JP5419960B2 - サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) - Google Patents
サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) Download PDFInfo
- Publication number
- JP5419960B2 JP5419960B2 JP2011502378A JP2011502378A JP5419960B2 JP 5419960 B2 JP5419960 B2 JP 5419960B2 JP 2011502378 A JP2011502378 A JP 2011502378A JP 2011502378 A JP2011502378 A JP 2011502378A JP 5419960 B2 JP5419960 B2 JP 5419960B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- server
- response
- request
- expired
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
及び
は、それぞれRFC1123フォーマットである(日付/時刻フォーマットに関するRFC1123,Requirements for Internet Hosts -- Application and Support(http://www.ietf.org/rfc/rfc1123.txt)参照)。これらの2つのヘッダの例を以下に示す。
Password-Expiry: Thu,01 Mar 2007 00:00:00 GMT; retries=5
Password-Last-Used:Fri, 16 Feb 2007 17:45:20 GMT
・RFC2617に記載されるように、典型的にはストリングusername:realm:passwordのMD5ハッシュであり、次のステップで暗号鍵として使用される共有シークレットH(A1)を計算する。
・新しいパスワードをAES暗号化アルゴリズムを使用して128ビットの鍵で暗号化する。
・暗号化された結果をbase64エンコーディングを使用してエンコードする。
・古いパスワードの20バイトのSHA‐1ダイジェストを生成する。
・その結果得られたダイジェストの下位16バイトを使用して128ビットの復号鍵を取得する。
・base64エンコードされた新しいパスワードをデコードする。
・デコードされた新しいパスワードをAES復号化アルゴリズムを使用して128ビットの鍵で復号化する。
Claims (15)
- サーバにおけるパスワード変更方法であって、前記サーバが、
・パスワードを含む許可要求を受信するステップと、
・前記パスワードの有効期限にアクセスするステップと、
・クライアントがユーザに対してクレデンシャルを求めるプロンプトを出す手法を修正することが可能となるように、前記有効期限とアクセス要求可否のための再試行パラメータを表す整数値を含む応答を送信するステップと、
・前記パスワードの期限が切れているかどうかを確認するステップと、
・前記パスワードの期限が切れている場合は新しいパスワードを受信するステップと、
を含む方法。 - 送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項1に記載の方法。
- 新しいパスワードを含む要求を受信するステップと、該要求に係る古いパスワードが受け入れられ、かつ前記新しいパスワードが受け入れられないことを確認するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するステップと、を更に含む、請求項1に記載の方法。
- 古いパスワードを含む要求を受信するステップと、前記受信がパスワードの期限が切れた後の受信である場合にはアクセス要求拒否のため、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するステップと、を更に含む、請求項3に記載の方法。
- 前記有効期限を含む応答を送信する前記ステップは、前記有効期限を含むヘッダが収容されたメッセージを送信するステップを含む、請求項1乃至4のいずれか一項に記載の方法。
- 前記方法は、前記サーバをハイパー・テキスト転送プロトコルの要求/応答転送プロトコルに従って操作するステップを更に含み、送信される前記応答は、前記プロトコルに従う応答である、請求項5に記載の方法。
- 送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項6に記載の方法。
- サーバであって、
・パスワードを含む許可要求を受信し、
・前記パスワードの有効期限にアクセスし、
・クライアントがユーザに対してクレデンシャルを求めるプロンプトを出す手法を修正することが可能となるように、前記有効期限とアクセス要求可否のための再試行パラメータを表す整数値を含む応答を送信し、
・前記パスワードの期限が切れているかどうかを確認し、
・前記パスワードの期限が切れている場合は新しいパスワードを受信する
ように構成されるサーバ。 - 送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項8に記載のサーバ。
- 新しいパスワードを含む要求を受信し、該要求に係る古いパスワードが受け入れられ、かつ前記新しいパスワードが受け入れられないことを確認し、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するように更に構成される、請求項8に記載のサーバ。
- 古いパスワードを含む要求を受信し、前記受信がパスワードの期限が切れた後の受信である場合にはアクセス要求拒否のため、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するように更に構成される、請求項10に記載のサーバ。
- 前記有効期限を含む応答を送信する際に、前記有効期限を含むヘッダが収容されたメッセージを送信するように構成される、請求項8乃至11のいずれか一項に記載のサーバ。
- 前記サーバは、ハイパー・テキスト転送プロトコルの要求/応答転送プロトコルに従って操作され、送信される前記応答は、前記プロトコルに従う応答である、請求項12に記載のサーバ。
- 送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項13に記載のサーバ。
- コンピュータ・システムにロードされ、前記コンピュータ・システム上で実行されたときに、請求項1乃至7のいずれか一項に記載の方法のすべてのステップを前記コンピュータ・システムに実行させるコンピュータ・プログラム・コードを含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08154050.2 | 2008-04-04 | ||
EP08154050 | 2008-04-04 | ||
PCT/EP2009/053870 WO2009121905A1 (en) | 2008-04-04 | 2009-04-01 | Handling expired passwords |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011516952A JP2011516952A (ja) | 2011-05-26 |
JP5419960B2 true JP5419960B2 (ja) | 2014-02-19 |
Family
ID=40749276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011502378A Expired - Fee Related JP5419960B2 (ja) | 2008-04-04 | 2009-04-01 | サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) |
Country Status (6)
Country | Link |
---|---|
US (2) | US9705878B2 (ja) |
EP (1) | EP2274704B1 (ja) |
JP (1) | JP5419960B2 (ja) |
KR (1) | KR101475981B1 (ja) |
CN (1) | CN101981581B (ja) |
WO (1) | WO2009121905A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979899B2 (en) | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
CN102546580A (zh) * | 2011-01-04 | 2012-07-04 | 中国移动通信有限公司 | 一种用户口令的更新方法、系统及装置 |
US10154026B2 (en) * | 2013-10-15 | 2018-12-11 | Microsoft Technology Licensing, Llc | Secure remote modification of device credentials using device-generated credentials |
US9355244B2 (en) | 2013-12-24 | 2016-05-31 | Tencent Technology (Shenzhen) Company Limited | Systems and methods for password reset |
CN104618314B (zh) * | 2013-12-24 | 2018-03-09 | 腾讯科技(深圳)有限公司 | 一种密码重置方法、装置和系统 |
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
CN105635157A (zh) * | 2016-01-06 | 2016-06-01 | 北京信安世纪科技有限公司 | 一种口令更新的方法 |
US10462152B2 (en) | 2016-11-15 | 2019-10-29 | Microsoft Technology Licensing, Llc | Systems and methods for managing credentials used to authenticate access in data processing systems |
CN106790164B (zh) * | 2016-12-29 | 2020-05-12 | 杭州迪普科技股份有限公司 | L2tp的密码修改方法及装置 |
JP7072852B2 (ja) * | 2018-07-06 | 2022-05-23 | ローレルバンクマシン株式会社 | パスワード類管理装置およびパスワード類管理方法 |
CN110826052A (zh) * | 2019-10-18 | 2020-02-21 | 上海易点时空网络有限公司 | 保护服务器密码安全的方法和装置 |
KR102110815B1 (ko) | 2019-10-22 | 2020-05-14 | 주식회사 넷앤드 | 접근 보안을 위한 일회성 비밀번호 기능을 구비한 접근통제 시스템 |
KR102118380B1 (ko) | 2019-11-08 | 2020-06-04 | 주식회사 넷앤드 | 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템 |
KR102269885B1 (ko) | 2020-11-23 | 2021-06-28 | 주식회사 넷앤드 | 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2596361B2 (ja) * | 1993-12-24 | 1997-04-02 | 日本電気株式会社 | パスワード更新方式 |
US5944825A (en) * | 1997-05-30 | 1999-08-31 | Oracle Corporation | Security and password mechanisms in a database system |
JPH11134298A (ja) * | 1997-10-31 | 1999-05-21 | Hitachi Ltd | パスワード有効期限管理システム |
JP4154542B2 (ja) | 1998-05-11 | 2008-09-24 | ソニー株式会社 | 情報提供方法、情報提供システム、情報通信端末およびサーバ装置 |
US6505348B1 (en) * | 1998-07-29 | 2003-01-07 | Starsight Telecast, Inc. | Multiple interactive electronic program guide system and methods |
DE19845055A1 (de) | 1998-09-30 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zur Aktualisierung eines Paßwortes |
US7225331B1 (en) * | 2000-06-15 | 2007-05-29 | International Business Machines Corporation | System and method for securing data on private networks |
US7200754B2 (en) * | 2003-03-03 | 2007-04-03 | International Business Machines Corporation | Variable expiration of passwords |
AU2004252824B2 (en) * | 2003-06-04 | 2011-03-17 | Mastercard International Incorporated | Customer authentication in e-commerce transactions |
US7152782B2 (en) * | 2003-07-11 | 2006-12-26 | Visa International Service Association | System and method for managing electronic data transfer applications |
US7373516B2 (en) * | 2004-08-19 | 2008-05-13 | International Business Machines Corporation | Systems and methods of securing resources through passwords |
US20060136738A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | System and method for password validation |
JP4650786B2 (ja) | 2005-04-20 | 2011-03-16 | 沖電気工業株式会社 | 本人識別システム |
SE532098C2 (sv) * | 2005-08-23 | 2009-10-20 | Smarttrust Ab | Autenticeringssystem och -förfarande |
US7743138B2 (en) * | 2005-09-22 | 2010-06-22 | Dot Hill Systems Corporation | Method and apparatus for external event notification management over in-band and out-of-band networks in storage system controllers |
JP2007157044A (ja) | 2005-12-08 | 2007-06-21 | Hitachi Systems & Services Ltd | ログイン認証時の不正アクセス検知方法 |
US20070174901A1 (en) * | 2006-01-20 | 2007-07-26 | Chang David Y | System and method for automatic wireless network password update |
US20080066183A1 (en) * | 2006-09-12 | 2008-03-13 | George Madathilparambil George | Master device for manually enabling and disabling read and write protection to parts of a storage disk or disks for users |
US20080082832A1 (en) * | 2006-09-29 | 2008-04-03 | Mcdougal Monty D | Configurable Data Access Application For Highly Secure Systems |
US20080098093A1 (en) * | 2006-10-16 | 2008-04-24 | Palm, Inc. | Offline automated proxy cache for web applications |
US8607303B2 (en) * | 2006-10-31 | 2013-12-10 | Apple Inc. | Techniques for modification of access expiration conditions |
US8935805B2 (en) * | 2007-07-11 | 2015-01-13 | International Business Machines Corporation | Method and system for enforcing password policy in a distributed directory |
-
2009
- 2009-04-01 KR KR1020107024148A patent/KR101475981B1/ko active IP Right Grant
- 2009-04-01 US US12/935,802 patent/US9705878B2/en active Active
- 2009-04-01 WO PCT/EP2009/053870 patent/WO2009121905A1/en active Application Filing
- 2009-04-01 CN CN2009801116286A patent/CN101981581B/zh active Active
- 2009-04-01 JP JP2011502378A patent/JP5419960B2/ja not_active Expired - Fee Related
- 2009-04-01 EP EP09726731.4A patent/EP2274704B1/en active Active
-
2017
- 2017-04-04 US US15/478,983 patent/US9894046B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2009121905A1 (en) | 2009-10-08 |
JP2011516952A (ja) | 2011-05-26 |
CN101981581A (zh) | 2011-02-23 |
EP2274704A1 (en) | 2011-01-19 |
US9894046B2 (en) | 2018-02-13 |
US20170208051A1 (en) | 2017-07-20 |
KR20110003353A (ko) | 2011-01-11 |
US20110029782A1 (en) | 2011-02-03 |
CN101981581B (zh) | 2013-08-28 |
US9705878B2 (en) | 2017-07-11 |
EP2274704B1 (en) | 2016-06-08 |
KR101475981B1 (ko) | 2014-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5419960B2 (ja) | サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理) | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
EP1486025B1 (en) | System and method for providing key management protocol with client verification of authorization | |
US9137017B2 (en) | Key recovery mechanism | |
US8499339B2 (en) | Authenticating and communicating verifiable authorization between disparate network domains | |
Melnikov et al. | Simple authentication and security layer (SASL) | |
EP1574080B1 (en) | Method and system for providing third party authentification of authorization | |
JP6335657B2 (ja) | 権限委譲システム、方法、認証サーバーシステム、およびプログラム | |
EP3149887B1 (en) | Method and system for creating a certificate to authenticate a user identity | |
US20110296171A1 (en) | Key recovery mechanism | |
TW200307439A (en) | Mechanism for supporting wired and wireless methods for client and server side authentication | |
JP2005510184A (ja) | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム | |
EP2957064B1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
CN101567878A (zh) | 提高网络身份认证安全性的方法和装置 | |
EP3076583B1 (en) | Central certificate management | |
RU2325774C2 (ru) | Способ распределения паролей | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
Doherty et al. | Dynamic symmetric key provisioning protocol (dskpp) | |
Machani et al. | Internet Engineering Task Force (IETF) A. Doherty Request for Comments: 6063 RSA, The Security Division of EMC Category: Standards Track M. Pei |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131003 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131119 |
|
LAPS | Cancellation because of no payment of annual fees |