SYSTEM AND METHODS FOR CONTROLLED ACCESS TO COMPUTER RESOURCES

Provided is a system and method for enabling of access to a computer resource by a computer system comprising: providing to a user an interface configured to receive a request for access to a computer resource; determining if the user is permitted to access the computer resource based on a user prof...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: ADAM, Christian Constantin, SALMAN, Mohamad, LUNGLHOFER, David Jeffrey, RUNTE, Christopher, SHAKIL, Jassem
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Provided is a system and method for enabling of access to a computer resource by a computer system comprising: providing to a user an interface configured to receive a request for access to a computer resource; determining if the user is permitted to access the computer resource based on a user profile; providing a user verification interface configured to receive user identity verification information; determining if the user identity verification information is valid in response to a reply to the request for user identify verification information; and in response to determining that the user is permitted access to the computer resource and that the user verification information is valid: updating a security policy to reflect that the user is permitted to access the computer resource, and providing access to the computer resource for a limited time duration. Sont proposés un système et un procédé pour permettre un accès à une ressource informatique par un système informatique, consistant à : proposer à un utilisateur une interface conçue pour recevoir une demande pour un accès à une ressource informatique ; déterminer si l'utilisateur est autorisé à accéder à la ressource informatique, sur la base d'un profil d'utilisateur ; proposer une interface de vérification d'utilisateur conçue pour recevoir des informations de vérification d'identité d'utilisateur ; déterminer si les informations de vérification d'identité d'utilisateur sont valides, en réponse à une réponse à la demande d'identification d'utilisateur ; et en réponse à la détermination du fait que l'utilisateur est autorisé à accéder à la ressource informatique et que les informations de vérification d'utilisateur sont valides : actualiser une politique de sécurité de sorte à refléter que l'utilisateur est autorisé à accéder à la ressource informatique, et proposer un accès à la ressource informatique pendant une durée de temps limitée.