IMPERSONATING TARGET ACCOUNT VIA ACCOUNT REDIRECTION
Aspects of the present disclosure relate to systems and methods for impersonating target user accounts via account redirection. In one aspect, a request may be received at a service issued from a temporary account of the service accessed by a client application. It may be determined whether the temp...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Aspects of the present disclosure relate to systems and methods for impersonating target user accounts via account redirection. In one aspect, a request may be received at a service issued from a temporary account of the service accessed by a client application. It may be determined whether the temporary account is stored in a mapping table comprising one or more temporary accounts mapped to a corresponding impersonation token. When it is determined that the temporary account is stored in the mapping table, the corresponding impersonation token mapped to the temporary account may be identified. The request may be processed in an impersonation mode based on the identified impersonation token.
Selon certains aspects, la présente invention concerne des systèmes et des procédés d'usurpation de comptes utilisateurs cibles par redirection de compte. Selon un aspect, une demande peut être reçue par un service, qui est délivrée par un compte provisoire du service auquel une application client a accédé. Il peut être déterminé si le compte provisoire est stocké dans un tableau de correspondances comprenant un ou plusieurs comptes provisoires mis en correspondance avec jeton d'usurpation correspondant. Lorsqu'il est déterminé que le compte provisoire est stocké dans le tableau de correspondances, le jeton d'usurpation correspondant mis en correspondance avec le compte provisoire peut être identifié. La demande peut être traitée selon un mode d'usurpation sur la base du jeton d'usurpation identifié. |
---|