JP2006318304A - パスワードポリシー管理サーバ及びパスワードポリシー管理方法 - Google Patents

パスワードポリシー管理サーバ及びパスワードポリシー管理方法 Download PDF

Info

Publication number
JP2006318304A
JP2006318304A JP2005141718A JP2005141718A JP2006318304A JP 2006318304 A JP2006318304 A JP 2006318304A JP 2005141718 A JP2005141718 A JP 2005141718A JP 2005141718 A JP2005141718 A JP 2005141718A JP 2006318304 A JP2006318304 A JP 2006318304A
Authority
JP
Japan
Prior art keywords
password
policy
application
administrator
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005141718A
Other languages
English (en)
Other versions
JP4488953B2 (ja
Inventor
Wakako Kondou
和佳子 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005141718A priority Critical patent/JP4488953B2/ja
Priority to US11/373,136 priority patent/US20060259960A1/en
Priority to CNA2006100659480A priority patent/CN1862554A/zh
Publication of JP2006318304A publication Critical patent/JP2006318304A/ja
Application granted granted Critical
Publication of JP4488953B2 publication Critical patent/JP4488953B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 パスワード設定ポリシーの設定値変更をシステムを止めずに行い、ポリシー適用タイミングを管理者が選択できるパスワードポリシー管理サーバ及びパスワードポリシー管理方法を提供する。
【解決手段】 本発明のパスワードポリシー管理サーバ1は、パスワードポリシーを格納するパスワードポリシー定義記憶部17aと、パスワードポリシー適用タイミングを含むパスワード適用ポリシーを格納するパスワード適用ポリシー定義記憶部17bと、各ポリシーをシステム管理者に設定させるパスワードポリシー設定手段15aと、パスワードの正当性をチェックするパスワードチェック手段15eと、パスワード適用ポリシー定義記憶部17bのパスワード適用ポリシーに規定されるタイミングにてパスワードチェック手段15eにパスワードチェックを依頼する管理者パスワード変更手段15bとを備える。
【選択図】 図2

Description

本発明は、パスワードを変更する際のパスワードポリシーを管理するパスワードポリシー管理サーバ及びパスワードポリシー管理方法に関する。
システムの開始時にユーザにログインIDとパスワードを入力させるシステムがある。このようなシステムでは、パスワード設定時等に、ログインIDやパスワードが、システムに内蔵されるパスワードの設定ルールに従っているか判定される。このとき、設定ルールに従う場合は、そのログインIDおよびパスワードの登録処理が行われる。ポリシー設定の支援手法として、アクセス制御ポリシーの設定を、各ソフトウェアの仕様を知らなくても適切に設定し、維持することが可能なツールが開示されている(特許文献1参照)。システム導入者は、パスワードの設定ルールに独自のセキュリティポリシーを追加することもできる。
特開2004−192601号公報
しかしながら特許文献1の手法では、システム導入後にポリシーを変更する際には、システムを一旦停止させて設定値を変更したり、システムのプログラム自体を改造したりする必要があった。又、管理者が、各ポリシーの適用タイミングを選択することはできなかった。
本発明は、上記問題点を解決する為になされたものであり、複数のパスワード設定ポリシーを備え、その有効無効、設定値の変更をシステムを止めずに行い、ポリシーの適用タイミングを管理者が選択できるパスワードポリシー管理サーバ及びパスワードポリシー管理方法を提供することを目的とする。
上記問題点を解決する為、本発明の第1の特徴は、[イ]システム管理者およびシステムを使用するユーザのパスワードの正当性をチェックするサーバであって、システム管理者若しくはユーザがパスワードを決定する際のパスワードポリシーを格納するパスワードポリシー定義記憶部(17a)と、[ロ]パスワードは変更可能であって、変更した後のパスワードポリシーを適用するタイミングを含むパスワード適用ポリシーを格納するパスワード適用ポリシー定義記憶部(17b)と、[ハ]パスワードポリシーはシステム管理者が独自に設定するカスタマイズポリシーを含み、カスタマイズポリシーを含むパスワードポリシーおよびパスワード適用ポリシーを、システム管理者に設定させ、パスワードポリシー定義記憶部(17a)及びパスワード適用ポリシー定義記憶部(17b)に格納するパスワードポリシー設定手段(15a)と、[ニ]パスワードポリシー定義記憶部(17a)内のパスワードポリシーを参照し、パスワードの正当性をチェックするパスワードチェック手段(15e)と、[ホ]システム管理者がユーザのパスワードを変更する際に受信する新しいパスワードの正当性チェックを、パスワード適用ポリシー定義記憶部(17b)のパスワード適用ポリシーに規定されるタイミングにてパスワードチェック手段(15e)に依頼し、チェックの結果、新しいパスワードがパスワードポリシーに反する場合、新しいパスワードを変更させるよう促す管理者パスワード変更手段(15b)とを備えるパスワードポリシー管理サーバであることを要旨とする。
本発明の第2の特徴は、[イ]システム管理者およびシステムを使用するユーザのパスワードの正当性をチェックする方法であって、システム管理者若しくはユーザがパスワードを決定する際のパスワードポリシー、パスワードポリシーに含まれるシステム管理者が独自に設定するカスタマイズポリシーをシステム稼動中にシステム管理者に設定させ、パスワードポリシー定義記憶部(17a)に格納するステップと、[ロ]パスワードは変更可能であって、変更した後のパスワードポリシーを適用するタイミングを含むパスワード適用ポリシーをシステム管理者に設定させ、パスワード適用ポリシー定義記憶部(17b)に格納するステップと、[ハ]システム管理者がユーザのパスワードを変更する際に受信する新しいパスワードの正当性チェックを、管理者パスワード変更手段(15b)が、パスワード適用ポリシー定義記憶部(17b)のパスワード適用ポリシーに規定されるタイミングにてパスワードチェック手段(15e)に依頼するステップと、[ニ]パスワードポリシー定義記憶部(17a)内のパスワードポリシーを参照し、パスワードチェック手段(15e)がパスワードの正当性をチェックするステップと、[ホ]チェックの結果、新しいパスワードがパスワードポリシーに反する場合、管理者パスワード変更手段(15b)が新しいパスワードを変更させるよう促すステップとを備えるパスワードポリシー管理方法であることを要旨とする。
本発明のパスワードポリシー管理サーバ及びパスワードポリシー管理方法によると、パスワードポリシーをシステムに内蔵されるデータベースに持つようにしたことにより、システムを停止しなくても、設定値を変更し、それを適用させることができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
(実施の形態)
本発明の実施の形態に係るパスワードポリシー管理サーバ1は、図1に示すようなパスワードポリシー管理システムにおいて使用される。このシステムにおいて、パスワードポリシー管理サーバ1は1つ以上のクライアント端末3と通信ネットワーク2を介して接続されている。クライアント端末3はシステムを管理するシステム管理者や、パスワードを設定する通常のシステムユーザ等にて使用される。クライアント端末3は、図示しないが、入力装置、出力装置、CPU、記憶装置および通信装置等を備える通常のパーソナルコンピュータである。通信ネットワークは、有線又は無線の、専用線やインターネット等である。
(パスワードポリシー管理サーバ)
パスワードポリシー管理サーバ1は、図2に示すように、入力装置11、出力装置12、通信インタフェース13、通信制御装置14、処理制御装置(CPU)15、主記憶装置16、ポリシー定義記憶装置17および関数領域記憶装置18等より構成される。
ポリシー定義記憶装置17は、パスワードポリシー定義記憶部17a、パスワード適用ポリシー定義記憶部17bおよびユーザ認証情報記憶部17c等より構成される。パスワードポリシー定義記憶部17aは、図3に示すようなパスワードポリシー定義テーブル21を記憶する。
パスワードポリシーとはパスワードを決めるときに参照する制約であり、例えば、文字数制限、ログインIDとの関係、履歴管理、有効期限、文字制限、カスタマイズポリシー等の項目を備える。
文字数制限とは、パスワードに使用する文字数の制限である。
ログインIDとの関係とは、パスワードとログインIDに使用する数文字列の関係を設定するものであり、例えばセキュリティ上の問題より、パスワードが「A23」とログインID「A23」のように双方が完全に同じ数文字列であると設定させないようにする。
履歴管理とは、パスワード変更の際、これまで使用していたパスワードと新たに設定するパスワードの関係を設定する。例えば、使用していたパスワードと新たに設定するパスワードが同じであれば設定はできないようにする。
有効期限とは、パスワードの有効期限であり、有効期限を過ぎるとユーザにパスワード変更を強制するようにする。
文字制限とは、パスワードに使用する文字の種類の制限である。
カスタマイズポリシーとは、システム管理者が自由に変更・設定可能な関数やプロシージャであり、この関数やプロシージャにパスワードとユーザの内部IDを引き渡した結果、パスワードの有効性を得るようにする。システム管理者はカスタマイズポリシーを、システムを停止すること無く変更・設定することができる。
パスワード適用ポリシー定義記憶部17bは、図4に示すような、パスワード適用ポリシー定義テーブル22を記憶する。パスワード適用ポリシーとしては、例えば、適用タイミングおよび管理者特例等が格納される。適用タイミングでは、パスワードポリシーを変更したときそれをどのタイミングでユーザに実行させるかを設定する。管理者特例では、設定されたパスワードポリシーを管理者がユーザのパスワードを登録、変更する場合にも適用するのかどうかについて設定する。
ユーザ認証情報記憶部17cは、図5に示すような、ユーザ認証情報テーブル23を記憶する。ユーザ認証情報としては、ログインID、パスワード、過去パスワード、内部ID、前回パスワード変更日時等が格納される。
過去パスワードとは、過去において使用されたパスワードである。
ユーザの内部IDとは、他のユーザ認証情報と関連づけるためのIDである。他のユーザ認証情報として、例えば住所、電話番号、メールアドレスの関連テーブル、内部IDと所属組織の関連テーブル、内部IDと職制の関連テーブル等がある。これらの情報とログインIDとを関連づけないのは、ログインIDは変更可能とする場合があるためであり、ログインIDが変更されたとしてもどのユーザを指すかをトレース可能とするためである。
関数領域記憶装置18は、カスタマイズポリシーにて設定される関数やプロシージャを格納する。
CPU15は、パスワードポリシー設定手段15a、管理者パスワード変更手段15b、ユーザパスワード変更手段15c、ログイン認証手段15dおよびパスワードチェック手段15e等を備える。
パスワードポリシー設定手段15aは、図3のパスワード適用ポリシー定義テーブル21に格納するパスワードポリシーを設定する手段であり、パスワードポリシー設定画面25を表示し、画面上にてユーザに設定させる。管理者パスワード変更手段15bは、管理者によるパスワードの変更処理を行う手段である。ユーザパスワード変更手段15cは、ユーザによるパスワードの変更処理を行う手段である。尚、管理者もユーザの一人である。管理者が自分のパスワードを変更するときはユーザパスワード変更手段15c、管理者が他人のパスワードを変更するときは管理者パスワード変更手段bを用いる。ログイン認証手段15dは、ログインの際の認証処理を行う手段である。パスワードチェック手段15eは、図3のパスワード適用ポリシー定義テーブル21に格納されるパスワードポリシーに従い、適宜パスワードチェックを実行する手段である。
CPU15は主メモリである主記憶装置16と接続されている。主記憶装置16は処理の手順を記述したプログラムや処理されるべきデータを一時的に記憶し、CPU15の要請に従ってプログラムの機械命令やデータを引き渡す。又、CPU15で処理されたデータは主記憶装置16に書き込まれる。CPU15と主記憶装置16はアドレスバス、データバス、制御信号等で結ばれている。
入力装置11は、キーボード、マウス、又はフロッピー(登録商標)ディスク、ハードディスク等の外部記憶装置からの入力信号を受信するインタフェースである。出力装置12は、処理結果等を出力するための装置であり、具体的には液晶ディスプレイ、CRTディスプレイ、プリンタ等を指す。通信インタフェース13は、外部の装置間においてデータを送受信するための装置である。通信制御装置14は、外部の装置間においてデータを送受信する為の制御信号を生成する。
(パスワードポリシー管理サーバの動作)
パスワードポリシー管理サーバ1が実行する主な処理としては、「1.パスワードポリシー設定処理」「2.管理者によるパスワード変更処理」「3.ユーザによるパスワード変更処理」「4.ログイン認証処理」が挙げられる。この他にも、ユーザ情報登録/変更/削除機能、ユーザ検索機能等を実行するが、本発明の実施の形態においてはこれらの機能は公知の技術で実現可能なため、説明を割愛する。
始めに、システム管理者が「1.パスワードポリシー設定処理」を実行する動作について図6のフローチャートを参照して説明する。
(a)先ずステップS100において、システム管理者権限でログインを許可する。ログイン認証処理についての詳細は後述する。ステップS101においては、図7の管理者機能メニュー画面24を表示する。管理者機能メニュー画面24には、パスワードポリシー設定機能ボタン24aおよびパスワード変更機能ボタン24b等が表示される。ステップS102にて、管理者機能メニュー画面24より、パスワードポリシー設定機能ボタン24aが入力装置11にてクリック等されるとステップS103へ進み、パスワード変更機能ボタン24bが入力装置11にてクリック等されるとステップS109へ進む。
(b)ステップS103において、図2のパスワードポリシー設定手段15aがパスワードポリシー設定を選択する信号を受信する。すると、ステップS104においてパスワードポリシー設定手段15aが図8のポリシー設定画面を出力装置12上に表示し、システム管理者に、パスワードポリシー設定およびパスワード適用ポリシー設定を入力するように促す。又、ステップS105において、図8のポリシー設定画面のカスタマイズポリシーの欄に関数名が入力され、更に表示ボタン19が入力装置11にてクリック等されると、ステップS106において、パスワードポリシー設定手段15aが図9のカスタマイズポリシー設定画面26上の関数領域を出力装置12上に表示する。システム管理者はこの関数領域において、カスタマイズポリシー設定の関数を入力・更新する。カスタマイズポリシー設定に使用する言語は特に限定せず、関数作成の可能な言語であればよいものとする。入力・更新されたカスタマイズポリシーは関数領域記憶装置18に格納される。
(c)ステップS107において、図8のポリシー設定画面上の保存ボタンが入力装置11にてクリック等されると、パスワードポリシー設定手段15aが、変更された各々の設定情報を取得する。ステップS108において、パスワードポリシー設定手段15aが、ステップS107で取得した各々の設定情報を、図2のポリシー定義記憶装置17のパスワードポリシー定義記憶部17aおよびパスワード適用ポリシー定義記憶部17bに格納する。
(d)ステップS109では、管理者機能メニュー画面24にてパスワード変更機能ボタンが選択されたことを受信すると、ステップS110においてパスワード変更処理が行われる。
次に図6におけるステップS110のパスワード変更処理について図10のフローチャートを参照して説明する。尚、これは「2.管理者によるパスワード変更処理」に該当する。
(a)システム管理者が、図7の管理者機能メニュー画面24にてパスワード変更機能を入力装置11を介して選択する。するとステップS201において、パスワードチェック手段15eが、図4のパスワード適用ポリシー定義テーブル22を読み込み、ステップS202にて、読み込んだパスワード適用ポリシーの適用タイミングを判断する。適用タイミングが「2:次回ページ表示時」からパスワードポリシーを適用するとなっている場合はステップS203へ進み、それ以外の場合はステップS205へ進む。
(b)ステップS203においては、パスワードチェック手段15eが、図3のパスワード適用ポリシー定義テーブル21を読み込み、ステップS204にて、ステップS100のログイン時のシステム管理者のパスワードが、パスワードポリシーに合致しているか判断する。パスワードポリシーに合致していない場合はユーザパスワード変更処理へ進む。ユーザパスワード変更処理の詳細は後述する。
(c)ステップS205においては、管理者パスワード変更手段15bが図11のパスワード変更のためのユーザ検索画面27を出力装置12上に表示し、パスワードを変更する者のログインID、メールアドレス、氏名、所属組織等の少なくとも1つ以上の項目に入力するよう促す。項目の入力後に検索ボタンが入力装置11を介してクリック等されると、管理者パスワード変更手段15bは、検索結果、図12のユーザ選択画面28を表示し、パスワードを変更する者の選択を促す。パスワードを変更する者が選択されると、管理者パスワード変更手段15bは、図13のパスワード変更画面29を出力装置12上に提示し、新パスワードの入力を促す。ステップS206において、図13の新パスワード入力画面の保存ボタンが入力装置11にてクリック等されると、管理者パスワード変更手段15bは、パスワードを変更する者の新パスワードを受信する。
(d)ステップS207においては、ユーザパスワード変更処理が、ステップS201にて読み込まれたパスワード適用ポリシー定義テーブル22を参照し、管理者特例が「1:管理者が登録、変更を行うときも適用する」か否かをチェックする。管理者特例が1である場合、管理者パスワード変更手段15bは、ステップS208にてパスワード適用ポリシー定義テーブル21を読み込む。これは、1回目の読み込み(S203)が必ず行われるとは限らないためである。
ステップS209において受信した新パスワードが、ステップS208にて読み込んだパスワード適用ポリシー定義テーブル21のパスワードポリシーに合致するか否か判断する。合致する場合ステップS210へ進み、合致しない場合はステップS212にてエラー画面を表示する。
(e)ステップS210においては、管理者パスワード変更手段15bが、新パスワードを図5のユーザ認証情報テーブル23に格納し、過去パスワードや前回パスワード変更日時等の項目を更新する。最後にステップS211にて出力装置12上にパスワード変更の完了画面を表示し、この処理を終了する。
次に「3.ユーザによるパスワード変更処理」の動作について図14のフローチャートを参照して説明する。
(a)先ず、ステップS31において、ユーザパスワード変更手段15cは、図13のようなパスワード変更画面を出力装置12上に提示し、ユーザ又はシステム管理者に新パスワードの入力を促す。入力後、ステップS32においてパスワード変更画面上の保存ボタンが入力装置11にてクリック等されると、ユーザパスワード変更手段15cは、入力された新パスワードを受信する。
(b)ステップS33において、パスワードチェック手段15eは、図3のパスワード適用ポリシー定義テーブル21を読み込み、ステップS34にて、受信した新パスワードがパスワードポリシーに合致するか否か判断する。パスワードポリシーに合致する場合、ステップS35においてユーザパスワード変更手段15cは、新パスワードを図5のユーザ認証情報テーブル23に格納し、過去パスワードや前回パスワード変更日時等の項目を更新する。最後にステップS36にて出力装置12上にパスワード変更の完了画面を表示し、この処理を終了する。
(c)尚、ステップS34にてパスワードポリシーに合致しない場合、ステップS37にて出力装置12上にエラー画面を表示し、この処理を終了する。尚、ユーザのパスワード変更処理では図4のパスワード適用ポリシー定義テーブル22は参照しない。なぜなら、常に新しいパスワードがパスワードポリシーに合致するかチェックするので、パスワード適用ポリシーの適用タイミングの確認は不要であるからである。
次に、「4.ログイン認証処理」について図15のフローチャートを参照して説明する。尚、ステップS100はこの処理に該当する。
(a)先ず、ステップS401において、ログイン認証手段15dは、出力装置12上に図16のログイン画面30を提示し、ユーザ又はシステム管理者にログインIDおよびパスワードの入力を促す。ログイン画面上に、ログインIDおよびパスワードが入力され、ログインボタンが入力装置11を介してクリック等されると、ステップS402において、ログイン認証手段15dはこのログインIDおよびパスワードを受信する。
(b)ステップS403において、ログイン認証手段15dは、図5のユーザ認証情報テーブル23を参照し、受信したログインIDおよびパスワードが正しいかチェックする。正しい場合はステップS404へ進み、正しくない場合はステップS411にてエラー画面を提示する。
(c)ステップS404においては、パスワードチェック手段15eが図3のパスワード適用ポリシー定義テーブル21を読み込み、ステップS405において、パスワード適用ポリシー定義テーブル21に規定される有効期限以内かをチェックする。有効期限内であればステップS406へ進み、有効期限外であればステップS410において、ユーザパスワード変更画面を応答し、ユーザパスワード変更処理にて新しいパスワードを設定するよう促す。
(d)ステップS406においては、パスワードチェック手段15eが図4のパスワード適用ポリシー定義テーブル22を読み込み、ステップS407において、パスワード適用ポリシーの適用タイミングをチェックする。適用タイミングが「1:次回ログイン時」又は「2:次回ベージ表示時」であればステップS408へ進み、「0:次回パスワード変更時」であればステップS409へ進む。
(e)ステップS408においては、パスワードチェック手段15eがステップS404にて読み込まれたパスワード適用ポリシー定義テーブル21を参照し、ステップS402で受信したパスワードがパスワードポリシーに合致しているかチェックする。合致していればステップS409において、パスワードチェック手段15eは、通常のログイン後の画面、例えばシステム管理者のログインであれば図7のログイン画面を提示し、ユーザのログインであれば図13のパスワード変更画面を提示する。合致していなければステップS410においてユーザパスワード変更画面を応答し、ユーザパスワード変更にて新しいパスワードを設定するよう促す。
上述したように、本発明の実施の形態によると、複数のパスワード設定ポリシーを備え、その有効無効、設定値の変更をシステムを止めずに行い、適用タイミングを管理者が選択できる。
又、カスタマイズポリシーという運用者が独自に定義できるポリシーを設定できるようにしたことで、システムが持つ基本的なパスワードポリシー以外のポリシーを追加することができる。
更に、パスワード適用ポリシーという概念を入れたため、パスワードポリシーを変更したとき、それをどのようなタイミングでユーザに強制するかを選択することができる。
これらの効果により、運用形態、運用ポリシーの変更に柔軟に対応することができる。
パスワードポリシー管理システムの全体構造を示す図である。 本発明の実施の形態に係るパスワードポリシー管理サーバのシステム構造を示す図である。 パスワードポリシー定義テーブルのデータ構造を示す図である。 パスワード適用ポリシー定義テーブルのデータ構造を示す図である。 ユーザ認証情報テーブルのデータ構造を示す図である。 システム管理者によるパスワードポリシー設定処理の動作を示すフローチャートである。 管理者機能メニュー画面を示す図である。 パスワードポリシー設定画面を示す図である。 カスタマイズポリシー設定画面を示す図である。 システム管理者によるパスワード変更処理の動作を示すフローチャートである。 パスワード変更機能画面を示す図である。 検索結果画面を示す図である。 新パスワード入力画面を示す図である。 ユーザによるパスワード変更処理の動作を示すフローチャートである。 ログイン認証処理の動作を示すフローチャートである。 ログイン画面を示す図である。
符号の説明
1…パスワードポリシー管理サーバ
2…通信ネットワーク
3…クライアント端末
11…入力装置
12…出力装置
13…通信インタフェース
14…通信制御装置
15…CPU
15a…パスワードポリシー設定手段
15b…管理者パスワード変更手段
15c…ユーザパスワード変更手段
15d…ログイン認証手段
15e…パスワードチェック手段
16…主記憶装置
17…ポリシー定義記憶装置
17a…パスワードポリシー定義記憶部
17b…パスワード適用ポリシー定義記憶部
17c…ユーザ認証情報記憶部
18…関数領域記憶装置
19…表示ボタン
21…パスワードテーブル
22…パスワード適用ポリシー定義テーブル
23…ユーザ認証情報テーブル
24…管理者機能メニュー画面
24a…パスワードポリシー設定機能ボタン
24b…パスワード変更機能ボタン
25…パスワードポリシー設定画面
26…カスタマイズポリシー設定画面
27…ユーザ検索画面
28…ユーザ選択画面
29…パスワード変更画面
30…ログイン画面

Claims (2)

  1. システム管理者および前記システムを使用するユーザのパスワードの正当性をチェックするサーバであって、
    前記システム管理者若しくは前記ユーザがパスワードを決定する際のパスワードポリシーを格納するパスワードポリシー定義記憶部と、
    前記パスワードは変更可能であって、変更した後の前記パスワードポリシーを適用するタイミング情報を含むパスワード適用ポリシーを格納するパスワード適用ポリシー定義記憶部と、
    前記パスワードポリシーは前記システム管理者が独自に設定するカスタマイズポリシーを含み、前記カスタマイズポリシーを含む前記パスワードポリシーおよび前記パスワード適用ポリシーを、前記システム管理者に設定させ、前記パスワードポリシー定義記憶部及びパスワード適用ポリシー定義記憶部に格納するパスワードポリシー設定手段と、
    前記パスワードポリシー定義記憶部内の前記パスワードポリシーを参照し、前記パスワードの正当性をチェックするパスワードチェック手段と、
    前記システム管理者が前記ユーザのパスワードを変更する際に受信する新しいパスワードの正当性チェックを、前記パスワード適用ポリシー定義記憶部の前記パスワード適用ポリシーに規定されるタイミングにてパスワードチェック手段に依頼し、チェックの結果、前記新しいパスワードが前記パスワードポリシーに反する場合、前記新しいパスワードを変更させるよう促す管理者パスワード変更手段
    とを備えることを特徴とするパスワードポリシー管理サーバ。
  2. システム管理者および前記システムを使用するユーザのパスワードの正当性をチェックする方法であって、
    前記システム管理者若しくは前記ユーザがパスワードを決定する際のパスワードポリシー、前記パスワードポリシーに含まれる前記システム管理者が独自に設定するカスタマイズポリシーを前記システム稼動中に前記システム管理者に設定させ、前記パスワードポリシー定義記憶部に格納するステップと、
    前記パスワードは変更可能であって、変更した後の前記パスワードポリシーを適用するタイミング情報を含むパスワード適用ポリシーを前記システム管理に設定させ、パスワード適用ポリシー定義記憶部に格納するステップと、
    前記システム管理者が前記ユーザのパスワードを変更する際に受信する新しいパスワードの正当性チェックを、管理者パスワード変更手段が、前記パスワード適用ポリシー定義記憶部の前記パスワード適用ポリシーに規定されるタイミングにてパスワードチェック手段に依頼するステップと、
    前記パスワードポリシー定義記憶部内の前記パスワードポリシーを参照し、前記パスワードチェック手段が前記パスワードの正当性をチェックするステップと、
    前記チェックの結果、前記新しいパスワードが前記パスワードポリシーに反する場合、管理者パスワード変更手段が前記新しいパスワードを変更させるよう促すステップ
    とを備えることを特徴とするパスワードポリシー管理方法。

JP2005141718A 2005-05-13 2005-05-13 パスワードポリシー管理サーバ Expired - Fee Related JP4488953B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005141718A JP4488953B2 (ja) 2005-05-13 2005-05-13 パスワードポリシー管理サーバ
US11/373,136 US20060259960A1 (en) 2005-05-13 2006-03-13 Server, method and program product for management of password policy information
CNA2006100659480A CN1862554A (zh) 2005-05-13 2006-03-27 密码策略信息管理服务器、管理方法及管理程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005141718A JP4488953B2 (ja) 2005-05-13 2005-05-13 パスワードポリシー管理サーバ

Publications (2)

Publication Number Publication Date
JP2006318304A true JP2006318304A (ja) 2006-11-24
JP4488953B2 JP4488953B2 (ja) 2010-06-23

Family

ID=37389981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005141718A Expired - Fee Related JP4488953B2 (ja) 2005-05-13 2005-05-13 パスワードポリシー管理サーバ

Country Status (3)

Country Link
US (1) US20060259960A1 (ja)
JP (1) JP4488953B2 (ja)
CN (1) CN1862554A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009188651A (ja) * 2008-02-05 2009-08-20 Murata Mach Ltd 画像処理装置と画像処理プログラム
JP2009295118A (ja) * 2008-06-09 2009-12-17 Obic Business Consultants Ltd 情報処理装置
JP2011008655A (ja) * 2009-06-29 2011-01-13 Mitsubishi Electric Corp 管理装置及び端末装置
US8042153B2 (en) 2008-01-09 2011-10-18 International Business Machines Corporation Reducing overhead associated with distributed password policy enforcement operations
JP2012079231A (ja) * 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法
US8347347B2 (en) 2008-01-09 2013-01-01 International Business Machines Corporation Password policy enforcement in a distributed directory when policy information is distributed
JP2013025733A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理装置及びパスワードの入力規則更新方法
JP2013125457A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
JP5568696B1 (ja) * 2014-03-07 2014-08-06 株式会社 ディー・エヌ・エー パスワード管理システム及びパスワード管理システム用プログラム
EP2897075A1 (en) 2014-01-08 2015-07-22 Canon Kabushiki Kaisha Password management apparatus, password management method, and program
JP2015180990A (ja) * 2014-03-03 2015-10-15 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム
JP2016085621A (ja) * 2014-10-27 2016-05-19 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
US7694343B2 (en) * 2002-11-27 2010-04-06 Symantec Corporation Client compliancy in a NAT environment
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US8613097B2 (en) * 2006-08-31 2013-12-17 Red Hat, Inc. Methods and systems for detecting an access attack
US8935805B2 (en) * 2007-07-11 2015-01-13 International Business Machines Corporation Method and system for enforcing password policy in a distributed directory
US8230455B2 (en) * 2007-07-11 2012-07-24 International Business Machines Corporation Method and system for enforcing password policy for an external bind operation in a distributed directory
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) * 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8332918B2 (en) * 2007-12-06 2012-12-11 Novell, Inc. Techniques for real-time adaptive password policies
US20090300757A1 (en) * 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
US8370925B2 (en) * 2008-07-29 2013-02-05 International Business Machines Corporation User policy manageable strength-based password aging
US8689308B2 (en) * 2008-09-30 2014-04-01 At&T Intellectual Property I, L. P. Portable authentication device
US8726391B1 (en) 2008-10-10 2014-05-13 Symantec Corporation Scheduling malware signature updates in relation to threat awareness and environmental safety
US8875261B2 (en) 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP5413011B2 (ja) * 2009-07-17 2014-02-12 富士ゼロックス株式会社 プログラム及び情報処理装置
US20120167181A1 (en) * 2010-12-22 2012-06-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus, image forming method and image forming system
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
US9009815B2 (en) * 2013-03-15 2015-04-14 International Business Machines Corporation Increasing chosen password strength
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
JP6223009B2 (ja) * 2013-06-19 2017-11-01 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US11537706B1 (en) * 2014-12-19 2022-12-27 Amazon Technologies, Inc. Risk-based scheduling for credential rotation
US10042998B2 (en) 2015-06-04 2018-08-07 International Business Machines Corporation Automatically altering and encrypting passwords in systems
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
CN108537039A (zh) * 2018-04-08 2018-09-14 中国联合网络通信集团有限公司 移动终端的管控装置、方法、设备及计算机可读存储介质
US10268817B1 (en) * 2018-10-05 2019-04-23 Capital One Services, Llc Methods, mediums, and systems for establishing and using security questions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6778651B1 (en) * 1997-04-03 2004-08-17 Southwestern Bell Telephone Company Apparatus and method for facilitating service management of communications services in a communications network
US6070244A (en) * 1997-11-10 2000-05-30 The Chase Manhattan Bank Computer network security management system
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US7464057B2 (en) * 2001-03-30 2008-12-09 Citibank, N.A. Method and system for multi-currency escrow service for web-based transactions
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042153B2 (en) 2008-01-09 2011-10-18 International Business Machines Corporation Reducing overhead associated with distributed password policy enforcement operations
US8347347B2 (en) 2008-01-09 2013-01-01 International Business Machines Corporation Password policy enforcement in a distributed directory when policy information is distributed
JP4683055B2 (ja) * 2008-02-05 2011-05-11 村田機械株式会社 画像処理装置と画像処理プログラム
JP2009188651A (ja) * 2008-02-05 2009-08-20 Murata Mach Ltd 画像処理装置と画像処理プログラム
JP2009295118A (ja) * 2008-06-09 2009-12-17 Obic Business Consultants Ltd 情報処理装置
JP2011008655A (ja) * 2009-06-29 2011-01-13 Mitsubishi Electric Corp 管理装置及び端末装置
JP2012079231A (ja) * 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法
JP2013025733A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理装置及びパスワードの入力規則更新方法
JP2013125457A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
EP2897075A1 (en) 2014-01-08 2015-07-22 Canon Kabushiki Kaisha Password management apparatus, password management method, and program
US9542551B2 (en) 2014-01-08 2017-01-10 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory computer-readable medium
JP2015180990A (ja) * 2014-03-03 2015-10-15 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム
JP5568696B1 (ja) * 2014-03-07 2014-08-06 株式会社 ディー・エヌ・エー パスワード管理システム及びパスワード管理システム用プログラム
JP2016085621A (ja) * 2014-10-27 2016-05-19 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
CN1862554A (zh) 2006-11-15
US20060259960A1 (en) 2006-11-16
JP4488953B2 (ja) 2010-06-23

Similar Documents

Publication Publication Date Title
JP4488953B2 (ja) パスワードポリシー管理サーバ
JP5348143B2 (ja) 個人情報交換システム、個人情報提供装置、そのデータ処理方法、およびそのコンピュータプログラム
US20090125977A1 (en) Language framework and infrastructure for safe and composable applications
US20030001891A1 (en) Viewing changes to a shared document in one object
KR101492623B1 (ko) 명함 페이지를 제공하기 위한 클라우드 서버 및 클라우드 서버 상의 명함 페이지 제공 방법
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
JP2018092564A (ja) 情報処理システム、情報処理端末、情報処理方法及びプログラム
JP2015127950A (ja) 情報処理システム及び情報処理方法
JP2007109230A (ja) データベースのスキーマエントリ入力支援システム、方法およびプログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP2001188755A (ja) 通信電子機器及び通信処理プログラムを記憶した記憶媒体
JP4633458B2 (ja) ネットワーク上のid管理システム
JP7129578B1 (ja) ソフトウェアのソースコード生成を支援するための装置、方法及びそのためのプログラム
JP2006195572A (ja) 認証方法及び取引処理装置
JP2010033385A (ja) ネットワーク電話帳システム、ネットワーク電話帳管理方法、及びプログラム
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2012128533A (ja) 情報処理システム、情報処理装置、その制御方法及びプログラム
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
JP2007249540A (ja) 組織用業務システム、運用管理方法、及び端末装置
JP2008107977A (ja) 文書管理装置
JP2015156157A (ja) 広告コンテンツ配信システムおよび広告コンテンツ配信方法
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP7366168B2 (ja) プログラム、情報処理装置、情報処理システム、情報処理方法
JP7013504B2 (ja) Id連携システム
JP2006109073A (ja) メール転送装置、メール転送方法及びメール転送プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees