JP2008538839A - 権限拡張器 - Google Patents

権限拡張器 Download PDF

Info

Publication number
JP2008538839A
JP2008538839A JP2008507622A JP2008507622A JP2008538839A JP 2008538839 A JP2008538839 A JP 2008538839A JP 2008507622 A JP2008507622 A JP 2008507622A JP 2008507622 A JP2008507622 A JP 2008507622A JP 2008538839 A JP2008538839 A JP 2008538839A
Authority
JP
Japan
Prior art keywords
account
task
user
authority
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008507622A
Other languages
English (en)
Inventor
ルズィスキー,ディヴィッド・エム
ホング,ジェームズ・エイチ
マクネイル,ブライアン
ドエル,アナスタシア・シー
グザック,クリス・ジェイ
リーサー,スターリング・エム
スタブ,チャールズ・ダブリュー
ウェンツ,ブライアン・ディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2008538839A publication Critical patent/JP2008538839A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

ユーザがその権限を高めることができるシステム及び/又は方法が説明されている。一つの実施の形態では、これらのシステム及び/又は方法は、権限を有しないユーザの現在のアカウントに基づいてタスクが禁止されていることに応答して、タスクを許可する権限を有するアカウントを識別するユーザインターフェースを提供する。

Description

本発明は、コンピュータユーザの権限を高めることに関する。
背景技術
一般に、ユーザをコンピュータのオペレーティングシステムにログオンさせるために、2つの種類のアカウントが使用される。一方は管理者アカウントとしばしば呼ばれる、ほとんど無制限の権限を有し、他方は標準ユーザアカウントとしばしば呼ばれる、限定された権限を有する。
標準ユーザアカウントは幾つかのタスクを可能にするが、他を禁止する。標準ユーザアカウントはほとんどのアプリケーションをコンピュータ上で実行することができるが、アプリケーションのインストール、コンピュータのシステム設定の変更、及びある種のアプリケーションの実行をしばしば禁止する。一方、一般に、管理者アカウントはすべてのタスクとは限らないがほとんどのタスクを可能にする。
驚くほどのことではないが、多くのユーザが管理者アカウントを用いて彼らのコンピュータにログオンし、それによってほとんどの場合に多くのユーザは彼らが望むことは何でも行うことができるようになる。しかし、管理者アカウントを使用することに関与する重要なリスクがある。場合によっては、悪意のあるコードは、現在使用中のアカウントによって可能とされる任意のタスク(アプリケーション及びファイルをインストールし削除することなどの潜在的に大きな損害を与えるタスク)でも実行することができる。これは、ほとんどの悪意のあるコードがコンピュータの現在のユーザのふりをしながらタスクを実行するためであり、したがって、ユーザが管理者アカウントでログオンされている場合、悪意のあるコードはそのアカウントによって可能にされる危険なタスクを実行することができる。
これらのリスクを低減するために、ユーザは代わりに標準ユーザアカウントでログオンすることができる。標準ユーザアカウントは、悪意のあるコードに多くの危険なタスクを実行することを許容する権限を持たないので、標準ユーザアカウントでログオンすることにより、これらのリスクを低減することができる。標準ユーザアカウントがタスクを実行する権限を有しない場合、オペレーティングシステムは、悪意のあるコードがそのタスクを実行することを禁止することができる。この理由のために、標準ユーザアカウントを使用することは管理者アカウントを使用することより安全であり得る。
しかし、ユーザは、安全であると知られているファイルをインストールすることなどの合法的なタスクを実行することを禁止され得る。このファイルをインストールするために、ユーザは、タスクを可能にする権限を有するアカウントに切り換える必要があり得る。相対的な安全性でそれを行うために、ユーザは、標準ユーザアカウントからログオフし、管理者アカウントにログオンし、ファイルをインストールし、管理者アカウントからログオフし、次いで標準ユーザアカウントを用いて再びログオンする必要があり得る。これは混乱を伴う。
この混乱を低減するために、ユーザの権限は、所望のタスクを可能にするように一時的に高められることができる。例えば、ユーザの権限は、管理者アカウントによって保持される権限に対応する権限に高められることができる。場合によっては、ダイアログボックスが、許されないタスクがアプリケーションによって要求されるときにユーザの画面上にポップアップする。このダイアログボックスは2つの空フィールドをしばしば有する。すなわち、1つはアカウント名(例えば、管理者アカウント)のタイプイン用であり、他はパスワードのタイプイン用である。したがって、ユーザが選択されたアカウントの特権を一時的に使用し、それによってタスクは完了するまで実行されることができる。タスクが完了されると、次いでユーザの権限はユーザのアカウントの権限に戻ることができ、これらの一時的な特権は終わる。
しかし、タスクを実行するユーザの権限を高めるためには、ユーザは、しばしば管理者アカウント名を見いだす又は記憶している必要があることになる。これは混乱を伴い得る。ユーザは、名前を見つけ出すために誰かに電話し、ユーザがしばらく前に名前を書き留めたある紙切れをどこかで見いだすなどの必要があり得る。また、ユーザは名前をタイプインする必要もあり得る。比較的簡単なアカウント名をタイプすることはそれ自体で混乱を伴い得る。しかし、多くのアカウント名は複雑であって、文字、数字、記号、小文字及び大文字が混在する。これらの名前は、ユーザがゆっくりと注意深くタイプすることを求めるので、さらなる混乱を引き起こす可能性がある。したがって、権限を高めるためにアカウント名を探してタイプインすることは、特にユーザがその権限をしばしば一日中ずっと高める必要がある場合に、コンピュータ上でのユーザのワークフローを妨げ得る。
発明の概要
ユーザがその権限を高めることができるシステム及び/又は方法(「ツール」)が説明される。一つの実施の形態では、ツールが、権限を有しないユーザの現在のアカウントに基づいてタスクが禁止されていることに応答して該タスクを許可する権限を有するアカウントを識別するユーザインターフェースを提供する。そうすることにより、ユーザは、アカウント名を探す又はタイプインする必要なくユーザの権限を高めることができる。
開示及び図を通して、同一番号を用いて、同様の構成要素及び特徴を参照する。
詳細な説明
概要
以下の開示は、ユーザがその権限を高めることができる1つ又は複数のツールを説明する。一つの実施の形態では、ツールはユーザにユーザインターフェースを提供し、それによってユーザは、アカウント名を探す又はタイプインする必要なく、ユーザの権限を高めることができる。このユーザインターフェースは、ユーザの現在のアカウントによって不可能とされる権限を必要とするタスクを実行するという要求に応答して提供されることができる。場合によっては、例えば、ツールは、ユーザがユーザの現在のアカウントによって不可能とされるタスクを実行することができるのに十分な権限をどのアカウントが有するかを決定する。次いで、ツールはこれらのアカウントを提供し、ツールによってユーザはこれらのアカウントのうちの1つに関する認証子を選択し、提出することができる。
例示の動作環境
ツールを詳細に説明する前に、ツールがどこで、どのようにして使用されることができるかを読者が理解するのを助けるよう、例示の動作環境の下記の議論が提供される。下記に提供される説明は一つの例を成すものであって、ツールの用途を特定の動作環境に限定するものではない。
図1は、1つ又は複数のプロセッサ104及びコンピュータ可読媒体106を有するコンピュータ102を備える、この種の1つの動作環境100を示す。プロセッサは、コンピュータ可読媒体にアクセス及び/又はコンピュータ可読媒体を実行することができる。コンピュータ可読媒体は、オペレーティング・システム・セキュリティ110を有するオペレーティングシステム108と、制御アクセスアプリケーション112と、ユーザインターフェース116を有する権限拡張器114と、認証モジュール118と、アカウントマネジャ120とを備える。
オペレーティングシステム108は、コンピュータ102上でアプリケーション及びタスクを管理することができる。オペレーティングシステムはオペレーティング・システム・セキュリティ110を備え、オペレーティング・システム・セキュリティ110は、タスクがユーザの現在のアカウントによって可能とされるかどうかを決定し、そうでない場合には、そのタスクが実行されることを禁止することができる。また、コンピュータ102は制御アクセスアプリケーション112を備えることができる。このアプリケーションは、ユーザの現在のアカウントによって本来なら可能とされてよいタスクを禁止することができる。制御アクセスアプリケーションの1つの例は、あるウェブサイトを表示し、あるアプリケーションを実行し、又は1日のある時間帯に任意のタスクを実行するタスクなど、子供がコンピュータを使用しているときに特定のタスクを禁止するように設計された、親制御ソフトウェアである。
権限拡張器114は、現在のユーザのアカウント又は制御アクセスアプリケーションによって禁止されているタスクを可能にすることを含む、ユーザの権限を高めることができる。権限拡張器によって、ユーザは、標準ユーザ(例えば、非管理者)アカウントなどの限定された権限のアカウントの権限から、管理者アカウントなどの一層高い権限のアカウントの権限にユーザの権限を高めることができる。権限拡張器によって、ユーザはユーザインターフェース116を介して、例えば、より高い権限のアカウントの名前を提供してそのアカウントに関する認証子の提出を可能にすることによって、ユーザの権限を高めることができる。
認証モジュール118は、選択された一層高い権限のアカウントが認証パスワード又は他の認証証明書を用いて提出されていることを決定することなどによって、選択されたアカウントを認証することができる。アカウントマネジャ120は、どのユーザアカウントが利用可能であり、そのアカウントの権限は何かを決定するのに十分な情報を備えている。
以下、これらの構成要素の様々な実施の形態を、特に、これらの構成要素が例示のプロセスをどのように実行して例示のユーザインターフェースを生成するよう動作し対話するかを、詳細に説明する。
権限を高めるための例示の実施の形態
限定された権限を有するアカウントでユーザがコンピュータ上にログオンされているとき、いくつかのタスクはユーザの現在の特権状況に基づいて禁止されることができる。ユーザの現在のアカウントが、ソフトウェアアプリケーションによって要求されたタスク又はユーザ自身によって要求されたタスクなどのタスクを許可しない場合、オペレーティングシステムはそのタスクを禁止することができる。場合によっては、これは、要求されたタスクが悪意のあるコードによって要求されているときなどに有利である。また、ユーザのアカウントがタスクを許可する、しないに拘わらず、制御アクセスアプリケーション112などの他のソフトウェアは、そのタスクが実行されることを禁止するように動作することができる。以下の議論は、動作環境100の構成要素によって、遅延されたタスク又は以前に禁止されたタスクを許可することを含む、個人の権限を高めることができる例示の方法を説明する。
図2を参照すると、ユーザが権限を高めることができる例示の流れ図200が示されている。流れ図200は、環境100の構成要素とユーザ202とアプリケーション204との間の付随する通信及びそれらによる1組の動作を示す。図示された構成要素は、オペレーティングシステム108、オペレーティング・システム・セキュリティ110、制御アクセスアプリケーション112、権限拡張器114、ユーザインターフェース116、認証モジュール118及びアカウントマネジャ120である。動作及び付随する通信は矢印を用いて示されている。流れ図は、コンピュータの動作、ユーザの動作、及び、コンピュータとユーザとを分ける破線を通過する線によって表される、コンピュータとユーザとの間の通信を示すようになされている。この流れ図は、任意の適切なハードウェア、ソフトウェア、ファームウェア、又はそれらの組合せで実施されることができる。ソフトウェア及びファームウェアの場合、この図はコンピュータの実行可能な命令として実行される動作の組を表す。
矢印1で、ユーザ202は、限定された権限を有するアカウントを用いてオペレーティングシステム108にログインする。そのアカウントの、タスクを実行する限定された権限は、オペレーティング・システム・セキュリティ110及び/又は制御アクセスアプリケーション112によって行使されることができる。
ユーザがコンピュータにログオンした後、タスクはアプリケーション204によって要求され又は試行される。タスクは、ユーザの対話を用いて又はユーザの対話なしに開始されることができる。ユーザは、インターネットを介してダウンロードされたアプリケーションをインストールすることを試みるなどによって試行されたタスクを直接に又は間接的に開始したことになる。この場合には、アプリケーション204は、ダウンロードモジュール、ネットワークブラウザ、ファイルマネジャ等々であってよい。他の場合には、ユーザは、悪意のあるコードがタスクを要求する又は試行するときに多く見られるように、タスクを開始しなかったことになる。
矢印2では、オペレーティング・システム・セキュリティ110及び/又は制御アクセスアプリケーション112はタスクが実行されることを禁止する。一つの実施の形態においては、制御アクセスアプリケーションは、タスクが実行される前にタスクを阻止し、ユーザ202の現在のアカウントの権限に対するタスクをチェックし、タスクが不可能にされていることを決定し、タスクが実行されることを禁止する。
他の実施の形態では、オペレーティング・システム・セキュリティは、アプリケーション204によって試行されるタスクを阻止し、タスクがユーザ202の現在のアカウントの権限によって不可能にされていることを決定し、タスクを禁止する。
矢印3では、オペレーティング・システム・セキュリティ及び/又は制御アクセスアプリケーションは権限拡張器114と通信し、タスクが禁止されていること及び/又は権限が必要とされていることを指摘する。場合によっては、これらのアプリケーションのうちの1つは、タスクの種類、タスクを許可するにはどのような種類の権限が必要か、及び/又は、タスクを許可するのに必要なアカウントの種類(例えば、無制限の権限のアカウント)を権限拡張器に伝達する。
矢印4では、権限拡張器114は、禁止されたタスクを許可するのにどのアカウントが十分な権限を有するかを決定する。一つの実施の形態では、権限拡張器はそれを行うために、アプリケーション・プログラム・インターフェース(API)により無制限の権限を有するアカウントのためのフラグを渡すことなどによってアカウントマネジャ120と通信する。そのように行うことによって、権限拡張器は、これらのアカウントの1つ又は複数を列挙するのに十分な、インジケータその他の識別情報を見出し、受け取り又は決定することができる。アカウントマネジャは、すべての管理者アカウント又は他のほとんど無制限の権限のアカウントなどの、禁止されたタスクを許可するために十分な権限を有するすべてのアカウント及び/又はユーザへの提供のために明白にマークされた他のアカウントを戻すことができる。
矢印5で、権限拡張器は十分な権限を有するアカウントをユーザインターフェース116に伝達する。これらのアカウントは、ユーザの現在の特権によって許可されていないタスクを許可することができるアカウントである。権限拡張器は、名前やアイコンなどの、アカウントを識別するのに十分な情報を用いて、ユーザインターフェースにフラグを渡すことにより、これらのアカウントを伝達することができる。
矢印6では、ユーザインターフェース116は、禁止されたタスクを許可するのに十分な権限を備える少なくとも1つのアカウントを有するユーザにグラフィカル・ユーザ・インターフェース(GUI)を提供する。グラフィカル・ユーザ・インターフェースは、十分な権限を有する1つの、多くの又はすべてのアカウントを備えることができる。場合によっては、すべてのアカウントは多すぎて煩雑であり得る。これらの場合、ユーザインターフェース及び/又は権限拡張器は、使用頻度、現在のユーザに関連する基準、無制限ではないが十分な権限を有する基準などの様々な基準に基づいて、どれが提供されるべきかを選択することができる。
そのように提供されたアカウントはユーザに識別されることができ、それによってユーザがどのアカウントがどれであるかを知ることを可能にする。これの1つの潜在的利点は、ユーザは、どのアカウントがどれであるかを知ることによって、アカウントの名前を見出す又はタイプインする必要がなくアカウントを選択することができることである。アカウントは、図形(例えば、図形のタイル又はアイコン)、テキスト(例えば、各アカウントの名前)などを用いて識別されることができる。
図3を参照すると、グラフィカル・ユーザ・インターフェース302を示すスクリーンショット300が示されている。十分な権限を有する5つのアカウントが示され、それぞれは図形領域304(304a、304b、304c、304d、304eで指示されている)及び名前領域306(306a、306b、306c、306d、306eで指示されている)を有する。図形のそれぞれは、アカウント又はそのアカウントに関連するユーザを示すことができる。したがって、例えば、アカウントの図形が情報技術部門の所要の技術者を表す場合、ユーザはパスワード又は他の助けを求めてその技術者に接触することを知ることができる。一方、別の図形が、コンピュータを使用する様々な子供の両親又は保護者を表す場合、その子供は、禁止されたタスクを実行するためにパスワードをどの親に求めるべきか、(複数のフィールドが示される場合には)当該パスワードをどのパスワードフィールドにタイプインすべきかを知ることができる。名前領域はアカウントを識別する名前、ここでは「E.G.Reynea」、「ユーザ1」、「ユーザ2」、「ユーザ3」及び「ユーザ4」を備える。
また、グラフィカル・ユーザ・インターフェースにより、ユーザは、アカウントに関する認証子を提出することができる。一つの実施の形態では、それぞれのアカウントは、関連した認証子領域を有する。これにより、ユーザは、アカウントに関するパスワード又は他の認証子を入力し、そうすることによって当該特定のアカウントを選択することができる。
図示の実施の形態では、グラフィカル・ユーザ・インターフェースはパスワードの入力のためのデータ入力フィールド310を有する単一の認証子領域308を備える。この場合、ユーザは、図形領域304aの図形上を、又は「E.G.Reynea」のアカウントに対する名前領域306aのテキスト上をクリックすることなどによって、アカウントを選択することができる。次いで、ユーザは認証子領域308のデータ入力フィールド310にパスワードをタイプすることができる。このデータ入力フィールドはユーザがアカウントを選択する前に存在してよい。この場合、ユーザの選択は、ユーザがそのフィールドに入力されるパスワードをどのアカウントに関連付けることを望むかを示す。しかし、この実施の形態では、ユーザインターフェース116は、アカウントが選択されると、そのアカウントの近くに認証子フィールド308を提供する。
図4を参照すると、例示の単一のアカウントのグラフィカル・ユーザ・インターフェース402が示されている。この実施の形態では、禁止されたタスクを許可するために十分な権限を有するアカウント404が、2つの識別子を用いて示されている。第1の識別子、すなわち、図形領域408での現在のユーザの写真406の識別子は、そのアカウントに関連する人を識別する。第2の識別子、すなわち、「Abby Salazar」で与えられ、名前領域410に示されているアカウントの名前の識別子は、アカウントに関連する人及びアカウント自体を識別する。
このアカウントは、ユーザの現在の限定された権限のアカウントと同一の名前及び識別子を有することができるし、また、ユーザの現在の限定された権限のアカウントのために使用されるのと同一の認証子(例えば、パスワード)を用いて認証されることもできる。したがって、ユーザの現在の限定された権限のアカウント名が「Abby Salazar」(410で示される)であり、パスワードが「Abby」(図示せず)である場合、ユーザは、「Abby」を認証子フィールド412に単に入力することによって、禁止されたタスクを許可するために、その権限を高めることができる。また、この場合には、ユーザは最近使用したことがないアカウントを記憶している必要がない。これは、アカウント及びパスワードは、オペレーティングシステムにログオンするために矢印1で入力したものと同一だからである。
これは様々な方法で可能にされることができる。ある場合には2つのアカウントが存在し、1つのアカウントは限定された権限を有し、他のアカウントは一層高い権限又は無制限の権限を有する。各アカウントは同一の名前及びパスワードを有するが、一層高い権限のアカウントは、矢印1で(オペレーティングシステムにログオンするとき)ログインするためには利用できない。しかし、一層高い権限のアカウントは、それが禁止されたタスクを許可するために十分な権限を有するので、権限拡張器によって利用可能にされる。逆に、限定された権限のアカウントは、十分な権限を有しないので提供されない。
他の実施の形態では、2つのタグを有する1つのアカウントがある。1つのタグは限定された権限に関連し、1つのタグは一層高い権限に関連する。デフォルトによって、アカウントは、ログイン時に、限定された権限のタグでタグ付けされる。このタグは、図4のフィールド412などへの、グラフィカル・ユーザ・インターフェースへのユーザのパスワードの入力時に、権限拡張器によって変更される。
また、ユーザインターフェース116は、タスクについての情報、及び/又は、どのようなエンティティがタスクを実行するために要求又は試行したかについての情報を提供することができる。図4の例示の実施の形態では、「なぜここでパスワードが必要なのか?」で与えられたヘルプ図形414が示されている。このヘルプ図形の選択に応答して、ユーザインターフェースはタスク及び/又はエンティティを記述することができる。
矢印7で、ユーザインターフェース116はユーザの選択及び/又はアカウントに対する認証子を受け取る。矢印8でユーザインターフェースは、認証されるべきアカウント及び認証子を送る。例示の実施の形態では、ユーザインターフェースは、選択されたアカウントの指標及びそのアカウントに関する認証子を権限拡張器に送る。図4に示される例示の実施の形態を続けると、ユーザはパスワード「Abby」を入力し、その後、ユーザインターフェースは「Abby」と「Abby Salazar」を権限拡張器に送る。
矢印9で、権限拡張器114は認証子及び関連したアカウントをパッケージにし、これらを認証モジュール118に伝達する。一つの実施の形態では、このパッケージは、認証子及び認証子に関連するアカウントを備えるコンピュータ可読パッケージであり、すべては認証モジュールによって可読かつ解析可能な形式である。他の実施の形態では、認証モジュールはオペレーティング・システム・セキュリティ110又は制御アクセスアプリケーション112の一部であり、一体化されている。
矢印10で、アカウントが認証される(又は認証されない)。アカウントが認証されない場合、権限拡張器114及びユーザインターフェース116は、アカウントが矢印10で認証されるまで、矢印5、6、7、8及び/又は9を繰り返す。アカウントの認証は、図2に示されるオペレーティング・システム・セキュリティ110などの、タスクを禁止するエンティティに伝達されることができる。
禁止されたタスクの実行後又は禁止されたタスクの実行許可後、権限拡張器114はユーザをその限定された権限アカウントに戻す。少なくともこの意味において、権限の拡張は一時的である。権限拡張器は、権限を直ちに縮小する(したがって、アカウントを限定されたアカウントにする)ことも、高められた権限を禁止されたタスクだけに関連付けることもできる。この場合、禁止されたタスクだけが、ユーザの権限を高めることによって許可され得る。これは、ユーザの権限が長期間高められていることに固有のセキュリティリスクを低減するのを助ける。また、これにより、ユーザが特にタスクを許可するよう権限を高めることなく、ユーザの限定された権限のアカウントによっては許可されないタスクを実行することのリスクを低減することができる。
タスクのアンロック
様々なアプリケーションが、ユーザがその権限を高めることができるよう権限拡張器114を呼び出すことができる。これは、アプリケーションがオペレーティングシステムによって禁止されているタスクを実行しようとする場合などには間接的であってよく、また、タスクをまだ試行したことがないアプリケーションが、ユーザがその権限を高めることができるように権限拡張器を呼び出す場合などには直接的であってよい。権限拡張器及びそのユーザインターフェースを呼び出すために従うべきプロトコル(例えば、API)は公開されており、それによって、禁止されたタスクを最初に試行することなく、様々なアプリケーションは権限拡張器を呼び出すことが可能になる。
以下の例示の実施の形態では、システムの日付及び時刻の設定を提供し変更することに関与するアプリケーション(例えば、図2の要求する/試行するアプリケーション204)が、権限拡張器114を呼び出す。このアプリケーションは、ユーザがオペレーティングシステムの日付及び時刻をアンロックするように選択することに応答して権限拡張器を呼び出す。システムの日付及び時刻を変更するタスクは、ユーザの権限によって現在許可されたものではない。
図5を参照すると、アンロックボタン504を有する日付及び時刻のダイアログ502が示されている。このアンロックボタンは、ユーザがタスクをアンロックするように選択するユーザインターフェースをプロンプトする。ダイアログ502は日付及び時刻をユーザに提供するが、ユーザが日付又は時刻を変更することを許可しない。この禁止は、ロックされた南京錠アイコンを示すアンロックボタンの存在と、選択不可能な「OK」ボタン506及び「適用」ボタン508とによって示される。ユーザは、アンロックボタン504上をクリックすることによって、権限を高めるように選択することができる。
この選択に応答して、ダイアログは権限拡張器114への呼び出しを生成する。この呼び出しは公開されたAPIに従う。呼び出しは、ユーザの権限が高められる必要があることを権限拡張器に示す。これは、矢印3で上述した動作と同様に、権限拡張器114と通信するアプリケーション(図2のアプリケーション204又はシステムセキュリティ110など)の一例である。
この呼び出しを受け取ることに応答して、権限拡張器は、ユーザがその権限を高めることができるグラフィカル・ユーザ・インターフェースを提供する。権限拡張器は、矢印4、5及び6で説明された動作を(ユーザインターフェース116と共に)実行することなどによって、上述と同様に動作する。
図6を参照すると、例示のユーザインターフェース602が示されている。このユーザインターフェースは、タスクをアンロックするために十分な権限を有する1つのアカウントを示す。このアカウントのために、2つの識別子、すなわち、ユーザの写真604と、606で示された「Abby Salazar」で与えられたアカウントの名前とが使用されている。ユーザインターフェースは、ユーザがアカウントに対する認証子を、ここではパスワードによって提出することを許可する。これは、何がタスクをアンロックするために必要とされるかの記述608、すなわち「日付と時刻のプロパティをアンロックするためにあなたのパスワードを入力してください」によって示されている。
アカウントに対するユーザのパスワードを受け取ることに応答して、ユーザインターフェースは、図1の認証モジュール118により、認証のためにアカウント及びパスワードを送る。これは、図2の矢印8及び/又は9の一部として説明された動作を用いて実行される。
アカウントが認証されることに応答して、システムの日付及び時刻に関与するアプリケーションは、タスクがアンロックされていることをユーザに示すユーザインターフェースを提供する。
図7において、例示のアンロック済みタスクダイアログ702が示されている。このダイアログは、図5のダイアログ502と対照的に、タスクがアンロックされていることを示す。図5のボタン504は704で、開錠された南京錠アイコンを図7に示す。また、この差異は、図5のOKボタン506が図7の706で示されるように選択可能にされていることで示される。
ユーザがタスクを完了し、又はタスクを実行しないことを選択すると、ユーザの権限は、ユーザの限定された権限のアカウントの権限に戻る。こうして、ユーザは、日付又は時刻を変更してOKボタンを選択する。この後、日付及び時刻を再度変更するタスクはロックされる。
結論
ユーザがその権限を高めることができるシステム及び/又は方法が、これらの権限を有するアカウントを識別するユーザインターフェースを介することを含み、説明されている。そうすることによって、これらのシステム及び/又は方法は、ユーザが潜在的に危険なタスクを実行するために権限を容易に高めることができるようにしながら、ユーザが悪意のあるコードによる攻撃から相対的に安全にコンピュータを使用することを許可する。本発明は、構造的特徴及び/又は方法論的ステップに特有な言語で説明されているが、理解されるように、特許請求範囲で定義された本発明は、説明された特定の特徴又はステップに必ずしも限定されるものではない。むしろ、特定の特徴及びステップは、特許請求された本発明を実施する好ましい形態として開示されている。
様々な実施の形態が動作することができる例示の動作環境を示す図である。 ユーザが権限を高めることができる例示のプロセスの流れ図である。 複数のアカウントを有する例示のグラフィカル・ユーザ・インターフェースを示す図である。 単一のアカウントを有する例示のグラフィカル・ユーザ・インターフェースを示す図である。 アンロックボタンを有する例示の日付及び時刻のダイアログを示す図である。 タスクをアンロックするために十分な権限を有する1つのアカウントを示す例示のユーザインターフェースを示す図である。 例示のアンロックされたタスクダイアログを示す図である。

Claims (20)

  1. コンピュータ装置によって実行されるとき、前記コンピュータ装置に、タスクを許可する権限を有しないユーザの現在のアカウントに基づいて前記タスクが禁止されていることに応答してユーザインターフェースを提供させるコンピュータ可読命令を有する1つ又は複数のコンピュータ可読媒体であって、
    前記ユーザインターフェースが、
    前記タスクを許可する権限を有するアカウントを識別する識別子と、
    前記タスクを許可する権限を有する前記アカウントを認証するのに使用可能な認証子をユーザから受け取ることができる認証子領域と
    を備えるコンピュータ可読媒体。
  2. 前記識別子は前記アカウントに関連するユーザを識別する図形を備える、請求項1に記載のユーザインターフェース。
  3. 前記識別子は前記アカウントの名前を備える、請求項1に記載のユーザインターフェース。
  4. それぞれが前記タスクを許可する権限を有する他のアカウントを識別する追加の識別子をさらに備える、請求項1に記載のユーザインターフェース。
  5. 前記認証子はパスワードを備え、前記認証子領域は前記ユーザが前記パスワードをタイプすることができるデータ入力フィールドを備える、請求項1に記載のユーザインターフェース。
  6. 前記タスクと、前記タスクを要求し又は試行したエンティティとを示す情報をさらに備える、請求項1に記載のユーザインターフェース。
  7. 選択可能なヘルプ図形をさらに備え、前記コンピュータ可読命令は、前記コンピュータ装置に、前記選択可能なヘルプ図形の選択を受け取ることに応答して前記情報を提供させる、請求項6に記載のユーザインターフェース。
  8. コンピュータ装置によって実行されるとき、前記コンピュータ装置に、
    現在のユーザアカウントによって許可されていないタスクを許可することができる複数のアカウントのためのインジケータを受け取るステップと、
    それぞれが前記タスクを許可することができる前記アカウントのうちの1つを識別する複数のアカウント領域と、前記タスクを許可することができる前記アカウントのうちの1つのための認証子を受け取ることができる認証子領域とを有するグラフィカル・ユーザ・インターフェースを提供するステップと、
    前記グラフィカル・ユーザ・インターフェースを介して、前記タスクを許可することができる前記アカウントのうちの1つのための認証子を受け取るステップと、
    前記アカウントの認証を可能にするように、コンピュータ可読パッケージに、前記認証子及び前記認証子に関連する前記アカウントをパッケージにするステップと
    を備える動作を行わせるコンピュータ可読命令を有する1つ又は複数のコンピュータ可読媒体。
  9. 前記タスクを許可することができる前記複数のアカウントを決定するステップをさらに備える、請求項8に記載の媒体。
  10. それぞれの前記アカウント領域は前記タスクを許可することができる前記アカウントのうちの1つを識別する名前を備える、請求項8に記載の媒体。
  11. それぞれの前記アカウント領域は前記タスクを許可することができる前記アカウントのうちの1つを識別する図形を備える、請求項8に記載の媒体。
  12. 前記タスクを可能にするステップをさらに備える、請求項8に記載の媒体。
  13. 前記アカウントを認証するステップと、前記アカウントを認証することに応答して、前記タスクを許可するために有効な前記アカウントの権限にユーザの権限を一時的に高めるステップとをさらに備える、請求項8に記載の媒体。
  14. 前記現在のユーザアカウントの前記権限は制御アクセスソフトウェアによって限定される、請求項8に記載の媒体。
  15. 前記タスクは、前記アカウントの認証前に前記制御アクセスソフトウェアによって禁止されており、前記制御アクセスソフトウェアは前記アカウントの認証に応答して前記タスクを禁止することをやめる、請求項14に記載の媒体。
  16. コンピュータ装置によって実行されるとき、前記コンピュータ装置に、
    限定された権限のアカウントでコンピュータのオペレーティングシステムに現在ログオンしたコンピュータユーザに対して一層高い権限のアカウントを提供するステップであって、前記一層高い権限のアカウントは、前記タスクを許可する権限を有しない前記限定された権限のアカウントに基づいて前記オペレーティングシステムによって現在禁止されたタスクを許可する権限を有し、前記一層高い権限のアカウントは、前記一層高い権限のアカウントの名前又は前記一層高い権限のアカウントに関連する人を識別することができる識別子で提供されるステップと、
    前記一層高い権限のアカウントを認証することに使用可能な認証子を受け取るステップと、
    前記一層高い権限のアカウントを認証するステップと、
    前記オペレーティングシステムが前記タスクを禁止することをやめることができるために有効な前記一層高い権限のアカウントの権限に前記コンピュータユーザの権限を一時的に高めるステップと
    を備える動作を行わせるコンピュータ可読命令を有する1つ又は複数のコンピュータ可読媒体。
  17. 前記一層高い権限のアカウントを提供するステップの前記動作は、前記認証子と、前記認証子の入力を受け取ることができるデータ入力フィールドとを備えるグラフィカル・ユーザ・インターフェースを提供するステップを備える、請求項16に記載の媒体。
  18. 前記一層高い権限のアカウントを提供するステップの前記動作は、追加の一層高い権限のアカウントを提供するステップを備え、各追加の一層高い権限のアカウントは、前記追加の一層高い権限のアカウントの名前又は前記追加の一層高い権限のアカウントに関連する人を識別することができる追加の識別子で提供される、請求項16に記載の媒体。
  19. 前記コンピュータユーザの権限を一時的に高めるステップの前記動作は、前記オペレーティングシステムが前記タスクを禁止することをやめることができるために必要とされる間だけ前記コンピュータユーザの権限を高めるステップを備える、請求項16に記載の媒体。
  20. 前記コンピュータユーザの権限を一時的に高めるステップの前記動作は、前記オペレーティングシステムが前記タスクを禁止することをやめると、前記限定された権限のアカウントの権限に前記コンピュータユーザの権限を戻すステップを備える、請求項16に記載の媒体。
JP2008507622A 2005-04-22 2005-07-28 権限拡張器 Pending JP2008538839A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/112,747 US7617530B2 (en) 2005-04-22 2005-04-22 Rights elevator
PCT/US2005/026849 WO2006115516A2 (en) 2005-04-22 2005-07-28 Rights elevator

Publications (1)

Publication Number Publication Date
JP2008538839A true JP2008538839A (ja) 2008-11-06

Family

ID=37188468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507622A Pending JP2008538839A (ja) 2005-04-22 2005-07-28 権限拡張器

Country Status (6)

Country Link
US (2) US7617530B2 (ja)
EP (1) EP1872577A4 (ja)
JP (1) JP2008538839A (ja)
KR (1) KR20080008332A (ja)
CN (1) CN101444095A (ja)
WO (1) WO2006115516A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017049864A (ja) * 2015-09-03 2017-03-09 コニカミノルタ株式会社 画像形成装置、アプリケーション実行許否判別方法、およびコンピュータプログラム
WO2019163115A1 (ja) * 2018-02-26 2019-08-29 マクセル株式会社 携帯情報端末及びその制御方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US7617530B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Rights elevator
US7941848B2 (en) 2006-01-30 2011-05-10 Microsoft Corporation Elevating rights
US7945951B2 (en) 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
US20070198934A1 (en) * 2006-02-17 2007-08-23 Microsoft Corporation Performing a Prohibited Task
US8239608B1 (en) * 2006-10-05 2012-08-07 Vmware, Inc. Secure computing environment
ATE521182T1 (de) * 2008-01-15 2011-09-15 Axis Ab Verfahren und vorrichtungen zur handhabung von zugangsvorrechten
DE102008004656A1 (de) * 2008-01-16 2009-07-23 Siemens Aktiengesellschaft Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk
US8442960B1 (en) * 2008-06-30 2013-05-14 Symantec Corporation Systems and methods for process self-elevation
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US9043877B2 (en) 2009-10-06 2015-05-26 International Business Machines Corporation Temporarily providing higher privileges for computing system to user identifier
US9479509B2 (en) 2009-11-06 2016-10-25 Red Hat, Inc. Unified system for authentication and authorization
US9454667B2 (en) * 2011-11-03 2016-09-27 International Business Machines Corporation Granting object authority via a multi-touch screen to a collaborator
CN103246833A (zh) * 2012-02-01 2013-08-14 精品科技股份有限公司 低权限模式下执行高权限软件的方法
US20130298187A1 (en) * 2012-05-04 2013-11-07 Ca, Inc. Managing virtual identities
US8898770B2 (en) 2012-08-10 2014-11-25 Blackberry Limited Accessing contact records in a device with multiple operation perimeters
US9251354B2 (en) * 2012-10-15 2016-02-02 Imprivata, Inc. Secure access supersession on shared workstations
US10114536B2 (en) * 2013-03-29 2018-10-30 Microsoft Technology Licensing, Llc Systems and methods for performing actions for users from a locked device
GB2529721A (en) 2014-09-01 2016-03-02 Ibm Temporary authorizations to access a computing system based on user skills
US9785765B2 (en) * 2014-11-13 2017-10-10 Microsoft Technology Licensing, Llc Systems and methods for differential access control based on secrets
TWI621961B (zh) * 2015-04-01 2018-04-21 群暉科技股份有限公司 切換執行身分的方法及相關的伺服器
CN104991968B (zh) * 2015-07-24 2018-04-20 成都云堆移动信息技术有限公司 基于文本挖掘的互联网媒体用户属性分析方法
CN105260656B (zh) * 2015-09-06 2019-02-19 浪潮(北京)电子信息产业有限公司 一种api接口权限控制方法和系统
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236315A (ja) * 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システム、利用者認証支援装置及び利用者認証プログラムを記憶した記憶媒体
JP2002288087A (ja) * 2001-03-23 2002-10-04 Humming Heads Inc 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム
JP2003517672A (ja) * 1999-12-15 2003-05-27 マイクロソフト コーポレイション 共用コンピューティング環境で複数のデスクトップおよびワークスペースを同時に提供するための方法および装置
JP2003167749A (ja) * 2001-09-18 2003-06-13 Sony Corp ユーザの簡易切り替え機能を備えた情報処理装置及びこれに用いるプログラム
JP2003280781A (ja) * 2002-03-20 2003-10-02 Toshiba Corp 情報処理装置および同装置で使用されるユーザ切替え方法
WO2003091889A1 (fr) * 2002-04-25 2003-11-06 International Business Machines Corporation Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme
JP2005092649A (ja) * 2003-09-18 2005-04-07 Ricoh Co Ltd デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369764A (en) * 1990-04-25 1994-11-29 Blair; Gary L. Method for sharing access to database elements in a data processing system
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5774551A (en) 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
RU2158444C2 (ru) 1995-11-06 2000-10-27 Ай Ди Системс, Инк. Электронная контролирующая система/сеть
US5864665A (en) 1996-08-20 1999-01-26 International Business Machines Corporation Auditing login activity in a distributed computing environment
US6651166B1 (en) * 1998-04-09 2003-11-18 Tumbleweed Software Corp. Sender driven certification enrollment system
US6017177A (en) * 1997-10-06 2000-01-25 Mcgard, Inc. Multi-tier security fastener
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6209100B1 (en) * 1998-03-27 2001-03-27 International Business Machines Corp. Moderated forums with anonymous but traceable contributions
JP2000122975A (ja) 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
US6643690B2 (en) * 1998-12-29 2003-11-04 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US6473794B1 (en) 1999-05-27 2002-10-29 Accenture Llp System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7213054B2 (en) * 1999-12-15 2007-05-01 Microsoft Corporation Methods and apparatuses for handling single-user applications in multi-user computing environments
US6982962B1 (en) 2000-04-10 2006-01-03 3Com Corporation System and method for selecting a network access provider using a portable information device
US7565326B2 (en) 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US20020031230A1 (en) 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP4445116B2 (ja) 2000-10-17 2010-04-07 東芝テック株式会社 ゲートウエイ装置とネットワークシステム
US8176563B2 (en) 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
US7152164B1 (en) * 2000-12-06 2006-12-19 Pasi Into Loukas Network anti-virus system
US6901512B2 (en) * 2000-12-12 2005-05-31 Hewlett-Packard Development Company, L.P. Centralized cryptographic key administration scheme for enabling secure context-free application operation
JP2002232573A (ja) 2001-01-31 2002-08-16 Nec Corp 移動通信端末、移動通信システム及びサービス提供装置
KR100469701B1 (ko) * 2001-03-10 2005-02-02 삼성전자주식회사 이동통신시스템에서 패킷 데이터 제어 채널 통신 장치 및방법
US6795855B2 (en) * 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
GB2375277B (en) * 2001-05-03 2005-04-06 Ibm A method and apparatus for display of access control in a graphical user interface
US20030046392A1 (en) 2001-08-29 2003-03-06 Sayling Wen Automatic network connecting system and method
US20030065626A1 (en) 2001-09-28 2003-04-03 Allen Karl H. User verification for conducting health-related transactions
US7080092B2 (en) 2001-10-18 2006-07-18 Bea Systems, Inc. Application view component for system integration
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US6807636B2 (en) 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US20030177388A1 (en) 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
US7107285B2 (en) 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US7373402B2 (en) * 2002-08-19 2008-05-13 Agilent Technologies, Inc. Method, apparatus, and machine-readable medium for configuring thresholds on heterogeneous network elements
US20040039909A1 (en) 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US6985944B2 (en) 2002-11-01 2006-01-10 Fidelia Technology, Inc. Distributing queries and combining query responses in a fault and performance monitoring system using distributed data gathering and storage
US20040139355A1 (en) 2002-11-07 2004-07-15 Axel David J. Method and system of accessing a plurality of network elements
US20050108770A1 (en) * 2002-12-11 2005-05-19 Jeyhan Karaoguz Method and system for mixing broadcast and stored media in a media exchange network
US8990723B1 (en) * 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
JP2004295632A (ja) 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
US7257835B2 (en) * 2003-05-28 2007-08-14 Microsoft Corporation Securely authorizing the performance of actions
US20070106892A1 (en) 2003-10-08 2007-05-10 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US7823071B2 (en) * 2004-02-20 2010-10-26 Microsoft Corporation User interface start page
US20050188317A1 (en) * 2004-02-20 2005-08-25 Microsoft Corporation Initiate multiple applications
US7966572B2 (en) * 2004-02-20 2011-06-21 Microsoft Corporation User interface transition
US7783891B2 (en) * 2004-02-25 2010-08-24 Microsoft Corporation System and method facilitating secure credential management
WO2005107137A2 (en) 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
US9081872B2 (en) * 2004-06-25 2015-07-14 Apple Inc. Methods and systems for managing permissions data and/or indexes
US8099296B2 (en) * 2004-10-01 2012-01-17 General Electric Company System and method for rules-based context management in a medical environment
US7721328B2 (en) 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US20060085752A1 (en) * 2004-10-14 2006-04-20 International Business Machines Corporation Method and apparatus for dynamically creating historical groups in a messaging client
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8365293B2 (en) 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US7634734B2 (en) * 2005-01-28 2009-12-15 Microsoft Corporation Direct access to media playback
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US7617530B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Rights elevator
EP1982288A2 (en) 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
US7945951B2 (en) * 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
US7941861B2 (en) * 2006-02-17 2011-05-10 Microsoft Corporation Permitting multiple tasks requiring elevated rights

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517672A (ja) * 1999-12-15 2003-05-27 マイクロソフト コーポレイション 共用コンピューティング環境で複数のデスクトップおよびワークスペースを同時に提供するための方法および装置
JP2001236315A (ja) * 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システム、利用者認証支援装置及び利用者認証プログラムを記憶した記憶媒体
JP2002288087A (ja) * 2001-03-23 2002-10-04 Humming Heads Inc 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム
JP2003167749A (ja) * 2001-09-18 2003-06-13 Sony Corp ユーザの簡易切り替え機能を備えた情報処理装置及びこれに用いるプログラム
JP2003280781A (ja) * 2002-03-20 2003-10-02 Toshiba Corp 情報処理装置および同装置で使用されるユーザ切替え方法
WO2003091889A1 (fr) * 2002-04-25 2003-11-06 International Business Machines Corporation Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme
JP2005092649A (ja) * 2003-09-18 2005-04-07 Ricoh Co Ltd デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017049864A (ja) * 2015-09-03 2017-03-09 コニカミノルタ株式会社 画像形成装置、アプリケーション実行許否判別方法、およびコンピュータプログラム
WO2019163115A1 (ja) * 2018-02-26 2019-08-29 マクセル株式会社 携帯情報端末及びその制御方法
JPWO2019163115A1 (ja) * 2018-02-26 2020-09-03 マクセル株式会社 携帯情報端末及びその制御方法
JP7184870B2 (ja) 2018-02-26 2022-12-06 マクセル株式会社 携帯情報端末及びその制御方法
US11593524B2 (en) 2018-02-26 2023-02-28 Maxell, Ltd. Mobile information terminal and control method thereof

Also Published As

Publication number Publication date
EP1872577A4 (en) 2009-12-30
US7617530B2 (en) 2009-11-10
US20060242713A1 (en) 2006-10-26
US8024813B2 (en) 2011-09-20
CN101444095A (zh) 2009-05-27
EP1872577A2 (en) 2008-01-02
US20060242422A1 (en) 2006-10-26
WO2006115516A2 (en) 2006-11-02
WO2006115516A3 (en) 2008-12-24
KR20080008332A (ko) 2008-01-23

Similar Documents

Publication Publication Date Title
JP2008538839A (ja) 権限拡張器
US7945951B2 (en) Rights-context elevator
US7941848B2 (en) Elevating rights
US10791145B2 (en) Attaching web service policies to a group of policy subjects
AU785250B2 (en) Methods and arrangements for controlling access to resources based on authentication method
US6088801A (en) Managing the risk of executing a software process using a capabilities assessment and a policy
JP4878647B2 (ja) 信頼できないコンテントを安全に実行するための方法およびシステム
US7941861B2 (en) Permitting multiple tasks requiring elevated rights
US20090282457A1 (en) Common representation for different protection architectures (crpa)
KR20080024519A (ko) 브라우저 보안 통지
KR20130130641A (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
JP2008117378A (ja) 装置へのユーザーの認可
JP2002304231A (ja) コンピュータシステム
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
KR101314720B1 (ko) 모바일 단말기의 다중환경 제공방법 및 모바일 단말기
Herzog et al. An evaluation of Java application containers according to security requirements
Gangwal et al. AutoSpill: Credential Leakage from Mobile Password Managers
Matotek et al. Users and Groups: By James Turnbull and Dennis Matotek
Park et al. Defending against Spying with Browser Helper Objects
Armstrong Security and Encryption
Snowberger Sub-identities: a hierarchical identity model for practical containment
MacDonald et al. Windows Authentication
Barbar et al. A Bluetooth Secure Solution for Accessing Personal Computers
MacDonald et al. Authorization and Roles
Steiner Least Privilege 2.0: Access Control for Web 2.0 applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110511

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111020