JP5579856B2 - コンピューティング・システムに対するより高い特権をユーザ識別子に一時的に提供する方法 - Google Patents

コンピューティング・システムに対するより高い特権をユーザ識別子に一時的に提供する方法 Download PDF

Info

Publication number
JP5579856B2
JP5579856B2 JP2012532515A JP2012532515A JP5579856B2 JP 5579856 B2 JP5579856 B2 JP 5579856B2 JP 2012532515 A JP2012532515 A JP 2012532515A JP 2012532515 A JP2012532515 A JP 2012532515A JP 5579856 B2 JP5579856 B2 JP 5579856B2
Authority
JP
Japan
Prior art keywords
computing system
user identifier
code patch
code
privilege
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012532515A
Other languages
English (en)
Other versions
JP2013506924A (ja
Inventor
オーベンシャイン、ジョン、ジェーソン
クリンゲンバーグ、ベルンハルト、ユリウス
ガリメラ、ニータ
クラーク、トーマス、キース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013506924A publication Critical patent/JP2013506924A/ja
Application granted granted Critical
Publication of JP5579856B2 publication Critical patent/JP5579856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、一般に、通常はコンピューティング・システムの第1のユーザ識別子と関連したより高い特権を用いてコンピューティング・システムにアクセスすることに関し、より具体的には、こうしたより高い特権を、第1のユーザ識別子以外のコンピューティング・システムの第2のユーザ識別子に一時的に提供することに関する。
企業のようなビジネス組織などの多くのエンティティ(事業体)は、政府機関のような外部の第三者による審査のためにも保持されている、そのエンティティの効率的な運営にとって重要なデータを格納するために、コンピューティング・システムに依存している。例えば、証券取引委員会(SEC)のような政府機関が、必要に応じて後の時点で財務データを審査できるように、企業の財務データを、履歴情報が事後に修正されないような方法で保持しなければならない場合がある。従って、企業のユーザは、自分達がそのような履歴データを潜在的に変更できるような方法で、自分達のコンピューティング・システムにアクセスすることを禁止されている。
エンティティのユーザは、他の様々な理由でも、自分達がそのような履歴データを潜在的に変更できるような方法で自分達のコンピューティング・システムにアクセスすることを禁止されることがある。さらに、エンティティのユーザは、様々な方法及び/又は他の理由でも、自分達のコンピューティング・システムにアクセスすることを禁止されることがある。こうした他の方法及び/又は他の理由には、数ある他の方法、理由の中でも、特定のデータに対する読み取りアクセスでさえも防ぐこと、このようなデータが変更されていないとしても、特定のデータの伝送の遅延を防ぐこと、及び特定のデータを1つのコンピュータ可読ストレージ媒体から別のものに移動させるのを防ぐことが含まれる。
コンピューティング・システムに対するより高い特権をユーザ識別子に一時的に提供する方法を提供する。
本発明の実施形態の方法が、コンピューティング・システムの第1のユーザ識別子を無効にし、この第1のユーザ識別子はコンピューティング・システムに対する第1の特権を有する。コンピューティング・システムの第1のユーザ識別子を無効にした後、コンピューティング・システムに関連する問題が解決するためにコンピューティング・システムに対する第1の特権を必要とすると判断することに応答して、方法は、以下のことを実行する。方法は、サードパーティ(第三者)から、コンピューティング・システム上にインストールするためのコード・パッチを受け取る。コード・パッチは、コンピューティング・システム上にインストール可能なコンピュータ・コードである。コード・パッチは、第1の特権の少なくともサブセットを、第1のユーザ識別子以外のコンピューティング・システムの第2のユーザ識別子に一時的に提供するためのものであり、第2のユーザ識別子は、通常は、第1の特権より低い、コンピューティング・システムに対する第2の特権を有する。方法は、コンピューティング・システム上にコード・パッチをインストールして、第2のユーザ識別子が、コンピューティング・システムに対する第1の特権の少なくともサブセットを一時的に有するようにする。
本発明の実施形態のコンピュータ・プログラム製品が、コンピュータ可読プログラム・コードが内部に具体化されたコンピュータ可読ストレージ媒体を含む。コンピュータ可読プログラム・コードは、コンピューティング・システムのルートユーザ識別子を無効にするためのコンピュータ可読プログラム・コードを含む。コンピュータ可読プログラム・コードは、コンピューティング・システムに関連する問題が、解決するためにコンピューティング・システムに対するルート特権(root-privilege)を必要とすると判断することに応答して、コンピューティング・システム上にコード・パッチをインストールするコンピュータ可読プログラム・コードをさらに含む。コード・パッチは、コンピューティング・システム上にインストール可能なコンピュータ・コードである。コード・パッチは、ルート特権を、ルートユーザ識別子以外の、コンピューティング・システムの所定のユーザ識別子に一時的に提供するためのものである。コード・パッチは、サードパーティによって提供され、コンピューティング・システムを提供するエンティティによって提供することはできない。コード・パッチがコンピューティング・システム上にインストールされなかった場合、所定のユーザ識別子についてのパスワードを知っているユーザは、コンピューティング・システムに対するルート特権を有することはできない。
好ましくは、コード・パッチは有効期限を有し、有効期限が経過した後、コード・パッチは、コンピューティング・システムから自動的にアンインストールされ、ユーザ識別子は、もはやコンピューティング・システムに対するルート特権を有さなくなる。より好ましくは、コンピュータ・プログラム・コードは、ルートユーザ識別子についてのパスワードを複数の未知のランダムな文字に設定することによって、コンピューティング・システムのルートユーザ識別子を無効にするように動作可能である。さらにより好ましくは、コンピュータ・プログラム・コードは、コード・パッチの識別子がコンピューティング・システムの識別子と一致する場合、コード・パッチのデジタル署名が有効である場合、及びコード・パッチの日付が有効である場合にのみ、コンピューティング・システム上にコード・パッチをインストールするように動作可能であり、コンピューティング・システムを提供するエンティティではなく、サードパーティだけが、コード・パッチに署名するためのデジタル署名を知っており、コード・パッチをコンピューティング・システム上にインストールすることが可能になる。さらにより好ましくは、コード・パッチは、擬似コンピュータ・プログラムの実行を介して、ユーザ識別子の特権をルートユーザ識別子の特権と同等である特権にまで一時的に高めることによって、ルート特権をコンピューティング・システムのユーザ識別子に一時的に提供する。
本発明の実施形態のコンピューティング・システムは、ハードウェアと、ハードウェア上で実行するためのソフトウェアと、セキュリティ・コンポーネントとを含む。ソフトウェアへのアクセスは、ルート特権を有するルートユーザ識別子によって、及び、ルート特権を有さない所定のユーザ識別子によって管理される。所定のユーザ識別子は、ルートユーザ識別子とは異なるユーザ識別子である。セキュリティ・コンポーネントは、ルートユーザ識別子を無効にし、その後、ソフトウェアに関連する問題が、解決するためにルート特権を必要とすると判断することに応答して、コード・パッチをインストールするためのものである。コード・パッチは、コンピューティング・システム上にインストール可能なコンピュータ・コードである。コード・パッチは、ルート特権を所定のユーザ識別子に一時的に提供するためのものであり、サードパーティによって提供され、コンピューティング・システムを提供するエンティティが提供することはできない。コード・パッチがコンピューティング・システム上にインストールされなかった場合、所定のユーザ識別子についてのパスワードを知っているユーザが、ルート特権を有することはできない。
ここで参照される図面は、明細書の一部を形成する。図面に示される特徴は、特に明示的に示されない限り、本発明の全ての実施形態ではなく本発明の幾つかの実施形態のみの説明を意味しており、逆の意味合いは、その他の方法では示されない。
本発明の実施形態による、方法のフローチャートである。 本発明の実施形態による、コンピューティング・システムの図である。 本発明の実施形態による、図2のコンピューティング・システムの部分の詳細な図である。
本発明の例示的な実施形態の以下の詳細な説明において、その一部を形成する添付の図面が参照され、ここにおいて、本発明を実施することができる特定の例示的な実施形態が例証として示される。これらの実施形態は、当業者が本発明を実施することができるように十分に詳細に説明される。他の実施形態を利用することもでき、本発明の範囲から逸脱することなく、論理的変更、機械的変更、及び他の変更をなすこともできる。従って、以下の詳細な説明は、限定する意味で受けとられるべきものではなく、本発明の範囲は、添付の特許請求の範囲によってのみ定められる。
背景技術に記載されるように、エンティティは、事後にデータを修正できないような方法でデータを保持しなければならない場合があるので、エンティティのユーザは、自分達がこの履歴データを潜在的に変更できるような方法で、自分達のコンピューティング・システムにアクセスすることを禁止される。通常、エンティティの1又は複数のユーザは、エンティティのコンピューティング・システムのルートユーザとすることができる。ルートユーザは、コンピューティング・システムに完全にアクセスすることができ、かつ、コンピューティング・システム上に格納されたあらゆるデータを変更することができる。従って、エンティティのユーザが、自分達がコンピューティング・システム上に格納されたデータを潜在的に変更できるような方法でコンピューティング・システムにアクセスすることが禁止されている場合、常にルートユーザであることが許可されるユーザはいない。しかしながら、このことは、コンピューティング・システムがどのように機能しているかに関連する問題を解決するために、コンピューティング・システムに対するルート特権を必要とすることがあるため、潜在的に問題になる。
本発明の実施形態は、コンピューティング・システムに関連するこうした問題を解決することができるが、システムに自由にアクセスできるこの所定のユーザ識別子と関連したユーザのリスクを最小限にするように、コンピューティング・システムの所定のユーザ識別子にルート特権を一時的に提供する。所定のユーザ識別子は、通常はコンピューティング・システムに対するルート特権を有しておらず、システムに対するルートユーザ識別子は恒久的に無効にされる。しかしながら、コンピューティング・システムにより、解決するためにこうしたルート特権を必要とする問題が識別されると、サードパーティがコード・パッチを提供し、このコード・パッチは、システム上にインストールされたときにルート特権を所定のユーザ識別子に一時的に提供する。サードパーティがコード・パッチを提供するので、所定のユーザ識別子を有するユーザが単独でルート特権を取得することはできない。コード・パッチは、コンピュータ・コードの一部、即ちソフトウェアであり、一時的なルート特権を所定のユーザ識別子に提供するために特にシステム上にインストールされる。次いで、この所定のユーザ識別子と関連したユーザは、自分のパスワードをサードパーティに提供するので、サードパーティは、問題を解決することができる。問題が解決されると、コード・パッチはコンピューティング・システムからアンインストールされ、ユーザ識別子は、もはやルート特権を有さなくなり、ユーザはパスワードを変更し、サードパーティは、もはやパスワードを知らない状態になる。
従って、本発明の実施形態は、所定のユーザ識別子を有するユーザが、自分で識別子と関連した特権をルート特権にまで高めることができないことを保証する。むしろ、サードパーティのみが提供できるコード・パッチが必要とされる。さらに、サードパーティは、自分でコンピューティング・システムに対し、ルート特権を有する(root-privileged)アクセスを行うことができず、ユーザにより提供されるパスワードなしに、サードパーティがコンピューティング・システムにアクセスすることはできない。従って、コンピューティング・システムに対するルート特権を有するアクセスを達成するために、ユーザとサードパーティの両方の黙認が必要である。さらに、このようなルート特権を有するアクセスは寿命が短く、システムに関連する問題が解決されると、コード・パッチは自動的に又は手動でコンピューティング・システムからアンインストールされ、所定のユーザ識別子は、もはやルート特権を有さなくなる。
この点において、本発明の手法は、この問題に対する従来技術の解決策とは有利に異なるものであることが留意される。1つの従来技術の手法は、コンピューティング・システムのルートユーザ識別子を恒久的に無効にはせず、むしろ、ルートユーザ識別子についてのパスワードをエスクロー(escrow)する。ルート特権が必要とされる場合、エンティティのユーザとサードパーティの両方がこのような解放を許可するといった、多数の所定の条件が満たされた場合にのみ、ルートユーザ識別子についてのパスワードを解放することができる。しかしながら、パスワードのエスクローは、慎重に扱うべきパスワードのための中央リポジトリの保守を必要とし、この中央リポジトリが、ハッカー、及びエンティティのコンピューティング・システムへのアクセスを望む他の不埒な個人を必然的に引き付けるので、問題がある。
別の従来技術の解決策は、ルートユーザ識別子の使用が、認可された状況のためだけに利用されることを保証するために、セキュリティ管理及びロギング機能の多数のソフトウェア又はハードウェア層をエンティティのコンピューティング・システム内に付加する。しかしながら、こうした付加的な層がコンピューティング・システムに付加されることにより、複雑さとオーバーヘッドがシステムに付加される。結果として、コンピューティング・システムの性能に悪影響を及ぼすことがあり、最悪の場合は、これらの付加的な層のために、コンピューティング・システム内に問題がもたらされることがある。本発明の手法は、本発明の手法がパスワードをエスクローせず、かつ、セキュリティ管理及びロギング機能のソフトウェア又はハードウェア層をコンピューティング・システムに付加しないという点において、両方のこれらの従来技術の解決策とは異なる。
以下に説明される例示的な実施形態において、ルートユーザ識別子以外のユーザ識別子に、コンピューティング・システムに対するルート特権が一時的に提供され、ルートユーザ識別子は無効にされる。しかしながら、より一般的には、第1のユーザ識別子以外の第2のユーザ識別子に、通常は第1のユーザ識別子に与えられる、コンピューティング・システムに対する第1の特権の少なくともサブセットが提供され、第1のユーザ識別子は無効にされる。第2のユーザ識別子は、通常は、第1のユーザ識別子の第1の特権の少なくともサブセットより低い、コンピューティング・システムに対する第2の特権を有する。このように、本発明の実施形態は、より一般的には、通常は、異なる(第1の)ユーザ識別子に与えられるより高い(第1の)特権(例えば、これらのより高い第1の特権の少なくともサブセット)を、コンピューティング・システムの(第2の)ユーザ識別子に一時的に提供し、異なる(第1の)ユーザ識別子を無効にすることに関する。
図1は、本発明の実施形態による方法100を示す。左欄における方法100の部分は、エンティティのために提供されたコンピューティング・システムによって又はそのコンピューティング・システムにおいて実行される。例えば、エンティティは、企業、又は別のタイプのビジネス組織若しくは他の組織とすることができる。コンピューティング・システムは、エンティティがコンピューティング・システムを制御することができる点、エンティティにおいてインストールされたコンピューティング・システムを有することができる点、及び/又は、エンティティの効率的な運営のために、タスクを実行するためのコンピューティング・システムの主たるユーザを含むことができる点において、エンティティのために提供されるものである。右欄における方法100の部分は、エンティティ以外のサードパーティによって又はそのサードパーティにおいて実行される。例えば、サードパーティは、コンピューティング・システムを維持するためにエンティティが契約した支援組織、或いは、コンピューティング・システムをエンティティに対して又はエンティティのために製造又は提供した組織とすることができる。
コンピューティング・システムに対するルートユーザ識別子が無効にされる(102)。コンピューティング・システムに対するルートユーザ識別子により、コンピューティング・システムに対する完全かつ自由なアクセスが許可される。ルートユーザ識別子を有するユーザは、格納された全てのデータ、及び、コンピューティング・システムが実行する全てのコンピュータ・プログラムに対する全ての権利及び許可を有する。このようなユーザは、ファイルの所有権の変更、及び1024未満の番号が付されたネットワーク・ポートへの結合といった、ルートユーザ識別子を有していない他のユーザができない多くのことを行うことができる。ルートユーザ識別子を有するユーザが実行できる機能は、本明細書においては、ルート特権と呼ばれる。ルートユーザ識別子は、大部分のUNIX(登録商標)(UNIXは、米国及び他の国々におけるThe Open Groupの登録商標である)、及び、LINUX(登録商標)(Linuxは、米国、他の国々、又はその両方におけるLinus Torvaldsの登録商標である)オペレーティング・システムを含む、UNIX(登録商標)系オペレーティング・システムにおける、そのような「スーパー・ユーザ」と関連した名前である。ルートユーザ識別子と同等であり、本明細書ではこの用語の下に包含される他のユーザ識別子には、MICROSOFT(登録商標)WINDOWS(登録商標)(Microsoft、Windows、Windows NT及びWindowsロゴは、米国、他の国々、又はその両方におけるMicrosoft Corporation社の登録商標である)オペレーティング・システムのバージョンにおける管理者(administrator)ユーザ識別子が含まれる。ルートユーザ識別子と同等であり、本明細書ではこの用語の下に包含される他のユーザ識別子には、BEOS(登録商標)オペレーティング・システムのバージョンにおけるバロン(baron)・ユーザ識別子、幾つかのUNIX(登録商標)オペレーティング・システムにおけるアバター(avatar)・ユーザ識別子、及びUNIX(登録商標)オペレーティング・システムのバージョンであるBSD(登録商標)オペレーティング・システムにおけるtoorユーザ識別子も含まれる。
一実施形態において、ルートユーザ識別子についてのパスワードを未知のランダムな文字の長い文字列に設定することによって、コンピューティング・システムに対するルートユーザ識別子が無効にされる。この文字は、マシンによってランダムに選択することができ、それらがどのユーザにも明らかされていないという点で未知のものである。未知のランダムな文字の文字列が長いほど、そのパスワードが不埒なユーザによってハッキングされる可能性が低くなる。例えば、パスワードを、妥当な時間内にハッキングされる可能性が極めて低い、63以上の未知のランダムな文字に設定することができる。しかしながら、そのパスワードを未知のランダムな文字の長い文字列に設定する以外の他の方法で、ルートユーザ識別子を無効にできることが留意される。
ある時点で、ルートユーザ識別子が無効にされた後、それでもやはり、解決するためにルート特権を必要とする、コンピューティング・システムに関連する問題があるとの判断がなされる(104)。場合によっては、部分102の実行と部分104の実行との間に、数ヶ月又は数年といったかなりの時間が経過し得ると考えられることが留意される。ルートユーザ識別子は、本質的には、ルート特権と関連付けられるが、詳細な説明において後で説明されるように、他のユーザ識別子が一時的にルート特権を与えられることができ、このようなユーザ識別子を有するユーザが、あたかもルートユーザ識別子を有しているようにコンピューティング・システムにアクセスすることができる。コンピューティング・システムのソフトウェアが意図したように動作していないといった、コンピューティング・システムに関連する大部分の問題は、コンピューティング・システムに対するルート特権を必要とせずに解決される可能性が高いと、本発明者が考えていることが留意される。それにもかかわらず、コンピューティング・システムに関連する全ての問題を、ルート特権なしに解決できると保証することはできない。しかしながら、こうした問題に遭遇することは、めったにないと予想される。
解決するためにルート特権を必要とする、コンピューティング・システムに関連する問題があると判断することに応答して、サードパーティに通知され、これに応答して、サードパーティがコード・パッチを提供する(106)。コード・パッチは、ルート特権を所定のユーザ識別子に一時的に提供する。例えば、コンピューティング・システムを提供されたエンティティの特定のユーザが、問題を解決するためにサードパーティとの連携に関与することがある。従って、コード・パッチは、このユーザの所定のユーザ識別子に、ルート特権を一時的に提供し、ここでこの所定のユーザ識別子は、ルートユーザ識別子とは異なるものである。コード・パッチは、コンピューティング・システムにおいて受け取られ、インストールされ(108)、この所定のユーザ識別子が、コンピューティング・システムに対するルート特権を有するようになる。
一実施形態においては、サードパーティがコード・パッチを開発する前に、所定のユーザ識別子がサードパーティに提供されるので、コード・パッチは、ルート特権を特に所定のユーザ識別子に一時的に提供するように開発される又は書かれる。上述のように、コード・パッチは、コンピューティング・システム上にインストールされたコンピュータ・コードの一部、即ちコンピュータ・ソフトウェアである。さらに、サードパーティがコード・パッチを開発するので、エンティティ自体のユーザは、自分で自分の特権を高めることができない。別の実施形態においては、サードパーティがコード・パッチを開発する前に、所定のユーザ識別子がサードパーティに提供されるわけではないので、コード・パッチは、ルート特権を特に所定のユーザ識別子に一時的に提供するようには開発されない又は書かれない。むしろ、コンピューティング・システムにおいてコード・パッチをインストールする時、コード・パッチは、ルート特権を一時的に提供するユーザ識別子について、ユーザに照会することができる。これに応答して、次にユーザは、その時に所定のユーザ識別子を入力する。
本発明の一実施形態において、コード・パッチは、以下のうちの1つ又は複数を含む。第一に、コード・パッチは、コード・パッチがインストールされるコンピューティング・システムに対応する識別子を有することができる。従って、コンピューティング・システム上にコード・パッチをインストールするプロセスの間、コード・パッチは、この識別子がコンピューティング・システムの識別子と一致する場合にのみ、インストールすることが許可される。識別子は、例えば、コンピューティング・システムの特定のコンピューティング装置の一意のシリアル・ナンバーとすることができる。
第二に、コード・パッチは、サードパーティだけが知っているデジタル署名を有することができる。コンピューティング・システム上にコード・パッチをインストールするプロセスの間、コード・パッチはまた、このデジタル署名が有効であると検証された場合にのみ、インストールすることが許可される。例えば、コンピューティング・システムは、公開キーにアクセスすることができ、サードパーティは、対応する秘密キーにアクセスすることができる。サードパーティがコード・パッチに署名した秘密キーが、コンピューティング・システムに署名された公開キーと一致する場合、そのとき初めて、コード・パッチをコンピューティング・システム上にインストールすることが許可される。エンティティではなく、サードパーティのみが秘密キーにアクセスでき、例えば、エンティティのユーザは、秘密キーにアクセスすることができない。
第三に、コード・パッチは、開始日及び終了日のような日付を有することができる。コンピューティング・システム上にコード・パッチをインストールするプロセスの間、コード・パッチはまた、この日付が有効であると検証された場合にのみ、インストールすることが許可される。例えば、コード・パッチのインストールが許可されるには、現在の日付と時刻は、コード・パッチに付加された開始日から終了日までの間に含まれなければならない。
コード・パッチのこれらのセキュリティ態様は、サードパーティのみが、コンピューティング・システム上へのインストールのためにこうしたコード・パッチを提供することができ、エンティティ及びエンティティのユーザのような他のパーティは、こうしたコード・パッチを提供できないことを保証する。コード・パッチは、所定のユーザ識別子に与えられた特権を一時的にルート特権まで高めるので、コード・パッチは、この識別子についてのパスワードと共に、最終的には、所定のユーザ識別子及びそのパスワードを用いて、コンピューティング・システムに自由にアクセスすることを可能にする。従って、識別子、デジタル署名及び日付は、サードパーティのみがコード・パッチを提供できることを保証する。例えば、パッチをコンピューティング・システム上にインストールすることを可能にするように、エンティティではなく、サードパーティのみが、コード・パッチに署名するためのデジタル署名を知っている。
サードパーティのみがコンピューティング・システム上へのインストールのためのコード・パッチを提供できることを保証するために、コード・パッチは、これらのセキュリティ態様の1つだけ、これらのセキュリティ態様の2つだけ、又はこれらのセキュリティ態様の3つ全てを有し得ることが、さらに留意される。サードパーティだけが、コンピューティング・システム上にインストールするためのコード・パッチを提供できることを保証するために、コード・パッチに関連して他のタイプのセキュリティ態様を実装することもできる。他のタイプのセキュリティ態様を、上述のコード・パッチのセキュリティ態様の1つ又は複数に付加してもよく、或いはその代わりとしてもよい。
コード・パッチは、コンピューティング・システム上にインストールされた(即ち、実行された)とき、所定のユーザ識別子の特権をルートユーザ識別子の特権と同等の特権にまで一時的に高めることなどによって、ルート特権を所定のユーザ識別子に一時的に提供するコンピュータ可読プログラム・コードを含む。一実施形態において、このコンピュータ可読プログラム・コードは、ルートユーザ識別子とは異なる所定のユーザ識別子に関連したsudoコンピュータ・プログラムを実行することによって、これを達成する。sudoコンピュータ・プログラムは、大部分のUNIX(登録商標)オペレーティング・システム、及び、LINUX(登録商標)オペレーティング・システムを含むUNIX(登録商標)系オペレーティング・システムにおいて使用可能なコマンドライン・プログラムであり、これにより、プログラムが、ユーザ識別子によって、しかしながら、ルートユーザ識別子のような他のユーザ識別子の特権を有した状態で実行されることが可能になる。
このように、コード・パッチがインストールされると、所定のユーザ識別子は、コンピューティング・システムに対するルート特権を有する。従って、一実施形態において、この所定のユーザ識別子についてのパスワードが、サードパーティに提供される(110)。サードパーティは、所定のユーザ識別子についてのパスワードを受け取り、コンピューティング・システムに関連する識別された問題を解決するために、ルート特権を一時的に有するこの識別子、及び、提供されたパスワードを介して、ルート特権を使用する(112)。従って、無効にされたルートユーザ識別子自体を介してコンピューティング・システムにアクセスする必要なく、及び、従来技術におけるように、パスワード・エスクロー・サービスを介して識別された所定のユーザについてのパスワードにアクセスする必要なく、サードパーティが、問題を解決することが可能になる。
コード・パッチがコンピューティング・システム上にインストールされなかった場合、この識別子に関連付けられたユーザのような、所定のユーザ識別子についてのパスワードを知っているユーザは、コンピューティング・システムに対するルート特権を有さず、また有することができないことが留意される。これは、通常、所定のユーザ識別子がルートユーザ識別子ではないためである。このようなユーザは、サードパーティからの手助けなしに、コード・パッチを開発し、インストールすることができないので、このことは、ユーザが、通常はコンピューティング・システムに対するルート特権を有することができないことを意味する。
同様に、所定のユーザ識別子についてのパスワードがサードパーティに提供されなかった場合、コード・パッチを提供するサードパーティは、コンピューティング・システムに対するルート特権を有さず、また有することができないことが留意される。これは、通常、サードパーティが所定のユーザ識別子についてのパスワードを有さないためである。通常、サードパーティはこのパスワードを有さないので、このことは、サードパーティもまた、通常はコンピューティング・システムに対するルート特権を有することができないことを意味する。
サードパーティが問題を成功裏に解決すると、コード・パッチがアンインストールされ(114)、所定のユーザ識別子についてのパスワードが変更される(116)。コード・パッチをアンインストールすることにより、所定のユーザ識別子は、もはやコンピューティング・システムに対するルート特権を有さなくなるので、この識別子に関連付けられたエンティティのユーザは、もはやコンピューティング・システムに自由にアクセスすることができない。さらに、この識別子に関連付けられたエンティティのユーザが所定のユーザ識別子についてのパスワードを変更することにより、サードパーティは、もはや所定のユーザ識別子についてのパスワードを知らない状態になる。このように、サードパーティは、所定のユーザ識別子に関連付けられたユーザの知識及びこのユーザによる支援なしに、この所定のユーザ識別子を用いて、コンピューティング・システムに対するルート特権を後で取得することはできない。
サードパーティがコンピューティング・システムに関連する問題を成功裏に解決すると、コード・パッチを手動でアンインストールすることができる。例えば、コンピューティング・システムに関連する問題を解決した後、サードパーティがコード・パッチを手動でアンインストールすることができ、又は、所定のユーザ識別子に関連付けられたユーザのようなエンティティのユーザが、コード・パッチを手動でアンインストールすることもできる。さらに、コード・パッチは、有効期限を有することができる。有効期限が経過した後、コード・パッチは、エンティティのいずれかのユーザ又はサードパーティによるやりとりなしに、コンピューティング・システムから自動的にアンインストールされる。最良の実施は、コンピューティング・システムに関連する問題が解決された直後に手動でアンインストールが実行されるが、それにもかかわらず、コード・パッチ内に有効期限を与え、このような手動のアンインストールが実行されない場合、最終的には、コード・パッチをそれでもコンピューティング・システムからアンインストールすることができるものとすることができる。
上述した本発明の実施形態においては、コード・パッチがコンピューティング・システム上にインストールされた後、所定のユーザ識別子についてのパスワードがサードパーティに提供され、サードパーティが、コンピューティング・システムに関連する問題を解決することができる。しかしながら、別の実施形態においては、コード・パッチがコンピューティング・システム上にインストールされた後、サードパーティに、所定のユーザ識別子についてのパスワードは提供されない。こうした実施形態においては、サードパーティは、例えば、代わりに問題を解決する方法に関する命令をエンティティのユーザに提供し、これにより、サードパーティに所定のユーザ識別子についてのパスワードを提供しなくても、問題を解決できるようになる。
図2は、本発明の実施形態によるコンピューティング・システム200を示す。コンピューティング・システム200は、エンティティの又はエンティティのためのコンピューティング装置202を含み、これをエンティティ・コンピューティング装置202と呼ぶ。コンピューティング・システム200は、サードパーティの又はサードパーティのためのコンピューティング装置204をさらに含み、これをサードパーティ・コンピューティング装置204と呼ぶ。コンピューティング装置202及び204は、ネットワーク206を介して、互いに通信可能に接続される。
エンティティ・コンピューティング装置202は、解決するためにルート特権を必要とする、問題が発生したコンピューティング装置である。コード・パッチは、サードパーティ・コンピューティング装置204において開発することができる。コード・パッチは、サードパーティ・コンピューティング装置204からエンティティ・コンピューティング装置202に伝送され、エンティティ・コンピューティング装置202においてインストールされる。サードパーティは、コード・パッチをインストールした結果得られるルート特権を有する所定のユーザ識別子についてのエンティティが提供したパスワードを用いて、サードパーティ・コンピューティング装置204においてネットワーク上でエンティティ・コンピューティング装置202にアクセスすることができる。エンティティ・コンピューティング装置202へのこうしたアクセスを介して、サードパーティは、コンピューティング装置202に関連する問題を解決し、その後、コード・パッチが装置202からアンインストールされ、所定のユーザ識別子についてのパスワードが変更される。
図3は、本発明の実施形態によるエンティティ・コンピューティング装置202をより詳細に示す。エンティティ・コンピューティング装置202は、ハードウェア302及びソフトウェア304を含む。ハードウェア302は、1つ又は複数のプロセッサ、揮発性メモリ、不揮発性ストレージ・デバイス、及び他のタイプのハードウェアを含むことができる。ソフトウェア304は、1つ又は複数のオペレーティング・システム、1つ又は複数のアプリケーション・コンピュータ・プログラム、及び他のタイプのソフトウェアを含むことができる。ソフトウェア304は、ハードウェア302によって実行され、ハードウェア302上で実行される。ソフトウェア304へのアクセスは、ルート特権を有するルートユーザ識別子、及び、通常はルート特権を有さない少なくとも1つの所定のユーザ識別子によって管理される。所定のユーザ識別子は、ルートユーザ識別子とは異なる。
エンティティ・コンピューティング装置202はまた、ハードウェア302の部分とすることができる、コンピュータ可読ストレージ媒体306を含むこともできる。コンピュータ可読ストレージ媒体306は、ソフトウェア304の部分とすることができる、コンピュータ可読プログラム・コード308を格納する。コンピュータ可読プログラム・コード308は、セキュリティ・コンポーネント310を実装する。セキュリティ・コンポーネント310は、ルートユーザ識別子を無効にする。その後、ソフトウェア304に関連する問題が、解決するためにルート特権を必要とするとの判断がなされることに応答して、セキュリティ・コンポーネント310が、コード・パッチをインストールする。
説明したように、コード・パッチは、ルート特権を所定のユーザ識別子に一時的に提供する。コード・パッチは、サードパーティによって提供され、当該エンティティによって提供することはできない。コード・パッチがインストールされなかった場合、所定のユーザ識別子についてのパスワードを知っているユーザは、ルート特権を有さず、また有することができない。サードパーティは、所定のユーザ識別子についてのパスワードが提供され、サードパーティがコード・パッチ及びこのパスワードによりルート特権を有するようになった後、問題を解決するためにソフトウェア304にアクセスする。このパスワードが提供されなかった場合、コード・パッチを提供するサードパーティは、ルート特権を有さず、また有することができない。図1の方法に関連して説明されたコード・パッチの他の態様はまた、図2のシステム及び図3のコンピューティング装置に関連した実装にも適している。
本発明の態様を、本発明の実施形態による方法、装置(システム)及びコンピュータ・プログラム製品のフローチャート図及び/又はブロック図を参照して、上述した。フローチャート図及び/又はブロック図の各ブロック、及びフローチャート図及び/又はブロック図内のブロックの組み合わせは、コンピュータ・プログラム命令によって実施することができることが理解されるであろう。これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラマブル・データ処理装置のプロセッサに与えてマシンを作製し、コンピュータ又は他のプログラマブル・データ処理装置のプロセッサを介して実行される命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/行為を実施するための手段を作り出すようにすることができる。
これらのコンピュータ・プログラム命令を、コンピュータ、他のプログラマブル・データ処理装置、又は他のデバイスを特定の方式で機能させるよう指示することができるコンピュータ可読媒体内に格納し、その結果、コンピュータ可読媒体内に格納された命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/行為を実施する命令を含む製品を生成するようにすることもできる。
コンピュータ・プログラム命令をコンピュータ又は他のプログラム可能データ処理装置上にロードして、一連の動作ステップをコンピュータ又は他のプログラマブル装置、又は他のデバイス上で実行させ、コンピュータ又は他のプログラマブル装置上で実行される命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/行為を実施するためのプロセスを提供するように、コンピュータにより実施されるプロセスを生成することもできる。
図面内のフローチャート及びブロック図は、本発明の種々の実施形態による、システム、方法及びコンピュータ・プログラム製品の可能な実装の、アーキテクチャ、機能及び動作を示す。この点に関して、フローチャート又はブロック図内の各ブロックは、指定された論理機能を実装するための1つ又は複数の実行可能な命令を含む、モジュール、セグメント又はコードの一部を表すことができる。
幾つかの代替的な実装において、ブロック内に記された機能は、図面に記された順序とは異なる順序で行われることもあることにも留意すべきである。例えば、連続して図示された2つのブロックが実際には実質的に同時に実行されることもあり、又はこれらのブロックは、関与する機能に応じて、ときには逆順で実行されることもある。ブロック図及び/又はフローチャート図の各ブロック、並びにブロック図及び/又はフローチャート図内のブロックの組合せは、指定された機能又は行為を実行する専用ハードウェア・ベースのシステム、又は専用ハードウェアとコンピュータ命令との組合せによって実装することができることにも留意される。
本明細書において特定の実施形態を例示し、説明してきたが、当業者であれば、示される特定の実施形態を、同じ目的を達成することが推定されるどのような配置でも置き換えることもできることが認識されることに、最終的に留意されたい。従って、本出願は、本発明の実施形態のあらゆる適応又は変化を網羅することを意図している。従って、本発明は、特許請求の範囲及びその均等物によってのみ制限されることが明らかに意図されている。
100:方法
200:コンピューティング・システム
202:エンティティ・コンピューティング装置
204:サードパーティ・コンピューティング装置
206:ネットワーク
302:ハードウェア
304:ソフトウェア
306:コンピュータ可読ストレージ媒体
308:コンピュータ可読プログラム・コード
310:セキュリティ・コンポーネント

Claims (20)

  1. 特権を提供する方法であって、コンピューティング・システムが、
    前記コンピューティング・システムの第1のユーザ識別子を無効にすることであって、前記第1のユーザ識別子は前記コンピューティング・システムに対する第1の特権を有する、無効にすることと、
    前記コンピューティング・システムの前記第1のユーザ識別子を無効にした後、及び、前記コンピューティング・システムに関連する問題解決するために前記コンピューティング・システムに対する前記第1の特権が必要となると判断することに応答して、
    サードパーティから、前記コンピューティング・システム上にインストールするためのコード・パッチを受け取ることであって、前記コード・パッチは、前記第1の特権の少なくともサブセットを、前記第1のユーザ識別子以外の前記コンピューティング・システムの第2のユーザ識別子に一時的に提供するためのものであり、前記第2のユーザ識別子は前記コンピューティング・システムに対する前記第1の特権より低い、前記コンピューティング・システムに対する第2の特権を有し、前記コード・パッチは、前記コンピューティング・システム上にインストール可能なコンピュータ・コードを含む、受け取ることと、
    前記コンピューティング・システム上に前記コード・パッチをインストールし、前記第2のユーザ識別子が、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを一時的に有するようにすることと、
    を含む、方法。
  2. 前記コンピューティング・システムが、前記コンピューティング・システム上に前記コード・パッチインストールされた後、前記第2のユーザ識別子についてのパスワードを前記サードパーティに提供することをさらに含み、これによって、前記サードパーティが、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを一時的に有する前記第2のユーザ識別子によって、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを用いて、前記コンピューティング・システムに関連する前記問題を解決できるようになる、請求項1に記載の方法。
  3. 前記サードパーティにより、前記コンピューティング・システムに対する第1のルート特権を一時的に有する前記第2のユーザ識別子によって、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを用いて、前記コンピューティング・システムに関連する前記問題が解決された後、前記コンピューティング・システムが、
    前記コード・パッチを前記コンピューティング・システムからアンインストールし、前記第2のユーザ識別子が、もはや前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを有さないようにすることと、
    前記第2のユーザ識別子についての前記パスワードを変更し、これによって、前記サードパーティもはや前記第2のユーザ識別子についての前記パスワードを知らない状態にすることと、
    をさらに含む、請求項2に記載の方法。
  4. 前記コード・パッチは有効期限を有し、前記コンピューティング・システムが、前記コード・パッチの前記有効期限が経過した後、前記コード・パッチを前記コンピューティング・システムから自動的にアンインストールし、前記第2のユーザ識別子が、もはや前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを有さないようにすることをさらに含む、請求項1から請求項3までのいずれかに記載の方法。
  5. 前記コンピューティング・システムの前記第1のユーザ識別子を無効にすることは、前記コンピューティング・システムが、前記第1のユーザ識別子についてのパスワードを、複数の未知のランダムな文字に設定することを含む、請求項1から請求項4までのいずれかに記載の方法。
  6. 前記コンピューティング・システム上に前記コード・パッチをインストールすることは、
    前記コンピューティング・システムが、前記コード・パッチの識別子と前記コンピューティング・システムの識別子とを比較して、前記コード・パッチの前記識別子が前記コンピューティング・システムの前記識別子と一致する場合、前記コード・パッチを前記コンピューティング・システム上にインストールすること、
    前記コンピューティング・システムが、前記コード・パッチのデジタル署名を検証して、前記コード・パッチの前記デジタル署名が有効である場合、前記コード・パッチ前記コンピューティング・システム上にインストールすること、及び、
    前記コンピューティング・システムが前記コード・パッチの日付を検証して、前記コード・パッチの前記日付が有効である場合、前記コード・パッチを前記コンピューティング・システム上にインストールすること、
    のうちの少なくとも1つを含む、請求項1から請求項5までのいずれかに記載の方法。
  7. 前記コンピューティング・システムを提供するエンティティではなく、前記サードパーティが、前記コード・パッチを前記コンピューティング・システム上にインストールすることを可能にするため前記コード・パッチに署名するための前記デジタル署名を知っていることを特徴とする、請求項6に記載の方法。
  8. 前記コード・パッチは、所定ユーザ識別子によって他のユーザ識別子の特権を有した状態でプログラムが実行されることを可能とするコンピュータ・プログラムの実行を用いて、前記第2のユーザ識別子の特権を、前記第1のユーザ識別子の前記第1の特権の少なくとも前記サブセットと同等である特権にまで一時的に高めることによって、前記第1の特権の少なくとも前記サブセットを、前記コンピューティング・システムの前記第2のユーザ識別子に一時的に提供するものである、請求項1から請求項7までのいずれかに記載の方法。
  9. 前記第1のユーザ識別子を用いて前記コンピューティング・システムにアクセスすることなく、前記サードパーティが、前記コンピューティング・システムに関連する前記問題を解決することが可能である、請求項1から請求項8までのいずれかに記載の方法。
  10. パスワード・エスクロー・サービスを用いて前記第2のユーザ識別子についてのパスワードにアクセスすることなく、前記サードパーティが、前記コンピューティング・システムに関連する前記問題を解決することが可能である、請求項1から請求項9までのいずれかに記載の方法。
  11. 前記コード・パッチが前記コンピューティング・システム上にインストールされなかった場合、前記第2の所定のユーザ識別子についてパスワードを知っているユーザは、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを有することができない、請求項1から請求項10までのいずれかに記載の方法。
  12. 前記第2のユーザ識別子についてのパスワードが提供されなかった場合、前記コンピューティング・システム上にインストールされた前記コード・パッチを提供する前記サードパーティは、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを有することができない、請求項1から請求項11までのいずれかに記載の方法。
  13. 特権を提供するための装置であって、
    コンピューティング・システムの第1のユーザ識別子を無効にするための手段であって、前記第1のユーザ識別子は前記コンピューティング・システムに対する第1の特権を有する、無効にするための手段と、
    前記コンピューティング・システムの前記第1のユーザ識別子を無効にすること、及び、前記コンピューティング・システムに関連する問題が、解決するために前記コンピューティング・システムに対する前記第1の特権を必要とすると判断することに応答して、サードパーティから、前記コンピューティング・システム上にインストールするためのコード・パッチを受け取るための手段であって、前記コード・パッチは、前記第1の特権の少なくともサブセットを、前記第1のユーザ識別子以外の前記コンピューティング・システムの第2のユーザ識別子に一時的に提供するためのものであり、前記第2のユーザ識別子は前記コンピューティング・システムに対する前記第1の特権よりも低い、前記コンピューティング・システムに対する第2の特権を有し、前記コード・パッチは、前記コンピューティング・システム上にインストール可能なコンピュータ・コードを含む、
    受け取るための手段と、
    前記コード・パッチを前記コンピューティング・システム上にインストールし、前記第2のユーザ識別子が、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを一時的に有するようにするための手段と、
    を含む装置。
  14. 前記コンピューティング・システム上に前記コード・パッチをインストールすることに応答して、前記第2のユーザ識別子についてのパスワードを前記サードパーティに提供し、前記サードパーティが、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを一時的に有する前記第2のユーザ識別子によって、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを用いて、前記コンピューティング・システムに関連する前記問題を解決することを可能にするための手段をさらに含む、請求項13に記載の装置。
  15. 前記サードパーティが、前記コンピューティング・システムに対する第1のルート特権を一時的に有する前記第2のユーザ識別子によって、前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを用いて、前記コンピューティング・システムに関連する前記問題を解決することに応答して、前記コード・パッチを前記コンピューティング・システムからアンインストールし、前記第2のユーザ識別子が、もはや前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを有さないようにするための手段と、
    前記第2のユーザ識別子についての前記パスワードを変更して、前記サードパーティが、もはや前記第2のユーザ識別子についての前記パスワードを知らない状態にするための手段と、
    をさらに含む、請求項14に記載の装置。
  16. 前記コード・パッチは有効期限を有し、前記コード・パッチの前記有効期限が経過した後、前記コード・パッチを前記コンピューティング・システムから自動的にアンインストールし、前記第2のユーザ識別子が、もはや前記コンピューティング・システムに対する前記第1の特権の少なくとも前記サブセットを有さないようにする、請求項13から請求項15までのいずれかに記載の装置。
  17. 前記コンピューティング・システムの前記第1のユーザ識別子を無効にするための前記手段は、前記第1のユーザ識別子についてのパスワードを、複数の未知のランダムな文字に設定するための手段を含む、請求項13から請求項16までのいずれかに記載の装置。
  18. 前記コンピューティング・システム上に前記コード・パッチをインストールするための前記手段は、
    前記コード・パッチの識別子と前記コンピューティング・システムの識別子とを比較して、前記コード・パッチの前記識別子が前記コンピューティング・システムの前記識別子と一致する場合、前記コード・パッチを前記コンピューティング・システム上にインストールするための手段と、
    前記コード・パッチのデジタル署名を検証して、前記コード・パッチの前記デジタル署名が有効である場合、前記コード・パッチを前記コンピューティング・システム上にインストールするための手段、及び、
    前記コード・パッチの日付を検証して、前記コード・パッチの前記日付が有効である場合、前記コード・パッチを前記コンピューティング・システム上にインストールするための手段、
    のうちの少なくとも1つを含む、請求項13から請求項17までのいずれかに記載の装置。
  19. 前記コンピューティング・システムを提供するエンティティではなく、前記サードパーティが、前記コード・パッチに署名するためのデジタル署名を知っており、前記コード・パッチを前記コンピューティング・システム上にインストールすることを可能にする、請求項18に記載の装置。
  20. コンピューティング・システム内にロードされ、そこで実行されるとき、前記コンピューティング・システムに、請求項1から請求項12までのいずれかに記載の方法の全てのステップを実行させるためのコンピュータ・プログラム。
JP2012532515A 2009-10-06 2010-08-31 コンピューティング・システムに対するより高い特権をユーザ識別子に一時的に提供する方法 Active JP5579856B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/574,562 2009-10-06
US12/574,562 US9043877B2 (en) 2009-10-06 2009-10-06 Temporarily providing higher privileges for computing system to user identifier
PCT/EP2010/062704 WO2011042260A1 (en) 2009-10-06 2010-08-31 Temporarily providing higher privileges for a computing system to a user identifier

Publications (2)

Publication Number Publication Date
JP2013506924A JP2013506924A (ja) 2013-02-28
JP5579856B2 true JP5579856B2 (ja) 2014-08-27

Family

ID=42983795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012532515A Active JP5579856B2 (ja) 2009-10-06 2010-08-31 コンピューティング・システムに対するより高い特権をユーザ識別子に一時的に提供する方法

Country Status (6)

Country Link
US (2) US9043877B2 (ja)
JP (1) JP5579856B2 (ja)
CN (1) CN102576395A (ja)
DE (1) DE112010003971B4 (ja)
GB (1) GB2486528B (ja)
WO (1) WO2011042260A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539229B2 (en) * 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
US8250630B2 (en) * 2009-03-05 2012-08-21 Cisco Technology, Inc. Detecting unauthorized computer access
US9473555B2 (en) 2012-12-31 2016-10-18 The Nielsen Company (Us), Llc Apparatus, system and methods for portable device tracking using temporary privileged access
US9043877B2 (en) 2009-10-06 2015-05-26 International Business Machines Corporation Temporarily providing higher privileges for computing system to user identifier
US9390255B2 (en) 2011-09-29 2016-07-12 Oracle International Corporation Privileged account manager, dynamic policy engine
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10211977B1 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9674168B2 (en) 2013-09-19 2017-06-06 Oracle International Corporation Privileged account plug-in framework-step-up validation
US9602545B2 (en) 2014-01-13 2017-03-21 Oracle International Corporation Access policy management using identified roles
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10460119B2 (en) * 2016-02-26 2019-10-29 Intuit Inc. IDPS access-controlled and encrypted file system design
CN105809045A (zh) * 2016-03-15 2016-07-27 青岛海信移动通信技术股份有限公司 一种设备系统在数据重置时的处理方法和装置
US20190207946A1 (en) * 2016-12-20 2019-07-04 Google Inc. Conditional provision of access by interactive assistant modules
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US10127227B1 (en) 2017-05-15 2018-11-13 Google Llc Providing access to user-controlled resources by automated assistants
US10977361B2 (en) * 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
GB2563066B (en) 2017-06-02 2019-11-06 Avecto Ltd Computer device and method for managing privilege delegation
US10949559B1 (en) * 2017-06-23 2021-03-16 Intuit Inc. Repository-based privilege escalation for workflows
GB2566262B (en) 2017-09-01 2020-08-26 Avecto Ltd Managing installation of applications on a computer device
GB2566305B (en) 2017-09-08 2020-04-15 Avecto Ltd Computer device and method for controlling process components
GB2566949B (en) 2017-09-27 2020-09-09 Avecto Ltd Computer device and method for managing privilege delegation
GB2568919B (en) 2017-11-30 2020-07-15 Avecto Ltd Managing removal and modification of installed programs on a computer device
GB2570655B (en) 2018-01-31 2020-12-16 Avecto Ltd Managing privilege delegation on a server device
GB2573491B (en) 2018-02-08 2020-07-01 Avecto Ltd Managing privilege delegation on a computer device
GB2570924B (en) 2018-02-12 2021-06-16 Avecto Ltd Managing registry access on a computer device
GB2572977B (en) 2018-04-18 2020-04-22 Avecto Ltd Protecting a computer device from escalation of privilege attacks
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
EP3937030A1 (en) 2018-08-07 2022-01-12 Google LLC Assembling and evaluating automated assistant responses for privacy concerns
GB2577067B (en) 2018-09-12 2021-01-13 Avecto Ltd Controlling applications by an application control system in a computer device
US11106825B1 (en) * 2020-11-10 2021-08-31 Netskope, Inc. Predetermined credential system for remote administrative operating system (OS) authorization and policy control

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1069788A3 (en) 1999-06-29 2003-10-29 Nortel Networks Limited A method of issuing passwords
US6775781B1 (en) * 1999-12-13 2004-08-10 Microsoft Corporation Administrative security systems and methods
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
EP1327191B1 (en) 2000-09-22 2013-10-23 Lumension Security, Inc. Non-invasive automatic offsite patch fingerprinting and updating system and method
US7093125B2 (en) * 2001-05-08 2006-08-15 Hewlett-Packard Development Company, L.P. Rote based tool delegation
US7117529B1 (en) * 2001-10-22 2006-10-03 Intuit, Inc. Identification and authentication management
US20040040021A1 (en) * 2002-05-06 2004-02-26 Microsoft Corporation Method and system for keeping an application up-to-date
US7210144B2 (en) * 2002-08-02 2007-04-24 Microsoft Corporation Method for monitoring and emulating privileged instructions of programs in a virtual machine
JP4499496B2 (ja) 2004-07-14 2010-07-07 三菱電機株式会社 エレベータ用巻上機
US7747998B2 (en) * 2004-08-31 2010-06-29 Microsoft Corporation Elevated patching
US20060080656A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and instructions for patch management
JP2006227786A (ja) * 2005-02-16 2006-08-31 Fuji Xerox Co Ltd 特権付与プログラム、コンピュータ、方法
US7617530B2 (en) 2005-04-22 2009-11-10 Microsoft Corporation Rights elevator
US7620995B2 (en) * 2005-06-30 2009-11-17 Microsoft Corporation Identifying dependencies of an application upon a given security context
US7636851B2 (en) * 2005-06-30 2009-12-22 Microsoft Corporation Providing user on computer operating system with full privileges token and limited privileges token
US7945942B2 (en) * 2005-07-15 2011-05-17 Microsoft Corporation System and methods for exchanging user interface data in a multi-user system
US20070033586A1 (en) * 2005-08-02 2007-02-08 International Business Machines Corporation Method for blocking the installation of a patch
US9144381B2 (en) * 2005-12-30 2015-09-29 LifeWIRE Corporation Mobile self-management compliance and notification method, system and computer program product
US20070168457A1 (en) * 2006-01-18 2007-07-19 International Business Machines Corporation Apparatus and method for addressing computer-related problems
US8490093B2 (en) * 2006-02-03 2013-07-16 Microsoft Corporation Managed control of processes including privilege escalation
US20070256068A1 (en) * 2006-05-01 2007-11-01 Microsoft Corporation Product updating with custom actions
US7757281B2 (en) * 2006-06-09 2010-07-13 Microsoft Corporation Privilege restriction enforcement in a distributed system
DE102006029756A1 (de) 2006-06-27 2008-01-03 Deutsche Telekom Ag Verfahren zum Delegieren von Privilegien an eine niedriger-priviligierte Instanz durch eine höher-priviligierte Instanz
US7832004B2 (en) * 2006-08-10 2010-11-09 Microsoft Corporation Secure privilege elevation by way of secure desktop on computing device
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
US8136147B2 (en) * 2007-04-16 2012-03-13 International Business Machines Corporation Privilege management
JP2008282298A (ja) 2007-05-14 2008-11-20 Panasonic Corp システム管理作業承認システム、システム管理作業承認方法及びそのプログラム
KR100874948B1 (ko) * 2007-06-18 2008-12-19 한국전자통신연구원 권한 수준 위반 프로세스 관리 장치 및 방법
CN101359355B (zh) 2007-08-02 2010-07-14 芯微技术(深圳)有限公司 Windows系统下受限帐户提升用户权限的方法
US9043877B2 (en) 2009-10-06 2015-05-26 International Business Machines Corporation Temporarily providing higher privileges for computing system to user identifier

Also Published As

Publication number Publication date
US20110083163A1 (en) 2011-04-07
US9043877B2 (en) 2015-05-26
JP2013506924A (ja) 2013-02-28
CN102576395A (zh) 2012-07-11
GB2486528A (en) 2012-06-20
DE112010003971B4 (de) 2022-07-07
DE112010003971T5 (de) 2013-01-03
GB2486528B (en) 2016-09-28
US20150256543A1 (en) 2015-09-10
US9660990B2 (en) 2017-05-23
GB201119843D0 (en) 2011-12-28
WO2011042260A1 (en) 2011-04-14

Similar Documents

Publication Publication Date Title
JP5579856B2 (ja) コンピューティング・システムに対するより高い特権をユーザ識別子に一時的に提供する方法
US20200153870A1 (en) Dynamic authorization in a multi-tenancy environment via tenant policy profiles
KR101861401B1 (ko) 장치 기능과 애플리케이션의 결합
AU2007252841B2 (en) Method and system for defending security application in a user's computer
US7424610B2 (en) Remote provisioning of secure systems for mandatory control
US20110314279A1 (en) Single-Use Authentication Methods for Accessing Encrypted Data
US11038860B2 (en) Virtualized host ID key sharing
EP3590065A1 (en) Delegating security policy management authority to managed accounts
Bleikertz et al. Secure cloud maintenance: protecting workloads against insider attacks
US7890756B2 (en) Verification system and method for accessing resources in a computing environment
BRPI0822164B1 (pt) método para prover um comando de gerenciamento de sistema e dispositivo eletrônico
CN110661831A (zh) 一种基于可信第三方的大数据试验场安全初始化方法
US20160004859A1 (en) Method and system for platform and user application security on a device
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
Scarfone et al. Guide to storage encryption technologies for end user devices
US10628489B2 (en) Controlling access to one or more datasets of an operating system in use
US10013558B1 (en) Method and computer readable medium for secure software installation mechanism
WO2017016231A1 (zh) 一种策略管理方法、系统及计算机存储介质
WO2018175643A1 (en) System and method for providing restricted access to production files in a code development environment
Lee et al. Demystifying Android’s Scoped Storage Defense
US11777938B2 (en) Gatekeeper resource to protect cloud resources against rogue insider attacks
Yao et al. Configuration
Runge SELinux: A new approach to secure systems
Bleikertz et al. Secure Cloud Maintenance
Scarfone et al. SP 800-111. Guide to Storage Encryption Technologies for End User Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20140425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140709

R150 Certificate of patent or registration of utility model

Ref document number: 5579856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150