説明

サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理)

【課題】 サーバを操作する方法を提供する。
【解決手段】 前記方法は、パスワードを含む許可要求を受信するステップと、前記パスワードの有効期限にアクセスするステップと、前記有効期限を含む応答を送信するステップと、前記パスワードの期限が切れているかどうかを確認するステップと、前記パスワードの期限が切れている場合は新しいパスワードを受信するステップと、を含む。任意選択で、送信される前記応答は、前記パスワードの最後の使用を表す日付、又は再試行パラメータを表す整数値、あるいはその両方を更に含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムに関するものである。特に、本発明は、サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理に関するものである。
【背景技術】
【0002】
サービスに電子的にアクセスする際は一般に、アクセスを行う当事者を識別するために許可が必要とされる。例えば、多くの銀行口座は、インターネットを介した遠隔アクセスが可能である。ユーザは、各自の銀行口座にアクセスするにあたり、個人のIDを許可するのに使用されるユーザ名及びパスワードを、銀行口座に対するアクセスを提供するサーバに供給しなければならない。サーバは、ユーザ名(必ずしもセキュアである必要はない)と、パスワード又はパスワードのダイジェスト(セキュア)とを記憶し、受信されたパスワードを記憶済みのパスワード又はダイジェストと突き合わせて検査する。
【0003】
許可プロセスをより強固なものにするために、パスワードの寿命を制限することが一般に行われている。多くのシステムでは、パスワードがユーザによって初めて選択されると、そのパスワードは所定の長さの時間だけ有効とされる。この時間は、例えば90日とされる可能性がある。この期間中であれば、ユーザは、各自のユーザ名及びパスワードを使用することによって電子サービスにアクセスすることができるが、制限された寿命期間が経過すると、そのパスワードを使用してサービスにアクセスすることはできなくなる。この時点で、パスワードは期限が切れているといわれる。ユーザが所望のサービスに対するアクセスを継続するには、古いパスワードの代わりに新しいパスワードを提供する必要がある。
【0004】
例えば、米国特許第6826700号は、既存のパスワードの期限が切れている場合にウェブ・アプリケーション・サーバが新しいパスワードを自動的に要請する方法及び装置を開示する。この特許には、ワールド・ワイド・ウェブと結合されたインターネット端末を利用してダイアログ・ベース要求フォーマットを有する既存のプロプライエタリ・データベース管理システムにアクセスする装置及び方法が開示されている。インターネット端末は、パスワードを必要に応じて提供するデータベース管理システムにサービス要求を転送する。期限切れパスワードを有するサービス要求が行われたときは、データベース管理システムは問題を認識する。インターネット端末に対して一定のパラメータの有無が照会され、データベース管理システムは、期限が切れていない新しいパスワードを自動的に再割り当てする。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】米国特許第6826700号
【非特許文献】
【0006】
【非特許文献1】RFC2617,HTTP Authentication: Basic and Digest Access Authentication(http://www.ietf.org/rfc/rfc2617.txt)
【非特許文献2】RFC1123,Requirements for Internet Hosts -- Application and Support(http://www.ietf.org/rfc/rfc1123.txt)
【非特許文献3】RFC822,Standard for the format of ARPA Internet text messages(http://www.ietf.org/rfc/rfc822.txt)
【発明の概要】
【発明が解決しようとする課題】
【0007】
期限切れパスワードを処理する既知の方法は、改良が可能である。上記の特許に記載されるようなシステムは、複雑であるだけでなく、いくつかの既存のネットワーク通信規格と互換性がない。また、ネットワークのクライアント・サイドでより高い柔軟性がサポートされる、期限切れパスワードの処理方法も必要とされている。
【0008】
したがって、当業界では上述の課題を解決することが必要とされている。
【課題を解決するための手段】
【0009】
本発明の第1の態様によれば、サーバを操作する方法であって、パスワードを含む許可要求を受信するステップと、前記パスワードの有効期限にアクセスするステップと、前記有効期限を含む応答を送信するステップと、前記パスワードの期限が切れているかどうかを確認するステップと、前記パスワードの期限が切れている場合は新しいパスワードを受信するステップと、を含む方法が提供される。
【0010】
本発明の第2の態様によれば、サーバであって、パスワードを含む許可要求を受信し、前記パスワードの有効期限にアクセスし、前記有効期限を含む応答を送信し、前記パスワードの期限が切れているかどうかを確認し、前記パスワードの期限が切れている場合は新しいパスワードを受信するように構成されるサーバが提供される。
【0011】
本発明の第3の態様によれば、サーバを操作する、コンピュータ可読媒体上のコンピュータ・プログラム製品及びコンピュータ・プログラムであって、パスワードを含む許可要求を受信する命令と、前記パスワードの有効期限にアクセスする命令と、前記有効期限を含む応答を送信する命令と、前記パスワードの期限が切れているかどうかを確認する命令と、前記パスワードの期限が切れている場合は新しいパスワードを受信する命令と、を含む、コンピュータ・プログラム製品及びコンピュータ・プログラムが提供される。
【0012】
本発明の好ましい一実施形態は、期限が切れたパスワード及び無効化されたパスワードを処理することが可能な改良されたメッセージ要求/応答転送プロトコルを提供する。新しいヘッダを使用してサーバが新しいプロトコルに参加するかどうかが指示される。これに基づいて、クライアント・デバイスは、それ自体が新しいフォーマットの応答ヘッダをサーバに送信してもよいことを判断すると同時に、パスワードの期限が切れているかどうか、あるいはパスワードが無効化されているかどうかを判断することができ、パスワードの期限が切れる場合に新しいパスワードを先見的に送信することが可能となる。
【0013】
本発明によれば、メッセージ要求/応答転送プロトコルにおいてパスワードを処理し、それらの期限切れに対処する柔軟なシステムを提供することが可能となる。サービス・アクセス要求が行われ、その要求がパスワードを含む場合は、有効期限のようなパスワード・ステータス情報を含む応答がサーバから常に返されることになり、その結果、クライアント・デバイスは、パスワードの現在のステータスを監視し、クライアント・ソフトウェアからエンド・ユーザに対してクレデンシャルを求めるプロンプトが出される手法を修正することを含めて、クライアント・デバイスが適切と考える形で情報を処理することが可能となる。有効期限を含む応答は、パスワードが実際に期限切れとなっているか否かに関わらず、サーバからクライアント・デバイスに送信され、その結果、クライアント・デバイスは必要に応じて事前措置を講じることが可能となる。この応答は、ハイパー・テキスト転送プロトコル(HTTP)のような現行規格の範囲内で有効期限をヘッダに含めることができる。
【0014】
送信される前記応答は更に、前記パスワードの最後の使用を表す日付、又は再試行パラメータを表す整数値、あるいはその両方を含むことが好ましい。クライアント・デバイスに返送される応答に更なる情報を追加すれば、ユーザ・パスワードの期限切れ(又は期限の切迫)に対処する点でクライアント・デバイスが利用可能な選択肢の範囲が広がることになる。
【0015】
有利なことに、前記プロセスは、新しいパスワードを含む要求を受信するステップと、前記新しいパスワードが受け入れられないことを確認するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するステップと、を更に含む。前記再試行パラメータは、セキュリティ対策として使用することができるが、何らかの理由で(例えば古いパスワードとの類似性が高すぎる等の理由で)受け入れられないと判断された新しいパスワードが提示された場合は、前記再試行パラメータは減分されない。
【0016】
理想的には、前記プロセスは、古いパスワードを含む要求を受信するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するステップと、を更に含む。パスワードの期限が切れた後に古いパスワードが再提示された場合は、アクセス要求が拒否され、減分された再試行パラメータが送信される。これにより、前記再試行パラメータがゼロまで低下した場合はサーバ側のサービスにアクセスするプロセスが完全に拒否される恐れがあることが、クライアント・デバイスに警告される。
【0017】
以下では単なる例示として、添付図面を参照しながら本発明の諸実施形態について説明する。
【図面の簡単な説明】
【0018】
【図1】クライアント・デバイス及びサーバを含むシステムの概略図である。
【図2】クライアント・デバイスとサーバの間の通信を示す図である。
【図3】サーバを操作する方法のフローチャートである。
【図4】図1のシステムの別の概略図である。
【発明を実施するための形態】
【0019】
図1は、ネットワーク14を介してサーバ12と接続されるクライアント・デバイス10を備えるシステムを示す。クライアント・デバイスは、図1により詳細に示されるディスプレイ16を有する。ユーザは、各自のクライアント・デバイス10を利用して、サーバ12によってホストされるサービスにアクセスする。ディスプレイ16内に示されるように、ユーザは、各自のユーザ名及びパスワードを入力することによってサービス・アクセスの許可を得る必要がある。図1に示されるシステムでは、クライアント・デバイス10がパーソナル・コンピュータとして示されているが、クライアント・デバイス10は、携帯電話や適切に動作可能化された携帯情報端末(PDA)のようなモバイル・デバイスとすることも当然可能である。同様に、広域ネットワーク(インターネット)として示されるネットワーク14もイントラネットのようなローカル・ネットワークとすることが可能である。サーバ12は、ユーザのユーザ名を各自のパスワード又は各自のパスワードから導出される他の何らかのデータ(パスワードのダイジェスト等)と共に記憶し、ユーザがサーバ12から提供されるサービスに対するアクセス試行を行ったときは、これらのデータを使用してユーザ許可が行われる。
【0020】
クライアント・デバイス10とサーバ12の間の通信は、例えば事前定義されるハイパー・テキスト転送プロトコル(HTTP)のようなメッセージ要求/応答転送プロトコルによって処理される。HTTPプロトコルでは、ユーザが各自の認証を行ってサーバ12のようなセキュアなHTTPサーバを使用することを可能にする2つの方法が識別される。これらは、RFC2617(RFC2617,HTTP Authentication: Basic and Digest Access Authentication(http://www.ietf.org/rfc/rfc2617.txt)参照)に記載されるベーシック認証(BasicAuthentication)方式及びダイジェスト認証(Digest Authentication)方式である。これらの方式では、クライアント・デバイス10によって実行されるHTTPクライアント・ソフトウェア(通常はウェブ・ブラウザ)からエンド・ユーザに対して各自のクレデンシャル(ユーザ名及びパスワード)を求めるプロンプトが出され、その後、各クレデンシャルがエンコードされた後、サーバ12に送信される。
【0021】
いずれの方式でも、サーバ12は、クレデンシャルが有効なレルム名を含むWWW-Authenticateヘッダが収容されたHTTP 401メッセージを返すことにより、認証チャレンジを開始する。ダイジェスト認証方式では、サーバ12は、nonce値(任意のバイナリ値)もクライアント・デバイス10に送信し、クライアント・デバイス10は、ユーザ名、パスワード、nonce値、HTTPメソッド、及び要求されたユニフォーム・リソース・ロケータ(URL)の暗号チェックサム(ダイジェスト)を返さなければならない。ベーシック認証方式では、nonceは使用されず、クライアント・デバイス10は、通常は暗号によって秘匿されないが、パスワードが偶然突き止められるのを防止するためにトリビアルにエンコードされたユーザ名及びパスワードを単に返すだけである。
【0022】
これらの方式はいずれも、ユーザ名毎に一意のパスワードが存在し、それらが一旦確定されれば、クライアント・デバイス10によって実行されるクライアント・ソフトウェアがクレデンシャルをキャッシュすることが可能となり、それらのクレデンシャルをHTTP要求がサーバ12に送られる度に繰り返し提示できるようになることを想定している。ダイジェスト認証方式を用いると、nonceを失効させることが可能となり、また、ユーザに対して新しいクレデンシャルを求めるプロンプトを出す必要なくnonceをリフレッシュすることが可能となる。
【0023】
しかしながら、IBM(R)z/OS(R)Security Server(RACF(R))及び一部のUNIX(R)実装環境を含めた他の現行のパスワード・ベース・セキュリティ・システムでは、多くの場合、ユーザ名とパスワードの関連付けは永続的でない(「IBM」及び「z/OS」は、インターナショナル・ビジネス・マシーンズ社の米国又は他の国あるいはその両方における商標であり、「UNIX」は、The Open Groupの米国及び他の国における登録商標である)。このようなシステムでは、パスワードが固定の日数後に期限切れとなる可能性があり、サーバ12へのアクセスを継続するための新しいパスワードをエンド・ユーザに対して求めるプロンプトを出さなければならなくなる。更に、ユーザが少ない試行回数で有効なパスワードを供給することができない場合はユーザ名が無効化され、それ以降は正しいパスワードが入力されたか否かに関わらず、そのユーザ名を使用する試行を行うことはできなくなる。
【0024】
現状では、(HTTPの)ベーシック認証方式もダイジェスト認証方式も、期限が切れた又は無効化されたパスワードに対処することはできない。図1のシステムは、こうしたパスワード状態をサポートする拡張機能を各方式に提供するように構成することができる。サーバ12がパスワード・ステータス情報をクライアント・デバイス10に返すことが可能となるメカニズムが提供される。その後、クライアント・デバイス10は、パスワード・ステータス情報をそれ自体が既に保存しているクレデンシャルと共に記憶することができる。このパスワード・ステータス情報を使用して、クライアント・デバイス10によって実行されるクライアント・ソフトウェアからエンド・ユーザに対してクレデンシャルを求めるプロンプト、特に期限切れパスワードの置き換えを促すプロンプトが出される手法を修正することができる。
【0025】
サーバ12が期限が切れた又は無効化されたパスワードを管理することが可能であることをクライアント・デバイス10に知らせたい場合、サーバ12は、クレデンシャルが収容されたHTTP要求に応答してPassword-Expiryヘッダを送信する必要がある。Password-Expiryヘッダには以下の内容が収容される。
【数1】

【0026】
オプションのretries=nnパラメータは、誤ったパスワード試行が何回まで許容されるかを指示する。サーバ12は、任意選択でパスワードの最後の正常な使用を記述する情報ヘッダも送信することができる。
【数2】

【0027】
日付スタンプ
【数3】


及び
【数4】


は、それぞれRFC1123フォーマットである(日付/時刻フォーマットに関するRFC1123,Requirements for Internet Hosts -- Application and Support(http://www.ietf.org/rfc/rfc1123.txt)参照)。これらの2つのヘッダの例を以下に示す。
Password-Expiry: Thu,01 Mar 2007 00:00:00 GMT; retries=5
Password-Last-Used:Fri, 16 Feb 2007 17:45:20 GMT
【0028】
サーバ12からPassword-Expiryヘッダが送信される場合は、サーバ12が拡張Authorizationヘッダ内の新しいパスワードを受け入れる準備が整ったことが指示される。新しいパスワードの指定フォームは、認証方式がベーシックであるのかそれともダイジェストであるのかに依存する。以下、クライアント・デバイス10から送信されるフォームについて詳述する。
【0029】
サーバ12が受け入れられない新しいパスワードを含む拡張Authorizationを受信した場合、サーバ12は、Password-Expiryヘッダが収容されたHTTP 401応答を返す必要があるが、retries値は変更されないままである。(古いパスワードが受け入れられない場合は、retries値が1だけ減分されることになる。)
【0030】
クライアント・デバイス10がPassword-Expiryヘッダを受信した場合、クライアント・デバイス10は、有効期限及び再試行カウント(供給された場合)を記録する必要がある。再試行カウントがゼロである場合は、ユーザ名が無効化されていること、及びクライアントがそれ以上許可試行を行ってはならないことが指示される。有効期限が本日の日付(又はそれ以前)である場合は、クライアント・デバイス10によって実行されるクライアント・アプリケーションは、エンド・ユーザに対して新しいパスワードを求めるプロンプトを直ちに出し、その新しいパスワードを後述の拡張Authorizationヘッダのうちの1つにエンコードしなければならない。
【0031】
有効期限が近く、構成可能な日数以内である場合は、クライアント・デバイス10によって実行されるクライアント・アプリケーションは、パスワードの期限が切れかかっていることをエンド・ユーザに知らせ、新しいパスワードを承諾し送信するよう提案することができる。エンド・ユーザが新しいパスワードの提供を拒んだ場合には、ベーシック認証又はダイジェスト認証を適宜使用して、新しいパスワードなしで認証が継続される。一方、エンド・ユーザが新しいパスワードを提供した場合には、新しいパスワードを後述の拡張Authorizationヘッダのうちの1つにエンコードする必要がある。
【0032】
サーバ12からPassword-Expiryヘッダが送信されない場合は、サーバ12が拡張Authorizationヘッダを受け入れる準備が整ったことが指示されないので、クライアント・デバイス10は、拡張Authorizationヘッダを送信してはならない。クライアント・デバイス10がPassword-Last-Usedヘッダを受信した場合には、クライアント・デバイス10は、その内容を、該当するパスワードが許可されたユーザによって最後に指定された時点から使用されていないことの確認として、エンド・ユーザに表示することができる。ただし、このヘッダは、認証チャレンジにも新しいパスワードの提供にも関与しない。
【0033】
サーバ12からパスワード変更に対するHTTP 401応答が送信され、パスワード有効期限及び再試行カウントが変更されないままとなった場合は、該当する新しいパスワードが受け入れられないことが指示され、したがって、エンド・ユーザに対して別の新しいパスワードを求めるプロンプトが出されることになる。クライアント・デバイス10が新しいパスワードをサーバ12に送信した後に、サーバ12からHTTP 200OK応答を受信した場合は、古いパスワードは破棄され、指定のサーバに関してキャッシュされたクレデンシャル内の古いパスワードは、正常に有効化された新しいパスワードに置き換えられることになる。同じサーバ12に対する後続の要求では、(そのパスワード自体の期限が切れるまで)新しいパスワードだけが送信されることになる。
【0034】
図2は、ユーザがパスワードを使用して要求を行う状況でクライアント・デバイス10とサーバ12の間で行われる通信を示す概略図である。まず、ユーザは、クライアント・デバイス10を利用してサーバ12から提供されるサービスに対するアクセス要求を行うことによってサーバ12に接続する。次に、サーバ12は、ユーザの権限詳細(ユーザ名及びパスワード)をクライアント・デバイス10に要求することによって応答する。クライアント・デバイス10は、それ自体のユーザ名及び現在のパスワードを返す。次に、パスワードの期限が切れているか否かに応じて、サーバ12は、有効期限を伴うヘッダが収容された応答を含むメッセージを返す。パスワードの有効期限が既に切れている場合は、ユーザは新しいパスワードを供給しなければならない。ユーザがこれを行うと、新しいパスワードがクライアント・デバイス10からサーバ12に送信され、この時点でユーザは所望のサービスにアクセスすることが許可される。
【0035】
HTTPのベーシック認証方式における新しいパスワードの指定は、以下のように行われる。ベーシック方式において、新しいパスワードは、それ自体をAuthorizationヘッダのベーシック・クレデンシャルに含めることによってエンコードされる。
【数5】

【0036】
この場合、新しいパスワードを提供するためのRFC822(拡張バッカス・ナウア記法(augmentedBackus-Naur Form)構文に関するRFC822, Standard for the format of ARPA Internet textmessages(http://www.ietf.org/rfc/rfc822.txt)参照)で定義される拡張BNF構文は、以下のようになる:
【数6】

【0037】
換言すると、期限切れの古いパスワードがユーザ名の後にコロンを置いて付加されるのと同様に、新しいパスワードも古いパスワードの後に第2のコロンを置いて付加される。その結果は、base64エンコーディングを使用してエンコードされる。
【0038】
ダイジェスト認証方式における新しいパスワードの指定では、古いパスワードが通常暗号によって秘匿されるのと同様に、新しいパスワードも暗号によって秘匿されなければならない。このような秘匿は、新しいパスワードのダイジェスト化では達成することができないが、適切な暗号鍵が考案され得る場合は、新しいパスワードを暗号化することによって達成することができる。クライアント・デバイス10とサーバ12は共に期限が切れるパスワードを認識しているので、このことを利用して、新しいパスワードを暗号化する鍵として使用され得る共有シークレットを生成することが可能となる。
【0039】
この場合、暗号化された新しいパスワードの生成用に提案されるアルゴリズムは、以下のようになる。
・RFC2617に記載されるように、典型的にはストリングusername:realm:passwordのMD5ハッシュであり、次のステップで暗号鍵として使用される共有シークレットH(A1)を計算する。
・新しいパスワードをAES暗号化アルゴリズムを使用して128ビットの鍵で暗号化する。
・暗号化された結果をbase64エンコーディングを使用してエンコードする。
【0040】
その後、HTTP設定では、base64エンコード結果を、通常はHTTPDigest Authorizationヘッダの形で送信されるパラメータに追加的なnewpasswordキーワードとして渡すことができる。
【数7】

【0041】
HTTPのダイジェスト認証方式における新しいパスワードの復号化が行われる。newpasswordパラメータが上述のAuthorizationヘッダに含まれる場合、パスワードは、それ自体の暗号化に使用されたプロセスと逆のプロセスによって復号化されることになる。即ち、
・古いパスワードの20バイトのSHA‐1ダイジェストを生成する。
・その結果得られたダイジェストの下位16バイトを使用して128ビットの復号鍵を取得する。
・base64エンコードされた新しいパスワードをデコードする。
・デコードされた新しいパスワードをAES復号化アルゴリズムを使用して128ビットの鍵で復号化する。
【0042】
このようにして、新しいパスワードを暗号化形式で単純且つ効率的に作成し送信することが可能となる。クライアント・デバイス10とサーバ12の間で暗号化チャネルをオープンする必要はなく、また、クライアント・デバイス10又はサーバ12に課されるストレージ又は処理要件が高まることもない。
【0043】
図3は、サーバ12からクライアント・デバイス10に対する有効期限を含むヘッダの通信に関する上述のプロセスをより詳細に示す。このプロセスは、サーバ12によって実行される。サーバ12を操作する本方法は、まず、パスワードを含む許可要求をクライアント・デバイス10から受信するステップS1を含む。次に、ステップS2で、サーバ12は、受信されたパスワードの有効期限にアクセスし、ステップS3で、有効期限を含むHTTPメッセージ内のヘッダのような適切なフォームの応答を、クライアント・デバイス10に送信する。有効期限は、パスワードの期限が切れているか否かに関わらず、サーバ12からクライアント・デバイス10に返される。これによりクライアント・デバイス10の様々な構成がサポートされ、その結果、クライアント・デバイス10は、パスワードの期限が切れる前に必要に応じて措置を講じることが可能となる。クライアント・デバイス10は、例えばユーザのパスワードがもうすぐ期限切れになることをユーザに警告することができる。
【0044】
サーバ12を操作する本方法は更に、パスワードの期限が切れているかどうかを確認するステップS4と、パスワードの期限が切れている場合は新しいパスワードを受信するステップS5と、を含む。サーバ12は、パスワードの期限が切れているかどうかを検査し、そのパスワードが受け入れられないものとなっている場合は、新しいパスワード手順をトリガし、又はクライアント・デバイス10から新しいパスワードを受け入れる。いずれの場合も古いパスワードによる許可はブロックされる。新しいパスワードの作成手順は、サーバ12がクライアント・デバイス10と通信して新しいパスワードを取得するサーバ12の能動的な動作とすることができる。一方、この作成手順を受動的な動作とした場合には、サーバ12は、クライアント・デバイス10によって新しいパスワードが作成され、サーバ12に送信され、サーバ12がその新しいパスワードを記憶することを想定する。サーバ12に送信される新しいパスワードは、上述の古いパスワード(又はそのパスワードのダイジェスト)を使用して暗号化することができる。
【0045】
図4は、図1のシステムにおける上述のパスワード処理に関するメッセージ・トラフィックの一部を示す。サーバ12は、データベース20を含む。クライアント・デバイス10は、サーバ12から提供されるサービスに対するアクセス要求24を送信する。要求24は、パスワード26を含む。サーバ12が要求24を受信すると、サーバ12は、それぞれのデータベース20にアクセスして、受信されたパスワード26の有効期限28を検索する。次に、サーバ12は、有効期限28が収容されたヘッダを含む応答30をクライアント・デバイス10に返す。このようにすれば、特定のパスワード26によるサービス・アクセス試行が行われたときに、パスワード26の有効期限に関する情報が常にクライアント・デバイス10に提供されることになる。
【0046】
以上、例示的な諸実施形態に関して本発明を説明してきたが、本発明はこれらの実施形態に限定されるものではなく、本発明の範囲には多数の可能な変形例及び修正例が含まれることが当業者には理解されるだろう。
【0047】
本開示の範囲には、新規性ある特徴又は本明細書に開示される特徴の組み合わせが含まれる。本出願人は、本願又は本願から派生する他のすべての出願の出願手続中に、このような特徴又は特徴の組み合わせに対して新たな請求項が考案され得ることをここに予告する。特に、添付の特許請求の範囲に関しては、従属請求項の特徴を独立請求項の特徴と組み合わせることが可能であり、また、独立請求項の特徴は、それぞれ特許請求の範囲で列挙される特定の組み合わせに限らず任意の適切な形で組み合わせることが可能である。
【0048】
疑義が生じないように、本明細書及び特許請求の範囲全体で使用される「備える/含む(comprising)」という用語は、「〜のみから成る(consisting only of)」という意味に解釈すべきではないことを付記する。

【特許請求の範囲】
【請求項1】
サーバを操作する方法であって、
・パスワードを含む許可要求を受信するステップと、
・前記パスワードの有効期限にアクセスするステップと、
・前記有効期限を含む応答を送信するステップと、
・前記パスワードの期限が切れているかどうかを確認するステップと、
・前記パスワードの期限が切れている場合は新しいパスワードを受信するステップと、
を含む方法。
【請求項2】
送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項1に記載の方法。
【請求項3】
送信される前記応答は、再試行パラメータを表す整数値を更に含む、請求項1又は2に記載の方法。
【請求項4】
新しいパスワードを含む要求を受信するステップと、前記新しいパスワードが受け入れられないことを確認するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するステップと、を更に含む、請求項3に記載の方法。
【請求項5】
古いパスワードを含む要求を受信するステップと、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するステップと、を更に含む、請求項3又は4に記載の方法。
【請求項6】
前記有効期限を含む応答を送信する前記ステップは、前記有効期限を含むヘッダが収容されたメッセージを送信するステップを含む、請求項1乃至5のいずれか一項に記載の方法。
【請求項7】
前記方法は、前記サーバを要求/応答転送プロトコルに従って操作するステップを更に含み、送信される前記応答は、前記プロトコルに従う応答である、請求項6に記載の方法。
【請求項8】
送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項7に記載の方法。
【請求項9】
サーバであって、
・パスワードを含む許可要求を受信し、
・前記パスワードの有効期限にアクセスし、
・前記有効期限を含む応答を送信し、
・前記パスワードの期限が切れているかどうかを確認し、
・前記パスワードの期限が切れている場合は新しいパスワードを受信する
ように構成されるサーバ。
【請求項10】
送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項9に記載のサーバ。
【請求項11】
送信される前記応答は、再試行パラメータを表す整数値を更に含む、請求項9又は10に記載のサーバ。
【請求項12】
新しいパスワードを含む要求を受信し、前記新しいパスワードが受け入れられないことを確認し、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信するように更に構成される、請求項11に記載のサーバ。
【請求項13】
古いパスワードを含む要求を受信し、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信するように更に構成される、請求項11又は12に記載のサーバ。
【請求項14】
前記有効期限を含む応答を送信する際に、前記有効期限を含むヘッダが収容されたメッセージを送信するように構成される、請求項9乃至13のいずれか一項に記載のサーバ。
【請求項15】
前記サーバは、要求/応答転送プロトコルに従って操作され、送信される前記応答は、前記プロトコルに従う応答である、請求項14に記載のサーバ。
【請求項16】
送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項15に記載のサーバ。
【請求項17】
サーバを操作する、コンピュータ可読媒体上のコンピュータ・プログラム製品であって、
・パスワードを含む許可要求を受信する命令と、
・前記パスワードの有効期限にアクセスする命令と、
・前記有効期限を含む応答を送信する命令と、
・前記パスワードの期限が切れているかどうかを確認する命令と、
・前記パスワードの期限が切れている場合は新しいパスワードを受信する命令と、
を含む、コンピュータ・プログラム製品。
【請求項18】
送信される前記応答は、前記パスワードの最後の使用を表す日付を更に含む、請求項17に記載のコンピュータ・プログラム製品。
【請求項19】
送信される前記応答は、再試行パラメータを表す整数値を更に含む、請求項17又は18に記載のコンピュータ・プログラム製品。
【請求項20】
新しいパスワードを含む要求を受信する命令と、前記新しいパスワードが受け入れられないことを確認する命令と、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を変更せずに送信する命令と、を更に含む、請求項19に記載のコンピュータ・プログラム製品。
【請求項21】
古いパスワードを含む要求を受信する命令と、前記再試行パラメータを表す前記整数値を含む応答を、前記整数値を1だけ減分して送信する命令と、を更に含む、請求項19又は20に記載のコンピュータ・プログラム製品。
【請求項22】
前記有効期限を含む応答を送信する前記命令は、前記有効期限を含むヘッダが収容されたメッセージを送信する命令を含む、請求項17乃至21のいずれか一項に記載のコンピュータ・プログラム製品。
【請求項23】
前記コンピュータ・プログラム製品は、前記サーバを要求/応答転送プロトコルに従って操作する命令を更に含み、送信される前記応答は、前記プロトコルに従う応答である、請求項22に記載のコンピュータ・プログラム製品。
【請求項24】
送信される前記応答は、前記プロトコルに従う応答であり、前記サーバによって許可要求が受信される度に送信される、請求項23に記載のコンピュータ・プログラム製品。
【請求項25】
コンピュータ・システムにロードされ、前記コンピュータ・システム上で実行されたときに、請求項1乃至8のいずれか一項に記載の方法のすべてのステップを前記コンピュータ・システムに実行させるコンピュータ・プログラム・コードを含む、コンピュータ・プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2011−516952(P2011−516952A)
【公表日】平成23年5月26日(2011.5.26)
【国際特許分類】
【出願番号】特願2011−502378(P2011−502378)
【出願日】平成21年4月1日(2009.4.1)
【国際出願番号】PCT/EP2009/053870
【国際公開番号】WO2009/121905
【国際公開日】平成21年10月8日(2009.10.8)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】