JP2012512450A - あるユーザに成り代わるための方法およびシステム - Google Patents
あるユーザに成り代わるための方法およびシステム Download PDFInfo
- Publication number
- JP2012512450A JP2012512450A JP2011539986A JP2011539986A JP2012512450A JP 2012512450 A JP2012512450 A JP 2012512450A JP 2011539986 A JP2011539986 A JP 2011539986A JP 2011539986 A JP2011539986 A JP 2011539986A JP 2012512450 A JP2012512450 A JP 2012512450A
- Authority
- JP
- Japan
- Prior art keywords
- user
- resource
- lock
- message
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】該方法は、改変対象のリソースに対するロックを取得するステップと、該認証ユーザの身元情報および成り代わられたユーザの身元情報をロック・オブジェクトの内部に格納するステップと、該ロックが、別のユーザに成り代わった該認証ユーザによって成功裏に取得されたことを示すメッセージを生成するステップとを含む。
【選択図】図3
Description
− 第一および第二識別エレメントを包含する第一身元情報オブジェクトを受信するステップであって、各識別エレメントは、該コンピュータ・システムにおいて宣言された第一および第二ユーザをそれぞれ一意的に識別し、第一および第二ユーザは相異なる、上記受信するステップと、
− 第一ユーザからリソースを改変するための第一要求を受信するステップと、
− 第二ユーザがリソースを改変することを認可されているかどうかを検証するよう指示する第一メッセージを送信するステップであって、該第一メッセージは、第二識別エレメントおよびリソースへの参照を含む、上記送信するステップと、
− 上記検証に基づいて、第二ユーザがリソースを改変することを認可されているかどうかを示す第二メッセージを受信するステップと、
− 第二ユーザがリソースを改変することを認可されている場合は、
− 第一および第二識別エレメントを包含する第一ロック・アナンシエータ(annunciator)を設定するステップであって、該ロック・アナンシエータは、該リソースがロックされていることを示すようになされており、第一ユーザが第二ユーザに成り代わりながらリソースをロックしていることを証している、上記設定するステップと、
を含む。
− 第一ユーザに対する身元ベリフィケータ(verificator)を受信するステップと、
− 第一ユーザを認証するよう指示する第三メッセージを送信するステップであって、該第三メッセージは、第一識別エレメントおよび身元ベリフィケータを包含する、上記送信するステップと、
− 該認証に基づいて第一ユーザが認証されているかどうかを示す、第四メッセージを受信するステップと、
をさらに含む。
− 該リソースが、第三および第四識別エレメントを包含する第二ロック・アナンシエータによって既にロックされていることを示す、第五メッセージを受信するステップと、
− 該第一識別エレメントと第三識別エレメントとが整合していることを検証するステップと、
− 該第二識別エレメントと第四識別エレメントとが相異なることを検証するステップと、
をさらに含む。
− アプリケーション(100)と
− ユーザまたは外部システム(110)と、
− 認証システム(120)と、
を含むシステムを示す。
該アプリケーションは、以下のオブジェクトの一組、
− いくつかの機能オブジェクト(140)と、
− いくつかのリソース・オブジェクト(150)と、
− アプリケーションの認可コンポーネントと、
を含む。
アプリケーション(100)は、安全な環境においてリソースを管理する、任意のコンピュータ・アプリケーションであり得る。該アプリケーションは、通常データベースに格納されたリソースの一組(150)へのアクセスを提供する。また、アプリケーション(100)は、機能オブジェクト(140)によって実行される何らかのビジネス・ロジックおよびグラフィカル・ユーザ・インタフェースも提供する。リソース・オブジェクト(150)にアクセスする必要があり機能オブジェクト(140)中に包含されるビジネス・ロジックを利用する外部システムまたはユーザ(110)は、まず、認証システム(120)に認証されなければならない。アプリケーションは、認証システム(120)が行う認証に依存している。通常、外部システムまたはユーザ(110)は、アプリケーションにおいて、自分を一意的に代表する識別エレメントを提示することになる。この識別エレメントは、一般にはユーザ名であり、これはeメール・アドレスまたは任意の番号であってもよい。外部システムは、要求している身元が真正であることを検証するための別のエレメントも提示することになる。これは、通常、パスワードなどユーザが知っているエレメントであるが、生体識別などのユーザの特徴、またはトークンに格納されたIDなどユーザが固有する何らかのものであればよい。これらのエレメントは、該ユーザに対応し、事前にシステムに格納されている身元情報オブジェクトと照合されることになる。認証システム(120)は、ユーザの身元を検証する責任を負う。一般に、このコンポーネントは、アクセスの制御を必要とするアプリケーション(100)の外部にある。この認証システムは通常LDAPである。これをアプリケーション自体のコンポーネントとすることもできる。
ユーザの身元が検証されたならば、アプリケーションは、該ユーザが要求するオブジェクト(150)へのアクセス、または要求する機能オブジェクト(140)に包含されるビジネス・ロジックの実行を確かに認可されているかどうかを管理することになる。リソース・オブジェクトは、短期のまたは長期の保存手段に格納することができる。これは、データベース・エントリ、ファイルなどさまざまなフォームで実装することができる。ビジネス・ロジックは、オブジェクト指向言語、手続き言語、関数型言語などを使って実装することができる。上記認可はアプリケーションにおけるユーザの権利に基づく。これは、ユーザがあるユーザ・クラスのメンバーであるという事実に基づくロール・ベースの認可など、さまざまな形を取ることができ、ACL(access control list(アクセス制御リスト))などを使ってリソース・レベルでも権利の定義が可能な、インスタンス・ベースの認可とすることもでき、認可コンポーネントは、アプリケーション自体の一部とすることも、アプリケーションの外部のコンポーネントとすることも、あるいはこれら2つの組合せとすることもできる。例えば、ロール・ベースの認可は、J2EE環境におけるように、多くの場合アプリケーションの外部に実装されることになる。また一方、インスタンス・ベースの認可は、この別の認可モデルがアプリケーション中に実装された特定のビジネス・ロジックに深く関係しているので、多くの場合アプリケーションの内部に実装されることになる。ユーザが特定のリソースへのアクセスを認可されていることの点検は、一般に、ユーザ身元情報およびアクセスが要求されているオブジェクトの識別子を添えて認可コンポーネント(160)に要求を送信することによって行われる。本発明の実行において、上記認証ユーザは、前もってシステムで宣言された別のユーザに成り代わって処置をすることができる。これは、典型的には、システム管理者が、別のユーザがアプリケーションについて抱えている問題を解決しなければならないときに必要となる。こういったとき、非常に多くの場合において別のユーザが遭遇した問題を再現するのは困難である。システム管理者にとって明らかな代替策は、該別のユーザのユーザ名とパスワードとを使ってシステムに接続することである。さすれば、管理者は、別のユーザが経験していることを正確に知ることができよう。しかしながら、これは、パスワードを共用することが必要になるので、保安上の点からは問題がある。また、管理者が他の人としてシステムにログ・インするのに多大の時間を浪費することもあって非効率的でもある。本発明の実行において、アプリケーション(100)は、外部ユーザ(110)に別のユーザに成り代わる可能性を提供する。この機能は、通常は管理者などシステム中のある特定のユーザに限定すべきである。また、ユーザはこの機能を臨時的に別のユーザに付与することもできる。本発明の実行において、外部ユーザ(110)が、別のユーザに成り代わりながらリソース・オブジェクト(150)または機能オブジェクト(140)へのアクセスを試みるとき、これらのオブジェクトへのアクセスの許可は該他のユーザの身元に対して行われることになる。かくして、該外部ユーザ(110)に対し、ユーザ・インタフェース・レベルであれ、ビジネス・ロジック・レベルであれ、またはデータ・レベルであれ、特定ユーザに固有であり何らかの認可を必要とする全てのエレメントは、あたかも該ユーザが成り代わったユーザとしてシステムに接続したかのように見えることになる。
− 開始アクテビティ(200)と、
− ユーザがシステムにアクセスする過程のアクテビティ(210)と、
− 身元マネージャがユーザを認証する過程のアクテビティ(220)と、
− 該ユーザが認証されているかどうかを検証する判定アクテビティ(230)と、
− 認証されていない場合、ユーザに認証エラーを通知し(240)、プロセスを終了するアクテビティ(245)と、
− 認証されている場合、身元マネージャからのユーザの信用証明を使って、全てのロールに対する認可を点検するアクテビティ(250)と、
− アクセス・トークンを格納するアクテビティ(260)と、
− ユーザのロールがアクセスできる利用可能なリソースを識別するアクテビティ(270)と、
− ユーザがアクセス権を有するかどうかを検証する判定アクテビティ(280)と、
− 有しない場合、プロセスを終了するアクテビティ(245)と、
− 有する場合、成り代わり機能を有効にして(290)、プロセスを終了する(245)ステップと、
を含む。
ユーザがアプリケーション(100)またはシステム(210)にアクセスをしようとするとき、該ユーザは自分の身元の証拠を提示しなければならない。これは、通常、ユーザ名およびパスワードである。このユーザ名は、eメール・アドレス、番号、または、システムもしくはアプリケーション(100)において該ユーザを一意的に代表する任意の値とすることができる。パスワードは、アクセスを要求するユーザが真正であることの実証を可能にする。ユーザが認証されたならば、認証システム(120)は、ユーザ・セッション・オブジェクトを生成し、ユーザは、その後のシステムまたはアプリケーション(100)に対する要求の中で該オブジェクトを用いることになる。ユーザ・セッション・オブジェクトは、通常、タイムアウト値を有し、異なるクライアント・システムの間で共有することはできない。本発明のある好適な実施形態において、ユーザ・セッション・オブジェクトは、ユーザIDなど、システムにおいて認証ユーザを一意的に代表する識別子を格納するための、authenticatedUserSN(認証ユーザSN)フィールド、および上記認証ユーザが成り代わる対象のユーザを一意的に代表する身元情報を格納するための、authorisedUserSN(許可ユーザSN)フィールドを含む。ユーザ・セッション・オブジェクトは、ユーザが成功裏に認証された(230)時点で生成される。生成される時点では、authenticatedUserSNとauthorisedUserSNとは、同じ値、すなわち認証ユーザのユーザIDに設定される。以降のアクテビティにおいて、アプリケーション(100)は、ユーザの身元を知得して、該ユーザに関連するロール、リソースに関連するアクセス制御リスト、および、近年の多くのアプリケーションに見られるような他の認可ルールに基づいて、ユーザがアクセスできる利用可能なリソースを判定する(270)。ある好適な実施形態において、別のユーザに成り代わる機能(290)は、管理者の役割を有するユーザに限定される(280)。成り代わり機能を有効にすること(290)は、その機能に対応するビジネス・オブジェクトまたは機能オブジェクト(140)が、成り代わったユーザに対し利用可能になるという効用をもたらし、グラフィカル・ユーザ・インタフェースもこの機能を可能にする選択ができるように変更される。
成り代わり機能の実行のためには、第二ユーザの身元情報をインプットとして提示する必要がある。次いで、アクセス・トークンのauthorisedUserSNフィールドが、インプットとして提示された第二ユーザのユーザIDにセットされる。認証ユーザは、該第二ユーザの選択を、任意に、もしくは認証ユーザ、リソースのタイプ、リソース自体、現在の時刻等々などに基づいた何らかの事前設定ルールに従って、行うことができる。これら事前設定ルールは、選択肢がより少なくなるので、該機能に関連する安全リスクの限定を可能にする。また、別のユーザに成り代わる機能は、通常の勤務時間内に日常的に行われているようなサポート業務など、特定の状況に基づいて制限することもできる。成り代わり機能へのアクセスを持たせるユーザのクラスの選択は、本発明では限定しない。管理者クラスに加えて、この機能へのアクセスを有する、ユーザの特別なクラスを設けることもできる。管理者に加えこの機能を必要とする典型的なユーザとして、支援担当ユーザ、別のユーザから委任を受けているユーザなどがあり得る。
− 開始アクテビティ(300)と、
− ユーザからリソースにアクセスする要求を受信するアクテビティ(310)と、
− 認可されたユーザ・ロールに関連する利用可能なアクションを提示するアクテビティ(320)と、
− ユーザからアクションを実行する要求を受信するアクテビティ(330)と、
− 該要求が、リソースを変更または改変するためのものどうかを判定するアクテビティ(340)と、
− 変更・改変でない場合、該アクションを実行し(370)、アクセス・トークンとともに該アクションを監査証跡中に記録し(380)、プロセスを終了する(365)アクテビティと、
− リソースの改変または変更である場合、該リソースに対するロックを取得する(350)アクテビティと、
− ロックが取得された場合にあっては(356)、改変を実行し(370)、アクセス・トークンとともに該アクションを監査証跡中に記録し(380)、プロセスを終了する(365)アクテビティと、
− ロックが拒否された場合にあっては(360)、ユーザに通知し(360)、プロセスを終了する(365)アクテビティと、
を含む。
このプロセスの過程で、ユーザは、自分がアクセスできる利用可能なリソースのリストに目を通す(210)。該ユーザに利用可能なリソースのセットは、ユーザ・セッション・オブジェクト中のauthorisedUserSNの値に基づいている。アプリケーション(100)は、authorisedUserSNフィールド中の値を使って、選択されたリソースに対しユーザに認可された全てのロールをクエリする。次いで、返答されたアプリケーション(100)の各ロールに対しそのロールに関連するアクションをアクションの累積セットに加える。認証ユーザも、特定のリソース・オブジェクト(150)に対し利用可能なこれらアクション(140)を見知する。次いで、該ユーザはリソースを改変する許可を受けることができるが、かかるアクションは、該ユーザが別のユーザに成り代わっていなければ、該ユーザには利用できなかったものである。リソースへのアクセス許可に対し、ユーザ・セッション・オブジェクトのauthorisedUserSNフィールドへの考慮を、アプリケーションの改変に取り入れることは認可コンポーネント(160)において行うことができる。ユーザがリソースを変更することを認可されているかどうかの判定(340)は、そのリソースに関連するアクセス制御リストを、このユーザが、書き込みアクセスなど十分な許可レベルを有してこのアクセス制御リストの一員となっているかどうか検索することによって実施することができる。一部のアプリケーションは、ユーザが、リソースに関連するリンクの変更を可能にすることによって該リソース自体を改変できる、リンク許可などの中間許可を可能にしている。あるリソースまたはあるリソースに関連するリンクを改変する場合、該リソースの同時並行の改変を防止するために、該リソースに対するロックを取得しなければならない。本発明の実施における、リソースに対するロックの取得のプロセス(350)は、図4に関連してさらなる詳細を説明する。このプロセスの結果は2つに成り得る。一つは、例えば別のユーザが既にリソースを改変しつつありそれに対するロックを先に取得しているという理由で、ロックが拒否される(353)。この場合、ユーザに、現時点では該リソースをユーザが改変することはできないことが通知され(360)てプロセスが終了する。あるいは、ロックが取得され(356)、ユーザは改変アクションを実行できる(370)。リソースの改変後ロックは開放される。最新のアプリケーションは、該アプリケーションが管理するリソースの改変をモニタし、かかる変更の追跡を可能にする関連情報を監査証跡中に記録する(380)ようになっている。本発明のある実施形態において、アプリケーション(100)は、他の証跡中に、認証ユーザの識別子、成り代わられた認可ユーザの識別子、改変されたリソースへの参照、システム中で該リソースを一意的に識別することを可能にする参照、および、改変が行われた時間を正確に示すためのタイムスタンプを記録する。また、リソースの内容、別ユーザに成り代わったユーザによって改変が行われたことを示すタグを含め、さらなる情報を監査証跡に格納することもできる。これは、後日、誰かが、何らかの成り代わりアクテビティに対する監査証跡に関し調査を必要とするとき有用となろう。
− 開始アクテビティ(400)と、
− リソースが、リソース・ロック・オブジェクトに関連付けられているかどうかを点検するアクテビティ(405)と、
− 関連付けられていない場合は、リソース・ロック・オブジェクトを生成し(407)、それをユーザに割り当て(410)、直近アクセス時間を更新し(415)、ロック取得メッセージを送信し(420)、プロセスを終了する(425)アクテビティと、
− 関連付けられている場合は、該リソースに関連付けられたロック・オブジェクトを読み出すアクテビティ(430)と、
− このロックが保有状態かどうかを点検するアクテビティ(435)と、
− 保有状態でない場合、ロック・オブジェクトの盗窃(stealing)を可能にし(440)、ロック・オブジェクトについての競合状態の点検がOKかどうかを判定し(445)、この判定がOKでない場合にあっては、ロック拒否メッセージを送信し(450)、この判定がOKの場合にあっては、該ロックをユーザに割り当て(410)、直近アクセス時間を更新し(415)、ロック取得メッセージを送信し(420)、プロセスを終了するアクテビティ(425)と、
− 保有状態の場合、処理中のロック・オブジェクトをユーザ・セッション・オブジェクトと対比点検するアクテビティ(455)と、
− ロックが同じセッションによって保有されているかどうかを判定するアクテビティ(460)と、
− 保有されている場合には、該ロックが同一のユーザ身元によって保有されているかどうかを判定し(465)、ユーザの身元が同一の場合にあっては、直近アクセス時間を更新して(415)ロック取得メッセージを送信し(420)、ユーザ身元が異なる場合にあっては、ロック・オブジェクトの盗窃を可能にし(440)、ロックについての競合状態の点検がOKかどうかを判定し(445)、その判定の後、既述の全てのアクテビティを実行する、アクテビティと、
− ロックが同じセッションに保有されていない場合は、該ロックが期限切れかどうかを判定するアクテビティ(470)と、
− 期限が切れている場合にあっては、ロックについての競合状態の点検がOKかどうかを判定し(445)、その判定の後、既述の全てのアクテビティを実行する、アクテビティと、
− 期限が切れていない場合にあっては、ロックが、同一のauthenticatedUserSNまたはauthorisedUserSNによって保有されているどうかか判定するアクテビティ(475)と、
− ロックが同一のユーザIDによって保有されていなければ、ロック拒否メッセージを送信するアクテビティ(450)と、
− ロックが同じユーザIDに保有されていれば、ユーザに該ロックを盗窃するかどうかを問い合わせるアクテビティ(480)と、
− ユーザがロックの取得を望むかどうかについてユーザのレスポンスを判定するアクテビティ(485)と、
− ユーザが望んでいる場合、ロックについての競合状態の点検がOKかどうかを判定し(445)、その判定の後、既述の全てのアクテビティを実行する、アクテビティと、
− ユーザがロックの取得を望まない場合、ロック拒否メッセージを送信するアクテビティ(450)と、
を含む。
リソース(150)の改変を可能にする前に、アプリケーション(100)は、該リソースの同時並行改変が生じ得ないことを確実にする必要がある。典型的なメカニズムに、ロック・オブジェクトをリソースと関連付け、これにより、該リソースに対する書き込みが行われていることを具現化し、他のユーザが同時に書き込みを行うのを防止することがある。本発明の好適な実施形態において、ロック・オブジェクトは、成り代わり機能のサポートのため、authenticatedUserSNおよびauthorisedUserSNフィールドを含む。また、ロック・オブジェクトには、該ロックが取得されたときにアクティブであったセッションを識別するためのセッションIDフィールドも含めることができる。該セッションIDフィールドは、ユーザ・セッション・オブジェクトからコピーすることができる。ロック・オブジェクトには、ロックが対応するリソース中に取得された時点を表すtimeWhenAcquired(取得時点)フィールド、リソースに対するロックが有効であった間の、読み取りまたは書き込みいずれか直近のアクションが実施された時点を表すtimeWhenLastAccessed(直近のアクセス時点)フィールド、および該ロック・オブジェクトにより制御されるリソースへの参照をさらに含めることができる。リソースが既にロックされているのでなければ、ユーザは、該リソースに対するロックを安全に取得し(407)、ロック・オブジェクト中に全ての関連パラメータを設定することができる(410、415)。このとき、フィールドauthenticatedUserSNおよびauthorisedUserSNの値は、それぞれ、ユーザ・セッション・オブジェクトの対応するフィールドからコピーされる。認証ユーザが別のユーザに成り代わる場合、これはリソース・ロック・オブジェクトに反映される。リソース(150)がリソース・ロック・オブジェクトによって既に保護されている場合、アプリケーション(100)は、只今のユーザが別のユーザに成り代わろうとしている可能性を考慮に入れて、該ロック・オブジェクトをそのユーザに再割り当てしようとする。
アプリケーション(100)は、最初に、既存のロック・オブジェクトが既に保有状態にあるかどうかを、具体的には該既存のロック・オブジェクトのフィールドを解析することによって点検する(435)。ロックが保有状態にない場合、すなわち、authenticatedUserSNおよびauthorisedUserSNなど、一部のフィールドが空白の場合、アプリケーションは、該ユーザにリソースのロック・オブジェクト安全に割り当て(410)、該ロック・オブジェクトに適切なフィールド値を設定する(415)ことができる。具体的には、フィールドauthenticatedUserSNおよびauthorisedUserSNの値は、それぞれ、ユーザ・セッション・オブジェクト中の対応するフィールドからコピーされる。
ロックが既に保有されている場合、リソース・ロック・オブジェクト中のフィールドの値とユーザ・セッション・オブジェクト中のフィールドの値との照合(455)が実行される。リソース・ロック・オブジェクトのセッションIDフィールド値が、ユーザ・セッション・オブジェクトのセッションIDフィールド値と整合し、同一のセッションにおいて、ユーザ・セッション・オブジェクト中およびリソース・ロック・オブジェクト中のauthenticatedUserSNフィールドが整合している場合、たとえauthorisedUserSNフィールドが異なっていたとしても、認証ユーザは別のユーザに成り代わる要求を前に行っており、現在の要求に先立って該オブジェクトのロックを得ている。このとき、オブジェクトのロックを要求しているユーザの身元は同じであり(465)、ロック・オブジェクトの盗窃を可能にする(440)のは、特にアプリケーションで多重スレッドの実行が可能でない場合には、安全である。ロックを只今のユーザに割り当てる前に、アプリケーション(100)は、別のセッションが、同じロックを獲得するための競合状態で競っていないことを点検する(445)。このステップに問題がなければ、次いで、ロックを該ユーザに割り当て(410)、ロック・オブジェクトの関連フィールドを更新する(415)のは安全である。このステップが不首尾の場合、すなわち他のセッションが競合状態に勝った場合、このときは、リソースに対するロック取得するのは不可能でありロック拒否メッセージを生成(450)しなければならない。ロックが別のセッションに保有されている場合、該ロックがまだ有効か期限切れかを点検(470)しなければならない。期限切れの場合、該ロックを現在のユーザに割り当てることは安全であり得る。アプリケーション(100)は、再び、前述のような、ロックを獲得するための競合状態についての点検(445)をしなければならない。
該ロックが期限切れでない場合、その状況のさらなる解析を行わなければならない。ロック・オブジェクトのフィールドauthenticatedUserSNによって示されるエンティティが、セッション・オブジェクトの対応するフィールドと整合する場合、このとき、このロックは、同一のユーザによって異なったセッション(おそらく中断)で取得されていたに違いない。この場合、ユーザにロックの盗窃について尋ねる(480)のが適切である。authenticatedUserSNフィールド中の身元が異なる場合、このとき、ユーザはauthorisedUserSNフィールドの値を検討する。ユーザ・セッション・オブジェクト中のauthorisedUserSNフィールドの値が、ソース・ロック・オブジェクト中のauthenticatedUserSNまたはauthorisedUserSNの値と整合する場合、それは、認証ユーザによって成り代わられた他のユーザ、またはこの他のユーザに成り代わった別のユーザ(例えば、サポート・チームの別の要員など)が、リソースを改変しようと試み、それに対するロック・オブジェクトを取得したことを意味する。このときは、これらの他のユーザは、これ以上リソースにアクセスすることができないことがあり得るので、該ロック・オブジェクトを盗窃しそれを只今の認証ユーザに再割り当するのが適切であり得る。只今のユーザは、ロックを盗窃するかどうかを尋ねられる(480)。ユーザが受諾した場合(485)、次いで該ロックの盗窃が監査証跡に記録される。ユーザが拒否した場合には、ロック拒否メッセージが生成される(450)。
ユーザ・セッション・オブジェクト中のauthorisedUserSNフィールドの値が、リソース・ロック・オブジェクト中のauthenticatedUserSNまたはauthorisedUserSNの値と整合しない場合、このときロックは取得できず、ロック拒否メッセージが生成される(450)。
ユーザがロックの盗窃を受諾したあらゆる場合において、次のステップは、前述のように競合状態について点検する(445)ことである。これらの競合状態に問題がなければ、ロックは只今のユーザに割り当てられ(410)、ロック・オブジェクトの関連フィールドは更新され(415)ロック取得メッセージが生成される(420)。
Claims (8)
- コンピュータ・システム中のリソースにアクセスする方法であって、
− 第一および第二識別エレメントを包含する第一身元情報オブジェクトを受信するステップであって、各識別エレメントは、前記コンピュータ・システムにおいて宣言された第一および第二ユーザをそれぞれ一意的に識別し、前記第一および第二ユーザは相異なる、前記受信するステップと、
− 前記第一ユーザから前記リソースを改変するための第一要求を受信するステップと、
− 前記第二ユーザが前記リソースを改変することを認可されているかどうかを検証するよう指示する第一メッセージを送信するステップであって、前記第一メッセージは、前記第二識別エレメントおよび前記リソースへの参照を含む、前記送信するステップと、
− 前記検証に基づいて、前記第二ユーザが前記リソースを改変することを認可されているかどうかを示す第二メッセージを受信するステップと、
− 前記第二ユーザが前記リソースを改変することを認可されている場合は、
− 前記第一および第二識別エレメントを包含する第一ロック・アナンシエータを設定するステップであって、前記ロック・アナンシエータは、前記リソースがロックされていることを示すようになされており、前記第一ユーザが前記第二ユーザに成り代わりながら前記リソースをロックしていることを証している、前記設定するステップと、
を含む、前記方法。 - − 前記第一ユーザに対する身元ベリフィケータを受信するステップと、
− 前記第一ユーザを認証するよう指示する第三メッセージを送信するステップであって、前記第三メッセージは、前記第一識別エレメントおよび前記身元ベリフィケータを包含する、前記送信するステップと、
− 前記認証に基づいて前記第一ユーザが認証されているかどうかを示す、第四メッセージを受信するステップと、
をさらに含む、請求項1に記載の方法。 - 前記第一識別エレメントはユーザ名であり、前記身元ベリフィケータはパスワードである、請求項2に記載の方法。
- 前記第二ユーザが前記リソースを改変することを認可された段階で、
− 前記リソースが、第三および第四識別エレメントを包含する第二ロック・アナンシエータによって既にロックされていることを示す、第五メッセージを受信するステップと、
− 前記第一識別エレメントと第三識別エレメントとが整合していることを検証するステップと、
− 該第二識別エレメントと第四識別エレメントとが相異なることを検証するステップと、
を含む、先行する請求項のいずれかに記載の方法。 - − 前記第一および第二識別エレメントを包含する第六メッセージと、前記リソースへの参照と、タイムスタンプとを含む第二要求を送信するステップであって、前記第二要求は監査証跡に前記第六メッセージを記録するよう指示している、前記送信するステップを、
さらに含む、先行する請求項のいずれかに記載の方法。 - 請求項1〜5のいずれか一つに記載の前記方法の各ステップを遂行するようになされた手段を含む装置。
- コンピュータ・プログラムがコンピュータ上で実行されたとき請求項1〜5のいずれか一つに記載の前記方法の前記ステップを遂行するための命令を含む、前記コンピュータ・プログラム。
- 符号化された、請求項7に記載のコンピュータ・プログラムを有するコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08171698.7 | 2008-12-15 | ||
EP08171698 | 2008-12-15 | ||
PCT/EP2009/065023 WO2010069682A1 (en) | 2008-12-15 | 2009-11-12 | Method and system for impersonating a user |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012512450A true JP2012512450A (ja) | 2012-05-31 |
JP5593327B2 JP5593327B2 (ja) | 2014-09-24 |
Family
