CN1667542A - 在计算机系统上进行身份转换的系统和方法 - Google Patents
在计算机系统上进行身份转换的系统和方法 Download PDFInfo
- Publication number
- CN1667542A CN1667542A CNA2005100512833A CN200510051283A CN1667542A CN 1667542 A CN1667542 A CN 1667542A CN A2005100512833 A CNA2005100512833 A CN A2005100512833A CN 200510051283 A CN200510051283 A CN 200510051283A CN 1667542 A CN1667542 A CN 1667542A
- Authority
- CN
- China
- Prior art keywords
- user
- class
- user name
- computer system
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Abstract
提供了用于转换具有与第一用户类相关联的第一用户名的用户的身份的系统、方法和程序产品。根据该方法,从用户接收登录信息,该登录信息包括第一用户名、供替换的类和口令。根据该第一用户名和该口令验证该用户,并按该供替换的类来提供对该计算机系统的访问,其中该供替换的类与该第一类不同。在一优选实施例中,登录信息还包括第二用户名,并且提供的对该计算机系统的访问具有该第二用户名的权利和特权。
Description
技术领域
本发明涉及计算机系统,并尤其涉及一种用于将用户作为一个用户对其验证但是作为不同的用户或用户类向其提供访问的系统、方法和程序产品。
技术背景
在当前的计算机环境下,已采取重大的措施来防止对计算机系统和网络的未授权访问,同时向被授权的用户或用户类提供增强的计算体验。在计算机安全的语境中,“验证”是建立客户或用户的身份的过程。验证通常基于用户的证书,该证书可描述用户的身份、组成员资格、管理角色、特别特权等。“授权”是将客户或用户的被证实的身份转变成客户在正在被访问的计算机系统上可以和不可以执行的一组行动的过程。
用户账号经常与用户类相关联。该关联存在的原因至少有两个。第一个原因是授权;与在每个用户的级别上进行管理相比,整个用户类(即组)的特权可更易于维护。第二个原因是与用户体验有关的偏好;在此情况下可根据用户的类关联改变呈现给用户的体验。
用户可以暂时进入(或“转变成”)另一个用户或一类用户的角色通常是有用的。这在测试和开发web应用期间是尤其有用的。另外,这种身份转换在技术支持角色中是有用的,这是通过使支持工作人员不能访问用户的口令就可看到该用户或该用户类中的其它用户所看到的。
大多数传统的计算机系统没有提供使用户承担另一用户或用户类的角色的能力。尽管一些不基于web的计算机系统提供了使用户转化成另一个用户身份的有限能力(例如,Unix/Linux计算机系统中的“su”命令和VM计算机系统中的CVIEW命令),这些传统的命令仅允许根或系统管理员转换身份,而不用提供其它用户的口令。此外,提供了使用户作为不同的用户或用户类访问系统的能力的传统的计算机系统在进行验证和身份转换之前需要至少两步,即输入用户ID或口令(并且可能输入其它信息)。此外,这些传统的计算机系统并不维护哪个物理用户实际上在执行活动而不管在执行该活动时该用户的实际系统身份是什么的审核踪迹(audittrail)。
因此,需要这样一种系统和方法,其在单个步骤中将用户作为一个用户对其验证但是作为不同的用户或不同类的用户对其授权访问,同时维护用户活动的适当审核踪迹,而不管用户在执行该活动时的系统身份是什么。
发明内容
本发明的一个目的是提供用于将用户作为一个用户或用户类对其验证,并然后作为不同用户或用户类对其授权访问的系统、方法和程序产品。
本发明的另一目的是允许用户在登录时选择将转换成的另一个用户和/或用户类,从而身份转换操作可在一步中实现。
本发明的另一目的是允许在登录后在系统内进行身份转换。
本发明的另一目的是为用户提供所采取的任何行为的审核踪迹而不管用户当前的系统身份是什么。
本发明的一个实施例提供了一种用于转换一具有与第一用户类相关联的第一用户名的用户的身份的方法。根据该方法,接收来自该用户的登录信息,该登录信息包括第一用户名,供替换的类和口令。根据该第一用户名和该口令验证该用户,并使用户作为该供替换的类来向其提供对计算机系统访问,其中该供替换的类与该第一类不同。在一优选实施例中,登录信息还包括第二用户名,并且所提供的对该计算机系统的访问具有该第二用户名的权利和特权。
本发明的另一实施例提供了一种用于转换一具有与第一用户类相关联的第一用户名的用户的身份的系统。该系统包括一用于接收来自用户的登录信息的界面以及一处理器。该登录信息包括第一用户名、供替换的类和口令。该处理器根据该第一用户名和该口令验证该用户,并使用户作为该供替换的类向其提供对计算机系统的访问。在一优选实施例中,处理器向该用户提供该供替换类中的用户的体验。
从下面的详细说明中可清楚地了解本发明的其它目标、特征和优点。但是应理解,指出了本发明的优选实施例的该详细说明和特定示例仅用于说明,并且在不背离本发明的情况下当然可进行多种变型。
附图说明
图1是示出示例性计算机系统的结构图。
图2是示出示例性客户-服务器网络系统的结构图。
图3是示出根据本发明的一优选实施例的一种使用户作为一个用户被验证但是作为不同的用户或不同类的用户授权访问计算机系统的方法的流程图。
图4和5示出本发明的一个实施例的一用户界面登录显示。
具体实施方式
本发明的优选实施例提供了在单个步骤中使用户作为一个用户被验证但是作为不同的用户或不同类的用户被授权访问计算机系统的系统、方法和程序产品。优选地,维护该用户活动的适当审核踪迹而不管用户在执行活动时的系统身份是什么。
图1示出一用于呈现和维护用户应用的示例性计算机系统。该示例性计算机系统100包括一计算机102,该计算机具有一处理器112、存储介质114(例如,磁盘)和主存储器110。一操作系统和几个应用程序122位于存储介质114上,并且需要时可在操作期间加载到主存储器110中。计算机102还包括外围设备例如一视频显示器104、一打印机/扫描仪120、一键盘108、一指点设备106(例如鼠标)和一用于连接网络118的接口116。在操作期间,用户在操作系统和/或应用程序之一(例如,应用1)的控制下通过使用键盘108和鼠标106与显示器104上显示的图形用户界面(GUI)相交互。该操作系统和应用程序可通过网络108与远程用户和系统相交互。
图1的示例性计算机系统100可以是一客户-服务器网络系统的一部分,如图2所示。该示例性网络系统200包括多个客户计算机系统,例如客户机1202、客户机2204、客户机3206和客户机4208。这些客户机经由网络例如局域网(LAN)209与服务器212相连接。服务器212经由另一网络例如因特网214与一远程服务器216相连接。另外的客户计算机系统例如客户机5210经由另一个LAN 211与远程服务器216相连接。一用户User1 218可使用这些客户机中的一个例如客户机1202来运行应用,并且可通过服务器212与其它的本地或远程的客户机例如客户机2204和用户例如User5 220相交互。客户应用112可设置在每个客户机上,或者服务器212或远程服务器216可通过网络229提供应用。
图3示出根据本发明的一优选实施例的一种在单个步骤中使用户作为一个用户被验证但是作为不同的用户或不同类的用户被授权访问计算机系统的过程的流程图。根据过程300,一用户提供登录信息(步骤S302),并且使用来自登录信息的用户名来验证该用户的身份(步骤S306)。如果该用户被验证,则根据在登录信息中是否包含供替换的用户名或类判定该用户是否试图转换身份(步骤S310)。如果是这样,则检查一授权表以判定该用户是否被授权转换成该供替换的用户名和/或类(步骤S314)。如果要求的身份转换被授权(步骤S316),则用户作为该供替换的用户和/或类进入该应用(即计算机系统)(步骤S318)。
现在详细说明一示例性实施例的操作。在此实施例中,通过一使用安全套接字层(SSL)的安全连接向用户呈现一基于web的表单来向用户询问登录信息。该表单包括两个分别用于输入用户名和口令的字段。用户向第一个字段内输入用户名。另外,用户也可可选地输入一冒号和一供替换的用户名,两个冒号和一供替换的类(或组)名,或一冒号以及被一冒号隔开的一供替换的用户名和一类名。用户输入第一用户名的口令并将该网络表单提交给目标服务器。在一些实施例中,提供的登录信息还包括其它的信息例如标识符、私钥、公钥、令牌、智能卡输入或生物识别装置输入。
图4和5示出用于本发明的该实施例的一示例性用户界面web表单。在图4的示例中,用户界面登录显示400示出用户在用户名字段402中输入其用户名“jamesk”,然后一个冒号,然后是供替换的用户名“briang”。换言之,用户“jamesk”正在请求以“briang”的角色访问计算机系统。用户也向口令字段404中输入其口令,并点击提交按钮406以将输入的登录数据提交给服务器。
在图5的示例中,用户界面登录显示500示出用户在用户名字段402中输入其用户名“jamesk”,然后一个冒号,然后是供替换的用户名“briang”,后面跟另一个冒号,然后是一可替换的类名“admin”。换言之,用户“jamesk”正在请求以用户“briang”的用户角色和“admin”用户类的类角色访问计算机系统。因此,在这两种情况下,用于使用户作为一个用户被验证但是作为供替换的用户和/或用户类被授权访问的登录信息输入是在一步内完成的(即,通过将供替换的用户名和/或口令作为输入的用户名字符串的一部分)。
在点击提交按钮406后,服务器接收到输入的登录信息(步骤S302)。服务器使用来自口令字段404的口令和来自用户名字段402的第一字符串验证用户,该字符串等同于与该口令相关联的用户名(步骤S306)。在此实施例中,使用一中心储存库(例如企业目录)进行该验证,该中心储存库保存了被定义的环境中的所有系统用户的用户名身份和口令。可以在该计算机系统的本地或远程进行验证。优选地,使用一公共的应用编程接口(API)来安全地访问用户名和口令证书。如果验证失败,则向用户呈现一错误消息(步骤S308)。如果用户通过验证,则服务器判定该用户是否试图转换身份(步骤S310)。更具体地,服务器判定用户名字段402中是否存在第二和/或第三字符串(用冒号隔开)。在成功地验证之后,系统判定用户是否试图转换身份(步骤S310)。如果被验证的用户没有试图转换身份(即用户名字段中既不存在第二字符串也不存在第三字符串),则用户以正常方式进入系统(步骤S312)。如果在用户名字段中存在第二和第三字符串中的任一个或两者,则服务器验证用户(由形成用户名字段的第一字符串的用户名标识出的)被允许转换成由第二字符串标识出的用户和/或由第三字符串标识出的用户类的角色(步骤S314)。该验证是根据存储在关系数据库、基于组的目录系统或任何其他适当的存储系统(例如LDAP、XML、JDO、一个或多个文本文件、压缩二进制数据、串行目标代码或面向对象的数据库)中的授权表进行的。此外,该验证可在该计算机系统的本地或远程进行。
