装置可进一步包括密码历史存储装置,以保存至少一个过去用于访问另一计算机的密码;和报告信息存储装置,以存储表明是否有另一计算机响应于更新请求装置的请求报告密码更新的确认的报告信息;和访问请求装置,当存储于报告信息存储装置的报告信息表明“密码更新的确认未由另一计算机报告”时,通过连续使用存储于当前密码存储装置的当前密码和存储于密码历史存储装置的旧密码,生成由通信线路访问另一计算机的请求。
根据这一设计方案,在第一个主要方面的密码更新装置中,访问请求装置可进一步包括第二密码更新装置,当使用存储于密码历史存储装置的旧密码请求访问另一计算机,并且与另一计算机的连接是建立在该请求之上时,密码存储装置将被访问请求装置所用的旧密码存储为当前密码以生成访问另一计算机的请求。
根据这一设计方案,例如,即使密码更新的完成未被另一计算机报告,由于对另一计算机的访问可用当前密码或过去的任一密码来尝试,密码能以相当高的可能性被恢复。
在第一个主要方面的密码更新装置中,可将多台计算机连接到通信线路上。在此情况下,由访问请求装置对之生成访问请求的另一计算机是可被连接到通信线路上的多台计算机之一。生成数据存储装置存储对应于各个计算机的多个生成数据,而密码生成装置根据生成数据、由存储于种子数据存储装置的种子数据产生新密码。在生成数据装置中存储有多个生成数据,分别与访问请求装置所对之生成访问请求的另一计算机相对应。
根据这一设计方案,由于不同的密码被输出到通信线路上,以连接到各自的计算机上,由密码窃贼所引起的损失可更有效地防止。
为实现以上目标,根据本发明的第二个主要方面,提供存储执行程序的记录介质,所存储的程序可执行以下功能:
a)当前密码存储功能,用于确保存储当前设置的当前密码的存储区的安全;
b)种子数据设置功能,用于设置种子数据,以作为生成密码的种子;
c)生成数据设置功能,设置生成数据,以生成密码;
d)密码生成功能,根据上述的生成数据设置功能所设置的生成数据,由上述的种子数据设置功能所设置的种子数据来生成新密码;
e)访问请求功能,使用存储于为上述的当前密码存储功能所确保安全的存储区的当前密码,请求由通信线路访问另一计算机;
f)更新请求功能,其请求所述另一计算机更新用于访问的当前密码为由所述密码生成功能所生成的新密码,所述另一计算机根据来自访问请求功能的请求而被连接。
在本发明第二主要方面的记录介质中,密码生成功能进一步包括执行监视功能的程序,以监视新密码生成的时间。
在此情况下,密码生成功能根据由监视功能所获得的监视结果产生新密码,而更新请求功能生成请求,以便当密码生成装置生成新密码时,更新用于将来访问另一计算机的密码。
本发明第二个主要方面的记录介质可进一步存储执行密码更新功能的程序,使得当密码更新请求由更新请求功能所生成时,当前密码存储功能将密码生成功能所生成的新密码当作当前密码来存储于存储区。
本发明第二个主要方面的记录介质可进一步存储执行如下功能的程序:
确保存储区安全的密码历史存储安全功能,所述存储区用于存储至少一个过去访问上述另一计算机时所用的密码;
密码历史存储功能,当由上述的密码生成功能所生成的新密码被当作当前密码存储于被上述的当前密码存储功能所确保安全的存储区时,将当前密码作为过去的密码存储于被上述的密码历史存储安全功能所确保安全的存储区;
报告信息存储安全功能,对存储报告信息的存储区确保安全,所述报告信息指定是否响应于所述更新请求功能从所述另一计算机报告了密码更新的确认;和
报告信息存储功能,用于当密码更新的确认由上述的另一计算机报告时,存储表明密码更新的确认在为上述的报告信息存储安全功能所确保安全的存储区被报告的报告信息,和
当存储在由上述的报告信息存储安全功能所确保安全的存储区的报告信息表明“更新密码的确认未由另一计算机报告”时,上述的访问请求功能可通过连续使用存储于由上述的密码存储安全功能确保安全的存储区的当前密码和存储于由上述的密码历史存储安全功能所确保安全的存储区的过去密码,请求由上述的通信线路访问上述的另一计算机。
对那些精通本技术领域的人来说,通过以下的详细描述和附图,本发明的上述和许多其它目标、特征和优点将变得愈加明显。附图中结合本发明原理、以演示图例的方式显示了优选的实施例。
图1是一方块图,显示了根据本发明的一实施例网络系统安排的例子;
图2是一方块图,显示了图1中每个终端单元安排的例子;
图3是一方块图,显示了由具有图2所示安排的终端单元实现的功能;
图4是一视图,显示了在本发明实施例中,从由终端单元到网络服务器的连接到更新密码的一系列操作;
图5是一流程图,显示了在本发明实施例中,当没有密码完成报告返回时要完成的处理,以及下一要生成的访问请求;
图6是一方块图,显示了由具有图2中安排的终端单元所实现的功能;
以下将参照附图,对本发明的一优选实施例给予详细描述。
图1是一方块图,显示了应用于本发明实施例的网络系统安排的例子。
如图1所示,该网络系统由终端单元1-1到1-m和通过通信线路3连接到终端单元1-1到1-m的网络服务器2-1到2-n所构成。
通信线路3是一个如ISDN的广域通信线路。每个网络服务器2-1到2-n是每个互联网服务提供商设置的一台计算机,并被连接到互联网(未显示)上。网络服务器2-1到2-n根据终端单元1-1到1-m的ID和密码,允许来自终端1-1到1-m的访问请求。
每个终端1-1到1-m起到如客户的作用,并由一台个人电脑之类的东西构成。如图2所示,每个终端单元1-1到1-m都是由CPU11、存储单元12、定时器13、输入单元14、输出单元15和通信单元16所构成,它们通过总线10连接到CPU11。
CPU11执行存储于存储单元12的处理程序,以实现以下要描述的功能和其它功能。存储单元12由主存储单元和辅助存储单元所构成,并用于存储为CPU11所用的处理程序。另外,存储单元12被用作CPU11的工作区和处理程序被执行以实现以下将要描述功能的一数据区。定时器13测量日期和时间。
输入单元14由键盘、鼠标之类构成。输入单元14由用户所操作,以便对CPU11输入一命令或一绝对密码(以后将要描述)。输出单元15由显示单元之类构成。输出单元15输出由CPU11所获得的处理结果,并对用户显示它。通信单元16是一个DSU(或当通信线路3是模拟线路时,为一调制解调器)。通信单元16控制在每个终端1-1到1-m和相应的网络服务器2-1到2-n之间的数据通信。
图3是一方块图,显示了每个终端1-1到1-m所实现的功能。
如图3所示,这一功能由绝对密码存储装置21、随机参数存储装置22、密码生成装置23、密码历史文件24、新密码存储装置25、更新请求装置26和访问请求装置27所构成。
作为绝对密码存储装置21,在存储单元12或CPU11的寄存器中有一被确保安全的区,用于存储用户借输入单元14所输入的绝对密码。绝对密码可由用户每次在有来自终端单元1-1到1-m到相应网络服务器2-1到2-n的访问请求时输入。若绝对密码存储装置21设置在存储单元12的辅助存储单元中时,绝对密码也可被保持,而不需用户在每次访问请求时输入。注意,绝对密码将作为一个独特的、绝对的密码为用户所记住。例如,可使用用户的名字或最喜欢的字。
作为随机参数存储装置22,在存储单元12中有一个区,用于生成新密码的随机参数存储于其中与网络服务器2-1到2-n相对应。对于这些随机参数,可使用电话号码,用于发出从终端单元1-1至1-m到网络服务器2-1至2-n的呼叫。
密码生成装置23由更新监视装置23a、密码计算装置23b和参数选择装置23c构成。更新监视装置23a有一存储区,当对相应网络服务器2-1至2-n输出访问请求时,以前生成的新密码的日期和时间可存储于其中。当预定的天数从存储于该存储区的日期起算过去时,更新监视装置23a对密码计算装置23b输出新密码计算请求。
参数选择装置23c选择对应于网络服务器的随机参数,对该服务器的访问请求从存储于随机参数存储装置22的随机参数输出,并将之发送给参数选择装置23c。
响应于来自更新监视装置23a的请求,密码计算装置23b利用从参数选择装置23c所接收的随机参数、根据存储于绝对密码存储装置21的绝对密码计算和生成新的密码。例如,密码计算装置23b能以下述方法计算出新密码。绝对密码以二进制符号来表示。二进制数据被当作初始值在M序列生成器中以与二进制数据相同的比特数目设置。使M序列生成器的寄存器移位由随机参数所指示的数目所获得的寄存器值可用作新的密码。
作为密码历史文件24,在存储单元12中有一确保安全的区。在该区中,当前密码24a被当前设置为访问网络服务器2-1至2-n之一的密码,而在过去被设置为访问网络服务器2-1至2-n之一的旧密码被存储起来。密码历史文件24设置成与每个网络服务器2-1至2-n相对应。
作为新密码存储装置25,在存储单元12或CPU11的寄存器中有一确保安全的区。在此区中,由密码计算装置23b所计算和生成的新密码被存储。
在终端单元1-1至1-m之一被连接到网络服务器2-1至2-n之一后,更新请求装置26请求所连接的网络服务器响应于更新监视装置23的请求,更新密码。当密码要被更新时,更新请求装置26为访问请求装置27重置标志,并对所连接的网络服务器发送存储在密码历史文件24中的当前密码24a和存储于新密码存储装置25中的新密码。在接收到表明在网络服务器站点完成密码更新的密码更新完成报告时,更新请求装置26为访问请示装置27设置标志27a。
访问请求装置27拨打其中一个网络服务器2-1至2-n的电话号码,并通过使用被呼叫的网络服务器的ID号和存储于密码历史文件24中的当前密码24a通过通信线路产生访问网络服务器的请求。假定产生访问请求时标志被复位。在此情况下,当以当前密码访问失败时,访问请求装置27通过连续使用在密码历史文件24中存储的旧密码对被请求的网络服务器产生访问请求。
以下,参照图4对本实施例网络系统的操作给予描述。该操作通过终端单元1-1到网络服务器2-1的例证加以描述。其它终端单元到其它网络服务器的操作与之相同。另外,例如,若密码未更新,当前密码将被连续使用,则操作的执行与现有技术中所用相同。因此,以下描述的是密码被更新时操作的执行。假定访问请求装置27的标志27a已被设置。
当用户用输入单元14对网络服务器2-1发出一连接命令时,访问请求装置27拨打网络服务器2-1的电话号码,并对其输出访问请求(图4中的①)。响应于该请求,网络服务器2-1请求终端单元1-1发送ID号和密码(图4中的②)。终端单元1-1的访问请求装置27接收该请求。
终端单元1-1的访问请求装置27对网络服务器2-1发送ID号(图4中的③),也将存储于密码历史文件24中的当前密码24a作为密码发送到网络服务器2-1(图4中的④)。网络服务器2-1详细比较所接收的ID号和密码。若它们彼此相合,网络服务器2-1允许连接到终端单元1-1(图4中的⑤)。随着这一操作,终端1-1被登录在网络服务器2-1上。
当终端单元1-1的访问请求装置27接收到网络服务器2-1的连接允许时,更新请求装置26检验由更新监视装置23a所监视的更新密码的时间是否来到。此时,由于更新密码的时间已到来,更新请求装置26请求网络服务器2-1更新密码(图4中的⑥)。响应于该请求,网络服务器2-1请求终端单元1-1发送更新(当前密码)前的密码和更新后的密码(新密码)(图4中的⑦)。
在接收到该请求时,密码计算装置23b根据网络服务器2-1的电话号码,依据存储于绝对密码存储装置21中的绝对密码来生成新的密码,所述网络服务器2-1的电话号码存储在随机参数存储装置22中并由参数选择装置23c选择作为随机参数。所生成的新密码存储在新密码存储装置25中。
更新请求装置26对网络服务器2-1发送存储于密码历史文件24中的当前密码24a和存储于新密码存储装置25中的新密码(图4中的⑧)。在接收到当前密码和新密码后,网络服务器2-1完成更新密码的处理,并对终端单元1-1发送密码更新完成报告(图4中的⑨)。
在接收到密码更新完成报告后,终端单元1-1的更新请求装置26将存储于新密码存储装置25中的新密码作为当前密码存储到密码历史文件24中。已被使用的当前密码被作为旧密码存储于密码历史文件24中。另外,更新请求装置26为访问请求装置27设置标志27a。借着以上操作,由终端单元1-1访问网络服务器2-1的密码更新操作被完成。
在有些情况下,终端单元1-1由于通信线路3的故障之类的影响不能接收到密码更新完成报告。此时,访问请求装置27的标志27a保持复位。
在此状态下,当请求访问网络服务器2-1的命令由输入单元14所输入时,由访问请求装置27所执行的处理将在以下参照图5的流程图给予描述。
当处理开始时,访问请求装置27拨打电话号码,并发送ID号,以开始尝试登录到网络服务器2-1(步骤S11)。
通过使用存储于密码历史文件24中的当前密码24a,访问请求装置27试图登录到网络服务器2-1上,并检验登录是否成功(步骤S12)。
若在步骤S12中判断出使用当前密码的登录成功,访问请求装置27将存储于密码历史文件24中的当前密码作为当前密码24a登记而不作任何改变,并设置标志27a(步骤S13)。程序流程转到随后的通信处理(步骤S16)。
若在步骤S12中判断出使用当前密码24a的登录不成功,访问请求装置27将连续使用存储于密码历史文件24中的旧密码24b来尝试登录到网络服务器2-1。然后,访问请求装置27检验使用存储于密码历史文件24中的任一旧密码24b所作的登录是否成功(步骤S14)。
若在步骤S14中判断出使用任一旧密码24b所作的登录是成功的,访问请求装置27将成功地运用来登录的旧密码24b存储为当前密码,并设置标志27a(步骤S15)。程序流程转入随后的通信处理(步骤S16)。
若在步骤S14中判断出使用任一旧密码24b所作的登录都失败,用户将被告知密码的丢失(步骤S17)。
如上所述,在这一实施例中,即使每个终端单元1-1至1-m的用户用输入单元14仅输入一绝对密码以便访问网络服务器2-1至2-n中之任何一个,输出到通信线路3的密码却在周期性地更改。因此,用户不必存储和管理密码。另外,由于输出到通信线路3的密码被周期性地更新,即使密码在通信线路3上被窃,也可防止信息窃贼所造成的损失。
即使每个终端单元1-1至1-m不能根据产生的密码更新请求从所对应的网络服务器2-1至2-n接收到任何密码更新完成报告,由于登录是通过使用旧密码24b来尝试的,当前设置的当前密码能以相当高的概率被恢复。
另外,由于随机参数是根据各个网络服务器2-1到2-n设置的,即使只使用一个绝对密码,对应于要被访问的各个网络服务器的不同密码被输出到通信线路3上。这进一步提高了安全性。
在此实施例中,用户操作输入单元14来输入特定的绝对密码,作为新密码的种子数据,并在绝对密码存储装置21中保存所输入的密码。然而,用作新密码种子的数据并不局限于这一数据。例如,如图6所示,每个终端单元1-1到1-m的产品号可被存储于产品号存储装置31中,以用作新密码的种子数据。
在上述实施例中,密码生成装置23的更新监视装置23a被输入单元14以预定间隔发出的中断来实现。然而,实现更新监视装置23a的方法并不局限于此。例如,用于计算输入到每个网络服务器2-1到2-n的连接请求的次数的计数器可在辅助存储单元13中被准备,以便密码计算装置23b使用计数器的值来计算密码。另外,包括随机功能的程序可被准备,作为CPU11的处理程序,以便实现更新监视装置23a。该更新监视装置23a使得密码计算装置23b通过使用执行随机功能所获得的值来计算密码。另外,密码计算装置23b每当有输入到每个网络服务器2-1到2-n的连接请求时就计算密码。此时,不需要更新监视装置23a。
在上述实施例中,作为存储于随机参数存储装置22中的随机参数,用于连接到各自网络服务器2-1至2-n的电话号码被使用。然而,网络服务器2-1至2-n的名字或地址也可被用作随机参数。
另外,对于各个网络服务器2-1至2-n,不必使用不同的随机参数。此时,当前日期和时间可用作随机参数。此时,在密码生成装置23中不需要参数选择装置23c。作为选择,用户可用输入单元14独立地输入随机参数。
在上述实施例中,通过使CPU11执行处理程序来实现密码生成装置23的功能。然而,在上例中,密码生成装置23的功能既可由软件来实现,也可由硬件来实现。
在上述实施例中,本发明被应用于由通信线路3将每个终端单元1-1至1-m连接到相应的网络服务器2-1至2-n的密码中(逻辑地)。然而,本发明也可被应用于在LAN环境中建立(逻辑)连接的密码中。
在上述实施例中,每个终端单元1-1至1-m由CPU11所执行的处理程序被存储在辅助存储单元13中,并被发送到主存储单元12中以供执行。然而,CPU11的处理程序可被存储于诸如CD-ROM或是软盘之类计算机可读的记录介质中以供分发,并可被安装在辅助存储单元13中。

Claims (11)

1.密码更新装置,由以下构成:
(a)当前密码存储装置,其中存储有当前设置的当前密码;
(b)种子数据存储装置,其中存储有作为生成密码的种子的种子数据;
(c)生成数据存储装置,其中存储有用于生成密码的生成数据;
(d)密码生成装置,根据存储于上述生成数据存储装置中的生成数据,由存储于上述种子数据存储装置中的种子数据生成新密码;
(e)新密码存储装置,存储由上述密码生成装置所生成的新密码;
(f)访问请求装置,请求使用存储于上述当前密码存储装置中的当前密码通过通信线路访问另一计算机;和
(g)更新请求装置,根据上述访问请求装置的请求,请求连接到另一计算机以更新用于访问的当前密码为存储于新密码存储装置中的新密码。
2.权利要求1所述的密码更新装置,进一步包括输入装置,用于输入要被存储于上述种子数据存储装置中的种子数据。
3.权利要求1所述的密码更新装置,其特征在于,上述的密码生成装置进一步包括监视装置,用于监视在新密码产生的时段,上述的密码生成装置根据上述的监一视装置所获得的监视结果产生新密码,而当上述的密码生成装置产生新密码时,上述的更新请求装置请求更新将被用作对上述连接的另一计算机作下一次访问的密码。
4.权利要求1所述的密码更新装置,进一步包括第一密码更新装置,用于当上述的更新请求装置产生密码更新请求时,上述的当前密码存储装置将存储于上述新密码存储装置中的新密码保存为当前密码。
5.权利要求1所述的密码更新装置,其特征在于,上述的装置进一步包括密码历史存储装置,用于存储至少一个过去所用来访问另一计算机的密码;报告信息存储装置,用于存储表明是否有来自上述的另一计算机响应于上述的更新请求装置的请求报告密码更新的确认的报告信息;和访问请求装置,当存储于上述的报告信息存储装置的报告信息表明“密码更新的确认未由上述的另一计算机报告”时,通过连续使用存储于上述的当前密码存储装置的当前密码和存储于上述的密码历史存储装置的旧密码,生成由通信线路访问上述的另一计算机的请求。
6.权利要求5所述的密码更新装置,其特征在于,上述的访问请求装置可进一步包括第二密码更新装置,当使用存储于上述的密码历史存储装置的旧密码请求访问另一计算机,并且与上述的另一计算机的连接是建立在该请求之上时,上述的密码存储装置将被上述的访问请求装置所用的旧密码存储为新密码以生成访问上述的另一计算机的请求。
7.权利要求1所述的密码更新装置,其特征在于可将多台计算机连接到上述的通信线路上,由上述的访问请求装置对其生成访问请求的上述另一计算机是可被连接到上述的通信线路上的多台计算机之一;上述的生成数据存储装置存储对应于上述的各个计算机的多个生成数据,而上述的密码生成装置根据生成数据、由存储于上述的种子数据存储装置中的种子数据产生新密码;在上述的生成数据装置中存储有多个生成数据,分别与上述的访问请求装置所生成访问请求要访问的上述的另一计算机相对应。
8.用于密码更新装置和存储执行程序的记录介质,所述程序包括以下功能:
a)当前密码存储功能,用于确保存储当前设置的当前密码的存储区的安全;
b)种子数据设置功能,用于设置种子数据,以作为生成密码的种子;
c)生成数据设置功能,设置生成数据,以生成密码;
d)密码生成功能,根据上述的生成数据设置功能所设置的生成数据,由上述的种子数据设置功能所设置的种子数据来生成新密码;
e)访问请求功能,使用存储于为上述的当前密码存储功能所确保安全的存储区的当前密码,请求由通信线路访问另一计算机;
f)更新请求功能,其请求所述另一计算机更新用于访问的当前密码为由所述密码生成功能所生成的新密码,所述另一计算机根据来自访问请求功能的请求而被连接。
9.权利要求8所述的记录介质,其特征在于,密码生成功能进一步存储有执行监视功能的程序,监视生成新密码的时段,上述的密码生成功能根据由监视功能所获得的监视结果产生新密码,而上述的更新请求功能产生一个请求,用于当上述的密码生成装置生成新密码时,对所述连接的计算机作下一次访问所用的密码作更新。
10.权利要求8所述的记录介质,其特征在于,上述的记录介质可进一步执行密码更新功能的程序,使得当密码更新请求由上述的更新请求功能所生成时,当前密码存储功能将上述的密码生成功能所生成的新密码当作当前密码来存储于存储区。
11.权利要求8所述的记录介质,其特征在于,上述介质进一步存储一程序以执行:
确保存储区安全的密码历史存储安全功能,所述存储区用于存储至少一个过去访问上述另一计算机时所用的密码;
密码历史存储功能,当由上述的密码生成功能所生成的新密码被当作当前密码存储于被上述的当前密码存储功能所确保安全的存储区时,将当前密码作为过去的密码存储于被上述的密码历史存储安全功能所确保安全的存储区;
报告信息存储安全功能,对存储报告信息的存储区确保安全,所述报告信息表明是否响应于所述更新请求功能从所述另一计算机报告了密码更新的确认;和
报告信息存储功能,用于当密码更新的确认由上述的另一计算机报告时,存储表明密码更新的确认在为上述的报告信息存储安全功能所确保安全的存储区被报告的报告信息,和
当存储在由上述的报告信息存储安全功能所确保安全的存储区的报告信息表明“更新密码的确认未由另一计算机报告”时,上述的访问请求功能可通过连续使用存储于由上述的密码存储安全功能确保安全的存储区的当前密码和存储于由上述的密码历史存储安全功能所确保安全的存储区的过去密码,请求由上述的通信线路访问上述的另一计算机。
CN99100130A 1998-01-13 1999-01-13 密码更新装置 Expired - Fee Related CN1115819C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP004744/98 1998-01-13
JP00474498A JP3430896B2 (ja) 1998-01-13 1998-01-13 パスワード更新装置及び記録媒体
JP004744/1998 1998-01-13

Publications (2)

Publication Number Publication Date
CN1235445A true CN1235445A (zh) 1999-11-17
CN1115819C CN1115819C (zh) 2003-07-23

Family

ID=11592434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99100130A Expired - Fee Related CN1115819C (zh) 1998-01-13 1999-01-13 密码更新装置

Country Status (9)

Country Link
US (1) US6496937B1 (zh)
EP (1) EP0929025B1 (zh)
JP (1) JP3430896B2 (zh)
KR (1) KR19990067858A (zh)
CN (1) CN1115819C (zh)
AU (1) AU759168B2 (zh)
CA (1) CA2257013A1 (zh)
DE (1) DE69934035T2 (zh)
TW (1) TW421953B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100458811C (zh) * 2005-04-07 2009-02-04 国际商业机器公司 利用故障回复改变口令的方法和装置
CN1976278B (zh) * 2005-11-29 2010-05-12 台湾积体电路制造股份有限公司 密码更新系统及方法
CN101919201B (zh) * 2007-02-26 2013-09-18 Ati科技无限责任公司 提供密码数据的方法、模块和系统
CN103546318A (zh) * 2013-10-18 2014-01-29 沈康欣 智能信息安全管理系统
CN103546278A (zh) * 2013-10-18 2014-01-29 沈康欣 密码自动生成系统
CN103838998A (zh) * 2014-03-14 2014-06-04 华为技术有限公司 一种密码的配置、使用方法及装置
CN107483427A (zh) * 2017-08-09 2017-12-15 北京冠霖环如科技有限公司 一种基于Ntag21X系列芯片的自增强型防伪技术
CN107633168A (zh) * 2011-09-30 2018-01-26 英特尔公司 自动化密码管理
CN111756534A (zh) * 2020-06-24 2020-10-09 北京字节跳动网络技术有限公司 网络密码的更新方法、装置、网络接入装置和存储介质

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207293A (ja) * 1999-01-19 2000-07-28 Fujitsu Ltd 記憶装置及びアクセス制御方法
FI990810A (fi) * 1999-04-13 2000-10-14 Nokia Networks Oy Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä
JP4497608B2 (ja) * 1999-12-08 2010-07-07 シャープ株式会社 認証情報設定装置及び認証情報設定方法
FR2802666B1 (fr) 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
JP4372936B2 (ja) * 2000-01-25 2009-11-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 代行管理方法及びエージェント装置
WO2001061521A1 (en) * 2000-02-15 2001-08-23 Molten Markets Pty Ltd User interface system
JP2001265737A (ja) * 2000-03-17 2001-09-28 Nec Soft Ltd 認証システムおよび認証方法、並びに記録媒体
JP3750982B2 (ja) * 2000-03-28 2006-03-01 三菱電機インフォメーションシステムズ株式会社 ユーザ認証システム
JP2001306513A (ja) * 2000-04-21 2001-11-02 Fujitsu Ltd 情報管理装置および記憶媒体
JP2001338299A (ja) * 2000-05-30 2001-12-07 Canon Inc サイン認証装置、サイン認証方法、サイン認証プログラムを格納した記憶媒体
US7191239B2 (en) 2000-08-02 2007-03-13 Ipass Inc. Method and system to customize and update a network connection application for distribution to multiple end-users
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7356704B2 (en) * 2000-12-07 2008-04-08 International Business Machines Corporation Aggregated authenticated identity apparatus for and method therefor
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
US7921290B2 (en) 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030061520A1 (en) * 2001-09-21 2003-03-27 Zellers Mark H. Method and system to securely change a password in a distributed computing system
US6644557B1 (en) * 2002-03-25 2003-11-11 Robert A Jacobs Access controlled thermostat system
US7961884B2 (en) 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
KR100899928B1 (ko) * 2002-11-12 2009-05-28 엘지전자 주식회사 디지털 텔레비젼 방송 수신기의 비밀번호 설정 제어방법및 그 장치
CN1802637A (zh) * 2003-04-10 2006-07-12 松下电器产业株式会社 密码变更系统
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
GB2408358B (en) * 2003-11-19 2006-12-27 Motorola Inc Method and apparatus for access and password management for network resources in a computer or communication network
JP2005301500A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd 情報処理装置
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
GB0516510D0 (en) * 2005-08-11 2005-09-14 Ibm A method, system and computer program product for access control
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US8775820B1 (en) * 2006-06-02 2014-07-08 Sprint Communications Company L.P. System and method of enterprise administrative password generation and control
JP2008084229A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd 情報漏洩防止装置および情報漏洩防止方法
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
DK2040433T3 (da) * 2007-09-20 2011-11-21 Nokia Siemens Networks Oy Opdatering af kodeord i et kommunikationssystem
DE102008024364A1 (de) * 2008-05-20 2009-11-26 Deutsche Telekom Ag Änderbare PIN für Hardwaretoken
US8910256B2 (en) * 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
JP5431040B2 (ja) * 2009-06-19 2014-03-05 日本電信電話株式会社 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
US8484482B1 (en) 2011-03-07 2013-07-09 Sprint Communications Company L.P. Password generation and validation system and method
US9271110B1 (en) 2012-07-09 2016-02-23 Sprint Communications Company L.P. Location awareness session management and cross application session management
CN103795638B (zh) * 2014-01-17 2017-01-25 马红艳 便于密码重置的无线路由器
US9355233B1 (en) 2014-01-27 2016-05-31 Sprint Communications Company L.P. Password reset using hash functions
JP6264904B2 (ja) * 2014-01-30 2018-01-24 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US9824208B2 (en) * 2015-07-06 2017-11-21 Unisys Corporation Cloud-based active password manager
CN111222106B (zh) * 2019-12-26 2022-08-12 北京安码科技有限公司 应用于远程维护的linux操作系统口令更新方法、系统、设备及存储介质
CN116663071B (zh) * 2023-08-01 2023-11-21 山西清众科技股份有限公司 一种企业涉密数据访问管理方法、装置、电子设备及介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6231231A (ja) 1985-08-02 1987-02-10 Nec Corp パスワ−ド照合方式
JPS62184563A (ja) 1986-02-10 1987-08-12 Nec Corp パスワ−ド可変による機密保護方式
JPS63285661A (ja) 1987-05-19 1988-11-22 Hitachi Ltd パスワ−ド切換方式
JP2542261B2 (ja) 1989-06-23 1996-10-09 沖電気工業株式会社 暗証番号管理方法
JPH03214348A (ja) 1990-01-19 1991-09-19 Nec Corp 疎結合システムにおける利用者認証方式
JPH0530103A (ja) 1991-07-23 1993-02-05 Fujitsu Ltd リモートによるパスワード設定方式
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
JPH06125346A (ja) 1992-10-13 1994-05-06 Nissin Electric Co Ltd ローカルエリアネットワーク(lan)間接続装置
US5611048A (en) * 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
JPH07160638A (ja) 1993-12-02 1995-06-23 Hitachi Ltd 情報機器端末装置
JP2596361B2 (ja) 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
GB9418709D0 (en) 1994-09-16 1994-11-16 Chantilley Corp Ltd Secure computer network
JPH08202658A (ja) 1995-01-31 1996-08-09 Nec Home Electron Ltd パスワード変更方法及び端末装置
US5734718A (en) 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
JPH09114785A (ja) 1995-10-20 1997-05-02 Brother Ind Ltd パスワード生成方法及び装置
US6249868B1 (en) * 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100458811C (zh) * 2005-04-07 2009-02-04 国际商业机器公司 利用故障回复改变口令的方法和装置
CN1976278B (zh) * 2005-11-29 2010-05-12 台湾积体电路制造股份有限公司 密码更新系统及方法
CN101919201B (zh) * 2007-02-26 2013-09-18 Ati科技无限责任公司 提供密码数据的方法、模块和系统
CN107633168A (zh) * 2011-09-30 2018-01-26 英特尔公司 自动化密码管理
CN107633168B (zh) * 2011-09-30 2020-12-11 英特尔公司 自动化密码管理
CN103546318A (zh) * 2013-10-18 2014-01-29 沈康欣 智能信息安全管理系统
CN103546278A (zh) * 2013-10-18 2014-01-29 沈康欣 密码自动生成系统
CN103838998A (zh) * 2014-03-14 2014-06-04 华为技术有限公司 一种密码的配置、使用方法及装置
CN107483427A (zh) * 2017-08-09 2017-12-15 北京冠霖环如科技有限公司 一种基于Ntag21X系列芯片的自增强型防伪技术
CN107483427B (zh) * 2017-08-09 2020-10-16 北京冠霖环如科技有限公司 一种基于Ntag21X系列芯片的自增强型防伪方法
CN111756534A (zh) * 2020-06-24 2020-10-09 北京字节跳动网络技术有限公司 网络密码的更新方法、装置、网络接入装置和存储介质

Also Published As

Publication number Publication date
JP3430896B2 (ja) 2003-07-28
CA2257013A1 (en) 1999-07-13
JPH11203247A (ja) 1999-07-30
CN1115819C (zh) 2003-07-23
EP0929025A1 (en) 1999-07-14
TW421953B (en) 2001-02-11
US6496937B1 (en) 2002-12-17
AU1129599A (en) 1999-08-05
DE69934035T2 (de) 2007-06-06
EP0929025B1 (en) 2006-11-22
AU759168B2 (en) 2003-04-10
DE69934035D1 (de) 2007-01-04
KR19990067858A (ko) 1999-08-25

Similar Documents

Publication Publication Date Title
CN1115819C (zh) 密码更新装置
US10496499B2 (en) System and method for datacenter recovery
CN1842031B (zh) 数据处理方法与系统
US6886038B1 (en) System and method for restricting data transfers and managing software components of distributed computers
KR101018435B1 (ko) 사용자 단말기의 보안 관리 장치 및 방법
JP5023596B2 (ja) プログラム配布装置
CN1777867A (zh) 使用增量压缩打补丁更新文件的系统和方法
CN1905446A (zh) 管理多个验证的基于客户机的方法和系统
WO2011056191A2 (en) System and method for providing automated support to electronic devices
WO2005114954A1 (en) Method and system for authentication in a computer network
JP2011215753A (ja) 認証システムおよび認証方法
JP2005259111A (ja) ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
CN111859315A (zh) 一种授权激活装置
FR3102272A1 (fr) Génération périodique de fonction aléatoire dans le nuage informatique
US9060038B2 (en) Dynamic domain name server console for disaster recovery server management
US7707504B2 (en) Offline configuration tool for secure store administration
US20090094044A1 (en) System, method and computer-readable medium for configuring a computer via a network to generate a personalized user experience
CN113221154A (zh) 服务密码获取方法、装置、电子设备及存储介质
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CA2978447A1 (en) System and method for data center recovery
US10554789B2 (en) Key based authorization for programmatic clients
US20050039009A1 (en) Web management system and method based on authentication
KR20030097321A (ko) 멀티도메인 환경에서 관리자 그룹 관리 장치
CN115712889A (zh) 设备验证的系统、方法、装置、电子设备及介质

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: LENOVO INNOVATION CO., LTD. (HONGKONG)

Free format text: FORMER OWNER: NEC CORP.

Effective date: 20141209

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; TO: HONG KONG, CHINA

TR01 Transfer of patent right

Effective date of registration: 20141209

Address after: Hongkong, China

Patentee after: LENOVO INNOVATIONS Co.,Ltd.(HONG KONG)

Address before: Tokyo, Japan

Patentee before: NEC Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20030723

Termination date: 20180113

CF01 Termination of patent right due to non-payment of annual fee