JP2005284986A - パスワード安全同期管理方法、パスワード安全同期管理プログラム及びパスワード安全同期管理プログラム記録媒体及びパスワード安全同期管理システム - Google Patents
パスワード安全同期管理方法、パスワード安全同期管理プログラム及びパスワード安全同期管理プログラム記録媒体及びパスワード安全同期管理システム Download PDFInfo
- Publication number
- JP2005284986A JP2005284986A JP2004101068A JP2004101068A JP2005284986A JP 2005284986 A JP2005284986 A JP 2005284986A JP 2004101068 A JP2004101068 A JP 2004101068A JP 2004101068 A JP2004101068 A JP 2004101068A JP 2005284986 A JP2005284986 A JP 2005284986A
- Authority
- JP
- Japan
- Prior art keywords
- password
- update
- server
- user
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】各リポジトリに対するパスワードを不可逆なエンコード方式で一括管理し、ユーザがパスワードの更新時にもエンコードされた内容でチェックが可能なアカウント管理を行う。
【解決手段】管理サーバにおいて、リポジトリ毎のエンコード方式を記憶し、パスワード更新要求により記憶しているエンコード方式によりパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する更新指示ステップ、を備え、動作サーバにおいて、管理サーバよりのユーザパスワードの更新指示ステップにより、記憶更新するパスワード更新ステップと、クライアントからの使用要求に基づいて使用要求時のパスワードを自身のエンコード方式でエンコードS72した後、記憶更新したエンコードされたパスワードと比較するステップS73と、比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップS74,S75、とを備えた。
【選択図】 図8
【解決手段】管理サーバにおいて、リポジトリ毎のエンコード方式を記憶し、パスワード更新要求により記憶しているエンコード方式によりパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する更新指示ステップ、を備え、動作サーバにおいて、管理サーバよりのユーザパスワードの更新指示ステップにより、記憶更新するパスワード更新ステップと、クライアントからの使用要求に基づいて使用要求時のパスワードを自身のエンコード方式でエンコードS72した後、記憶更新したエンコードされたパスワードと比較するステップS73と、比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップS74,S75、とを備えた。
【選択図】 図8
Description
この発明は、分散して管理されているユーザ識別子(ID)およびパスワードに対して、整合性を保った同期処理を行い、ユーザによる分散リポジトリ使用時及びパスワード更新時における安全性を保証するシステム、方法に関するものである。
従来、さまざまなリポジトリ(例えばOS、ディレクトリ・サービス、アプリケーション、ミドルウェアなど)のアカウント(即ちユーザIDおよびパスワード)を一元管理し、分散管理されているこれらに対してアカウントの同期処理を行うものとしてアイデンティティ管理がある。アイデンティティ管理により、それまでは個別にアカウント管理していたものを一元的に管理することにより、アカウント管理の利便性が向上する。
また、さまざまなリポジトリ(OS、ディレクトリ・サービス、アプリケーション、ミドルウェアなど)上でのパスワードはその機密性より不可逆なエンコード方式でコード化された文字列で管理され、かつ、それらのエンコード方式がリポジトリごとに異なっていることが一般的である。そのためにアイデンティティ管理サーバは、それぞれのリポジトリにユーザのパスワードを更新する際には、パスワードの文字列を認識する必要がある。そしてそのためにクリアテキスト形式のパスワードが必要であり、アイデンティティ管理では、通常の管理時ではエンコードされているパスワードでさえもパスワードを更新する、いわゆる同期処理の際には、パスワードを一旦クリアテキストの形式に戻すためにデコードしていた。
例えば、特許文献1の「パスワード同期を与える方法及び装置」では、複数のレジストリ(本件におけるリポジトリ)に対するパスワードの同期方式について記述されているが、パスワードの同期の際には一旦暗号化(エンコード)されて管理されていたパスワードを非暗号化(デコード)してレジストリに対してパスワードを送信して同期する方式が記述されている。
特開平09−179826号公報
例えば、特許文献1の「パスワード同期を与える方法及び装置」では、複数のレジストリ(本件におけるリポジトリ)に対するパスワードの同期方式について記述されているが、パスワードの同期の際には一旦暗号化(エンコード)されて管理されていたパスワードを非暗号化(デコード)してレジストリに対してパスワードを送信して同期する方式が記述されている。
従来のアイデンティティ管理でのパスワードの同期方法は以上のように構成されており、パスワード同期の際にクリアテキストの形式にデコードする必要がある。このパスワードが漏洩した場合に、システムへ不正アクセスされてしまう危険性があり、クリアテキストでのやり取りは第3者にその値が明らかになり易い、という課題がある。
この発明は上記のような課題を解決するためになされたもので、さまざまなリポジトリに対するパスワードをそれぞれの不可逆なエンコード方式で一括管理し、ユーザが使用時及びパスワードの更新同期時にもエンコードされた内容でチェックが可能で、秘匿性が高いアカウント管理を行うことを目的とする。
この発明に係るパスワード安全同期管理方法は、管理サーバにおいて、リポジトリ毎のエンコード方式を記憶し、ユーザからのパスワード更新要求に基づいて上記記憶しているエンコード方式により上記ユーザのパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する更新指示ステップ、を備え、
動作サーバにおいて、上記管理サーバよりのユーザパスワードの更新指示ステップにより、エンコードされたパスワードを記憶更新するパスワード更新ステップと、
クライアントからの使用要求に基づいて該使用要求時のパスワードを自身のエンコード方式でエンコードした後、上記記憶更新したエンコードされたパスワードと比較するステップと、
上記比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップ、とを備えた。
動作サーバにおいて、上記管理サーバよりのユーザパスワードの更新指示ステップにより、エンコードされたパスワードを記憶更新するパスワード更新ステップと、
クライアントからの使用要求に基づいて該使用要求時のパスワードを自身のエンコード方式でエンコードした後、上記記憶更新したエンコードされたパスワードと比較するステップと、
上記比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップ、とを備えた。
以上のようにこの発明によれば、管理サーバにおいて各リポジトリに対するパスワードをそれぞれの不可逆なエンコード方式で一括管理し、動作サーバに対するパスワードの更新同期時にもエンコードされた内容でチェックが可能で、アカウント管理の秘匿性を高くできる効果がある。
実施の形態1.
ユーザ使用時やパスワード更新時にも安全で秘匿性が高いパスワード安全同期管理システム、方法を説明する。図1はこの発明の実施の形態1におけるパスワード安全同期管理システムの構成を示す図である。
図において、アイデンティティ管理サーバ2は、ハードウェアとしてCPU21とメモリ22、そしてメモリに記憶されたアイデンティティ管理サービスプログラム4と、パスワード管理データベース5を持っている。
またユーザからの要求により動作するサーバとして、サーバA10−1と、サーバB10−2と、サーバC10−3があり、サーバA 10−1、サーバB 10−2、サーバC 10−3は、ハードウェアとしてそれぞれCPU23−1、23−2、23−3と、メモリ24−1、24−2、24−3と、メモリに記憶されたそれぞれパスワード更新エージェントプログラム11−1、11−2、11−3が内蔵されている。
ユーザ使用時やパスワード更新時にも安全で秘匿性が高いパスワード安全同期管理システム、方法を説明する。図1はこの発明の実施の形態1におけるパスワード安全同期管理システムの構成を示す図である。
図において、アイデンティティ管理サーバ2は、ハードウェアとしてCPU21とメモリ22、そしてメモリに記憶されたアイデンティティ管理サービスプログラム4と、パスワード管理データベース5を持っている。
またユーザからの要求により動作するサーバとして、サーバA10−1と、サーバB10−2と、サーバC10−3があり、サーバA 10−1、サーバB 10−2、サーバC 10−3は、ハードウェアとしてそれぞれCPU23−1、23−2、23−3と、メモリ24−1、24−2、24−3と、メモリに記憶されたそれぞれパスワード更新エージェントプログラム11−1、11−2、11−3が内蔵されている。
ユーザはクライアント1計算機を用いて、パスワードを変更する場合はアイデンティティ管理サーバ2へ変更要求し、使用時には処理内容に応じてサーバA10−1、サーバB10−2、サーバC10−3をアクセスする。
アイデンティティ管理サーバ2中のパスワード管理データベース5内には、パスワード管理テーブル6と、エンコード方式管理テーブル7と、サーバ情報管理テーブル8がある。
サーバA10−1、サーバB10−2、サーバC10−3には、各種パスワード更新のためのAPI(アプリケーション・インタフェース)を集約したドライバを介して各種リポジトリとしての、OS(オペレーティング・システム)12−1、またはAPP1(アプリケーション・プログラム1)12−2、またはディレクトリ・サーバ12−3があり、登録しているユーザは、それぞれのサーバにおいてCPU23−1、23−2、23−3と使用許可チェックプログラム25−1、25−2、25−3によりユーザIDとパスワードが登録されていることを確認できれば、これらのリポジトリにアクセスして使用ができる。
アイデンティティ管理サーバ2中のパスワード管理データベース5内には、パスワード管理テーブル6と、エンコード方式管理テーブル7と、サーバ情報管理テーブル8がある。
サーバA10−1、サーバB10−2、サーバC10−3には、各種パスワード更新のためのAPI(アプリケーション・インタフェース)を集約したドライバを介して各種リポジトリとしての、OS(オペレーティング・システム)12−1、またはAPP1(アプリケーション・プログラム1)12−2、またはディレクトリ・サーバ12−3があり、登録しているユーザは、それぞれのサーバにおいてCPU23−1、23−2、23−3と使用許可チェックプログラム25−1、25−2、25−3によりユーザIDとパスワードが登録されていることを確認できれば、これらのリポジトリにアクセスして使用ができる。
パスワード管理データベース5中にある、図1のパスワード管理テーブル6は、図2に示すように、ユーザIDをパラメータとし、OS、APP1、ディレクトリ・サーバ、更新状態の詳細が記述されている。この場合のパスワードは、後で説明するように、エンコードされていて、例え外部からパスワード管理テーブル6をアクセスされても、内容が判らない。
図1のエンコード方式管理テーブル7は、図3に示すように、各リポジトリ種別別のエンコード方式の詳細が記述されている。例えばOSのエンコード方式は、CRYPT方式であることを示している。
図1のサーバ情報管理テーブル8は、図4に示すように、サーバ名とそのリポジトリの区別を示し、サーバAはOS、サーバBはAPP1、サーバCはディレクトリ・サーバであることを示している。
図1のエンコード方式管理テーブル7は、図3に示すように、各リポジトリ種別別のエンコード方式の詳細が記述されている。例えばOSのエンコード方式は、CRYPT方式であることを示している。
図1のサーバ情報管理テーブル8は、図4に示すように、サーバ名とそのリポジトリの区別を示し、サーバAはOS、サーバBはAPP1、サーバCはディレクトリ・サーバであることを示している。
パスワードの事前設定の動作について説明する。図5と図6に本実施の形態のアイデンティティ管理サーバ2において、CPU21がアイデンティティ管理サービスプログラム4により行う動作フローチャートを示す。本実施の形態において、アイデンティティ管理サーバ2がCPU21により各動作サーバに送信するユーザのパスワード更新時の送信データ9−1、9−2、9−3として、エンコードされたままの秘匿性が高いデータを送信すること、及びその送信されたデータと各サーバがそれぞれのエンコード方式によりユーザパスワードをエンコードした結果と比較して、ユーザの認証を行うことが本実施の形態における主旨である。
なおこの動作に先立って、アイデンティティ管理サーバ2は、エンコード方式管理テーブル7にリポジトリごとのパスワードエンコード方式を登録しておき、サーバ情報管理テーブル8には、どのサーバでどのリポジトリが管理されているかを登録しておく。
図5において、ユーザIDが「userA」であるユーザAがクライアント1計算機からユーザIDとパスワードの登録入力、または更新リクエストを入力送信する(S2)。
アイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4はこの更新リクエスト・データ3を受信し(S3)、パスワード管理データベース5内のパスワード管理テーブル6の更新処理を開始する。更新リクエスト・データ3内のパスワード文字列(図1では「passwd」)をエンコード方式管理テーブル7からエンコード方式を参照し(S4)、決められたエンコード方式によりエンコードし(S5)、パスワード管理テーブル6の値を更新する(S6)。
パスワードの値を更新すると同時に、パスワード管理テーブル6の更新状態を「未更新」に変更する。全リポジトリに対してパスワードのエンコード処理を行う(S7)。
なおこの動作に先立って、アイデンティティ管理サーバ2は、エンコード方式管理テーブル7にリポジトリごとのパスワードエンコード方式を登録しておき、サーバ情報管理テーブル8には、どのサーバでどのリポジトリが管理されているかを登録しておく。
図5において、ユーザIDが「userA」であるユーザAがクライアント1計算機からユーザIDとパスワードの登録入力、または更新リクエストを入力送信する(S2)。
アイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4はこの更新リクエスト・データ3を受信し(S3)、パスワード管理データベース5内のパスワード管理テーブル6の更新処理を開始する。更新リクエスト・データ3内のパスワード文字列(図1では「passwd」)をエンコード方式管理テーブル7からエンコード方式を参照し(S4)、決められたエンコード方式によりエンコードし(S5)、パスワード管理テーブル6の値を更新する(S6)。
パスワードの値を更新すると同時に、パスワード管理テーブル6の更新状態を「未更新」に変更する。全リポジトリに対してパスワードのエンコード処理を行う(S7)。
パスワード同期処理における、アイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作を図6のフローチャートに沿って説明する。
管理データベース5内のパスワード管理テーブル6からパスワードデータを抽出する(S8)。
サーバ情報管理テーブル8内のサーバ情報と、抽出したエンコード済みのパスワードデータをもとに、サーバA,サーバB,サーバCの各サーバへ送信するデータを作成する(S9)。作成したデータを各サーバのパスワード更新エージェントプログラム11−1、11−2、11−3用に送信する(S10)。アイデンティティ管理サービスプログラム4は、パスワードデータの送信後、各サーバのパスワード更新エージェントプログラム11−1、11−2、11−3による更新完了の通知を受信するまで待機する(S11)。
管理データベース5内のパスワード管理テーブル6からパスワードデータを抽出する(S8)。
サーバ情報管理テーブル8内のサーバ情報と、抽出したエンコード済みのパスワードデータをもとに、サーバA,サーバB,サーバCの各サーバへ送信するデータを作成する(S9)。作成したデータを各サーバのパスワード更新エージェントプログラム11−1、11−2、11−3用に送信する(S10)。アイデンティティ管理サービスプログラム4は、パスワードデータの送信後、各サーバのパスワード更新エージェントプログラム11−1、11−2、11−3による更新完了の通知を受信するまで待機する(S11)。
各サーバのCPUがパスワード更新エージェントプログラムにより行うパスワード更新動作を図7のフローチャートに沿って説明する。基本的にはどのサーバも同じ動作をするため、サーバA10−1がパスワード更新エージェントプログラム11−1によりパスワードを更新する動作についてのみ説明する。
サーバA10−1上に常駐しているパスワード更新エージェントプログラム11−1は、アイデンティティ管理サービスプログラム4から更新時の送信データ9−1を受信する(S17)。このとき受信したデータ9−1は、エンコードされたままのパスワードとなっていることが重要である。このエンコードされたパスワードが含まれた値で対象ユーザのパスワードの更新を行う(S18)。更新の成否をアイデンティティ管理サービスプログラム4に通知する(S19〜S21)。
サーバA10−1上に常駐しているパスワード更新エージェントプログラム11−1は、アイデンティティ管理サービスプログラム4から更新時の送信データ9−1を受信する(S17)。このとき受信したデータ9−1は、エンコードされたままのパスワードとなっていることが重要である。このエンコードされたパスワードが含まれた値で対象ユーザのパスワードの更新を行う(S18)。更新の成否をアイデンティティ管理サービスプログラム4に通知する(S19〜S21)。
待機していたアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作について図6のフローチャートに戻って説明する。待機していたアイデンティティ管理サービスプログラム4がサーバAからのパスワード更新エージェントプログラム11−1によるメッセージを受信する(S11)。受信メッセージが失敗ならば、一定時間後再実行する(S13)。
受信したメッセージが全て成功ならば、パスワード管理テーブル6内の更新状態の値を「更新済」に変更して(S14)、終了する(S15)。
以上のように、アイデンティティ管理サーバ2上でエンコードしたパスワードをデコードなしで各リポジトリに対して更新を行うことにより、クリアテキスト形式のパスワード漏洩による不正アクセスを防ぐことができる。
受信したメッセージが全て成功ならば、パスワード管理テーブル6内の更新状態の値を「更新済」に変更して(S14)、終了する(S15)。
以上のように、アイデンティティ管理サーバ2上でエンコードしたパスワードをデコードなしで各リポジトリに対して更新を行うことにより、クリアテキスト形式のパスワード漏洩による不正アクセスを防ぐことができる。
一方、ユーザが各リポジトリを使用する際の動作を、各動作サーバにあるCPU23−1等が使用許可チェックプログラム25−1、25−2、25−3により行う図8に示す動作フローに基づいて説明する。
ユーザは、クライアント1計算機から必要なサーバA10−1、サーバB10−2、サーバC10−3をアクセスする。これは直接アクセスしてもよい。図において、アクセスされた各サーバは、使用要求を受信する(S71)。各サーバは、先にパスワード更新エージェントプログラム11−1等により更新したユーザ毎のエンコードされたパスワードをサーバ内に記憶している。更に自身のエンコード方式を自身は知っている。従って使用許可チェックプログラム25−1により、アクセスされたクライアント1から入力されるユーザIDとパスワードの更新リクエスト・データ3の必要部分をエンコードして、このエンコード結果と、上記記憶しているエンコードされたパスワードとを比較する(S72)。この比較結果により(S73)、エンコードされたパスワードが一致すれば、リポジトリの使用を許可し、そのリポジトリによる要求処理を行う(S74)。
こうしてユーザは外部に対してはパスワードを秘匿し、各リポジトリに対しては自身のIDを証明して使用ができる。なお、クライアント1計算機からアイデンティティ管理サーバ2、及びサーバA,サーバB、サーバCへのIDやパスワードの送信時には、別途、暗号化伝送方式を採用すれば、外部に対する秘匿性を保持できる。
ユーザは、クライアント1計算機から必要なサーバA10−1、サーバB10−2、サーバC10−3をアクセスする。これは直接アクセスしてもよい。図において、アクセスされた各サーバは、使用要求を受信する(S71)。各サーバは、先にパスワード更新エージェントプログラム11−1等により更新したユーザ毎のエンコードされたパスワードをサーバ内に記憶している。更に自身のエンコード方式を自身は知っている。従って使用許可チェックプログラム25−1により、アクセスされたクライアント1から入力されるユーザIDとパスワードの更新リクエスト・データ3の必要部分をエンコードして、このエンコード結果と、上記記憶しているエンコードされたパスワードとを比較する(S72)。この比較結果により(S73)、エンコードされたパスワードが一致すれば、リポジトリの使用を許可し、そのリポジトリによる要求処理を行う(S74)。
こうしてユーザは外部に対してはパスワードを秘匿し、各リポジトリに対しては自身のIDを証明して使用ができる。なお、クライアント1計算機からアイデンティティ管理サーバ2、及びサーバA,サーバB、サーバCへのIDやパスワードの送信時には、別途、暗号化伝送方式を採用すれば、外部に対する秘匿性を保持できる。
実施の形態2.
先の実施の形態では、アイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4によりパスワードのエンコードを実行したが、リポジトリの種類が増加し、従ってパスワードエンコードの種類が増加した場合には、アイデンティティ管理サービスプログラム4にパスワードエンコードのアルゴリズムを追加する必要がある。これを容易にするため、パスワードエンコードを各リポジトリに配置したエージェントで行う実施の形態を説明する。
なお、一旦エンコードされたユーザIDまたはパスワードが各リポジトリで更新記憶された後で、クライアント1計算機からユーザが各リポジトリに使用要求を行い、各リポジトリが図8の動作フローに従って使用の許可/不許可を決める動作は、以下の各実施の形態においても、実施の形態1と同様であるので、使用時の動作説明は、以後、省略する。
本実施の形態におけるシステム構成は、図1の構成と同様である。ただ、動作サーバであるサーバA10−1、サーバB10−2、サーバC10−3には、自身の特有なエンコード方式に基づいてパスワード等をエンコードするエンコード機能を持たせ、パスワード更新エージェントプログラム11−1等がその機能を同時に持つものとする。このエンコード機能によりエンコードされたパスワードを、アイデンティティ管理サーバ2に返送する。
先の実施の形態では、アイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4によりパスワードのエンコードを実行したが、リポジトリの種類が増加し、従ってパスワードエンコードの種類が増加した場合には、アイデンティティ管理サービスプログラム4にパスワードエンコードのアルゴリズムを追加する必要がある。これを容易にするため、パスワードエンコードを各リポジトリに配置したエージェントで行う実施の形態を説明する。
なお、一旦エンコードされたユーザIDまたはパスワードが各リポジトリで更新記憶された後で、クライアント1計算機からユーザが各リポジトリに使用要求を行い、各リポジトリが図8の動作フローに従って使用の許可/不許可を決める動作は、以下の各実施の形態においても、実施の形態1と同様であるので、使用時の動作説明は、以後、省略する。
本実施の形態におけるシステム構成は、図1の構成と同様である。ただ、動作サーバであるサーバA10−1、サーバB10−2、サーバC10−3には、自身の特有なエンコード方式に基づいてパスワード等をエンコードするエンコード機能を持たせ、パスワード更新エージェントプログラム11−1等がその機能を同時に持つものとする。このエンコード機能によりエンコードされたパスワードを、アイデンティティ管理サーバ2に返送する。
次に動作について説明する。図9に本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作フローチャートを示す。
なお以下に説明する特別に指定したエンコード方式の処理部分を除く、図6に示すパスワード同期処理時のアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4と、パスワード更新エージェントプログラム11−1の動作フローは実施の形態1と同様である。
パスワード管理テーブル6のパスワード更新の動作について図9のフローチャートに沿って説明する。ユーザIDが「userA」であるユーザAがクライアント1よりパスワード更新リクエスト・データ3をのアイデンティティ管理サービスプログラム4に送信し(S2)、アイデンティティ管理サービスプログラム4がクライアント1からの更新リクエスト・データ3を受け(S3)、パスワード管理データベース5内のパスワード管理テーブル6の更新処理を開始するところは、実施の形態1と同様である。
なお以下に説明する特別に指定したエンコード方式の処理部分を除く、図6に示すパスワード同期処理時のアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4と、パスワード更新エージェントプログラム11−1の動作フローは実施の形態1と同様である。
パスワード管理テーブル6のパスワード更新の動作について図9のフローチャートに沿って説明する。ユーザIDが「userA」であるユーザAがクライアント1よりパスワード更新リクエスト・データ3をのアイデンティティ管理サービスプログラム4に送信し(S2)、アイデンティティ管理サービスプログラム4がクライアント1からの更新リクエスト・データ3を受け(S3)、パスワード管理データベース5内のパスワード管理テーブル6の更新処理を開始するところは、実施の形態1と同様である。
アイデンティティ管理サービスプログラム4は、更新リクエスト・データ3内のパスワード文字列(図1では「passwd」)をサーバ情報管理テーブル8から各リポジトリがどのサーバで管理されているかを検索し(S4−1)、パスワードのエンコードリクエストをそのサーバ上で動作しているパスワード更新エージェントプログラム11−1、11−2、11−3に送信する(S23)。
サーバA側のパスワード更新エージェントプログラム11−1(他のサーバではパスワード更新エージェントプログラム11−2、11−3)は、送信されたパスワードを各リポジトリで固有の図3で登録されているエンコード方式でエンコードする。そして、エンコードされた文字列をアイデンティティ管理サービスプログラム4に送信する(S24)。
エンコードされたパスワードを受信したアイデンティティ管理サービスプログラム4は、パスワード管理テーブル6を更新すると同時に、パスワード管理テーブル6の更新状態を「未更新」に変更する(S6−1)。
以上のように、リポジトリでエンコード処理を行うことにより、リポジトリの種類(エンコードの種類)が増加した場合でも、エージェントプログラムの追加作成のみで対応することが可能で、アイデンティティ管理サービスプログラムを作成し直す必要がなく、エンコードの種類の拡張に容易に対処できる。
サーバA側のパスワード更新エージェントプログラム11−1(他のサーバではパスワード更新エージェントプログラム11−2、11−3)は、送信されたパスワードを各リポジトリで固有の図3で登録されているエンコード方式でエンコードする。そして、エンコードされた文字列をアイデンティティ管理サービスプログラム4に送信する(S24)。
エンコードされたパスワードを受信したアイデンティティ管理サービスプログラム4は、パスワード管理テーブル6を更新すると同時に、パスワード管理テーブル6の更新状態を「未更新」に変更する(S6−1)。
以上のように、リポジトリでエンコード処理を行うことにより、リポジトリの種類(エンコードの種類)が増加した場合でも、エージェントプログラムの追加作成のみで対応することが可能で、アイデンティティ管理サービスプログラムを作成し直す必要がなく、エンコードの種類の拡張に容易に対処できる。
実施の形態3.
先の実施の形態では、パスワードの同期更新に失敗した場合には、更新成功のために再実行を繰り返すものであり、各リポジトリの間で完全に同期が取れているとはいえない。
本実施の形態においては、一箇所でもリポジトリでのパスワード変更処理に失敗した場合に、ロールバックして元の状態に戻す処理を行い、パスワード更新の整合性を保つようにする方法を説明する。
図10はこの発明の実施形態3におけるパスワード安全同期管理システムの構成を示す図である。本実施の形態で新しい要素は、各リポジトリを持つサーバA10−1、サーバB10−2、サーバC10−3内に設けた更新前の旧データ記憶領域14−1、14−2、14−3である。この構成により、整合性が保たれる。
先の実施の形態では、パスワードの同期更新に失敗した場合には、更新成功のために再実行を繰り返すものであり、各リポジトリの間で完全に同期が取れているとはいえない。
本実施の形態においては、一箇所でもリポジトリでのパスワード変更処理に失敗した場合に、ロールバックして元の状態に戻す処理を行い、パスワード更新の整合性を保つようにする方法を説明する。
図10はこの発明の実施形態3におけるパスワード安全同期管理システムの構成を示す図である。本実施の形態で新しい要素は、各リポジトリを持つサーバA10−1、サーバB10−2、サーバC10−3内に設けた更新前の旧データ記憶領域14−1、14−2、14−3である。この構成により、整合性が保たれる。
以下、その説明をする。図11は、本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作フローチャートであり、図12は、本実施の形態におけるパスワード更新エージェントプログラム11−1のログオンチェック処理における動作フローチャートである。なお、パスワード更新エージェントプログラム11−1の、パスワード更新処理における動作フローは実施の形態1における動作フローと同様である。
図11のフローチャートの前段階におけるのアイデンティティ管理サービスプログラム4のパスワード更新リクエスト受信(S3)から各エージェントプログラムからの通知を受信するまで待機する(S12)ステップまでは実施の形態1における図5の動作と同じである。
図11のフローチャートの前段階におけるのアイデンティティ管理サービスプログラム4のパスワード更新リクエスト受信(S3)から各エージェントプログラムからの通知を受信するまで待機する(S12)ステップまでは実施の形態1における図5の動作と同じである。
次にパスワード更新エージェントプログラム11−1の新しい動作部分を図12のフローチャートに沿って説明する。
アイデンティティ管理サービスプログラム4から受信した新データ記憶領域13−1に記憶しているデータに基づいてユーザIDを抽出し、ユーザ情報が格納されているOS12−1から現在のパスワードをエンコードされた状態のままで旧データ14−1として抽出し(S25)、保管する(S26)。そして対象ユーザのパスワードの更新を行う(S18)。
アイデンティティ管理サービスプログラム4からの新しいデータの更新に成功したならば、成功メッセージをアイデンティティ管理サービスプログラム4に通知し(S20)、更新に失敗したならば失敗メッセージをアイデンティティ管理サービスプログラム4に通知する(S21)。通知後、アイデンティティ管理サービスプログラムからの命令が通知されるまで待機する(S27)。
アイデンティティ管理サービスプログラム4から受信した新データ記憶領域13−1に記憶しているデータに基づいてユーザIDを抽出し、ユーザ情報が格納されているOS12−1から現在のパスワードをエンコードされた状態のままで旧データ14−1として抽出し(S25)、保管する(S26)。そして対象ユーザのパスワードの更新を行う(S18)。
アイデンティティ管理サービスプログラム4からの新しいデータの更新に成功したならば、成功メッセージをアイデンティティ管理サービスプログラム4に通知し(S20)、更新に失敗したならば失敗メッセージをアイデンティティ管理サービスプログラム4に通知する(S21)。通知後、アイデンティティ管理サービスプログラムからの命令が通知されるまで待機する(S27)。
待機していたアイデンティティ管理サービスプログラム4の動作を図11のフローチャートに戻って説明する。待機していたアイデンティティ管理サービスプログラム4が各パスワード更新エージェントプログラム11−1、11−2、11−3からメッセージを受信する(S12)。受信したメッセージが1つでも失敗ならば、ロールバック命令をパスワード更新エージェントプログラム11−1、11−2、11−3に通知して(S25)、終了する(S15)。
受信したメッセージが全て成功ならば、コミット命令を各パスワード更新エージェントプログラム11−1、11−2、11−3に通知する(S26)。その後、パスワード管理テーブル6内の更新状態の値を「更新済」に変更して(S14)、終了する(S15)。
受信したメッセージが全て成功ならば、コミット命令を各パスワード更新エージェントプログラム11−1、11−2、11−3に通知する(S26)。その後、パスワード管理テーブル6内の更新状態の値を「更新済」に変更して(S14)、終了する(S15)。
図12のフローチャートに戻って説明する。アイデンティティ管理サービスプログラム4からの命令を待機していたパスワード更新エージェントプログラム11−1は、アイデンティティ管理サービスプログラム4からの命令がロールバック命令なら、更新したユーザ情報データを保管していた旧データ14−1に変更する(S29)。最後に保管していた旧データ14−1をサーバA10−1内の領域から削除する(S30)。
以上のように、データ更新前に旧情報を保管し、更新失敗時に元に戻すためのデータを持つことで、各サーバにおける異種のリポジトリ間においてでも整合性を保つことができる。
以上のように、データ更新前に旧情報を保管し、更新失敗時に元に戻すためのデータを持つことで、各サーバにおける異種のリポジトリ間においてでも整合性を保つことができる。
更に、本実施の形態と先の実施の形態2とを組み合わせて、パスワードのエンコードをパスワード更新エージェントプログラムで行い、かつ各パスワード更新エージェントプログラムで旧データを保持しておくことで更新処理失敗時にロールバックを行うようにすることもできる。
こうすることで、エンコード方式の種類が増加した場合にも運用が可能になり、各リポジトリ間でのパスワード更新の整合性を保つことができる。
こうすることで、エンコード方式の種類が増加した場合にも運用が可能になり、各リポジトリ間でのパスワード更新の整合性を保つことができる。
実施の形態4.
先の実施の形態1では、アイデンティティ管理サービスプログラムからの更新命令に対して、パスワード更新エージェントプログラムでは無条件でパスワードの更新を実施している。この場合、悪意のあるユーザがアイデンティティ管理サービスプログラムに成り代わってパスワード更新の命令を送信してパスワードを更新することが可能である。そこで本実施の形態では、パスワード更新エージェントプログラムが、送信されたパスワード更新命令がアイデンティティ管理サービスプログラムからのものであることのチェックを行う場合を説明する。
図13は本実施の形態におけるパスワード安全同期管理システムの構成を示す図である。本構成においては、分散配置されたサーバA10−1、サーバB10−2、サーバC10−3内にアイデンティティ管理サーバ2の情報(サーバのIPアドレス、サーバ名など)を格納する設定ファイル15−1、15−2、15−3を備える。そして事前にパスワード更新エージェントプログラムをサーバに導入する際に、サーバA10−1、サーバB10−2、サーバC10−3内の設定ファイル15−1、15−2、15−3にアイデンティティ管理サーバ2の情報、つまり上記サーバのIPアドレス、等の情報を登録する。
先の実施の形態1では、アイデンティティ管理サービスプログラムからの更新命令に対して、パスワード更新エージェントプログラムでは無条件でパスワードの更新を実施している。この場合、悪意のあるユーザがアイデンティティ管理サービスプログラムに成り代わってパスワード更新の命令を送信してパスワードを更新することが可能である。そこで本実施の形態では、パスワード更新エージェントプログラムが、送信されたパスワード更新命令がアイデンティティ管理サービスプログラムからのものであることのチェックを行う場合を説明する。
図13は本実施の形態におけるパスワード安全同期管理システムの構成を示す図である。本構成においては、分散配置されたサーバA10−1、サーバB10−2、サーバC10−3内にアイデンティティ管理サーバ2の情報(サーバのIPアドレス、サーバ名など)を格納する設定ファイル15−1、15−2、15−3を備える。そして事前にパスワード更新エージェントプログラムをサーバに導入する際に、サーバA10−1、サーバB10−2、サーバC10−3内の設定ファイル15−1、15−2、15−3にアイデンティティ管理サーバ2の情報、つまり上記サーバのIPアドレス、等の情報を登録する。
次に動作について説明する。図14は、本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作フローチャートであり、図15は、本実施の形態におけるパスワード更新エージェントプログラム11−1等のログオンチェック処理における動作フローチャートである。
図14のフローチャートの前半部分である、アイデンティティ管理サービスプログラム4が行うパスワード更新リクエスト受信(S3)から送信データの生成(S9)までのステップは、実施の形態1における図5の動作と同じである。その後、アイデンティティ管理サービスプログラム4は、パスワード更新データにサーバ情報(IPアドレス、サーバ名)を付加し、エージェントプログラムに送信する(S10)。以後、アイデンティティ管理サービスプログラム4の動作は上記実施の形態1と同じである。
図14のフローチャートの前半部分である、アイデンティティ管理サービスプログラム4が行うパスワード更新リクエスト受信(S3)から送信データの生成(S9)までのステップは、実施の形態1における図5の動作と同じである。その後、アイデンティティ管理サービスプログラム4は、パスワード更新データにサーバ情報(IPアドレス、サーバ名)を付加し、エージェントプログラムに送信する(S10)。以後、アイデンティティ管理サービスプログラム4の動作は上記実施の形態1と同じである。
次にパスワード更新エージェントプログラム11−1の動作を図15のフローチャートに沿って説明する。
パスワード更新エージェントプログラム11−1は、受信したパスワード更新時の送信データ9−1に付加されているサーバ情報を取り出し(S42)、事前に設定された情報と比較する(S43)。一致したならば、パスワード更新処理を実施する(S18)。不一致ならば、終了する(S22)。
以降の動作については実施の形態1における図5の動作と同じである。
こうして、パスワード更新命令のチェックを行うことにより、不正なパスワード更新命令による誤ったパスワード更新を防ぐことができる。事前に設定しておくサーバの情報はIPアドレスに限らず、従来技術としてある、サーバを証明するための電子証明書を使用することでも同様の効果を得ることができる。
パスワード更新エージェントプログラム11−1は、受信したパスワード更新時の送信データ9−1に付加されているサーバ情報を取り出し(S42)、事前に設定された情報と比較する(S43)。一致したならば、パスワード更新処理を実施する(S18)。不一致ならば、終了する(S22)。
以降の動作については実施の形態1における図5の動作と同じである。
こうして、パスワード更新命令のチェックを行うことにより、不正なパスワード更新命令による誤ったパスワード更新を防ぐことができる。事前に設定しておくサーバの情報はIPアドレスに限らず、従来技術としてある、サーバを証明するための電子証明書を使用することでも同様の効果を得ることができる。
更に、本実施の形態と実施の形態2とを組み合わせて、パスワードのエンコードをパスワード更新エージェントプログラムで行い、かつ各パスワード更新エージェントプログラムでアイデンティティ管理サービスプログラムからのパスワード更新命令の正当性チェックを行う構成とすることもできる。
こうすることで、エンコード方式の種類の増加にも対応でき、不正なパスワード更新命令によるパスワード更新を防ぐこともできる。
こうすることで、エンコード方式の種類の増加にも対応でき、不正なパスワード更新命令によるパスワード更新を防ぐこともできる。
実施の形態5.
先の実施の形態1における構成と動作は、ユーザの使用状態を無視した更新優先の動作である。例えばユーザがシステムにログオンしてリポジトリを使用している状態でユーザ情報を更新すると、不都合が発生することがある。そこで、パスワード更新エージェントプログラム11−1でユーザのログオン状態を監視し、サーバ側でユーザ情報の更新をユーザのログオン時以外に制限する実施の形態を説明する。
本実施の形態における構成は、実施の形態1の図1と同様であるが、パスワード管理テーブル6にログオン状態を管理する列を追加する。即ち、図1のパスワード管理テーブル6は、図16に示すようにユーザIDをパラメータとし、OS、APP1、ディレクトリ・サーバ、更新状態、ログオン状態の詳細が記述される。
先の実施の形態1における構成と動作は、ユーザの使用状態を無視した更新優先の動作である。例えばユーザがシステムにログオンしてリポジトリを使用している状態でユーザ情報を更新すると、不都合が発生することがある。そこで、パスワード更新エージェントプログラム11−1でユーザのログオン状態を監視し、サーバ側でユーザ情報の更新をユーザのログオン時以外に制限する実施の形態を説明する。
本実施の形態における構成は、実施の形態1の図1と同様であるが、パスワード管理テーブル6にログオン状態を管理する列を追加する。即ち、図1のパスワード管理テーブル6は、図16に示すようにユーザIDをパラメータとし、OS、APP1、ディレクトリ・サーバ、更新状態、ログオン状態の詳細が記述される。
次に動作について説明する。
図17は、本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作フローチャートの後半を示す図である。また図18は、本実施の形態におけるパスワード更新エージェントプログラム11−1のログオンチェック処理における動作フローチャートである。
パスワード更新エージェントプログラム11−1のパスワード更新処理におけるフローは、実施の形態1における動作と同様である。
図17のフローチャートに沿ってのアイデンティティ管理サービスプログラム4の動作を説明する。クライアントからのパスワード更新リクエスト(S2)から各サーバへ送信する新データの作成(S9)までは実施の形態1と同じ動作である。
その後、更新対象ユーザについて該当サーバ(OS)を更新するためのパスワード更新エージェントプログラム11−1に対して更新対象ユーザのユーザIDを基にログオンチェックの命令を行う(S32)。パスワード更新エージェントプログラム11−1から通知が届くまで待機する(S11)。
図17は、本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の動作フローチャートの後半を示す図である。また図18は、本実施の形態におけるパスワード更新エージェントプログラム11−1のログオンチェック処理における動作フローチャートである。
パスワード更新エージェントプログラム11−1のパスワード更新処理におけるフローは、実施の形態1における動作と同様である。
図17のフローチャートに沿ってのアイデンティティ管理サービスプログラム4の動作を説明する。クライアントからのパスワード更新リクエスト(S2)から各サーバへ送信する新データの作成(S9)までは実施の形態1と同じ動作である。
その後、更新対象ユーザについて該当サーバ(OS)を更新するためのパスワード更新エージェントプログラム11−1に対して更新対象ユーザのユーザIDを基にログオンチェックの命令を行う(S32)。パスワード更新エージェントプログラム11−1から通知が届くまで待機する(S11)。
次にパスワード更新エージェントプログラム11−1の動作を図18のフローチャートに沿って説明する。
アイデンティティ管理サービスプログラム4よりログオンチェック命令を受信する(S36)。受信した更新対象ユーザのユーザIDを基に、ユーザがOSにログオンしているかのチェックを行う(S37)。ログオン中ならばログオン中メッセージをアイデンティティ管理サービスプログラム4に送信し(S39)、ログオフ中ならばログオフ中メッセージをアイデンティティ管理サービスプログラム4に送信する(S40)。
アイデンティティ管理サービスプログラム4よりログオンチェック命令を受信する(S36)。受信した更新対象ユーザのユーザIDを基に、ユーザがOSにログオンしているかのチェックを行う(S37)。ログオン中ならばログオン中メッセージをアイデンティティ管理サービスプログラム4に送信し(S39)、ログオフ中ならばログオフ中メッセージをアイデンティティ管理サービスプログラム4に送信する(S40)。
図17のフローチャートに戻って説明する。アイデンティティ管理サービスプログラム4は、パスワード更新エージェントプログラム11−1からのメッセージでログオンチェックを行う(S33)。ログオン中メッセージが届いた場合、一定時間待機(S34)後、S32に進む。ログオフ中メッセージが届いた場合、パスワード更新時の送信データ9−1、9−2、9−3を各サーバのパスワード更新エージェントプログラム11−1、11−2、11−3に送信する(S10)。
以後のパスワード更新に関するパスワード更新エージェントプログラム11−1、11−2、11−3およびアイデンティティ管理サービスプログラム4の動作は実施の形態1と同様である。
こうしてユーザがログオフ中のみデータの更新を行うことにより、ユーザがシステム使用中の際にパスワードを更新して、不整合が発生することを防ぐことができる。
以後のパスワード更新に関するパスワード更新エージェントプログラム11−1、11−2、11−3およびアイデンティティ管理サービスプログラム4の動作は実施の形態1と同様である。
こうしてユーザがログオフ中のみデータの更新を行うことにより、ユーザがシステム使用中の際にパスワードを更新して、不整合が発生することを防ぐことができる。
本実施の形態と実施の形態2とを組み合わせ、パスワードのエンコードをパスワード更新エージェントプログラムで行い、かつログオフ状態のユーザのみパスワードの更新を行う形態とすることもできる。
こうすれば、エンコード方式の種類が増加した場合にも対処でき、ユーザがシステム使用中のパスワード更新による不整合を防ぐこともできる。
こうすれば、エンコード方式の種類が増加した場合にも対処でき、ユーザがシステム使用中のパスワード更新による不整合を防ぐこともできる。
実施の形態6.
先の実施の形態5では、アイデンティティ管理サービスプログラム4がログオンチェック機能も兼ねており、1つのプログラムに負荷がかかってしまうという不具合があるが、次にユーザのログオンチェック機能を独立したプログラムとして定期的にログオン状態を監視することで、アイデンティティ管理サービスプログラム4への負荷を減らした場合を説明する。
図19は、本実施の形態におけるパスワード安全同期管理システムの構成を示す図である。本実施の形態では、先の実施の形態5に加えて、アイデンティティ管理サーバ2にログオンチェック・プログラム16を備える。
先の実施の形態5では、アイデンティティ管理サービスプログラム4がログオンチェック機能も兼ねており、1つのプログラムに負荷がかかってしまうという不具合があるが、次にユーザのログオンチェック機能を独立したプログラムとして定期的にログオン状態を監視することで、アイデンティティ管理サービスプログラム4への負荷を減らした場合を説明する。
図19は、本実施の形態におけるパスワード安全同期管理システムの構成を示す図である。本実施の形態では、先の実施の形態5に加えて、アイデンティティ管理サーバ2にログオンチェック・プログラム16を備える。
次に動作について説明する。
図20は、本実施の形態におけるログオンチェック・プログラム16による動作フローチャートである。また図21は、本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の後半の動作フローチャートである。なお、パスワード更新エージェントプログラム11−1、11−2、11−3による動作フローは、実施の形態5の動作フローと同様である。
最初に、ログオンチェック・プログラム16による動作を図20のフローチャートに沿って説明する。
アイデンティティ管理サービスプログラム4は、パスワード管理テーブル6からユーザIDを取得する(S45)。更にサーバ情報管理テーブル12からログオンチェック対象サーバ(OS)を取得する(S46)。そして各ユーザについてのログオンチェック命令を対象サーバのパスワード更新エージェントプログラム11−1に送信する(S47)。送信後は、パスワード更新エージェントプログラム11−1からの通知を待つ(S48)。
パスワード更新エージェントプログラム11−1からの通知を受信(S49)後、通知をチェックする(S50)。ログオン中ならばパスワード管理テーブル6のログオン状態カラムの値を「Y」に設定し(S51)、ログオフ中ならばパスワード管理テーブル6のログオン状態カラムの値を「N」に設定する(S52)。全ユーザ終了したかのチェックを行い(S53)、終了していれば、一定時間待機後(S54)、S45に進み、終了していなければ、S47に進む。
図20は、本実施の形態におけるログオンチェック・プログラム16による動作フローチャートである。また図21は、本実施の形態におけるアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4の後半の動作フローチャートである。なお、パスワード更新エージェントプログラム11−1、11−2、11−3による動作フローは、実施の形態5の動作フローと同様である。
最初に、ログオンチェック・プログラム16による動作を図20のフローチャートに沿って説明する。
アイデンティティ管理サービスプログラム4は、パスワード管理テーブル6からユーザIDを取得する(S45)。更にサーバ情報管理テーブル12からログオンチェック対象サーバ(OS)を取得する(S46)。そして各ユーザについてのログオンチェック命令を対象サーバのパスワード更新エージェントプログラム11−1に送信する(S47)。送信後は、パスワード更新エージェントプログラム11−1からの通知を待つ(S48)。
パスワード更新エージェントプログラム11−1からの通知を受信(S49)後、通知をチェックする(S50)。ログオン中ならばパスワード管理テーブル6のログオン状態カラムの値を「Y」に設定し(S51)、ログオフ中ならばパスワード管理テーブル6のログオン状態カラムの値を「N」に設定する(S52)。全ユーザ終了したかのチェックを行い(S53)、終了していれば、一定時間待機後(S54)、S45に進み、終了していなければ、S47に進む。
次にアイデンティティ管理サーバ2のアイデンティティ管理サービスプログラム4による動作を図21のフローチャートに沿って説明する。
なお、クライアントからのパスアワード更新リクエストの送信(S2)からパスワード更新データの作成(S9)までは実施の形態1と同様である。
ユーザのログオン状態をチェックするために、パスワード管理テーブル6をチェックする(S55)。以後の更新処理に関しては実施の形態4と同様に動作する。
こうしてパスワード更新のメインプログラムとユーザのログオンチェックのプログラムとを分割することにより、メインプログラムへの負荷を減らすことが出来る。
なお、クライアントからのパスアワード更新リクエストの送信(S2)からパスワード更新データの作成(S9)までは実施の形態1と同様である。
ユーザのログオン状態をチェックするために、パスワード管理テーブル6をチェックする(S55)。以後の更新処理に関しては実施の形態4と同様に動作する。
こうしてパスワード更新のメインプログラムとユーザのログオンチェックのプログラムとを分割することにより、メインプログラムへの負荷を減らすことが出来る。
本実施の形態と実施の形態2とを組み合わせ、パスワードのエンコードをパスワード更新エージェントプログラムで行い、かつログオフ状態のユーザのみパスワードの更新を行う形態とすることもできる。
こうすれば、エンコード方式の種類が増加した場合にも対処でき、ユーザがシステム使用中のパスワード更新による不整合を防ぐこともできる。
こうすれば、エンコード方式の種類が増加した場合にも対処でき、ユーザがシステム使用中のパスワード更新による不整合を防ぐこともできる。
上記各実施の形態においては、アイデンティティ管理サービスプログラム4や、パスワード更新エージェント(プログラム)11−1等や、使用許可チェックプログラム25−1等がサーバのハードウェア構成のメモリ上に記憶されていて、これらのプログラムによりCPUが動作する、として説明した。
従って、汎用の計算機がこれらのプログラムを読み込み、アイデンティティ管理サーバや動作サーバの役割を得るようにしてもよい。
また更に、これらのプログラムを計算機が読取可能な媒体に記憶させ、必要に応じて汎用の計算機が読取り、上記動作をさせるようにしてもよい。
従って、汎用の計算機がこれらのプログラムを読み込み、アイデンティティ管理サーバや動作サーバの役割を得るようにしてもよい。
また更に、これらのプログラムを計算機が読取可能な媒体に記憶させ、必要に応じて汎用の計算機が読取り、上記動作をさせるようにしてもよい。
1 クライアント(計算機)、2 アイデンティティ管理サーバ、3 更新リクエスト・データ、4 アイデンティティ管理サービスプログラム、5 パスワード管理データベース(DB)、6 パスワード管理テーブル、7 エンコード方式管理テーブル、8 サーバ情報管理テーブル、9−1,9−2,9−3 パスワード更新時の送信データ、10−1 サーバA、10−2 サーバB、10−3 サーバC、11−1,11−2,11−3 パスワード更新エージェントプログラム、12−1 OS、12−2 APP(アプリケーション・プログラム)、12−3 ディレクトリ・サーバ、13−1,13−2,13−3 新データ記憶領域、14−1,14−2,14−3 旧データ、15−1,15−2,15−3 設定ファイル、16 ログオンチェック・プログラム、21 CPU、22 メモリ、23−1,23−2,23−3 CPU、24−1,24−2,24−3 メモリ、25−1,25−2,25−3 使用許可チェックプログラム、S10 更新指示ステップ、S18 パスワード更新ステップ、S20 成功情報送信ステップ、S21 失敗情報送信ステップ、S23 パスワード送信・エンコード指示ステップ、S24 エンコード・返送ステップ、S25 ロールバック命令送信ステップ、S26 更新指示ステップ、S29 旧データに戻すステップ、S30 旧データ削除ステップ、S33 ログオン/ログオフ・チェック・ステップ、S43 エージェントが持つ情報との比較ステップ、S50 ログオン/ログオフ・チェック・ステップ、S72 パスワードエンコード・ステップ、S73 パスワード比較ステップ、S74 使用許可・処理ステップ、S75 使用不許可ステップ。
Claims (12)
- 管理サーバにおいて、リポジトリ毎のエンコード方式を記憶し、ユーザからのパスワード更新要求に基づいて上記記憶しているエンコード方式により上記ユーザのパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する更新指示ステップ、を備え、
動作サーバにおいて、上記管理サーバよりのユーザパスワードの更新指示ステップにより、エンコードされたパスワードを記憶更新するパスワード更新ステップと、
クライアントからの使用要求に基づいて該使用要求時のパスワードを自身のエンコード方式でエンコードした後、上記記憶更新したエンコードされたパスワードと比較するステップと、
上記比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップ、とを備えたことを特徴とするパスワード安全同期管理方法。 - 管理サーバにおいて、ユーザからのパスワード更新要求に対応するエンコード機能が動作サーバにある場合は、パスワード更新ステップを、上記ユーザのパスワードをそのまま対応する各リポジトリがある上記動作サーバにエンコードを指示するエンコード指示ステップとし、
動作サーバにおいて、上記管理サーバよりのエンコード指示ステップにより、上記パスワードのエンコードを行うステップ、を備え、
パスワード更新ステップは、上記エンコードされたパスワードを上記管理サーバに返送し、自身も記憶更新するパスワード更新ステップ、としたことを特徴とする請求項1記載のパスワード安全同期管理方法。 - 管理サーバにおいて、動作サーバからの更新成功/不成功の通知に基づいて各動作サーバに更新/旧データに戻る指示をするエージェント通知ステップ、を備え、
動作サーバにおいて、上記管理サーバよりのユーザパスワードの更新指示ステップによりエンコードを行って、失敗があると上記管理サーバに不成功を返送するステップと、
上記管理サーバからの上記エージェント通知ステップにより更新/旧データに戻る動作を行うステップ、とを備えたことを特徴とする請求項1記載のパスワード安全同期管理方法。 - 管理サーバは、更新指示ステップにおいて、自身の識別情報を同時に送信するようにし、
動作サーバは、管理サーバの情報を記憶情報として記憶しておき、上記更新指示ステップで送られた管理サーバの識別情報と、上記記憶している管理サーバの記憶情報と比較して正当性を確かめる比較ステップ、を備えたことを特徴とする請求項1記載のパスワード安全同期管理方法。 - 動作サーバは、ユーザが自身を使用中か否かを調べて管理サーバにログオン/ログオフ通知を送信するステップ、を備え、
管理サーバは、動作サーバからの上記ログオン/ログオフ通知を送信するステップがログオフを送信した場合に、更新指示ステップを各動作サーバに送信することを特徴とする請求項1記載のパスワード安全同期管理方法。 - 管理サーバは、動作サーバからのログオン/ログオフ通知を受けてユーザ毎の動作サーバ使用状態を記憶するようにして、
更新指示ステップは、上記記憶しているログオン/ログオフ状態がログオフの場合に更新指示ステップを各動作サーバに送信することを特徴とする請求項5記載のパスワード安全同期管理方法。 - リポジトリ毎のエンコード方式を記憶するパスワード管理テーブルを備えた管理サーバに、
ユーザからのパスワード更新要求に基づいて上記記憶しているエンコード方式により上記ユーザのパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する更新指示ステップ、を実行させる、送信側のアイデンティティ管理サービスプログラムと、
動作サーバに、
上記管理サーバよりのユーザパスワードの更新指示ステップにより、エンコードされたパスワードを記憶更新するパスワード更新ステップと、
クライアントからの使用要求に基づいて該使用要求時のパスワードを自身のエンコード方式でエンコードした後、上記記憶更新したエンコードされたパスワードと比較するステップと、
上記比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップ、とを実行させる、受信側の使用許可チェックプログラム、
とからなるパスワード安全同期管理プログラム。 - アイデンティティ管理サービスプログラムは、パスワード更新エージェントプログラム側からの更新成功/不成功の通知に基づいて各パスワード更新エージェントプログラム側に更新/旧データに戻る指示をするステップを備え、
動作サーバに、上記アイデンティティ管理サービスプログラムが収容された管理サーバからユーザパスワードの更新指示ステップによる指示を受けるとエンコードを行って、その成功/不成功により上記アイデンティティ管理サービスプログラムに成功/不成功の情報を返送するステップと、
上記アイデンティティ管理サービスプログラム側からの更新/旧データに戻る指示によりパスワードを更新/旧データにするステップ、とを実行させる、受信側のパスワード更新エージェントプログラムを備えた、ことを特徴とする請求項7記載のパスワード安全同期管理プログラム。 - アイデンティティ管理サービスプログラムは、更新指示ステップにおいて、自身が属するサーバの識別情報を同時に送信するステップとし、
パスワード更新エージェントプログラムは、管理サーバの情報を記憶情報として記憶しするステップと、
上記更新指示ステップで同時に送られた上記管理サーバの識別情報と、上記記憶している管理サーバの記憶情報と比較して正当性を確かめるステップ、とを備えたことを特徴とする請求項8記載のパスワード安全同期管理プログラム。 - パスワード更新エージェントプログラムは、ユーザが自身を使用中か否かを調べて管理サーバにログオン/ログオフ通知を送信するステップ、を備え、
アイデンティティ管理サービスプログラムは、パスワード更新エージェントプログラムによる上記ログオン/ログオフ通知の送信ステップにおいてログオフを受信した場合に、各動作サーバにパスワードの更新指示を送信するステップ、を備えたことを特徴とする請求項7記載のパスワード安全同期管理プログラム。 - 計算機が読取り可能なプログラムとして、リポジトリ毎のエンコード方式を記憶するパスワード管理テーブルを備えた管理サーバに、ユーザからのパスワード更新要求に基づいて上記記憶しているエンコード方式により上記ユーザのパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する更新指示ステップ、を実行させる、送信側のアイデンティティ管理サービスプログラムと、
動作サーバに、管理サーバよりのユーザパスワードの更新指示ステップにより、エンコードされたパスワードを記憶更新するパスワード更新ステップと、
クライアントからの使用要求に基づいて該使用要求時のパスワードを自身のエンコード方式でエンコードした後、上記記憶更新したエンコードされたパスワードと比較するステップと、
上記比較でパスワードが一致/不一致で自身のリポジトリの使用許可/不許可を定めるステップ、とを実行させる、受信側の使用許可チェックプログラムと、が記録された計算機読取り可能なパスワード安全同期管理プログラム記録媒体。 - リポジトリ毎のエンコード方式を記憶するエンコード方式管理テーブルを備えて、
ユーザからのパスワード更新要求に基づいて上記記憶しているエンコード方式により上記ユーザのパスワードをエンコードして対応する各リポジトリがある動作サーバに送信する管理サーバと、
上記管理サーバよりのユーザパスワードの更新指示により、エンコードされたパスワードを記憶更新し、
クライアントからの使用要求に基づいて該使用要求時のパスワードを自身のエンコード方式でエンコードした後、上記記憶更新したエンコードされたパスワードと比較し、該比較でのパスワードが一致/不一致により自身のリポジトリの使用許可/不許可を定める動作サーバ、
とで構成されることを特徴とするパスワード安全同期管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004101068A JP2005284986A (ja) | 2004-03-30 | 2004-03-30 | パスワード安全同期管理方法、パスワード安全同期管理プログラム及びパスワード安全同期管理プログラム記録媒体及びパスワード安全同期管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004101068A JP2005284986A (ja) | 2004-03-30 | 2004-03-30 | パスワード安全同期管理方法、パスワード安全同期管理プログラム及びパスワード安全同期管理プログラム記録媒体及びパスワード安全同期管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005284986A true JP2005284986A (ja) | 2005-10-13 |
Family
ID=35183266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004101068A Pending JP2005284986A (ja) | 2004-03-30 | 2004-03-30 | パスワード安全同期管理方法、パスワード安全同期管理プログラム及びパスワード安全同期管理プログラム記録媒体及びパスワード安全同期管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005284986A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016522932A (ja) * | 2013-04-30 | 2016-08-04 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ディレクトリー・サービス間における資格証明ハッシュの同期 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0530103A (ja) * | 1991-07-23 | 1993-02-05 | Fujitsu Ltd | リモートによるパスワード設定方式 |
JPH05189288A (ja) * | 1992-01-09 | 1993-07-30 | Nec Corp | パスワード更新方法 |
JPH09179827A (ja) * | 1995-11-13 | 1997-07-11 | Internatl Business Mach Corp <Ibm> | パスワード同期を与える方法及び装置 |
JPH11238010A (ja) * | 1998-02-23 | 1999-08-31 | Nec Corp | データベースの管理装置とその方法及びこの方法を記録した記録媒体 |
JP2001256188A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ユーザ登録方法及びユーザ登録情報転送コンピュータ及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003228551A (ja) * | 2002-02-01 | 2003-08-15 | 大樹 ▲高▼島 | 情報通信システム、および情報受付代理サーバ |
JP2004021592A (ja) * | 2002-06-17 | 2004-01-22 | Yokogawa Electric Corp | ユーザ認証装置 |
-
2004
- 2004-03-30 JP JP2004101068A patent/JP2005284986A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0530103A (ja) * | 1991-07-23 | 1993-02-05 | Fujitsu Ltd | リモートによるパスワード設定方式 |
JPH05189288A (ja) * | 1992-01-09 | 1993-07-30 | Nec Corp | パスワード更新方法 |
JPH09179827A (ja) * | 1995-11-13 | 1997-07-11 | Internatl Business Mach Corp <Ibm> | パスワード同期を与える方法及び装置 |
JPH11238010A (ja) * | 1998-02-23 | 1999-08-31 | Nec Corp | データベースの管理装置とその方法及びこの方法を記録した記録媒体 |
JP2001256188A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ユーザ登録方法及びユーザ登録情報転送コンピュータ及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003228551A (ja) * | 2002-02-01 | 2003-08-15 | 大樹 ▲高▼島 | 情報通信システム、および情報受付代理サーバ |
JP2004021592A (ja) * | 2002-06-17 | 2004-01-22 | Yokogawa Electric Corp | ユーザ認証装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016522932A (ja) * | 2013-04-30 | 2016-08-04 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ディレクトリー・サービス間における資格証明ハッシュの同期 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11522701B2 (en) | Generating and managing a composite identity token for multi-service use | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
JP5635978B2 (ja) | 人間が介入しないアプリケーションのための認証されたデータベース接続 | |
JP5205380B2 (ja) | アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置 | |
US10237255B2 (en) | Data synchronizing system, control method thereof, authorization server, and storage medium thereof | |
CN104094554A (zh) | 无服务器名称指示(sni)的隐式ssl证书管理 | |
JP2010531516A (ja) | 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション | |
JP2004288169A (ja) | ネットワーク接続システム | |
US20180294980A1 (en) | Management of secret data items used for server authentication | |
US7520339B2 (en) | Apparatus for achieving integrated management of distributed user information | |
JP2005535947A (ja) | 異なるタイプのバックエンド・データ・ストアにアクセスするためのシステムおよび方法 | |
MX2014009822A (es) | Metodos y aparato para distribucion a gran escala de clientes de acceso electronico. | |
BRPI0613189A2 (pt) | sincronizaÇço de conta para identidade comum em uma rede nço-gerenciada | |
US9253173B2 (en) | System and method for supporting security administration | |
US20020095578A1 (en) | System, method, and program for ensuring originality | |
US8302165B2 (en) | Establishing trust relationships between computer systems | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
US20130014252A1 (en) | Portable computer accounts | |
US11153099B2 (en) | Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client | |
US8972532B2 (en) | Providing hardware configuration management for heterogeneous computers | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
KR102288444B1 (ko) | 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 | |
JP2007329731A (ja) | 証明書更新方法、システム及びプログラム | |
JP2005284986A (ja) | パスワード安全同期管理方法、パスワード安全同期管理プログラム及びパスワード安全同期管理プログラム記録媒体及びパスワード安全同期管理システム | |
JP2003091420A (ja) | 更新用プログラム、装置プログラム及びプログラム更新支援方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100622 |