如果没有授权用户转换成请求的用户或类身份(步骤S316),则呈现错误消息并且用户以正常方式进入系统(步骤S312)。另一方面,如果授权请求的身份转换,则系统提供为该被指定的供替换的用户名或类定制的访问(步骤S318)。换句话说,使用户可以访问基于网络的应用,如同他是该供替换的用户和/或如同他位于供替换的用户类中。因此,向用户提供了该供替换的用户和/或类的体验。优选地,也给予该用户该供替换的用户和/或类的权利和特权。
例如,考虑以下情况,其中Brian(briang)是web技术小组的一员,James(jamesk)是IP法律小组的一员,并且通过呈现对于不同的用户类而言不同的体验,而在类的一级使系统个性化。具体地,使系统针对web技术用户类进行个性化以在登录时为他们提供关于web技术的内容,并且使同样的系统针对IP法律用户类进行个性化以在登录时呈现给他们关于IP法律的内容。因此,如果Brain在登录时仅提供他的用户名和口令,则使用他的类“webtech”来提供给他web技术内容。
但是,系统可使用身份转换过程以允许用户在登录时指定所需的内容类型。因此,如果Brian用一被要求的IP法律的身份登录(“briang∷iplaw”),则不管他自己的类是什么,都向他提供IP法律类中的一用户的体验。类似的,如果Brian在帮助James调试其正在使用的web应用,则Brian可被授权通过转换或变形为James的身份而登录(briang:jamesk)。在此实施例中,用于请求身份转换的用户名字段的一般格式为:<username>:<alt.username>:<alt.class>。
在其它的示例中,Konrad是James的经理,并且已委派James负责了解企业面板(dashboard)的每天的行为。企业面板合并了公司的关键部门的每位经理的定制的视图。James输入适当的URL,并看到显示出一web表单要求输入用户名和口令。James在用户名字段中输入其自身的用户名,一个冒号,然后输入其经理的用户名(“james:konard”)。James在口令字段中输入其口令并提交该表单。
企业面板服务器接收到James的登录信息(包括请求转换成Konrad的身份),并通过用所提供的用户名和口令连接到企业目录对其进行验证。如果验证成功,则企业面板服务器然后通过检查存储在一数据库中的简单的记录来验证Konrad是否已授权James转换成其身份。如果James的用户名被授权访问Konrad的身份,则给予James访问权,就如同他是Konard一样。类似的,如果James是企业面板的管理员之一,则James可在用户名字段中输入其自己的用户名、一个冒号、其经理的用户名、另一个冒号和用户的管理员类(“jamesk:konrad:admin”)。如果被授权,则这使James可使用Konrad的身份并且使能一管理员视图。
因此,本发明的优选实施例提供了一种用于在一步内安全地访问一计算机系统并转换到作为另一个用户或另一用户类体验该系统的方法。使该用户可象该供替换的用户和/或在该供替换的用户类中那样访问一计算机系统或应用。即,向该用户提供该供替换的用户和/或用户类的体验、权利和特权。因此,用户可暂时进入该其它用户或用户类的角色。这在web应用的测试和开发过程中是尤其有利的。另外,这种身份转换在技术支持角色中是有用的,这是通过使不能访问一用户的口令的支持工作人员可看到该用户或该用户类中任何人所看到的。
另外,系统可以一般方式维护审核踪迹,只是审核踪迹输入是基于用户的真实身份(例如,jamesk)而与任何正在起作用的身份转换无关之外。更具体地,使用用户的真实用户名将事件记录在一审核踪迹数据库或日志文件中。作为替代或作为附加地,可跟踪事件,并且一些预定的事件可触发警报。
优选实施例的过程对用户是透明的。具体地,当用户提交登录信息后,系统执行身份转换过程剩余的步骤。因此,验证和身份转换行为是在一个用户步骤内完成的。本发明的系统和方法可在硬件、软件或硬件和软件的组合中实现。根据本发明的一优选实施例的系统可以集中方式在一计算机系统内实现,或以分布方式实现,在该分布方式中不同的元件分散在一些互相连接的计算机系统中。任何类型的计算机系统—或其它适于执行这里所述的方法的装置—都是合适的。典型的硬件和软件的组合可以是带有计算机程序的通用的计算机系统,该计算机程序在被加载和执行时可控制该计算机系统以便执行这里所述的方法。
本发明的一实施例也可包含在一计算机程序产品中,该产品包含使这里所述的方法能够实现的所有特征,并且当被加载在一计算机系统中可执行这些方法。本发明中使用的计算机程序装置或计算机程序是指用任何语言、代码或符号表示的一组指令的任何表达,该组指令旨在使具有信息处理能力的系统直接地或者在下列步骤之一或全部之后执行特定的功能:a)转换成另一种语言、代码或符号;和b)复制到不同材料形式中。
一计算机系统除其他部件外可包括一个或多个计算机和在一计算机可读介质上的至少一个计算机程序产品,该计算机产品允许一计算机系统从该计算机可读介质中读取数据、指令、消息或消息包,或其它计算机可读信息。该计算机可读介质可包括非易失的存储器例如ROM、闪速存储器、磁盘驱动存储器、CD-ROM和其它永久性存储装置。另外,一计算机可读介质包括例如易失性存储器例如RAM、缓冲器、高速缓冲存储器和网络电路。此外,计算机可读介质可在一暂时状态介质内包含计算机可读信息,该暂时状态介质例如有允许一计算机系统读取该计算机可读信息的网络链路和/或网络接口,包括有线网络或无线网络。
尽管已详细说明了本发明的几个实施例及其优势,但是应理解,在不背离本发明的教导的情况下可进行改变、代替、转换、修改、变动、置换和变型,本发明的精神和范围由所附权利要求限定。
Claims (20)
1.一种用于转换具有与第一用户类相关联的第一用户名的用户的身份的方法,该方法包括以下步骤:
接收来自该用户的登录信息,该登录信息包括第一用户名,供替换的类和口令;
根据该第一用户名和该口令验证该用户;以及
按该供替换的类来提供对该计算机系统的访问,
其中该供替换的类与该第一类不同。
2.根据权利要求1的方法,其特征在于,
该登录信息还包括第二用户名,并且在所述提供步骤中,所提供的对该计算机系统的访问具有该第二用户名的权利和特权。
3.根据权利要求1的方法,其特征在于,该方法还包括以下步骤:
验证用户被授权按该供替换的类来提供对该计算机系统的访问,
其中只有用户授权通过验证才执行该提供步骤。
4.根据权利要求3的方法,其特征在于,该验证步骤还包括在身份转换授权表中查找该第一用户名的子步骤。
5.根据权利要求1的方法,其特征在于,该提供步骤包括在登录后呈现给用户该供替换的类的用户界面的子步骤。
6.根据权利要求1的方法,其特征在于,在该提供步骤中,向用户提供该供替换的类中的用户的体验。
7.根据权利要求1的方法,其特征在于,在该接收步骤中,将该第一用户名和供替换的类输入单个数据字段,从而在仅仅一个用户步骤中实现身份转换。
8.根据权利要求1的方法,其特征在于,该方法还包括记录包括至少一些由该第一用户所执行的行为的审核踪迹的步骤,该审核踪迹包括该第一用户名。
9.一种用于转换具有与第一用户类相关联的第一用户名的用户的身份的计算机程序产品,该计算机程序产品包括:
可由处理电路读取并存储用于由该处理电路执行以实现一方法的指令的存储介质,该方法包括以下步骤:
接收来自用户的登录信息,该登录信息包括第一用户名、供替换的类和口令;
根据该第一用户名和该口令验证该用户;以及
按该供替换的类来提供对该计算机系统的访问,
其中该供替换的类与该第一类不同。
10.根据权利要求9的计算机程序产品,其特征在于,
该登录信息还包括第二用户名,以及
在该方法的该提供步骤中,所提供的对该计算机系统的访问具有该第二用户名的权利和特权。
11.根据权利要求9的计算机程序产品,其特征在于,该方法还包括以下步骤:
验证该用户被授权按该供替换的类来提供对该计算机系统的访问,
其中只有该用户的授权通过验证才执行该提供步骤。
12.根据权利要求9的计算机程序产品,其特征在于,该方法的该提供步骤包括在登录后呈现给用户该供替换的类的用户界面的子步骤。
13.根据权利要求9的计算机程序产品,其特征在于,在该方法的该提供步骤中,向该用户提供该供替换的类中的用户的体验。
14.根据权利要求9的计算机程序产品,其特征在于,在该方法的该接收步骤中,将该第一用户名和供替换的类输入单个数据字段,从而在仅仅一个用户步骤中实现身份转换。
15.一种用于转换具有与第一用户类相关联的第一用户名的用户的身份的系统,该系统包括:
接收来自用户的登录信息的界面,该登录信息包括第一用户名、供替换的类和口令;
根据该第一用户名和该口令验证该用户,并按该供替换的类来提供对该计算机系统的访问的处理器,
其中该供替换的类与该第一类不同。
16.根据权利要求15的系统,其特征在于,
登录信息还包括第二用户名,以及
该处理器提供的对该计算机系统的访问具有该第二用户名的权利和特权。
17.根据权利要求15的系统,其特征在于,该处理器验证该用户被授权按该供替换的类来提供对该计算机系统的访问,并且只有该用户的授权通过验证,才将该用户作为该供替换的类向其提供对该计算机系统的访问。
18.根据权利要求15的系统,其特征在于,在登录后,该处理器呈现给该用户该供替换的类的用户界面。
19.根据权利要求15的系统,其特征在于,该处理器向该用户提供该供替换的类中的用户的体验。
20.根据权利要求15的系统,其特征在于,在该接收界面中,将该第一用户名和供替换的类输入单个数据字段,从而可仅在一个用户步骤中实现身份转换。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/796,372 | 2004-03-09 | ||
US10/796,372 US7647628B2 (en) | 2004-03-09 | 2004-03-09 | Authentication to a second application using credentials authenticated to a first application |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1667542A true CN1667542A (zh) | 2005-09-14 |
CN1313899C CN1313899C (zh) | 2007-05-02 |
Family
ID=34919857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100512833A Expired - Fee Related CN1313899C (zh) | 2004-03-09 | 2005-03-03 | 在计算机系统上进行身份转换的系统和方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7647628B2 (zh) |
CN (1) | CN1313899C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953708A (zh) * | 2020-08-24 | 2020-11-17 | 北京金山云网络技术有限公司 | 基于云平台的跨账号登录方法、装置及服务器 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005234666A (ja) * | 2004-02-17 | 2005-09-02 | Nec Corp | PoCシステムおよびPoCサーバならびにPoCクライアント |
US8146138B2 (en) * | 2005-12-15 | 2012-03-27 | Microsoft Corporation | Access unit switching through physical mediation |
US20080301781A1 (en) * | 2007-06-04 | 2008-12-04 | International Business Machines Corporation | Method, system and computer program for managing multiple role userid |
US8850561B2 (en) * | 2008-08-25 | 2014-09-30 | International Business Machines Corporation | Associating operating system native authorizations with console roles |
US8312515B2 (en) * | 2008-10-30 | 2012-11-13 | Hewlett-Packard Development Company, L.P. | Method of role creation |
US8621642B2 (en) * | 2008-11-17 | 2013-12-31 | Digitalpersona, Inc. | Method and apparatus for an end user identity protection suite |
US20110041166A1 (en) * | 2009-08-17 | 2011-02-17 | Avaya Inc. | Method of Password Assignment |
US8918850B2 (en) | 2011-08-01 | 2014-12-23 | Google Inc. | Share cookie on native platform in mobile device without having to ask for the user's login information |
US8966572B2 (en) * | 2011-09-30 | 2015-02-24 | Oracle International Corporation | Dynamic identity context propagation |
US9177173B2 (en) * | 2012-12-18 | 2015-11-03 | Intel Corporation | Handling repeated requests for the same user data |
US9836589B1 (en) * | 2014-08-25 | 2017-12-05 | Confinement Telephony Technology, Llc | Systems and methods for allowing administrative access |
US9946740B2 (en) * | 2014-10-20 | 2018-04-17 | Unisys Corporation | Handling server and client operations uninterruptedly during pack and audit processes |
US9615255B2 (en) | 2015-04-29 | 2017-04-04 | Coronet Cyber Security Ltd | Wireless communications access security |
US10834069B2 (en) | 2016-08-30 | 2020-11-10 | International Business Machines Corporation | Identification federation based single sign-on |
FI127994B (en) * | 2017-02-15 | 2019-07-15 | Crf Box Oy | Method and equipment for reliably commissioning a clinical trial user device |
US10637845B2 (en) | 2017-07-21 | 2020-04-28 | International Business Machines Corporation | Privacy-aware ID gateway |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
US11017064B2 (en) | 2019-05-14 | 2021-05-25 | Bank Of America Corporation | Authentication using interprogram communication |
CN111475787A (zh) * | 2020-04-13 | 2020-07-31 | 恒安嘉新(北京)科技股份公司 | 一种状态切换方法、装置、存储介质及系统 |
US20220091707A1 (en) | 2020-09-21 | 2022-03-24 | MBTE Holdings Sweden AB | Providing enhanced functionality in an interactive electronic technical manual |
US11929068B2 (en) | 2021-02-18 | 2024-03-12 | MBTE Holdings Sweden AB | Providing enhanced functionality in an interactive electronic technical manual |
US11947906B2 (en) | 2021-05-19 | 2024-04-02 | MBTE Holdings Sweden AB | Providing enhanced functionality in an interactive electronic technical manual |
US11762973B2 (en) | 2021-11-16 | 2023-09-19 | International Business Machines Corporation | Auditing of multi-factor authentication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
US5898434A (en) * | 1991-05-15 | 1999-04-27 | Apple Computer, Inc. | User interface system having programmable user interface elements |
US5604490A (en) | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5881225A (en) * | 1997-04-14 | 1999-03-09 | Araxsys, Inc. | Security monitor for controlling functional access to a computer system |
FR2780797B1 (fr) | 1998-07-03 | 2000-09-29 | Gerard Bonnet | Dispositif et procede d'authentification |
FR2783943B1 (fr) * | 1998-09-25 | 2001-11-09 | Sami Abikhalil | Dispositif de controle d'acces des fonctionnalites d'un ordinateur |
US6412073B1 (en) * | 1998-12-08 | 2002-06-25 | Yodiee.Com, Inc | Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network |
US20010029527A1 (en) | 2000-03-15 | 2001-10-11 | Nadav Goshen | Method and system for providing a customized browser network |
EP1305750A1 (en) | 2000-05-25 | 2003-05-02 | Wilson How Kiap Gueh | Transaction system and method |
GB2372592B (en) * | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
US7552222B2 (en) * | 2001-10-18 | 2009-06-23 | Bea Systems, Inc. | Single system user identity |
JP3680034B2 (ja) * | 2002-03-20 | 2005-08-10 | 株式会社東芝 | 情報処理装置および同装置で使用されるユーザ切替え方法 |
AU2003223407A1 (en) * | 2002-04-02 | 2003-10-20 | Worldcom, Inc. | Call completion via instant communications client |
-
2004
- 2004-03-09 US US10/796,372 patent/US7647628B2/en not_active Expired - Fee Related
-
2005
- 2005-03-03 CN CNB2005100512833A patent/CN1313899C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953708A (zh) * | 2020-08-24 | 2020-11-17 | 北京金山云网络技术有限公司 | 基于云平台的跨账号登录方法、装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
US20050204146A1 (en) | 2005-09-15 |
CN1313899C (zh) | 2007-05-02 |
US7647628B2 (en) | 2010-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1313899C (zh) | 在计算机系统上进行身份转换的系统和方法 | |
US10257169B2 (en) | Methods and systems of data security in browser storage | |
US9608974B2 (en) | Automatic token renewal for device authentication | |
US7694336B2 (en) | Aggregated authenticated identity apparatus for and method therefor | |
US9098689B2 (en) | Efficiently throttling user authentication | |
US10277583B2 (en) | System, method and computer program product for authenticating and authorizing an external entity | |
US7117529B1 (en) | Identification and authentication management | |
US7529873B2 (en) | Determination of access rights to information technology resources | |
US8973087B2 (en) | Method and system for authorizing user interfaces | |
US20160248757A1 (en) | Method and apparatus for multi-domain authentication | |
US7886342B2 (en) | Distributed environment controlled access facility | |
US11411881B2 (en) | Organization level identity management | |
US20170147790A1 (en) | System and Method for Identity and Role Base Access Management | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
US20040117170A1 (en) | Web simulator | |
US20210358320A1 (en) | Systems and methods for validating localized assessments in an external system | |
US8863251B1 (en) | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service | |
JP2003067336A (ja) | コンピュータ・システム及びユーザ管理方法 | |
US7984428B1 (en) | Methods and systems for testing evaluation modules | |
Lee et al. | The implementation and investigation of securing web applications upon multi-platform for a single sign-on functionality | |
El-Sofany et al. | Studying the effect of using E-learning through secure cloud computing systems | |
Saxena | Security and online content management: balancing access and security | |
US20230077995A1 (en) | Application Programming Interface (API) Automation Framework | |
Pougatchev | Online Performance Based Management and Evaluation System at the University of Technology, Jamaica: Information Resources and Security Solutions | |
Prieto-Blazquez et al. | Engineering Cloud-Based Technological Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070502 Termination date: 20190303 |