JP6180491B2 - Automated password management - Google Patents

Automated password management Download PDF

Info

Publication number
JP6180491B2
JP6180491B2 JP2015218821A JP2015218821A JP6180491B2 JP 6180491 B2 JP6180491 B2 JP 6180491B2 JP 2015218821 A JP2015218821 A JP 2015218821A JP 2015218821 A JP2015218821 A JP 2015218821A JP 6180491 B2 JP6180491 B2 JP 6180491B2
Authority
JP
Japan
Prior art keywords
password
processor
based systems
additional
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015218821A
Other languages
Japanese (ja)
Other versions
JP2016029594A (en
Inventor
レッキー、アレクサンダー
ショーグリン、エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to JP2015218821A priority Critical patent/JP6180491B2/en
Publication of JP2016029594A publication Critical patent/JP2016029594A/en
Application granted granted Critical
Publication of JP6180491B2 publication Critical patent/JP6180491B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

データセンタ内においては、日夜全時間を通じて複数の者にローカル・パスワードがアクセス可能である必要がある。従来的にその種のパスワード・アクセスは、マニュアル業務(例:パスワードの手書きメモを維持する)に依存している。マニュアル業務を改善するものとして、ソフトウエア実装されたソリューションが存在する。しかしながら、ソフトウエア・ベースのテクニックは、過度に『ユーザ・セントリック』である。たとえば、マシン(例:サーバまたはクライアント)上においてユーザがローカルにパスワードを変更した後、パスワード管理データベースを更新する。しかしながらこのユーザは、データベースの更新後、新しいパスワードの知識を保持する。ユーザは、将来における何らかの段階でそのパスワードが再び変更されるまで、その知識を持ち続ける。1人のユーザによる知識の保持は、セキュリティの理由にとってあまり理想的でない。   Within a data center, local passwords must be accessible to multiple people throughout the day and night. Traditionally, such password access relies on manual tasks (eg, maintaining password handwritten notes). Software-implemented solutions exist to improve manual operations. However, software-based techniques are overly “user centric”. For example, after the user changes the password locally on the machine (eg, server or client), the password management database is updated. However, this user retains knowledge of the new password after updating the database. The user continues to have that knowledge until the password is changed again at some stage in the future. Knowledge retention by one user is not very ideal for security reasons.

そのほかの従来的なパスワード管理の方法は、複数のマシンに単一のパスワードを設定することを伴う。しかしながら、同一パスワードが複数のマシン上で使用されることから、1つのシステム上における1つの侵入工作が多くのほかのシステム上における侵入工作を導く可能性がある。そのほかのテクニックもまた問題を抱えている。たとえば『サーバ・セントリックな』テクニックは、Active Directory(アクティブ・ディレクトリ)アカウントを使用し、各クライアントのためのパスワードをリモート変更する一方で、クライアントのリストを通じてループすることができる。しかしながら、これを行なうためには、各ターゲット・マシンのための高レベルの特権が必要になる。これはまた、各マシンの非常にタイトな統合も必要とし、それにより多くのターゲット・マシンが関係する場合には、パスワード管理システムの大量のロールアウトが実際的でなくなる。   Other conventional password management methods involve setting a single password on multiple machines. However, since the same password is used on multiple machines, one intrusion on one system can lead to intrusion on many other systems. Other techniques also have problems. For example, a “server centric” technique can use an Active Directory account and remotely change the password for each client while looping through the list of clients. However, to do this requires a high level of privilege for each target machine. This also requires a very tight integration of each machine, which makes a large rollout of password management systems impractical when many target machines are involved.

さらにほかには、より単純にパスワードを日々変更する方法がある。しかしながらこれもまた、大量のマシンに対してスケーラブルでない。たとえば、100台のマシンを伴うデータセンタは、毎日システムが100台のマシンのそれぞれに新しいパスワードを発行し、切り換えの確認を受信し、かつそのほかの類似することをしなければならないとすると困難を有することになるであろう。また、その種のシステムは、システムによるパスワードの切り換えに先行して、クライアントのためのデータベース・レコードの作成を必要とすると見られる。これもまた、パスワード管理サービスの初期ロールアウトを複雑化することによって不充分なスケーラビリティを導く。   Yet another way is to change passwords more simply every day. However, this is also not scalable for large numbers of machines. For example, a data center with 100 machines would be difficult if every day the system must issue a new password to each of the 100 machines, receive a switch confirmation, and do other similar things. Would have. Such systems are also seen to require the creation of a database record for the client prior to password switching by the system. This also leads to poor scalability by complicating the initial rollout of the password management service.

本発明の実施態様の特徴および利点は、付随する特許請求の範囲、以下の1つまたは複数の例示的な実施態様の詳細な説明、および次に挙げる対応する図面から明らかになるであろう。   Features and advantages of embodiments of the present invention will become apparent from the appended claims, the following detailed description of one or more exemplary embodiments, and the corresponding drawings listed below.

本発明の1つの実施態様におけるクライアント・アーキテクチャの説明図である。FIG. 3 is an illustration of a client architecture in one embodiment of the invention. 本発明の実施態様における概略のフローチャートである。It is a general | schematic flowchart in the embodiment of this invention. 本発明の実施態様における概略のフローチャートである。It is a general | schematic flowchart in the embodiment of this invention.

以下の説明においては多くの特定の詳細が示されているが、本発明の実施態様は、これらの特定の詳細を伴わずに実施されることが許される。周知の回路、構造、およびテクニックは、この説明の理解の不明瞭化を回避するべく詳細には示されていない。『実施態様』、『多様な実施態様』およびこの類の表現は、そのように述べられた実施態様(1つまたは複数)が、特定の特徴、構造、または特性を含み得るが、必ずしもすべての実施態様がその特定の特徴、構造、または特性を含む必要はないことを示す。いくつかの実施態様は、ほかの実施態様について述べられた特徴のうちのいくつかまたはすべてを有するか、またはまったく有していないことがある。『第1の』、『第2の』、『第3の』等々は、共通のオブジェクトを記述し、類似するオブジェクトの異なるインスタンスが参照されていることを示す。その種の修飾語は、そのように述べられたオブジェクトが、時間的、空間的、ランク、またはそのほかのあらゆる態様において所定のシーケンスになければならないことを暗示しない。『接続される』は、互いの要素の直接物理的または電気的接触を示すことができ、『結合される』は、互いの要素の協働または相互作用を示すことができるが、それらが直接物理的に、または電気的に接触することもあれば、接触しないこともある。また、異なる図面内における同一または類似の部品を示すために類似のまたは同一の番号が使用されることがあるが、そのようにすることが、類似のまたは同一の番号を含むすべての図面が、単一の、または同一の実施態様を構成することを意味しない。   While many specific details are set forth in the following description, embodiments of the invention are allowed to be practiced without these specific details. Well-known circuits, structures and techniques have not been shown in detail in order to avoid obscuring the understanding of this description. “Embodiments”, “various embodiments” and this class of expressions are intended to imply that the embodiment (s) so described may include specific features, structures or characteristics, but not necessarily all It indicates that an embodiment need not include that particular feature, structure, or characteristic. Some embodiments may have some, all, or none of the features described for other embodiments. “First”, “second”, “third”, etc. describe a common object and indicate that different instances of similar objects are referenced. Such modifiers do not imply that objects so described must be in a predetermined sequence in time, space, rank, or any other manner. “Connected” can indicate direct physical or electrical contact of each other's elements, and “coupled” can indicate cooperation or interaction of each other's elements, but they are directly There may or may not be physical or electrical contact. Also, although similar or identical numbers may be used to indicate the same or similar parts in different drawings, doing so will ensure that all drawings containing similar or identical numbers are It is not meant to constitute a single or the same embodiment.

実施態様は、堅牢な自動ポリシー・ベースのパスワード管理システムを含む。実施態様は、たとえば、強力なアカウント・パスワード、設定間隔(例:90日)の頻度で変更されるパスワード、管理されているすべてのマシンのための一意的なパスワード、ユーザが役割を変更するときにアクセスを取り消す能力(例:従業員の解雇または休職)、知る必要性ベースのパスワードの共有(例:パスワード権は、デバイス・ベースまたはデータ・セット・ベースで既知)、安全な方法を使用するパスワードの伝達、パスワードの監査が可能、パスワード・アクセスの追跡可能性が有効、およびユーザがパスワードの知識を得た後、設定時間でパスワードを変更する能力といった特徴のうちのいくつかだけ、またはすべてを含むことができる。実施態様は、ユーザの管理タスクを殆ど伴うことなく高度に自動化できる。また実施態様は、高度にスケーラブルとなり得る。さらにまた、実施態様はポリシー駆動型であり、したがって、異なる要件セットに基づいてカスタム化できる。   Embodiments include a robust automatic policy-based password management system. Implementations include, for example, strong account passwords, passwords that change at a set interval (eg, 90 days), unique passwords for all managed machines, when users change roles Ability to revoke access to (e.g. employee dismissal or leave), sharing of need-based passwords (e.g. password rights are known on device or data set basis), using secure methods Only some or all of the following characteristics: password transmission, password auditability, password access traceability enabled, and ability to change passwords at set times after the user has knowledge of passwords Can be included. Embodiments can be highly automated with little user management tasks. Embodiments can also be highly scalable. Furthermore, the implementation is policy driven and can therefore be customized based on different sets of requirements.

図1は、本発明の1つの実施態様におけるクライアント・アーキテクチャを含んでいる。この実施態様は、ポリシー駆動型の自動化されたローカル管理者パスワード管理システムである。実施態様は、多様な構成要素を含む。データベース140は、サーバ、アカウントのリスト、および/またはこれらのアカウントのアクセス制御リストを含むことができる。ウェブ・アプリケーション130は、ユーザがサーバのサーチおよびパスワードのクエリに使用できるユーザ・インターフェースを含むことができる。ユーザ105がパスワードを調べる許可を有するには、正しいアクセス制御リスト(ACL)のメンバである必要があるとすることができる。パスワードが調べられたとき、この活動を監査データベース120内にログすることができる。ウェブ・サービス135は、サーバ内(例:サーバ上にあるデータベース140)へのレコードの挿入、および/またはシステム(例:ターゲットまたは被管理サーバ155、156、157)内へのパスワードの挿入を、その種のレコードがまだ設定されていないときに行なうための方法を含むことができる。サービス135は、サーバのパスワード(例:データベース140または被管理サーバ155、156、157上)を、その被管理サーバ上にパスワード・レコードがすでに存在している場合に、更新することもできる。サービス135は、また、パスワードが調べられたこと、およびこの類のことのクエリをサーバに行なうこともできる。   FIG. 1 includes a client architecture in one embodiment of the present invention. This embodiment is a policy-driven automated local administrator password management system. Embodiments include a variety of components. Database 140 may include servers, lists of accounts, and / or access control lists for these accounts. Web application 130 may include a user interface that a user can use to search for servers and query passwords. It may be that the user 105 needs to be a member of the correct access control list (ACL) in order to have permission to look up the password. This activity can be logged in the audit database 120 when the password is looked up. Web service 135 can insert records into a server (eg, database 140 on the server) and / or passwords into a system (eg, target or managed server 155, 156, 157), You can include methods to do when such a record has not yet been set. The service 135 can also update the server password (eg, on the database 140 or managed servers 155, 156, 157) if a password record already exists on the managed server. The service 135 can also query the server that the password has been looked up and this sort of thing.

より詳細に述べれば、被管理クライアント・サービス115が、インストール済みのソフトウエア・サービスを含むか、または各被管理マシン(155、156、157)と通信することができる。サービスは、ポリシーに従ってローカル管理者パスワードを、たとえば90日ごとに変更すること、およびウェブ・サービス135を通じてデータベースを更新することができる。サービスは、また、ポートを開けて以下に詳細を論じるChange Password(チェンジ・パスワード(パスワード変更))命令等の特定の命令の、マシン155、156、157上における多様な形式のリモート・アクセスを介した(たとえば、監査サービス121による.NET Remoting(ドットネット・リモーティング(リモート処理)を通じた)リモート呼び出しを許可できる。上記の時間期間(90日ポリシー)は、ローカル構成ファイルから読み出される。サービス115は、その後ウェブ・サービス135を介してデータベース140のバックエンドを更新し、したがってソリューションからユーザ105を削除する。サービスによって、Change Password(チェンジ・パスワード(パスワード変更))機能のリモート呼び出しを可能にするべくリモート処理ポートが開けられる。実施態様においては、Change Password(チェンジ・パスワード(パスワード変更))の呼び出しがパラメータを伴わない。呼び出しの起動は、単に、パスワードの変更およびデータベース140のバックエンドの更新を開始する。   More specifically, the managed client service 115 can include installed software services or communicate with each managed machine (155, 156, 157). The service can change the local administrator password according to policy, eg every 90 days, and update the database through the web service 135. The service also opens various ports via various forms of remote access on machines 155, 156, 157, such as the Change Password command, which will be discussed in detail below. (For example, .NET Remoting (via dotnet remoting (remote processing)) by the audit service 121 can be permitted. The above time period (90-day policy) is read from the local configuration file. Then update the back end of the database 140 via the web service 135 and thus remove the user 105 from the solution.The service will change the password (change password (password). Change)) A remote processing port is opened to allow remote invocation of the function, and in an embodiment, a call to Change Password is not accompanied by parameters. Initiate password changes and database 140 backend updates.

自動的にパスワードに対する変更を実装できるウェブ・サービス135に加えて、1つの実施態様においては、パスワードのマニュアルの変更を、モジュール110を介して実装できる。   In addition to the web service 135 that can automatically implement password changes, in one embodiment, password manual changes can be implemented via the module 110.

監査サービス121は、パスワードが調べられたこと、および調べられてからどの程度経っているかについて、監査データベース120にクエリを行なうことができる(たとえば、GetViewedAccounts()(ゲットビュードアカウンツ(調べられたアカウントを取得))命令を使用する)。サービス121は、調べられてから経過した時間がスレッショルド(例:2時間)を超えるか否かを決定できる。超えている場合には、サービス121が、懸案のターゲット・サーバ上のChange Password(チェンジ・パスワード(パスワード変更))命令(それの例は後述する)をリモート呼び出しできる。その結果として、以前にユーザが知っていたパスワードがその後は有効でなくなる。   The audit service 121 can query the audit database 120 for checking that the password has been checked and how long it has been (for example, GetViewedAccounts () (Get View Accounts (Checked Accounts Get))) use instruction). The service 121 can determine whether the time that has elapsed since being examined exceeds a threshold (eg, 2 hours). If so, the service 121 can remotely invoke a Change Password command (an example of which will be described later) on the target server in question. As a result, the password that the user previously knew is no longer valid.

監査サービス121は、監視サービスを含むことができるので、サーバと接触してパスワードのリモート変更が監査サービス121に可能でないとき、サービス121は、イベント・ログにアラート監視サービス(例:Microsoft Operations Manager (MOM)(マイクロソフト・オペレーションズ・マネージャ))が監視するイベントをログできる。これは、スタッフ管理者がさらに問題を調査するチケットまたはアラームを惹起させる。   Since the audit service 121 can include a monitoring service, when a remote password change is not possible for the audit service 121 in contact with the server, the service 121 displays an alert monitoring service (eg, Microsoft Operations Manager (for example) in the event log). MOM) (Microsoft Operations Manager) can log events that are monitored. This raises a ticket or alarm for the staff manager to investigate the problem further.

実施態様においては、エンタープライズ・アクセス管理(EAM)サービス145がサーバ上にあり、多様なユーザ150のためのACLを維持できる。サーバ(155、156、157)のパスワードを調べるアクセスは、その種のACLを通じて制御される。ACLは、ユーザ150のそれぞれにアクセスまたは特権レベルを割り当てるEAM 145を通じて管理される。これは、デバイスごと、データ・セットごと、およびこの類の共有パスワードの粒状度を可能にする(すなわち、ユーザがどのような権利を有し、どのような権利を有していないかを高い精度で制御することが可能になる)。   In an embodiment, an Enterprise Access Management (EAM) service 145 is on the server and can maintain an ACL for various users 150. Access to look up the password of the server (155, 156, 157) is controlled through such an ACL. The ACL is managed through EAM 145 that assigns an access or privilege level to each of the users 150. This allows granularity of per-device, per-data-set, and similar kinds of shared passwords (i.e., high accuracy of what rights a user has and what rights are not It becomes possible to control with).

パスワード管理システムの展開については、初回のパスワード管理システムの動作時にサービス135がレコードをデータベース140内に『挿入』できる。レコードは、たとえば、サーバ識別子、サーバ・パスワード、サーバにアクセスするための関連ACL特権、およびACLについての記述を含むことができる。システム135は、その後に続いてデータベース140に接続する都度、このパスワード・レコードを更新できる。これは、展開を非常にスケーラブルにし(たとえば100,000台のマシンまで)、それにもかかわらず異なるデータ・セット・レベルまたはデバイスに対するアクセスを知る必要性の粒状度を維持する。レコードは、また、ターゲット・マシン155、156、157自体にも挿入されることが許される。   With regard to the development of the password management system, the service 135 can “insert” the record into the database 140 during the initial operation of the password management system. The record can include, for example, a server identifier, a server password, associated ACL privileges to access the server, and a description of the ACL. The system 135 can update this password record each time it subsequently connects to the database 140. This makes the deployment very scalable (eg up to 100,000 machines) and nevertheless maintains the granularity of the need to know access to different data set levels or devices. Records are also allowed to be inserted into the target machines 155, 156, 157 themselves.

図2は、本発明の実施態様における概略のフローチャートを含んでいる。プロセス200は、ブロック205から開始する。ブロック210は、ユーザによって調べられたパスワードまたは信用証明書のリストを決定する。この決定は、監査データベース120内にログされた活動を監査する監査サービス121に基づくことができる。   FIG. 2 includes a schematic flowchart in an embodiment of the present invention. Process 200 begins at block 205. Block 210 determines a list of passwords or credentials examined by the user. This determination can be based on an audit service 121 that audits activities logged in the audit database 120.

ブロック220は、ブロック210からのリストが空であるか否かを決定する。空であれば、プロセスがブロック250において終了する。空でなければ、ブロック225が、ターゲット・マシン上のChange Password(チェンジ・パスワード(パスワード変更))命令のリモート呼び出しを行なう。これは、たとえば被管理クライアント・サービス115および次に示す擬似コードを使用して行なうことができる。
//パスワードをローカルに変更する
string sPath = string.Format ("WinNT://{0} /Administrator", Environment.MachineName);
DirectoryEntry directoryEntry = new DirectoryEntry(sPath);
directoryEntry.Invoke("SetPassword", password);
directoryEntry.CommitChanges();
Block 220 determines whether the list from block 210 is empty. If so, the process ends at block 250. If not empty, block 225 makes a remote call to a Change Password command on the target machine. This can be done, for example, using the managed client service 115 and the following pseudo code:
// Change the password locally string sPath = string. Format ("WinNT: // {0} / Administrator", Environment.MachineName);
DirectoryEntry directoryEntry = new DirectoryEntry (sPath);
directoryEntry. Invoke ("SetPassword", password);
directoryEntry. CommitChanges ();

新しいパスワードの生成は、たとえば、被管理クライアント・サービス115および次に示す擬似コードを使用して達成できる。
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
マシンへのアクセスは、.NET Remoting(ドットネット・リモーティング(リモート処理)およびその類を介して行なうことができる。
Generation of a new password can be accomplished using, for example, the managed client service 115 and the following pseudo code:
// Generate random password PasswordGenerator generator = new PasswordGenerator ();
string password = generator. Generate ();
Access to the machine is. This can be done via NET Remoting (dotnet remoting (remote processing) and the like.

ブロック235において、トランザクションが成功しなかった場合には、監査データベース120内への失敗のログ、およびその後に続くアラート(例:MOMアラート)の生成を、この問題の追跡のために行なうことができる(ブロック240)。トランザクションが成功した場合には、監査データベース120内に成功をログすることができる(ブロック245)。トランザクション自体については、データベース140内のレコードを、たとえば被管理クライアント・サービス115および次に示す擬似コードを使用して編集することができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
In block 235, if the transaction is unsuccessful, a failure log in the audit database 120 and subsequent alert generation (eg, MOM alert) can be performed to track this problem. (Block 240). If the transaction is successful, success may be logged in the audit database 120 (block 245). For the transaction itself, the records in the database 140 can be edited using, for example, the managed client service 115 and the following pseudo code.
// Configure file-related information for inserting records into the database <add key = "accountName" value = "Administrator" //
<Add key = “permissionGroup” value = “databaseSupportTeam” />
<Add key = “changeFrequencyDays” value = “90” />

図3は、本発明の実施態様における概略のフローチャートを含んでいる。プロセス300は、ブロック305において開始できる。正常動作の間においては、24時間ごとにサービス(例:Windows(登録商標) Service(ウインドウズ・サービス)、Linux(登録商標) Daemon(リナクス・デーモン))がウェイクアップしてプロセス300を遂行できる。   FIG. 3 includes a schematic flowchart in an embodiment of the present invention. Process 300 may begin at block 305. During normal operation, a service (eg, Windows (registered trademark) Service (Windows Service), Linux (registered trademark) Daemon (Linux) daemon)) can wake up and perform the process 300 every 24 hours.

ブロック310は、最後のパスワード変更日をチェックする。これは、監査データベース120および監査サービス121を調べることと調和して行なうことができる。『変更日』は、レジストリ内に暗号化された形式でストアできる。ブロック320においては、ブロック310からの結果がスレッショルドに照らしてチェックされる。スレッショルドに満たない場合には、ブロック355においてプロセスを終了できる。しかしながら、スレッショルドを満たしている場合には、ブロック325において、たとえば次に示す擬似コードを使用して新しいパスワードを生成できる。
//ランダム・パスワードを生成する
PasswordGenerator generator = new PasswordGenerator();
string password = generator.Generate();
Block 310 checks the last password change date. This can be done in harmony with examining the audit database 120 and the audit service 121. The “change date” can be stored in an encrypted form in the registry. In block 320, the result from block 310 is checked against a threshold. If the threshold is not met, the process can end at block 355. However, if the threshold is met, a new password can be generated at block 325 using, for example, the following pseudo code:
// Generate random password PasswordGenerator generator = new PasswordGenerator ();
string password = generator. Generate ();

ブロック335においては、ウェブ・サービス135が、すでにパスワード・レコードが存在しているか否かを決定できる。存在していなければ、ブロック350において、たとえば次に示す擬似コードを使用して新しいレコードを生成し、データベース140内に差し込むことができる。
//データベース内にレコードを挿入する
webService.InsertClientRecord(accountName, password, permissionGroup, account_description)
レコードは、次に示す擬似コードを使用して入力されることができる。
//データベース内にレコードを挿入するファイル関連情報を構成する
<add key="accountName" value="Administrator"/>
<add key="permissionGroup" value="databaseSupportTeam"/>
<add key="changeFrequencyDays" value="90"/>
In block 335, the web service 135 can determine whether a password record already exists. If not, a new record can be generated and inserted into the database 140 at block 350 using, for example, the following pseudo code:
// Insert a record into the database webService. InsertClientRecord (accountName, password, permissionGroup, account_description)
Records can be entered using the following pseudo code:
// Configure file-related information for inserting records into the database <add key = "accountName" value = "Administrator" //
<Add key = “permissionGroup” value = “databaseSupportTeam” />
<Add key = “changeFrequencyDays” value = “90” />

ブロック340においては、ターゲット・マシン155、156、157上のパスワードを変更できる。ブロック320において変更を必要とするマシンが識別される限り反復される、その種の1つまたは複数の変更を実装するためのループを次に示す。
for each (string server in servers)
{ string managerUrl = string.Format("tcp://{0}:19010/PasswordManager.rem", server);
IPasswordManager manager = (IPasswordManager)Activator.GetObject(typeof(IPasswordManager),
manager.ChangePassword(); }
In block 340, the password on the target machines 155, 156, 157 can be changed. The following is a loop for implementing one or more such changes that are repeated as long as the machine requiring the change is identified at block 320.
for etch (string server in servers)
{String managerUrl = string. Format ("tcp: // {0}: 19010 / PasswordManager.rem", server);
IPpasswordManager manager = (IPpasswordManager) Activator. GetObject (typeof (IPpasswordManager),
manager. ChangePassword ();}

したがって実施態様においては、ブロック340および350に関して、各被管理マシン上で走るクライアント・サービスがデータベース内のそれのパスワードの更新を試みる。これは、たとえばブロック335において試みることができる。被管理マシンは、たとえば、パラメータとしてマシン名およびパスワードのみを必要とするUpdatePassword()(アップデートパスワード(パスワード更新))メソッドを呼び出す。したがってこのメソッドは非常に迅速に走り、プロセスはブロック335からブロック340へ(ブロック350をバイパスして)進むことができる。しかしながら、その種の更新が生じる前にレコードがデータベース内に存在しなければならない。レコードが存在しなければ、ブロック350においてクライアントは、たとえばInsertRecord()(インサート・レコード(レコード挿入))メソッドを呼び出さなければならないが、これはUpdatePassword()(アップデートパスワード(パスワード更新))メソッドより多くのパラメータを取り、その結果としてUpdatePassword()(アップデートパスワード(パスワード更新))メソッドよりランが遅くなる。   Thus, in an embodiment, with respect to blocks 340 and 350, the client service running on each managed machine attempts to update its password in the database. This can be attempted at block 335, for example. The managed machine calls, for example, an UpdatePassword () (update password (password update)) method that requires only the machine name and password as parameters. The method therefore runs very quickly and the process can proceed from block 335 to block 340 (bypassing block 350). However, a record must exist in the database before such an update can occur. If the record does not exist, at block 350 the client must, for example, call the InsertRecord () (insert record (record insert)) method, which is more than the UpdatePassword () (update password (password update)) method. As a result, the run is slower than the UpdatePassword () (update password (password update)) method.

ブロック345においては、レジストリ(例:監査データベース120)を更新できる。プロセスは、ブロック355において終了する。   In block 345, the registry (eg, audit database 120) can be updated. The process ends at block 355.

追加の事項として、1つの実施態様においては、データベースが常に最初に更新された後にのみ、被管理クライアント・マシン上においてパスワードがローカルに変更される。これは、被管理クライアント・マシン上においてパスワードがローカルに変更した後にデータベースの更新が可能でなくなる(たとえば、接続性誤りに起因する)というシナリオを回避できる。この種の状況は、新しいパスワードのクエリがだれもできなくなるという結果をもたらすことがある。したがって、1つの実施態様においては、データベースに接触できない場合には、パスワードがローカルに変更されない。   In addition, in one embodiment, the password is changed locally on the managed client machine only after the database is always updated for the first time. This can avoid scenarios where the database cannot be updated after the password has been changed locally on the managed client machine (eg due to connectivity errors). This kind of situation can result in no one being able to query for a new password. Thus, in one embodiment, the password is not changed locally if the database is not accessible.

したがって、実施態様は、ユーザのインタラクションを伴うことなく、設定済みの日数ごとにパスワードの変更を管理し、その後新しいパスワードを用いてバックエンド・システムを更新する『被管理クライアント』を含むことができる。またパスワードの変更は、ユーザによってパスワードが調べられた後から設定量の時間内に行なわれることも可能である。この状態の監視(たとえば、パスワードが変更されてからどの程度の長さが経過したか)は、『被管理クライアント』サービスに代えて、またはそれと併せて『監査サービス』によって遂行できる。また実施態様は、『insert record(インサート・レコード(レコード挿入))』メソッドを含んでいるウェブ・サービスを含む。したがって、ウェブ・サービスの使用に『準備作業』が必要とされない。たとえば、ウェブ・サービスを介するパスワードの展開に先行してデータベース上にレコードを作成する必要がない。ウェブ・サービスは、任意のマシンへのプッシュが可能であり、ウェブ・サービスのスタートアップ時にはそれ独自のレコードをデータベース内に挿入できる。これは、100,000台またはそれを超えるマシンへのスケーラビリティを与える。   Thus, embodiments can include a “managed client” that manages password changes every configured number of days without user interaction and then updates the backend system with the new password. . Further, the password can be changed within a set amount of time after the password is checked by the user. Monitoring of this state (eg, how long has passed since the password was changed) can be accomplished by the “audit service” instead of or in conjunction with the “managed client” service. Embodiments also include web services that include an “insert record” method. Therefore, no “preparation” is required to use the web service. For example, there is no need to create a record on the database prior to password expansion via a web service. A web service can be pushed to any machine, and its own record can be inserted into the database at web service startup. This gives scalability to 100,000 machines or more.

実施態様は、(a)第1の先行する時間期間(たとえば、2時間)内にそれぞれの第1のパスワード信用証明書(たとえば、パスワードまたはそのほかの要素、資源への特権付きアクセスの獲得に使用される)が調べられた(たとえば、人間のユーザによって)第1の複数のプロセッサ‐ベースのシステムを決定すること、および(b)第1の先行する時間期間内に第1のパスワード信用証明書が調べられたとの決定に基づいて第1の複数のシステムのそれぞれのためのそれぞれの第1のパスワード信用証明書を第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから(たとえば、大きな物理的なエリアにわたって延びるネットワークを介して)リモート変更することができる。   Embodiments may use (a) gaining privileged access to a respective first password credential (eg, password or other element, resource within a first preceding time period (eg, 2 hours). Determining a first plurality of processor-based systems that have been examined (eg, by a human user), and (b) a first password credential within a first preceding time period Each first password credential for each of the first plurality of systems from an additional processor-based system remotely located from the first plurality of systems based on the determination that For example, it can be changed remotely (via a network extending over a large physical area).

同一の実施態様または別の実施態様は、第2の先行する時間期間(たとえば、90日)内にそれぞれの第2のパスワード信用証明書(第1のパスワード信用証明書と同じとすることができる)が変更されていない第2の複数のシステムを決定すること、および第2の先行する時間期間内に第2のパスワード信用証明書が変更されていないとの決定に基づいて第2の複数のシステムのそれぞれのためのそれぞれの第2のパスワード信用証明書を追加のシステムからリモート変更することができる。   The same embodiment or another embodiment may be the same as the respective second password credential (the first password credential within a second preceding time period (eg, 90 days). ) Determine a second plurality of systems that have not been changed and a second plurality of systems based on a determination that the second password credential has not been changed within a second preceding time period Each second password credential for each of the systems can be remotely changed from the additional system.

それぞれの第1または第2のパスワード信用証明書を変更することは、古いパスワードのための交換として一意的なパスワードの供給を含むことができる。各マシン(例:タブレット、サーバ、携帯情報端末、スマートフォン)は、一意的なパスワードを獲得できる。   Changing each first or second password credential can include providing a unique password as an exchange for the old password. Each machine (eg, tablet, server, personal digital assistant, smart phone) can acquire a unique password.

実施態様は、最初にシステムのためのパスワード信用証明書管理アカウントをセットアップし、アカウントの初期セットアップ時に、追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入することができる。しかしながら、データベースには、そのパスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していないことが許される。これは、管理されることになる非常に多くのマシンの間におけるアカウント・システムのスケーラビリティまたはロールアウトを可能にできる。このレコードの『挿入』は、管理されることになるマシン上、パスワード・レコードのデータベース(管理されることになるマシン上またはほかのいずれかの独立したマシン上にストアされる)を保持しているサーバ上におけるものとすることができる。   Embodiments can initially set up a password credential management account for the system and remotely insert records into the database from an additional processor-based system during initial setup of the account. However, it is permissible for the database not to have an existing record associated with the password credential management account. This can allow for account system scalability or rollout among a large number of machines to be managed. The "insert" of this record keeps a database of password records (stored on the machine to be managed or on some other independent machine) on the machine to be managed Can be on a server.

ここでの実施態様は、特定のテクノロジ(たとえば、Windows(登録商標) Service(ウインドウズ・サービス)、Linux(登録商標) Daemon(リナクス・デーモン)、.NET Remoting(ドットネット・リモーティング(リモート処理)、およびこの類)を用いてこの中で論じられてきたが、このソリューションは、任意のオペレーティング・システム、多様なプラットフォーム、およびこの類にわたってサポートが可能である。   Embodiments herein include specific technologies (e.g., Windows (R) Service (Windows Services), Linux (R) Daemon (Linux Daemon), .NET Remoting (dotnet remoting (remote processing)), The solution can be supported across any operating system, various platforms, and the like.

実施態様はコードで実装することができ、命令を遂行するシステムのプログラムに使用可能な命令をストアする記憶媒体上にストアできる。記憶媒体は、限定ではないが、フロッピー(登録商標)ディスク、光ディスク、ソリッド・ステート・ドライブ(SSD)、コンパクトディスク読出し専用メモリ(CD‐ROM)、コンパクトディスク再書き込み可能(CD‐RW)、および光磁気ディスクを含む任意タイプのディスク、読出し専用メモリ(ROM)およびランダム・アクセス・メモリ(RAM)等の半導体デバイス、たとえばダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、消去可能プログラマブル読出し専用メモリ(EPROM)、フラッシュ・メモリ、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、磁気または光カード、または電子的な命令のストアに適した任意のそのほかのタイプの媒体を含むことができる。   Embodiments can be implemented in code and can be stored on a storage medium that stores instructions usable in a program of a system that performs the instructions. Storage media include, but are not limited to, floppy disks, optical disks, solid state drives (SSD), compact disk read only memory (CD-ROM), compact disk rewritable (CD-RW), and Any type of disk, including magneto-optical disks, semiconductor devices such as read only memory (ROM) and random access memory (RAM), such as dynamic random access memory (DRAM), static random access memory ( SRAM), erasable programmable read only memory (EPROM), flash memory, electrically erasable programmable read only memory (EEPROM), magnetic or optical card, or any other suitable for electronic instruction store. It can include type of media.

本発明の実施態様は、命令、関数、プロシージャ、データ構造、アプリケーション・プログラム、構成セッティング、コード等のデータに関して述べることができる。データがマシンによってアクセスされるとき、より詳細がこの中に述べられているとおり、マシンは、タスクの遂行、アブストラクト・データ型の定義、ローレベル・ハードウエア・コンテキストの設定、および/またはそのほかの動作を遂行することによって応答できる。データは、揮発性および/または不揮発性データ・ストレージ内にストアできる。この開示の目的のため、用語『コード』または『プログラム』は、アプリケーション、ドライバ、プロセス、ルーチン、メソッド、モジュール、およびサブルーチンを含む広い範囲の構成要素および構成体を包含する。したがって、用語『コード』または『プログラム』を使用して、処理システムによって実行されたときに所望の1つまたは複数の動作を遂行する命令の任意の集合を言うことができる。加えて、代替実施態様は、開示されたすべての動作より少ない動作を使用するプロセス、追加の動作を使用するプロセス、同一の動作を異なるシーケンスで使用するプロセス、この中に開示されている個別の動作が組み合わされ、細分され、またはそのほかの形で変更されるプロセスを含むことができる。   Embodiments of the invention can be described in terms of data such as instructions, functions, procedures, data structures, application programs, configuration settings, code, and the like. When data is accessed by a machine, the machine may perform tasks, define abstract data types, set low-level hardware contexts, and / or other as described in more detail herein. You can respond by performing an action. Data can be stored in volatile and / or non-volatile data storage. For purposes of this disclosure, the term “code” or “program” encompasses a wide range of components and constructs, including applications, drivers, processes, routines, methods, modules, and subroutines. Thus, the term “code” or “program” can be used to refer to any set of instructions that perform one or more desired operations when executed by a processing system. In addition, alternative implementations may include processes that use fewer than all the disclosed actions, processes that use additional actions, processes that use the same actions in different sequences, and individual processes disclosed therein. It can include processes where actions are combined, subdivided, or otherwise changed.

以上、限られた数の実施態様に関連して本発明を述べてきたが、当業者は、それらから多くの修正および変形を認識するであろう。その種の修正および変形が本発明の真髄および範囲に含まれることから、付随する特許請求の範囲がそれらをすべて保護することが意図されている。
[項目1]
非一過性マシン・アクセス可能記憶媒体を包含する物品であって、実行されたときにシステムが、
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む上記非一過性マシン・アクセス可能記憶媒体を包含する物品。
[項目2]
上記システムが、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を可能にする命令を含む、項目1に記載の物品。
[項目3]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目2に記載の物品。
[項目4]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目1に記載の物品。
[項目5]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を可能にする命令を含み、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目1に記載の物品。
[項目6]
上記システムがパスワード付きの上記レコードをリモート入力することを可能にする命令を含む、項目5に記載の物品。
[項目7]
上記システムが、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記第1の複数のシステムのうちの上記追加の1つにパスワード・レコードをリモート挿入することと、
を可能にする命令を含み、
上記第1の複数のシステムのうちの上記追加の1つは、上記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
項目1に記載の物品。
[項目8]
上記システムが、
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を可能にする命令を含む項目1に記載の物品。
[項目9]
第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定することと、
上記第1の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更することと、
を包含する方法。
[項目10]
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が調べられたプロセッサ‐ベースの第2の複数のシステムを決定することと、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が調べられたとの決定に基づいて上記第2の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更することと、
を包含する項目9に記載の方法。
[項目11]
それぞれの第1のパスワード信用証明書が、上記第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に変更されていない上記第1の複数のシステムのうちの追加の1つを決定することと、
上記スレッショルド時間期間の上記期限切れに基づいて上記追加のシステムから上記第1の複数のシステムのうちの上記追加の1つのための上記第1のパスワード信用証明書を自動的にリモート変更することと、
を包含する項目10に記載の方法。
[項目12]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目9に記載の方法。
[項目13]
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、プロセッサ‐ベースの上記追加のシステムからデータベース内にレコードをリモート挿入することと、
を包含し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目9に記載の方法。
[項目14]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目10に記載の方法。
[項目15]
メモリと、
上記メモリに結合され、(a)第1の先行する時間期間内にそれぞれの第1のパスワード信用証明書が調べられたプロセッサ‐ベースの第1の複数のシステムを決定し、(b)上記第1の先行する時間期間内に上記第1のパスワード信用証明書が調べられたとの決定に基づいて上記第1の複数のシステムから遠隔配置された追加のプロセッサ‐ベースのシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更するプロセッサと
を備えるシステム。
[項目16]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第2のパスワード信用証明書が変更されていない第2の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第2のパスワード信用証明書が変更されていないとの決定に基づいて上記追加のシステムから上記第2の複数のシステムのそれぞれのためのそれぞれの上記第2のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。
[項目17]
それぞれの上記第2のパスワード信用証明書をリモート変更することは、上記第2の複数のシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、項目16に記載のシステム。
[項目18]
それぞれの上記第1のパスワード信用証明書をリモート変更することは、上記第1の複数のシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、項目15に記載のシステム。
[項目19]
上記プロセッサは、
最初に、上記第1の複数のシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップし、
上記パスワード信用証明書管理アカウントの最初のセットアップ時に、上記追加のプロセッサ‐ベースのシステムからデータベース内にレコードをリモート挿入し、
上記データベースは、上記パスワード信用証明書管理アカウントに関連付けされた既存のレコードを有していない、
項目15に記載のシステム。
[項目20]
上記プロセッサは、
第2の先行する時間期間内にそれぞれの第1のパスワード信用証明書が変更されていない第1の複数のシステムを決定し、
上記第2の先行する時間期間内に上記第1のパスワード信用証明書が変更されていないとの決定に基づいて上記第1の複数のシステムから遠隔配置されたプロセッサ‐ベースの追加のシステムから上記第1の複数のシステムのそれぞれのためのそれぞれの上記第1のパスワード信用証明書をリモート変更する、
項目15に記載のシステム。

Although the present invention has been described in connection with a limited number of embodiments, those skilled in the art will recognize many modifications and variations therefrom. Since such modifications and variations are encompassed within the spirit and scope of the invention, the appended claims are intended to protect them all.
[Item 1]
An article comprising a non-transitory machine-accessible storage medium, wherein when executed, the system
Determining a processor-based first plurality of systems for which each first password credential is examined within a first preceding time period;
The first from a processor-based additional system remotely located from the first plurality of systems based on a determination that the first password credential has been examined within the first preceding time period Remotely changing each of the first password credentials for each of the plurality of systems;
An article comprising said non-transitory machine-accessible storage medium comprising instructions that enable
[Item 2]
The above system is
Determining a second plurality of systems in which each second password credential has not been changed within a second preceding time period;
Each said second for each of said second plurality of systems from said additional system based on a determination that said second password credential has not been changed within said second preceding time period. Changing the password credentials of 2 remotely,
Item according to item 1, comprising instructions enabling
[Item 3]
The remote change of each said second password credential includes providing a unique additional second password for each of said second plurality of systems. Goods.
[Item 4]
The remote change of each said first password credential includes providing a unique additional first password for each of said first plurality of systems. Goods.
[Item 5]
The above system is
First setting up a password credential management account for an additional one of the first plurality of systems;
Remote insertion of records into the database from the processor-based additional system upon initial setup of the password credential management account;
Including instructions that enable
The database does not have an existing record associated with the password credential management account;
Item according to item 1.
[Item 6]
6. The article of item 5, comprising instructions that allow the system to remotely enter the record with a password.
[Item 7]
The above system is
First setting up a password credential management account for an additional one of the first plurality of systems;
Remotely inserting a password record into the additional one of the first plurality of systems upon initial setup of the password credential management account;
Including instructions that enable
The additional one of the first plurality of systems does not have an existing password record associated with the password credential management account;
Item according to item 1.
[Item 8]
The above system is
The additional one of the first plurality of systems, wherein each first password credential has not been changed within an expired threshold time period that has occurred since the first password credential was examined. And determining
Automatically remotely changing the first password credential for the additional one of the first plurality of systems from the additional system based on the expiration of the threshold time period;
Item according to item 1, comprising instructions enabling
[Item 9]
Determining a first plurality of systems in which each first password credential has not been changed within a first preceding time period;
From an additional processor-based system remotely located from the first plurality of systems based on a determination that the first password credential has not been changed within the first preceding time period Remotely changing each said first password credential for each of the first plurality of systems;
Including the method.
[Item 10]
Determining a processor-based second plurality of systems for which each second password credential has been examined within a second preceding time period;
From the processor-based additional system remotely located from the second plurality of systems based on the determination that the second password credential has been examined within the second preceding time period, the second Remotely changing each of the second password credentials for each of the plurality of systems;
10. The method according to item 9, comprising:
[Item 11]
The additional one of the first plurality of systems, wherein each first password credential has not been changed within an expired threshold time period that has occurred since the first password credential was examined. And determining
Automatically remotely changing the first password credential for the additional one of the first plurality of systems from the additional system based on the expiration of the threshold time period;
The method according to item 10, comprising:
[Item 12]
10. The item of item 9, wherein remotely changing each said first password credential includes providing a unique additional first password for each of said first plurality of systems. Method.
[Item 13]
First setting up a password credential management account for an additional one of the first plurality of systems;
Remote insertion of records into the database from the processor-based additional system upon initial setup of the password credential management account;
Including
The database does not have an existing record associated with the password credential management account;
10. The method according to item 9.
[Item 14]
The remote change of each said second password credential includes providing a unique additional second password for each of said second plurality of systems. Method.
[Item 15]
Memory,
Determining a first processor-based system coupled to the memory, wherein (a) each first password credential is examined within a first preceding time period; and (b) the first The first plurality from an additional processor-based system remotely located from the first plurality of systems based on a determination that the first password credential has been examined within one preceding time period A processor for remotely changing each said first password credential for each of said systems.
[Item 16]
The processor
Determining a second plurality of systems in which each second password credential has not been changed within a second preceding time period;
Each said second for each of said second plurality of systems from said additional system based on a determination that said second password credential has not been changed within said second preceding time period. Remotely change the password credential of No. 2,
Item 16. The system according to Item 15.
[Item 17]
The item of item 16, wherein remotely changing each said second password credential includes providing a unique additional second password for each of said second plurality of systems. system.
[Item 18]
16. The item of item 15, wherein remotely changing each of the first password credentials includes providing a unique additional first password for each of the first plurality of systems. system.
[Item 19]
The processor
First, set up a password credential management account for an additional one of the first plurality of systems,
During the initial setup of the password credential management account, the record is inserted remotely into the database from the additional processor-based system
The database does not have an existing record associated with the password credential management account;
Item 16. The system according to Item 15.
[Item 20]
The processor
Determining a first plurality of systems whose respective first password credentials have not been changed within a second preceding time period;
From an additional processor-based system remotely located from the first plurality of systems based on a determination that the first password credential has not been changed within the second preceding time period Remotely changing each of the first password credentials for each of the first plurality of systems;
Item 16. The system according to Item 15.

105 ユーザ
110 モジュール
115 被管理クライアント・サービス
120 監査データベース
121 監査サービス
130 ウェブ・アプリケーション
135 ウェブ・サービス
140 データベース
145 EAM
150 ユーザ
155 被管理サーバ
156 被管理サーバ
157 被管理サーバ
200 プロセス
300 プロセス
105 User 110 Module 115 Managed Client Service 120 Audit Database 121 Audit Service 130 Web Application 135 Web Service 140 Database 145 EAM
150 User 155 Managed Server 156 Managed Server 157 Managed Server 200 Process 300 Process

Claims (12)

少なくとも1つのプロセッサにより実行される方法であって、
れぞれの第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記それぞれの第1のパスワード信用証明書が変更されていない第1の複数のプロセッサ‐ベースのシステムのうちの少なくとも1つを決定することと、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第1のパスワード信用証明書を自動的にリモート変更することと
を含む方法。
A method performed by at least one processor comprising:
Its in the first expiration threshold time period password credential is generated from being examine of respectively, wherein each of the first password credential There are not been changed first plurality of processors - Determining at least one of the base systems;
Automatically changing the respective first password credentials for each of the at least one of the first plurality of processor-based systems.
の先行する時間期間内に変更されていないそれぞれの第2のパスワード信用証明書を有する第2の複数のプロセッサ‐ベースのシステムのうちの少なくとも1つを決定することと、
前記第2の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第2のパスワード信用証明書を自動的にリモート変更することと
を含む請求項1に記載の方法。
Determining at least one of a second plurality of processor-based systems having respective second password credentials that have not been changed within a first preceding time period;
2. The method of claim 1, comprising automatically remotely changing the respective second password credentials for each of the at least one of the second plurality of processor-based systems. .
前記それぞれの第2のパスワード信用証明書を自動的にリモート変更することは、前記第2の複数のプロセッサ‐ベースのシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、請求項2に記載の方法。   Automatically remote changing the respective second password credentials to provide a unique additional second password for each of the second plurality of processor-based systems. The method of claim 2 comprising. 前記それぞれの第1のパスワード信用証明書を自動的にリモート変更することは、前記第1の複数のプロセッサ‐ベースのシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、請求項1から請求項3のいずれか1つに記載の方法。   Automatically remotely changing the respective first password credentials to provide a unique additional first password for each of the first plurality of processor-based systems; 4. A method according to any one of claims 1 to 3, comprising. 最初に、前記第1の複数のプロセッサ‐ベースのシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップすることと、
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入することと
を包含し、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
請求項1から請求項4のいずれか1つに記載の方法。
First setting up a password credential management account for an additional one of the first plurality of processor-based systems;
Remote insertion of a password record into the additional one of the first plurality of processor-based systems upon initial setup of the password credential management account;
The additional one of the first plurality of processor-based systems does not have an existing password record associated with the password credential management account;
5. A method according to any one of claims 1 to 4.
コンピュータに請求項1から請求項5のいずれか1つに記載の方法を実行させるためのプログラム。   A program for causing a computer to execute the method according to any one of claims 1 to 5. 請求項6に記載のプログラムを格納するコンピュータ可読記録媒体。 A computer-readable recording medium storing the program according to claim 6. メモリと、
前記メモリに結合されたプロセッサと
れぞれの第1のパスワード信用証明書が調べられてから生じた期限切れスレッショルド時間期間内に、前記それぞれの第1のパスワード信用証明書が変更されていない第1の複数のプロセッサ‐ベースのシステムのうちの少なくとも1つを決定するための手段と、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第1のパスワード信用証明書を自動的にリモート変更するための手段と
を備えるシステム。
Memory,
A processor coupled to the memory ;
Its in the first expiration threshold time period password credential is generated from being examine of respectively, wherein each of the first password credential There are not been changed first plurality of processors - Means for determining at least one of the base systems;
Means for automatically remotely changing the respective first password credentials for each of the at least one of the first plurality of processor-based systems.
の先行する時間期間内に変更されていないそれぞれの第2のパスワード信用証明書を有する第2の複数のプロセッサ‐ベースのシステムのうちの少なくとも1つを決定するための手段と、
前記第2の複数のプロセッサ‐ベースのシステムのうちの前記少なくとも1つのそれぞれのための前記それぞれの第2のパスワード信用証明書を自動的にリモート変更するための手段と
を備える、請求項8に記載のシステム。
Means for determining at least one of a second plurality of processor-based systems having respective second password credentials not changed within a first preceding time period;
Means for automatically remotely changing said respective second password credentials for each of said at least one of said second plurality of processor-based systems. The described system.
前記それぞれの第2のパスワード信用証明書を自動的にリモート変更することは、前記第2の複数のプロセッサ‐ベースのシステムのそれぞれのための一意的な追加の第2のパスワードを供給することを含む、請求項9に記載のシステム。 To supply a unique additional second password for each based system - the automatically to remotely change the respective second password credential, the second plurality of processors The system of claim 9, comprising: 前記それぞれの第1のパスワード信用証明書を自動的にリモート変更することは、前記第1の複数のプロセッサ‐ベースのシステムのそれぞれのための一意的な追加の第1のパスワードを供給することを含む、請求項8から請求項10のいずれか1つに記載のシステム。   Automatically remotely changing the respective first password credentials to provide a unique additional first password for each of the first plurality of processor-based systems; 11. The system according to any one of claims 8 to 10, comprising: 最初に、前記第1の複数のプロセッサ‐ベースのシステムのうちの追加の1つのためのパスワード信用証明書管理アカウントをセットアップするための手段と、
前記パスワード信用証明書管理アカウントの最初のセットアップ時に、前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つにパスワード・レコードをリモート挿入するための手段と
を包含し、
前記第1の複数のプロセッサ‐ベースのシステムのうちの前記追加の1つは、前記パスワード信用証明書管理アカウントに関連付けされた既存のパスワード・レコードを有していない、
請求項8から請求項11のいずれか1つに記載のシステム。
First means for setting up a password credential management account for an additional one of said first plurality of processor-based systems;
Means for remotely inserting a password record into the additional one of the first plurality of processor-based systems upon initial setup of the password credential management account;
The additional one of the first plurality of processor-based systems does not have an existing password record associated with the password credential management account;
The system according to any one of claims 8 to 11.
JP2015218821A 2015-11-06 2015-11-06 Automated password management Expired - Fee Related JP6180491B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015218821A JP6180491B2 (en) 2015-11-06 2015-11-06 Automated password management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015218821A JP6180491B2 (en) 2015-11-06 2015-11-06 Automated password management

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014533280A Division JP5837987B2 (en) 2011-09-30 2011-09-30 Automated password management

Publications (2)

Publication Number Publication Date
JP2016029594A JP2016029594A (en) 2016-03-03
JP6180491B2 true JP6180491B2 (en) 2017-08-16

Family

ID=55435423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015218821A Expired - Fee Related JP6180491B2 (en) 2015-11-06 2015-11-06 Automated password management

Country Status (1)

Country Link
JP (1) JP6180491B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4377679B2 (en) * 2003-12-26 2009-12-02 キヤノンマーケティングジャパン株式会社 Authentication server, information server, client, authentication method, authentication system, program, recording medium
JP4020133B2 (en) * 2005-08-29 2007-12-12 ダイキン工業株式会社 Account fraud suppression device and account fraud suppression program
JP2008225872A (en) * 2007-03-13 2008-09-25 Ricoh Co Ltd Management device and management method
JP4844980B2 (en) * 2007-11-08 2011-12-28 Necフィールディング株式会社 Information management system, portable terminal, server device, information processing method and program
JP2009223452A (en) * 2008-03-14 2009-10-01 Hitachi Ltd Authentication system, and authentication server device and user device and application server device
US9785766B2 (en) * 2011-09-30 2017-10-10 Intel Corporation Automated password management

Also Published As

Publication number Publication date
JP2016029594A (en) 2016-03-03

Similar Documents

Publication Publication Date Title
JP5837987B2 (en) Automated password management
US11750609B2 (en) Dynamic computing resource access authorization
US10445082B2 (en) Persistent mobile device enrollment
US10346622B2 (en) Facilitating communication between mobile applications
US9560026B1 (en) Secure computer operations
US20150271200A1 (en) Techniques to provide network security through just-in-time provisioned accounts
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
JP2022511242A (en) Automatic operation management of computer system
US8839375B2 (en) Managing distributed operating system physical resources
WO2019134234A1 (en) Rooting-prevention log-in method, device, terminal apparatus, and storage medium
CN114745158A (en) Applying rights management policies to protected files
CN108289074B (en) User account login method and device
US20180176197A1 (en) Dynamic Data Protection System
US9954833B2 (en) Management of access sessions
US11443029B2 (en) Password hint policies on a user provided device
US11849038B2 (en) Self-service device encryption key access
JP6180491B2 (en) Automated password management
US20230195493A1 (en) Virtual device enrollment and management
EP3490214A1 (en) Method for managing lifecycle of credentials
CN114629637B (en) Method for micro-service safety management and application system thereof
CN117725564A (en) Software management method and device, electronic equipment and storage medium
CN113849558A (en) Method and device for deploying data sharing service
CN116961937A (en) Block chain program access method, related equipment and storage medium

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170718

R150 Certificate of patent or registration of utility model

Ref document number: 6180491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees