CN102246180A - 用于模仿用户的方法和系统 - Google Patents

用于模仿用户的方法和系统 Download PDF

Info

Publication number
CN102246180A
CN102246180A CN2009801502430A CN200980150243A CN102246180A CN 102246180 A CN102246180 A CN 102246180A CN 2009801502430 A CN2009801502430 A CN 2009801502430A CN 200980150243 A CN200980150243 A CN 200980150243A CN 102246180 A CN102246180 A CN 102246180A
Authority
CN
China
Prior art keywords
user
resource
marker element
lock
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801502430A
Other languages
English (en)
Other versions
CN102246180B (zh
Inventor
M·维塔莱蒂
C·加姆巴德拉
A·卡斯特鲁西
D·伊奥尔菲达
A·雷阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102246180A publication Critical patent/CN102246180A/zh
Application granted granted Critical
Publication of CN102246180B publication Critical patent/CN102246180B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于由模仿另一个用户的已认证用户修改资源的方法,包括步骤:获得在将要被修改的资源上的锁,在锁对象内存储已认证用户的身份和被模仿的用户的身份,以及生成指示所述锁由模仿另一个用户的已认证用户成功获得的消息。

Description

用于模仿用户的方法和系统
技术领域
本发明涉及用于模仿用户的方法,更特定地,涉及用于通过由一个用户模仿另一个用户来修改资源的方法。
背景技术
在很长时间内,用户认证由IT环境中的专门组件负责。然而,用于访问资源的用户授权通常仍然由管理资源的相同应用来加以管理,这是由于授权过程非常依赖于业务逻辑以及依赖于应用所管理的资源的细节。随着应用复杂性的增加,这些应用必须考虑到数目增长的用户和用户群,他们中的每一个具有差别很大的应用需要。因此,对于特定用户可用的用户接口、功能和业务数据取决于许多因素,并且由应用中的授权组件来确定这些组件中的哪些对于特定用户是可用的。在这种情况下,对具有关于应用的问题的用户解决问题正变得越发困难,因为这个问题可以涉及到应用是如何针对特定用户而定制的,并且因此可能难于再现。
为用户提供支持的管理员可能需要使用用户的用户名和密码来确切地查看用户看到了什么并且准确地再现问题。
于2007年5月29日授权的申请人为Villaviencio的美国专利7,225,256,提供了用于基于正被模仿的第二实体的身份授权第一实体以访问资源的系统。
发明内容
根据本发明的第一方面,提供了一种用于访问计算机系统中的资源的方法,包括步骤:
-接收包括第一标识元素和第二标识元素的第一身份对象,每个标识元素分别唯一地标识所述计算机系统中声明的第一用户和第二用户,所述第一用户和第二用户不同;
-从所述第一用户接收用于修改所述资源的第一请求;
-发送指示以验证所述第二用户是否被授权以修改所述资源的第一消息,所述第一消息包括所述第二标识元素和对所述资源的参考;
-接收在所述验证的基础上指示所述第二用户是否被授权以修改所述资源的第二消息;以及
-在所述第二用户被授权以修改所述资源的情况下:
-设置包括所述第一标识元素和第二标识元素的第一锁指示符(annunciator),所述锁指示符适于指示所述资源被锁定,以使得表明该资源由所述第一用户在模仿所述第二用户时锁定。
本方面的一个优点在于,由于记录是谁在模仿另一个用户时修改资源,增强了该系统的安全。
在第一方面的第一发展中,该方法进一步包括步骤:
-接收针对所述第一用户的身份验证符;
-发送指示认证所述第一用户的第三消息,所述第三消息包括所述第一标识元素和所述身份验证符;
-接收在所述认证的基础上指示所述第一用户是否被认证的第四消息。
一个优点在于,认证可以由位于执行该方法的系统外部的系统执行。
在第一方面的第二发展中,该第一标识元素是用户名称,并且该身份验证符是密码。
一个优点在于,针对大多数应用,此信息是通用的。
在第一方面的第三发展中,该方法在其中所述第二用户被授权以修改所述资源的步骤,进一步包括步骤:
-接收指示所述资源已经由包括第三标识元素和第四标识元素的第二锁指示符锁定的第五消息,
-验证所述第一标识元素和第三标识元素相匹配,以及
-验证所述第二标识元素和第四标识元素不同。
一个优点在于,可以向已认证的用户重新分配锁,尽管该锁首先由被模仿的用户获得。这在以下支持环境中尤为有利,即,被模仿的用户由于他的账号的问题而无法释放该锁。
在第一方面的第四发展中,该方法进一步包括步骤:发送包括第六消息的第二请求,该第六消息包括所述第一标识元素和第二标识元素、对所述资源的参考以及时间戳,所述第二请求指示在审核跟踪(audit trail)中记录所述第六消息。
一个优点在于,该应用正确地记录了是谁修改了该资源。在普通环境中,审核跟踪将追踪已认证的用户修改该资源,而不考虑模仿功能的特定情况。因此
根据本发明的第二方面,提供了一种装置,其包括适应于实现根据本发明的第一方面的方法的每个步骤的装置。
一个优点在于,可以非常容易地获得这个装置,因而使得该方法易于执行。
根据本发明的第三发面,提供了一种计算机程序,其包括用于当所述计算机程序在计算机上执行时,实现根据本发明的第一方面的方法的步骤的指令。
一个优点在于,本发明可以被容易地再现并且在不同计算机系统上运行。
根据本发明的第四方面,提供了计算机可读介质,其具有在其上编码的根据本发明的第三方面的计算机程序。
一个优点在于,这个介质可以被用于将该方法容易地安装在各种装置上。
随着查看绘图和详细描述,本发明的进一步的优点将对技术人员变得清楚。本文意在将任何附加优点包含于此。
附图说明
现在将通过示例的方式参考附图描述本发明的实施方式,在附图中相似的参考表示相似的元素,并且其中:
图1示出了在其中可以实现本发明的系统。
图2示出了用于认证和授权用户以访问特定资源的高级别过程。
图3示出了在本发明的实现中用于由用户管理资源的修改的过程。
图4示出了在本发明的实现中用于由用户管理锁定资源的修改的过程。
具体实施方式
图1示出了一种系统,包括:
-应用(100);
-用户或外部系统(110);以及
-认证系统(120)。
该应用包括一组对象:
-某些功能对象(140);
-某些资源对象(150);以及
-应用和授权组件。
应用(100)可以是管理安全环境中的资源的任何计算机应用。该应用提供对通常存储在数据库中的一组资源(150)的访问。应用(100)还提供由功能对象(140)实现的图形用户接口和某些业务逻辑。需要访问资源对象(150)以及应用包含在功能对象(140)中的业务逻辑的外部系统或用户(110)必须首先由认证系统(120)进行认证。该应用依赖由认证系统(120)完成的认证。通常,外部系统或用户(110)将提供标识元素,其在该应用中唯一地代表他。标识元素通常是用户名,其也可以是电子邮件地址或其他数字。外部系统还将提供用于验证所声称的身份是真实的另一个元素。这通常是用户知道的元素,诸如密码,但它也可以是用户的特征,诸如计量生物学的测量,或用户具有的其他东西,诸如存储在令牌中的ID。这些元素将被针对于对应于该用户并且被事先存储在该系统中的身份对象进行匹配。认证系统(120)对验证用户的身份负责。一般来说,这个组件位于应用(100)外部,必须控制对应用(100)的访问。认证系统通常是LDAP。其也可以是该应用自身的组件。
一旦用户的身份被验证,该应用将控制该用户被真正授权访问所请求的对象(150),或者执行在所请求的功能对象(140)中包含的业务逻辑。资源对象可以被存储在短期或长期存储装置中。其可以采用各种形式实现,诸如数据库条目、文件等等。可以通过面向对象语言、过程语言、函数式语言等等实现业务逻辑。该授权基于应用中的用户权限。其可以采取各种形式,诸如基于角色的授权、基于用户是某个用户群的成员的事实,其可以是其中也可以通过ACL(访问控制列表)在资源级定义权限的基于实例的授权等等。授权组件可以是应用本身的一部分,或者它可以是应用的外部组件,或该二者的组合。例如,基于角色的授权经常将在应用外部如在J2EE环境中而被实现。然而,基于实例的授权经常将在应用内实现,这是由于这个其他授权模式非常依赖于在应用中实现的特定业务逻辑。检查用户被授权以访问特定资源通常通过向提供对其请求访问权的对象的标识符以及用户身份的授权组件(160)发送请求而完成。在本发明的一个实现中,已认证的用户可以代表之前在系统中声明过的另一个用户进行动作。这通常在系统管理员必须解决另一个用户对于该应用所具有的问题时需要。在这种情况下,通常非常难以再现由另一个用户所遇到的问题。针对系统管理员的明显的备选是使用另一个用户的用户名和密码来连接到该系统。他继而将确切地看到另一个用户看到了什么。然而,这从安全的视角来看是不能令人满意的,这是由于这需要共享密码。由于管理员将同其他人一样浪费很多时间登录系统,因此这同样是效率低的。在本发明的一个实现中,应用(100)向外部用户(110)提供了模仿另一个用户的可能性。这种能力通常应当被限制到系统中的某些特定用户,诸如管理员。用户也可以专门将这种能力给予另一个用户。在本发明的一个实现中,当外部用户(110)模仿另一个用户而设法访问资源对象(150)或功能对象(140)时,将参照该另一个用户的身份而完成对于访问这些对象的授权。因此,特定于特定用户并且需要某些种类的授权的、位于用户接口级别、业务逻辑级别或在数据级别的全部元素将对外部用户(110)出现,就好像他作为他正模仿的用户连接到了该系统。
图2示出了用于认证和授权用户以访问特定资源的高级别过程,包括以下活动:
-开始活动(200);
-在其期间用户访问系统的活动(210);
-在其期间身份管理者认证用户的活动(220);
-验证所述用户是否被认证的决策活动(230);
-如果他没有被认证,则通知认证错误的用户(240),并且结束该过程(245);
-如果他被认证,使用来自身份管理者的用户证书检查授权全部角色(250);
-存储访问令牌(260);
-标识可由用户角色访问的可用资源(270);
-决策活动验证用户是否有权访问(280);
-如果他不具有,结束过程(245);
-如果他具有,支持模仿功能(290)并且停止过程(245)。
当用户设法访问应用(100)或系统(210)时,他必须提供他的身份的证明。这通常是用户名称和密码。用户名可以是电子邮件地址、数字或唯一地代表系统中或应用(100)中的用户的任何值。密码允许验证请求访问权的用户是真实的。一旦用户被认证,认证系统(120)创建用户会话对象,该用户会话对象将由用户在对系统或实现(100)的随后请求中使用。用户会话对象通常具有超时值并且不能在不同客户端系统之间共享。在本发明的优选实施方式中,用户会话对象包括authenticatedUserSN(已认证用户SN)字段,用于存储唯一地代表系统中的已认证用户的标识符(诸如用户ID),以及authorisedUserSN(已授权用户SN)字段,用于存储唯一地代表已授权用户将模仿的用户的标识符。一旦用户被成功认证,创建用户会话对象(230)。在其创建中,authenticatedUserSN字段和authorisedUserSN字段被以相同值设置:已认证用户的用户ID。在接下来的活动中,应用(100)在知道用户的身份的情况下,基于与用户相关联的角色、与资源相关联的访问控制列表以及在许多现代应用中存在的其他授权规则,来确定可由用户访问的可用资源(270)。在优选实施方式中,模仿另一个用户的能力(290)被限制到具有管理员角色的用户(280)。支持模仿功能(290)具有以下作用:对应于该功能的功能对象(140)或业务对象变为对该用户可用,并且图形用户接口也被改变,使得对此功能的选择成为可能。执行模仿功能要求提供第二用户的身份作为输入。继而利用作为输入而被提供的第二用户的身份,来设置访问令牌的authorisedUserSN字段。第二用户的选择可以任意地由已认证用户做出,或基于某个预先定义的规则、基于已认证的用户、资源类型、资源本身、当前时间等等而做出。由于更少的选择将会可用,这些预先定义的规则支持限制与功能相关联的安全风险。也可以基于特定情况(诸如支持任务,其通常将在普通办公时间期间执行)限制模仿另一个用户的能力。
对具有对模仿功能的访问权的用户群的选择不受到本发明的限制。可以通过访问上述功能,除了管理员类别之外创建特定用户群。除了管理员之外,需要这个功能的典型用户可以是:支持用户、具有来自另一个用户的委派的用户等等。
图3示出了用于由用户管理资源的修改的过程,包括以下活动:
-开始活动(300);
-从用户接收访问资源的请求(310);
-示出与已授权用户角色有关的可用动作(320);
-从用户接收执行动作的请求(330);
-确定请求是针对改变还是修改资源(340);
-如果不是,执行动作(370)并且在审核跟踪中记录该动作以及访问令牌(380),并且结束过程(365);
-如果它是用于修改或改变资源,则获得在资源上的锁(350);
-如果获得了锁(356),则执行修改(370),在审核跟踪中记录该动作以及访问令牌(380)并且结束过程(365);
-如果锁被拒绝(360),则通知用户(360)并且结束过程(365)。
在这个过程中,用户浏览他可以对其具有访问权的可用资源的列表(210)。对于用户可用的资源的集合基于用户会话对象中的authorisedUserSN的值。应用(100)使用authorisedUserSN字段中的值以查询用户被关于所选择资源而被授予的全部角色。继而,针对应用(100)的每个返回的角色,将与该角色相关联的动作添加到动作的累积的集合。已认证的用户还看到对于特定资源对象(150)可用的动作(140)。用户继而可以被授权以修改资源,而如果他没有模仿另一个用户,则这样的动作对于他来说是不可用的。可以在授权组件(160)中修改应用从而考虑用户会话对象的authorisedUserSN字段以用于授权对资源的访问的。确定用户是否被授权以改变资源(340)可以通过以下实现:在与该资源相关联的访问控制列表中搜索这个用户是否属于这个访问控制列表、具有足够的许可级别(诸如写入访问权)。某些应用允许中间许可(诸如链路许可),在其中用户可以修改能够改变与该资源相关联的链路的资源本身。当修改资源或与资源相关联的链路时,必须获得在该资源上的锁,以阻止对该资源的并发修改。在本发明的实现中获得在资源(350)上的锁的过程将关于图4更为详细的描述。这个过程的结果可以有两个方面:拒绝锁(353),这是由于例如另一个用户已经正在修改资源并且具有在其上的在先获得的锁在这种情况下通知用户(360)他此刻不能修改该资源并且过程结束;或者,获得锁(356)并且用户可以执行修改动作(370)。在修改资源之后,该锁被释放。最近的应用将监视其所管理的资源的修改,并且将将允许追踪该变化的相关信息记录在审核跟踪中(380)。在本发明的一个实施方式中,应用(100)在另一个跟踪中记录:已认证用户的标识符、正被模仿的已授权用户的标识符、对已经被修改的资源的参考、允许唯一地标识系统中的资源的参考以及用于准确定位修改发生时间的时间戳。附加信息也可以存储在审核跟踪中,包括对资源的描述,指示修改由模仿另一个用户的用户执行。这将在较晚些某人需要在针对任何模仿活动的审核跟踪上运行搜索时有用。
图4示出了用于由用户管理锁定资源的修改的过程,包括以下活动:
-开始活动(400);
-检查资源是否与资源锁对象相关联(405);
-如果不是,创建资源锁对象(407)并且将其分配给用户(410),更新最后访问时间(415),发送锁获得消息(420)并且结束过程(425);
-如果是,获取与该资源相关联的锁对象(430);
-检查这个锁是否被拥有(435);
-如果没有被拥有,允许盗用(steal)锁对象(440),确定对关于锁对象的竞态条件的检查是否成功(445),如果这个确定是没有成功,则发送锁拒绝消息(450),如果这个确定是成功,则向用户分配该锁(410),更新最后访问时间(415),发送锁获得消息(420),并且结束过程(425);
-如果被拥有,参照用户会话对象而检查当前锁对象(455);
-确定该锁是否由相同的会话拥有(460);
-如果是,确定该锁是否由相同用户的身份拥有(465),如果用户身份相同,则更新最后访问时间(415)并且发送锁获得消息(420),如果用户身份不同,则允许盗用锁对象(440)并且确定对关于锁的竞态条件的检查是否成功(445)并且执行已经在以上描述了的紧接着该确定的全部活动;
-如果锁不是由相同会话拥有,则确定该锁是否到期(470);
-如果已经过期,则确定对关于锁的竞态条件的检查是否成功(445),并且执行已经在上文描述的该确定之后的全部活动;
-如果没有过期,则确定该锁是否由相同的authenticatedSN或authorisedSN拥有;
-如果不是由相同用户ID拥有,则发送锁拒绝消息(450);
-如果由相同用户ID拥有,则询问用户他是否想要盗用该锁(480);
-确定对于用户关于他是否想要取得该锁的响应(485);
-如果他想,则确定对关于锁的竞态条件的检查是否成功(445)并且执行已经在以上描述了的紧接着该确定的全部活动;
-如果他不想取得该锁,则发送锁拒绝消息(450)。在资源(150)可被修改前,应用(100)必须确保没有对该资源的并发修改可能发生。一种典型的机制是将锁对象与该资源相关联,从而实现在资源上发生写入,并且阻止其他用户在相同时间进行写入。在本发明的一个优选实施方式中,锁对象包括authenticatedUserSN和authorisedUserSN字段以支持模仿功能。锁对象还可以包括会话ID字段以标识在获得锁时活跃的会话。可以从用户会话对象复制会话ID字段。锁对象可以进一步包括:timeWhenAcquired(获得时间)字段,指示在相应的资源中获得锁时的时间;timeWhenLastAccessed(最后访问时间)字段,指示当资源上的锁活跃并且对资源的参考由锁对象控制时在资源上执行读取或写入的最后动作时的时间。如果资源尚没有被锁定则用户可以安全地在资源上获得锁(407)并且在锁对象中设置全部有关的参数(410、415)。继而分别从用户会话对象中的相应的字段复制字段authenticatedUserSN和authorisedUserSN的值。如果已认证用户正在模仿另一个用户,则这个奖在资源锁对象中得到反映。
如果资源(150)已经由资源锁对象保护,考虑到当前用户可能正在模仿另一个用户,应用(100)将设法向当前用户重新分配锁对象。
应用(100)首先检查已经存在的锁对象是否被拥有(435),特定地,通过分析存在的锁对象的字段。如果该锁没有被拥有,则意味着诸如authenticatedUserSN和authorisedUserSN的某些字段为空,应用可以安全地向用户分配安全锁对象(410)并且用适当的字段值设置锁对象(415)。特定地,分别从用户会话对象中的相应的字段复制字段authenticatedUserSNSN和authorisedUserSN的值。
如果锁已经被拥有,参照用户会话对象中的字段值检查资源锁对象中的字段值(455)被执行。如果资源锁对象的会话ID字段值与用户会话对象的会话ID字段值匹配,并且用户会话对象中和资源锁对象中的authenticatedUserSN字段匹配,但是即使authorisedUserSN字段不同,则在相同会话期间,已认证用户提出请求以模仿另一个用户并且先于该请求而在该对象上获得锁。继而,在对象上请求所的用户的身份相同(465)并且允许盗用该锁对象(440)是安全的,特定地,如果应用不允许多线程执行时。在向当前用户分配锁之前,应用(100)检查另一个会话没有设法赢得竞态条件以获得相同的锁(445)。如果该步骤成功,则向用户分配锁(410)以及更新锁对象的有关字段(415)是安全的。如果这个步骤没有成功,意味着另一个会话赢得了竞态条件,则不可能在资源上获得锁并且必须生成锁拒绝消息(450)。如果该锁由另一个会话拥有,则必须检测锁是仍然活跃还是到期了(470)。如果到期了,则向当前用户分配锁可以是安全的。应用(100)必须关于竞态条件再次检查以如上所述获得锁(445)。
如果锁没有到期,则必须执行对情况的进一步分析。如果由锁对象的字段authenticatedUserSN所指示的实体与会话对象中的相应的字段匹配,则这个锁必然已经由不同(很可能是中断的)会话中的相同用户获得。在这种情况下适合于关于盗用锁(480)而询问用户。如果authenticatedUserSN字段中的身份不同,则用户考虑authorisedUserSN字段的值。如果用户会话对象中的authorisedUserSN字段的值与资源锁对象中的authenticatedUserSN或authorisedUserSN的值匹配,这意味着已认证用户正在模仿的其他用户或者模仿该其他用户的另一用户(诸如来自支持团队的另一个人)设法修改资源,并且获得在该资源上的锁对象。由于这些其他用户可能不再能够访问资源,则可能适合于盗用锁对象并且向当前的已认证用户重新分配它。关于是否盗用锁询问当前用户(480)。如果他接受(485),继而将对锁的盗用登录进入审核跟踪。如果用户拒绝,则生成锁拒绝消息(450)。
如果用户会话对象中的authorisedUserSN字段的值不与资源锁对象中的authenticatedUserSN或authorisedUserSN的值匹配,则不能获得锁并且生成锁拒绝消息(450)。
在用户接受盗用锁的每种情况下,下一个步骤是如上所述检查竞态条件(445)。如果这些竞态条件成功,则向当前用户分配锁(410),更新锁对象的有关字段(415)并且生成锁获得消息(420)。
另一个实施方式包括用于模仿web应用中的另一个用户的方法,包括步骤:用外部访问管理系统认证用户;传播与当前用户会话相关联的数据控制块的字段已认证用户中的用户身份;根据用户被外部访问管理系统中的一个或多个群组中,通过外部访问管理系统和应用容器的协同动作将应用角色与已认证用户相关联;支持针对不同将认证用户的不同功能作为已经响应于认证而向用户授予的角色的功能,支持模仿功能;响应于执行模仿功能,接收第一用户想要模仿的第二用户的身份(并非密码),传播与当前用户会话相关联的数据控制块的authorisedUserSN字段中的这个身份,随着操作应用,用户接口反映针对被模仿的用户的定制的信息。
又一个实施方式包括用于通过模仿另一个用户的已认证用户修改资源的方法,包括步骤:获得在将要被修改的资源上的锁,在锁对象内存储已认证用户的身份和被模仿的用户的身份,以及生成指示所述锁由模仿另一个用户的已认证用户成功获得的消息。
本发明可以采取完全硬件实施方式、完全软件实施方式或包括硬件和软件元素二者的实施方式的形式。在一个优选实施方式中,以软件实现本发明,该软件包括但不限于固件、常驻软件、微代码等等。
此外,本发明可以采取可从提供程序代码以供计算机或任何指令执行系统使用(或连同它们使用)的计算机可用或计算机可读介质访问的计算机程序产品的形式。出于描述目的,计算机可用或计算机可读介质可以是能够容纳、存储、传达、传播,或传输程序以供指令执行系统、装置或设备使用(或连同它们使用)的任何装置。
该介质可以是电子的、磁的、光的、电磁的、红外线的或半导体系统(或装置或设备)或传播介质。计算机可读介质的示例包括半导体或固态存储器、磁带、可移动计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前示例包括光盘只读存储器(CD-ROM)、光盘读写(CD-R/W)以及DVD。
适合于存储和/或执行程序代码的数据处理系统包括通过系统总线直接或间接耦合到存储器元件的至少一个处理器。存储器元件可以包括在程序代码的实际执行期间使用的本地存储器、大容量存储器,以及提供对至少某些程序代码的临时存储以便减少在执行期间必须从大容量存储器获取代码的次数的高速缓冲存储器。
输入/输出或I/O设备(包括但不限于键盘、显示器、指点设备等等)可以直接地或通过中介I/O控制器耦合到系统。
网络适配器也可以耦合到系统以支持数据处理系统变为通过中介私用或公共网络耦合到其他数据处理系统或远程打印机或存储设备。调制解调器、电缆调制解调器以及以太网卡仅仅是网络适配器的几个当前可用的类型。

Claims (8)

1.一种用于访问计算机系统中的资源的方法,包括步骤:
-接收包括第一标识元素和第二标识元素的第一身份对象,每个标识元素分别唯一地标识在所述计算机系统中声明的第一用户和第二用户,所述第一用户和第二用户是不同的;
-从所述第一用户接收用于修改所述资源的第一请求;
-发送指示验证所述第二用户是否被授权以修改所述资源的第一消息,所述第一消息包括所述第二标识元素和对所述资源的参考;
-接收在所述验证的基础上指示所述第二用户是否被授权以修改所述资源的第二消息;以及
-在所述第二用户被授权以修改所述资源的情况下:
-设置包括所述第一标识元素和第二标识元素的第一锁指示符,所述锁指示符适于指示所述资源被锁定,从而表明所述资源由所述第一用户在模仿所述第二用户时锁定。
2.根据权利要求1所述的方法,进一步包括步骤:
-接收针对所述第一用户的身份验证符;
-发送指示认证所述第一用户的第三消息,所述第三消息包括所述第一标识元素和所述身份验证符;
-接收在所述认证的基础上指示所述第一用户是否被认证的第四消息。
3.根据权利要求2所述的方法,其中所述第一标识元素是用户名称,并且所述身份验证符是密码。
4.根据前述任一权利要求所述的方法,在所述第二用户被授权以修改所述资源的步骤,进一步包括步骤:
-接收指示所述资源已被第二锁指示符锁定的第五消息,所述第二锁指示符包括第三标识元素和第四标识元素的,
-验证所述第一标识元素和第三标识元素匹配,以及
-验证所述第二标识元素和第四标识元素不同。
5.根据前述任一权利要求所述的方法,进一步包括步骤:
-发送包括第六消息的第二请求,所述第六消息包括所述第一标识元素和第二标识元素、对所述资源的参考以及时间戳,所述第二请求指示将所述第六消息记录在审核跟踪中。
6.一种装置,包括适应于实现根据权利要求1至5中任一所述的方法的每个步骤的装置。
7.一种计算机程序,包括用于当所述计算机程序在计算机上执行时,实现根据权利要求1至5中任一所述的方法的步骤的指令。
8.一种计算机可读介质,具有在其上编码的根据权利要求7所述的计算机程序。
CN200980150243.0A 2008-12-15 2009-11-12 用于模仿用户的方法和系统 Expired - Fee Related CN102246180B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08171698.7 2008-12-15
EP08171698 2008-12-15
PCT/EP2009/065023 WO2010069682A1 (en) 2008-12-15 2009-11-12 Method and system for impersonating a user

Publications (2)

Publication Number Publication Date
CN102246180A true CN102246180A (zh) 2011-11-16
CN102246180B CN102246180B (zh) 2015-04-01

Family

ID=41625172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980150243.0A Expired - Fee Related CN102246180B (zh) 2008-12-15 2009-11-12 用于模仿用户的方法和系统

Country Status (5)

Country Link
US (1) US8756704B2 (zh)
EP (1) EP2366164A1 (zh)
JP (1) JP5593327B2 (zh)
CN (1) CN102246180B (zh)
WO (1) WO2010069682A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617091B (zh) * 2013-12-18 2017-06-16 深圳市道通科技股份有限公司 硬件资源动态分配的实现方法及装置
CN110035091A (zh) * 2018-01-11 2019-07-19 杭州海康威视数字技术股份有限公司 修改网络信息系统中的会话信息的方法、装置及服务器
JPWO2019163779A1 (ja) * 2018-02-21 2021-02-04 株式会社カネカ 太陽電池モジュール

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9501635B2 (en) * 2008-06-25 2016-11-22 Microsoft Technology Licensing, Llc Isolation of services or processes using credential managed accounts
KR101743122B1 (ko) * 2009-11-27 2017-06-15 구글 인코포레이티드 클라이언트-서버 입력 방법 편집기 구조
US8954736B2 (en) * 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
US9544293B2 (en) 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US9866640B2 (en) 2013-09-20 2018-01-09 Oracle International Corporation Cookie based session management
WO2016077713A1 (en) 2014-11-14 2016-05-19 Convida Wireless, Llc Permission based resource and service discovery
US9769147B2 (en) 2015-06-29 2017-09-19 Oracle International Corporation Session activity tracking for session adoption across multiple data centers
US10693859B2 (en) 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
US10581826B2 (en) 2015-10-22 2020-03-03 Oracle International Corporation Run-time trust management system for access impersonation
US10505982B2 (en) 2015-10-23 2019-12-10 Oracle International Corporation Managing security agents in a distributed environment
US10454936B2 (en) 2015-10-23 2019-10-22 Oracle International Corporation Access manager session management strategy
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
US10834069B2 (en) 2016-08-30 2020-11-10 International Business Machines Corporation Identification federation based single sign-on
US10623501B2 (en) 2016-09-15 2020-04-14 Oracle International Corporation Techniques for configuring sessions across clients
US11025635B2 (en) * 2017-01-30 2021-06-01 Ncr Corporation Secure remote support authorization
US10803190B2 (en) * 2017-02-10 2020-10-13 BlueTalon, Inc. Authentication based on client access limitation
US10652227B2 (en) 2017-05-17 2020-05-12 Microsoft Technology Licensing, Llc Impersonating target account via account redirection
US11290438B2 (en) 2017-07-07 2022-03-29 Oracle International Corporation Managing session access across multiple data centers
US10637845B2 (en) 2017-07-21 2020-04-28 International Business Machines Corporation Privacy-aware ID gateway
US11050730B2 (en) 2017-09-27 2021-06-29 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
US10157275B1 (en) 2017-10-12 2018-12-18 Oracle International Corporation Techniques for access management based on multi-factor authentication including knowledge-based authentication
US11526620B2 (en) 2018-04-27 2022-12-13 Oracle International Corporation Impersonation for a federated user
US11134078B2 (en) 2019-07-10 2021-09-28 Oracle International Corporation User-specific session timeouts
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
CN111190742B (zh) * 2019-10-16 2024-02-09 腾讯科技(深圳)有限公司 资源协同方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020048369A1 (en) * 1995-02-13 2002-04-25 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20030105862A1 (en) * 2001-11-30 2003-06-05 Villavicencio Francisco J. Impersonation in an access system
CN1567321A (zh) * 2003-06-09 2005-01-19 汤放鸣 一种用于计算机信息系统身份验证的口令验证系统和方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0417041A (ja) 1990-05-10 1992-01-21 Hitachi Ltd 分散データ管理システムにおける資源管理方式
JPH06161861A (ja) 1992-11-18 1994-06-10 Casio Comput Co Ltd ファイル処理制御システム
US6189103B1 (en) 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6385724B1 (en) 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
WO2001071523A1 (en) * 2000-03-20 2001-09-27 Hotlens.Com Inc. Transparent user and session management for web applications
US20020078365A1 (en) 2000-12-15 2002-06-20 International Business Machines Corporation Method for securely enabling an application to impersonate another user in an external authorization manager
US6850938B1 (en) * 2001-02-08 2005-02-01 Cisco Technology, Inc. Method and apparatus providing optimistic locking of shared computer resources
US6772137B1 (en) * 2001-06-20 2004-08-03 Microstrategy, Inc. Centralized maintenance and management of objects in a reporting system
US7406519B2 (en) * 2001-11-13 2008-07-29 Microsoft Corporation Method and system for locking resources in a distributed environment
US7448077B2 (en) * 2002-05-23 2008-11-04 International Business Machines Corporation File level security for a metadata controller in a storage area network
US7296077B2 (en) 2002-12-12 2007-11-13 International Business Machines Corporation Method and system for web-based switch-user operation
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
EP1684194A1 (en) * 2005-01-25 2006-07-26 Sap Ag A central lock service for database applications
EP1705598A3 (en) * 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
JP2008299702A (ja) 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020048369A1 (en) * 1995-02-13 2002-04-25 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20030105862A1 (en) * 2001-11-30 2003-06-05 Villavicencio Francisco J. Impersonation in an access system
CN1567321A (zh) * 2003-06-09 2005-01-19 汤放鸣 一种用于计算机信息系统身份验证的口令验证系统和方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617091B (zh) * 2013-12-18 2017-06-16 深圳市道通科技股份有限公司 硬件资源动态分配的实现方法及装置
CN107291554A (zh) * 2013-12-18 2017-10-24 深圳市道通科技股份有限公司 硬件资源动态分配的实现方法及装置
CN110035091A (zh) * 2018-01-11 2019-07-19 杭州海康威视数字技术股份有限公司 修改网络信息系统中的会话信息的方法、装置及服务器
CN110035091B (zh) * 2018-01-11 2021-10-22 杭州海康威视数字技术股份有限公司 修改网络信息系统中的会话信息的方法、装置及服务器
JPWO2019163779A1 (ja) * 2018-02-21 2021-02-04 株式会社カネカ 太陽電池モジュール

Also Published As

Publication number Publication date
CN102246180B (zh) 2015-04-01
JP2012512450A (ja) 2012-05-31
EP2366164A1 (en) 2011-09-21
WO2010069682A1 (en) 2010-06-24
US8756704B2 (en) 2014-06-17
US20100154043A1 (en) 2010-06-17
JP5593327B2 (ja) 2014-09-24

Similar Documents

Publication Publication Date Title
CN102246180B (zh) 用于模仿用户的方法和系统
CN100409617C (zh) 认证确实性和降低的系统和方法
Brackney et al. Understanding the insider threat: Proceedings of a march 2004 workshop
US7788708B2 (en) Systems and methods for delegating information technology authorization to at least one other person
CN110661831B (zh) 一种基于可信第三方的大数据试验场安全初始化方法
US10230722B2 (en) Trusted status transfer between associated devices
US8997246B2 (en) System and/or method for authentication and/or authorization via a network
US7490347B1 (en) Hierarchical security domain model
EP3997606B1 (en) Cryptoasset custodial system with custom logic
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
Bauer et al. A user study of policy creation in a flexible access-control system
CN108351807A (zh) 维持对云计算环境中的受限数据的控制的事件管理
CN109462595A (zh) 基于RestFul的数据接口安全交换方法
CN112291375B (zh) 物联网设备安全访问控制方法、物联网设备及物联网系统
CN110930561B (zh) 智能锁的控制方法及装置
CN101547117A (zh) 充分体现“分级分权”的安全框架
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
CN113190609B (zh) 数据仓库管理方法及系统、装置、存储介质、电子设备
CN109801418A (zh) 用户自主可控的精细化授权管理方法和装置
CN106934300A (zh) 一种数据处理系统的安全控制装置及方法
CN115085944B (zh) 一种多空间场景RESTful API统一用户鉴权管理方法和系统
JP6091450B2 (ja) 情報処理装置及び情報処理方法及びプログラム
CN114297598B (zh) 用户权限处理方法及装置
US9396314B2 (en) Method for remotely locking/unlocking a machine
KR102586412B1 (ko) 사용자 단말기 상에서 발행된 임시키를 이용한 사용자 의사정보 식별자 생성하는 방법 및 이를 위한 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150401

Termination date: 20201112