CN102265579B - 不进行密码共享情况下的安全系统访问 - Google Patents
不进行密码共享情况下的安全系统访问 Download PDFInfo
- Publication number
- CN102265579B CN102265579B CN200980152565.9A CN200980152565A CN102265579B CN 102265579 B CN102265579 B CN 102265579B CN 200980152565 A CN200980152565 A CN 200980152565A CN 102265579 B CN102265579 B CN 102265579B
- Authority
- CN
- China
- Prior art keywords
- owner
- access
- user
- client computer
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于由请求用户在不共享证书所有者的密码的情况下执行安全系统访问的装置。数据库存储资源的系统信息。资源的超级用户权限所有者将系统信息提供给所述数据库,其中包括用于访问资源的证书。当用户希望访问系统时,请求者的客户机软件将访问请求发送到所有者的客户机软件。所有者的客户机软件提示所有者授权或拒绝访问。响应于所有者授权访问,所有者的客户机软件将授权返回到请求者的客户机软件,请求者然后使用系统信息数据库中证书访问资源。请求者的客户机软件不缓存或存储证书,也不向用户提供证书。
Description
技术领域
本发明一般地涉及改进的数据处理装置和方法,更具体地说,本发明涉及用于由请求用户在不共享证书所有者的密码的情况下执行安全系统访问的装置。
背景技术
公司为工作和/或管理目的将系统(更一般地说,资源)分配给一名或多名员工。公司可将对资源的超级用户权限授予一位所有者。超级用户或所有者可持有授权其访问资源的证书(credential)。常见的证书包括用户名和密码。用户名可以是私密的或公开的;但是密码在多数情况下应该是秘密的并且只有超级用户权限所有者知道。
当需要时,所有者以外的用户可能需要访问资源。如果所有者距离该用户很近,所有者可以输入用户名和密码以允许该用户访问资源。或者,超级用户权限所有者可以与该用户共享密码来允许其访问。
在诸如软件开发之类的一些情况下,用户可能偶尔需要使用资源。所有者可能不总是在跟前来允许该用户访问资源,因此,通常会发生密码共享。在这种情况下,会危及密码的完整性,所有者必须频繁地更改密码。这就需要所有者在严苛的环境中跟踪不断改变的密码并保护密码的私密性,从而给所有者带来负担。
发明内容
在一个示例性实施例中,在数据处理系统中提供了一种用于执行安全系统访问的方法。所述方法包括识别系统信息数据库中的用于共享系统的项。所述项包括主机标识符、协议、所有者标识符和证书。所述方法进一步包括将访问请求发送到与所有者关联的客户机,以及响应于所有者授权请求用户访问共享系统,使用协议和证书打开与主机的会话。
在其他示例性实施例中,提供了一种包括具有计算机可读程序的计算机可用或可读介质的计算机程序产品。所述计算机可读程序当在计算设备上执行时,可使所述计算设备执行上面根据示例性方法实施例列出的各个操作以及这些操作的组合。
在又一示例性实施例中,提供一种系统/装置。所述系统/装置包括一个或多个处理器以及与所述一个或多个处理相连的存储器。所述存储器可包括指令,所述指令当由所述一个或多个处理器执行时,使得所述一个或多个处理器执行上面根据示例性方法实施例列出的各个操作以及这些操作的组合。
本发明的上述以及其他特征和优点将在下面对本发明的示例性实施例的详细说明中进行描述,并且通过所述描述,上述以及其他特征和优点对于本领域的技术人员而言将是显而易见的。
附图说明
当结合附图阅读下面对示例性实施例的详细说明时,可以最佳地理解发明本身及其优选使用方式和进一步的目标和优点,在这些附图中:
图1示出其中可以实现示例性实施例的方面的分布式数据处理系统示例的图形表示;
图2是其中可以实现示例性实施例的方面的数据处理系统示例的方块图;
图3是示出根据示例性实施例没有密码共享的安全系统访问的图表;
图4是示出根据示例性实施例所有者客户机在不进行密码共享的情况下执行安全系统访问的操作示例的流程图;以及
图5是示出根据示例性实施例请求者客户机在不进行密码共享的情况下执行安全系统访问的操作示例的流程图。
具体实施方式
示例性实施例提供了一种由请求用户在不共享证书所有者的密码的情况下执行安全系统访问的装置。数据库存储资源的系统信息。资源的超级用户权限所有者将系统信息提供给所述数据库,其中包括用于访问资源的证书。当用户希望访问系统时,请求者的客户机软件将访问请求发送到所有者的客户机软件。所有者的客户机软件提示所有者授权或拒绝访问。响应于所有者授权访问,所有者的客户机软件将授权返回到请求者的客户机软件,请求者然后使用系统信息数据库中的证书访问资源。请求者的客户机软件不缓存或存储证书,也不向用户呈现证书。
因此,可以在包括分布式数据处理环境、单个数据处理设备等的许多不同类型的数据处理环境中使用示例性实施例。为了提供描述示例性实施例的特定元素和功能的上下文,下面提供了图1和2作为其中可以实现示例性实施例的方面的环境示例。尽管对图1和2的描述主要着重于分布式数据处理环境,但这只是一个示例,并非旨在声明或暗示对本发明特征的任何限制。相反,示例性实施例旨在还包括单个数据处理设备实现。
现在参考附图,尤其是图1和2,它们提供了其中可以实现本发明的示例性实施例的数据处理环境的示例图。应该理解,图1和2仅为示例,并非旨在宣称或暗示对其中可以实现本发明的各方面或实施例的环境的任何限制。可以在不偏离本发明范围的情况下,对所述环境做出许多修改。
现在参考附图,图1示出其中可以实现示例性实施例的方面的分布式数据处理系统示例的图形表示。分布式数据处理系统100包括其中可以实现示例性实施例的方面的计算机的网络。分布式数据处理系统100包含至少一个网络102,网络102是用于提供分布式数据处理系统100内连接在一起的各种设备和计算机之间的通信链路的介质。网络102包括诸如有线、无线通信链路或光缆之类的连接。
在所述示例中,服务器104和服务器106连同存储装置108与网络102相连。此外,客户机110、112和114也与网络102相连。这些客户机110、112和114可以例如是个人计算机、网络计算机或类似的设备。在所述示例中,服务器104将诸如引导文件、操作系统映像以及应用之类的数据提供给客户机110、112和114。在所述示例中,客户机110、112和114是服务器104的客户机。分布式数据处理系统100可包括其他服务器、客户机以及其他未示出的设备。
在所述示例中,分布式数据处理系统100是因特网,其中网络102代表全球范围内使用传输控制协议/网际协议(TCP/IP)协议套来相互通信的网络和网关的集合。在因特网的核心是主节点或主机之间的高速数据通信线路的主干,它包括数以千计的路由数据和消息的商业、政府、教育以及其他计算机系统。当然,分布式数据处理系统100也可以被实现为包括若干不同类型的网络,例如内部网、局域网(LAN)、广域网(WAN)等。如上所述,图1旨在作为一个示例,并非旨在作为对本发明的不同实施例的体系结构限制,因此,图1中示出的特定元素不应被视为对其中可实现本发明的示例性实施例的环境进行限制。
服务器104,例如,可以控制对诸如服务器104上存储装置108内的数据库、硬件资源或软件资源之类的资源的访问。客户机110处的用户,例如,可以是资源的超级用户权限的所有者。客户机112处的用户,例如,可能希望访问资源。因此,为了允许访问,客户机110处用户会移动到客户机112处来输入证书,或者与客户机112处的用户共享证书。
根据示例性实施例,所有者可通过存储包括资源访问证书的系统信息,在系统信息数据库内将资源注册为系统。系统信息数据库可以存储在例如,存储装置108内。客户机112上的客户机软件可向客户机110处的所有者发送请求。客户机110上的客户机软件然后可提示所有者授权或拒绝对资源的访问。如果所有者授权访问,则客户机110可将授权发送到客户机112。客户机112上的客户机软件然后可以使用来自系统信息数据库的证书访问资源,而不存储、缓存或在外部呈现证书。
现在参考图2,图2示出了其中可以实现示例性实施例的方面的数据处理系统示例的方块图。数据处理系统200是计算机(如图1中的客户机110)的示例,实现本发明的示例性实施例的过程的计算机可用代码或指令可以位于其中。
在所示示例中,数据处理系统200采用包括北桥及内存控制中心(NB/MCH)202和南桥及输入/输出(I/O)控制中心(SB/ICH)204的中心体系结构。处理单元206、主存储器208以及图形处理器210与NB/MCH 202相连。图形处理器210可以通过加速图形端口(AGP)与NB/MCH 202相连。
在所示示例中,局域网(LAN)适配器212与SB/ICH 204相连。音频适配器216、键盘和鼠标适配器220、调制解调器222、只读存储器(ROM)224、硬盘驱动器(HDD)226、CD-ROM驱动器230、通用串行总线(USB)端口和其他通信端口232、以及PCI/PCIe设备234通过总线238和总线240与SB/ICH 204相连。PCI/PCIe设备可以包括,例如,以太网适配器、外接卡以及用于笔记本计算机的PC卡。PCI使用卡总线控制器,而PCIe不使用。ROM 224可以是,例如,闪速基本输入/输出系统(BIOS)。
HDD 226和CD-ROM驱动器230通过总线240与SB/ICH 204相连。HDD 226和CD-ROM驱动器230可以使用,例如,集成驱动器电子设备(IDE)或串行高级技术附件(SATA)接口。超级I/O(SIO)设备236可以与SB/ICH 204相连。
操作系统在处理单元206上运行。操作系统协调并提供对图2中的数据处理系统200内的各种组件的控制。作为客户端,操作系统可以是诸如XP(Microsoft和Windows是MicrosoftCorporation在美国、其他国家或两者的商标)之类的商业上可获得的操作系统。诸如JavaTM编程系统之类的面向对象的编程系统可以与操作系统一起运行并从在数据处理系统200上执行的JavaTM程序或应用提供对操作系统的调用(Java是Sun Microsystems,Inc.在美国、其他国家或两者的商标)。
作为服务器,数据处理系统200可以是,例如,运行AdvancedInteractive Executive操作系统或操作系统的eServerTM 计算机系统(eServer、System p和AIX是国际商业机器公司在美国、其他国家或两者的商标,而LINUX是Linus Torvalds在美国、其他国家或两者的商标)。数据处理系统200可以是在处理单元206中包括多个处理器的对称多处理器(SMP)系统。或者,可以采用单处理器系统。
操作系统、面向对象的编程系统以及应用或程序的指令位于诸如HDD226之类的存储设备上,并可以加载到主存储器208中以便由处理单元206来执行。本发明的示例性实施例的过程可以由处理单元206使用计算机可用程序代码来执行,所述程序代码可以位于诸如主存储器208、ROM 204之类的存储器之中,也可以位于例如一个或多个外围设备226和230中。
诸如图2中示出的总线238或总线240之类的总线系统可以包括一条或多条总线。当然,总线系统可使用在与通信结构或体系结构相连的不同组件或设备之间提供数据传输的任何类型的通信结构或体系结构来实现。诸如图2中的调制解调器222或网络适配器212之类的通信单元可以包括一个或多个用于传输和接收数据的设备。存储器可以是,例如,主存储器208、ROM 224或诸如在图2的NB/MCH 202中找到的高速缓存。
本领域中的技术人员将理解,图1和2中的硬件可以根据实施方式而不同。除了图1和2中所示的硬件以外,或替代图1和2中所示的硬件,还可以使用诸如闪存、等效的非易失性存储器或光盘驱动器之类的其他内部硬件或外围设备。而且,除了上述SMP系统之外,示例性实施例的各过程还可以应用于多处理器数据处理系统,而不偏离本发明的范围。
此外,数据处理系统200可采取包括客户机计算设备、服务器计算设备、平板计算机、膝上型计算机、电话或其他通信设备、个人数字助理(PDA)等在内的若干不同数据处理系统中的任何一个的形式。在某些示例性示例中,数据处理系统200可以是便携式计算设备,例如,它可以具备闪存来提供用于存储操作系统文件和/或用户产生的数据的非易失性存储。本质上,数据处理系统200可以是任何已知或将来开发的没有任何体系结构限制的数据处理系统。
图3是示出根据示例性实施例在不进行密码共享的情况下的安全系统访问的图表。请求者客户机330和所有者客户机340包括多个通信协议,例如,Secure Shell(SSH)、Telnet、终端服务(TS)等。客户机330和客户机340可包括位于客户端计算机上能够实现不同系统访问机制的专用客户机软件。客户机330和客户机340在浏览共享系统、请求访问共享系统访问、以及允许或拒绝访问共享系统的过程期间处于活动状态并且与用户进行交互。在一个实施例实施中,客户机330和客户机340可嵌入诸如之类的公司消息传递工具中。“SAMETIME”是国际商业机器公司在美国、其他国家或两者的商标。
所有者客户机340通过在数据库320中存储系统信息注册系统或资源。所述系统信息可包括,例如,主机标识符、用于访问主机的协议以及用于访问系统的证书。所述证书可包括,例如,用户名和密码。此外,所述系统信息可包括将由请求者客户机使用来发送访问请求的所有者标识符。
客户机330处的请求者可以浏览系统信息数据库320中的系统。所述系统包括数据库、服务器应用等。当请求者识别到需要访问的共享系统时,请求者客户机330将访问请求发送到所有者客户机340。所述访问请求可包括业务需求(用户希望访问系统的原因)。这在访问跟踪中是非常有用的信息。客户机340然后提示所有者向请求者授权或拒绝访问。响应于所有者授权访问,客户机340将授权通知或消息返回到客户机330。如果所有者拒绝访问,客户机340将拒绝通知返回到客户机330。
响应于收到授权通知,客户机330使用主机ID、协议和证书访问服务器310上的系统。服务器310可包括位于服务器计算机上能够与客户机通信的专用服务器软件。服务器310可向客户机330、340提供共享的系统浏览功能和共享的系统证书。客户机330打开与服务器310的会话,而不缓存或存储证书,也不向外部提供证书。也就是说,使用用户名和密码打开会话对于请求用户而言是透明的。
在一个示例性实施例中,系统信息数据库320包括当所有者不可用时可被提示进行授权的人员的扩大列表。扩大列表可包括另一所有者、团队领导者、管理人员、二线管理人员等。因此,当客户机340在预定时间内无法得到授权或拒绝,访问请求可被客户机340转发,或被客户机330再次发送到扩大列表中的下一人员。
在另一示例性实施例中,共享系统信息数据库320不存储密码。当用户请求访问系统时,服务器310可访问并创建伪(dummy)用户,该伪用户具有必要的对于共享系统的权限,例如,root、db2adm等。然后,当请求用户不再需要访问时,服务器310便删除伪用户。
在进一步的实施例中,共享系统所有者可以设置被授权的请求用户可以使用共享系统的时间窗口。客户机340可将该时间窗口通知服务器310。在所述时间窗口结束时,服务器310可自动将用户从系统中退出。服务器310可以将此时间窗口应用于客户机330处使用所有者证书的用户,或将此时间窗口应用于针对请求用户创建的伪用户。
本领域的技术人员将理解,本发明可以实现为系统、方法或计算机程序产品。因此,本发明可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合了软件和硬件方面的实施例的形式,所有这些软件和硬件方面在此通常被称为“电路”、“模块”或“系统”。此外,本发明可以采取体现在任何有形的表现介质(在介质中包含计算机可用程序代码)中的计算机程序产品的形式。
可以使用一个或多个计算机可用或计算机可读介质的任意组合。所述计算机可用或计算机可读介质可以是(例如但不限于)电、磁、光、电磁、红外线或半导体系统、装置、设备或传播介质。计算机可读介质的更具体的示例(非穷举列表)可以包括以下项:具有一条或多条线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦写可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CDROM)、光存储设备、诸如那些支持因特网或内联网的传输介质或磁存储设备。要指出的是,所述计算机可用或计算机可读介质甚至可以是程序被打印在其上的纸张或其他适合的介质,因为所述程序可以通过例如光扫描所述纸张或其他介质被电子地捕获,然后被编译、解释或以其他适合的方式被处理(如果必要),然后被存储在计算机存储器中。在本文档的上下文中,计算机可用或计算机可读介质可以是任何能够包含、存储、传送、传播或传输由指令执行系统、装置或设备使用或与所述指令执行系统、装置或设备关联的程序的介质。计算机可用介质可以包括其中包含计算机可用程序代码(在基带中或作为载波的一部分)的传播数据信号。可以使用任何适当的介质(包括但不限于无线、线缆、光缆、射频(RF)等)来传输计算机可用程序代码。
用于执行本发明的操作的计算机程序代码可以使用一种或多种编程语言的任意组合来编写,所述编程语言包括诸如JavaTM、SmalltalkTM、C++或类似语言之类的面向对象的编程语言以及诸如“C”编程语言或类似的编程语言之类的常规过程编程语言。所述程序代码可以作为独立的软件包完全地在用户计算机上执行,部分地在用户计算机上执行,部分地在用户计算机上并部分地在远程计算机上执行,或者完全地在远程计算机或服务器上执行。在后者的情况中,所述远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型网络与用户的计算机相连,也可以与外部计算机进行连接(例如,使用因特网服务提供商通过因特网连接)。
下面参考根据本发明的示例性实施例的方法、装置(系统)和计算机程序产品的流程图和/或方块图对示例性实施例进行描述。将理解,所述流程图和/或方块图的每个方块以及所述流程图和/或方块图中的方块的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,以便通过所述计算机或其他可编程数据处理装置的处理器执行的所述指令产生用于实现在一个或多个流程图和/或方块图方块中指定的功能/操作的装置。
这些计算机程序指令也可以被存储在引导计算机或其他可编程数据处理装置以特定方式执行功能的计算机可读介质中,以便存储在所述计算机可读介质中的所述指令产生一件包括实现在所述一个或多个流程图和/或方块图方块中指定的功能/操作的指令装置的制品。
所述计算机程序指令还可被加载到计算机或其他可编程数据处理装置,以导致在所述计算机或其他可编程装置上执行一系列操作步骤以产生计算机实现的过程,从而在所述计算机或其他可编程装置上执行的指令提供用于实现在一个或多个流程图和/或方块图方块中指定的功能/操作的过程。
附图中的流程图和方块图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在此方面,所述流程图或方块图中的每个方块都可以表示代码的模块、段或部分,所述代码包括用于实现指定的(一个或多个)逻辑功能的一个或多个可执行指令。还应指出,在某些备选实施方式中,在方块中说明的功能可以不按图中说明的顺序发生。例如,示为相继的两个方块可以实际上被基本同时地执行,或者某些时候,取决于所涉及的功能,可以以相反的顺序执行所述方块。还应指出,所述方块图和/或流程图的每个方块以及所述方块图和/或流程图中的方块的组合可以由执行指定功能或操作的基于专用硬件的系统或专用硬件和计算机指令的组合来实现。
图4是示出根据示例性实施例所有者客户机在不进行密码共享的情况下执行安全系统访问的操作示例的流程图。操作开始,系统所有者在系统信息数据库中注册共享系统(方块402)。所有者客户机判定是否存在退出条件(方块404)。例如,如果所有者客户机关闭或所有者终止共享系统,则可存在退出条件。如果退出条件存在,操作结束。
如果在方块404退出条件不存在,则所有者客户机判定是否收到访问请求(方块406)。如果未收到访问请求,则操作返回方块404判定是否存在退出条件。如果所有者客户机在方块406判定收到访问请求,则所有者客户机提示所有者授权或拒绝请求者访问共享系统(方块408)。然后,所有者客户机判定所有者授权还是拒绝请求者访问共享系统(方块410)。
如果所有者授权访问共享系统,则所有者客户机将授权通知返回到请求客户机(方块412)。操作返回方块404判定是否存在退出条件。如果在方块410所有者拒绝访问共享系统,则所有者客户机将拒绝通知返回给请求者(方块414),并且操作返回方块404判定是否存在退出条件。
图5是示出根据示例性实施例请求者客户机在不进行密码共享的情况下执行安全系统访问的操作示例的流程图。操作开始,用户浏览在系统信息数据库中注册的共享系统(方块502)。当用户浏览共享系统时,请求者客户机保持诸如用户名和密码之类的证书信息的私密性。当用户找到希望访问的共享系统时,请求者客户机将访问请求发送到所有者客户机(方块504)。
然后,请求者客户机判定所有者是否可用(方块506)。请求者客户机可通过判定所有者客户机是否返回不可用通知或通过使用超时机制来执行此判定。如果所有者不可用,则请求者客户机判定访问请求被发送到的所有者是否是被授权准许对共享资源的访问的用户的扩大列表中的最后一位所有者(方块508)。例如,超级用户权限所有者可以授权一组其他用户来准许对共享资源的访问。然后,该所有者可将这些用户列在系统信息数据库中的扩大列表中。这些用户可包括团队领导者、管理人员、二线管理人员等。
如果在方块508判定该所有者不是最后一位被授权准许对共享资源的访问的用户,则请求者客户机将访问请求发送到扩大列表中的下一人员(方块510),然后操作返回方块506判定该下一人员(所有者)是否可用。如果在508判定当前的所有者是扩大列表中的最后一位所有者,则请求者客户机向请求用户显示拒绝通知(方块512),操作结束。
如果在方块506判定所有者可用,则请求者客户机判定所有者客户机是否返回授权通知或拒绝通知(方块514)。如果所有者客户机返回拒绝通知,则操作继续到方块512向用户显示拒绝通知。然后操作结束。如果在方块514请求者客户机判定所有者客户机返回授权通知,则请求者客户机使用系统信息和证书打开与主机的会话(方块516),然后操作结束。
因此,示例性实施例提供了用于由请求用户在不共享证书所有者的密码的情况下执行安全系统访问的机制。数据库存储资源的系统信息。资源的超级用户权限所有者将系统信息提供给所述数据库,其中包括用于访问资源的证书。当用户希望访问系统时,请求者的客户机软件将访问请求发送到所有者的客户机软件。所有者的客户机软件提示所有者授权或拒绝访问。响应于所有者授权访问,所有者的客户机软件将授权返回到请求者的客户机软件,请求者然后使用系统信息数据库中的证书访问资源。请求者的客户机软件不缓存或存储证书,也不向用户呈现证书。因此,不存在密码共享。访问是在逐会话的基础上控制的,有可能跟踪每个访问。此外,不需要所有者的物理位置与请求者的物理位置距离很近来提供对共享系统或资源的访问。
如上所述,应该理解,示例性实施例可以采取完全硬件实施例、完全软件实施例或同时包含硬件和软件元素的实施例的形式。在一个实施例示例中,示例性实施例的装置在软件或程序代码中实现,所述软件或程序代码包括但不限于固件、驻留软件、微代码等。
适合于存储和/或执行程序代码的数据处理系统将包括至少一个通过系统总线直接或间接连接到存储器元件的处理器。存储器元件可以包括在程序代码的实际执行期间使用的本地存储器、大容量存储装置以及提供至少某些程序代码的临时存储以减少必须在执行期间从大容量存储装置检索代码的次数的高速缓冲存储器。
输入/输出或I/O设备(包括但不限于键盘、显示器、指点设备等)可以直接或通过中间I/O控制器与系统相连。网络适配器也可以被连接到系统以使所述数据处理系统能够通过中间专用或公共网络变得与其他数据处理系统或远程打印机或存储设备相连。调制解调器、线缆调制解调器和以太网卡只是几种当前可用的网络适配器类型。
出于说明和描述目的给出了对本发明的描述,并且所述描述并非旨在是穷举的或是将本发明限于所公开的形式。许多修改和变化对于本领域的技术人员来说都将是显而易见的。实施例的选择和描述是为了最佳地解释本发明的原理、实际应用,并且使得本领域的其他技术人员能够理解本发明的适合于所构想的特定使用的具有各种修改的各种实施例。
Claims (16)
1.一种与请求用户关联的客户机中的用于执行安全系统访问的方法,所述方法包括:
识别系统信息数据库中的用于共享系统的项,其中所述项包括主机标识符、协议、所有者标识符和证书;
将访问请求发送到与所有者关联的客户机;以及
响应于所有者根据所述访问请求授权请求用户访问共享系统,使用协议和证书打开与主机的会话。
2.如权利要求1中所述的方法,其中所述与请求用户关联的客户机不向所述请求用户呈现证书。
3.如权利要求1中所述的方法,其中所述与请求用户关联的客户机不存储或缓存证书。
4.如权利要求1中所述的方法,其中所述证书包括用户名和密码。
5.如权利要求1中所述的方法,其中所述项进一步包括被授权准许对共享系统的访问的用户的扩大列表。
6.如权利要求5中所述的方法,进一步包括:
响应于所有者不可用,将访问请求发送到与所述扩大列表中的下一用户关联的客户机。
7.如权利要求1中所述的方法,其中所述与所有者关联的客户机提示所有者授权或拒绝请求用户访问共享系统。
8.如权利要求1中所述的方法,其中所有者通过在系统信息数据库中创建项来注册共享系统。
9.一种与请求用户关联的客户机中的用于执行安全系统访问的装置,所述装置包括:
配置为识别系统信息数据库中的用于共享系统的项的模块,其中所述项包括主机标识符、协议、所有者标识符和证书;
配置为将访问请求发送到与所有者关联的客户机的模块;以及
配置为响应于所有者根据所述访问请求授权请求用户访问共享系统,使用协议和证书打开与主机的会话的模块。
10.如权利要求9中所述的装置,其中所述与请求用户关联的客户机不向所述请求用户呈现证书。
11.如权利要求9中所述的装置,其中所述与请求用户关联的客户机不存储或缓存证书。
12.如权利要求9中所述的装置,其中所述证书包括用户名和密码。
13.如权利要求9中所述的装置,其中所述项进一步包括被授权准许对共享系统的访问的用户的扩大列表。
14.如权利要求13中所述的装置,进一步包括:
配置为响应于所有者不可用,将访问请求发送到与所述扩大列表中的下一用户关联的客户机的模块。
15.如权利要求9中所述的装置,其中所述与所有者关联的客户机提示所有者授权或拒绝请求用户访问共享系统。
16.如权利要求9中所述的装置,其中所有者通过在系统信息数据库中创建项来注册共享系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/348,389 US20100175113A1 (en) | 2009-01-05 | 2009-01-05 | Secure System Access Without Password Sharing |
US12/348,389 | 2009-01-05 | ||
PCT/EP2009/065736 WO2010076088A2 (en) | 2009-01-05 | 2009-11-24 | Secure system access without password sharing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102265579A CN102265579A (zh) | 2011-11-30 |
CN102265579B true CN102265579B (zh) | 2015-01-14 |
Family
ID=41582041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980152565.9A Expired - Fee Related CN102265579B (zh) | 2009-01-05 | 2009-11-24 | 不进行密码共享情况下的安全系统访问 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100175113A1 (zh) |
EP (1) | EP2374259A2 (zh) |
JP (1) | JP5497065B2 (zh) |
KR (1) | KR20110117136A (zh) |
CN (1) | CN102265579B (zh) |
WO (1) | WO2010076088A2 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9052861B1 (en) | 2011-03-27 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Secure connections between a proxy server and a base station device |
US8966588B1 (en) | 2011-06-04 | 2015-02-24 | Hewlett-Packard Development Company, L.P. | Systems and methods of establishing a secure connection between a remote platform and a base station device |
WO2013150509A1 (en) * | 2012-04-02 | 2013-10-10 | Varonis Systems, Inc. | A method and apparatus for requesting access to files |
US9767296B2 (en) | 2012-04-02 | 2017-09-19 | Varonis Systems, Inc | Requesting access to restricted objects by a remote computer |
US9747459B2 (en) | 2012-04-02 | 2017-08-29 | Varonis Systems, Inc | Method and apparatus for requesting access to files |
US20130282812A1 (en) * | 2012-04-24 | 2013-10-24 | Samuel Lessin | Adaptive audiences for claims in a social networking system |
US9978106B2 (en) | 2012-04-24 | 2018-05-22 | Facebook, Inc. | Managing copyrights of content for sharing on a social networking system |
US10325323B2 (en) | 2012-04-24 | 2019-06-18 | Facebook, Inc. | Providing a claims-based profile in a social networking system |
US20130305328A1 (en) * | 2012-05-08 | 2013-11-14 | Wai Pong Andrew LEUNG | Systems and methods for passing password information between users |
US9275217B2 (en) | 2013-01-14 | 2016-03-01 | International Business Machines Corporation | ID usage tracker |
US9656568B2 (en) | 2013-04-15 | 2017-05-23 | Volvo Truck Corporation | Method and arrangement for error detection during charging of an energy storage system |
US10524122B2 (en) | 2014-01-31 | 2019-12-31 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
US9565198B2 (en) * | 2014-01-31 | 2017-02-07 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
CN107567626B (zh) * | 2015-05-15 | 2021-09-07 | 高准公司 | 利用软件保护器控制对接口的访问 |
US9876783B2 (en) | 2015-12-22 | 2018-01-23 | International Business Machines Corporation | Distributed password verification |
US20190080103A1 (en) * | 2016-02-23 | 2019-03-14 | Carrier Corporation | Policy-based automation and single-click streamlining of authorization workflows |
CN107566367A (zh) * | 2017-09-02 | 2018-01-09 | 刘兴丹 | 一种云存储信息网络认证共享的方法、装置 |
US11349926B1 (en) * | 2019-04-02 | 2022-05-31 | Trend Micro Incorporated | Protected smart contracts for managing internet of things devices |
US11722489B2 (en) | 2020-12-18 | 2023-08-08 | Kyndryl, Inc. | Management of shared authentication credentials |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1506869A (zh) * | 2002-12-06 | 2004-06-23 | 国际商业机器公司 | 配置高可用联机证书状态协议应答器的方法和装置 |
CN1668000A (zh) * | 2004-03-11 | 2005-09-14 | 陈屹戎 | 用于无线网络的鉴别与保密方法 |
EP1619856A1 (en) * | 2001-06-20 | 2006-01-25 | Microsoft Corporation | Methods and systems for controlling the scope of delegation of authentication credentials |
EP1710725A2 (en) * | 2005-04-06 | 2006-10-11 | Actividentity Inc. | Secure digital credential sharing arrangement |
CN101183940A (zh) * | 2007-12-11 | 2008-05-21 | 中兴通讯股份有限公司 | 一种多应用系统对用户身份进行认证的方法 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018771A1 (en) * | 1997-07-15 | 2003-01-23 | Computer Associates Think, Inc. | Method and apparatus for generating and recognizing speech as a user interface element in systems and network management |
US6085191A (en) * | 1997-10-31 | 2000-07-04 | Sun Microsystems, Inc. | System and method for providing database access control in a secure distributed network |
US6338138B1 (en) * | 1998-01-27 | 2002-01-08 | Sun Microsystems, Inc. | Network-based authentication of computer user |
US20020002596A1 (en) * | 1998-09-03 | 2002-01-03 | Sony Corporation | Apparatus and method for retrieving information over a computer network |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
US6934737B1 (en) * | 2000-05-23 | 2005-08-23 | Sun Microsystems, Inc. | Method and apparatus for providing multi-level access control in a shared computer window |
US7278023B1 (en) * | 2000-06-09 | 2007-10-02 | Northrop Grumman Corporation | System and method for distributed network acess and control enabling high availability, security and survivability |
US20030163438A1 (en) * | 2000-10-19 | 2003-08-28 | General Electric Company | Delegated administration of information in a database directory using at least one arbitrary group of users |
US7073195B2 (en) * | 2002-01-28 | 2006-07-04 | Intel Corporation | Controlled access to credential information of delegators in delegation relationships |
US7263614B2 (en) * | 2002-12-31 | 2007-08-28 | Aol Llc | Implicit access for communications pathway |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US7735122B1 (en) * | 2003-08-29 | 2010-06-08 | Novell, Inc. | Credential mapping |
US20050060566A1 (en) * | 2003-09-16 | 2005-03-17 | Chebolu Anil Kumar | Online user-access reports with authorization features |
JP2005157881A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 |
JP4463588B2 (ja) * | 2004-03-03 | 2010-05-19 | 株式会社エヌ・ティ・ティ・データ | アラート通知装置 |
JP2006092075A (ja) * | 2004-09-22 | 2006-04-06 | Fuji Xerox Co Ltd | オブジェクト管理用コンピュータプログラムならびにオブジェクト管理装置および方法 |
CN1787513A (zh) * | 2004-12-07 | 2006-06-14 | 上海鼎安信息技术有限公司 | 安全远程访问系统和方法 |
JP2006171870A (ja) * | 2004-12-13 | 2006-06-29 | Canon Inc | ネットワークデバイスにおけるジョブ操作許可方法 |
US8438400B2 (en) * | 2005-01-11 | 2013-05-07 | Indigo Identityware, Inc. | Multiple user desktop graphical identification and authentication |
US7770206B2 (en) * | 2005-03-11 | 2010-08-03 | Microsoft Corporation | Delegating right to access resource or the like in access management system |
JP4016998B2 (ja) * | 2005-06-22 | 2007-12-05 | ヤマハ株式会社 | 通信装置およびプログラム |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
US20070143834A1 (en) * | 2005-12-20 | 2007-06-21 | Nokia Corporation | User authentication in a communication system supporting multiple authentication schemes |
US7930736B2 (en) * | 2006-01-13 | 2011-04-19 | Google, Inc. | Providing selective access to a web site |
JP2007206850A (ja) * | 2006-01-31 | 2007-08-16 | Casio Comput Co Ltd | ログイン管理装置及びプログラム |
US8020197B2 (en) * | 2006-02-15 | 2011-09-13 | Microsoft Corporation | Explicit delegation with strong authentication |
US7913084B2 (en) * | 2006-05-26 | 2011-03-22 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
JP4992332B2 (ja) * | 2006-08-03 | 2012-08-08 | 富士通株式会社 | ログイン管理方法及びサーバ |
CN101132277A (zh) * | 2006-08-26 | 2008-02-27 | 华为技术有限公司 | 一种生物认证方法 |
US7900252B2 (en) * | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
US20080133905A1 (en) * | 2006-11-30 | 2008-06-05 | David Carroll Challener | Apparatus, system, and method for remotely accessing a shared password |
US8327456B2 (en) * | 2007-04-13 | 2012-12-04 | Microsoft Corporation | Multiple entity authorization model |
CN100476828C (zh) * | 2007-04-28 | 2009-04-08 | 华中科技大学 | 基于访问控制的安全搜索引擎系统 |
CN101083556B (zh) * | 2007-07-02 | 2010-04-14 | 蔡水平 | 一种按地域分层次无线信息发布搜索交流应用系统 |
US7992191B2 (en) * | 2008-03-25 | 2011-08-02 | International Business Machines Corporation | System and method for controlling a websphere portal without the requirement of having the administrator credential ID and password |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
-
2009
- 2009-01-05 US US12/348,389 patent/US20100175113A1/en not_active Abandoned
- 2009-11-24 CN CN200980152565.9A patent/CN102265579B/zh not_active Expired - Fee Related
- 2009-11-24 KR KR1020117018242A patent/KR20110117136A/ko not_active Application Discontinuation
- 2009-11-24 WO PCT/EP2009/065736 patent/WO2010076088A2/en active Application Filing
- 2009-11-24 EP EP09796645A patent/EP2374259A2/en not_active Withdrawn
- 2009-11-24 JP JP2011544009A patent/JP5497065B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1619856A1 (en) * | 2001-06-20 | 2006-01-25 | Microsoft Corporation | Methods and systems for controlling the scope of delegation of authentication credentials |
CN1506869A (zh) * | 2002-12-06 | 2004-06-23 | 国际商业机器公司 | 配置高可用联机证书状态协议应答器的方法和装置 |
CN1668000A (zh) * | 2004-03-11 | 2005-09-14 | 陈屹戎 | 用于无线网络的鉴别与保密方法 |
EP1710725A2 (en) * | 2005-04-06 | 2006-10-11 | Actividentity Inc. | Secure digital credential sharing arrangement |
CN101183940A (zh) * | 2007-12-11 | 2008-05-21 | 中兴通讯股份有限公司 | 一种多应用系统对用户身份进行认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2010076088A2 (en) | 2010-07-08 |
US20100175113A1 (en) | 2010-07-08 |
JP5497065B2 (ja) | 2014-05-21 |
EP2374259A2 (en) | 2011-10-12 |
CN102265579A (zh) | 2011-11-30 |
KR20110117136A (ko) | 2011-10-26 |
WO2010076088A3 (en) | 2010-10-14 |
JP2012514779A (ja) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102265579B (zh) | 不进行密码共享情况下的安全系统访问 | |
US10771466B2 (en) | Third-party authorization of access tokens | |
US10999063B2 (en) | Methods and apparatus for verifying a user transaction | |
US10091127B2 (en) | Enrolling a mobile device with an enterprise mobile device management environment | |
US8819787B2 (en) | Securing asynchronous client server transactions | |
US9507949B2 (en) | Device and methods for management and access of distributed data sources | |
US20180262907A1 (en) | Location based authentication verification for internet of things | |
CN104426740B (zh) | 用于管理隧道化端点的系统和方法 | |
CN103107985B (zh) | 一种云端认证方法、系统及装置 | |
US20220232003A1 (en) | Limiting scopes in token-based authorization systems | |
US8613043B2 (en) | Identity mediation in enterprise service bus | |
CN103369022A (zh) | 与存储设备通信的方法和系统 | |
US11544393B2 (en) | Securely accessing offline data with indirect communication | |
US20070022471A1 (en) | Multiple user credentials | |
US20080229396A1 (en) | Issuing a command and multiple user credentials to a remote system | |
CN114641767A (zh) | 在经管理的多租户服务中管理用户身份 | |
US10270756B2 (en) | Service providing method, and service providing device | |
US11722489B2 (en) | Management of shared authentication credentials | |
US10411892B2 (en) | Providing encrypted personal data to applications based on established policies for release of the personal data | |
US10002241B2 (en) | Managing data to diminish cross-context analysis | |
AU2022398199A1 (en) | Enforcement of enterprise browser use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150114 Termination date: 20181124 |
|
CF01 | Termination of patent right due to non-payment of annual fee |