ID=41625172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011539986A Expired - Fee Related JP5593327B2 (ja) | 2008-12-15 | 2009-11-12 | あるユーザに成り代わるための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8756704B2 (ja) |
EP (1) | EP2366164A1 (ja) |
JP (1) | JP5593327B2 (ja) |
CN (1) | CN102246180B (ja) |
WO (1) | WO2010069682A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9501635B2 (en) * | 2008-06-25 | 2016-11-22 | Microsoft Technology Licensing, Llc | Isolation of services or processes using credential managed accounts |
KR101743122B1 (ko) * | 2009-11-27 | 2017-06-15 | 구글 인코포레이티드 | 클라이언트-서버 입력 방법 편집기 구조 |
US8954736B2 (en) * | 2012-10-04 | 2015-02-10 | Google Inc. | Limiting the functionality of a software program based on a security model |
US9544293B2 (en) | 2013-09-20 | 2017-01-10 | Oracle International Corporation | Global unified session identifier across multiple data centers |
US9866640B2 (en) | 2013-09-20 | 2018-01-09 | Oracle International Corporation | Cookie based session management |
CN103617091B (zh) * | 2013-12-18 | 2017-06-16 | 深圳市道通科技股份有限公司 | 硬件资源动态分配的实现方法及装置 |
WO2016077713A1 (en) | 2014-11-14 | 2016-05-19 | Convida Wireless, Llc | Permission based resource and service discovery |
US9769147B2 (en) | 2015-06-29 | 2017-09-19 | Oracle International Corporation | Session activity tracking for session adoption across multiple data centers |
US10693859B2 (en) | 2015-07-30 | 2020-06-23 | Oracle International Corporation | Restricting access for a single sign-on (SSO) session |
US10581826B2 (en) | 2015-10-22 | 2020-03-03 | Oracle International Corporation | Run-time trust management system for access impersonation |
US10505982B2 (en) | 2015-10-23 | 2019-12-10 | Oracle International Corporation | Managing security agents in a distributed environment |
US10454936B2 (en) | 2015-10-23 | 2019-10-22 | Oracle International Corporation | Access manager session management strategy |
US10754968B2 (en) * | 2016-06-10 | 2020-08-25 | Digital 14 Llc | Peer-to-peer security protocol apparatus, computer program, and method |
US10834069B2 (en) | 2016-08-30 | 2020-11-10 | International Business Machines Corporation | Identification federation based single sign-on |
US10623501B2 (en) | 2016-09-15 | 2020-04-14 | Oracle International Corporation | Techniques for configuring sessions across clients |
US11025635B2 (en) * | 2017-01-30 | 2021-06-01 | Ncr Corporation | Secure remote support authorization |
US10803190B2 (en) * | 2017-02-10 | 2020-10-13 | BlueTalon, Inc. | Authentication based on client access limitation |
US10652227B2 (en) | 2017-05-17 | 2020-05-12 | Microsoft Technology Licensing, Llc | Impersonating target account via account redirection |
US11290438B2 (en) | 2017-07-07 | 2022-03-29 | Oracle International Corporation | Managing session access across multiple data centers |
US10637845B2 (en) | 2017-07-21 | 2020-04-28 | International Business Machines Corporation | Privacy-aware ID gateway |
US11050730B2 (en) | 2017-09-27 | 2021-06-29 | Oracle International Corporation | Maintaining session stickiness across authentication and authorization channels for access management |
US10157275B1 (en) | 2017-10-12 | 2018-12-18 | Oracle International Corporation | Techniques for access management based on multi-factor authentication including knowledge-based authentication |
CN110035091B (zh) * | 2018-01-11 | 2021-10-22 | 杭州海康威视数字技术股份有限公司 | 修改网络信息系统中的会话信息的方法、装置及服务器 |
WO2019163779A1 (ja) * | 2018-02-21 | 2019-08-29 | 株式会社カネカ | 太陽電池モジュール |
US11526620B2 (en) | 2018-04-27 | 2022-12-13 | Oracle International Corporation | Impersonation for a federated user |
US11134078B2 (en) | 2019-07-10 | 2021-09-28 | Oracle International Corporation | User-specific session timeouts |
US11169973B2 (en) * | 2019-08-23 | 2021-11-09 | International Business Machines Corporation | Atomically tracking transactions for auditability and security |
CN111190742B (zh) * | 2019-10-16 | 2024-02-09 | 腾讯科技(深圳)有限公司 | 资源协同方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0417041A (ja) * | 1990-05-10 | 1992-01-21 | Hitachi Ltd | 分散データ管理システムにおける資源管理方式 |
JPH06161861A (ja) * | 1992-11-18 | 1994-06-10 | Casio Comput Co Ltd | ファイル処理制御システム |
JP2008299702A (ja) * | 2007-06-01 | 2008-12-11 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理システム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6189103B1 (en) | 1998-07-21 | 2001-02-13 | Novell, Inc. | Authority delegation with secure operating system queues |
US6385724B1 (en) | 1998-11-30 | 2002-05-07 | Microsoft Corporation | Automatic object caller chain with declarative impersonation and transitive trust |
WO2001071523A1 (en) * | 2000-03-20 | 2001-09-27 | Hotlens.Com Inc. | Transparent user and session management for web applications |
US20020078365A1 (en) | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Method for securely enabling an application to impersonate another user in an external authorization manager |
US6850938B1 (en) * | 2001-02-08 | 2005-02-01 | Cisco Technology, Inc. | Method and apparatus providing optimistic locking of shared computer resources |
US6772137B1 (en) * | 2001-06-20 | 2004-08-03 | Microstrategy, Inc. | Centralized maintenance and management of objects in a reporting system |
US7406519B2 (en) * | 2001-11-13 | 2008-07-29 | Microsoft Corporation | Method and system for locking resources in a distributed environment |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7448077B2 (en) * | 2002-05-23 | 2008-11-04 | International Business Machines Corporation | File level security for a metadata controller in a storage area network |
US7296077B2 (en) | 2002-12-12 | 2007-11-13 | International Business Machines Corporation | Method and system for web-based switch-user operation |
CN100580680C (zh) | 2003-06-09 | 2010-01-13 | 汤放鸣 | 一种用于计算机信息系统身份验证的口令验证系统和方法 |
US7392536B2 (en) * | 2003-06-18 | 2008-06-24 | Microsoft Corporation | System and method for unified sign-on |
EP1684194A1 (en) * | 2005-01-25 | 2006-07-26 | Sap Ag | A central lock service for database applications |
EP1705598A3 (en) * | 2005-03-20 | 2007-03-07 | ActivIdentity (Australia) Pty Ltd. | Method and system for providing user access to a secure application |
-
2009
- 2009-06-10 US US12/481,841 patent/US8756704B2/en not_active Expired - Fee Related
- 2009-11-12 EP EP09752174A patent/EP2366164A1/en not_active Withdrawn
- 2009-11-12 JP JP2011539986A patent/JP5593327B2/ja not_active Expired - Fee Related
- 2009-11-12 WO PCT/EP2009/065023 patent/WO2010069682A1/en active Application Filing
- 2009-11-12 CN CN200980150243.0A patent/CN102246180B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0417041A (ja) * | 1990-05-10 | 1992-01-21 | Hitachi Ltd | 分散データ管理システムにおける資源管理方式 |
JPH06161861A (ja) * | 1992-11-18 | 1994-06-10 | Casio Comput Co Ltd | ファイル処理制御システム |
JP2008299702A (ja) * | 2007-06-01 | 2008-12-11 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
CN102246180B (zh) | 2015-04-01 |
EP2366164A1 (en) | 2011-09-21 |
WO2010069682A1 (en) | 2010-06-24 |
US8756704B2 (en) | 2014-06-17 |
US20100154043A1 (en) | 2010-06-17 |
CN102246180A (zh) | 2011-11-16 |
JP5593327B2 (ja) | 2014-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5593327B2 (ja) | あるユーザに成り代わるための方法およびシステム | |
US10685526B2 (en) | Architecture for access management | |
US11625460B1 (en) | Security platform | |
CN101911585B (zh) | 基于认证输入属性的选择性授权 | |
US9626137B2 (en) | Image forming apparatus, server device, information processing method, and computer-readable storage medium | |
JP6426189B2 (ja) | 生体認証プロトコル標準のためのシステムおよび方法 | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
US10230722B2 (en) | Trusted status transfer between associated devices | |
US7085925B2 (en) | Trust ratings in group credentials | |
US8800003B2 (en) | Trusted device-specific authentication | |
CN110535880B (zh) | 物联网的访问控制方法以及系统 | |
JP6675163B2 (ja) | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム | |
US20100299738A1 (en) | Claims-based authorization at an identity provider | |
CN105849740B (zh) | 控制数据的供应的方法和终端设备 | |
CN102571874B (zh) | 一种分布式系统中的在线审计方法及装置 | |
JP2016062569A (ja) | アクセス制御プログラム、アクセス制御方法及び情報処理装置 | |
KR101066729B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 | |
CN115473709A (zh) | 一种身份认证方法、装置、电子设备及存储介质 | |
Carmichael et al. | Identity Management Whitepaper | |
JP2019144995A (ja) | 情報処理装置及び情報処理プログラム | |
JP2006054748A (ja) | 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131024 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140325 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5593327 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |