FR2773235A1 - Authorizing access to execution rights of privileged controls on local or distributed information systems without the need to memorize numerous passwords. - Google Patents
Authorizing access to execution rights of privileged controls on local or distributed information systems without the need to memorize numerous passwords. Download PDFInfo
- Publication number
- FR2773235A1 FR2773235A1 FR9716698A FR9716698A FR2773235A1 FR 2773235 A1 FR2773235 A1 FR 2773235A1 FR 9716698 A FR9716698 A FR 9716698A FR 9716698 A FR9716698 A FR 9716698A FR 2773235 A1 FR2773235 A1 FR 2773235A1
- Authority
- FR
- France
- Prior art keywords
- user
- privileged
- request
- command
- commands
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 52
- 230000007246 mechanism Effects 0.000 claims description 20
- 230000004913 activation Effects 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 101150073597 DLST gene Proteins 0.000 description 1
- 101100295675 Dictyostelium discoideum odhB gene Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Titre; Procédé d'autorisation d'accès à des droits d'exécution de
commandes privilégiées
Domaine technique
La présente invention a pour objet un procédé d'autorisation d'accès à des commandes ou à des objets sur un système informatique. Ce système comprend une pluralité d'utilisateurs propriétaires de droits d'exécution de commandes privilégiées. Les droits incluent l'écriture, la lecture sur un fichier et l'exécution d'une commande. L'invention s'applique particulièrement à trois catégories d'utilisateurs:
- le propriétaire d'un fichier1
- le groupe d'utilisateurs auquel appartient le propriétaire que l'on nomme groupe propriétaire,
- les autres utilisateurs, c'est-à dire tout le monde. Ces autres utilisateurs peuvent avoir des droits sur l'exécution de commandes privilégiées et appartiennent donc à d'autres groupes propriétaires,
- et un administrateur.Title; Method for authorizing access to performance rights of
preferred orders
Technical area
The present invention relates to a method for authorizing access to commands or objects on a computer system. The system includes a plurality of users who own privileges to execute privileged commands. The rights include writing, reading from a file and executing a command. The invention is particularly applicable to three categories of users:
- the owner of a file1
- the user group to which the owner belongs, known as the owner group,
- other users, that is to say everyone. These other users may have rights to execute privileged commands and therefore belong to other owner groups,
- and an administrator.
L'invention s'applique à toute sorte de système d'exploitation. Le système d'exploitation UNIX (Marque déposée) est à l'heure actuelle le mode préféré de mise en oeuvre de l'invention. The invention applies to any kind of operating system. The UNIX (registered trademark) operating system is currently the preferred mode of implementing the invention.
L'art antérieur
D'une manière générale, un système de protection d'accès à un fichier utilise un tableau à trois dimensions, que l'on nomme matrice de protection, et comporte l'utilisateur, I'action, et l'objet de l'action. Chaque élément du tableau indique si oui ou non l'utilisateur a le droit d'effectuer une certaine action sur un certain objet. On attribue à un utilisateur des commandes privilégiées. Dans un système tel qu'UNIX (Marque déposée), les objets sont des fichiers. The prior art
In general, a file access protection system uses a three-dimensional table, called a protection matrix, and includes the user, the action, and the object of the action. . Each element of the array indicates whether or not the user has the right to perform a certain action on a certain object. Privileged commands are assigned to a user. In a system such as UNIX (Trademark), objects are files.
L'administrateur est chargé de l'administration et de la bonne marche du système. Il est chargé des sauvegardes de sécurité, de la gestion des accès aux fichiers. II est aussi chargé de donner à chaque utilisateur, un nom, un identificateur d'utilisateur, et un ensemble de privilèges, tels que des droits d'exécution de commandes privilégiées sur des fichiers, etc. A ces responsabilités correspondent des privilèges: il a accès sans contrôle à tous les répertoires et fichiers, à toutes les commandes privilégiées, etc. The administrator is responsible for the administration and the smooth running of the system. He is responsible for security backups, file access management. It is also responsible for giving each user a name, a user identifier, and a set of privileges, such as rights to execute privileged commands on files, etc. Privileges correspond to these responsibilities: he has unrestricted access to all directories and files, to all privileged commands, etc.
Pour protéger l'accès aux fichiers, il faut pouvoir identifier le demandeur lorsqu'il lance une requête, et confronter sa demande avec les droits qu'il a sur un fichier. Les droits incluent l'écriture, la lecture sur un fichier et l'exécution d'une commande. Un utilisateur a, au minimum, un nom ou un numéro, que l'on nomme généralement mot de passe, qu'il donne lorsqu'il accède au système. To protect access to files, you must be able to identify the requester when he initiates a request, and compare his request with the rights he has on a file. The rights include writing, reading from a file and executing a command. A user has, at a minimum, a name or number, usually called a password, which he gives when he accesses the system.
Dans un autre registre, un utilisateur peut activer des commandes contenues dans un fichier dont le propriétaire est un autre utilisateur. Par exemple, le mécanisme UNIX (Marque déposée) de base, connu de l'homme de l'art, qui permet à un utilisateur d'exécuter une commande avec les droits d'un autre utilisateur est la commande su-username . Le terme username est le mot de passe de l'utilisateur dont on souhaite utiliser les droits sur des commandes privilégiées. Durant l'exécution de cette commande, I'utilisateur réel n'est plus l'utilisateur effectif. C'est l'utilisateur propriétaire du fichier qui devient l'utilisateur effectif. L'utilisateur, en invoquant la commande su-username aura à fournir le mot de passe de l'utilisateur propriétaire du fichier.In another registry, a user can activate commands contained in a file owned by another user. For example, the basic UNIX (Trademark) mechanism, known to those skilled in the art, which allows a user to execute a command with the rights of another user is the su-username command. The term username is the password of the user whose rights you want to use on privileged orders. During the execution of this command, the real user is no longer the actual user. The user who owns the file becomes the effective user. The user, by invoking the su-username command, will have to provide the password of the user who owns the file.
Le problème majeur dans une telle situation est que, si un utilisateur souhaite utiliser les droits d'un autre utilisateur, il aura à connaître non seulement son propre mot de passe pour la connexion au systéme, mais aussi le mot de passe de cet autre utilisateur. D'une manière générale, un utilisateur doit connaître une multitude de mots de passe. La mémorisation d'un mot de passe est donc très difficile. De plus, dans certains systèmes, I'utilisateur est forcé de se doter de mots de passe suffisamment longs et dépourvus de sens pour qu'ils soient difficiles à deviner. La mémorisation d'un mot de passe est encore plus difficile. The major problem in such a situation is that, if a user wishes to use the rights of another user, he will have to know not only his own password for logging into the system, but also the password of that other user. . Generally, a user must know a multitude of passwords. Memorizing a password is therefore very difficult. In addition, in some systems, the user is forced to have passwords long enough and meaningless to make them difficult to guess. Remembering a password is even more difficult.
Un tel mécanisme présente un autre problème lorsque l'on veut retirer des droits sur des commandes privilégiées accordées à un utilisateur. Une telle manoeuvre entraîne la modification de façon périodique des mots de passe de chacun des propriétaires ou groupes propriétaire de fichier. Le fait de modifier ce mot de passe a des répercutions qui ne facilitent en rien sa mémorisation par les utilisateurs, surtout lorsque le mot de passe est partagé par plusieurs personnes. La mémorisation d'un mot de passe devient donc pratiquement impossible. Such a mechanism presents another problem when one wants to withdraw rights on privileged commands granted to a user. Such a maneuver involves periodically changing the passwords of each of the file owner or group owners. Changing this password has repercussions which in no way facilitate its memorization by users, especially when the password is shared by several people. Memorizing a password therefore becomes practically impossible.
Ce mécanisme présente un autre problème non négligeable. La commande su-username ne peut être utilisée dans un script de commande. This mechanism presents another significant problem. The su-username command cannot be used in a command script.
En effet, un script de commande apparaît en clair, donc lisible, ce qui signifie que tout homme du métier peut en comprendre la sémantique en lisant le texte sur un support quelconque, papier, écran de terminal informatique, par exemple. II serait contraire au principe de confidentialité d'intégrer dans un script le mot de passe de l'utilisateur à qui appartient le droit d'exécution de commandes privilégiées, en ce sens qu'un intrus malveillant pourrait se procurer ce mot de passe et utiliser sans difficulté les commandes privilégiées de l'utilisateur propriétaire. La seule solution apportée par l'art antérieur est d'intégrer le mot de passe "username" dans la commande par l'intermédiaire du clavier et uniquement par la personne autorisée à l'intégrer. La conséquence d'une telle solution est l'impossibilité de lancer le script de commande en l'absence de l'utilisateur autorisé.Indeed, an order script appears in clear, therefore readable, which means that any person skilled in the art can understand the semantics by reading the text on any medium, paper, computer terminal screen, for example. It would be contrary to the principle of confidentiality to integrate in a script the password of the user to whom belongs the right to execute privileged commands, in the sense that a malicious intruder could obtain this password and use without difficulty the privileged commands of the owner user. The only solution provided by the prior art is to integrate the password "username" in the order via the keyboard and only by the person authorized to integrate it. The consequence of such a solution is the impossibility of launching the command script in the absence of the authorized user.
De plus, la commande su-username a le défaut de donner à un utilisateur de cette commande le droit d'exécuter toutes les commandes privilégiées, sans sélection sur les commandes de la part du propriétaire associé au mot de passe username . In addition, the su-username command has the defect of giving a user of this command the right to execute all privileged commands, without selection on the commands from the owner associated with the password username.
II existe, à l'heure actuelle d'autres solutions aux problèmes de sécurité d'accès. En particulier, un mécanisme de base utilisé pour protéger l'accès aux fichiers est, entre autres, celui connu sous le nom de serveur de sécurité Accessmaster (Marque déposée). Les applications ou fonctions de ce serveur assurent une administration centrale et cohérente de sécurité pour l'audit et pour une gestion effective des droits des utilisateurs. L'administration cohérente a pour but de contrôler tous les utilisateurs et leurs droits d'accès. There are, at present, other solutions to access security problems. In particular, a basic mechanism used to protect access to files is, among others, that known as the Accessmaster security server (registered trademark). The applications or functions of this server provide central and consistent security administration for auditing and for effective management of user rights. The purpose of consistent administration is to control all users and their access rights.
Ce serveur contient une description complète de tous les utilisateurs et de leurs attributs et privilèges. II permet l'identification et l'authentification des utilisateurs par l'intermédiaire d'un mot de passe ou carte à puce, contrôlant l'accès à la station de travail en fonction des droits définis. Dans ce type de mécanisme, le gestionnaire de base de données qui reçoit une requête émanant d'un utilisateur va interroger le serveur de sécurité. Pour cela, on utilise une interface logicielle nommée API (Application Program Interface) ou interface de programmation fournie par le serveur de sécurité.This server contains a complete description of all users and their attributes and privileges. It allows the identification and authentication of users via a password or smart card, controlling access to the workstation according to the rights defined. In this type of mechanism, the database manager that receives a request from a user will interrogate the security server. For this, we use a software interface called API (Application Program Interface) or programming interface provided by the security server.
Le problème rencontré avec ce type de mécanisme est qu'il existe un mécanisme d'authentification mutuelle entre interfaces. Ces interfaces sont prises en compte au moment de la conception des composants de l'application en question. En fonction des besoins, il arrive d'enrichir les commandes privilégiées. Ce mécanisme a donc l'inconvénient d'imposer une modification des composants logiciels impliqués. The problem encountered with this type of mechanism is that there is a mutual authentication mechanism between interfaces. These interfaces are taken into account when designing the components of the application in question. Depending on needs, it happens to enrich privileged orders. This mechanism therefore has the disadvantage of imposing a modification of the software components involved.
Sommaire de l'invention
Un premier but de l'invention est de pouvoir accorder à des utilisateurs le droit d'exécuter des commandes privilégiées de manière transparente tout en étant sélectif sur l'attribution des droits d'exécution de commandes privilégiées.Summary of the invention
A first object of the invention is to be able to grant users the right to execute privileged commands in a transparent manner while being selective about the allocation of privileges to execute privileged commands.
Un deuxième but visé est de concevoir un procédé n'impliquant aucune modification des composants logiciels contenus dans le système. A second aim is to design a process that does not involve any modification of the software components contained in the system.
Un troisième but visé est la simplicité d'utilisation du procédé de l'invention. A third aim is the simplicity of use of the method of the invention.
A cet effet, I'invention a pour objet un procédé d'accès à des droits d'exécution de commandes privilégiées dans un système informatique, ledit système comportant au moins un groupe propriétaire de commandes privilégiées, ledit groupe comportant au moins un utilisateur possédant à la fois un mot de passe pour la connexion au système et un identificateur d'utilisateur attribué par un administrateur, ledit utilisateur émettant des requêtes incluant au moins une commande, caractérisé en ce qu'il consiste, pour un utilisateur, à accéder à une commande privilégiée d'un autre utilisateur par l'intermédiaire de son propre identificateur d'utilisateur. To this end, the subject of the invention is a method of accessing privileges for executing privileged commands in a computer system, said system comprising at least one group owning privileged commands, said group comprising at least one user having both a password for logging into the system and a user identifier assigned by an administrator, said user issuing requests including at least one command, characterized in that it consists, for a user, in accessing a command privileged of another user through his own user identifier.
II en résulte un système informatique comportant au moins un groupe propriétaire de droit d'exécution d'au moins une commande privilégiée, ledit groupe comportant au moins un utilisateur caractérisé en ce qu'il comporte un mécanisme logiciel d'autorisation d'accès aux commandes privilégiées mettant en oeuvre le procédé. This results in a computer system comprising at least one group owning the right to execute at least one privileged command, said group comprising at least one user characterized in that it includes a software mechanism for authorizing access to the commands. privileged implementing the method.
L'invention sera mieux comprise à la lecture de la description qui suit donnée à titre d'exemple et faite en référence aux dessins annexés. The invention will be better understood on reading the following description given by way of example and made with reference to the accompanying drawings.
Dans les dessins:
- la figure 1 est une vue synoptique de l'architecture d'un système informatique sur lequel peut s'appliquer le procédé conforme à l'invention;
- la figure 2a est un algorithme illustrant un mode de réalisation du procédé d'attribution des droits d'exécution de commandes privilégiées dans le système informatique représenté sur la figure i;
- la figure 2b est une vue schématique d'une requête et de ses principaux paramètres conformément à la présente invention; et
- la figure 3 est une table d'autorisation d'accès à un fichier illustrant une variante du procédé d'autorisation des droits d'exécution de commandes privilégiées. In the drawings:
- Figure 1 is a block diagram of the architecture of a computer system on which the method according to the invention can be applied;
- Figure 2a is an algorithm illustrating an embodiment of the method for allocating privileges for executing privileged commands in the computer system shown in Figure i;
- Figure 2b is a schematic view of a request and its main parameters according to the present invention; and
- Figure 3 is an authorization table for access to a file illustrating a variant of the method for authorizing privileges to execute privileged commands.
Pour simplifier la description, dans les dessins les mêmes éléments portent -les mêmes références. To simplify the description, in the drawings the same elements bear the same references.
La figure 1 représente un exemple d'un système informatique SYS. Sur cette figure, on a représenté trois groupes GPl, GP2 et GP3 propriétaires de commandes privilégiées. L'invention ne se limite pas à trois groupes propriétaires mais s'applique à un nombre quelconque. On admettra, dans la suite de la description, qu'un groupe propriétaire comporte au moins un utilisateur. Dans l'exemple illustré, chaque groupe GP1, GP2 et GP3 inclut un utilisateur respectif UTI, UT2 et UT3. Les commandes privilégiées incluent, comme indiqué dans l'introduction, I'écriture, la lecture d'un fichier et l'exécution d'une commande. Figure 1 shows an example of a SYS computer system. In this figure, three groups GPl, GP2 and GP3 are shown which own privileged commands. The invention is not limited to three owner groups but applies to any number. It will be assumed, in the following description, that an owner group includes at least one user. In the example illustrated, each group GP1, GP2 and GP3 includes a respective user UTI, UT2 and UT3. The privileged commands include, as indicated in the introduction, writing, reading a file and executing a command.
Ce système comporte un administrateur ADM, tel que défini dans l'introduction. Cet administrateur attribue des droits sur des commandes privilégiées ainsi que des droits d'accès à des fichiers ou des répertoires à ces différents utilisateurs UTI, UT2 et UT3. Chaque utilisateur UT1-UT3 a un identificateur d'utilisateur respectif IU1, IU2 et IU3. L'identificateur d'utilisateur est attribué par l'administrateur ADM du système et permet au système de reconnaître implicitement l'utilisateur connecté au système. On attribue aussi aux utilisateurs un mot de passe respectif PW1, PW2 et PW3 pour la connexion au système sans lequel l'utilisateur ne peut accéder au système. En d'autres termes, c'est la connaissance du mot de passe qui autorise la connexion au système. De manière concrète, un utilisateur, par exemple UT1, se connecte au système SYS par l'intermédiaire de son mot de passe PW1. This system includes an ADM administrator, as defined in the introduction. This administrator assigns rights to privileged commands as well as access rights to files or directories to these different users UTI, UT2 and UT3. Each user UT1-UT3 has a respective user identifier IU1, IU2 and IU3. The user identifier is assigned by the ADM administrator of the system and allows the system to implicitly recognize the user logged on to the system. Users are also assigned a respective password PW1, PW2 and PW3 for connection to the system without which the user cannot access the system. In other words, it is the knowledge of the password which authorizes the connection to the system. Concretely, a user, for example UT1, connects to the SYS system by means of his password PW1.
Une fois la connexion établie, le système authentifie ce même utilisateur UT1 par l'intermédiaire de son identificateur d'utilisateur IU1. L'utilisateur UT1, a, dès ce moment, la possibilité de lancer une requête REQ. Cette requête inclut des paramètres ainsi qu'un contenu CON dont une demande d'exécution de commandes privilégiées DCP.Once the connection is established, the system authenticates this same user UT1 via its user identifier IU1. The user UT1, has, from this moment, the possibility of launching a REQ request. This request includes parameters as well as CON content, including a request to execute DCP privileged commands.
Le problème, tel que mentionné en introduction de la description, est la difficulté pour l'utilisateur UTI propriétaire ou appartenant à un groupe propriétaire de commandes privilégiées d'accéder à des commandes appartenant à un autre groupe propriétaire que le sien. En effet, Les mécanismes existant sont mal adaptés en terme de mémorisation des mots de passe et compliquent la tâche de l'utilisateur UT1 qui souhaite utiliser les droits de commandes privilégiées d'un propriétaire de fichiers, par exemple UT2. De plus, la confidentialité d'un mot de passe partagé par plusieurs personnes est problématique. The problem, as mentioned in the introduction to the description, is the difficulty for the UTI user who owns or belongs to a group that owns privileged commands to access commands belonging to another group that owns his own. Indeed, the existing mechanisms are ill-suited in terms of memorizing passwords and complicate the task of the user UT1 who wishes to use the privileged command rights of a file owner, for example UT2. In addition, the confidentiality of a password shared by several people is problematic.
Le procédé conforme à l'invention consiste en ce qu'un utilisateur, par exemple UTI, accède à une commande privilégiée d'un autre utilisateur, par exemple UT2, par l'intermédiaire de son propre identificateur d'utilisateur IU1. The method according to the invention consists in that a user, for example UTI, accesses a privileged command from another user, for example UT2, by means of his own user identifier IU1.
A cet effet, le procédé de l'invention est mis en oeuvre par l'intermédiaire d'un mécanisme logiciel d'authentification et d'autorisation d'accès à des droits d'exécution de commandes privilégiées dont le fonctionnement apparaît clairement de la figure 2a.To this end, the method of the invention is implemented by means of a software mechanism for authentication and authorization to access privileges for executing privileged commands, the operation of which appears clearly from the figure. 2a.
On décrira maintenant, en référence aux figures 2a et 2b, un algorithme comportant les différentes étapes du procédé conformément à la présente invention, et une vue schématique des principaux paramètres que comporte une requete REQ. We will now describe, with reference to FIGS. 2a and 2b, an algorithm comprising the different steps of the method in accordance with the present invention, and a schematic view of the main parameters that comprise a REQ request.
Le procédé commence de façon classique en une étape 10 dans laquelle un utilisateur, par exemple UT1, lance une requête REQ. Lors d'une étape 20, la requête REQ issue d'un utilisateur est interceptée. Le procédé de l'invention consiste à vérifier, à l'étape 40, que la requête REQ émise par l'utilisateur UTI est une demande d'exécution de commandes privilégiées DCP. A cet effet, une caractéristique de l'invention est que chaque requête REQ comporte un paramètre PRC caractéristique d'une demande d'exécution de commandes privilégiées comme illustré sur la figure 2b. Le procédé est activé par l'intermédiaire du paramètre PRC. L'activation consiste à vérifier que la requête
REQ contient les informations nécessaires pour autoriser l'utilisateur UT1 à accéder à une commande privilégiée. Le procédé consiste à ne traiter que les requêtes dont le contenu est une demande d'exécution de commandes privilégiées. Dans le cas d'une requête ne contenant pas le paramètre PRC, le procédé aboutit à une étape 40. Lors de cette étape 40, le procédé reste inactif et ne traite pas la requête REQ. L'étape 40 indique alors la fin du procédé. Si la requête REQ comporte le paramètre PRC, le procédé se poursuit et consiste à vérifier que cette requête REQ comporte les informations nécessaires pour autoriser un utilisateur à accéder aux commandes privilégiées d'un autre utilisateur. A cette fin, le procédé consiste à décomposer la requête REQ à l'étape 50 et à y extraire la demande d'exécution d'une commande privilégiée
DCP que souhaite acquérir l'utilisateur UT1. Le mécanisme connaît en outre et de manière implicite l'identificateur d'utilisateur IU1 de l'utilisateur UT1.The method conventionally begins in a step 10 in which a user, for example UT1, initiates a REQ request. During a step 20, the REQ request originating from a user is intercepted. The method of the invention consists in verifying, in step 40, that the REQ request sent by the user UTI is a request for execution of privileged commands DCP. To this end, a characteristic of the invention is that each REQ request comprises a parameter PRC characteristic of a request for execution of privileged commands as illustrated in FIG. 2b. The process is activated via the PRC parameter. Activation consists in verifying that the request
REQ contains the information necessary to authorize user UT1 to access a privileged command. The method consists in processing only the requests whose content is a request for execution of privileged commands. In the case of a request not containing the parameter PRC, the method results in a step 40. During this step 40, the method remains inactive and does not process the request REQ. Step 40 then indicates the end of the process. If the REQ request includes the PRC parameter, the process continues and consists in verifying that this REQ request includes the information necessary to authorize a user to access the privileged commands of another user. To this end, the method consists of breaking down the REQ request in step 50 and extracting therein the request for execution of a privileged command.
DCP that user UT1 wishes to acquire. The mechanism furthermore implicitly knows the user identifier IU1 of the user UT1.
Le mécanisme comporte des tables dans lesquelles on trouve l'identificateur des utilisateurs autorisés à exécuter des commandes privilégiées. Le mécanisme comporte également des tables comportant l'ensemble des commandes d'autorisation d'exécution de commandes privilégiées. Le procédé consiste à vérifier, à l'étape 70, que l'identificateur d'utilisateur IUi de l'utilisateur UT1 est répertorié dans les tables. Si l'identificateur de l'utilisateur IUi n'est pas répertorié dans les tables, celui-ci n'est pas autorisé à exécuter des commandes privilégiées et le procédé consiste à transmettre un message d'erreur, à l'étape 60, pour rendre compte de la situation. Ce message d'erreur est unique afin de ne donner aucune indication sur la cause de l'échec lors d'une tentative d'intrusion d'un individu quelconque et surtout d'un individu malveillant. Dans le cas contraire, correspondant à l'étape 80, c'est-à-dire lorsque l'identificateur d'utilisateur est répertorié dans les tables, une autre analyse est effectuée. Lors de cette analyse, on vérifie que la commande DCP issue de la requête REQ est répertoriée dans les tables. Si la commande n'est pas répertoriée, un message d'erreur identique à celui de l'étape 60 est émis en direction de l'utilisateur. The mechanism includes tables in which we find the identifier of the users authorized to execute privileged commands. The mechanism also includes tables comprising all of the commands for authorizing the execution of privileged commands. The method consists in verifying, in step 70, that the user identifier IUi of the user UT1 is listed in the tables. If the identifier of the user IUi is not listed in the tables, the user is not authorized to execute privileged commands and the method consists in transmitting an error message, in step 60, to report on the situation. This error message is unique in order to give no indication of the cause of the failure during an attempted intrusion by any individual and especially by a malicious individual. Otherwise, corresponding to step 80, that is to say when the user identifier is listed in the tables, another analysis is performed. During this analysis, it is checked that the DCP command resulting from the REQ request is listed in the tables. If the command is not listed, an error message identical to that of step 60 is sent to the user.
Dans le cas contraire, à l'étape 90, on dispose de toutes les informations nécessaires pour autoriser un utilisateur, UT1, à accéder aux commandes privilégiées d'un autre utilisateur. Dès cet instant, le procédé consiste à autoriser, de façon transparente, I'utilisateur UTI à utiliser des droits sur des commandes privilégiées sur le compte d'un autre utilisateur. Un utilisateur UT1 peut lancer des commandes privilégiées appartenant à un propriétaire avec les droits de ce propriétaire, par exemple UT2. En d'autres termes, à l'étape 90, I'écriture et/ou la lecture et/ou l'exécution du fichier portant le nom de la commande est autorisée. A l'étape 100, le procédé consiste à exécuter la transformation de la requête initiale en une requête réelle. La requête initiale correspond à la requête REQ émise et qui n'a subie aucun traitement par l'intermédiaire du mécanisme. La requête réelle correspond à la requête ayant subie le traitement.Otherwise, in step 90, we have all the information necessary to authorize a user, UT1, to access the privileged commands of another user. From this instant, the method consists in authorizing, transparently, the user UTI to use rights on privileged commands on the account of another user. A user UT1 can launch privileged commands belonging to an owner with the rights of this owner, for example UT2. In other words, in step 90, the writing and / or reading and / or execution of the file bearing the name of the command is authorized. In step 100, the method consists in executing the transformation of the initial request into an actual request. The initial request corresponds to the REQ request issued and which has not undergone any processing through the mechanism. The actual request corresponds to the request that was processed.
II est à noter que les deux étapes 70 et 80 sont les conditions nécessaires et suffisantes pour autoriser un utilisateur à exécuter des commandes privilégiées appartenant à un autre utilisateur. Le sens d'exécution des étapes 70 et 80 est indifférent. It should be noted that the two steps 70 and 80 are the necessary and sufficient conditions to authorize a user to execute privileged commands belonging to another user. The direction of execution of steps 70 and 80 is indifferent.
La figure 2b illustre les paramètres constitutifs d'une requête initiale REQ. Figure 2b illustrates the parameters making up an initial REQ request.
Cette requête inclut dans son contenu CON la demande de droits d'exécution de commandes privilégiées DCP que souhaite acquérir un utilisateur. De préférence, la demande DCP contient une demande d'exécution d'une seule et unique commande. La requête inclut ainsi, tel que mentionné précédemment, un paramètre PRC caractéristique d'une demande d'exécution de commandes privilégiées. Selon une variante du procédé de l'invention, ce paramètre PRC est, de préférence, un préfixe que l'on ajoute aux autres paramètres que comportent la requête REQ. Ce préfixe a pour fonction d'identifier facilement une requête incluant une demande d'exécution d'une commande privilégiée et d'activer le procédé.This request includes in its CON content the request for privileges to execute DCP privileged commands that a user wishes to acquire. Preferably, the DCP request contains a request to execute a single command. The request thus includes, as mentioned previously, a PRC parameter characteristic of a request for execution of privileged commands. According to a variant of the method of the invention, this parameter PRC is preferably a prefix which is added to the other parameters that comprise the request REQ. The purpose of this prefix is to easily identify a request including a request to execute a privileged command and activate the process.
La figure 3 illustre un exemple de réalisation des tables utilisées lors des étapes 70 et 80 de la figure 2a. Ces tables peuvent, dans un exemple, être représentées par un tableau à trois dimensions tel que défini dans l'introduction de la description. De préférence, ces tables peuvent avoir une structure arborescente avec un noeud unique appelé PRC et qui correspond au préfixe PRC de la requête. Chaque noeud qui n'est pas une feuille de la structure du système de fichier est un répertoire de fichiers. Sous le répertoire
PRC, on trouve deux répertoires. Un premier répertoire REG a pour rôle l'enregistrement des commandes privilégiées. Le deuxième répertoire DlST sera décrit ultérieurement dans la description.FIG. 3 illustrates an exemplary embodiment of the tables used during steps 70 and 80 of FIG. 2a. These tables can, in one example, be represented by a three-dimensional table as defined in the introduction to the description. Preferably, these tables can have a tree structure with a single node called PRC and which corresponds to the PRC prefix of the request. Each node that is not a leaf in the file system structure is a file directory. Under the directory
PRC, there are two directories. A first REG directory has the role of recording privileged orders. The second DlST directory will be described later in the description.
Sous le répertoire REG, on trouve des fichiers de description de commandes privilégiées. Dans l'exemple illustré, on a représenté les fichiers de descriptions printA et printB. De préférence, une commande privilégiée est associée à un fichier de description. Chaque fichier comporte une structure de données qui contiennent les opérations à effectuer lors de la transformation de la requête REQ initiale en requête réelle. Les fichiers de description printA et printB comportent entres autres des paramètres. Ces paramètres incluent le groupe propriétaire auquel appartient la commande privilégiée ainsi que les utilisateurs autorisés à utiliser cette commande privilégiée. Le rôle de ces fichiers est de transformer la requête REQ initiale, émise par un utilisateur, en requête réelle. Les opérations sont entre autres, I'acquisition des droits requis, le changement ou non d'environnement dans le cas où les systèmes appartiennent à des environnements différents, la propagation de variables d'environnement comme les variables DISPLAY ou LANG, connues de l'homme de l'art, entre les environnements de départ et celui d'arrivée, la journalisation des appels, etc. Under the REG directory, there are privileged command description files. In the example illustrated, the description files printA and printB are shown. Preferably, a privileged command is associated with a description file. Each file contains a data structure which contains the operations to be carried out during the transformation of the initial REQ request into an actual request. The description files printA and printB include parameters, among others. These parameters include the owner group to which the privileged command belongs as well as the users authorized to use this privileged command. The role of these files is to transform the initial REQ request, issued by a user, into an actual request. The operations are inter alia, the acquisition of the required rights, the change or not of environment in the case where the systems belong to different environments, the propagation of environment variables like the variables DISPLAY or LANG, known to the skilled in the art, between the departure and arrival environments, call logging, etc.
Un autre répertoire DIST est utilisé. Ce répertoire a pour rôle l'enregistrement des utilisateurs autorisés à utiliser des droits d'exécution de commandes privilégiées. Ce répertoire est rattaché au même noeud unique
PRC. Le répertoire DIST contient, par exemple, I'identificateur IU1-lU3 des utilisateurs habilités à exécuter des commandes privilégiées. Dans un autre exemple, ce répertoire DIST peut contenir, tout simplement, le nom des utilisateurs UT1-UT3 habilités à exécuter des commandes privilégiées. De préférence, on fait correspondre au répertoire DIST des répertoires nommés, par exemple, IU1 ou IU2 correspondant à l'identificateur des utilisateurs autorisés à exécuter des commandes privilégiées. Enfin, à chaque répertoire portant le nom d'un utilisateur correspond au moins un fichier portant, par exemple, le nom de la commande pour laquelle on lui autorise l'exécution.Another DIST directory is used. The role of this directory is to register users authorized to use privileges to execute privileged commands. This directory is attached to the same unique node
PRC. The DIST directory contains, for example, the identifier IU1-lU3 of users authorized to execute privileged commands. In another example, this DIST directory can simply contain the names of the users UT1-UT3 authorized to execute privileged commands. Preferably, the DIST directory is made up of named directories, for example, IU1 or IU2 corresponding to the identifier of the users authorized to execute privileged commands. Finally, each directory bearing the name of a user corresponds to at least one file bearing, for example, the name of the command for which it is authorized to be executed.
Dans l'exemple illustré1 on a nommé un fichier printA associé au répertoire IU1 associé à l'utilisateur UT1. En d'autres mots, la présence de l'identificateur IU1 sous le répertoire DIST signifie, tout d'abord, que l'utilisateur UT1 a obtenu des droits d'exécution d'exécution sur des commandes privilégiées. Ensuite, la présence du fichier printA sous le répertoire IU1 signifie qu'il a obtenu des droits d'exécution de la commande printA. Dès cet instant, si l'utilisateur est autorisé à exécuter des commandes privilégiées, le procédé consiste à vérifier que cette commande printA a été enregistrée dans le répertoire REG. Si c'est le cas, le fichier printA est exécuté et transforme la requête initiale REQ en requête réelle. Le procédé consiste à vérifier sous le répertoire REG, dans le fichier de description correspondant à la commande printA, que l'utilisateur en question UT1 est autorisé à exécuter cette commande. Toutes ces étapes s'effectuent de façon transparente pour l'utilisateur UT1. Si l'utilisateur UTI est autorisé à exécuter la commande privilégiée printA, la requête réelle est lancée. Dès cet instant, I'utilisateur réel UT1 n'est plus l'utilisateur effectif.In the example illustrated1 we named a printA file associated with the IU1 directory associated with the user UT1. In other words, the presence of the identifier IU1 under the directory DIST means, first of all, that the user UT1 has obtained execution execution rights on privileged commands. Then, the presence of the printA file under the IU1 directory means that it has obtained execution rights for the printA command. From this moment, if the user is authorized to execute privileged commands, the process consists in verifying that this printA command has been saved in the REG directory. If this is the case, the printA file is executed and transforms the initial REQ request into an actual request. The method consists in checking under the REG directory, in the description file corresponding to the printA command, that the user in question UT1 is authorized to execute this command. All these steps are carried out transparently for user UT1. If the UTI user is authorized to execute the printA privileged command, the actual request is launched. From this moment, the real user UT1 is no longer the effective user.
L'utilisateur effectif est l'utilisateur UT2 à qui appartient les droits d'exécution des commandes privilégiées.The effective user is the user UT2 who owns the rights to execute privileged commands.
Selon une autre variante, I'administrateur ADM intervient dans l'attribution des droits d'exécution des commandes privilégiées. Cet administrateur peut attribuer ou retirer des droits. La structure arborescente, définie précédemment, n'est pas, à cette fin, figée dans le temps, mais peut au contraire évoluer dans le temps. Cette évolution consiste soit à ajouter des branches ou supprimer des branches dans la structure arborescente. En d'autres mots, cette évolution correspond, à autoriser, ou à retirer à tout moment, des droits d'accès à des commandes privilégiées. L'invention permet à un utilisateur d'activer directement des commandes et d'acquérir dynamiquement l'autorisation d'exécution de commandes privilégiées sans gêner les demandes d'autorisation d'accès émanant d'autres utilisateurs. Par exemple, I'utilisateur UT3 peut lancer une requête incluant une demande d'autorisation d'exécution de commandes privilégiées. Pendant le traitement de cette requête, le procédé consiste à supprimer ou accorder des droits à un autre utilisateur. En d'autres termes, te procédé offre la possibilité de régler ou d'éviter les problèmes posés par l'accès simultané de plusieurs utilisateurs. According to another variant, the ADM administrator intervenes in the allocation of execution rights for privileged orders. This administrator can assign or withdraw rights. The tree structure, defined above, is not, for this purpose, frozen in time, but can instead evolve over time. This evolution consists either of adding branches or deleting branches in the tree structure. In other words, this development corresponds to authorizing, or withdrawing at any time, access rights to privileged orders. The invention allows a user to directly activate commands and to dynamically acquire the authorization to execute privileged commands without hampering access authorization requests from other users. For example, the user UT3 can launch a request including a request for authorization to execute privileged commands. During the processing of this request, the method consists in removing or granting rights to another user. In other words, the process offers the possibility of solving or avoiding the problems posed by the simultaneous access of several users.
Selon une autre variante, le choix d'un mot de passe PW d'un utilisateur est à la charge de l'utilisateur titulaire du mot de passe. De même, son renouvellement est à la charge de l'utilisateur associé. Le renouvellement régulier est fortement conseillé car plus la période de temps d'utilisation de mot de passe est longue, plus le risque d'être connu par des tiers devient important. According to another variant, the choice of a password PW of a user is the responsibility of the user holder of the password. Similarly, its renewal is the responsibility of the associated user. Regular renewal is strongly recommended because the longer the period of password use, the greater the risk of being known by third parties.
D'une manière générale, on peut dire que l'invention a pour objet un procédé d'accès à des droits d'exécution de commandes privilégiées dans un système informatique SYS, ledit système comportant au moins un groupe GPl-
GP3 propriétaire de commandes privilégiées, ledit groupe comportant au moins un utilisateur respectif UT1-UT3 possédant à la fois un mot de passe respectif
PW1-PW3 pour la connexion au système SYS et un identificateur d'utilisateur respectif IU1-lU3 attribué par un administrateur, ledit utilisateur émettant des requêtes REQ incluant au moins une commande. Le procédé consiste, pour un utilisateur UT1-UT3, à accéder à une commande privilégiée d'un autre utilisateur par l'intermédiaire de son propre identificateur d'utilisateur respectif lUl -lU3. In general, it can be said that the subject of the invention is a method of accessing privileges for executing privileged commands in a computer system SYS, said system comprising at least one group GPl-
GP3 owner of privileged commands, said group comprising at least one respective user UT1-UT3 having both a respective password
PW1-PW3 for connection to the SYS system and a respective user identifier IU1-lU3 assigned by an administrator, said user sending REQ requests including at least one command. The method consists, for a user UT1-UT3, of accessing a privileged command of another user by means of his own respective user identifier lUl -lU3.
Dans l'algorithme de la figure 2a, reflètant les différentes étapes du procédé de l'invention, on a vu que le procédé est activé par la requête REQ. In the algorithm of FIG. 2a, reflecting the different steps of the method of the invention, we have seen that the method is activated by the request REQ.
L'activation consiste à vérifier que la requête REQ contient les informations nécessaires pour autoriser un utilisateur U1-U3 à accéder à une commande privilégiée d'un autre utilisateur. On a vu que que la vérification des informations nécessaires consiste à vérifier dans des tables de droits d'exécution de commandes privilégiées accordées, à la fois si l'identificateur d'utilisateur IU1-lU3 est autorisé à utiliser une commande privilégiée et si l'utilsateur est autorisé à exécuter la commande privilégiée issue de la requête
REQ. Activation consists in verifying that the REQ request contains the information necessary to authorize a user U1-U3 to access a privileged command of another user. We have seen that the verification of the necessary information consists in verifying in privilege tables of execution of privileged commands granted, both if the user identifier IU1-lU3 is authorized to use a privileged command and if the user is authorized to execute the privileged command resulting from the request
REQ.
On a vu aussi sur la figure 2b, que l'activation du procédé consiste à inlure un paramètre PRC à la requête REQ caractéristique d'une demande d'exécution de commande privilégiée. Dans un exemple, on a vu que ce paramètre supplémentaire peut être un préfixe PRC associé à la requête REQ. We have also seen in FIG. 2b, that the activation of the method consists in including a parameter PRC at the request REQ characteristic of a request for execution of privileged command. In an example, we have seen that this additional parameter can be a PRC prefix associated with the REQ request.
Dans un autre exemple, on a vu qu'un administrateur peut intervenir dans le système dans l'attribution des droits d'exécution des commandes privilégiées et que le procédé consiste à accorder et/ou retirer le droit d'exécution d'une commande privilégiée à un utilisateur UT1-UT3 par l'intermédiaire d'un administrateur. Le procédé consiste à acquérir dynamiquement, pour un utilisateur UT1-UT3, le droit d'exécution d'une commande privilégiée. Selon cette variante, le procédé consiste à acquérir et/ou à retirer le droit d'exécution d'une commande privilégiée à un utilisateur sans gêner une demande d'exécution de droit d'exécution d'une commande privilégiée d'un autre utilisateur. In another example, we have seen that an administrator can intervene in the system in the allocation of execution rights for privileged orders and that the method consists in granting and / or withdrawing the right to execute a privileged order. to a user UT1-UT3 through an administrator. The method consists in dynamically acquiring, for a user UT1-UT3, the right to execute a privileged command. According to this variant, the method consists in acquiring and / or withdrawing the right to execute a privileged command from a user without interfering with a request for execution of the right to execute a privileged command from another user.
On a vu aussi que le procédé consiste à accorder et exécuter la requête ou à rejeter avec un message d'erreur unique afin de ne donner aucune indication sur la cause de l'échec. We have also seen that the method consists in granting and executing the request or in rejecting it with a single error message so as to give no indication of the cause of the failure.
On a vu aussi que l'invention a pour objet un système informatique comportant au moins un groupe GPI-GP3 propriétaire de droit d'exécution d'au moins une commande privilégiée, ledit groupe comportant au moins un utilisateur respectif UT1-UT3 caractérisé en ce qu'il comporte un mécanisme logiciel d'autorisation d'accès aux commandes privilégiées mettant en oeuvre le procédé défini précédemment. Le mécanisme logiel, selon l'invention, comporte des tables incluant les identificateurs des utilisateurs IU1-lU3 autorisés à exécuter des commandes privilégiées et les droits d'exécution de commandes privilégiées correspondantes. We have also seen that the subject of the invention is a computer system comprising at least one GPI-GP3 group owning execution rights for at least one privileged command, said group comprising at least one respective user UT1-UT3 characterized in that that it includes a software mechanism for authorizing access to privileged commands implementing the method defined above. The software mechanism according to the invention comprises tables including the identifiers of the users IU1-lU3 authorized to execute privileged commands and the rights to execute corresponding privileged commands.
II ressort des exemples illustrés que l'invention offre de nombreux avantages. Elle permet à un utilisateur d'accéder simplement à des commandes privilégiées par l'intermédiaire de son propre identificateur d'utilisateur. Un utilisateur doit simplement connaître son propre mot de passe pour la connexion au système. La commande su-username n'a plus lieu d'exister. Dans l'invention, une demande d'exécution de commandes privilégiées n'exige donc plus l'intégration d'un mot de passe dans la requête. It follows from the illustrated examples that the invention offers numerous advantages. It allows a user to easily access privileged commands via their own user identifier. A user simply needs to know their own password for logging into the system. The su-username command no longer needs to exist. In the invention, a request for execution of privileged commands therefore no longer requires the integration of a password in the request.
Cette caractéristique est conforme au critère de confidentialité et de sécurité.This characteristic complies with the confidentiality and security criteria.
De plus , I'invention offre l'avantage d'être sélectif sur l'attribution des droits d'exécution de commandes privilégiées. En effet, une requête ne concerne qu'une seule et unique commande. De plus, le fait d'utiliser une arborescence de fichier permet au mécanisme de se concentrer uniquement sur le traitement des commandes. La partie administrative d'accorder ou de retirer les droits à tel ou tel utilisateur est facilement réalisée à l'aide d'un gestionnaire de fichiers comme ceux proposés par WINDOWS (Marque déposée) ou CDE (Common
Desktop Environment) (Marque déposée). La suppression ou l'addition de droits n'implique pas la modification de composants logiciels contenus dans le système. Cette suppression ou l'addition de droits n'implique pas non plus la modification du mot de passe associé. Le procédé est donc simple d'utilisation. In addition, the invention offers the advantage of being selective in the allocation of privileges to execute privileged orders. Indeed, a request concerns only one and only order. In addition, using a file tree allows the mechanism to focus only on processing orders. The administrative part of granting or withdrawing rights to such or such user is easily carried out using a file manager like those offered by WINDOWS (Trademark) or CDE (Common
Desktop Environment) (Registered trademark). The removal or addition of rights does not imply the modification of software components contained in the system. This deletion or the addition of rights does not imply either the modification of the associated password. The process is therefore simple to use.
Claims (10)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9716698A FR2773235B1 (en) | 1997-12-30 | 1997-12-30 | METHOD FOR AUTHORIZING ACCESS TO EXECUTION RIGHTS OF PRIVILEGED ORDERS |
FR9812021A FR2773236B1 (en) | 1997-12-30 | 1998-09-25 | METHOD FOR AUTHORIZING ACCESS TO EXECUTION RIGHTS OF PRIVILEGED ORDERS |
PCT/FR1998/002889 WO1999035552A1 (en) | 1997-12-30 | 1998-12-28 | Method for authorising access to execution rights of privileged controls |
EP98963639A EP0961961A1 (en) | 1997-12-30 | 1998-12-28 | Method for authorising access to execution rights of privileged controls |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9716698A FR2773235B1 (en) | 1997-12-30 | 1997-12-30 | METHOD FOR AUTHORIZING ACCESS TO EXECUTION RIGHTS OF PRIVILEGED ORDERS |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2773235A1 true FR2773235A1 (en) | 1999-07-02 |
FR2773235B1 FR2773235B1 (en) | 2000-01-28 |
Family
ID=9515294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9716698A Expired - Fee Related FR2773235B1 (en) | 1997-12-30 | 1997-12-30 | METHOD FOR AUTHORIZING ACCESS TO EXECUTION RIGHTS OF PRIVILEGED ORDERS |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2773235B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110770731A (en) * | 2017-06-28 | 2020-02-07 | 苹果公司 | Authorization system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0398645A2 (en) * | 1989-05-15 | 1990-11-22 | International Business Machines Corporation | System for controlling access privileges |
EP0561509A1 (en) * | 1992-03-17 | 1993-09-22 | International Computers Limited | Computer system security |
US5664098A (en) * | 1993-09-28 | 1997-09-02 | Bull Hn Information Systems Inc. | Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations |
-
1997
- 1997-12-30 FR FR9716698A patent/FR2773235B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0398645A2 (en) * | 1989-05-15 | 1990-11-22 | International Business Machines Corporation | System for controlling access privileges |
EP0561509A1 (en) * | 1992-03-17 | 1993-09-22 | International Computers Limited | Computer system security |
US5664098A (en) * | 1993-09-28 | 1997-09-02 | Bull Hn Information Systems Inc. | Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations |
Non-Patent Citations (2)
Title |
---|
"EXTENSIBLE ACCESS CONTROL LIST MECHANISM", IBM TECHNICAL DISCLOSURE BULLETIN, vol. 34, no. 7B, 1 December 1991 (1991-12-01), pages 114 - 117, XP000282519 * |
THEIMER M M ET AL: "DELEGATION THROUGH ACCESS CONTROL PROGRAMS", PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTIN SYSTEMS, YOKOHAMA, JUNE 9 - 12, 1992, no. CONF. 12, 9 June 1992 (1992-06-09), INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, pages 529 - 536, XP000341049 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110770731A (en) * | 2017-06-28 | 2020-02-07 | 苹果公司 | Authorization system |
US11663310B2 (en) | 2017-06-28 | 2023-05-30 | Apple Inc. | Entitlement system |
CN110770731B (en) * | 2017-06-28 | 2023-11-28 | 苹果公司 | Authorization system |
Also Published As
Publication number | Publication date |
---|---|
FR2773235B1 (en) | 2000-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1688818B1 (en) | Process for the secure management of the execution of an application | |
US20200394327A1 (en) | Data security compliance for mobile device applications | |
US8863008B2 (en) | Automatic removal of sensitive information from a computer screen | |
Ntantogian et al. | Evaluating the privacy of Android mobile applications under forensic analysis | |
CA2822417C (en) | Method and device for controlling access to a computer system | |
EP1836636A1 (en) | Portable personal mass storage medium and computer system with secure access to a user space via a network | |
FR2885424A1 (en) | DATA PROCESSING DEVICE, TELECOMMUNICATION TERMINAL AND DATA PROCESSING METHOD USING DATA PROCESSING DEVICE. | |
EP1905189A2 (en) | System for managing authenticating data for access to a service | |
FR2981174A1 (en) | METHOD FOR DYNAMICALLY CREATING AN ENVIRONMENT FOR EXECUTING AN APPLICATION TO SECURE SUCH APPLICATION, COMPUTER PROGRAM PRODUCT AND COMPUTER APPARATUS THEREFOR | |
WO2017113582A1 (en) | Data access method, data access system and terminal | |
EP0785514A1 (en) | Secure programme operating method in a microprocessor card comprising a secure programme | |
KR101223594B1 (en) | A realtime operational information backup method by dectecting LKM rootkit and the recording medium thereof | |
WO2002056133A2 (en) | System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium | |
TWI607338B (en) | Storage device, data protection method therefor, and data protection system | |
EP0816972B1 (en) | Secure launcher for applications with graphical interface | |
FR2773235A1 (en) | Authorizing access to execution rights of privileged controls on local or distributed information systems without the need to memorize numerous passwords. | |
WO2009132977A1 (en) | Reliable resource integrated in a biometric data control device ensuring inspection security and data security | |
FR2773236A1 (en) | METHOD FOR AUTHORIZING ACCESS TO EXECUTION RIGHTS OF PRIVILEGED ORDERS | |
EP3350745B1 (en) | Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product | |
EP3593270B1 (en) | Method for accessing a secure computer resource by a computer application | |
EP3336789B1 (en) | Method for accessing shared data in a file tree structure managed by a file system using a legacy mechanism | |
FR2901381A1 (en) | Digital personal information and data e.g. software, processing system, has sphere stations each with operating system having contact directory comprising unique preset denomination independent of stations and user and collecting user data | |
FR3140688A1 (en) | Method for managing authentication data allowing a user to access a service from a terminal | |
CA2319771A1 (en) | System and method for managing computer applications security | |
EP3926499A1 (en) | Method for authenticating a user on a client device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20160831 |