CN1750537A - 控制受信网络节点的访问权限的方法和系统 - Google Patents

控制受信网络节点的访问权限的方法和系统 Download PDF

Info

Publication number
CN1750537A
CN1750537A CNA2005100924354A CN200510092435A CN1750537A CN 1750537 A CN1750537 A CN 1750537A CN A2005100924354 A CNA2005100924354 A CN A2005100924354A CN 200510092435 A CN200510092435 A CN 200510092435A CN 1750537 A CN1750537 A CN 1750537A
Authority
CN
China
Prior art keywords
account
user
computer
random cipher
strong random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100924354A
Other languages
English (en)
Inventor
S·M·里瑟
R·奇纳塔
P·J·利齐
J·E·布里扎克
E·R·弗罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1750537A publication Critical patent/CN1750537A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

控制对计算机访问的系统和方法,在本地网络内提供宽松的安全性,同时对网络的外部访问保持强安全性。在一个实施例中,用户可以访问未管理的网络内的安全组中的受信节点,而无需选择、输入并记住登录密码。为了对计算机上用户建立这样的安全空密码或一次点击登录账号,生成并存储强随机密码,并将该账号指定为空密码账号。如果设备是安全网络组的一部分,则将强随机密码复制到其他受信节点上。当具有空密码账号的用户希望登录计算机时,检索存储的强随机密码并对用户进行身份验证。

Description

控制受信网络节点的访问权限的方法和系统
技术领域
本发明涉及计算机和计算机网络,更特别地,涉及提供对未管理的计算机网络中的受信节点的安全用户账号访问,而用户无需选择、输入和记住登录密码的方法和系统。
背景技术
大规模计算机网络的特点是使用复杂的管理方案来管理用户访问。大型网络通常包括多个域,其中每一个都有主域控制器,上面具有包括用户名、密码和域中的机器的许可信息的数据库。授权用户可以使用相同的用户名和密码登录到域中的任何一台机器。用户在登录到一个机器上时做出的密码改变可以由域中的其他机器识别。
相反,小规模的本地网络,如家庭网络,通常是未管理的,并没有专门的“总是开机”的设备以集中和自动的方式处理账号信息。未管理的网络中的机器通常连接到相同的集线器或路由器,并通常作为宽松组织的对等工作组操作。这样的网络的特征对用户来说很不方便。例如,直到最近,用户都需要在网络中用户希望访问的每个设备上建立本地账号。当用户在一个机器上改变密码时,该改变不会自动地复制到组中的相关机器上。
涉及小规模未管理网络的改进已在两个共同指派的待批准专利申请中描述。2003年4月15日提交、标题为“没有集中管理的小规模安全计算机网络组”、编号为10/414,354的专利中,提供了用于组织多个受信设备的安全网络组的平台和方法。组中计算机之间的普通用户访问和资源共享通过将用户账号数据库、用户配置文件和用户安全标识复制到每个机器上来实现。授权的用户可以使用相同的用户名和密码登录到组中的任何一个计算机。当用户在其中一个计算机上改变其密码时,改变将复制到组中余下的计算机中。2003年10月23日提交、标题为“在计算机网络中生成聚合数据视图的系统和方法”、编号为10/691,872的申请提供了在网络中的计算机之间管理内容的系统和方法。用户可以使得计算机提交与用户的安全标识配置文件关联的本地内容查询,且将查询分发到在网络中的几个设备上。合并查询响应,并生成聚合的视图。编号为10/414,354和10/691,872的美国专利申请均包含在此作为参考。
计算机用户既希望方便,又希望安全,防止对他们的数据进行的非授权访问。家庭网络的用户通常需要防止非授权的外界入侵,但并不期望在网络内部具有过高的安全性,因为对这样的网络中的机器,通常只有授权的用户具有物理访问权限。独立计算机或小规模网络的用户具有单独的用户账号主要不是因为安全,而是为了数据分离以及个人用户的方便。因此在单个机器上,用户通常首选受密码保护的账号(更准确地,密码为空的账号)的方便性。然而,如基于MicrosoftWindows操作系统那样的家庭网络具有这样的信任模型,为了让用户从网络中的另一台机器上获得对该机器的访问,要求用户在机器上具有密码保护的账号。
为了防止通过猜测密码的字典攻击和强力攻击进行的非授权访问,通常建议用户使用相对复杂或“强”的账号密码。强密码的长度至少为七个字符并且包括数字和符号。然而,强密码相对难于记住并难于输入到计算机中。用户通常首选简单、易记的密码,虽然这样的密码对防范入侵者来说很薄弱。在家庭网络中,如果用户希望远程访问数据,则用户必须具有密码,但是如果用户并不使用强密码,则用户的数据并不像希望的那样安全。某些计算机系统具有“自动登录”特性,其中存储用户的密码并在用户登录时进行检索,但是自动登录账号只是和用户对该账号选择的密码一样安全。
发明内容
本发明涉及提供这样的方法和系统,以实现本地网络内宽松安全性的优点而不牺牲对网络外部访问的强安全性的方式,控制对一个或多个计算机,如在未管理的网络内组成安全组的受信节点的访问。在一个实施例中,对网络中的机器具有物理访问的用户可以访问任何受信节点的数据,而无需指定、输入和记住密码。
根据本发明的一个方面,提供对安全网络组中的节点的访问进行控制的系统。该系统包括组成安全网络组的多个相互受信节点,及提供在安全网络组内宽松安全性同时对安全网络组的外部访问保持强安全性的机制。一种这样的机制允许安全网络组内的用户访问其他节点而无需输入身份验证凭证。
根据本发明的另一个方面,揭示了向用户提供对一个或多个计算机的访问的方法。在第一个计算机中,对新用户账号生成强随机密码。将该账号通过例如设置标志指定为空密码账号,并将强随机密码存储在数据库等等中。在一个实施例中,用户可以选择建立空密码账号或常规账号。如果该计算机是受信节点组成的安全网络组的一部分,则将强随机密码复制到组中的其他节点。
根据本发明的另一个方面,提供控制用户对计算机的访问的方法。用户选择用来登录计算机的账号。如果通过例如检查标志,确定选择的账号是空密码账号,则通过例如查询数据库,检索与该账号关联的存储的强随机密码。然后可以基于该密码对用户进行身份验证。如果该账号不是空密码账号,则像常规登录那样提示用户输入密码。
本发明可以用于对作为生物统计身份验证账号建立的用户账号提供空密码或一次点击登录特性。本发明的实施例可以在未管理的和管理的网络中,及独立的计算机中实现。应理解,本发明可以全部或部分地通过硬件或软件或其组合实现。
附图说明
图1为示意图,展示本地计算机网络,其中少量计算设备组成一个安全网络组,在其中实现本发明的实施例;
图2为流程图,展示与用户根据本发明的实施例创建新的一次点击登录账号关联的步骤;
图3为流程图,展示与用户根据本发明的实施例通过一次点击登录账号登录计算机关联的步骤;及
图4为结构图,展示根据本发明的实施例配置的计算机的组件。
具体实施方式
总的来说,本发明提供这样的系统和方法,以实现本地网络内宽松安全性的优点而不牺牲对网络外部访问的强安全性的方式,控制对计算机,如在安全本地网络组中的受信节点的访问。在一个实施例中,对网络中的机器具有物理访问的用户可以访问任何受信节点的数据,而无需指定、输入和记住密码。从而将独立计算机上开放和方便的空密码账号模型扩展到安全网络范围。当建立作为空密码账号的用户账号时,生成密码学上的强随机密码,并将此生成的密码安全地存储在安全账号数据库中。在本发明的实施例中,用户只需要点击用户标题等等就可以登录到网络中的计算机。因此本发明的空密码账号可以称为“一次点击登录”账号。因为将用户安全账号信息复制到网络中的几个机器上,用户对所有这些机器都能进行一次点击登录访问。
现参考图1,在一个实施例中,本发明适合于在由少量计算设备组成的未管理的本地网络100内实现。在很多家庭网络和小型商业网络中,这样的网络是很典型的。从没有集中的管理组件,如域控制器等等这个意义上来说,本地网络100是未管理的。所示的本地网络100包括网络集线器或交换机104和多个与其相连的计算设备。计算机之间的连接可以是有线或无线的。例如,设备116通过接入点114与网络无线通信。可以部署在如本地网络100这样的网络中的计算设备的例子包括,但不仅限于,个人计算机、手持计算设备、个人数字助理、笔记本计算机、移动电话、数码相机、具有处理器和存储器的电子设备、专用计算设备等等。这样的设备主要细节对熟悉技术的人来说是很初级的,因而不在此赘述。
如图1所示,网络100中的部分机器,设备106、108、110和118,组成了安全网络组102(通过虚线连接设备的表示),这对用户访问和资源共享提供组范围的控制,而无需集中的管理组件。在本发明的上下文中,“安全网络组”指在组范围实现用于防止组外部的计算机或用户进行非授权访问和使用资源,同时允许在组内基于每个用户进行共享资源的安全政策和访问控制。安全网络组中的设备在它们之间建立信任并在组内共享信息,如用户账号数据和用户配置文件数据。安全网络组并不依赖于特定的网络拓扑结构。新设备可以加入安全网络组102,组中的设备可以离开安全组,并且在特殊的情况下,可以从组中移去某设备。
组102中的每个计算设备都维护一个包括用户账号数据的安全信息数据库或其等价。用户账号数据包括用户安全标识符(SID),用户安全标识符与每个授权用户关联并由内部处理用于识别用户账号。在代表性的实施例中,SID是可变长数字值。在组成安全网络组之后,将组中的每个机器上的安全信息都复制到组中的其他机器。复制安全信息使得具有合法账号的用户能够登录到组中的任何一个计算机。有关在计算网络中复制安全配置文件信息的更详细的说明在2003年4月15日提交、标题为“无需集中管理的小规模安全计算机网络组”、编号为10/414,354的共同指派的待批准申请提供,将其包括在此作为参考。
安全组102中的设备,如计算机118,包括本地安全授权(LSA)122、安全支持提供者(SSP)120、安全账号管理器(SAM)124、存储的安全信息126、身份验证引擎(WinLogon)128,及用户登录显示(登录用户接口)130。后面参考图4对这些组件进行进一步描述。
图2展示根据本发明的一个方面创建新的一次点击登录账号的处理。在图2中,在开始之后,处理进入判定块200,其中确定新账号是一次点击登录账号还是常规的用户选择密码账号。在本发明的实施例中,将新用户账号作为一次点击登录账号建立,除非用户选择对该账号指定密码。如果新账号不是一次点击账号,则在202提示用户输入密码。否则,在204对新账号生成密码学上的强随机密码。因为使用了强随机密码,在其上创建该账号的机器得到保护,防止字典攻击或其他非授权的外部访问。接下来进入块206,设置指示账号是一次点击登录账号的数据标志。该标志可以是账号控制标志集合中的一个。在块208,将用户的安全配置文件信息,包括生成的强随机密码,安全地存储在数据库中。然后处理终止。然后将用户账号信息,包括特定于用户的强随机密码,复制到安全网络环境中的其他受信的机器上。随后用户可以登录到安全组中的任何受信机器,而无需输入密码。熟悉技术的人应理解,这些特定步骤的顺序是任意的,且可以改变顺序而不偏离本发明的核心。
图3展示用户登录到机器上已有的一次点击账号的处理。在开始之后,处理进入判定块300,其中确定是否设置了此账号的一次点击登录标志。如果未设置该标志,则在块302提示用户输入密码。如果设置了该标志,则登录用户接口不显示密码输入对话框,且处理进入块304,其中查询数据库,检索与用户的一次点击账号关联的强随机密码。在块306,将密码传递给SSP,目前用户已登录,且在块308完成登录。然后处理终止。
在图4所示结构图中进一步展示了根据本发明的实施例配置的计算设备的组件。计算机400包括LSA402。在示例实施例中,LSA402是负责本地系统安全政策的用户模式处理。安全政策控制这样的事务,如用户身份验证、密码政策、授予用户和组的权限,及系统安全审核设置。在示例实施例中,SSP404包括使得安全协议包对应用程序可用的动态链接库。SAM406是通过安全信息数据库408维护用户账号信息的服务。设备400还包括与LSA402和登录用户接口412交互的用户身份验证引擎410。
根据本发明实施例各方面,当用户尝试通过一次点击登录账号登录计算机400时,用户身份验证引擎410使得登录用户接口组件412显示与计算机400关联的用户账号。通过用户接口412,用户点击用户账号标题或对其账号的其他表示,且用户接口组件412将用户的选择发送到用户身份验证引擎410。用户身份验证引擎410通知LSA 402用户希望通过选择的用户账号登录。在LSA402内,SSP404通过SAM408从数据库408中检索密码,使得可以使用该密码对试图通过一次点击登录账号登录到机器400的用户进行身份验证。
本发明的实施例还可以使用生物统计身份验证账号。在生物统计账号保护中,用户通过向输入设备提供唯一的身体特征,如拇指纹,来安全地登录机器。根据本发明的实施例,当用户建立生物统计账号时,如上述一次点击登录账号那样对该账号生成强随机密码并存储在安全账号数据库中。当用户试图登录某机器时,SSP从数据库中检索该强随机密码,且对该账号的用户登录进行身份验证。
本发明的其他实施例可以在管理的以及未管理的网络环境中实现。本发明使得可能使用简化的用户接口,如并不显示密码对话框的登录接口。通过本发明,目前限于独立机器上的空密码账号的方便的用户接口,也可以用于安全网络组。
在此描述了本发明的较佳实施例,包括对发明人已知的实现本发明的最佳模式。考虑到本发明的原理可以应用于很多可能的实施例,应理解,在此所述的实施例只是说明性的,并不应理解为限止本发明的范围。熟悉技术的人应理解,可以修改所述实施例的安排和细节而不偏离本发明的精神。因此,本发明如在此所述包括可以出现在下面的权利要求及其等价范围内的所有这样的实施例。

Claims (24)

1.一种系统,用于控制对安全网络组中的节点的访问,其特征在于,所述系统包括:
组成所述安全网络组的多个相互受信节点,及
在所述安全网络组内提供宽松的安全性,同时对所述安全网络组的外部访问保持强安全性的机制。
2.如权利要求1所述的系统,其特征在于,所述在安全网络组内提供宽松安全性的机制包括允许所述安全网络组内的用户访问其他节点,而无需输入身份验证凭证的机制。
3.如权利要求1所述的系统,其特征在于,所述安全网络组还包括未管理的网络中的安全网络组。
4.如权利要求1所述的系统,其特征在于,所述在安全网络组内提供宽松安全性的机制在每个节点上包括:
存储与一次点击登录账号关联的强随机密码的数据库;
本地系统安全授权;
当用户开始登录所述一次点击登录账号时检索所述强随机密码的安全支持提供者;
与所述数据库及安全支持提供者交互的安全账号管理服务;及
与登录用户接口组件和所述本地系统安全授权交互来控制登录到所述一次点击登录账号的身份验证引擎。
5.一种方法,用于向用户提供对一个或多个计算机的访问,其特征在于,所述方法包括:
在第一个计算机,
对用户的新账号生成强随机密码;
将所述新账号指定为空密码账号;及
存储所述强随机密码。
6.如权利要求5所述的方法,其特征在于,所述存储强随机密码包括安全地存储所述密码。
7.如权利要求5所述的方法,其特征在于,还包括在一开始确定新账号是否是空密码账号。
8.如权利要求7所述的方法,其特征在于,还包括,如果所述新账号不是空密码账号,则提示用户选择密码。
9.如权利要求7所述的方法,其特征在于,所述在一开始确定新账号是否是空密码账号还包括将新账号作为空密码账号建立,除非用户指示所述新账号不是空密码账号。
10.如权利要求5所述的方法,其特征在于,所述将新账号指定为空密码账号还包括设置标志。
11.如权利要求5所述的方法,其特征在于,所述存储强随机密码还包括通过数据库存储所述强随机密码。
12.如权利要求5所述的方法,其特征在于,还包括,如果一个或多个计算机包括多个相链接的计算机,则将所述强随机密码复制到多个相连接的计算机中第一个计算机之外的每个计算机。
13.如权利要求12所述的方法,其特征在于,所述复制强随机密码还包括将所述强随机密码复制到安全网络组中的一个或多个受信节点。
14.如权利要求13所述的方法,其特征在于,还包括向用户提供至少与非空密码账号用户相同的对所述安全网络组的访问权限。
15.如权利要求5所述的方法,其特征在于,所述对新账号生成强随机密码还包括对生物统计身份验证账号生成强随机密码。
16.一种方法,用于控制用户对计算机的访问,其特征在于,所述方法包括:
确定用户选择的账号是否是空密码账号;
如果所述账号是空密码账号,则检索与所述账号关联的存储的强随机密码;及
对用户进行身份验证。
17.如权利要求16所述的方法,其特征在于,所述确定账号是否是空密码账号还包括确定是否设置了与所述账号关联的标志。
18.如权利要求16所述的方法,其特征在于,还包括,如果所述账号不是空密码账号,则提示用户输入密码。
19.如权利要求16所述的方法,其特征在于,所述检索存储的强随机密码还包括查询数据库。
20.如权利要求16所述的方法,其特征在于,所述确定用户选择的账号是否是空密码账号还包括确定所述账号是否是生物统计身份验证账号。
21.一种计算机可读媒体,其中包括向用户提供对计算机访问的计算机可执行指令,其特征在于,所述指令包括:
对用户的新账号生成强随机密码;
将所述新账号指定为空密码账号;及
存储所述强随机密码。
22.如权利要求21所述的计算机可读媒体,其特征在于,还包括,如果所述计算机通过网络链接到第二个计算机,则将所述强随机密码复制到所述第二个计算机。
23.如权利要求21所述的计算机可读媒体,其特征在于,还包括:
确定接下来用户登录到所述账号的请求是否是空密码账号登录请求;
如果所述接下来的请求是空密码账号登录请求,则检索与所述账号关联的所述存储的强随机密码;及
对用户进行身份验证。
24.多个计算机可读媒体,其中包括实现控制对安全网络组中的节点的访问的系统的组件,其特征在于,所述系统包括:
存储与一次点击登录账号关联的强随机密码的数据库;
本地系统安全授权;
当用户开始登录所述一次点击登录账号时检索所述强随机密码的安全支持提供者;
与所述数据库及安全支持提供者交互的安全账号管理服务;及
与登录用户接口组件和所述本地系统安全授权交互来控制登录到所述一次点击登录账号的身份验证引擎。
CNA2005100924354A 2004-09-15 2005-08-15 控制受信网络节点的访问权限的方法和系统 Pending CN1750537A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/941,559 US8230485B2 (en) 2004-09-15 2004-09-15 Method and system for controlling access privileges for trusted network nodes
US10/941,559 2004-09-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200910220861XA Division CN101729551B (zh) 2004-09-15 2005-08-15 控制受信网络节点的访问权限的方法和系统

Publications (1)

Publication Number Publication Date
CN1750537A true CN1750537A (zh) 2006-03-22

Family

ID=35539702

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2005100924354A Pending CN1750537A (zh) 2004-09-15 2005-08-15 控制受信网络节点的访问权限的方法和系统
CN200910220861XA Expired - Fee Related CN101729551B (zh) 2004-09-15 2005-08-15 控制受信网络节点的访问权限的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200910220861XA Expired - Fee Related CN101729551B (zh) 2004-09-15 2005-08-15 控制受信网络节点的访问权限的方法和系统

Country Status (5)

Country Link
US (1) US8230485B2 (zh)
EP (1) EP1638034A3 (zh)
JP (1) JP2006085697A (zh)
KR (1) KR20060048819A (zh)
CN (2) CN1750537A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739404A (zh) * 2012-06-29 2012-10-17 浪潮(北京)电子信息产业有限公司 一种密码管理方法和系统
CN108038367A (zh) * 2017-12-07 2018-05-15 上海摩软通讯技术有限公司 用户设备的权限管理的控制方法及系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219807B1 (en) 2004-12-17 2012-07-10 Novell, Inc. Fine grained access control for linux services
US8271785B1 (en) 2004-12-20 2012-09-18 Novell, Inc. Synthesized root privileges
US7490072B1 (en) 2005-02-16 2009-02-10 Novell, Inc. Providing access controls
US8074214B2 (en) * 2005-05-19 2011-12-06 Oracle International Corporation System for creating a customized software installation on demand
US8352935B2 (en) * 2005-05-19 2013-01-08 Novell, Inc. System for creating a customized software distribution based on user requirements
US8676973B2 (en) * 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
US8700788B2 (en) 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
US7730480B2 (en) * 2006-08-22 2010-06-01 Novell, Inc. System and method for creating a pattern installation by cloning software installed another computer
US20080104239A1 (en) * 2006-10-27 2008-05-01 Lipinski Greg J Method and system of managing accounts by a network server
US8413222B1 (en) * 2008-06-27 2013-04-02 Symantec Corporation Method and apparatus for synchronizing updates of authentication credentials
US20110041166A1 (en) * 2009-08-17 2011-02-17 Avaya Inc. Method of Password Assignment
KR101876466B1 (ko) * 2009-09-09 2018-07-10 삼성전자 주식회사 컴퓨터시스템 및 그 제어방법
US9443078B2 (en) 2010-04-20 2016-09-13 International Business Machines Corporation Secure access to a virtual machine
JP5991386B2 (ja) * 2013-01-31 2016-09-14 日本電気株式会社 ネットワークシステム
US20150333910A1 (en) * 2014-05-17 2015-11-19 Dylan Kirdahy Systems, methods, and apparatuses for securely accessing user accounts
JP6025797B2 (ja) * 2014-10-07 2016-11-16 キヤノン株式会社 画像形成装置、該装置の制御方法、及びプログラム
US11025425B2 (en) 2018-06-25 2021-06-01 Elasticsearch B.V. User security token invalidation
US11223626B2 (en) 2018-06-28 2022-01-11 Elasticsearch B.V. Service-to-service role mapping systems and methods
US11196554B2 (en) * 2018-07-27 2021-12-07 Elasticsearch B.V. Default password removal
US11023598B2 (en) 2018-12-06 2021-06-01 Elasticsearch B.V. Document-level attribute-based access control
CN114422182B (zh) * 2021-12-13 2024-01-16 以萨技术股份有限公司 一种统一身份管理平台

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63286950A (ja) 1987-05-19 1988-11-24 Fujitsu Ltd ログイン処理方式
JPH0530103A (ja) 1991-07-23 1993-02-05 Fujitsu Ltd リモートによるパスワード設定方式
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US5944824A (en) 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6000033A (en) * 1997-11-26 1999-12-07 International Business Machines Corporation Password control via the web
JPH11265544A (ja) * 1998-03-16 1999-09-28 Fujitsu Ltd 記憶装置及びそのパスワード制御方法
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
JP2000172500A (ja) 1998-12-07 2000-06-23 Fujitsu Ltd ソフトウエア利用管理システム及びそのシステムでの処理をコンピュータに行わせるためのプログラムを格納する記憶媒体
US6647497B1 (en) * 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
US6889328B1 (en) 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
US6851060B1 (en) * 1999-07-15 2005-02-01 International Business Machines Corporation User control of web browser user data
JP2001188755A (ja) 1999-12-28 2001-07-10 Casio Comput Co Ltd 通信電子機器及び通信処理プログラムを記憶した記憶媒体
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
JP2004536359A (ja) * 2000-08-04 2004-12-02 コンピュータ アソシエイツ シンク,インコーポレイテッド ウェブ・サーバに対してユーザを認証するシステムおよび方法
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
US7260838B2 (en) * 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
US7197765B2 (en) * 2000-12-29 2007-03-27 Intel Corporation Method for securely using a single password for multiple purposes
US7043489B1 (en) * 2001-02-23 2006-05-09 Kelley Hubert C Litigation-related document repository
DE10139888A1 (de) 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
JP2003162509A (ja) 2001-11-27 2003-06-06 Nec Soft Ltd ユーザ情報の一括管理システム及びその方法
US20040054592A1 (en) * 2002-09-13 2004-03-18 Konrad Hernblad Customer-based wireless ordering and payment system for food service establishments using terminals and mobile devices
US7308580B2 (en) 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
CA2491628A1 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
US20040034583A1 (en) * 2002-08-15 2004-02-19 Lanier Cheryl Lynn Systems and methods for performing electronic check commerce
EP1554659A4 (en) 2002-10-25 2009-07-22 Bettina Experton SYSTEM AND METHOD FOR AUTOMATICALLY LAUNCHING AND ACCESSING NETWORK ADDRESSES AND APPLICATIONS
US7690025B2 (en) * 2003-04-03 2010-03-30 General Electric Company Methods and systems for accessing a network-based computer system
US7640324B2 (en) 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US7620679B2 (en) 2003-10-23 2009-11-17 Microsoft Corporation System and method for generating aggregated data views in a computer network
US20050170321A1 (en) * 2004-01-30 2005-08-04 Scully Helen M. Method and system for career assessment
US20050182654A1 (en) * 2004-02-14 2005-08-18 Align Technology, Inc. Systems and methods for providing treatment planning
US7506170B2 (en) * 2004-05-28 2009-03-17 Microsoft Corporation Method for secure access to multiple secure networks
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739404A (zh) * 2012-06-29 2012-10-17 浪潮(北京)电子信息产业有限公司 一种密码管理方法和系统
CN102739404B (zh) * 2012-06-29 2016-01-06 浪潮(北京)电子信息产业有限公司 一种密码管理方法和系统
CN108038367A (zh) * 2017-12-07 2018-05-15 上海摩软通讯技术有限公司 用户设备的权限管理的控制方法及系统
CN108038367B (zh) * 2017-12-07 2021-02-26 上海摩软通讯技术有限公司 用户设备的权限管理的控制方法及系统

Also Published As

Publication number Publication date
US20060059359A1 (en) 2006-03-16
EP1638034A3 (en) 2013-01-16
EP1638034A2 (en) 2006-03-22
US8230485B2 (en) 2012-07-24
CN101729551A (zh) 2010-06-09
KR20060048819A (ko) 2006-05-18
CN101729551B (zh) 2013-07-31
JP2006085697A (ja) 2006-03-30

Similar Documents

Publication Publication Date Title
CN101729551B (zh) 控制受信网络节点的访问权限的方法和系统
US10853805B2 (en) Data processing system utilising distributed ledger technology
US7356704B2 (en) Aggregated authenticated identity apparatus for and method therefor
KR100920871B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
US5655077A (en) Method and system for authenticating access to heterogeneous computing services
KR101120810B1 (ko) 캐스케이딩 인증 시스템
US9172541B2 (en) System and method for pool-based identity generation and use for service access
Chander et al. A State-Transition Model of Trust Management and Access Control.
US7596562B2 (en) System and method for managing access control list of computer systems
US20090228962A1 (en) Access control and access tracking for remote front panel
US20190081939A1 (en) System and method for pool-based identity authentication for service access without use of stored credentials
JP2011044178A (ja) バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品
JP2014067379A (ja) デバイス装置、その制御方法、およびそのプログラム
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US20070061432A1 (en) System and/or method relating to managing a network
CN110199283A (zh) 用于在网络功能虚拟化环境中认证平台信任的系统和方法
US8301900B1 (en) Secure transformable password generation
JP2003067336A (ja) コンピュータ・システム及びユーザ管理方法
Nakandala et al. Apache Airavata security manager: Authentication and authorization implementations for a multi-tenant escience framework
JP2005107984A (ja) ユーザ認証システム
US20060059543A1 (en) Method and system for managing secure platform administration
JP2018063580A (ja) システム、サービス提供装置、システムの制御方法およびプログラム
JP2009521030A (ja) 分散及び集中システムにおいて役割を定義する際のコンポーネント・ターゲットの使用
Vullings et al. Secure federated authentication and authorisation to grid portal applications using saml and xacml

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060322