JP2000020469A - パスワード管理方法とその装置 - Google Patents

パスワード管理方法とその装置

Info

Publication number
JP2000020469A
JP2000020469A JP10187925A JP18792598A JP2000020469A JP 2000020469 A JP2000020469 A JP 2000020469A JP 10187925 A JP10187925 A JP 10187925A JP 18792598 A JP18792598 A JP 18792598A JP 2000020469 A JP2000020469 A JP 2000020469A
Authority
JP
Japan
Prior art keywords
password
management
user
managing
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10187925A
Other languages
English (en)
Inventor
Yohei Fujiwara
洋平 冨士原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10187925A priority Critical patent/JP2000020469A/ja
Publication of JP2000020469A publication Critical patent/JP2000020469A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 UNIXシステムのNISのセキュリティを
向上すると共に、管理サーバの負担を軽減することを課
題とする。 【解決手段】 ユーザのネットワーク内のデータ使用を
許可するためのパスワードを管理するパスワード管理方
法において、ユーザを管理する管理クライアントと、前
記各管理クライアントを通じて全ユーザのパスワードを
管理する管理サーバと、前記各管理クライアントで使用
するユーザのパスワード情報を格納するユーザ情報デー
タベースとを備え、ユーザがパスワードを更新する際、
ユーザは新パスワードを前記管理クライアントに入力
し、前記管理クライアントは定時にパスワード変更願い
用ファイルに旧暗号化パスワードと新暗号化パスワード
とを対に格納し、両暗号化パスワードを前記管理サーバ
に転送し、前記管理サーバは定時に前記ユーザ情報デー
タベースを参照しつつユーザの変更パスワードを変更す
る処理を行うことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、UNIXシステム
において、一般に利用されているNIS(Network Info
rmation Service)を使用せずに、セキュリティの向上
を図り、複数マシンを操作する際に用いる一括したパス
ワード管理を行うパスワード管理方法及びパスワード管
理装置に関する。
【0002】
【従来の技術】従来、パスワード管理方式として、特開
昭60−164859号公報に開示されている。本公報
は、分散処理コンピュータシステムのパスワード管理方
式に関し、従来のコンピュータ単位で個別にパスワード
データベースを有して管理していたものに対し、分散設
置されたローカルコンピュータにローカルパスワードデ
ータベースを設置し、ローカルコンピュータを共有し、
集中管理するホストコンピュータに、全てのローカルパ
スワードデータベースを包括するホストパスワードデー
タベースを設置し、該システムに接続される任意の端末
よりパスワードをホストパスワードデータベースならび
に指定のローカルパスワードデータベースにそれぞれ登
録し、共通管理することを特徴としている。こうして、
従来分散した各コンピュータ毎に別々に管理していたこ
とによる使用者の移動手続の煩わしさを除去でき、パス
ワードの不正使用の防止に迅速に対処でき、サイズの大
きなパスワード登録管理機能も、ローカル毎に具備する
必要もなく、ローカルコンピュータの機能の簡素化と負
荷の軽減を可能とするという効果を奏している。
【0003】また、特開平8−335207号公報に
「ネットワークユーザ認証方法」が開示されいる。図8
に該公報に記載されたシステム図を示して説明する。図
8に示すように、ゲートウエイコンピュータを介して各
ネットワークを相互にアクセスするものがある。このよ
うな統合ネットワークの資源を利用するために、ユーザ
は接続された各ネットワーク中のユーザ認証機能を有す
るサーバに対して自分の身元の正当性を証明する必要が
ある。この動作をログインと呼び、ユーザはサーバに対
してパスワードを提供して自分の身元を証明する。
【0004】図8において、ユーザはネットワーク9の
ユーザ用コンピュータ15〜16からネットワーク1へ
ログインする際に、ゲートウエイコンピュータ11を介
することとなる。このような2階層以上のネットワーク
におけるセキュリティ方式は、ユーザが入力した各ノー
ドへのパスワードを、直接のアクセス先となるノードの
ゲートウエイコンピュータ11に送信し、ノードがパス
ワードをチェックすることで他のノードへのアクセス権
の有無を判断する方式である。
【0005】ネットワーク1は、ネットワーク1内の各
要素を物理的・論理的に接続し各種データ転送の媒体と
なる通信媒体2と、ネットワーク1を構成する各要素や
ユーザの認証処理を専門に行う管理コンピュータ3と、
ネットワーク1の各要素やユーザに関する情報(ID、
パスワード等)を管理するためのデータベース4と、ネ
ットワークの各要素やユーザからの要求に応じて暗号鍵
やログイン証明書を要求元に与える認証サービス部5
と、データベース4からデータの読み出しや書き込みを
行うデータベース管理部6と、クライアント8からの要
求に応じて各種サービスを提供するサーバ7と、ネット
ワーク1のユーザにコマンドインターフェースやアプリ
ケーションプログラムを提供しそれらを通じてユーザか
ら発せられる要求に応じて管理コンピュータ3やサーバ
7と通信を行うクライアント8と、から構成されてい
る。
【0006】また、ネットワーク1とは独立に管理され
るネットワーク9は、ネットワーク内9内の各要素間の
物理的・論理的に接続し各種データ転送の媒体となる通
信媒体10と、通信媒体2と10に接続されユーザ間コ
ンピュータ15〜16からのコマンドをネットワーク1
に送信し結果をユーザ用コンピュータに返信する役割を
もつゲートウエイコンピュータ11と、管理コンピュー
タ3に認証要求を送信してネットワーク1へのログイン
処理を行う認証処理部12と、ゲートウエイコンピュー
タ11及びネットワーク9のユーザに関する情報(I
D、パスワード等)を管理するパスワード管理テーブル
13と、各種サービスを提供するサーバ14と、ネット
ワーク9のユーザの要求に応じて通信するユーザ用コン
ピュータ15,16と、ユーザのIDやパスワードを入
力する認証要求部17と、から構成されている。
【0007】そうして、ログインの際、ユーザコンピュ
ータ15から管理コンピュータ13に認証要求とユーザ
IDを送信すると、管理コンピュータ13はユーザのパ
スワードで暗号化したログイン証明書と暗号鍵をユーザ
が使用するクライアントに返す。クライアント8はユー
ザが入力したパスワードによりログイン証明書と暗号鍵
を復号化する。こうして、ネットワーク1にはパスワー
ドが流れずに認証を可能とする。また、ネットワーク1
内のユーザは、同様にネットワーク9にパスワードを流
さずに認証を可能とし、ゲートウエイコンピュータにお
けるパスワードの不正入手を排除できるとしている。
【0008】また一方、ネットワーク機能を標準で備え
るUNIXシステムにおいて、分散ファイルシステムの
NFS(Network File System)と共に、複数マシンの
ユーザ管理を一括に行う際はいわゆる名前サーバのNI
S(Network Information Service)が頻繁に使用され
ている。NISを使用することにより、ネットワーク管
理者は個々のマシン毎にシステムの変更を反映させると
いった労力を煩わせることなく、管理サーバ上での各ユ
ーザの名前とパスワードとの集中管理が行える。
【0009】NISはクライアント・サーバモデル上で
構成される。NISサーバとは、マップと呼ばれるNI
Sデータファイルを持つホストのことで、NISクライ
アントとは、これらのマップ情報を要求するホストのこ
とである。
【0010】
【発明が解決しようとする課題】しかし、NISには、
次のような問題点がある。
【0011】第1に、ログインする際やパスワードを変
更するときのように、パスワード情報がネットワーク上
を絶えず飛び交っており、いったん入手すれば他人のパ
スワードを容易に解読出来るので、セキュリティに問題
があるということである。
【0012】また、第2に、クライアントが要求のある
度にサーバに問い合わせにいったり、サーバからスレー
ブにマップが随時転送されるので、ネットワーク、管理
サーバに負荷がかかるということである。上述の従来例
で説明した公報によれば、この第2の問題点を解決して
いない。
【0013】本発明は、上記UNIXシステムのNIS
のセキュリティを向上すると共に、管理サーバの負担を
軽減することを課題とする。
【0014】
【課題を解決するための手段】本発明は、ユーザのネッ
トワーク内のデータ使用を許可するためのパスワードを
管理するパスワード管理方法において、ユーザを管理す
る管理クライアントと、前記各管理クライアントを通じ
て全ユーザのパスワードを管理する管理サーバと、前記
各管理クライアントで使用するユーザのパスワード情報
を格納するユーザ情報データベースとを備え、ユーザが
パスワードを更新する際、ユーザは新パスワードを前記
管理クライアントに入力し、前記管理クライアントは定
時にパスワード変更願い用ファイルに旧暗号化パスワー
ドと新暗号化パスワードとを対に格納し、両暗号化パス
ワードを前記管理サーバに転送し、前記管理サーバは定
時に前記ユーザ情報データベースを参照しつつユーザの
変更パスワードを変更する処理を行うことを特徴とす
る。
【0015】また、本発明は、ユーザのネットワーク内
のデータ使用を許可するためのパスワードを管理するパ
スワード管理方法において、パスワード管理を行うサー
バを一台設定するステップと、他のマシンは管理クライ
アントとするステップと、前記各管理クライアントにお
いて、ユーザによりパスワード変更要求があったときシ
ステムにすぐ反映しない処理を行うステップと、パスワ
ード管理ディレクトリにユーザID単位にパスワード変
更情報を保存するステップと、定時になると前記各管理
クライアントから管理サーバにパスワードの変更願いが
転送するステップと、前記管理サーバ側も定時になると
前記各管理クライアントから転送されてきたパスワード
変更願いを処理して当該パスワード変更願いが有効であ
ることを確認するステップと、前記管理サーバが前記各
管理クライアントに対してパスワード更新情報を転送す
るステップと、定時になると前記各管理クライアントで
は前記管理サーバから転送されたパスワード更新情報を
処理し前記ネットワークに反映することによりパスワー
ドの変更が完了するステップと、からなることを特徴と
する。
【0016】更に、本発明は、ユーザのネットワーク内
のデータ使用を許可するためのパスワードを管理するパ
スワード管理装置において、ユーザを管理する管理クラ
イアントと、前記各管理クライアントを通じて全ユーザ
のパスワードを管理する管理サーバと、前記各管理クラ
イアントで使用するユーザのパスワード情報を格納する
ユーザ情報データベースとを備え、ユーザは新パスワー
ドを前記管理クライアントに入力する入力手段と、前記
管理クライアントは定時にパスワード変更願い用ファイ
ルに旧暗号化パスワードと新暗号化パスワードとを対に
格納するファイル記憶手段と、前記両暗号化パスワード
を前記管理サーバに転送する転送手段と、前記管理サー
バは定時に前記ユーザ情報データベースを参照しつつユ
ーザの変更パスワードを変更する処理を行うパスワード
変更処理手段と、を備えたことを特徴とする。
【0017】
【発明の実施の形態】本発明による実施形態について、
図面を参照しつつ詳細に説明する。
【0018】[第1の実施形態] (本実施形態の構成)図1において、本方式を適用でき
るのはオペレーティングシステムとして、UNIXを採
用しているWS(WorkStation)の管理クライアント2
00と、管理サーバ100となる。管理サーバ100は
一台から構成されるが、管理クライアント200の台数
は1以上であれば、制限は特に設けていない。
【0019】管理サーバ100には、ユーザ情報データ
ベースDB110が配置され、各ユーザから要求があっ
たパスワード変更願いを実行する定時バッチによるパス
ワード変更処理120と、当日に登録されたユーザの情
報を書くクライアントごとに集計し、集計データは各ク
ライアント毎にファイルへ保管し、更新完了通知をもっ
てそのファイルを削除する定時バッチパスワード更新情
報作成処理130と、各クライアントから更新完了通知
を確認し、通知があったクライアントからの更新情報は
削除する定時バッチ更新完了通知確認処理140の各処
理がなされる。また、転送失敗や通知なしの場合に翌日
更新時に再び更新又は運用管理者による強制反映150
の処理を行う。
【0020】また、各管理クライアント200には、変
更するパスワードを変更情報登録用ディレクトリに各ユ
ーザ毎に保存するパスワード変更コマンド210が発せ
られると、定時バッチでパスワードの変更情報を管理サ
ーバに転送するパスワード変更願い転送220が実行さ
れ、定時バッチで転送してきたユーザ情報に従ってpass
word shadowの変更処理をするパスワード更新230が
実行され、更新完了通知転送240が管理サーバに対し
て実行される。
【0021】本実施形態による管理サーバや管理クライ
アントは、パスワードの更新及び管理処理を実行するの
で、特に管理サーバや管理クライアントという表現を用
いたが、一般のサーバやクライアントであっても、本実
施形態の構成及び動作・作用を達成できるので、その名
称に拘ることはない。
【0022】(本実施形態の動作)次に、図2を参照し
て、本実施形態の全体の動作について詳細に説明する。
UNIX系システムでは、パスワードが伝送ラインに発
生する場合は、システムへの参入を希望するときの自己
の名前とパスワードを登録する当初段階と、パスワード
を変更するときであるので、パスワード変更時における
動作について説明する。
【0023】まず、各管理クライアント200におい
て、ユーザが、本方式用に用意されたパスワード変更コ
マンド210を実行する。各管理クライアントのパスワ
ードエントリから暗号化(trypt)されたパスワードを
抽出する(211)。つぎに、ユーザ自身が変更前のパ
スワードを入力する(212)。この暗号化されたパス
ワードと入力したパスワードとを比較し(213)、一
致しておればユーザ確認を終了して、新しいパスワード
を確認のため2回入力し(214)、パスワード変更願
い用ファイルを作成し、暗号化した旧パスワードと暗号
化した新パスワードとを保存し(215)、新パスワー
ドを暗号化して管理専用とし、入力した旧パスワードを
暗号化して管理用として(216)、管理サーバ100
に転送する。
【0024】このコマンドを実行することによりパスワ
ード変更願い用ファイルがユーザID毎に作成される。
このファイルには専用暗号化キーで暗号化された新パス
ワードと旧パスワードが保存される。このファイルは毎
日定時になると管理サーバに転送される(図2の管理ク
ライアント・パスワード変更コマンド210)。
【0025】次に、図2に示すように、管理サーバ10
0では毎日定時になると、パスワード変更処理を実行す
る(120)。転送されてきた各パスワード変更願い用
ファイルを読み込み、暗号化された旧パスワードと暗号
化された新パスワードとを読み込み(121)、ユーザ
情報DB110のパスワードと送られてきた旧パスワー
ドを比較し(122)、等しければ新パスワード(専用
暗号化キーで暗号化されたもの)をユーザ情報DB11
0に登録して(123)、格納する(図2の管理サーバ
のパスワード変更処理120)。
【0026】次に、管理サーバ100では毎日定時にな
ると、ユーザ更新情報作成処理130として、ユーザ情
報DB110からパスワード変更を読み込み(16
1)、ユーザ情報DB110上の管理専用の暗号化され
たパスワードを一括した更新されたリスト一覧を転送用
ファイルに書き込む(162)。このユーザ更新情報を
該当する各管理クライアント200へ転送される(16
3)。
【0027】最後に、各管理クライアント200では毎
日定時になると、転送されてきたユーザ更新情報ファイ
ルを読み込み、複合化して(231)、ユーザ情報DB
110上に登録されているパスワードをシステムに反映
させる(図2の管理クライアントユーザ情報更新処理2
30)。
【0028】次に、各処理について具体的に説明する。
【0029】まず図4を参照して、各管理クライアント
200に用意するパスワード変更コマンド210につい
て説明する。このコマンドを実行すると、現在のパスワ
ードの入力を要求され(211)、現在のパスワードを
入力する(212)。入力したパスワードと/etc/shado
wに登録されているパスワードが等しければ(21
3)、新しいパスワードの入力が2回要求される(21
4,214’)。新しいパスワードが2回共に同じであ
れば(215)、パスワード変更願いファイルに旧パス
ワードと新パスワードが書き込まれ(217)、パスワ
ードは管理専用暗号化キーで暗号化する(218)。暗
号化されたパスワードは管理サーバに転送される。一
方、ステップ213,215で等しくない場合には、ス
テップ21A,21Bで、パスワード一致せずというよ
うな警告を発して終了する。
【0030】次に、図5を参照して、パスワード変更願
い転送処理220について説明する。毎日定時になる
と、各管理クライアント200ではパスワード管理ディ
レクトリ下にあるユーザ毎のパスワード変更願いファイ
ルを検索し(221)、パスワード変更ファイルを全て
rcpコマンドを用いて管理サーバ100に転送する(2
22)。転送に成功したか否かを判断し(223)、転
送成功を確認後、各管理クライアント上のパスワード変
更願いファイルを削除する(224)。ステップ223
で転送に失敗した場合には、次回の起動時に再度転送す
る処理を行う。
【0031】次に、図3を参照して、管理サーバ100
上でのパスワード変更処理120について説明する。管
理サーバ100では、毎日定時になると、各管理クライ
アントから転送されてきたパスワード変更願いファイル
220を処理する。まず、パスワード管理ディレクトリ
にあるファイルのリストを作成し、一つずつ処理する
(121)。つぎに、パスワード情報ファイル111か
ら旧パスワードと新パスワードとを読み込む(12
2)。次にユーザ情報DB110上のパスワードを読み
込む(123)。各ファイルについて、ユーザ情報DB
110上のパスワードとファイル上の旧パスワードが等
しければ(124)、新パスワードをユーザ情報DB1
10上に反映させて(status:パスワード変更)格納す
る(125)。そうでなければ依頼のあったユーザと管
理サーバオペレータ宛に異常状態である旨の電子メール
を送信し(128)、ユーザD情報B上のstatus
を「パスワード更新失敗」に変更する(129)。これ
らの処理が終了した後に、転送されてきたファイルを削
除する(126)。各ユーザ毎に上記処理を繰り返す
(127)。
【0032】次に図6を参照して、管理サーバ100上
でのユーザ更新情報作成処理130について説明する。
管理サーバ100では毎日定時になると、ユーザ情報D
B110上で全ユーザの更新情報をチェックし(13
1)、パスワード更新のあったリストを検索し、更新し
た旨のフラグがONであるかどうかを判断し(13
2)、該当する登録先毎に利用状況をチェックし(13
3)、利用状況のstatusがパスワード変更か又はパスワ
ード更新失敗のどれかであるかを判断し(134)、パ
スワード変更であれば、該当する登録先の転送ファイル
としてユーザ更新情報ファイルをAppendする形で作成す
る(135)。これを登録先毎に処理し、全登録先をチ
ェックし(137)、終了すれば更新フラグをクリアー
し(138)、全ユーザのチェックを終了したかを判断
し(139)、終了する。
【0033】最後に、図7を参照して、管理クライアン
ト200上でのユーザ情報更新230について説明す
る。各管理クライアント200では毎日定時になると、
定時バッチとして起動し、1日1回管理サーバ100か
ら転送されてくる情報を処理する。管理クライアント2
00は、転送されてきたユーザ情報更新ファイルを検索
し(234)、ユーザ更新情報ファイルの内容に従って
順次処理していき、ファイルのポインタから1行分読み
込む(235)。つぎに、管理サーバ100から提示さ
れたパスワードに管理クライアントの設定を変更する
(236)。更新結果を更新通知ファイルに追加書き込
みする(237)。つぎに、ユーザ更新情報ファイルの
最後まで読み込みを終了したかをチェックし(23
8)、更新通知ファイルを管理サーバに送信する(23
9)。こうして、パスワードの変更が確認されたら、更
新通知ファイルに書き込まれ、全ての処理が終了後、更
新通知ファイルは管理サーバに転送される(239)。
【0034】上述したように、図1において、管理クラ
イアント200は、定時バッチ処理として、定時にパス
ワードを更新するため、転送されてきたユーザ情報に従
ってパスワードの変更処理を行い(230)、この結果
を更新完了通知送信のため、更新完了したことを記述し
たファイルを管理サーバ100に転送する(240)。
管理サーバでは、定時バッチ処理の更新完了通知確認処
理として、各管理クライアント200から更新完了通知
を確認する。その後、通知のあった管理クライアントか
らの更新情報は削除する。こうして一連のバッチ処理を
終了する(140)。ここで、転送を失敗したときに
は、管理サーバ100では、例えば翌日に定時バッチ処
理がなされか、または運用管理者による強制的に管理ク
ライアントに再転送指示して更新完了処理を実行する
(150)。
【0035】
【発明の効果】本発明によれば、管理サーバ、及び各管
理クライアントで共有して管理している専用の暗号化キ
ーを利用して、パスワード情報を暗号化してネットワー
ク上に転送しているので、転送中のパスワード情報ファ
イルが他人の手に渡っても容易に解読出来ないことにあ
る。この結果、システムのセキュリティが向上する。
【0036】また、管理サーバ上で集中管理するため、
複数のUNIXマシンである管理クライアントを一括管
理できる。この結果、システム管理における労力が軽減
する。
【0037】さらに、管理サーバと各管理クライアント
間での情報転送が、オンタイムではなくて、毎日定時バ
ッチを用いて行われるため、ネットワーク上を流れるト
ラフィックを軽減でき、管理サーバと各管理クライアン
トの負荷を軽減できる。この結果、ネットワークへの負
荷が軽減する。
【図面の簡単な説明】
【図1】本発明の実施形態によるパスワード管理機能の
概要図である。
【図2】本発明の実施形態によるパスワード管理の流れ
図である。
【図3】本発明の実施形態による管理サーバのパスワー
ド変更処理のフローチャートである。
【図4】本発明の実施形態による管理クライアントのパ
スワード変更コマンド処理のフローチャートである。
【図5】本発明の実施形態による管理クライアントのパ
スワード変更願い転送処理のフローチャートである。
【図6】本発明の実施形態による管理サーバのユーザ更
新情報作成処理のフローチャートである。
【図7】本発明の実施形態による管理クライアントのユ
ーザ更新情報処理のフローチャートである。
【図8】従来のネットワーク認証方法によるシステム概
略図である。
【符号の説明】
100 管理サーバ 110 ユーザ情報データベース 120 定時バッチパスワード変更処理 130 定時バッチパスワード処理 140 定時バッチ更新完了通知確認処理 200 管理クライアント 210 パスワード変更コマンド 220 定時バッチパスワード変更願い転送処理 230 定時バッチパスワード更新処理 240 更新完了通知確認

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ユーザのネットワーク内のデータ使用を
    許可するためのパスワードを管理するパスワード管理方
    法において、 ユーザを管理する管理クライアントと、前記各管理クラ
    イアントを通じて全ユーザのパスワードを管理する管理
    サーバと、前記各管理クライアントで使用するユーザの
    パスワード情報を格納するユーザ情報データベースとを
    備え、 ユーザがパスワードを更新する際、ユーザは新パスワー
    ドを前記管理クライアントに入力し、前記管理クライア
    ントは定時にパスワード変更願い用ファイルに旧暗号化
    パスワードと新暗号化パスワードとを対に格納し、両暗
    号化パスワードを前記管理サーバに転送し、前記管理サ
    ーバは定時に前記ユーザ情報データベースを参照しつつ
    ユーザの変更パスワードを変更する処理を行うことを特
    徴とするパスワード管理方法。
  2. 【請求項2】 請求項1に記載のパスワード管理方法に
    おいて、前記各管理クライアント及び前記管理サーバ
    は、定時に定時バッチ処理により前記パスワード変更処
    理を行うことを特徴とするパスワード管理方法。
  3. 【請求項3】 ユーザのネットワーク内のデータ使用を
    許可するためのパスワードを管理するパスワード管理方
    法において、 パスワード管理を行うサーバを一台設定するステップ
    と、 他のマシンは管理クライアントとするステップと、 前記各管理クライアントにおいて、ユーザによりパスワ
    ード変更要求があったときシステムにすぐ反映しない処
    理を行うステップと、 パスワード管理ディレクトリにユーザID単位にパスワ
    ード変更情報を保存するステップと、 定時になると前記各管理クライアントから管理サーバに
    パスワードの変更願いが転送するステップと、 前記管理サーバ側も定時になると前記各管理クライアン
    トから転送されてきたパスワード変更願いを処理して当
    該パスワード変更願いが有効であることを確認するステ
    ップと、 前記管理サーバが前記各管理クライアントに対してパス
    ワード更新情報を転送するステップと、 定時になると前記各管理クライアントでは前記管理サー
    バから転送されたパスワード更新情報を処理し前記ネッ
    トワークに反映することによりパスワードの変更が完了
    するステップと、からなることを特徴とするパスワード
    管理方法。
  4. 【請求項4】 請求項3に記載のパスワード管理方法に
    おいて、 前記管理クライアントと前記管理サーバ間で転送される
    新パスワード情報はOS標準のパスワード管理機能によ
    り暗号化されたものではなくて、前記管理サーバ及び前
    記各管理クライアントで管理している共通の暗号化キー
    を用いて暗号化したものであることを特徴とするパスワ
    ード管理方法。
  5. 【請求項5】 ユーザのネットワーク内のデータ使用を
    許可するためのパスワードを管理するパスワード管理装
    置において、 ユーザを管理する管理クライアントと、前記管理クライ
    アントを通じて全ユーザのパスワードを管理する管理サ
    ーバと、前記各管理クライアントで使用するユーザのパ
    スワード情報を格納するユーザ情報データベースとを備
    え、 前記管理クライアントは、前記ユーザは新パスワードを
    前記管理クライアントに入力する入力手段と、 定時にパスワード変更願い用ファイルに旧暗号化パスワ
    ードと新暗号化パスワードとを対に格納するファイル記
    憶手段と、 前記両暗号化パスワードを前記管理サーバに転送する転
    送手段と、を備え、 前記管理サーバは、定時に前記ユーザ情報データベース
    を参照しつつ前記ユーザの前記新パスワードに変更する
    処理を行うパスワード変更処理手段と、 前記パスワード変更処理手段による結果のパスワード情
    報を前記両暗号化パスワードと共通の暗号化手段を用い
    て前記管理クライアントに転送する転送手段と、を備え
    たことを特徴とするパスワード管理装置。
  6. 【請求項6】 請求項5に記載のパスワード管理装置に
    おいて、 前記管理クライアントは、前記入力手段で入力した旧パ
    スワードと新パスワードとをそれぞれ暗号化して保存
    し、新パスワードを暗号化した暗号化新パスワードを管
    理専用とし、旧パスワードを暗号化した暗号化旧パスワ
    ードを管理用として、前記管理サーバに転送することを
    特徴とするパスワード管理装置。
JP10187925A 1998-07-02 1998-07-02 パスワード管理方法とその装置 Pending JP2000020469A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10187925A JP2000020469A (ja) 1998-07-02 1998-07-02 パスワード管理方法とその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10187925A JP2000020469A (ja) 1998-07-02 1998-07-02 パスワード管理方法とその装置

Publications (1)

Publication Number Publication Date
JP2000020469A true JP2000020469A (ja) 2000-01-21

Family

ID=16214611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10187925A Pending JP2000020469A (ja) 1998-07-02 1998-07-02 パスワード管理方法とその装置

Country Status (1)

Country Link
JP (1) JP2000020469A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225461B2 (en) 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
KR101449381B1 (ko) 2014-04-30 2014-10-10 영남대학교 산학협력단 패스워드 관리 장치
KR101487233B1 (ko) 2013-09-25 2015-01-29 (주) 시큐어가드 테크놀러지 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225461B2 (en) 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
KR101487233B1 (ko) 2013-09-25 2015-01-29 (주) 시큐어가드 테크놀러지 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체
KR101449381B1 (ko) 2014-04-30 2014-10-10 영남대학교 산학협력단 패스워드 관리 장치

Similar Documents

Publication Publication Date Title
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US7633640B2 (en) Network print system, and information processing apparatus and its control method
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
US8375424B2 (en) Replicating selected secrets to local domain controllers
JP2000032033A (ja) 情報交換方法、情報管理流通装置、情報管理装置、情報流通装置、情報管理流通プログラムを記録したコンピュータ読み取り可能な記録媒体、情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体及び情報流通プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
EA007778B1 (ru) Генератор прикладных программ
JP4339234B2 (ja) Vpn接続構築システム
JP2000122974A (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
JP2000112891A (ja) アクセス制御設定システム及び記憶媒体
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JPH10232811A (ja) データベースのセキュリティ管理方法
JP5903004B2 (ja) 情報処理装置及び認可情報管理方法
JP3137173B2 (ja) 認証情報管理装置
JP2000250832A (ja) 分散ディレクトリ管理システム
JP3601777B2 (ja) コールエージェント用呼制御データの集中管理方法及びシステム
EP1436966A1 (en) A method of providing an access request to a same server based on a unique identifier
JP3884123B2 (ja) ネットワークを利用した各種サービスへのアクセス方式
JP2000020469A (ja) パスワード管理方法とその装置
JP2001202332A (ja) 認証プログラム管理システム
KR20030078436A (ko) 인터넷 기반의 실시간 도면 공동 작업 및 커뮤니케이션시스템의 운용 방법
JPH11328117A (ja) 認証システムにおけるユーザ管理方法