用于模仿用户的方法和系统技术方案

技术编号:7162445 阅读:230 留言:1更新日期:2012-04-11 18:40
本发明专利技术提供了一种用于由模仿另一个用户的已认证用户修改资源的方法,包括步骤:获得在将要被修改的资源上的锁,在锁对象内存储已认证用户的身份和被模仿的用户的身份,以及生成指示所述锁由模仿另一个用户的已认证用户成功获得的消息。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及用于模仿用户的方法,更特定地,涉及用于通过由一个用户模仿另一个用户来修改资源的方法。
技术介绍
在很长时间内,用户认证由IT环境中的专门组件负责。然而,用于访问资源的用户授权通常仍然由管理资源的相同应用来加以管理,这是由于授权过程非常依赖于业务逻辑以及依赖于应用所管理的资源的细节。随着应用复杂性的增加,这些应用必须考虑到数目增长的用户和用户群,他们中的每一个具有差别很大的应用需要。因此,对于特定用户可用的用户接口、功能和业务数据取决于许多因素,并且由应用中的授权组件来确定这些组件中的哪些对于特定用户是可用的。在这种情况下,对具有关于应用的问题的用户解决问题正变得越发困难,因为这个问题可以涉及到应用是如何针对特定用户而定制的,并且因此可能难于再现。为用户提供支持的管理员可能需要使用用户的用户名和密码来确切地查看用户看到了什么并且准确地再现问题。于2007年5月四日授权的申请人为Villaviencio的美国专利7,225,256,提供了用于基于正被模仿的第二实体的身份授权第一实体以访问资源的系统。
技术实现思路
根据本专利技术的第一方面,提供了一种用于访问计算机系统中的资源的方法,包括步骤-接收包括第一标识元素和第二标识元素的第一身份对象,每个标识元素分别唯一地标识所述计算机系统中声明的第一用户和第二用户,所述第一用户和第二用户不同;-从所述第一用户接收用于修改所述资源的第一请求;-发送指示以验证所述第二用户是否被授权以修改所述资源的第一消息,所述第一消息包括所述第二标识元素和对所述资源的参考;-接收在所述验证的基础上指示所述第二用户是否被授权以修改所述资源的第二消息;以及-在所述第二用户被授权以修改所述资源的情况下-设置包括所述第一标识元素和第二标识元素的第一锁指示符(anrumciator), 所述锁指示符适于指示所述资源被锁定,以使得表明该资源由所述第一用户在模仿所述第二用户时锁定。本方面的一个优点在于,由于记录是谁在模仿另一个用户时修改资源,增强了该系统的安全。在第一方面的第一发展中,该方法进一步包括步骤-接收针对所述第一用户的身份验证符;-发送指示认证所述第一用户的第三消息,所述第三消息包括所述第一标识元素和所述身份验证符;-接收在所述认证的基础上指示所述第一用户是否被认证的第四消息。一个优点在于,认证可以由位于执行该方法的系统外部的系统执行。在第一方面的第二发展中,该第一标识元素是用户名称,并且该身份验证符是密码。一个优点在于,针对大多数应用,此信息是通用的。在第一方面的第三发展中,该方法在其中所述第二用户被授权以修改所述资源的步骤,进一步包括步骤-接收指示所述资源已经由包括第三标识元素和第四标识元素的第二锁指示符锁定的第五消息,-验证所述第一标识元素和第三标识元素相匹配,以及-验证所述第二标识元素和第四标识元素不同。一个优点在于,可以向已认证的用户重新分配锁,尽管该锁首先由被模仿的用户获得。这在以下支持环境中尤为有利,即,被模仿的用户由于他的账号的问题而无法释放该锁。在第一方面的第四发展中,该方法进一步包括步骤发送包括第六消息的第二请求,该第六消息包括所述第一标识元素和第二标识元素、对所述资源的参考以及时间戳,所述第二请求指示在审核跟踪(audit trail)中记录所述第六消息。一个优点在于,该应用正确地记录了是谁修改了该资源。在普通环境中,审核跟踪将追踪已认证的用户修改该资源,而不考虑模仿功能的特定情况。因此根据本专利技术的第二方面,提供了一种装置,其包括适应于实现根据本专利技术的第一方面的方法的每个步骤的装置。一个优点在于,可以非常容易地获得这个装置,因而使得该方法易于执行。根据本专利技术的第三发面,提供了一种计算机程序,其包括用于当所述计算机程序在计算机上执行时,实现根据本专利技术的第一方面的方法的步骤的指令。一个优点在于,本专利技术可以被容易地再现并且在不同计算机系统上运行。根据本专利技术的第四方面,提供了计算机可读介质,其具有在其上编码的根据本专利技术的第三方面的计算机程序。一个优点在于,这个介质可以被用于将该方法容易地安装在各种装置上。随着查看绘图和详细描述,本专利技术的进一步的优点将对技术人员变得清楚。本文意在将任何附加优点包含于此。附图说明现在将通过示例的方式参考附图描述本专利技术的实施方式,在附图中相似的参考表示相似的元素,并且其中图1示出了在其中可以实现本专利技术的系统。图2示出了用于认证和授权用户以访问特定资源的高级别过程。图3示出了在本专利技术的实现中用于由用户管理资源的修改的过程。图4示出了在本专利技术的实现中用于由用户管理锁定资源的修改的过程。 具体实施例方式图1示出了一种系统,包括-应用(100);-用户或外部系统(110);以及-认证系统(120)。该应用包括一组对象-某些功能对象(140);-某些资源对象(150);以及-应用和授权组件。应用(100)可以是管理安全环境中的资源的任何计算机应用。该应用提供对通常存储在数据库中的一组资源(150)的访问。应用(100)还提供由功能对象(140)实现的图形用户接口和某些业务逻辑。需要访问资源对象(150)以及应用包含在功能对象(140)中的业务逻辑的外部系统或用户(110)必须首先由认证系统(120)进行认证。该应用依赖由认证系统(120)完成的认证。通常,外部系统或用户(110)将提供标识元素,其在该应用中唯一地代表他。标识元素通常是用户名,其也可以是电子邮件地址或其他数字。外部系统还将提供用于验证所声称的身份是真实的另一个元素。这通常是用户知道的元素,诸如密码, 但它也可以是用户的特征,诸如计量生物学的测量,或用户具有的其他东西,诸如存储在令牌中的ID。这些元素将被针对于对应于该用户并且被事先存储在该系统中的身份对象进行匹配。认证系统(120)对验证用户的身份负责。一般来说,这个组件位于应用(100)外部, 必须控制对应用(100)的访问。认证系统通常是LDAP。其也可以是该应用自身的组件。一旦用户的身份被验证,该应用将控制该用户被真正授权访问所请求的对象 (150),或者执行在所请求的功能对象(140)中包含的业务逻辑。资源对象可以被存储在短期或长期存储装置中。其可以采用各种形式实现,诸如数据库条目、文件等等。可以通过面向对象语言、过程语言、函数式语言等等实现业务逻辑。该授权基于应用中的用户权限。其可以采取各种形式,诸如基于角色的授权、基于用户是某个用户群的成员的事实,其可以是其中也可以通过ACL (访问控制列表)在资源级定义权限的基于实例的授权等等。授权组件可以是应用本身的一部分,或者它可以是应用的外部组件,或该二者的组合。例如,基于角色的授权经常将在应用外部如在J2EE环境中而被实现。然而,基于实例的授权经常将在应用内实现,这是由于这个其他授权模式非常依赖于在应用中实现的特定业务逻辑。检查用户被授权以访问特定资源通常通过向提供对其请求访问权的对象的标识符以及用户身份的授权组件(160)发送请求而完成。在本专利技术的一个实现中,已认证的用户可以代表之前在系统中声明过的另一个用户进行动作。这通常在系统管理员必须解决另一个用户对于该应用所具有的问题时需要。在这种情况下,通常非常难以再现由另一个用户所遇到的问题。针对系统管理员的明显的备选是本文档来自技高网...

【技术保护点】
1.一种用于访问计算机系统中的资源的方法,包括步骤:-接收包括第一标识元素和第二标识元素的第一身份对象,每个标识元素分别唯一地标识在所述计算机系统中声明的第一用户和第二用户,所述第一用户和第二用户是不同的;-从所述第一用户接收用于修改所述资源的第一请求;-发送指示验证所述第二用户是否被授权以修改所述资源的第一消息,所述第一消息包括所述第二标识元素和对所述资源的参考;-接收在所述验证的基础上指示所述第二用户是否被授权以修改所述资源的第二消息;以及-在所述第二用户被授权以修改所述资源的情况下:-设置包括所述第一标识元素和第二标识元素的第一锁指示符,所述锁指示符适于指示所述资源被锁定,从而表明所述资源由所述第一用户在模仿所述第二用户时锁定。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:M·维塔莱蒂
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:US

网友询问留言 已有1条评论
  • 来自[北京市联通] 2014年12月11日 20:15
    个体自觉或不自觉地重复他人的行为的过程是社会学习的重要形式之一尤其在儿童方面儿童的动作语言技能以及行为习惯品质等的形成和发展都离不开模仿可分为无意识模仿和有意识模仿外部模仿和内部模仿等多种类型
    0
1