JP2008187539A - Directory server, verification method using password and program - Google Patents

Directory server, verification method using password and program Download PDF

Info

Publication number
JP2008187539A
JP2008187539A JP2007020121A JP2007020121A JP2008187539A JP 2008187539 A JP2008187539 A JP 2008187539A JP 2007020121 A JP2007020121 A JP 2007020121A JP 2007020121 A JP2007020121 A JP 2007020121A JP 2008187539 A JP2008187539 A JP 2008187539A
Authority
JP
Japan
Prior art keywords
password
digest
authentication
encrypted
reversely converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007020121A
Other languages
Japanese (ja)
Other versions
JP4586806B2 (en
Inventor
Yuichi Nakamura
有一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007020121A priority Critical patent/JP4586806B2/en
Publication of JP2008187539A publication Critical patent/JP2008187539A/en
Application granted granted Critical
Publication of JP4586806B2 publication Critical patent/JP4586806B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a verification method using passwords, which protects both the database confidentiality and the communication confidentiality for verification processing in a directory server system. <P>SOLUTION: A password is encrypted so as to be incapable of being reverse-converted, and then stored. Also, the password is encrypted so as to be able to be reverse-converted and then stored. The encrypted password that has been made reverse conversion unavailable is used for password verification; and the encrypted password with the reverse conversion is available is decrypted, and a digest is generated, based on the decrypted password for digest verification. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、パスワード情報を逆変換不可能な暗号化で保持している場合にも、パスワードから生成されるダイジェストを使用するダイジェスト認証を行うことができる技術に関する。   The present invention relates to a technique capable of performing digest authentication using a digest generated from a password even when password information is held by encryption that cannot be reversely converted.

ディレクトリサーバは、アカウント情報とパスワードを取り扱うデータベースサーバとしての役割があり、機密性を維持するためにパスワード情報を逆変換不可能な暗号化して保持することが多い。   The directory server has a role as a database server for handling account information and passwords, and in many cases, password information is encrypted and stored so as not to be reversely converted in order to maintain confidentiality.

逆変換不可能な暗号化パスワード方式としては、UNIX(登録商標)に代表されるCrypt形式をはじめとして、SHA、MD5などの一方向ハッシュ化形式が一般的である。   As an encrypted password method that cannot be reversely converted, a one-way hashed format such as SHA and MD5 is generally used, including a Crypt format represented by UNIX (registered trademark).

一方、ディレクトリサーバは、アカウント情報とパスワードを入力として、自身で保持している情報と照合する認証サーバとしての役割があり、クライアントとサーバ間の通信において機密性を維持するために、パスワードから生成されるダイジェストのみを使用して認証を行う方法であるダイジェスト認証を使用することが多い。   On the other hand, the directory server has the role of an authentication server that takes account information and password as input and collates with the information held by itself. It is generated from the password to maintain confidentiality in communication between the client and server. In many cases, digest authentication is used, which is a method of performing authentication using only the digest to be used.

ここで、ユーザー端末の第1認証手段は、パスワードが入力されると第1不可逆的変換法にしたがって変換し、これとキーデータ記憶媒体に記憶されているパスワードキーデータとを比較し、一致すれば第1認証を与え、第2認証手段は、キーデータ記憶媒体に記憶されているユーザー特定キーデータと拠点サーバに記憶されている認証用キーデータとを情報通信網を介して比較し、一致すれば第2認証を与え、認証手段は、第1および第2認証が与えられるとアクセス権を付与し、アクセス権の付与を条件として、バックアップ処理およびリストア処理が実行されることで、第三者からの不正アクセスをより確実に防止するとともに、バックアップを依頼したユーザー以外の者にバックアップデータの内容が知られる可能性の極めて低いデータバックアップ方法を提供することができる技術が提案されている(例えば、特許文献1参照)。
特開2005−196582号公報
Here, when the password is input, the first authentication means of the user terminal converts the password according to the first irreversible conversion method, compares it with the password key data stored in the key data storage medium, and matches them. The second authentication means compares the user-specific key data stored in the key data storage medium with the authentication key data stored in the base server via the information communication network, and matches them. If the first and second authentications are given, the authentication unit grants an access right, and the backup process and the restore process are executed on the condition that the access right is given. It is possible to prevent unauthorized access from the user more reliably, and it is extremely unlikely that the contents of the backup data will be known to anyone other than the user who requested the backup. Technology that can provide a data backup method has been proposed (e.g., see Patent Document 1).
JP 2005-196582 A

しかしながら、図5に示す構成のように、従来のパスワード情報の格納方法は、パスワード情報がどのような形式で暗号化されているか、または、暗号化されていないのかにかかわらず、常にデータベースのパスワード格納領域に格納されていた。   However, as in the configuration shown in FIG. 5, the conventional password information storage method always uses a database password regardless of the format in which the password information is encrypted or not. It was stored in the storage area.

ダイジェスト認証方式を使用する場合、パスワード情報を元にダイジェストコードを生成する必要があるため、パスワード情報は暗号化されていない状態、つまり、平文でなければならない。そのため、データベース内に保持するパスワードは、平文または逆変換可能なものである必要があり、データベースの機密性が下がってしまうことになる。   When the digest authentication method is used, since it is necessary to generate a digest code based on the password information, the password information must be in an unencrypted state, that is, in plain text. For this reason, the password held in the database must be plain text or can be reversely converted, and the confidentiality of the database is lowered.

逆に、データベースの機密性を向上するために、パスワード情報を逆変換不可能な暗号化形式で保持した場合、パスワード情報を元にダイジェストを生成することができないため、パスワード情報がハッシュ化されていない状態で送受信されるベーシック認証を行わざるを得ないこととなり、通信の機密性が確保できなくなる問題が発生してしまう。   Conversely, in order to improve the confidentiality of the database, if password information is stored in an encrypted format that cannot be converted in reverse, a digest cannot be generated based on the password information, so the password information is hashed. Therefore, basic authentication to be transmitted / received in a state in which the communication is not performed is unavoidable, resulting in a problem that the confidentiality of communication cannot be ensured.

本発明は、以上説明した問題点を解決するためになされたものである。その目的は、ディレクトリサーバシステムにおいて、データベースの機密性と認証処理で発生する通信の機密性の両方を維持するパスワードを用いた認証方法を提供することである。   The present invention has been made to solve the above-described problems. The purpose is to provide an authentication method using a password that maintains both the confidentiality of the database and the confidentiality of the communication generated in the authentication process in the directory server system.

本発明は、パスワードを逆変換不可能に暗号化して保持するとともにパスワードを逆変換可能に暗号化して保持し、自装置のパスワード認証では逆変換不可能に暗号化したパスワードを用い、ダイジェスト認証では逆変換可能に暗号化したパスワードを平文に復号して該平文から生成したダイジェストを用ディレクトリサーバを提供する。   The present invention encrypts and holds the password so that it cannot be reversely converted, and encrypts and holds the password so that it can be reversely converted. A directory server for providing a digest generated by decrypting a password encrypted so as to be reversely converted into plain text.

また、本発明は、パスワードを逆変換不可能に暗号化して保持するとともにパスワードを逆変換可能に暗号化して保持し、パスワード認証では逆変換不可能に暗号化したパスワードを用い、ダイジェスト認証では逆変換可能に暗号化したパスワードを平文に復号して該平文から生成したダイジェストを用いるパスワードを用いた認証方法を提供する。   In addition, the present invention encrypts and holds the password so that it cannot be reversely converted, and encrypts and holds the password so that it can be reversely converted. Provided is an authentication method using a password that uses a digest generated by decrypting a password encrypted in a convertible form into plain text.

本発明によれば、ディレクトリサーバシステムにおいて、データベースの機密性と認証処理で発生する通信の機密性の両方を維持するパスワード格納方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the password storage method which maintains both the confidentiality of a database and the confidentiality of the communication which generate | occur | produces by an authentication process can be provided in a directory server system.

以下、本発明の実施の形態について図面を参照して詳細に説明する。図1に本発明の実施の形態におけるディレクトリサーバを示す。図1に示すように、クライアントから認証要求を受け付ける認証処理部B1、パスワード情報の更新を行う更新処理部B2、パスワード情報の検索を行う参照処理部B3、パスワード情報を格納する領域を持つデータベース部B4からなる。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 shows a directory server according to an embodiment of the present invention. As shown in FIG. 1, an authentication processing unit B1 that receives an authentication request from a client, an update processing unit B2 that updates password information, a reference processing unit B3 that searches for password information, and a database unit that has an area for storing password information It consists of B4.

認証処理部B1は、認証方式がベーシック認証、ダイジェスト認証のいずれかを判定する認証方式判定手段B5、ダイジェスト認証の場合に、データベースに格納されているパスワード情報が逆変換可能な暗号化パスワードであるかどうかを判定するパスワード格納形式判定手段B6、ダイジェスト認証の場合に、クライアント側へ発行するダイジェストコードをデータベース部B4に格納されているパスワード情報を元に生成するダイジェスト生成手段B7、生成したダイジェストコードを使って認証処理を実行する認証処理手段B8からなる。   The authentication processing unit B1 is an authentication method determination unit B5 that determines whether the authentication method is basic authentication or digest authentication. In the case of digest authentication, the authentication processing unit B1 is an encrypted password that can reversely convert password information stored in the database. Password storage format determination means B6 for determining whether or not, in the case of digest authentication, a digest code to be issued to the client side based on password information stored in the database part B4, digest generation means B7, generated digest code And authentication processing means B8 for executing the authentication processing using.

更新処理部B2は、クライアントからディレクトリサーバシステムに対するパスワード情報の登録、変更、削除の要求を受け付けるパスワード更新処理手段B9からなる。   The update processing unit B2 includes password update processing means B9 that accepts requests for registration, change, and deletion of password information from the client to the directory server system.

参照処理部B3は、パスワード情報を確認する場合に検索要求を受け付けるパスワード検索処理手段B10からなる。   The reference processing unit B3 includes password search processing means B10 that receives a search request when confirming password information.

データベース部B4は、パスワードの形式に関わらずパスワード情報を格納するパスワード格納領域B11、ダイジェスト認証時にパスワード格納形式が逆変換不可能な暗号化パスワードである場合にのみ利用するダイジェスト生成用パスワード格納領域B12からなる。   The database unit B4 includes a password storage area B11 for storing password information regardless of the password format, and a digest generation password storage area B12 used only when the password storage format is an encrypted password that cannot be reversely converted during digest authentication. Consists of.

次に、本実施の形態の動作について図面を参照して詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to the drawings.

まず、ディレクトリサーバシステムが、クライアントから認証要求を受け付ける場合について説明する。   First, a case where the directory server system accepts an authentication request from a client will be described.

通常、認証方式に関わらず要求を受け付け、認証方式判定手段B4で認証方式を判断する。ベーシック認証の場合は、暗号化されていない平文のパスワードがクライアント側から渡されるため、データベースに格納されているパスワードの形式は、平文、逆変換可能な暗号化方式、逆変換不可能な暗号化方式のどの形式のパスワードでも認証が可能であり問題とはならない。また、ダイジェスト認証であってもパスワードの格納形式が平文の場合や逆変換可能な暗号化形式である場合には、暗号化されているパスワードを平文に戻し、その平文のパスワード情報を元にダイジェストコードを生成することができるので、この場合も問題とはならない。以下では、クライアントからダイジェスト認証の要求を受け付ける場合で、かつ、パスワード情報が逆変換不可能な暗号化方式で格納されている場合を例に説明する。   Normally, a request is accepted regardless of the authentication method, and the authentication method is determined by the authentication method determination means B4. In the case of basic authentication, an unencrypted plaintext password is passed from the client side, so the format of the password stored in the database is plaintext, a reversible encryption method, and a nonreversible encryption method. Any form of password can be authenticated, and this is not a problem. If the password storage format is plain text or an encrypted format that can be reversely converted even for digest authentication, the encrypted password is returned to plain text, and the digest is based on the plain text password information. Again, this is not a problem because the code can be generated. In the following, a case where a digest authentication request is received from a client and password information is stored in an encryption method that cannot be reversely converted will be described as an example.

認証処理部B1のフローチャートを図2に示す。まず、クライアントから認証要求を受け付けると、要求された認証方式がベーシック認証であるかダイジェスト認証であるかをチェックする(C1)。   A flowchart of the authentication processing unit B1 is shown in FIG. First, when an authentication request is received from a client, it is checked whether the requested authentication method is basic authentication or digest authentication (C1).

ダイジェスト認証でない場合には、データベースのパスワード格納領域B11からパスワード情報を取り出し(C2)、それを元にベーシック認証を行う(C3)。   If it is not digest authentication, password information is extracted from the password storage area B11 of the database (C2), and basic authentication is performed based on the password information (C3).

要求された認証方式がダイジェスト認証である場合は、パスワードの格納形式によって、パスワード情報が使用できるかどうかが分かれるため、パスワード格納形式が逆変換可能なものであるかどうかチェックする(C4)。一般的に、ディレクトリサーバシステムのデータベース部に格納されているパスワード情報は、パスワードの暗号化方式を判別するために、パスワード値の先頭に括弧で暗号化方式を記す。具体的には、{Crypt}、{SHA}、{MD5}などである。   If the requested authentication method is digest authentication, whether or not the password information can be used depends on the password storage format. Therefore, it is checked whether or not the password storage format can be reversely converted (C4). In general, password information stored in a database section of a directory server system has an encryption method written in parentheses at the beginning of the password value in order to determine the encryption method of the password. Specifically, {Crypt}, {SHA}, {MD5}, and the like.

C4において、パスワード格納形式が逆変換可能なものである場合は、データベースのパスワード格納領域11からパスワード情報を取り出した後、ダイジェスト生成手段B7において、パスワード情報を元にしたダイジェストコードを生成する(C8)。なお、パスワード格納形式が逆変換可能なものである場合は、ダイジェスト生成用パスワード格納領域12には、それに対応するパスワード情報は格納されていない。   In C4, when the password storage format can be reversely converted, after the password information is extracted from the password storage area 11 of the database, the digest generation means B7 generates a digest code based on the password information (C8 ). If the password storage format can be reversely converted, the corresponding password information is not stored in the digest generation password storage area 12.

パスワード格納形式が逆変換不可能なものである場合は、ダイジェスト生成用パスワード格納領域B12からパスワードを取り出す(C6)。   If the password storage format cannot be reversed, the password is extracted from the digest generation password storage area B12 (C6).

取り出した暗号化パスワードは平文に変換される(C7)。その後、ダイジェスト生成手段B7において、パスワード情報を元にしたダイジェストコードを生成する(C8)。   The extracted encrypted password is converted into plain text (C7). Thereafter, the digest generating means B7 generates a digest code based on the password information (C8).

クライアント側へダイジェストコードを返却(C9)した後、クライアントからダイジェストでハッシュ化されたパスワード情報が渡され、認証処理手段B8において、ダイジェスト認証処理が行われる(C3)。これにより、ディレクトリサーバシステムとしてはパスワード情報として、逆変換不可能な暗号化を施してパスワードを格納している場合にも、ダイジェスト認証を実行することができる。   After the digest code is returned to the client side (C9), the password information hashed with the digest is passed from the client, and digest authentication processing is performed in the authentication processing means B8 (C3). As a result, the directory server system can execute the digest authentication even when the password is stored as the password information by performing encryption that cannot be reversely converted.

次に、パスワード情報の更新方法について述べる。更新処理部B2のフローチャートを図3に示す。まず、クライアントからのパスワードの登録、変更、削除要求を受け付けると、ディレクトリサーバシステムの設定として、パスワードを逆変換不可能な暗号化方式で保存するという指定がされているかどうかのチェックをする(D1)。   Next, a method for updating password information will be described. A flowchart of the update processing unit B2 is shown in FIG. First, when a password registration, change, or deletion request is received from a client, a check is made as to whether or not the password is stored in an encryption method that cannot be reversely converted as a setting of the directory server system (D1). ).

システムの運用方法によっては、利用者がパスワードを忘却してしまった場合の対処として、管理者がパスワード情報を検索して調査できるような運用を行う場合があり、ディレクトリサーバシステムのパスワード情報として逆変換可能な形式で格納する場合もありうる。このような運用を行う場合は、ディレクトリサーバシステムでは、パスワードを逆変換不可能な暗号化方式として保持はしないように設定され、常に逆変換可能な暗号化パスワードを生成し(D2)、それをパスワード格納領域B11に格納する(D3)。   Depending on how the system is operated, the administrator may search for password information to investigate if the user forgets the password, and reverse the password information for the directory server system. It may be stored in a convertible format. When performing such operations, the directory server system is set not to store the password as an encryption method that cannot be reversely converted, and always generates an encrypted password that can be reversely converted (D2). Store in the password storage area B11 (D3).

一方、パスワードを逆変換不可能な暗号化方式として保持する設定がされている場合は、逆変換不可能な暗号化パスワードを生成し(D4)、パスワード格納領域B11へ格納する(D5)。さらに、逆変換可能な暗号化パスワードを生成し(D6)、ダイジェスト生成用パスワード格納領域B12に格納する(D7)。   On the other hand, if the password is set as an encryption method that cannot be reversely converted, an encrypted password that cannot be reversely converted is generated (D4) and stored in the password storage area B11 (D5). Further, a reverse convertible encryption password is generated (D6) and stored in the digest generation password storage area B12 (D7).

次に、パスワード情報の参照方法について述べる。参照処理部B3のフローチャートを図4に示す。先に述べた事例を使って説明する。システムの運用方法によっては、利用者がパスワードを忘却してしまった場合の対処として、管理者がパスワード情報を検索して調査できるような運用をする場合がある。   Next, a method for referring to password information will be described. FIG. 4 shows a flowchart of the reference processing unit B3. Explain using the case example mentioned earlier. Depending on how the system is operated, there is a case where the administrator can search and search for password information as a countermeasure when the user forgets the password.

このとき、管理者はディレクトリサーバシステムに対して検索要求を発行する(E1)。このとき、返却情報としてパスワード情報が指定される。ディレクトリサーバシステムは、パスワード格納領域B11からパスワードを取り出し、その値をクライアント側に返却する(E2)。   At this time, the administrator issues a search request to the directory server system (E1). At this time, password information is designated as return information. The directory server system extracts the password from the password storage area B11 and returns the value to the client side (E2).

参照処理部では、ダイジェスト生成用パスワード格納領域B12には一切アクセスはできないため、パスワード格納領域に逆変換不可能な暗号化パスワードが格納されている場合は、利用者はその逆変換不可能な暗号化パスワードしか取り出すことはできない。これにより、機密性を保つことができる。   Since the reference processing unit cannot access the digest generation password storage area B12 at all, if an encrypted password that cannot be reversely converted is stored in the password storage area, the user cannot perform the reverse conversion. You can only retrieve the password. Thereby, confidentiality can be maintained.

上記の本実施の形態によれば、逆変換不可能なパスワード情報を保持し機密性が高い状態でかつ、ダイジェスト認証を行うことができる。その理由は、パスワード情報に対する外部からのアクセスに対しては、逆変換不可能なパスワード情報のみを参照可能し、ダイジェスト生成用パスワード格納領域に格納されている逆変換可能なパスワード情報は、ダイジェスト認証で使用するダイジェストの生成時にのみ利用するからである。   According to the above-described embodiment, it is possible to perform digest authentication while maintaining password information that cannot be reversely converted and having high confidentiality. The reason is that for password access from the outside, only password information that cannot be reversely converted can be referred to, and password information stored in the digest generation password storage area is digest-authenticated. This is because it is used only at the time of generating a digest to be used in.

また、認証処理、および、パスワード更新処理時に、パスワードの使用文字や履歴などパスワード情報のポリシーをチェックする必要がある場合に、パスワードのチェックが可能である。その理由は、ダイジェスト生成用パスワード格納領域に格納されている逆変換可能なパスワード情報を用いて、パスワードの使用文字や履歴などのパスワードポリシーのチェックすることができるからである。   In addition, it is possible to check a password when it is necessary to check a policy of password information such as a password use character and history during authentication processing and password update processing. The reason is that the password policy such as password use characters and history can be checked using the password information that can be reversely converted stored in the digest generation password storage area.

また、ディレクトリサーバシステムが別のシステムへパスワード情報を複製する必要がある時に、連携先のシステムが逆変換不可能な暗号化パスワード形式(例えば、Crypt、SHA、MD5など)に対応していない場合でも連携先システムへパスワード情報を複製できる。その理由は、ディレクトリサーバシステムがパスワード情報を複製する場合に、データベースのダイジェスト生成用パスワード格納領域から内部的に逆変換可能な暗号化パスワード情報を取り出し、平文に変換してから複製できるからである。   Also, when the directory server system needs to copy password information to another system, the cooperation destination system does not support an encrypted password format (for example, Crypt, SHA, MD5, etc.) that cannot be reversely converted. However, password information can be copied to the linked system. The reason is that when the directory server system replicates the password information, it can extract the encrypted password information that can be reversely converted internally from the digest storage password storage area of the database, convert it into plain text, and then replicate it. .

なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、ディレクトリサーバの機能を実現するためのプログラムを装置に読込ませて実行することにより装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。   Each of the above-described embodiments is a preferred embodiment of the present invention, and various modifications can be made without departing from the scope of the present invention. For example, the processing for realizing the function of the apparatus may be performed by causing the apparatus to read and execute a program for realizing the function of the directory server. Further, the program is transmitted to another computer system by a transmission wave via a computer-readable recording medium such as a CD-ROM or a magneto-optical disk, or via a transmission medium such as the Internet or a telephone line. Also good.

本発明は、統合認証システム、統合アイデンティティ管理等に適用可能である。   The present invention is applicable to integrated authentication systems, integrated identity management, and the like.

本発明の実施の形態のパスワード格納を示す図である。It is a figure which shows password storage of embodiment of this invention. 本発明の実施の形態の認証処理部のフローチャートである。It is a flowchart of the authentication process part of embodiment of this invention. 本発明の実施の形態の更新処理部のフローチャートである。It is a flowchart of the update process part of embodiment of this invention. 本発明の実施の形態の検索処理部のフローチャートである。It is a flowchart of the search process part of embodiment of this invention. 従来のパスワード格納方式を示す図である。It is a figure which shows the conventional password storage system.

符号の説明Explanation of symbols

B1 認証処理部
B2 更新処理部
B3 参照処理部
B4 データベース部
B5 認証方式判定手段
B6 パスワード格納形式判定手段
B7 ダイジェスト生成手段
B8 認証処理手段
B9 パスワード更新処理手段
B10 パスワード検索処理手段
B11 パスワード格納領域
B12 ダイジェスト生成用パスワード格納領域
B1 Authentication processing unit B2 Update processing unit B3 Reference processing unit B4 Database unit B5 Authentication method determination unit B6 Password storage format determination unit B7 Digest generation unit B8 Authentication processing unit B9 Password update processing unit B10 Password search processing unit B11 Password storage area B12 Digest Generation password storage area

Claims (6)

パスワードを逆変換不可能に暗号化して保持するとともにパスワードを逆変換可能に暗号化して保持し、自装置のパスワード認証では前記逆変換不可能に暗号化したパスワードを用い、ダイジェスト認証では前記逆変換可能に暗号化したパスワードを平文に復号して該平文から生成したダイジェストを用いることを特徴とするディレクトリサーバ。   Encrypts and holds the password so that it cannot be reversely converted, and encrypts and holds the password so that it can be reversely converted. In the password authentication of the own device, the password that is encrypted so that it cannot be reversely converted is used. A directory server characterized by using a digest generated from plaintext after decrypting a password encrypted in a plaintext. 自装置のパスワード情報としては、前記逆変換不可能な暗号化パスワードを格納し、ダイジェスト生成のために必要となるパスワード情報としては、外部からアクセスができないダイジェスト生成用領域に前記逆変換可能な暗号化パスワードを格納することを特徴とする請求項1記載のディレクトリサーバ。   The password information of the device itself stores the encrypted password that cannot be reversely converted, and the password information that is necessary for generating the digest includes the reverse-convertible encryption to the digest generation area that cannot be accessed from the outside. 2. The directory server according to claim 1, wherein the directory password is stored. パスワードを逆変換不可能に暗号化して保持するとともにパスワードを逆変換可能に暗号化して保持し、パスワード認証では前記逆変換不可能に暗号化したパスワードを用い、ダイジェスト認証では前記逆変換可能に暗号化したパスワードを平文に復号して該平文から生成したダイジェストを用いることを特徴とするパスワードを用いた認証方法。   Encrypts and holds the password so that it cannot be reversely converted and encrypts and holds the password so that it can be reversely converted. In password authentication, the password encrypted so that it cannot be reversely converted is used, and in digest authentication, it is encrypted so that it can be reversely converted. An authentication method using a password, wherein a digest generated from the plain text is decrypted into a plain text and the digest generated from the plain text is used. ディレクトリサーバシステムのパスワード情報としては、前記逆変換不可能な暗号化パスワードを格納し、ダイジェスト生成のために必要となるパスワード情報としては、外部からアクセスができないダイジェスト生成用領域に前記逆変換可能な暗号化パスワードを格納することを特徴とする請求項3記載のパスワードを用いた認証方法。   The password information of the directory server system stores the encrypted password that cannot be reversely converted, and the password information necessary for generating the digest can be reversely converted into a digest generation area that cannot be accessed from the outside. 4. The authentication method using a password according to claim 3, wherein an encrypted password is stored. コンピュータシステムに請求項1記載の機能を実現させることを特徴とするプログラム。   A program for causing a computer system to realize the function according to claim 1. コンピュータシステムに請求項2記載の機能を実現させることを特徴とするプログラム。   A program for causing a computer system to realize the function according to claim 2.
JP2007020121A 2007-01-30 2007-01-30 Directory server, authentication method and program using password Expired - Fee Related JP4586806B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007020121A JP4586806B2 (en) 2007-01-30 2007-01-30 Directory server, authentication method and program using password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007020121A JP4586806B2 (en) 2007-01-30 2007-01-30 Directory server, authentication method and program using password

Publications (2)

Publication Number Publication Date
JP2008187539A true JP2008187539A (en) 2008-08-14
JP4586806B2 JP4586806B2 (en) 2010-11-24

Family

ID=39730270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007020121A Expired - Fee Related JP4586806B2 (en) 2007-01-30 2007-01-30 Directory server, authentication method and program using password

Country Status (1)

Country Link
JP (1) JP4586806B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085621A (en) * 2014-10-27 2016-05-19 株式会社リコー Information processing system, information processing unit, information processing method and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04163649A (en) * 1990-10-29 1992-06-09 Toshiba Corp Data protective system for external storage device
JP2004288169A (en) * 2003-03-05 2004-10-14 Fuji Xerox Co Ltd Network connection system
JP2006018399A (en) * 2004-06-30 2006-01-19 Canon Inc Information processor, information processing method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04163649A (en) * 1990-10-29 1992-06-09 Toshiba Corp Data protective system for external storage device
JP2004288169A (en) * 2003-03-05 2004-10-14 Fuji Xerox Co Ltd Network connection system
JP2006018399A (en) * 2004-06-30 2006-01-19 Canon Inc Information processor, information processing method and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085621A (en) * 2014-10-27 2016-05-19 株式会社リコー Information processing system, information processing unit, information processing method and program

Also Published As

Publication number Publication date
JP4586806B2 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
CN110799941B (en) Anti-theft and tamper-proof data protection
US10432397B2 (en) Master password reset in a zero-knowledge architecture
US7313694B2 (en) Secure file access control via directory encryption
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
KR101302135B1 (en) Method and apparetus for encoding/decoding partial of data
EP1522167B1 (en) A method and an apparatus for retrieving a value secured in a key management system
KR101371608B1 (en) Database Management System and Encrypting Method thereof
US8621036B1 (en) Secure file access using a file access server
US20030208686A1 (en) Method of data protection
CN111783075A (en) Authority management method, device and medium based on secret key and electronic equipment
JP4256361B2 (en) Authentication management method and system
US8887298B2 (en) Updating and validating documents secured cryptographically
JP2009087035A (en) Encryption client device, encryption package distribution system, encryption container distribution system, encryption management server device, solftware module management device and software module management program
CN104601579A (en) Computer system for ensuring information security and method thereof
US7234060B1 (en) Generation and use of digital signatures
JP4684714B2 (en) File management system and program
JP4586806B2 (en) Directory server, authentication method and program using password
JPH1124997A (en) Security method for recording computer generated file and computer readable recording medium to store security program
KR20220092811A (en) Method and device for storing encrypted data
JP4338185B2 (en) How to encrypt / decrypt files
Maruti et al. Authorized data Deduplication using hybrid cloud technique
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
JP4692922B2 (en) Local terminal, remote terminal, application access control system, operation method thereof, and operation program
JP5969681B1 (en) Confidential information management system
US11829498B2 (en) Real-time dynamic blockchain securitization platform

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees