JP3430896B2 - パスワード更新装置及び記録媒体 - Google Patents
パスワード更新装置及び記録媒体Info
- Publication number
- JP3430896B2 JP3430896B2 JP00474498A JP474498A JP3430896B2 JP 3430896 B2 JP3430896 B2 JP 3430896B2 JP 00474498 A JP00474498 A JP 00474498A JP 474498 A JP474498 A JP 474498A JP 3430896 B2 JP3430896 B2 JP 3430896B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- computer
- function
- update
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006854 communication Effects 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 37
- 238000012544 monitoring process Methods 0.000 claims description 26
- 238000013500 data storage Methods 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 description 46
- 238000000034 method Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Description
的に更新するパスワード更新装置、及びパスワードを自
動的に更新するための方法を実現するためのプログラム
を記憶したコンピュータ読み取り可能な記録媒体に関す
る。
通信が盛んになるにつれ、ネットワーク上でのパスワー
ドの盗難が問題となっている。このようなパスワードの
盗難の被害防ぐため、インターネットのサービスを提供
するプロバイダでは、ユーザがパスワードを定期的に更
新することを推奨している。
に、パスワードは第3者から見て意味不明な記号の羅列
であることが必要なため、新しいパスワードを考え出し
て、それを記憶、管理するのは、ユーザにとって困難で
ある。従って、分かり易いパスワードを一度だけ登録
し、長期間に亘って使用するものが多い。このため、ネ
ットワーク上でパスワードが盗難に遭うと、以後、盗ま
れたパスワードによって情報が不正に盗まれてしまうこ
ととなってしまうという問題があった。
防ぐためにパスワードを自動的に更新していくための方
法が、特開昭62−31231号公報や特開昭62−1
84563号公報に開示されている。
公報に開示されている技術は、端末に定められるパスワ
ードに関するものであり、これをそのままユーザが設定
するパスワードに適用した場合は、ユーザが変更される
パスワードをやはり記憶、管理しなければならないとい
う問題が生じる。また、特開昭62−184563号公
報に開示されている技術では、パスワードが格納されて
いるフロッピーディスクなどの記録媒体が盗難に遭う
と、ユーザが記録媒体に記憶されていたパスワードを別
途記憶、管理していても、プロバイダにアクセスするこ
ともできなくなるという問題点がある。
るためになされたものであり、ユーザに手間をかけるこ
となく、パスワードを自動的に更新していくことができ
るパスワード更新装置、及びパスワードを自動的に更新
するための方法を実現するためのプログラムを記憶した
コンピュータ読み取り可能な記録媒体を提供することを
目的とする。
が盗難されることによる被害を防ぐように、パスワード
を自動的に更新していくことができるパスワード更新装
置、及びパスワードを自動的に更新するための方法を実
現するためのプログラムを記憶したコンピュータ読み取
り可能な記録媒体を提供することを目的とする。
め、本発明の第1の観点にかかるパスワード更新装置
は、計算機に配置され、該計算機が他の計算機に接続す
る為に用いるパスワードを更新して、更新したパスワー
ドを他の計算機に通知して更新を要求するパスワード更
新装置であって、前記他の計算機は、ネットワーク上に
配置され、複数のクライアント端末から通信回線(3)
を介してアクセスされるサーバから構成され、前記計算
機は、前記複数のクライアント端末の少なくとも1のク
ライアント端末であり、現在設定されている現パスワー
ドが記憶される現パスワード記憶手段(24a)と、パスワ
ードを生成するための種となる種データが記憶される種
データ記憶手段(21,31)と、パスワードを生成するため
の生成データが記憶される生成データ記憶手段(22)と、
前記生成データ記憶手段(22)に記憶されている前記生成
データに従って、前記種データ記憶手段(21,31)に記憶
されている種データから新パスワードを生成するパスワ
ード生成手段(23b)と、前記パスワード生成手段(23b)に
よって生成された前記新パスワードが記憶される新パス
ワード記憶手段(25)と、前記現パスワード記憶手段(24
a)に記憶されている現パスワードを用いて、通信回線
(3)を介して他の計算機(2-1〜2-n)への接続を要求する
接続要求手段(27)と、前記接続要求手段(27)による要求
に従って接続された他の計算機(2-1〜2-n)に対して、前
記接続された他の計算機(2-1〜2-n)との接続のために用
いるパスワードを、前記現パスワードから前記新パスワ
ード記憶手段(25)に記憶されている新パスワードへ更新
するように要求する更新要求手段(26)と、を備えること
を特徴とする。
スワードを記憶、管理していなくても、前記他の計算機
に接続を要求するために用いられる現パスワードが順次
更新されていく。このため、ユーザに手間をかけること
なくパスワードを自動的に更新していくことができ、ま
た、前記通信回線上に送出されるパスワードが順次更新
されていくことによって通信回線上でのパスワードの盗
難による被害を防止することができる。
記憶手段(21)に記憶される種データを入力するための入
力手段(14)をさらに備えるものとすることができる。
れる種データとして、例えば、ユーザにとって記憶し易
い唯一絶対の絶対パスワードを用いることができる。
ド生成手段(23b)が前記新パスワードを生成するための
時期を監視する監視手段(23a)をさらに備えてもよい。
この場合、前記パスワード生成手段(23b)は、前記監視
手段(23a)の監視結果に従って前記新パスワードを生成
するものとすることができ、前記更新要求手段(26)は、
前記パスワード生成手段(23b)が前記新パスワードを生
成したときに、前記接続された他の計算機(2-1 2-n)と
の接続のために用いるパスワードの更新を要求するもの
とすることができる。
ド生成手段に前記新パスワードを定期的に更新させた
り、或いはランダムな時期で更新させるものとすること
ができる。
手段(26)がパスワードの変更を要求したときに、前記新
パスワード記憶手段(25)に記憶されている前記新パスワ
ードを現パスワードとして前記現パスワード記憶手段(2
4a)に記憶させる第1のパスワード更新手段(26)をさら
に備えてもよい。
記接続要求手段(27)が前記他の計算機(2-1 2-n)との接
続に過去に用いた少なくとも1つのパスワードを記憶す
るパスワード履歴記憶手段(24b)と、前記更新要求手段
(26)の要求に応答して前記他の計算機(2-1 2-n)からパ
スワードの更新の確認が通知されたかどうかを示す通知
情報が記憶される通知情報記憶手段(27a)と、をさらに
備えてもよい。そして、前記接続要求手段(27)は、前記
通知情報記憶手段(27a)に記憶されている前記通知情報
が前記他の計算機(2-1 2-n)からパスワードの更新の確
認が通知されていないことを示すときに、前記現パスワ
ード記憶手段(24a)に記憶されている前記現パスワード
及び前記パスワード履歴記憶手段(24b)に記憶されてい
る過去のパスワードを順次用いて、前記通信回線(3)を
介して前記他の計算機(2-1 2-n)への接続を要求するも
のとすることができる。
更新装置は、前記接続要求手段(27)が前記パスワード履
歴記憶手段(24b)に記憶されている過去のパスワードを
用いて前記他の計算機(2-1 2-n)への接続を要求し、該
要求に従って前記他の計算機(2-1 2-n)と接続されたと
きに、前記接続要求手段(27)が前記他の計算機(2-1 2-
n)への接続の要求に用いた過去のパスワードを現パスワ
ードとして前記現パスワード記憶手段(24a)に記憶させ
る第2のパスワード更新手段(26)をさらに備えるものと
してもよい。
パスワードの更新を完了したことが通知されなかったと
しても、現パスワードと過去のパスワードとのいずれか
で他の計算機との接続が試みられるので、パスワードの
回復がかなりの確立で可能となる。
信回線(3)には、複数の他の計算機(2-1〜2-n)が接続さ
れていてもよい。この場合、前記接続要求手段(27)が接
続を要求する他の計算機は、前記通信回線(3)に接続さ
れている前記複数の他の計算機(2-1〜2-n)のうちのいず
れかとすることができ、前記生成データ記憶手段(22)
は、前記複数の他の計算機(2-1〜2-n)のそれぞれに対応
した複数の生成データが記憶されるものとすることがで
き、前記パスワード生成手段(23b)は、前記生成データ
記憶手段(22)に記憶されている複数の前記生成データの
うちの前記接続要求手段(27)が接続を要求した他の計算
機に対応する生成データに従って、前記種データ記憶手
段(21,31)に記憶されている種データから前記新パスワ
ードを生成するものとすることができる。
るパスワードが前記通信回線上に送出されるので、パス
ワードの盗難による被害をより一層防止することが可能
となる。例えば、前記他の計算機(2-1〜2-n)は、アク
セスを受け付ける際に、予め登録されている前記各クラ
イアント端末固有のパスワードを用いて認証を行い、前
記他の計算機(2-1〜2-n)は、前記クライアント端末か
らのパスワード更新の要求に従って、そのクライアント
用の登録パスワードを更新する。
観点にかかるコンピュータ読み取り可能な記録媒体は、
ネットワーク上に配置されたサーバから構成される他の
計算機に通信回線を介して接続可能なコンピュータが前
記他の計算機にアクセスするためのパスワードを更新す
るプログラムを記憶する記録媒体であって、コンピュー
タに、現在設定されている現パスワードを記憶するため
の記憶領域(24a)を確保するための現パスワード記憶機
能と、パスワードを設定するための種となる種データを
設定するための種データ設定機能と、パスワードを生成
するための生成データを設定するための生成データ設定
機能と、前記生成データ設定機能によって設定された前
記生成データに従って、前記種データ設定機能によって
設定された前記種データから新パスワードを生成するパ
スワード生成機能(23b)と、前記現パスワード記憶機能
によって確保された前記記憶領域(24a)に記憶されてい
る現パスワードを用いて、通信回線(3)を介して他の計
算機(2-1〜2-n)への接続を要求する接続要求機能(27)
と、前記接続要求機能(27)による要求に従って接続され
た他の計算機(2-1〜2-n)に対して、前記接続された他の
計算機(2-1〜2-n)との接続のために用いるパスワード
を、前記現パスワードから前記パスワード生成機能(23
b)によって生成された新パスワードへ更新するように要
求する更新要求機能(26)と、を実現させるためのプログ
ラムを記憶することを特徴とする。
(23b)で前記新パスワードを生成するための時期を監視
する監視機能(23a)を実現させるためのプログラムをさ
らに記憶するものとしてもよい。この場合、前記パスワ
ード生成機能(23b)は、前記監視機能(23a)の監視結果に
従って前記新パスワードを生成するものとでき、前記更
新要求機能(26)は、前記パスワード生成機能(23b)によ
って前記新パスワードが生成されたときに、前記接続さ
れた他の計算機(2-1〜2-n)との接続のために用いるパス
ワードの更新を要求するものとできる。
よってパスワードの変更が要求されたときに、前記パス
ワード生成機能(23b)によって生成された前記新パスワ
ードを現パスワードとして前記現パスワード記憶機能で
確保された記憶領域(24a)に記憶させるパスワード更新
機能(26)を実行するためのプログラムをさらに記憶する
ものとしてもよい。
機能(27)が前記他の計算機(2-1〜2-n)との接続に過去に
用いた少なくとも1つのパスワードを記憶するための記
憶領域(24b)を確保するパスワード履歴記憶確保機能
と、前記パスワード生成機能(23b)によって生成された
前記新パスワードを現パスワードとして前記現パスワー
ド記憶機能で確保された記憶領域(24a)に記憶されたと
きに、それまでの現パスワードを過去のパスワードとし
て前記パスワード履歴記憶確保機能によって確保された
記憶領域(24b)に記憶させるパスワード履歴記憶機能
と、前記更新要求機能(26)による要求に応答して前記他
の計算機(2-1〜2-n)からパスワードの更新の確認が通知
されたかどうかを示す通知情報を記憶するための記憶領
域(27a)を確保する通知情報記憶確保機能と、前記他の
計算機(2-1〜2-n)からパスワードの更新の確認が通知さ
れたときに、パスワードの更新の確認が通知されたこと
を示す通知情報を前記通知情報記憶確保機能によって確
保された前記記憶領域(27a)記憶させる通知情報記憶機
能(27a)と、を実現するためのプログラムをさらに記憶
するものとしてもよい。そして、前記接続要求機能(27)
は、前記通知情報記憶確保機能によって確保された前記
記憶領域(27a)に記憶されている前記通知情報が前記他
の計算機(2-1〜2-n)からパスワードの更新の確認が通知
されていないことを示すときに、前記現パスワード記憶
確保機能によって確保された記憶領域(24a)に記憶され
ている前記現パスワード及び前記パスワード履歴記憶確
保機能によって確保された記憶領域(24b)に記憶されて
いる過去のパスワードを順次用いて、前記通信回線(3)
を介して前記他の計算機(2-1〜2-n)への接続を要求し、
前記他の計算機(2-1〜2-n)への接続の要求に用いた過去
のパスワードを現パスワードとして記憶領域(24a)に記
憶させるものとすることができる。
明の実施の形態について説明する。
トワークシステムの構成を示すブロック図である。図示
するように、このネットワークシステムは、端末1−1
〜1−mと、端末1−1〜1−mと通信回線3を介して
接続されたWebサーバ2−1〜2−nとから構成され
る。
回線からなる。Webサーバ2−1〜2−nは、それぞ
れインターネットのサービスプロバイダに置かれる計算
機であり、インターネット(図示せず)に接続されてい
る。Webサーバ2−1〜2−nは、後述するように、
端末1−1〜1−mから送られたIDとパスワードに従
って、端末1−1〜1−mからの接続要求を許可する。
ントとして機能するものであり、パーソナルコンピュー
タなどによって構成されている。端末1−1〜1−m
は、図2に示すように、CPU11と、記憶装置12
と、タイマ13と、入力装置14と、出力装置15と、
通信装置16とから構成されている。記憶装置12、タ
イマ13、入力装置14、出力装置15及び通信装置1
6は、それぞれバス10をかいしてCPU11と接続さ
れている。
いる処理プログラムを実行することにより、後述する機
能その他の機能を実現する。記憶装置12は、主記憶装
置及び補助記憶装置から構成され、CPU11の処理プ
ログラムを格納すると共に、CPU11のワークエリア
や後述する機能に示す実行する処理プログラムのデータ
領域として使用される。タイマ13は、日時を計測する
ものである。
によって構成され、ユーザの操作に従ってCPU11へ
のコマンドの入力や後述する絶対パスワードの入力など
を行う。出力装置15は、ディスプレイ装置などによっ
て構成され、CPU11の処理結果を出力してユーザに
示す。通信装置16は、DSU(或いは、通信回線3が
アナログ回線の場合はモデム)によって構成され、端末
1−1〜1−mとWebサーバ2−1〜2−nとの間の
データ通信を制御する。
実現される機能を示す機能ブロック図である。図示する
ように、この機能は、絶対パスワード記憶部21と、ラ
ンダム化パラメータ記憶部22と、パスワード生成部2
3と、パスワード履歴ファイル24と、新パスワード記
憶部25と、更新要求部26と、接続要求部27とから
構成されている。
2或いはCPU11内のレジスタに領域が確保され、ユ
ーザが入力装置14から入力した絶対パスワードを記憶
するものである。この絶対パスワードの入力は、端末1
−1〜1−mからWebサーバ2−1〜2−nへの接続
要求時に常にユーザが入力するものとしても、或いは絶
対パスワード記憶部21が記憶装置12の補助記憶装置
内に設けられる場合は、接続要求の度にユーザが入力す
ることなく、保存しておいてもよい。なお、この絶対パ
スワードは、ユーザが唯一絶対のパスワードとして記憶
していればよいものであり、例えば、ユーザの名前やユ
ーザが好きな適当な言葉を用いることができる。
装置12に領域が確保され、新パスワードを生成するた
めのランダム化パラメータをWebサーバ2−1〜2−
nのそれぞれに対応して記憶するものである。このラン
ダム化パラメータとしては、端末1−1〜1−mからW
ebサーバ2−1〜2−nに発呼するための電話番号を
用いることができる。
a、パスワード演算部23b及びパラメータ選択部23
cからなる。更新監視部23aは、Webサーバ2−1
〜2−nへの接続要求があったとき、前回に新パスワー
ドが生成された日時を記憶する記憶領域を有し、この記
憶領域に記憶されている日時からタイマ13が計測した
日時が所定日数以上経過しているろ、パスワード演算部
23bに新パスワードの演算を要求する。
ラメータ記憶部22に記憶されているランダム化パラメ
ータ22から接続が要求されたWebサーバに対応する
ランダム化パラメータを選択して、パスワード演算部2
3cに渡す。
3aからの要求に応答して、絶対パスワード記憶部21
に記憶されている絶対パスワードから、パラメータ選択
部23cから渡されたランダム化パラメータを用いて新
パスワードを演算して生成する。パスワード演算部23
bによる新パラメータの演算の方法として、例えば、絶
対パスワードを2進数として表し、同じ桁数のM系列発
生器の初期値とし、このM系列発生器のレジスタをラン
ダム化パラメータが示す数字だけシフトしたレジスタ値
を新パスワードとすることができる。
12に領域が確保され、Webサーバ2−1〜2−nに
接続するためのパスワードとして現在設定されている現
パスワード24aと、過去にWebサーバ2−1〜2−
nに接続するためのパスワードとしてそれまでに設定さ
れていた過去のパスワード24bとを記憶する。パスワ
ード履歴ファイル24は、Webサーバ2−1〜2−n
の各々に対応して設けられている。
或いはCPU11内のレジスタに領域が確保され、パス
ワード演算部23bによって演算されて生成された新パ
スワードを記憶する。
−mがWebサーバ2−1〜2−mのいずれかと接続さ
れた後、更新監視部23aからの要求に応答して、接続
されたWebサーバにパスワードの更新を要求するもの
である。パスワードを更新する場合、更新要求部26
は、接続要求部27のフラグをリセットし、パスワード
履歴ファイル24に記憶された現パスワード24aと新
パスワード記憶部25に記憶された新パスワードとを接
続されたWebサーバに送る。更新要求部26は、ま
た、当該Webサーバ側でパスワードの変更を完了した
ことを示すパスワード変更完了通知を受け取ると、接続
要求部27のフラグ27aをセットする。
2−nの電話番号を発呼し、端末1−1〜1−mのID
番号及びパスワード履歴ファイル24に記憶されている
現パスワード24aを用いて、Webサーバ2−1〜2
−nに通信回線3を介しての接続を要求するものであ
る。また、接続要求部27は、接続要求時にフラグ27
aがリセットされているときには、後述するように、現
パスワードでの接続が不調となると、さらにパスワード
履歴ファイル24に記憶されている過去のパスワードを
順次用いて、Webサーバ2−1〜2−nへの接続を要
求する。
テムにおける動作について、図4を参照して説明する。
ここでは、端末1−1とWebサーバ2−1を例として
説明するが、他の端末とWebサーバの場合でも同様で
ある。また、パスワードの更新がない場合の動作は、現
パスワードパスワードとすれば、他は従来の場合と同様
であるので、ここでは、パスワードの更新を行う場合の
動作について説明する。なお、接続要求部27のフラグ
27aは、セットされているものとする。
ebサーバ2−1に接続するためのコマンドが投入され
ると、接続要求部27は、Webサーバ2−1の電話番
号を発呼し、Webサーバ2−1に接続を要求する(図
4)。この要求に応答して、Webサーバ2−1は、
端末1−1にID番号とパスワードの送信を要求する
(図4)。この要求は、端末1−1の接続要求部27
が受け取る。
をWebサーバ2−1に送信し(図4)、さらにパス
ワード履歴ファイル24に記憶されている現パスワード
24aをパスワードとしてWebサーバ2−1に送信す
る(図4)。Webサーバ2−1は、受け取ったID
番号とパスワードとを照合し、正しければ端末1−1に
対して接続を許可する(図4)。これにより、端末1
−1は、Webサーバ2−1にログオンする。
ーバ2−1からの接続許可を受け取ると、更新要求部2
6は、更新監視部23aが監視しているパスワードの更
新時期となっているか判断する。ここでは、パスワード
の更新時期となっているので、更新要求部26は、We
bサーバ2−1に対してパスワードの変更を要求する
(図4)。Webサーバ2−1は、この要求に応答し
て、変更前のパスワード(現パスワード)と変更後のパ
スワード(新パスワード)とを送信するように、端末1
−1に要求する(図4)。
23bは、絶対パスワード記憶部21に記憶されている
絶対パスワードから、ランダム化パラメータ記憶部22
に記憶され、パラメータ選択部23cで選択されたラン
ダム化パラメータとしてのWebサーバ2−1の電話番
号に従って、新パスワードを生成し、新パスワード記憶
部25に記憶させる。
歴ファイル24に記憶されている現パスワード24aと
新パスワード記憶部25に記憶されている新パスワード
とをWebサーバ2−1に送信する(図4)。Web
サーバ2−1では、現パスワードと新パスワードとを受
け取ると、パスワードを変更するための処理を行い、パ
スワード変更完了通知を端末1−1に送る(図4)。
ド変更完了通知を受け取ると、新パスワード記憶部25
に記憶されている新パスワードを現パスワードとしてパ
スワード履歴ファイル24に記憶させる。また、それま
での現パスワードは、過去のパスワードとして、パスワ
ード履歴ファイル24に記憶される。さらに、変更要求
部26は、接続要求部27のフラグ27aをセットさせ
る。以上で、端末1−1からWebサーバ2−1への接
続から、パスワードの更新までの処理が終了する。
で、端末1−1がパスワード変更完了通知を受け取るこ
とができなかった場合が生じうる。このとき、接続要求
部27のフラグ27aはリセットされたままとなる。以
下、このような状態で、入力装置14からWebサーバ
2−1への接続を要求するコマンドが投入された場合に
接続要求部27が実行する処理について、図5のフロー
チャートを参照して、説明する。
話番号の発呼や、ID番号の送出を行って、Webサー
バ2−1へのログオンの試行を開始する(ステップS1
1)。そして、接続要求部27は、最初にパスワード履
歴ファイル24に記憶されている現パスワード24aを
用いてWebサーバ2−1へのログオンを試み、ログオ
ンに成功したかどうかを判定する(ステップS12)。
オンに成功したと判定したときは、接続要求部27は、
パスワード履歴ファイル24に記憶されている現パスワ
ード24aをそのまま現パスワードとして登録すると共
に、フラグ27aをセットする(ステップS13)。そ
して、以後の通信処理に進む(ステップS16)。
いてログオンに成功しなかったと判定したときは、接続
要求部27は、さらにパスワード履歴ファイル24に記
憶されている過去のパスワード24bを順次用いて、W
ebサーバ2−1へのログオンを試みる。そして、接続
要求部27は、パスワード履歴ファイル24に記憶され
ている過去のパスワード24bのいずれかでログオンに
成功したかどうかを判定する(ステップS14)。
のいずれか用いてログオンに成功したと判定したとき
は、接続要求部27は、ログオンに成功した過去のパス
ワード24bを現パスワードとして登録すると共に、フ
ラグ27aをセットする(ステップS15)。そして、
以後の通信処理に進む(ステップS16)。
のいずれでもログオンに成功しなかったと判定したとき
は、パスワードが喪失されたことがユーザに通知される
(ステップS17)。
は、端末1−1〜1−mのユーザは、Webサーバ2−
1〜2−nに接続要求をするときに、唯一絶対の絶対パ
スワードを入力装置14から入力するだけでも、通信回
線3に送出されるパスワードは定期的に更新されてい
く。従って、ユーザがパスワードの記憶、管理を行わな
くてもよい。また、通信回線3に送出されるパスワード
が定期的に更新されることによって、通信回線3上でパ
スワードが盗まれても、それによる情報盗難などの被害
を防ぐことができる。
に、端末1−1〜1−mがWebサーバ2−1〜2−n
からパスワード更新完了通知を受け取ることができなく
ても、過去のパスワード24bを用いてログオンが試み
られるので、現在設定されているパスワードとしての現
パスワードをかなりの確立で回復することができる。
ーバ2−1〜2−nのそれぞれに対応して設けられてい
るため、絶対パスワードが1つであっても、アクセスす
るWebサーバ毎に異なるパスワードが通信回線3上に
送出される。このため、セキュリティをさらに高めるこ
とができる。
成するための種となるデータとして、ユーザが特定の絶
対パスワードを入力装置14から入力し、絶対パスワー
ド記憶部21に記憶させていた。しかしながら、新パス
ワードを生成するための種となるデータは、これに限ら
れない。例えば、図6に示すように、端末1−1〜1−
mの製造番号を製造番号記憶部31に記憶させ、この製
造番号を新パスワードを生成するための種となるデータ
としてもよい。
23の更新監視部23aは、タイマ14から所定時間毎
に発生する割り込みによって実現されていた。しかしな
がら、更新監視部23aの実現方法は、これに限られな
い。例えば、補助記憶装置13内にWebサーバ2−1
〜2−mへの接続要求がされた回数を計数するカウンタ
を設け、このカウンタの値によってパスワード演算部2
3bにパスワードを演算させるものとして実現してもよ
い。また、CPU11の処理プログラムとして、ランダ
ム関数を含むプログラムを設け、ランダム関数の実行結
果の値によってパスワード演算部23bにパスワードを
演算させるものとして実現してもよい。或いは、Web
サーバ2−1〜2−mへ接続要求がされる毎に、パスワ
ード演算部23bは、パスワードを演算してもよい。こ
の場合は、更新監視部23aは、不要となる。
ータ記憶部22に記憶されるランダム化パラメータは、
Webサーバ2−1〜2−nのそれぞれに接続するため
の電話番号を用いていた。しかしながら、Webサーバ
2−1〜2−nの名称やアドレスなどをランダム化パラ
メータとして用いることも可能である。
ーバ2−1〜2−n毎に異なるものとしなくてもよい。
この場合、ランダム化パラメータとして、例えば、現在
日時などを使用することも可能である。このような場
合、パスワード生成部23内のパラメータ選択部23c
は、不要となる。或いは、ランダム化パラメータを、ユ
ーザが入力装置14から独自に入力するものとしてもよ
い。
23の機能は、CPU11が処理プログラムを実行する
ことによって、実現されていた。しかしながら、パスワ
ード生成部23の機能は、上記のようにソフトウェアに
よって実現する場合だけでなく、ハードウェアによって
実現することも可能である。
mを広域の通信回線3を介してWebサーバ2−1〜2
−nと(論理的に)接続する場合に用いられるパスワー
ドに適用した場合について説明した。しかしながら、本
発明は、LAN環境におけるコンピュータ間の(論理的
な)接続を行う場合に用いられるパスワードにも適用す
ることができる。
mのCPU11が実行する処理プログラムは、補助記憶
装置13に格納され、主記憶装置12に転送されて実行
されていた。しかしながら、CPU11の処理プログラ
ムは、例えば、CD−ROMやフロッピーディスクなど
のコンピュータ読み取り可能な記録媒体に格納して配布
し、補助記憶装置13にインストールしてもよい。
ユーザに手間をかけることなく、パスワードを自動的に
更新することができる。従って、通信回線上でパスワー
ドが盗まれても、それによる情報の盗難の被害を防ぐこ
とができる。
システムの構成を示すブロック図である。
す機能ブロック図である。
サーバへの接続から、パスワードの更新までの動作を示
す図である。
通知が戻らなかったときの次の接続要求時における処理
を示すフローチャートである。
成を有する端末で実現される機能を示す機能ブロック図
である。
Claims (12)
- 【請求項1】計算機に配置され、該計算機が他の計算機
に接続する為に用いるパスワードを自ら生成して更新し
て、更新したパスワードを他の計算機に通知して更新を
要求するパスワード更新装置であって、前記他の計算機は、ネットワーク上に配置され、複数の
クライアント端末から通信回線(3)を介してアクセス
されるサーバから構成され、前記計算機は、前記複数の
クライアント端末の少なくとも1のクライアント端末で
あり、 現在設定されている現パスワードが記憶される現パスワ
ード記憶手段(24a)と、 パスワードを生成するための種となる種データが記憶さ
れる種データ記憶手段(21,31)と、 パスワードを生成するための生成データが記憶される生
成データ記憶手段(22)と、 前記生成データ記憶手段(22)に記憶されている前記生成
データに従って、前記種データ記憶手段(21,31)に記憶
されている種データから新パスワードを生成するパスワ
ード生成手段(23b)と、 前記パスワード生成手段(23b)によって生成された前記
新パスワードが記憶される新パスワード記憶手段(25)
と、 前記現パスワード記憶手段(24a)に記憶されている現パ
スワードを用いて、前記通信回線(3)を介して他の計算
機(2-1〜2-n)への接続を要求する接続要求手段(27)と、 前記接続要求手段(27)による要求に従って接続された他
の計算機(2-1〜2-n)に対して、前記接続された他の計算
機(2-1〜2-n)との接続のために用いるパスワードを、前
記現パスワードから前記新パスワード記憶手段(25)に記
憶されている新パスワードへ更新するように要求する更
新要求手段(26)と、を備えることを特徴とするパスワー
ド更新装置。 - 【請求項2】前記種データ記憶手段(21)に記憶される種
データを入力するための入力手段(14)をさらに備えるこ
とを特徴とする請求項1に記載のパスワード更新装置。 - 【請求項3】前記パスワード生成手段(23b)が前記新パ
スワードを生成するための時期を監視する監視手段(23
a)をさらに備え、 前記パスワード生成手段(23b)は、前記監視手段(23a)の
監視結果に従って前記新パスワードを生成し、 前記更新要求手段(26)は、前記パスワード生成手段(23
b)が前記新パスワードを生成したときに、前記接続され
た他の計算機(2-1〜2-n)との接続のために用いるパスワ
ードの更新を要求することを特徴とする請求項1または
2に記載のパスワード更新装置。 - 【請求項4】前記更新要求手段(26)がパスワードの変更
を要求したときに、前記新パスワード記憶手段(25)に記
憶されている前記新パスワードを現パスワードとして前
記現パスワード記憶手段(24a)に記憶させる第1のパス
ワード更新手段(26)をさらに備えることを特徴とする請
求項1乃至3のいずれか1項に記載のパスワード更新装
置。 - 【請求項5】前記接続要求手段(27)が前記他の計算機(2
-1〜2-n)との接続に過去に用いた少なくとも1つのパス
ワードを記憶するパスワード履歴記憶手段(24b)と、 前記更新要求手段(26)の要求に応答して前記他の計算機
(2-1〜2-n)からパスワードの更新の確認が通知されたか
どうかを示す通知情報が記憶される通知情報記憶手段(2
7a)と、をさらに備え、 前記接続要求手段(27)は、前記通知情報記憶手段(27a)
に記憶されている前記通知情報が前記他の計算機(2-1〜
2-n)からパスワードの更新の確認が通知されていないこ
とを示すときに、前記現パスワード記憶手段(24a)に記
憶されている前記現パスワード及び前記パスワード履歴
記憶手段(24b)に記憶されている過去のパスワードを順
次用いて、前記通信回線(3)を介して前記他の計算機(2-
1〜2-n)への接続を要求することを特徴とする請求項4
に記載のパスワード更新装置。 - 【請求項6】前記接続要求手段(27)が前記パスワード履
歴記憶手段(24b)に記憶されている過去のパスワードを
用いて前記他の計算機(2-1〜2-n)への接続を要求し、該
要求に従って前記他の計算機(2-1〜2-n)と接続されたと
きに、前記接続要求手段(27)が前記他の計算機(2-1〜2-
n)への接続の要求に用いた過去のパスワードを現パスワ
ードとして前記現パスワード記憶手段(24a)に記憶させ
る第2のパスワード更新手段(26)をさらに備えることを
特徴とする請求項5に記載のパスワード更新装置。 - 【請求項7】前記通信回線(3)には、複数の他の計算機
(2-1〜2-n)が接続されており、 前記接続要求手段(27)が接続を要求する他の計算機は、
前記通信回線(3)に接続されている前記複数の他の計算
機(2-1〜2-n)のうちのいずれかであり、 前記生成データ記憶手段(22)は、前記複数の他の計算機
(2-1〜2-n)のそれぞれに対応した複数の生成データが記
憶されるものであり、 前記パスワード生成手段(23b)は、前記生成データ記憶
手段(22)に記憶されている複数の前記生成データのうち
の前記接続要求手段(27)が接続を要求した他の計算機に
対応する生成データに従って、前記種データ記憶手段(2
1,31)に記憶されている種データから前記新パスワード
を生成するものであることを特徴とする請求項1乃至3
のいずれか1項に記載のパスワード更新装置。 - 【請求項8】前記他の計算機(2-1〜2-n)は、アクセス
を受け付ける際に、予め登録されている前記各クライア
ント端末固有のパスワードを用いて認証を行い、 前記他の計算機(2-1〜2-n)は、前記クライアント端末
からのパスワード更新の要求に従って、そのクライアン
ト用の登録パスワードを更新する、 ことを特徴とする請求項1乃至7のいずれか1項に記載
のパスワード更新装置。 - 【請求項9】ネットワーク上に配置されたサーバから構
成される他の計算機に通信回線を介して接続可能なコン
ピュータが前記他の計算機にアクセスするためのパスワ
ードを更新するプログラムを記憶する記録媒体であっ
て、 コンピュータに、 現在設定されている現パスワードを記憶するための記憶
領域(24a)を確保するための現パスワード記憶機能と、 パスワードを設定するための種となる種データを設定す
るための種データ設定機能と、 パスワードを生成するための生成データを設定するため
の生成データ設定機能と、 前記生成データ設定機能によって設定された前記生成デ
ータに従って、前記種データ設定機能によって設定され
た前記種データから新パスワードを生成するパスワード
生成機能(23b)と、 前記現パスワード記憶機能によって確保された前記記憶
領域(24a)に記憶されている現パスワードを用いて、通
信回線(3)を介して他の計算機(2-1〜2-n)への接続を要
求する接続要求機能(27)と、 前記接続要求機能(27)による要求に従って接続された他
の計算機(2-1〜2-n)に対して、前記接続された他の計算
機(2-1〜2-n)との接続のために用いるパスワードを、前
記現パスワードから前記パスワード生成機能(23b)によ
って生成された新パスワードへ更新するように要求する
更新要求機能(26)と、 を実現させるためのプログラムを記憶することを特徴と
するコンピュータ読み取り可能な記録媒体。 - 【請求項10】前記パスワード生成機能(23b)で前記新
パスワードを生成するための時期を監視する監視機能(2
3a)を実現させるプログラムをさらに記憶し、 前記パスワード生成機能(23b)は、前記監視機能(23a)の
監視結果に従って前記新パスワードを生成するものであ
り、 前記更新要求機能(26)は、前記パスワード生成機能(23
b)によって前記新パスワードが生成されたときに、前記
接続された他の計算機(2-1〜2-n)との接続のために用い
るパスワードの更新を要求するものであることを特徴と
する請求項9に記載のコンピュータ読み取り可能な記録
媒体。 - 【請求項11】前記更新要求機能(26)によってパスワー
ドの変更が要求されたときに、前記パスワード生成機能
(23b)によって生成された前記新パスワードを現パスワ
ードとして前記現パスワード記憶機能で確保された記憶
領域(24a)に記憶させるパスワード更新機能(26)を実行
するためのプログラムをさらに記憶することを特徴とす
る請求項9または10に記載のコンピュータ読み取り可
能な記録媒体。 - 【請求項12】前記接続要求機能(27)が前記他の計算機
(2-1〜2-n)との接続に過去に用いた少なくとも1つのパ
スワードを記憶するための記憶領域(24b)を確保するパ
スワード履歴記憶確保機能と、 前記パスワード生成機能(23b)によって生成された前記
新パスワードを現パスワードとして前記現パスワード記
憶機能で確保された記憶領域(24a)に記憶されたとき
に、それまでの現パスワードを過去のパスワードとして
前記パスワード履歴記憶確保機能によって確保された記
憶領域(24b)に記憶させるパスワード履歴記憶機能と、 前記更新要求機能(26)による要求に応答して前記他の計
算機(2-1〜2-n)からパスワードの更新の確認が通知され
たかどうかを示す通知情報を記憶するための記憶領域(2
7a)を確保する通知情報記憶確保機能と、 前記他の計算機(2-1〜2-n)からパスワードの更新の確認
が通知されたときに、パスワードの更新の確認が通知さ
れたことを示す通知情報を前記通知情報記憶確保機能に
よって確保された前記記憶領域(27a)記憶させる通知情
報記憶機能(27a)と、を実現するためのプログラムをさ
らに記憶し、 前記接続要求機能(27)は、前記通知情報記憶確保機能に
よって確保された前記記憶領域(27a)に記憶されている
前記通知情報が前記他の計算機(2-1〜2-n)からパスワー
ドの更新の確認が通知されていないことを示すときに、
前記現パスワード記憶確保機能によって確保された記憶
領域(24a)に記憶されている前記現パスワード及び前記
パスワード履歴記憶確保機能によって確保された記憶領
域(24b)に記憶されている過去のパスワードを順次用い
て、前記通信回線(3)を介して前記他の計算機(2-1〜2-
n)への接続を要求し、前記他の計算機(2-1〜2-n)への接
続の要求に用いた過去のパスワードを現パスワードとし
て記憶領域(24a)に記憶させることを特徴とする請求項
11に記載のコンピュータ読み取り可能な記録媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00474498A JP3430896B2 (ja) | 1998-01-13 | 1998-01-13 | パスワード更新装置及び記録媒体 |
CA002257013A CA2257013A1 (en) | 1998-01-13 | 1998-12-24 | Password updating apparatus and recording medium used therefor |
TW088100064A TW421953B (en) | 1998-01-13 | 1999-01-05 | Password updating apparatus and recording medium used therefor |
DE69934035T DE69934035T2 (de) | 1998-01-13 | 1999-01-12 | Vorrichtung zum Aktualisieren von einem Kennwort und dafür verwendetes Aufzeichnungsmedium |
KR1019990000556A KR19990067858A (ko) | 1998-01-13 | 1999-01-12 | 패스워드 갱신 장치 및 패스워드 갱신 장치용 기록 매체 |
EP99100501A EP0929025B1 (en) | 1998-01-13 | 1999-01-12 | Password updating apparatus and recording medium used therefor |
US09/228,994 US6496937B1 (en) | 1998-01-13 | 1999-01-12 | Password updating apparatus and recording medium used therefor |
AU11295/99A AU759168B2 (en) | 1998-01-13 | 1999-01-12 | Password updating apparatus and recording medium used therefor |
CN99100130A CN1115819C (zh) | 1998-01-13 | 1999-01-13 | 密码更新装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00474498A JP3430896B2 (ja) | 1998-01-13 | 1998-01-13 | パスワード更新装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11203247A JPH11203247A (ja) | 1999-07-30 |
JP3430896B2 true JP3430896B2 (ja) | 2003-07-28 |
Family
ID=11592434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00474498A Expired - Lifetime JP3430896B2 (ja) | 1998-01-13 | 1998-01-13 | パスワード更新装置及び記録媒体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6496937B1 (ja) |
EP (1) | EP0929025B1 (ja) |
JP (1) | JP3430896B2 (ja) |
KR (1) | KR19990067858A (ja) |
CN (1) | CN1115819C (ja) |
AU (1) | AU759168B2 (ja) |
CA (1) | CA2257013A1 (ja) |
DE (1) | DE69934035T2 (ja) |
TW (1) | TW421953B (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000207293A (ja) * | 1999-01-19 | 2000-07-28 | Fujitsu Ltd | 記憶装置及びアクセス制御方法 |
FI990810A (fi) * | 1999-04-13 | 2000-10-14 | Nokia Networks Oy | Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä |
JP4497608B2 (ja) * | 1999-12-08 | 2010-07-07 | シャープ株式会社 | 認証情報設定装置及び認証情報設定方法 |
FR2802666B1 (fr) | 1999-12-17 | 2002-04-05 | Activcard | Systeme informatique pour application a acces par accreditation |
JP4372936B2 (ja) * | 2000-01-25 | 2009-11-25 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 代行管理方法及びエージェント装置 |
GB2377296A (en) * | 2000-02-15 | 2003-01-08 | Molten Markets Pty Ltd | User interface system |
JP2001265737A (ja) * | 2000-03-17 | 2001-09-28 | Nec Soft Ltd | 認証システムおよび認証方法、並びに記録媒体 |
JP3750982B2 (ja) * | 2000-03-28 | 2006-03-01 | 三菱電機インフォメーションシステムズ株式会社 | ユーザ認証システム |
JP2001306513A (ja) * | 2000-04-21 | 2001-11-02 | Fujitsu Ltd | 情報管理装置および記憶媒体 |
JP2001338299A (ja) * | 2000-05-30 | 2001-12-07 | Canon Inc | サイン認証装置、サイン認証方法、サイン認証プログラムを格納した記憶媒体 |
JP2004505375A (ja) | 2000-08-02 | 2004-02-19 | アイパス・インコーポレーテッド | 複数のエンド・ユーザに配布するためにネットワーク接続アプリケーションをカスタマイズし、更新する方法およびシステム |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
US7356704B2 (en) * | 2000-12-07 | 2008-04-08 | International Business Machines Corporation | Aggregated authenticated identity apparatus for and method therefor |
AUPR321701A0 (en) * | 2001-02-20 | 2001-03-15 | Millard, Stephen R. | Method of licensing content on updatable digital media |
US7921290B2 (en) | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US20030061520A1 (en) * | 2001-09-21 | 2003-03-27 | Zellers Mark H. | Method and system to securely change a password in a distributed computing system |
US6644557B1 (en) * | 2002-03-25 | 2003-11-11 | Robert A Jacobs | Access controlled thermostat system |
US7961884B2 (en) | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
US20030204724A1 (en) * | 2002-04-30 | 2003-10-30 | Microsoft Corporation | Methods for remotely changing a communications password |
KR100899928B1 (ko) * | 2002-11-12 | 2009-05-28 | 엘지전자 주식회사 | 디지털 텔레비젼 방송 수신기의 비밀번호 설정 제어방법및 그 장치 |
WO2004090738A1 (ja) * | 2003-04-10 | 2004-10-21 | Matsushita Electric Industrial Co., Ltd. | パスワード変更システム |
KR100985784B1 (ko) * | 2003-05-02 | 2010-10-06 | 엘지전자 주식회사 | 대화형 광디스크의 인증 방법 |
GB2408358B (en) * | 2003-11-19 | 2006-12-27 | Motorola Inc | Method and apparatus for access and password management for network resources in a computer or communication network |
JP2005301500A (ja) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | 情報処理装置 |
US20070174271A1 (en) * | 2005-02-18 | 2007-07-26 | Ulf Mattsson | Database system with second preprocessor and method for accessing a database |
US20060230283A1 (en) * | 2005-04-07 | 2006-10-12 | International Business Machines Corporation | Changing passwords with failback |
GB0516510D0 (en) * | 2005-08-11 | 2005-09-14 | Ibm | A method, system and computer program product for access control |
US20070124807A1 (en) * | 2005-11-29 | 2007-05-31 | Taiwan Semiconductor Manufacturing Co., Ltd. | Password update systems and methods |
JP4800068B2 (ja) * | 2006-02-23 | 2011-10-26 | 富士通株式会社 | パスワード管理装置、パスワード管理方法、パスワード管理プログラム |
US20070226783A1 (en) * | 2006-03-16 | 2007-09-27 | Rabbit's Foot Security, Inc. (A California Corporation) | User-administered single sign-on with automatic password management for web server authentication |
US8775820B1 (en) * | 2006-06-02 | 2014-07-08 | Sprint Communications Company L.P. | System and method of enterprise administrative password generation and control |
JP2008084229A (ja) * | 2006-09-28 | 2008-04-10 | Fujitsu Ltd | 情報漏洩防止装置および情報漏洩防止方法 |
US8971525B2 (en) * | 2007-02-26 | 2015-03-03 | Ati Technologies Ulc | Method, module and system for providing cipher data |
US20100031321A1 (en) * | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US8060919B2 (en) * | 2007-07-30 | 2011-11-15 | International Business Machines Corporation | Automated password tool and method of use |
EP2040433B1 (en) * | 2007-09-20 | 2011-08-10 | Nokia Siemens Networks Oy | Password update in a communication system |
DE102008024364A1 (de) * | 2008-05-20 | 2009-11-26 | Deutsche Telekom Ag | Änderbare PIN für Hardwaretoken |
US8910256B2 (en) * | 2008-08-08 | 2014-12-09 | Microsoft Corporation | Form filling with digital identities, and automatic password generation |
JP5431040B2 (ja) * | 2009-06-19 | 2014-03-05 | 日本電信電話株式会社 | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム |
US8484482B1 (en) | 2011-03-07 | 2013-07-09 | Sprint Communications Company L.P. | Password generation and validation system and method |
EP2761521B1 (en) * | 2011-09-30 | 2019-06-05 | Intel Corporation | Automated password management |
US9271110B1 (en) | 2012-07-09 | 2016-02-23 | Sprint Communications Company L.P. | Location awareness session management and cross application session management |
CN103546318A (zh) * | 2013-10-18 | 2014-01-29 | 沈康欣 | 智能信息安全管理系统 |
CN103546278A (zh) * | 2013-10-18 | 2014-01-29 | 沈康欣 | 密码自动生成系统 |
CN103795638B (zh) * | 2014-01-17 | 2017-01-25 | 马红艳 | 便于密码重置的无线路由器 |
US9355233B1 (en) | 2014-01-27 | 2016-05-31 | Sprint Communications Company L.P. | Password reset using hash functions |
JP6264904B2 (ja) * | 2014-01-30 | 2018-01-24 | コニカミノルタ株式会社 | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
CN103838998A (zh) * | 2014-03-14 | 2014-06-04 | 华为技术有限公司 | 一种密码的配置、使用方法及装置 |
US9824208B2 (en) * | 2015-07-06 | 2017-11-21 | Unisys Corporation | Cloud-based active password manager |
CN107483427B (zh) * | 2017-08-09 | 2020-10-16 | 北京冠霖环如科技有限公司 | 一种基于Ntag21X系列芯片的自增强型防伪方法 |
CN111222106B (zh) * | 2019-12-26 | 2022-08-12 | 北京安码科技有限公司 | 应用于远程维护的linux操作系统口令更新方法、系统、设备及存储介质 |
CN111756534A (zh) * | 2020-06-24 | 2020-10-09 | 北京字节跳动网络技术有限公司 | 网络密码的更新方法、装置、网络接入装置和存储介质 |
CN116663071B (zh) * | 2023-08-01 | 2023-11-21 | 山西清众科技股份有限公司 | 一种企业涉密数据访问管理方法、装置、电子设备及介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6231231A (ja) | 1985-08-02 | 1987-02-10 | Nec Corp | パスワ−ド照合方式 |
JPS62184563A (ja) | 1986-02-10 | 1987-08-12 | Nec Corp | パスワ−ド可変による機密保護方式 |
JPS63285661A (ja) | 1987-05-19 | 1988-11-22 | Hitachi Ltd | パスワ−ド切換方式 |
JP2542261B2 (ja) | 1989-06-23 | 1996-10-09 | 沖電気工業株式会社 | 暗証番号管理方法 |
JPH03214348A (ja) | 1990-01-19 | 1991-09-19 | Nec Corp | 疎結合システムにおける利用者認証方式 |
JPH0530103A (ja) | 1991-07-23 | 1993-02-05 | Fujitsu Ltd | リモートによるパスワード設定方式 |
US5210795A (en) | 1992-01-10 | 1993-05-11 | Digital Equipment Corporation | Secure user authentication from personal computer |
JPH06125346A (ja) | 1992-10-13 | 1994-05-06 | Nissin Electric Co Ltd | ローカルエリアネットワーク(lan)間接続装置 |
US5611048A (en) * | 1992-10-30 | 1997-03-11 | International Business Machines Corporation | Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes |
JPH07160638A (ja) | 1993-12-02 | 1995-06-23 | Hitachi Ltd | 情報機器端末装置 |
JP2596361B2 (ja) | 1993-12-24 | 1997-04-02 | 日本電気株式会社 | パスワード更新方式 |
GB9418709D0 (en) * | 1994-09-16 | 1994-11-16 | Chantilley Corp Ltd | Secure computer network |
JPH08202658A (ja) | 1995-01-31 | 1996-08-09 | Nec Home Electron Ltd | パスワード変更方法及び端末装置 |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
JPH09114785A (ja) | 1995-10-20 | 1997-05-02 | Brother Ind Ltd | パスワード生成方法及び装置 |
US6249868B1 (en) * | 1998-03-25 | 2001-06-19 | Softvault Systems, Inc. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
-
1998
- 1998-01-13 JP JP00474498A patent/JP3430896B2/ja not_active Expired - Lifetime
- 1998-12-24 CA CA002257013A patent/CA2257013A1/en not_active Abandoned
-
1999
- 1999-01-05 TW TW088100064A patent/TW421953B/zh not_active IP Right Cessation
- 1999-01-12 EP EP99100501A patent/EP0929025B1/en not_active Expired - Lifetime
- 1999-01-12 US US09/228,994 patent/US6496937B1/en not_active Expired - Lifetime
- 1999-01-12 DE DE69934035T patent/DE69934035T2/de not_active Expired - Lifetime
- 1999-01-12 KR KR1019990000556A patent/KR19990067858A/ko active IP Right Grant
- 1999-01-12 AU AU11295/99A patent/AU759168B2/en not_active Ceased
- 1999-01-13 CN CN99100130A patent/CN1115819C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11203247A (ja) | 1999-07-30 |
CA2257013A1 (en) | 1999-07-13 |
CN1235445A (zh) | 1999-11-17 |
AU759168B2 (en) | 2003-04-10 |
DE69934035D1 (de) | 2007-01-04 |
DE69934035T2 (de) | 2007-06-06 |
AU1129599A (en) | 1999-08-05 |
EP0929025B1 (en) | 2006-11-22 |
US6496937B1 (en) | 2002-12-17 |
KR19990067858A (ko) | 1999-08-25 |
CN1115819C (zh) | 2003-07-23 |
TW421953B (en) | 2001-02-11 |
EP0929025A1 (en) | 1999-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3430896B2 (ja) | パスワード更新装置及び記録媒体 | |
US6161185A (en) | Personal authentication system and method for multiple computer platform | |
US7197765B2 (en) | Method for securely using a single password for multiple purposes | |
US5768504A (en) | Method and apparatus for a system wide logan in a distributed computing environment | |
US6678826B1 (en) | Management system for distributed out-of-band security databases | |
US8181015B2 (en) | System and method for establishing historical usage-based hardware trust | |
US20020073364A1 (en) | Fault notification method and related provider facility | |
US20170186117A1 (en) | License management apparatus, license management method, and license authentication program | |
US20050102388A1 (en) | System and method for restricting data transfers and managing software components of distributed computers | |
JP2004510215A (ja) | 適合化可能なマルチ階層認証システム | |
US8365245B2 (en) | Previous password based authentication | |
JP2005259111A (ja) | ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体 | |
CN110163003A (zh) | 一种密码管理方法及装置 | |
US20040098289A1 (en) | Operations management policy distributing method, operations management policy distributing apparatus, and operations management policy distributing program | |
JPH07219763A (ja) | ソフトウェアの登録/起動方法及びその装置 | |
CN115514470A (zh) | 一种社区矫正数据安全性的存储方法及系统 | |
JPH09319571A (ja) | ソフトウエアのライセンス管理システム | |
JP7023993B2 (ja) | 情報管理システム、及び情報管理方法 | |
JP2000047890A (ja) | 分散オブジェクト管理システムとそのオブジェクト選択方法およびその処理プログラムを記録した記録媒体 | |
KR20020032892A (ko) | 다수 유닉스 서버의 사용자 패스워드 통합 관리 시스템 및방법 | |
JP2004355332A (ja) | ログイン管理システムおよびその方法 | |
CN100349156C (zh) | 用于格式化、传播、和执行策略简讯并用于在计算装置的网络管理中监视策略的一致性的装置和方法 | |
JP2000172645A (ja) | サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法 | |
CN108306892A (zh) | 一种基于TrustZone的请求响应方法及系统 | |
JP2000067310A (ja) | プリペイド料金処理方法及び装置及びプリペイド料金処理プログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090523 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100523 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140523 Year of fee payment: 11 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |