JP5837987B2 - 自動化されたパスワード管理 - Google Patents
自動化されたパスワード管理 Download PDFInfo
- Publication number
- JP5837987B2 JP5837987B2 JP2014533280A JP2014533280A JP5837987B2 JP 5837987 B2 JP5837987 B2 JP 5837987B2 JP 2014533280 A JP2014533280 A JP 2014533280A JP 2014533280 A JP2014533280 A JP 2014533280A JP 5837987 B2 JP5837987 B2 JP 5837987B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- systems
- additional
- time period
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
//パスワードをローカルに変更する
string sPath = string.Format ("WinNT://{0} /Administrator", Environment.MachineName);
DirectoryEntry directoryEntry = new DirectoryEntry(sPath);
directoryEntry.Invoke("SetPassword", password);
directoryEntry.CommitChanges();
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
マシンへのアクセスは、.NET Remoting(ドットネット・リモーティング(リモート処理)およびその類を介して行なうことができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
//データベース内にレコードを挿入する
webService.InsertClientRecord(accountName, password, permissionGroup, account_description)
レコードは、次に示す擬似コードを使用して入力されることができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
for each (string server in servers)
{ string managerUrl = string.Format("tcp://{0}:19010/PasswordManager.rem", server);
IPasswordManager manager = (IPasswordManager)Activator.GetObject(typeof(IPasswordManager),
manager.ChangePassword(); }
[項目1]
非一過性マシン・アクセス可能記憶媒体を包含する物品であって、実行されたときにシステムが、
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む上記非一過性マシン・アクセス可能記憶媒体を包含する物品。
[項目2]
上記システムが、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む、項目1に記載の物品。
[項目3]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目2に記載の物品。
[項目4]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目1に記載の物品。
[項目5]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を可能にする命令を含み、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目1に記載の物品。
[項目6]
上記システムがパスワード付きの上記レコードをリモート入力することを可能にする命令を含む、項目5に記載の物品。
[項目7]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記第1の複数のシステムのうちの上記追加の1つにパスワード・レコードをリモート挿入することと、
を可能にする命令を含み、
上記第1の複数のシステムのうちの上記追加の1つは、上記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
項目1に記載の物品。
[項目8]
上記システムが、
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を可能にする命令を含む項目1に記載の物品。
[項目9]
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を包含する方法。
[項目10]
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が調べられたプロセッサ‐ベースの第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が調べられたとの決定に基づいて上記第2の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を包含する項目9に記載の方法。
[項目11]
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を包含する項目10に記載の方法。
[項目12]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目9に記載の方法。
[項目13]
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を包含し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目9に記載の方法。
[項目14]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目10に記載の方法。
[項目15]
メモリと、
上記メモリに結合され、(a)第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定し、(b)上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更するプロセッサと
を備えるシステム。
[項目16]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
[項目17]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目16に記載のシステム。
[項目18]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目15に記載のシステム。
[項目19]
上記プロセッサは、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップし、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目15に記載のシステム。
[項目20]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
110 モジュール
115 被管理クライアント・サービス
120 監査データベース
121 監査サービス
130 ウェブ・アプリケーション
135 ウェブ・サービス
140 データベース
145 EAM
150 ユーザ
155 被管理サーバ
156 被管理サーバ
157 被管理サーバ
200 プロセス
300 プロセス
Claims (18)
- 少なくとも1つのプロセッサによって実行される方法であって、
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定することと、
それぞれの前記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記第1のパスワード信用証明書が変更されていない前記第1の複数のシステムのうちの少なくとも1つを決定することと、
前記第1の先行する時間期間内に前記第1のパスワード信用証明書が調べられたとの決定および前記スレッショルド時間期間の前記期限切れに基づいて前記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから前記第1の複数のシステムのうちの前記少なくとも1つのための前記第1のパスワード信用証明書を自動的にリモート変更することと、
を含む方法。 - 第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定することと、
前記第2の先行する時間期間内に前記第2のパスワード信用証明書が変更されていないとの決定に基づいて追加のシステムから前記第2の複数のシステムのそれぞれのためのそれぞれの前記第2のパスワード信用証明書をリモート変更することと、
を含む請求項1に記載の方法。 - それぞれの第2のパスワード信用証明書をリモート変更することは、前記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、請求項2に記載の方法。
- それぞれの前記第1のパスワード信用証明書をリモート変更することは、前記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、請求項1から請求項3のいずれか1つに記載の方法。
- 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入することと、
を包含し、
前記データベースは、前記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
請求項1から請求項4のいずれか1つに記載の方法。 - パスワード付きの前記レコードをリモート入力することを含む、請求項5に記載の方法。
- 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入することと、
を包含し、
前記第1の複数のシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
請求項1から請求項6のいずれか1つに記載の方法。 - コンピュータに請求項1から請求項7のいずれか1つに記載の方法を実行させるためのプログラム。
- 請求項1から請求項7のいずれか1つに記載の方法を遂行するための手段を備える装置。
- 請求項1から請求項7のいずれか1つに記載の方法を実行する少なくとも1つのプロセッサを含むコンピュータ・システム。
- メモリと、
前記メモリに結合されたプロセッサと、
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられた第1の複数のプロセッサ‐ベースのシステムを決定するための手段と、
それぞれの前記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記第1のパスワード信用証明書が変更されていない前記第1の複数のシステムのうちの少なくとも1つを決定するための手段と、
前記第1の先行する時間期間内に前記第1のパスワード信用証明書が調べられたとの決定および前記スレッショルド時間期間の前記期限切れに基づいて前記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから前記第1の複数のシステムのうちの前記少なくとも1つのための前記第1のパスワード信用証明書を自動的にリモート変更するための手段と、
を備えるシステム。 - 第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定するための手段と、
前記第2の先行する時間期間内に前記第2のパスワード信用証明書が変更されていないとの決定に基づいて追加のシステムから前記第2の複数のシステムのそれぞれのためのそれぞれの前記第2のパスワード信用証明書をリモート変更するための手段と、
を備える、請求項11に記載のシステム。 - それぞれの前記第2のパスワード信用証明書をリモート変更することは、前記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、請求項12に記載のシステム。
- それぞれの前記第1のパスワード信用証明書をリモート変更することは、前記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、請求項11から請求項13のいずれか1つに記載のシステム。
- 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップするための手段と、
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入するための手段と、
を備え、
前記データベースは、前記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
請求項11から請求項14のいずれか1つに記載のシステム。 - 最初に、前記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップするための手段と、
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入するための手段と、
を包含し、
前記第1の複数のシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
請求項11から請求項15のいずれか1つに記載のシステム。 - 第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられた第1の複数のプロセッサ‐ベースのシステムを決定する段階と、
それぞれの前記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記第1のパスワード信用証明書が変更されていない前記第1の複数のシステムのうちの少なくとも1つを決定する段階と、
前記第1の先行する時間期間内に前記第1のパスワード信用証明書が調べられたとの決定および前記スレッショルド時間期間の前記期限切れに基づいて前記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから前記第1の複数のシステムのうちの前記少なくとも1つのための前記第1のパスワード信用証明書を自動的にリモート変更する段階と
をコンピュータに実行させるためのプログラム。 - 第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定する段階と、
前記第2の先行する時間期間内に前記第2のパスワード信用証明書が変更されていないとの決定に基づいて追加のシステムから前記第2の複数のシステムのそれぞれのためのそれぞれの前記第2のパスワード信用証明書をリモート変更する段階と
をさらに前記コンピュータに実行させるための請求項17に記載のプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/054445 WO2013048504A1 (en) | 2011-09-30 | 2011-09-30 | Automated password management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015218821A Division JP6180491B2 (ja) | 2015-11-06 | 2015-11-06 | 自動化されたパスワード管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014532226A JP2014532226A (ja) | 2014-12-04 |
JP5837987B2 true JP5837987B2 (ja) | 2015-12-24 |
Family
ID=47996235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533280A Expired - Fee Related JP5837987B2 (ja) | 2011-09-30 | 2011-09-30 | 自動化されたパスワード管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9785766B2 (ja) |
EP (1) | EP2761521B1 (ja) |
JP (1) | JP5837987B2 (ja) |
KR (1) | KR101634021B1 (ja) |
CN (2) | CN103827878B (ja) |
WO (1) | WO2013048504A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016029594A (ja) * | 2015-11-06 | 2016-03-03 | インテル・コーポレーション | 自動化されたパスワード管理 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103827878B (zh) | 2011-09-30 | 2017-10-13 | 英特尔公司 | 自动化密码管理 |
US9729575B1 (en) * | 2013-12-26 | 2017-08-08 | VCE IP Holding Company LLC | Methods, systems, and computer readable mediums for performing centralized management of converged infrastructure system credential information |
US9305160B2 (en) | 2014-04-04 | 2016-04-05 | PassedWord LLC | Method and system for automatic updating of randomly generated user passwords |
US10230736B2 (en) * | 2015-01-21 | 2019-03-12 | Onion ID Inc. | Invisible password reset protocol |
US10042998B2 (en) * | 2015-06-04 | 2018-08-07 | International Business Machines Corporation | Automatically altering and encrypting passwords in systems |
US9824208B2 (en) * | 2015-07-06 | 2017-11-21 | Unisys Corporation | Cloud-based active password manager |
US10055575B2 (en) * | 2016-04-22 | 2018-08-21 | Blackberry Limited | Smart random password generation |
US11018860B2 (en) | 2016-10-28 | 2021-05-25 | Microsoft Technology Licensing, Llc | Highly available and reliable secret distribution infrastructure |
US10404672B2 (en) | 2017-03-23 | 2019-09-03 | Honeywell International Inc. | Systems and methods for reducing cyber security incidents with intelligent password management |
RU2724713C1 (ru) | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
JP3430896B2 (ja) * | 1998-01-13 | 2003-07-28 | 日本電気株式会社 | パスワード更新装置及び記録媒体 |
US6567919B1 (en) * | 1998-10-08 | 2003-05-20 | Apple Computer, Inc. | Authenticated communication procedure for network computers |
JP2001337929A (ja) * | 2000-05-26 | 2001-12-07 | Nec Corp | 動的暗証番号管理システム |
JP2002236577A (ja) * | 2000-11-17 | 2002-08-23 | Canon Inc | 印刷処理における自動認証方法及びそのシステム |
JP2002207700A (ja) | 2001-01-11 | 2002-07-26 | Nec Eng Ltd | パスワード管理方法および装置 |
JP2004295711A (ja) | 2003-03-28 | 2004-10-21 | Hitachi Ltd | パスワード管理方法 |
US20060271789A1 (en) | 2003-04-10 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | Password change system |
JP4377679B2 (ja) | 2003-12-26 | 2009-12-02 | キヤノンマーケティングジャパン株式会社 | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 |
JP2006011894A (ja) | 2004-06-28 | 2006-01-12 | Fujitsu Ltd | Id・パスワード自動作成プログラムおよびid・パスワード自動作成システム |
TWI255123B (en) * | 2004-07-26 | 2006-05-11 | Icp Electronics Inc | Network safety management method and its system |
JP4020133B2 (ja) | 2005-08-29 | 2007-12-12 | ダイキン工業株式会社 | アカウント不正使用抑制装置およびアカウント不正使用抑制プログラム |
CN1758650A (zh) | 2005-10-27 | 2006-04-12 | 上海交通大学 | 基于可信计算的信任管理体系结构 |
JP4800068B2 (ja) * | 2006-02-23 | 2011-10-26 | 富士通株式会社 | パスワード管理装置、パスワード管理方法、パスワード管理プログラム |
JP2008225872A (ja) | 2007-03-13 | 2008-09-25 | Ricoh Co Ltd | 管理装置及び管理方法 |
US8060919B2 (en) * | 2007-07-30 | 2011-11-15 | International Business Machines Corporation | Automated password tool and method of use |
JP4844980B2 (ja) | 2007-11-08 | 2011-12-28 | Necフィールディング株式会社 | 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム |
JP2009223452A (ja) | 2008-03-14 | 2009-10-01 | Hitachi Ltd | 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 |
US8060920B2 (en) * | 2008-06-20 | 2011-11-15 | Microsoft Corporation | Generating and changing credentials of a service account |
WO2010039487A2 (en) | 2008-09-23 | 2010-04-08 | Peer 1 | Password management systems and methods |
US8539562B2 (en) * | 2010-12-09 | 2013-09-17 | International Business Machines Corporation | Automated management of system credentials |
US20130014236A1 (en) * | 2011-07-05 | 2013-01-10 | International Business Machines Corporation | Method for managing identities across multiple sites |
CN103827878B (zh) | 2011-09-30 | 2017-10-13 | 英特尔公司 | 自动化密码管理 |
-
2011
- 2011-09-30 CN CN201180073884.8A patent/CN103827878B/zh not_active Expired - Fee Related
- 2011-09-30 KR KR1020147008289A patent/KR101634021B1/ko active IP Right Grant
- 2011-09-30 WO PCT/US2011/054445 patent/WO2013048504A1/en active Application Filing
- 2011-09-30 CN CN201710822249.4A patent/CN107633168B/zh not_active Expired - Fee Related
- 2011-09-30 US US13/993,110 patent/US9785766B2/en not_active Expired - Fee Related
- 2011-09-30 EP EP11873076.1A patent/EP2761521B1/en not_active Not-in-force
- 2011-09-30 JP JP2014533280A patent/JP5837987B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016029594A (ja) * | 2015-11-06 | 2016-03-03 | インテル・コーポレーション | 自動化されたパスワード管理 |
Also Published As
Publication number | Publication date |
---|---|
WO2013048504A1 (en) | 2013-04-04 |
EP2761521A4 (en) | 2015-06-17 |
KR101634021B1 (ko) | 2016-07-08 |
US9785766B2 (en) | 2017-10-10 |
US20130263250A1 (en) | 2013-10-03 |
CN103827878A (zh) | 2014-05-28 |
EP2761521A1 (en) | 2014-08-06 |
JP2014532226A (ja) | 2014-12-04 |
EP2761521B1 (en) | 2019-06-05 |
KR20140069059A (ko) | 2014-06-09 |
CN103827878B (zh) | 2017-10-13 |
CN107633168A (zh) | 2018-01-26 |
CN107633168B (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5837987B2 (ja) | 自動化されたパスワード管理 | |
US10346622B2 (en) | Facilitating communication between mobile applications | |
US10445082B2 (en) | Persistent mobile device enrollment | |
US9838424B2 (en) | Techniques to provide network security through just-in-time provisioned accounts | |
US8254579B1 (en) | Cryptographic key distribution using a trusted computing platform | |
US10165443B2 (en) | Transmitting management commands to a client device | |
US8839375B2 (en) | Managing distributed operating system physical resources | |
CN114745158A (zh) | 对受保护的文件应用权利管理策略 | |
US11849038B2 (en) | Self-service device encryption key access | |
US9954833B2 (en) | Management of access sessions | |
US11443029B2 (en) | Password hint policies on a user provided device | |
JP6180491B2 (ja) | 自動化されたパスワード管理 | |
US20230195493A1 (en) | Virtual device enrollment and management | |
EP3490214A1 (en) | Method for managing lifecycle of credentials | |
US20240176855A1 (en) | Integrated identity management and monitoring system, apparatus, and storage medium | |
CN117725564A (zh) | 软件的管理方法、装置、电子设备及存储介质 | |
US9729575B1 (en) | Methods, systems, and computer readable mediums for performing centralized management of converged infrastructure system credential information | |
CN116961937A (zh) | 区块链程序的访问方法、相关设备及存储介质 | |
Viñals | Designing Interaction Framework for Multi-Admin Edge Infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150616 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5837987 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |