JP5419960B2 - サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) - Google Patents

サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) Download PDF

Info

Publication number
JP5419960B2
JP5419960B2 JP2011502378A JP2011502378A JP5419960B2 JP 5419960 B2 JP5419960 B2 JP 5419960B2 JP 2011502378 A JP2011502378 A JP 2011502378A JP 2011502378 A JP2011502378 A JP 2011502378A JP 5419960 B2 JP5419960 B2 JP 5419960B2
Authority
JP
Japan
Prior art keywords
password
server
response
request
expired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011502378A
Other languages
English (en)
Other versions
JP2011516952A (ja
Inventor
ヘイヴァーカン、ピーター、エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011516952A publication Critical patent/JP2011516952A/ja
Application granted granted Critical
Publication of JP5419960B2 publication Critical patent/JP5419960B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムに関するものである。特に、本発明は、サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理に関するものである。
サービスに電子的にアクセスする際は一般に、アクセスを行う当事者を識別するために許可が必要とされる。例えば、多くの銀行口座は、インターネットを介した遠隔アクセスが可能である。ユーザは、各自の銀行口座にアクセスするにあたり、個人のIDを許可するのに使用されるユーザ名及びパスワードを、銀行口座に対するアクセスを提供するサーバに供給しなければならない。サーバは、ユーザ名(必ずしもセキュアである必要はない)と、パスワード又はパスワードのダイジェスト(セキュア)とを記憶し、受信されたパスワードを記憶済みのパスワード又はダイジェストと突き合わせて検査する。
許可プロセスをより強固なものにするために、パスワードの寿命を制限することが一般に行われている。多くのシステムでは、パスワードがユーザによって初めて選択されると、そのパスワードは所定の長さの時間だけ有効とされる。この時間は、例えば90日とされる可能性がある。この期間中であれば、ユーザは、各自のユーザ名及びパスワードを使用することによって電子サービスにアクセスすることができるが、制限された寿命期間が経過すると、そのパスワードを使用してサービスにアクセスすることはできなくなる。この時点で、パスワードは期限が切れているといわれる。ユーザが所望のサービスに対するアクセスを継続するには、古いパスワードの代わりに新しいパスワードを提供する必要がある。
例えば、米国特許第6826700号は、既存のパスワードの期限が切れている場合にウェブ・アプリケーション・サーバが新しいパスワードを自動的に要請する方法及び装置を開示する。この特許には、ワールド・ワイド・ウェブと結合されたインターネット端末を利用してダイアログ・ベース要求フォーマットを有する既存のプロプライエタリ・データベース管理システムにアクセスする装置及び方法が開示されている。インターネット端末は、パスワードを必要に応じて提供するデータベース管理システムにサービス要求を転送する。期限切れパスワードを有するサービス要求が行われたときは、データベース管理システムは問題を認識する。インターネット端末に対して一定のパラメータの有無が照会され、データベース管理システムは、期限が切れていない新しいパスワードを自動的に再割り当てする。
米国特許第6826700号
RFC2617,HTTP Authentication: Basic and Digest Access Authentication(http://www.ietf.org/rfc/rfc2617.txt) RFC1123,Requirements for Internet Hosts -- Application and Support(http://www.ietf.org/rfc/rfc1123.txt) RFC822,Standard for the format of ARPA Internet text messages(http://www.ietf.org/rfc/rfc822.txt)
期限切れパスワードを処理する既知の方法は、改良が可能である。上記の特許に記載されるようなシステムは、複雑であるだけでなく、いくつかの既存のネットワーク通信規格と互換性がない。また、ネットワークのクライアント・サイドでより高い柔軟性がサポートされる、期限切れパスワードの処理方法も必要とされている。
したがって、当業界では上述の課題を解決することが必要とされている。
本発明の第1の態様によれば、サーバを操作する方法であって、パスワードを含む許可要求を受信するステップと、前記パスワードの有効期限にアクセスするステップと、前記有効期限を含む応答を送信するステップと、前記パスワードの期限が切れているかどうかを確認するステップと、前記パスワードの期限が切れている場合は新しいパスワードを受信するステップと、を含む方法が提供される。
本発明の第2の態様によれば、サーバであって、パスワードを含む許可要求を受信し、前記パスワードの有効期限にアクセスし、前記有効期限を含む応答を送信し、前記パスワードの期限が切れているかどうかを確認し、前記パスワードの期限が切れている場合は新しいパスワードを受信するように構成されるサーバが提供される。
本発明の第3の態様によれば、サーバを操作する、コンピュータ可読媒体上のコンピュータ・プログラム製品及びコンピュータ・プログラムであって、パスワードを含む許可要求を受信する命令と、前記パスワードの有効期限にアクセスする命令と、前記有効期限を含む応答を送信する命令と、前記パスワードの期限が切れているかどうかを確認する命令と、前記パスワードの期限が切れている場合は新しいパスワードを受信する命令と、を含む、コンピュータ・プログラム製品及びコンピュータ・プログラムが提供される。
本発明の好ましい一実施形態は、期限が切れたパスワード及び無効化されたパスワードを処理することが可能な改良されたメッセージ要求/応答転送プロトコルを提供する。新しいヘッダを使用してサーバが新しいプロトコルに参加するかどうかが指示される。これに基づいて、クライアント・デバイスは、それ自体が新しいフォーマットの応答ヘッダをサーバに送信してもよいことを判断すると同時に、パスワードの期限が切れているかどうか、あるいはパスワードが無効化されているかどうかを判断することができ、パスワードの期限が切れる場合に新しいパスワードを先見的に送信することが可能となる。
本発明によれば、メッセージ要求/応答転送プロトコルにおいてパスワードを処理し、それらの期限切れに対処する柔軟なシステムを提供することが可能となる。サービス・アクセス要求が行われ、その要求がパスワードを含む場合は、有効期限のようなパスワード・ステータス情報を含む応答がサーバから常に返されることになり、その結果、クライアント・デバイスは、パスワードの現在のステータスを監視し、クライアント・ソフトウェアからエンド・ユーザに対してクレデンシャルを求めるプロンプトが出される手法を修正することを含めて、クライアント・デバイスが適切と考える形で情報を処理することが可能となる。有効期限を含む応答は、パスワードが実際に期限切れとなっているか否かに関わらず、サーバからクライアント・デバイスに送信され、その結果、クライアント・デバイスは必要に応じて事前措置を講じることが可能となる。この応答は、ハイパー・テキスト転送プロトコル(HTTP)のような現行規格の範囲内で有効期限をヘッダに含めることができる。
送信される前記応答は更に、前記パスワードの最後の使用を表す日付、又は再試行パラメータを表す整数値、あるいはその両方を含むことが好ましい。クライアント・デバイスに返送される応答に更なる情報を追加すれば、ユーザ・パスワードの期限切れ(又は期限の切迫)に対処する点でクライアント・デバイスが利用可能な選択肢の範囲が広がることになる。
有利なことに、前記プロセスは、新しいパスワードを含む要求を受信するステップと、前記新しいパスワードが受け入れられないことを確認するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するステップと、を更に含む。前記再試行パラメータは、セキュリティ対策として使用することができるが、何らかの理由で(例えば古いパスワードとの類似性が高すぎる等の理由で)受け入れられないと判断された新しいパスワードが提示された場合は、前記再試行パラメータは減分されない。
理想的には、前記プロセスは、古いパスワードを含む要求を受信するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するステップと、を更に含む。パスワードの期限が切れた後に古いパスワードが再提示された場合は、アクセス要求が拒否され、減分された再試行パラメータが送信される。これにより、前記再試行パラメータがゼロまで低下した場合はサーバ側のサービスにアクセスするプロセスが完全に拒否される恐れがあることが、クライアント・デバイスに警告される。
以下では単なる例示として、添付図面を参照しながら本発明の諸実施形態について説明する。
クライアント・デバイス及びサーバを含むシステムの概略図である。 クライアント・デバイスとサーバの間の通信を示す図である。 サーバを操作する方法のフローチャートである。 図1のシステムの別の概略図である。
図1は、ネットワーク14を介してサーバ12と接続されるクライアント・デバイス10を備えるシステムを示す。クライアント・デバイスは、図1により詳細に示されるディスプレイ16を有する。ユーザは、各自のクライアント・デバイス10を利用して、サーバ12によってホストされるサービスにアクセスする。ディスプレイ16内に示されるように、ユーザは、各自のユーザ名及びパスワードを入力することによってサービス・アクセスの許可を得る必要がある。図1に示されるシステムでは、クライアント・デバイス10がパーソナル・コンピュータとして示されているが、クライアント・デバイス10は、携帯電話や適切に動作可能化された携帯情報端末(PDA)のようなモバイル・デバイスとすることも当然可能である。同様に、広域ネットワーク(インターネット)として示されるネットワーク14もイントラネットのようなローカル・ネットワークとすることが可能である。サーバ12は、ユーザのユーザ名を各自のパスワード又は各自のパスワードから導出される他の何らかのデータ(パスワードのダイジェスト等)と共に記憶し、ユーザがサーバ12から提供されるサービスに対するアクセス試行を行ったときは、これらのデータを使用してユーザ許可が行われる。
クライアント・デバイス10とサーバ12の間の通信は、例えば事前定義されるハイパー・テキスト転送プロトコル(HTTP)のようなメッセージ要求/応答転送プロトコルによって処理される。HTTPプロトコルでは、ユーザが各自の認証を行ってサーバ12のようなセキュアなHTTPサーバを使用することを可能にする2つの方法が識別される。これらは、RFC2617(RFC2617,HTTP Authentication: Basic and Digest Access Authentication(http://www.ietf.org/rfc/rfc2617.txt)参照)に記載されるベーシック認証(BasicAuthentication)方式及びダイジェスト認証(Digest Authentication)方式である。これらの方式では、クライアント・デバイス10によって実行されるHTTPクライアント・ソフトウェア(通常はウェブ・ブラウザ)からエンド・ユーザに対して各自のクレデンシャル(ユーザ名及びパスワード)を求めるプロンプトが出され、その後、各クレデンシャルがエンコードされた後、サーバ12に送信される。
いずれの方式でも、サーバ12は、クレデンシャルが有効なレルム名を含むWWW-Authenticateヘッダが収容されたHTTP 401メッセージを返すことにより、認証チャレンジを開始する。ダイジェスト認証方式では、サーバ12は、nonce値(任意のバイナリ値)もクライアント・デバイス10に送信し、クライアント・デバイス10は、ユーザ名、パスワード、nonce値、HTTPメソッド、及び要求されたユニフォーム・リソース・ロケータ(URL)の暗号チェックサム(ダイジェスト)を返さなければならない。ベーシック認証方式では、nonceは使用されず、クライアント・デバイス10は、通常は暗号によって秘匿されないが、パスワードが偶然突き止められるのを防止するためにトリビアルにエンコードされたユーザ名及びパスワードを単に返すだけである。
これらの方式はいずれも、ユーザ名毎に一意のパスワードが存在し、それらが一旦確定されれば、クライアント・デバイス10によって実行されるクライアント・ソフトウェアがクレデンシャルをキャッシュすることが可能となり、それらのクレデンシャルをHTTP要求がサーバ12に送られる度に繰り返し提示できるようになることを想定している。ダイジェスト認証方式を用いると、nonceを失効させることが可能となり、また、ユーザに対して新しいクレデンシャルを求めるプロンプトを出す必要なくnonceをリフレッシュすることが可能となる。
しかしながら、IBM(R)z/OS(R)Security Server(RACF(R))及び一部のUNIX(R)実装環境を含めた他の現行のパスワード・ベース・セキュリティ・システムでは、多くの場合、ユーザ名とパスワードの関連付けは永続的でない(「IBM」及び「z/OS」は、インターナショナル・ビジネス・マシーンズ社の米国又は他の国あるいはその両方における商標であり、「UNIX」は、The Open Groupの米国及び他の国における登録商標である)。このようなシステムでは、パスワードが固定の日数後に期限切れとなる可能性があり、サーバ12へのアクセスを継続するための新しいパスワードをエンド・ユーザに対して求めるプロンプトを出さなければならなくなる。更に、ユーザが少ない試行回数で有効なパスワードを供給することができない場合はユーザ名が無効化され、それ以降は正しいパスワードが入力されたか否かに関わらず、そのユーザ名を使用する試行を行うことはできなくなる。
現状では、(HTTPの)ベーシック認証方式もダイジェスト認証方式も、期限が切れた又は無効化されたパスワードに対処することはできない。図1のシステムは、こうしたパスワード状態をサポートする拡張機能を各方式に提供するように構成することができる。サーバ12がパスワード・ステータス情報をクライアント・デバイス10に返すことが可能となるメカニズムが提供される。その後、クライアント・デバイス10は、パスワード・ステータス情報をそれ自体が既に保存しているクレデンシャルと共に記憶することができる。このパスワード・ステータス情報を使用して、クライアント・デバイス10によって実行されるクライアント・ソフトウェアからエンド・ユーザに対してクレデンシャルを求めるプロンプト、特に期限切れパスワードの置き換えを促すプロンプトが出される手法を修正することができる。
サーバ12が期限が切れた又は無効化されたパスワードを管理することが可能であることをクライアント・デバイス10に知らせたい場合、サーバ12は、クレデンシャルが収容されたHTTP要求に応答してPassword-Expiryヘッダを送信する必要がある。Password-Expiryヘッダには以下の内容が収容される。
Figure 0005419960
オプションのretries=nnパラメータは、誤ったパスワード試行が何回まで許容されるかを指示する。サーバ12は、任意選択でパスワードの最後の正常な使用を記述する情報ヘッダも送信することができる。
Figure 0005419960
日付スタンプ
Figure 0005419960

及び
Figure 0005419960

は、それぞれRFC1123フォーマットである(日付/時刻フォーマットに関するRFC1123,Requirements for Internet Hosts -- Application and Support(http://www.ietf.org/rfc/rfc1123.txt)参照)。これらの2つのヘッダの例を以下に示す。
Password-Expiry: Thu,01 Mar 2007 00:00:00 GMT; retries=5
Password-Last-Used:Fri, 16 Feb 2007 17:45:20 GMT
サーバ12からPassword-Expiryヘッダが送信される場合は、サーバ12が拡張Authorizationヘッダ内の新しいパスワードを受け入れる準備が整ったことが指示される。新しいパスワードの指定フォームは、認証方式がベーシックであるのかそれともダイジェストであるのかに依存する。以下、クライアント・デバイス10から送信されるフォームについて詳述する。
サーバ12が受け入れられない新しいパスワードを含む拡張Authorizationを受信した場合、サーバ12は、Password-Expiryヘッダが収容されたHTTP 401応答を返す必要があるが、retries値は変更されないままである。(古いパスワードが受け入れられない場合は、retries値が1だけ減分されることになる。)
クライアント・デバイス10がPassword-Expiryヘッダを受信した場合、クライアント・デバイス10は、有効期限及び再試行カウント(供給された場合)を記録する必要がある。再試行カウントがゼロである場合は、ユーザ名が無効化されていること、及びクライアントがそれ以上許可試行を行ってはならないことが指示される。有効期限が本日の日付(又はそれ以前)である場合は、クライアント・デバイス10によって実行されるクライアント・アプリケーションは、エンド・ユーザに対して新しいパスワードを求めるプロンプトを直ちに出し、その新しいパスワードを後述の拡張Authorizationヘッダのうちの1つにエンコードしなければならない。
有効期限が近く、構成可能な日数以内である場合は、クライアント・デバイス10によって実行されるクライアント・アプリケーションは、パスワードの期限が切れかかっていることをエンド・ユーザに知らせ、新しいパスワードを承諾し送信するよう提案することができる。エンド・ユーザが新しいパスワードの提供を拒んだ場合には、ベーシック認証又はダイジェスト認証を適宜使用して、新しいパスワードなしで認証が継続される。一方、エンド・ユーザが新しいパスワードを提供した場合には、新しいパスワードを後述の拡張Authorizationヘッダのうちの1つにエンコードする必要がある。
サーバ12からPassword-Expiryヘッダが送信されない場合は、サーバ12が拡張Authorizationヘッダを受け入れる準備が整ったことが指示されないので、クライアント・デバイス10は、拡張Authorizationヘッダを送信してはならない。クライアント・デバイス10がPassword-Last-Usedヘッダを受信した場合には、クライアント・デバイス10は、その内容を、該当するパスワードが許可されたユーザによって最後に指定された時点から使用されていないことの確認として、エンド・ユーザに表示することができる。ただし、このヘッダは、認証チャレンジにも新しいパスワードの提供にも関与しない。
サーバ12からパスワード変更に対するHTTP 401応答が送信され、パスワード有効期限及び再試行カウントが変更されないままとなった場合は、該当する新しいパスワードが受け入れられないことが指示され、したがって、エンド・ユーザに対して別の新しいパスワードを求めるプロンプトが出されることになる。クライアント・デバイス10が新しいパスワードをサーバ12に送信した後に、サーバ12からHTTP 200OK応答を受信した場合は、古いパスワードは破棄され、指定のサーバに関してキャッシュされたクレデンシャル内の古いパスワードは、正常に有効化された新しいパスワードに置き換えられることになる。同じサーバ12に対する後続の要求では、(そのパスワード自体の期限が切れるまで)新しいパスワードだけが送信されることになる。
図2は、ユーザがパスワードを使用して要求を行う状況でクライアント・デバイス10とサーバ12の間で行われる通信を示す概略図である。まず、ユーザは、クライアント・デバイス10を利用してサーバ12から提供されるサービスに対するアクセス要求を行うことによってサーバ12に接続する。次に、サーバ12は、ユーザの権限詳細(ユーザ名及びパスワード)をクライアント・デバイス10に要求することによって応答する。クライアント・デバイス10は、それ自体のユーザ名及び現在のパスワードを返す。次に、パスワードの期限が切れているか否かに応じて、サーバ12は、有効期限を伴うヘッダが収容された応答を含むメッセージを返す。パスワードの有効期限が既に切れている場合は、ユーザは新しいパスワードを供給しなければならない。ユーザがこれを行うと、新しいパスワードがクライアント・デバイス10からサーバ12に送信され、この時点でユーザは所望のサービスにアクセスすることが許可される。
HTTPのベーシック認証方式における新しいパスワードの指定は、以下のように行われる。ベーシック方式において、新しいパスワードは、それ自体をAuthorizationヘッダのベーシック・クレデンシャルに含めることによってエンコードされる。
Figure 0005419960
この場合、新しいパスワードを提供するためのRFC822(拡張バッカス・ナウア記法(augmentedBackus-Naur Form)構文に関するRFC822, Standard for the format of ARPA Internet textmessages(http://www.ietf.org/rfc/rfc822.txt)参照)で定義される拡張BNF構文は、以下のようになる:
Figure 0005419960
換言すると、期限切れの古いパスワードがユーザ名の後にコロンを置いて付加されるのと同様に、新しいパスワードも古いパスワードの後に第2のコロンを置いて付加される。その結果は、base64エンコーディングを使用してエンコードされる。
ダイジェスト認証方式における新しいパスワードの指定では、古いパスワードが通常暗号によって秘匿されるのと同様に、新しいパスワードも暗号によって秘匿されなければならない。このような秘匿は、新しいパスワードのダイジェスト化では達成することができないが、適切な暗号鍵が考案され得る場合は、新しいパスワードを暗号化することによって達成することができる。クライアント・デバイス10とサーバ12は共に期限が切れるパスワードを認識しているので、このことを利用して、新しいパスワードを暗号化する鍵として使用され得る共有シークレットを生成することが可能となる。
この場合、暗号化された新しいパスワードの生成用に提案されるアルゴリズムは、以下のようになる。
・RFC2617に記載されるように、典型的にはストリングusername:realm:passwordのMD5ハッシュであり、次のステップで暗号鍵として使用される共有シークレットH(A1)を計算する。
・新しいパスワードをAES暗号化アルゴリズムを使用して128ビットの鍵で暗号化する。
・暗号化された結果をbase64エンコーディングを使用してエンコードする。
その後、HTTP設定では、base64エンコード結果を、通常はHTTPDigest Authorizationヘッダの形で送信されるパラメータに追加的なnewpasswordキーワードとして渡すことができる。
Figure 0005419960
HTTPのダイジェスト認証方式における新しいパスワードの復号化が行われる。newpasswordパラメータが上述のAuthorizationヘッダに含まれる場合、パスワードは、それ自体の暗号化に使用されたプロセスと逆のプロセスによって復号化されることになる。即ち、
・古いパスワードの20バイトのSHA‐1ダイジェストを生成する。
・その結果得られたダイジェストの下位16バイトを使用して128ビットの復号鍵を取得する。
・base64エンコードされた新しいパスワードをデコードする。
・デコードされた新しいパスワードをAES復号化アルゴリズムを使用して128ビットの鍵で復号化する。
このようにして、新しいパスワードを暗号化形式で単純且つ効率的に作成し送信することが可能となる。クライアント・デバイス10とサーバ12の間で暗号化チャネルをオープンする必要はなく、また、クライアント・デバイス10又はサーバ12に課されるストレージ又は処理要件が高まることもない。
図3は、サーバ12からクライアント・デバイス10に対する有効期限を含むヘッダの通信に関する上述のプロセスをより詳細に示す。このプロセスは、サーバ12によって実行される。サーバ12を操作する本方法は、まず、パスワードを含む許可要求をクライアント・デバイス10から受信するステップS1を含む。次に、ステップS2で、サーバ12は、受信されたパスワードの有効期限にアクセスし、ステップS3で、有効期限を含むHTTPメッセージ内のヘッダのような適切なフォームの応答を、クライアント・デバイス10に送信する。有効期限は、パスワードの期限が切れているか否かに関わらず、サーバ12からクライアント・デバイス10に返される。これによりクライアント・デバイス10の様々な構成がサポートされ、その結果、クライアント・デバイス10は、パスワードの期限が切れる前に必要に応じて措置を講じることが可能となる。クライアント・デバイス10は、例えばユーザのパスワードがもうすぐ期限切れになることをユーザに警告することができる。
サーバ12を操作する本方法は更に、パスワードの期限が切れているかどうかを確認するステップS4と、パスワードの期限が切れている場合は新しいパスワードを受信するステップS5と、を含む。サーバ12は、パスワードの期限が切れているかどうかを検査し、そのパスワードが受け入れられないものとなっている場合は、新しいパスワード手順をトリガし、又はクライアント・デバイス10から新しいパスワードを受け入れる。いずれの場合も古いパスワードによる許可はブロックされる。新しいパスワードの作成手順は、サーバ12がクライアント・デバイス10と通信して新しいパスワードを取得するサーバ12の能動的な動作とすることができる。一方、この作成手順を受動的な動作とした場合には、サーバ12は、クライアント・デバイス10によって新しいパスワードが作成され、サーバ12に送信され、サーバ12がその新しいパスワードを記憶することを想定する。サーバ12に送信される新しいパスワードは、上述の古いパスワード(又はそのパスワードのダイジェスト)を使用して暗号化することができる。
図4は、図1のシステムにおける上述のパスワード処理に関するメッセージ・トラフィックの一部を示す。サーバ12は、データベース20を含む。クライアント・デバイス10は、サーバ12から提供されるサービスに対するアクセス要求24を送信する。要求24は、パスワード26を含む。サーバ12が要求24を受信すると、サーバ12は、それぞれのデータベース20にアクセスして、受信されたパスワード26の有効期限28を検索する。次に、サーバ12は、有効期限28が収容されたヘッダを含む応答30をクライアント・デバイス10に返す。このようにすれば、特定のパスワード26によるサービス・アクセス試行が行われたときに、パスワード26の有効期限に関する情報が常にクライアント・デバイス10に提供されることになる。
以上、例示的な諸実施形態に関して本発明を説明してきたが、本発明はこれらの実施形態に限定されるものではなく、本発明の範囲には多数の可能な変形例及び修正例が含まれることが当業者には理解されるだろう。
本開示の範囲には、新規性ある特徴又は本明細書に開示される特徴の組み合わせが含まれる。本出願人は、本願又は本願から派生する他のすべての出願の出願手続中に、このような特徴又は特徴の組み合わせに対して新たな請求項が考案され得ることをここに予告する。特に、添付の特許請求の範囲に関しては、従属請求項の特徴を独立請求項の特徴と組み合わせることが可能であり、また、独立請求項の特徴は、それぞれ特許請求の範囲で列挙される特定の組み合わせに限らず任意の適切な形で組み合わせることが可能である。
疑義が生じないように、本明細書及び特許請求の範囲全体で使用される「備える/含む(comprising)」という用語は、「〜のみから成る(consisting only of)」という意味に解釈すべきではないことを付記する。

Claims (15)

  1. サーバにおけるパスワード変更方法であって、前記サーバが、
    ・パスワードを含む許可要求を受信するステップと、
    ・前記パスワードの有効期限にアクセスするステップと、
    ・クライアントがユーザに対してクレデンシャルを求めるプロンプトを出す手法を修正することが可能となるように、前記有効期限とアクセス要求可否のための再試行パラメータを表す整数値を含む応答を送信するステップと、
    ・前記パスワードの期限が切れているかどうかを確認するステップと、
    ・前記パスワードの期限が切れている場合は新しいパスワードを受信するステップと、
    を含む方法。
  2. 送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項1に記載の方法。
  3. 新しいパスワードを含む要求を受信するステップと、該要求に係る古いパスワードが受け入れられ、かつ前記新しいパスワードが受け入れられないことを確認するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するステップと、を更に含む、請求項に記載の方法。
  4. 古いパスワードを含む要求を受信するステップと、前記受信がパスワードの期限が切れた後の受信である場合にはアクセス要求拒否のため、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するステップと、を更に含む、請求項に記載の方法。
  5. 前記有効期限を含む応答を送信する前記ステップは、前記有効期限を含むヘッダが収容されたメッセージを送信するステップを含む、請求項1乃至のいずれか一項に記載の方法。
  6. 前記方法は、前記サーバをハイパー・テキスト転送プロトコルの要求/応答転送プロトコルに従って操作するステップを更に含み、送信される前記応答は、前記プロトコルに従う応答である、請求項に記載の方法。
  7. 送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項に記載の方法。
  8. サーバであって、
    ・パスワードを含む許可要求を受信し、
    ・前記パスワードの有効期限にアクセスし、
    ・クライアントがユーザに対してクレデンシャルを求めるプロンプトを出す手法を修正することが可能となるように、前記有効期限とアクセス要求可否のための再試行パラメータを表す整数値を含む応答を送信し、
    ・前記パスワードの期限が切れているかどうかを確認し、
    ・前記パスワードの期限が切れている場合は新しいパスワードを受信する
    ように構成されるサーバ。
  9. 送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項に記載のサーバ。
  10. 新しいパスワードを含む要求を受信し、該要求に係る古いパスワードが受け入れられ、かつ前記新しいパスワードが受け入れられないことを確認し、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するように更に構成される、請求項に記載のサーバ。
  11. 古いパスワードを含む要求を受信し、前記受信がパスワードの期限が切れた後の受信である場合にはアクセス要求拒否のため、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するように更に構成される、請求項10に記載のサーバ。
  12. 前記有効期限を含む応答を送信する際に、前記有効期限を含むヘッダが収容されたメッセージを送信するように構成される、請求項乃至11のいずれか一項に記載のサーバ。
  13. 前記サーバは、ハイパー・テキスト転送プロトコルの要求/応答転送プロトコルに従って操作され、送信される前記応答は、前記プロトコルに従う応答である、請求項12に記載のサーバ。
  14. 送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項13に記載のサーバ。
  15. コンピュータ・システムにロードされ、前記コンピュータ・システム上で実行されたときに、請求項1乃至のいずれか一項に記載の方法のすべてのステップを前記コンピュータ・システムに実行させるコンピュータ・プログラム・コードを含む、コンピュータ・プログラム。
JP2011502378A 2008-04-04 2009-04-01 サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) Expired - Fee Related JP5419960B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08154050.2 2008-04-04
EP08154050 2008-04-04
PCT/EP2009/053870 WO2009121905A1 (en) 2008-04-04 2009-04-01 Handling expired passwords

Publications (2)

Publication Number Publication Date
JP2011516952A JP2011516952A (ja) 2011-05-26
JP5419960B2 true JP5419960B2 (ja) 2014-02-19

Family

ID=40749276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011502378A Expired - Fee Related JP5419960B2 (ja) 2008-04-04 2009-04-01 サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理)

Country Status (6)

Country Link
US (2) US9705878B2 (ja)
EP (1) EP2274704B1 (ja)
JP (1) JP5419960B2 (ja)
KR (1) KR101475981B1 (ja)
CN (1) CN101981581B (ja)
WO (1) WO2009121905A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
CN102546580A (zh) * 2011-01-04 2012-07-04 中国移动通信有限公司 一种用户口令的更新方法、系统及装置
US10154026B2 (en) * 2013-10-15 2018-12-11 Microsoft Technology Licensing, Llc Secure remote modification of device credentials using device-generated credentials
US9355244B2 (en) 2013-12-24 2016-05-31 Tencent Technology (Shenzhen) Company Limited Systems and methods for password reset
CN104618314B (zh) * 2013-12-24 2018-03-09 腾讯科技(深圳)有限公司 一种密码重置方法、装置和系统
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
CN105635157A (zh) * 2016-01-06 2016-06-01 北京信安世纪科技有限公司 一种口令更新的方法
US10462152B2 (en) 2016-11-15 2019-10-29 Microsoft Technology Licensing, Llc Systems and methods for managing credentials used to authenticate access in data processing systems
CN106790164B (zh) * 2016-12-29 2020-05-12 杭州迪普科技股份有限公司 L2tp的密码修改方法及装置
JP7072852B2 (ja) * 2018-07-06 2022-05-23 ローレルバンクマシン株式会社 パスワード類管理装置およびパスワード類管理方法
CN110826052A (zh) * 2019-10-18 2020-02-21 上海易点时空网络有限公司 保护服务器密码安全的方法和装置
KR102110815B1 (ko) 2019-10-22 2020-05-14 주식회사 넷앤드 접근 보안을 위한 일회성 비밀번호 기능을 구비한 접근통제 시스템
KR102118380B1 (ko) 2019-11-08 2020-06-04 주식회사 넷앤드 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템
KR102269885B1 (ko) 2020-11-23 2021-06-28 주식회사 넷앤드 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2596361B2 (ja) * 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
US5944825A (en) * 1997-05-30 1999-08-31 Oracle Corporation Security and password mechanisms in a database system
JPH11134298A (ja) * 1997-10-31 1999-05-21 Hitachi Ltd パスワード有効期限管理システム
JP4154542B2 (ja) 1998-05-11 2008-09-24 ソニー株式会社 情報提供方法、情報提供システム、情報通信端末およびサーバ装置
US6505348B1 (en) * 1998-07-29 2003-01-07 Starsight Telecast, Inc. Multiple interactive electronic program guide system and methods
DE19845055A1 (de) 1998-09-30 2000-04-06 Siemens Ag Verfahren und Anordnung zur Aktualisierung eines Paßwortes
US7225331B1 (en) * 2000-06-15 2007-05-29 International Business Machines Corporation System and method for securing data on private networks
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords
AU2004252824B2 (en) * 2003-06-04 2011-03-17 Mastercard International Incorporated Customer authentication in e-commerce transactions
US7152782B2 (en) * 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US20060136738A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation System and method for password validation
JP4650786B2 (ja) 2005-04-20 2011-03-16 沖電気工業株式会社 本人識別システム
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US7743138B2 (en) * 2005-09-22 2010-06-22 Dot Hill Systems Corporation Method and apparatus for external event notification management over in-band and out-of-band networks in storage system controllers
JP2007157044A (ja) 2005-12-08 2007-06-21 Hitachi Systems & Services Ltd ログイン認証時の不正アクセス検知方法
US20070174901A1 (en) * 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update
US20080066183A1 (en) * 2006-09-12 2008-03-13 George Madathilparambil George Master device for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
US20080082832A1 (en) * 2006-09-29 2008-04-03 Mcdougal Monty D Configurable Data Access Application For Highly Secure Systems
US20080098093A1 (en) * 2006-10-16 2008-04-24 Palm, Inc. Offline automated proxy cache for web applications
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
US8935805B2 (en) * 2007-07-11 2015-01-13 International Business Machines Corporation Method and system for enforcing password policy in a distributed directory

Also Published As

Publication number Publication date
WO2009121905A1 (en) 2009-10-08
JP2011516952A (ja) 2011-05-26
CN101981581A (zh) 2011-02-23
EP2274704A1 (en) 2011-01-19
US9894046B2 (en) 2018-02-13
US20170208051A1 (en) 2017-07-20
KR20110003353A (ko) 2011-01-11
US20110029782A1 (en) 2011-02-03
CN101981581B (zh) 2013-08-28
US9705878B2 (en) 2017-07-11
EP2274704B1 (en) 2016-06-08
KR101475981B1 (ko) 2014-12-23

Similar Documents

Publication Publication Date Title
JP5419960B2 (ja) サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理)
US8788811B2 (en) Server-side key generation for non-token clients
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
EP1486025B1 (en) System and method for providing key management protocol with client verification of authorization
US9137017B2 (en) Key recovery mechanism
US8499339B2 (en) Authenticating and communicating verifiable authorization between disparate network domains
Melnikov et al. Simple authentication and security layer (SASL)
EP1574080B1 (en) Method and system for providing third party authentification of authorization
JP6335657B2 (ja) 権限委譲システム、方法、認証サーバーシステム、およびプログラム
EP3149887B1 (en) Method and system for creating a certificate to authenticate a user identity
US20110296171A1 (en) Key recovery mechanism
TW200307439A (en) Mechanism for supporting wired and wireless methods for client and server side authentication
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
CN101567878A (zh) 提高网络身份认证安全性的方法和装置
EP3076583B1 (en) Central certificate management
RU2325774C2 (ru) Способ распределения паролей
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
RU2698424C1 (ru) Способ управления авторизацией
Doherty et al. Dynamic symmetric key provisioning protocol (dskpp)
Machani et al. Internet Engineering Task Force (IETF) A. Doherty Request for Comments: 6063 RSA, The Security Division of EMC Category: Standards Track M. Pei

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131119

LAPS Cancellation because of no payment of annual fees