JP6180491B2 - Automated password management - Google Patents
Automated password management Download PDFInfo
- Publication number
- JP6180491B2 JP6180491B2 JP2015218821A JP2015218821A JP6180491B2 JP 6180491 B2 JP6180491 B2 JP 6180491B2 JP 2015218821 A JP2015218821 A JP 2015218821A JP 2015218821 A JP2015218821 A JP 2015218821A JP 6180491 B2 JP6180491 B2 JP 6180491B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- processor
- based systems
- additional
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
データセンタ内においては、日夜全時間を通じて複数の者にローカル・パスワードがアクセス可能である必要がある。従来的にその種のパスワード・アクセスは、マニュアル業務(例:パスワードの手書きメモを維持する)に依存している。マニュアル業務を改善するものとして、ソフトウエア実装されたソリューションが存在する。しかしながら、ソフトウエア・ベースのテクニックは、過度に『ユーザ・セントリック』である。たとえば、マシン(例:サーバまたはクライアント)上においてユーザがローカルにパスワードを変更した後、パスワード管理データベースを更新する。しかしながらこのユーザは、データベースの更新後、新しいパスワードの知識を保持する。ユーザは、将来における何らかの段階でそのパスワードが再び変更されるまで、その知識を持ち続ける。1人のユーザによる知識の保持は、セキュリティの理由にとってあまり理想的でない。 Within a data center, local passwords must be accessible to multiple people throughout the day and night. Traditionally, such password access relies on manual tasks (eg, maintaining password handwritten notes). Software-implemented solutions exist to improve manual operations. However, software-based techniques are overly “user centric”. For example, after the user changes the password locally on the machine (eg, server or client), the password management database is updated. However, this user retains knowledge of the new password after updating the database. The user continues to have that knowledge until the password is changed again at some stage in the future. Knowledge retention by one user is not very ideal for security reasons.
そのほかの従来的なパスワード管理の方法は、複数のマシンに単一のパスワードを設定することを伴う。しかしながら、同一パスワードが複数のマシン上で使用されることから、1つのシステム上における1つの侵入工作が多くのほかのシステム上における侵入工作を導く可能性がある。そのほかのテクニックもまた問題を抱えている。たとえば『サーバ・セントリックな』テクニックは、Active Directory(アクティブ・ディレクトリ)アカウントを使用し、各クライアントのためのパスワードをリモート変更する一方で、クライアントのリストを通じてループすることができる。しかしながら、これを行なうためには、各ターゲット・マシンのための高レベルの特権が必要になる。これはまた、各マシンの非常にタイトな統合も必要とし、それにより多くのターゲット・マシンが関係する場合には、パスワード管理システムの大量のロールアウトが実際的でなくなる。 Other conventional password management methods involve setting a single password on multiple machines. However, since the same password is used on multiple machines, one intrusion on one system can lead to intrusion on many other systems. Other techniques also have problems. For example, a “server centric” technique can use an Active Directory account and remotely change the password for each client while looping through the list of clients. However, to do this requires a high level of privilege for each target machine. This also requires a very tight integration of each machine, which makes a large rollout of password management systems impractical when many target machines are involved.
さらにほかには、より単純にパスワードを日々変更する方法がある。しかしながらこれもまた、大量のマシンに対してスケーラブルでない。たとえば、100台のマシンを伴うデータセンタは、毎日システムが100台のマシンのそれぞれに新しいパスワードを発行し、切り換えの確認を受信し、かつそのほかの類似することをしなければならないとすると困難を有することになるであろう。また、その種のシステムは、システムによるパスワードの切り換えに先行して、クライアントのためのデータベース・レコードの作成を必要とすると見られる。これもまた、パスワード管理サービスの初期ロールアウトを複雑化することによって不充分なスケーラビリティを導く。 Yet another way is to change passwords more simply every day. However, this is also not scalable for large numbers of machines. For example, a data center with 100 machines would be difficult if every day the system must issue a new password to each of the 100 machines, receive a switch confirmation, and do other similar things. Would have. Such systems are also seen to require the creation of a database record for the client prior to password switching by the system. This also leads to poor scalability by complicating the initial rollout of the password management service.
本発明の実施態様の特徴および利点は、付随する特許請求の範囲、以下の1つまたは複数の例示的な実施態様の詳細な説明、および次に挙げる対応する図面から明らかになるであろう。 Features and advantages of embodiments of the present invention will become apparent from the appended claims, the following detailed description of one or more exemplary embodiments, and the corresponding drawings listed below.
以下の説明においては多くの特定の詳細が示されているが、本発明の実施態様は、これらの特定の詳細を伴わずに実施されることが許される。周知の回路、構造、およびテクニックは、この説明の理解の不明瞭化を回避するべく詳細には示されていない。『実施態様』、『多様な実施態様』およびこの類の表現は、そのように述べられた実施態様(1つまたは複数)が、特定の特徴、構造、または特性を含み得るが、必ずしもすべての実施態様がその特定の特徴、構造、または特性を含む必要はないことを示す。いくつかの実施態様は、ほかの実施態様について述べられた特徴のうちのいくつかまたはすべてを有するか、またはまったく有していないことがある。『第1の』、『第2の』、『第3の』等々は、共通のオブジェクトを記述し、類似するオブジェクトの異なるインスタンスが参照されていることを示す。その種の修飾語は、そのように述べられたオブジェクトが、時間的、空間的、ランク、またはそのほかのあらゆる態様において所定のシーケンスになければならないことを暗示しない。『接続される』は、互いの要素の直接物理的または電気的接触を示すことができ、『結合される』は、互いの要素の協働または相互作用を示すことができるが、それらが直接物理的に、または電気的に接触することもあれば、接触しないこともある。また、異なる図面内における同一または類似の部品を示すために類似のまたは同一の番号が使用されることがあるが、そのようにすることが、類似のまたは同一の番号を含むすべての図面が、単一の、または同一の実施態様を構成することを意味しない。 While many specific details are set forth in the following description, embodiments of the invention are allowed to be practiced without these specific details. Well-known circuits, structures and techniques have not been shown in detail in order to avoid obscuring the understanding of this description. “Embodiments”, “various embodiments” and this class of expressions are intended to imply that the embodiment (s) so described may include specific features, structures or characteristics, but not necessarily all It indicates that an embodiment need not include that particular feature, structure, or characteristic. Some embodiments may have some, all, or none of the features described for other embodiments. “First”, “second”, “third”, etc. describe a common object and indicate that different instances of similar objects are referenced. Such modifiers do not imply that objects so described must be in a predetermined sequence in time, space, rank, or any other manner. “Connected” can indicate direct physical or electrical contact of each other's elements, and “coupled” can indicate cooperation or interaction of each other's elements, but they are directly There may or may not be physical or electrical contact. Also, although similar or identical numbers may be used to indicate the same or similar parts in different drawings, doing so will ensure that all drawings containing similar or identical numbers are It is not meant to constitute a single or the same embodiment.
実施態様は、堅牢な自動ポリシー・ベースのパスワード管理システムを含む。実施態様は、たとえば、強力なアカウント・パスワード、設定間隔(例:90日)の頻度で変更されるパスワード、管理されているすべてのマシンのための一意的なパスワード、ユーザが役割を変更するときにアクセスを取り消す能力(例:従業員の解雇または休職)、知る必要性ベースのパスワードの共有(例:パスワード権は、デバイス・ベースまたはデータ・セット・ベースで既知)、安全な方法を使用するパスワードの伝達、パスワードの監査が可能、パスワード・アクセスの追跡可能性が有効、およびユーザがパスワードの知識を得た後、設定時間でパスワードを変更する能力といった特徴のうちのいくつかだけ、またはすべてを含むことができる。実施態様は、ユーザの管理タスクを殆ど伴うことなく高度に自動化できる。また実施態様は、高度にスケーラブルとなり得る。さらにまた、実施態様はポリシー駆動型であり、したがって、異なる要件セットに基づいてカスタム化できる。 Embodiments include a robust automatic policy-based password management system. Implementations include, for example, strong account passwords, passwords that change at a set interval (eg, 90 days), unique passwords for all managed machines, when users change roles Ability to revoke access to (e.g. employee dismissal or leave), sharing of need-based passwords (e.g. password rights are known on device or data set basis), using secure methods Only some or all of the following characteristics: password transmission, password auditability, password access traceability enabled, and ability to change passwords at set times after the user has knowledge of passwords Can be included. Embodiments can be highly automated with little user management tasks. Embodiments can also be highly scalable. Furthermore, the implementation is policy driven and can therefore be customized based on different sets of requirements.
図1は、本発明の1つの実施態様におけるクライアント・アーキテクチャを含んでいる。この実施態様は、ポリシー駆動型の自動化されたローカル管理者パスワード管理システムである。実施態様は、多様な構成要素を含む。データベース140は、サーバ、アカウントのリスト、および/またはこれらのアカウントのアクセス制御リストを含むことができる。ウェブ・アプリケーション130は、ユーザがサーバのサーチおよびパスワードのクエリに使用できるユーザ・インターフェースを含むことができる。ユーザ105がパスワードを調べる許可を有するには、正しいアクセス制御リスト(ACL)のメンバである必要があるとすることができる。パスワードが調べられたとき、この活動を監査データベース120内にログすることができる。ウェブ・サービス135は、サーバ内(例:サーバ上にあるデータベース140)へのレコードの挿入、および/またはシステム(例:ターゲットまたは被管理サーバ155、156、157)内へのパスワードの挿入を、その種のレコードがまだ設定されていないときに行なうための方法を含むことができる。サービス135は、サーバのパスワード(例:データベース140または被管理サーバ155、156、157上)を、その被管理サーバ上にパスワード・レコードがすでに存在している場合に、更新することもできる。サービス135は、また、パスワードが調べられたこと、およびこの類のことのクエリをサーバに行なうこともできる。
FIG. 1 includes a client architecture in one embodiment of the present invention. This embodiment is a policy-driven automated local administrator password management system. Embodiments include a variety of components.
より詳細に述べれば、被管理クライアント・サービス115が、インストール済みのソフトウエア・サービスを含むか、または各被管理マシン(155、156、157)と通信することができる。サービスは、ポリシーに従ってローカル管理者パスワードを、たとえば90日ごとに変更すること、およびウェブ・サービス135を通じてデータベースを更新することができる。サービスは、また、ポートを開けて以下に詳細を論じるChange Password(チェンジ・パスワード(パスワード変更))命令等の特定の命令の、マシン155、156、157上における多様な形式のリモート・アクセスを介した(たとえば、監査サービス121による.NET Remoting(ドットネット・リモーティング(リモート処理)を通じた)リモート呼び出しを許可できる。上記の時間期間(90日ポリシー)は、ローカル構成ファイルから読み出される。サービス115は、その後ウェブ・サービス135を介してデータベース140のバックエンドを更新し、したがってソリューションからユーザ105を削除する。サービスによって、Change Password(チェンジ・パスワード(パスワード変更))機能のリモート呼び出しを可能にするべくリモート処理ポートが開けられる。実施態様においては、Change Password(チェンジ・パスワード(パスワード変更))の呼び出しがパラメータを伴わない。呼び出しの起動は、単に、パスワードの変更およびデータベース140のバックエンドの更新を開始する。
More specifically, the managed
自動的にパスワードに対する変更を実装できるウェブ・サービス135に加えて、1つの実施態様においては、パスワードのマニュアルの変更を、モジュール110を介して実装できる。
In addition to the
監査サービス121は、パスワードが調べられたこと、および調べられてからどの程度経っているかについて、監査データベース120にクエリを行なうことができる(たとえば、GetViewedAccounts()(ゲットビュードアカウンツ(調べられたアカウントを取得))命令を使用する)。サービス121は、調べられてから経過した時間がスレッショルド(例:2時間)を超えるか否かを決定できる。超えている場合には、サービス121が、懸案のターゲット・サーバ上のChange Password(チェンジ・パスワード(パスワード変更))命令(それの例は後述する)をリモート呼び出しできる。その結果として、以前にユーザが知っていたパスワードがその後は有効でなくなる。
The
監査サービス121は、監視サービスを含むことができるので、サーバと接触してパスワードのリモート変更が監査サービス121に可能でないとき、サービス121は、イベント・ログにアラート監視サービス(例:Microsoft Operations Manager (MOM)(マイクロソフト・オペレーションズ・マネージャ))が監視するイベントをログできる。これは、スタッフ管理者がさらに問題を調査するチケットまたはアラームを惹起させる。
Since the
実施態様においては、エンタープライズ・アクセス管理(EAM)サービス145がサーバ上にあり、多様なユーザ150のためのACLを維持できる。サーバ(155、156、157)のパスワードを調べるアクセスは、その種のACLを通じて制御される。ACLは、ユーザ150のそれぞれにアクセスまたは特権レベルを割り当てるEAM 145を通じて管理される。これは、デバイスごと、データ・セットごと、およびこの類の共有パスワードの粒状度を可能にする(すなわち、ユーザがどのような権利を有し、どのような権利を有していないかを高い精度で制御することが可能になる)。
In an embodiment, an Enterprise Access Management (EAM)
パスワード管理システムの展開については、初回のパスワード管理システムの動作時にサービス135がレコードをデータベース140内に『挿入』できる。レコードは、たとえば、サーバ識別子、サーバ・パスワード、サーバにアクセスするための関連ACL特権、およびACLについての記述を含むことができる。システム135は、その後に続いてデータベース140に接続する都度、このパスワード・レコードを更新できる。これは、展開を非常にスケーラブルにし(たとえば100,000台のマシンまで)、それにもかかわらず異なるデータ・セット・レベルまたはデバイスに対するアクセスを知る必要性の粒状度を維持する。レコードは、また、ターゲット・マシン155、156、157自体にも挿入されることが許される。
With regard to the development of the password management system, the
図2は、本発明の実施態様における概略のフローチャートを含んでいる。プロセス200は、ブロック205から開始する。ブロック210は、ユーザによって調べられたパスワードまたは信用証明書のリストを決定する。この決定は、監査データベース120内にログされた活動を監査する監査サービス121に基づくことができる。
FIG. 2 includes a schematic flowchart in an embodiment of the present invention.
ブロック220は、ブロック210からのリストが空であるか否かを決定する。空であれば、プロセスがブロック250において終了する。空でなければ、ブロック225が、ターゲット・マシン上のChange Password(チェンジ・パスワード(パスワード変更))命令のリモート呼び出しを行なう。これは、たとえば被管理クライアント・サービス115および次に示す擬似コードを使用して行なうことができる。
//パスワードをローカルに変更する
string sPath = string.Format ("WinNT://{0} /Administrator", Environment.MachineName);
DirectoryEntry directoryEntry = new DirectoryEntry(sPath);
directoryEntry.Invoke("SetPassword", password);
directoryEntry.CommitChanges();
// Change the password locally string sPath = string. Format ("WinNT: // {0} / Administrator", Environment.MachineName);
DirectoryEntry directoryEntry = new DirectoryEntry (sPath);
directoryEntry. Invoke ("SetPassword", password);
directoryEntry. CommitChanges ();
新しいパスワードの生成は、たとえば、被管理クライアント・サービス115および次に示す擬似コードを使用して達成できる。
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
マシンへのアクセスは、.NET Remoting(ドットネット・リモーティング(リモート処理)およびその類を介して行なうことができる。
Generation of a new password can be accomplished using, for example, the managed
// Generate random password PasswordGenerator generator = new PasswordGenerator ();
string password = generator. Generate ();
Access to the machine is. This can be done via NET Remoting (dotnet remoting (remote processing) and the like.
ブロック235において、トランザクションが成功しなかった場合には、監査データベース120内への失敗のログ、およびその後に続くアラート(例:MOMアラート)の生成を、この問題の追跡のために行なうことができる(ブロック240)。トランザクションが成功した場合には、監査データベース120内に成功をログすることができる(ブロック245)。トランザクション自体については、データベース140内のレコードを、たとえば被管理クライアント・サービス115および次に示す擬似コードを使用して編集することができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
In
// Configure file-related information for inserting records into the database <add key = "accountName" value = "Administrator" //
<Add key = “permissionGroup” value = “databaseSupportTeam” />
<Add key = “changeFrequencyDays” value = “90” />
図3は、本発明の実施態様における概略のフローチャートを含んでいる。プロセス300は、ブロック305において開始できる。正常動作の間においては、24時間ごとにサービス(例:Windows(登録商標) Service(ウインドウズ・サービス)、Linux(登録商標) Daemon(リナクス・デーモン))がウェイクアップしてプロセス300を遂行できる。
FIG. 3 includes a schematic flowchart in an embodiment of the present invention.
ブロック310は、最後のパスワード変更日をチェックする。これは、監査データベース120および監査サービス121を調べることと調和して行なうことができる。『変更日』は、レジストリ内に暗号化された形式でストアできる。ブロック320においては、ブロック310からの結果がスレッショルドに照らしてチェックされる。スレッショルドに満たない場合には、ブロック355においてプロセスを終了できる。しかしながら、スレッショルドを満たしている場合には、ブロック325において、たとえば次に示す擬似コードを使用して新しいパスワードを生成できる。
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
// Generate random password PasswordGenerator generator = new PasswordGenerator ();
string password = generator. Generate ();
ブロック335においては、ウェブ・サービス135が、すでにパスワード・レコードが存在しているか否かを決定できる。存在していなければ、ブロック350において、たとえば次に示す擬似コードを使用して新しいレコードを生成し、データベース140内に差し込むことができる。
//データベース内にレコードを挿入する
webService.InsertClientRecord(accountName, password, permissionGroup, account_description)
レコードは、次に示す擬似コードを使用して入力されることができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
In
// Insert a record into the database webService. InsertClientRecord (accountName, password, permissionGroup, account_description)
Records can be entered using the following pseudo code:
// Configure file-related information for inserting records into the database <add key = "accountName" value = "Administrator" //
<Add key = “permissionGroup” value = “databaseSupportTeam” />
<Add key = “changeFrequencyDays” value = “90” />
ブロック340においては、ターゲット・マシン155、156、157上のパスワードを変更できる。ブロック320において変更を必要とするマシンが識別される限り反復される、その種の1つまたは複数の変更を実装するためのループを次に示す。
for each (string server in servers)
{ string managerUrl = string.Format("tcp://{0}:19010/PasswordManager.rem", server);
IPasswordManager manager = (IPasswordManager)Activator.GetObject(typeof(IPasswordManager),
manager.ChangePassword(); }
In
for etch (string server in servers)
{String managerUrl = string. Format ("tcp: // {0}: 19010 / PasswordManager.rem", server);
IPpasswordManager manager = (IPpasswordManager) Activator. GetObject (typeof (IPpasswordManager),
manager. ChangePassword ();}
したがって実施態様においては、ブロック340および350に関して、各被管理マシン上で走るクライアント・サービスがデータベース内のそれのパスワードの更新を試みる。これは、たとえばブロック335において試みることができる。被管理マシンは、たとえば、パラメータとしてマシン名およびパスワードのみを必要とするUpdatePassword()(アップデートパスワード(パスワード更新))メソッドを呼び出す。したがってこのメソッドは非常に迅速に走り、プロセスはブロック335からブロック340へ(ブロック350をバイパスして)進むことができる。しかしながら、その種の更新が生じる前にレコードがデータベース内に存在しなければならない。レコードが存在しなければ、ブロック350においてクライアントは、たとえばInsertRecord()(インサート・レコード(レコード挿入))メソッドを呼び出さなければならないが、これはUpdatePassword()(アップデートパスワード(パスワード更新))メソッドより多くのパラメータを取り、その結果としてUpdatePassword()(アップデートパスワード(パスワード更新))メソッドよりランが遅くなる。
Thus, in an embodiment, with respect to
ブロック345においては、レジストリ(例:監査データベース120)を更新できる。プロセスは、ブロック355において終了する。
In
追加の事項として、1つの実施態様においては、データベースが常に最初に更新された後にのみ、被管理クライアント・マシン上においてパスワードがローカルに変更される。これは、被管理クライアント・マシン上においてパスワードがローカルに変更した後にデータベースの更新が可能でなくなる(たとえば、接続性誤りに起因する)というシナリオを回避できる。この種の状況は、新しいパスワードのクエリがだれもできなくなるという結果をもたらすことがある。したがって、1つの実施態様においては、データベースに接触できない場合には、パスワードがローカルに変更されない。 In addition, in one embodiment, the password is changed locally on the managed client machine only after the database is always updated for the first time. This can avoid scenarios where the database cannot be updated after the password has been changed locally on the managed client machine (eg due to connectivity errors). This kind of situation can result in no one being able to query for a new password. Thus, in one embodiment, the password is not changed locally if the database is not accessible.
したがって、実施態様は、ユーザのインタラクションを伴うことなく、設定済みの日数ごとにパスワードの変更を管理し、その後新しいパスワードを用いてバックエンド・システムを更新する『被管理クライアント』を含むことができる。またパスワードの変更は、ユーザによってパスワードが調べられた後から設定量の時間内に行なわれることも可能である。この状態の監視(たとえば、パスワードが変更されてからどの程度の長さが経過したか)は、『被管理クライアント』サービスに代えて、またはそれと併せて『監査サービス』によって遂行できる。また実施態様は、『insert record(インサート・レコード(レコード挿入))』メソッドを含んでいるウェブ・サービスを含む。したがって、ウェブ・サービスの使用に『準備作業』が必要とされない。たとえば、ウェブ・サービスを介するパスワードの展開に先行してデータベース上にレコードを作成する必要がない。ウェブ・サービスは、任意のマシンへのプッシュが可能であり、ウェブ・サービスのスタートアップ時にはそれ独自のレコードをデータベース内に挿入できる。これは、100,000台またはそれを超えるマシンへのスケーラビリティを与える。 Thus, embodiments can include a “managed client” that manages password changes every configured number of days without user interaction and then updates the backend system with the new password. . Further, the password can be changed within a set amount of time after the password is checked by the user. Monitoring of this state (eg, how long has passed since the password was changed) can be accomplished by the “audit service” instead of or in conjunction with the “managed client” service. Embodiments also include web services that include an “insert record” method. Therefore, no “preparation” is required to use the web service. For example, there is no need to create a record on the database prior to password expansion via a web service. A web service can be pushed to any machine, and its own record can be inserted into the database at web service startup. This gives scalability to 100,000 machines or more.
実施態様は、(a)第1の先行する時間期間(たとえば、2時間)内にそれぞれの第1のパスワード信用証明書(たとえば、パスワードまたはそのほかの要素、資源への特権付きアクセスの獲得に使用される)が調べられた(たとえば、人間のユーザによって)第1の複数のプロセッサ‐ベースのシステムを決定すること、および(b)第1の先行する時間期間内に第1のパスワード信用証明書が調べられたとの決定に基づいて第1の複数のシステムのそれぞれのためのそれぞれの第1のパスワード信用証明書を第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから(たとえば、大きな物理的なエリアにわたって延びるネットワークを介して)リモート変更することができる。 Embodiments may use (a) gaining privileged access to a respective first password credential (eg, password or other element, resource within a first preceding time period (eg, 2 hours). Determining a first plurality of processor-based systems that have been examined (eg, by a human user), and (b) a first password credential within a first preceding time period Each first password credential for each of the first plurality of systems from an additional processor-based system remotely located from the first plurality of systems based on the determination that For example, it can be changed remotely (via a network extending over a large physical area).
同一の実施態様または別の実施態様は、第2の先行する時間期間(たとえば、90日)内にそれぞれの第2のパスワード信用証明書(第1のパスワード信用証明書と同じとすることができる)が変更されていない第2の複数のシステムを決定すること、および第2の先行する時間期間内に第2のパスワード信用証明書が変更されていないとの決定に基づいて第2の複数のシステムのそれぞれのためのそれぞれの第2のパスワード信用証明書を追加のシステムからリモート変更することができる。 The same embodiment or another embodiment may be the same as the respective second password credential (the first password credential within a second preceding time period (eg, 90 days). ) Determine a second plurality of systems that have not been changed and a second plurality of systems based on a determination that the second password credential has not been changed within a second preceding time period Each second password credential for each of the systems can be remotely changed from the additional system.
それぞれの第1または第2のパスワード信用証明書を変更することは、古いパスワードのための交換として一意的なパスワードの供給を含むことができる。各マシン(例:タブレット、サーバ、携帯情報端末、スマートフォン)は、一意的なパスワードを獲得できる。 Changing each first or second password credential can include providing a unique password as an exchange for the old password. Each machine (eg, tablet, server, personal digital assistant, smart phone) can acquire a unique password.
実施態様は、最初にシステムのためのパスワード信用証明書管理アカウントをセットアップし、アカウントの初期セットアップ時に、追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入することができる。しかしながら、データベースには、そのパスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していないことが許される。これは、管理されることになる非常に多くのマシンの間におけるアカウント・システムのスケーラビリティまたはロールアウトを可能にできる。このレコードの『挿入』は、管理されることになるマシン上、パスワード・レコードのデータベース(管理されることになるマシン上またはほかのいずれかの独立したマシン上にストアされる)を保持しているサーバ上におけるものとすることができる。 Embodiments can initially set up a password credential management account for the system and remotely insert records into the database from an additional processor-based system during initial setup of the account. However, it is permissible for the database not to have an existing record associated with the password credential management account. This can allow for account system scalability or rollout among a large number of machines to be managed. The "insert" of this record keeps a database of password records (stored on the machine to be managed or on some other independent machine) on the machine to be managed Can be on a server.
ここでの実施態様は、特定のテクノロジ(たとえば、Windows(登録商標) Service(ウインドウズ・サービス)、Linux(登録商標) Daemon(リナクス・デーモン)、.NET Remoting(ドットネット・リモーティング(リモート処理)、およびこの類)を用いてこの中で論じられてきたが、このソリューションは、任意のオペレーティング・システム、多様なプラットフォーム、およびこの類にわたってサポートが可能である。 Embodiments herein include specific technologies (e.g., Windows (R) Service (Windows Services), Linux (R) Daemon (Linux Daemon), .NET Remoting (dotnet remoting (remote processing)), The solution can be supported across any operating system, various platforms, and the like.
実施態様はコードで実装することができ、命令を遂行するシステムのプログラムに使用可能な命令をストアする記憶媒体上にストアできる。記憶媒体は、限定ではないが、フロッピー(登録商標)ディスク、光ディスク、ソリッド・ステート・ドライブ(SSD)、コンパクトディスク読出し専用メモリ(CD‐ROM)、コンパクトディスク再書き込み可能(CD‐RW)、および光磁気ディスクを含む任意タイプのディスク、読出し専用メモリ(ROM)およびランダム・アクセス・メモリ(RAM)等の半導体デバイス、たとえばダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、消去可能プログラマブル読出し専用メモリ(EPROM)、フラッシュ・メモリ、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、磁気または光カード、または電子的な命令のストアに適した任意のそのほかのタイプの媒体を含むことができる。 Embodiments can be implemented in code and can be stored on a storage medium that stores instructions usable in a program of a system that performs the instructions. Storage media include, but are not limited to, floppy disks, optical disks, solid state drives (SSD), compact disk read only memory (CD-ROM), compact disk rewritable (CD-RW), and Any type of disk, including magneto-optical disks, semiconductor devices such as read only memory (ROM) and random access memory (RAM), such as dynamic random access memory (DRAM), static random access memory ( SRAM), erasable programmable read only memory (EPROM), flash memory, electrically erasable programmable read only memory (EEPROM), magnetic or optical card, or any other suitable for electronic instruction store. It can include type of media.
本発明の実施態様は、命令、関数、プロシージャ、データ構造、アプリケーション・プログラム、構成セッティング、コード等のデータに関して述べることができる。データがマシンによってアクセスされるとき、より詳細がこの中に述べられているとおり、マシンは、タスクの遂行、アブストラクト・データ型の定義、ローレベル・ハードウエア・コンテキストの設定、および/またはそのほかの動作を遂行することによって応答できる。データは、揮発性および/または不揮発性データ・ストレージ内にストアできる。この開示の目的のため、用語『コード』または『プログラム』は、アプリケーション、ドライバ、プロセス、ルーチン、メソッド、モジュール、およびサブルーチンを含む広い範囲の構成要素および構成体を包含する。したがって、用語『コード』または『プログラム』を使用して、処理システムによって実行されたときに所望の1つまたは複数の動作を遂行する命令の任意の集合を言うことができる。加えて、代替実施態様は、開示されたすべての動作より少ない動作を使用するプロセス、追加の動作を使用するプロセス、同一の動作を異なるシーケンスで使用するプロセス、この中に開示されている個別の動作が組み合わされ、細分され、またはそのほかの形で変更されるプロセスを含むことができる。 Embodiments of the invention can be described in terms of data such as instructions, functions, procedures, data structures, application programs, configuration settings, code, and the like. When data is accessed by a machine, the machine may perform tasks, define abstract data types, set low-level hardware contexts, and / or other as described in more detail herein. You can respond by performing an action. Data can be stored in volatile and / or non-volatile data storage. For purposes of this disclosure, the term “code” or “program” encompasses a wide range of components and constructs, including applications, drivers, processes, routines, methods, modules, and subroutines. Thus, the term “code” or “program” can be used to refer to any set of instructions that perform one or more desired operations when executed by a processing system. In addition, alternative implementations may include processes that use fewer than all the disclosed actions, processes that use additional actions, processes that use the same actions in different sequences, and individual processes disclosed therein. It can include processes where actions are combined, subdivided, or otherwise changed.
以上、限られた数の実施態様に関連して本発明を述べてきたが、当業者は、それらから多くの修正および変形を認識するであろう。その種の修正および変形が本発明の真髄および範囲に含まれることから、付随する特許請求の範囲がそれらをすべて保護することが意図されている。
[項目1]
非一過性マシン・アクセス可能記憶媒体を包含する物品であって、実行されたときにシステムが、
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む上記非一過性マシン・アクセス可能記憶媒体を包含する物品。
[項目2]
上記システムが、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む、項目1に記載の物品。
[項目3]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目2に記載の物品。
[項目4]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目1に記載の物品。
[項目5]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を可能にする命令を含み、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目1に記載の物品。
[項目6]
上記システムがパスワード付きの上記レコードをリモート入力することを可能にする命令を含む、項目5に記載の物品。
[項目7]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記第1の複数のシステムのうちの上記追加の1つにパスワード・レコードをリモート挿入することと、
を可能にする命令を含み、
上記第1の複数のシステムのうちの上記追加の1つは、上記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
項目1に記載の物品。
[項目8]
上記システムが、
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を可能にする命令を含む項目1に記載の物品。
[項目9]
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を包含する方法。
[項目10]
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が調べられたプロセッサ‐ベースの第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が調べられたとの決定に基づいて上記第2の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を包含する項目9に記載の方法。
[項目11]
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を包含する項目10に記載の方法。
[項目12]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目9に記載の方法。
[項目13]
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を包含し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目9に記載の方法。
[項目14]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目10に記載の方法。
[項目15]
メモリと、
上記メモリに結合され、(a)第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定し、(b)上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更するプロセッサと
を備えるシステム。
[項目16]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
[項目17]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目16に記載のシステム。
[項目18]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目15に記載のシステム。
[項目19]
上記プロセッサは、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップし、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目15に記載のシステム。
[項目20]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
Although the present invention has been described in connection with a limited number of embodiments, those skilled in the art will recognize many modifications and variations therefrom. Since such modifications and variations are encompassed within the spirit and scope of the invention, the appended claims are intended to protect them all.
[Item 1]
An article comprising a non-transitory machine-accessible storage medium, wherein when executed, the system
Determining a processor-based first plurality of systems for which each first password credential is examined within a first preceding time period;
The first from a processor-based additional system remotely located from the first plurality of systems based on a determination that the first password credential has been examined within the first preceding time period Remotely changing each of the first password credentials for each of the plurality of systems;
An article comprising said non-transitory machine-accessible storage medium comprising instructions that enable
[Item 2]
The above system is
Determining a second plurality of systems in which each second password credential has not been changed within a second preceding time period;
Each said second for each of said second plurality of systems from said additional system based on a determination that said second password credential has not been changed within said second preceding time period. Changing the password credentials of 2 remotely,
Item according to item 1, comprising instructions enabling
[Item 3]
The remote change of each said second password credential includes providing a unique additional second password for each of said second plurality of systems. Goods.
[Item 4]
The remote change of each said first password credential includes providing a unique additional first password for each of said first plurality of systems. Goods.
[Item 5]
The above system is
First setting up a password credential management account for an additional one of the first plurality of systems;
Remote insertion of records into the database from the processor-based additional system upon initial setup of the password credential management account;
Including instructions that enable
The database does not have an existing record associated with the password credential management account;
Item according to item 1.
[Item 6]
6. The article of item 5, comprising instructions that allow the system to remotely enter the record with a password.
[Item 7]
The above system is
First setting up a password credential management account for an additional one of the first plurality of systems;
Remotely inserting a password record into the additional one of the first plurality of systems upon initial setup of the password credential management account;
Including instructions that enable
The additional one of the first plurality of systems does not have an existing password record associated with the password credential management account;
Item according to item 1.
[Item 8]
The above system is
The additional one of the first plurality of systems, wherein each first password credential has not been changed within an expired threshold time period that has occurred since the first password credential was examined. And determining
Automatically remotely changing the first password credential for the additional one of the first plurality of systems from the additional system based on the expiration of the threshold time period;
Item according to item 1, comprising instructions enabling
[Item 9]
Determining a first plurality of systems in which each first password credential has not been changed within a first preceding time period;
From an additional processor-based system remotely located from the first plurality of systems based on a determination that the first password credential has not been changed within the first preceding time period Remotely changing each said first password credential for each of the first plurality of systems;
Including the method.
[Item 10]
Determining a processor-based second plurality of systems for which each second password credential has been examined within a second preceding time period;
From the processor-based additional system remotely located from the second plurality of systems based on the determination that the second password credential has been examined within the second preceding time period, the second Remotely changing each of the second password credentials for each of the plurality of systems;
10. The method according to item 9, comprising:
[Item 11]
The additional one of the first plurality of systems, wherein each first password credential has not been changed within an expired threshold time period that has occurred since the first password credential was examined. And determining
Automatically remotely changing the first password credential for the additional one of the first plurality of systems from the additional system based on the expiration of the threshold time period;
The method according to item 10, comprising:
[Item 12]
10. The item of item 9, wherein remotely changing each said first password credential includes providing a unique additional first password for each of said first plurality of systems. Method.
[Item 13]
First setting up a password credential management account for an additional one of the first plurality of systems;
Remote insertion of records into the database from the processor-based additional system upon initial setup of the password credential management account;
Including
The database does not have an existing record associated with the password credential management account;
10. The method according to item 9.
[Item 14]
The remote change of each said second password credential includes providing a unique additional second password for each of said second plurality of systems. Method.
[Item 15]
Memory,
Determining a first processor-based system coupled to the memory, wherein (a) each first password credential is examined within a first preceding time period; and (b) the first The first plurality from an additional processor-based system remotely located from the first plurality of systems based on a determination that the first password credential has been examined within one preceding time period A processor for remotely changing each said first password credential for each of said systems.
[Item 16]
The processor
Determining a second plurality of systems in which each second password credential has not been changed within a second preceding time period;
Each said second for each of said second plurality of systems from said additional system based on a determination that said second password credential has not been changed within said second preceding time period. Remotely change the password credential of No. 2,
Item 16. The system according to Item 15.
[Item 17]
The item of item 16, wherein remotely changing each said second password credential includes providing a unique additional second password for each of said second plurality of systems. system.
[Item 18]
16. The item of item 15, wherein remotely changing each of the first password credentials includes providing a unique additional first password for each of the first plurality of systems. system.
[Item 19]
The processor
First, set up a password credential management account for an additional one of the first plurality of systems,
During the initial setup of the password credential management account, the record is inserted remotely into the database from the additional processor-based system
The database does not have an existing record associated with the password credential management account;
Item 16. The system according to Item 15.
[Item 20]
The processor
Determining a first plurality of systems whose respective first password credentials have not been changed within a second preceding time period;
From an additional processor-based system remotely located from the first plurality of systems based on a determination that the first password credential has not been changed within the second preceding time period Remotely changing each of the first password credentials for each of the first plurality of systems;
Item 16. The system according to Item 15.
105 ユーザ
110 モジュール
115 被管理クライアント・サービス
120 監査データベース
121 監査サービス
130 ウェブ・アプリケーション
135 ウェブ・サービス
140 データベース
145 EAM
150 ユーザ
155 被管理サーバ
156 被管理サーバ
157 被管理サーバ
200 プロセス
300 プロセス
105
150
Claims (12)
それぞれの第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記それぞれの第1のパスワード信用証明書が変更されていない第1の複数のプロセッサ‐ベースのシステムのうちの少なくとも1つを決定することと、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第1のパスワード信用証明書を自動的にリモート変更することと
を含む方法。 A method performed by at least one processor comprising:
Its in the first expiration threshold time period password credential is generated from being examine of respectively, wherein each of the first password credential There are not been changed first plurality of processors - Determining at least one of the base systems;
Automatically changing the respective first password credentials for each of the at least one of the first plurality of processor-based systems.
前記第2の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第2のパスワード信用証明書を自動的にリモート変更することと
を含む請求項1に記載の方法。 Determining at least one of a second plurality of processor-based systems having respective second password credentials that have not been changed within a first preceding time period;
2. The method of claim 1, comprising automatically remotely changing the respective second password credentials for each of the at least one of the second plurality of processor-based systems. .
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入することと
を包含し、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
請求項1から請求項4のいずれか1つに記載の方法。 First setting up a password credential management account for an additional one of the first plurality of processor-based systems;
Remote insertion of a password record into the additional one of the first plurality of processor-based systems upon initial setup of the password credential management account;
The additional one of the first plurality of processor-based systems does not have an existing password record associated with the password credential management account;
5. A method according to any one of claims 1 to 4.
前記メモリに結合されたプロセッサと、
それぞれの第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記それぞれの第1のパスワード信用証明書が変更されていない第1の複数のプロセッサ‐ベースのシステムのうちの少なくとも1つを決定するための手段と、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第1のパスワード信用証明書を自動的にリモート変更するための手段と
を備えるシステム。 Memory,
A processor coupled to the memory ;
Its in the first expiration threshold time period password credential is generated from being examine of respectively, wherein each of the first password credential There are not been changed first plurality of processors - Means for determining at least one of the base systems;
Means for automatically remotely changing the respective first password credentials for each of the at least one of the first plurality of processor-based systems.
前記第2の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第2のパスワード信用証明書を自動的にリモート変更するための手段と
を備える、請求項8に記載のシステム。 Means for determining at least one of a second plurality of processor-based systems having respective second password credentials not changed within a first preceding time period;
Means for automatically remotely changing said respective second password credentials for each of said at least one of said second plurality of processor-based systems. The described system.
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入するための手段と
を包含し、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
請求項8から請求項11のいずれか1つに記載のシステム。 First means for setting up a password credential management account for an additional one of said first plurality of processor-based systems;
Means for remotely inserting a password record into the additional one of the first plurality of processor-based systems upon initial setup of the password credential management account;
The additional one of the first plurality of processor-based systems does not have an existing password record associated with the password credential management account;
The system according to any one of claims 8 to 11.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015218821A JP6180491B2 (en) | 2015-11-06 | 2015-11-06 | Automated password management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015218821A JP6180491B2 (en) | 2015-11-06 | 2015-11-06 | Automated password management |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533280A Division JP5837987B2 (en) | 2011-09-30 | 2011-09-30 | Automated password management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016029594A JP2016029594A (en) | 2016-03-03 |
JP6180491B2 true JP6180491B2 (en) | 2017-08-16 |
Family
ID=55435423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015218821A Expired - Fee Related JP6180491B2 (en) | 2015-11-06 | 2015-11-06 | Automated password management |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6180491B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4377679B2 (en) * | 2003-12-26 | 2009-12-02 | キヤノンマーケティングジャパン株式会社 | Authentication server, information server, client, authentication method, authentication system, program, recording medium |
JP4020133B2 (en) * | 2005-08-29 | 2007-12-12 | ダイキン工業株式会社 | Account fraud suppression device and account fraud suppression program |
JP2008225872A (en) * | 2007-03-13 | 2008-09-25 | Ricoh Co Ltd | Management device and management method |
JP4844980B2 (en) * | 2007-11-08 | 2011-12-28 | Necフィールディング株式会社 | Information management system, portable terminal, server device, information processing method and program |
JP2009223452A (en) * | 2008-03-14 | 2009-10-01 | Hitachi Ltd | Authentication system, and authentication server device and user device and application server device |
CN103827878B (en) * | 2011-09-30 | 2017-10-13 | 英特尔公司 | Automate Password Management |
-
2015
- 2015-11-06 JP JP2015218821A patent/JP6180491B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2016029594A (en) | 2016-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5837987B2 (en) | Automated password management | |
US10326795B2 (en) | Techniques to provide network security through just-in-time provisioned accounts | |
US11750609B2 (en) | Dynamic computing resource access authorization | |
US10445082B2 (en) | Persistent mobile device enrollment | |
US9560026B1 (en) | Secure computer operations | |
US8254579B1 (en) | Cryptographic key distribution using a trusted computing platform | |
US8839375B2 (en) | Managing distributed operating system physical resources | |
US20170118647A1 (en) | Transmitting Management Commands to a Client Device | |
CN114745158A (en) | Applying rights management policies to protected files | |
CN108289074B (en) | User account login method and device | |
US11849038B2 (en) | Self-service device encryption key access | |
US9954833B2 (en) | Management of access sessions | |
CN116438778A (en) | Persistent source value of assumed alternate identity | |
US11443029B2 (en) | Password hint policies on a user provided device | |
JP6180491B2 (en) | Automated password management | |
CN113849558B (en) | Method and device for deploying data sharing service | |
US20240330315A1 (en) | Event based source replication architecture | |
US20230195493A1 (en) | Virtual device enrollment and management | |
CN114629637B (en) | Method for micro-service safety management and application system thereof | |
EP3490214A1 (en) | Method for managing lifecycle of credentials | |
Sinha | Enforcing Identification and Authentication Policies at Scale in a Cloud Microservices Architecture | |
CN117725564A (en) | Software management method and device, electronic equipment and storage medium | |
CN118211259A (en) | Information processing method, information processing device, storage medium, and electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151201 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6180491 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |