-
Querverweis auf zugehörige Anmeldungen
-
Die
vorliegende Anmeldung beansprucht Priorität zu der vorläufigen US-Patentanmeldung
Nr. 60/736,887 mit dem Titel "System
and Method For Secure Transparent Continuously Synchronized Credentials
in an Arbitrary Third Party System", eingereicht am 15. November 2005.
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich allgemein auf Datensicherheit,
und genauer auf ein Verfahren und ein System zum Unterhalten von
Synchronie von Benutzerzugriffsbeglaubigungen in Systemen mit geschichteten
Sicherheitsanwendungen.
-
Hintergrund der Erfindung
-
Desktop-
und Notebook-Personalcomputer sind, zusammen mit PDA's und Smartphones,
unerlässliche
Werkzeuge zur Verwendung in einer Firma und zu Hause geworden. Tragbare
Einrichtungen, z. B. Notebook-Computer, PDA's und Smartphones sind populäre geschäftliche
Werkzeuge. Empfindliche Firmen- und persönliche Information wird routinemäßig auf
den Festplatten innerhalb dieser Einrichtungen gespeichert. Diese
empfindliche Information kann Anmeldeinformation für Banken
und Firmensysteme ebenso wie Kontonummern und andere Information
enthalten, die notwendig ist, um diese Systeme zu verwenden. Speicherung derartiger
Information in Einrichtungen ist gewöhnlich für den Betrieb eines Geschäftes sowohl
in Firmen als auch zu Hause erforderlich. Die Notwendigkeit, diese
Information zu speichern, schafft jedoch häufig ein ernsthaftes Risiko
von Identitätsdiebstahl,
falls die Einrichtung verloren geht oder gestohlen wird und die
Information nicht geschützt
ist. Aus diesem Grund gibt es ein beträchtliches Erfordernis, die
Information zu schützen,
die in Einrichtungen gespeichert ist.
-
Die
Erwartungen zum Schützen
von Information, die in diesen Einrichtungen gespeichert ist, sind ziemlich
einfach – sicherstellen,
dass nur autorisierten Benutzern Zugriff zu empfindlicher Information, die
darauf gespeichert ist, oder Systemen, auf die durch die Einrichtung
zugegriffen werden kann, gestattet wird. Im Streben danach ist es
für IT-Systemadministratoren üblich, die
Ressourcen von einer oder mehr Erweiterungs-(add-on), von dritter
Seite oder zusätzlichen
Sicherheitsanwendungen einzusetzen, die oben auf beliebiger Sicherheit
geschichtet sind, die durch das Betriebssystem oder eine erste Verteidigungslinie
der Einrichtung bereitgestellt wird. Diese Erweiterungs-, von dritter
Seite oder zusätzlichen
Sicherheitsanwendungsschichten stammen gewöhnlich von einem Anbieter,
der sich von dem des Betriebssystems oder der ersten Linie/Schicht
der Verteidigung unterscheidet. Anbieter W kann z. B. das Betriebssystem
oder eine erste Schicht der Verteidigung für eine Einrichtung und die Daten
darauf bereitstellen, während
Anbieter X, Y und Z, die gewöhnlich
in keiner Beziehung zueinander und zu Anbieter W stehen, zusätzliche,
potenziell überlappende
Schichten von Sicherheit für
alle oder einen Anteil der Daten und Ressourcen der Einrichtung
bereitstellen können.
-
Im
Betrieb können
diese Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungen
konfiguriert sein, einen oder mehr Abschnitte der Einrichtung, in
der sie aufgestellt sind, zu sichern, z. B. kann jede Erweiterungs-
oder von dritter Seite Sicherheitsanwendung konfiguriert sein, nur
jene Abschnitte der Einrichtung oder Daten zu schützen, die mit
der Erweiterungs- oder zusätzlichen
Sicherheitsanwendung speziell in Verbindung stehen. In einer alternativen
Implementierung können
diese Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungen
konfiguriert sein, die Einrichtung und die darin gespeicherten Daten
in ihrer Gesamtheit zu sichern. Ferner ist es möglich, dass diese Erweiterungs-,
von dritter Seite oder zusätzlichen
Sicherheitsanwendungen konfiguriert sein können, eine Einrichtung oder
Daten irgendwo zwischen diesen zwei Extrema zu sichern, potenziell
einschließlich
der gleichen Daten oder Einrichtungsabschnitte innerhalb des Schutzes
von mehr als einer geschichteten Sicherheitsanwendung.
-
Bevor
eine Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendung
diesen Abschnitt oder Daten der Einrichtung entsperren kann, wofür sie verantwortlich
ist, wird die Erweiterungs-, von dritter Seite oder zusätzliche
Sicherheitsanwendung typischerweise versuchen, ihre eigene Benutzerrauthentifizierung
durchzuführen.
In einigen Implementierungen kann diese versuchte Authentifizierung
folgend einer Gewährung
von Zugriff zu der Einrichtung durch den Authentifizierungsmechanismus des
Betriebssystems oder der ersten Verteidigungslinie durchgeführt werden,
wobei die Erweiterungs-, von dritter Seite oder zusätzliche
Sicherheitsanwendung den Benutzer zur Bereitstellung von Zugriffsbeglaubigungen
für Verwendung
und Authentifizierung durch die Erweiterungs-, von dritter Seite
oder zusätzliche
Sicherheitsanwendung getrennt auffordert. In anderen Implementierungen
kann die Erweiterungs-, von dritter Seite oder zusätzliche
Sicherheitsanwendung konfiguriert sein, jene Benutzerzugriffsbeglaubigungen
zu empfangen, die durch das Betriebssystem oder die erste Sicherheitsschicht
empfangen und authentifiziert werden.
-
In
dem letzteren Verfahren ist Synchronie zwischen der Benutzerzugriffsbeglaubigungen
des Betriebssystems oder der ersten Schicht von Sicherheit und der
einen oder mehr Erweiterungs-, von dritter Seite oder zusätzlichen
Sicherheitsanwendungen kritisch. Sollten Benutzerzugriffsbeglaubigungen
für das
Betriebssystem und die Erweiterungs-, von dritter Seite oder zusätzlichen
Sicherheitsschichten nicht-synchronisiert werden, kann einem Benutzer Zugriff
durch das Betriebssystem oder die erste Schicht der Verteidigung
gewährt
werden, nur damit dann Zugriff zu jenen Abschnitten der Einrichtung oder
diesen Daten, die durch die Erweiterungs-, von dritter Seite oder
zusätzliche
Sicherheitsschicht geschützt
werden, verweigert wird, wegen der Unfähigkeit des Erweiterungs-,
von dritter Seite oder zusätzlichen
Systems, den Benutzer mit den Benutzerzugriffsbeglaubigungen zu
authentifizieren, die durch das Betriebssystem oder die erste Linie
der Sicherheit bereitgestellt werden. Ein derartiges Ergebnis wird
einen beträchtlichen
Einfluss auf die Nützlichkeit der
Einrichtung haben und kann Produktivität, ganz zu schweigen von Benutzererfahrung,
stark beeinträchtigen.
-
Zusammenfassung der Erfindung
-
Angesichts
der existierenden Nachteile des Standes der Technik, von denen einige
oben erwähnt werden,
stellt eine Ausführungsform
der vorliegenden Erfindung ein Verfahren bereit, das enthält Auffordern
eines Benutzers zu einer oder mehr Zugriffsbeglaubigungen, Empfangen
einer oder mehr durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen,
Authentifizieren der durch den Benutzer bereitgestellten Zugriffsbeglaubigungen
in einem existierenden Authentifizierungsserver, Weiterleiten der
authentifizierten durch einen Benutzer be reitgestellten Zugriffsbeglaubigungen
zu einem Erweiterungsauthentifizierungsclient, der mit mindestens
einer Komponente einer dritten Seite in Verbindung steht, die betriebsfähig ist,
einen oder mehr Abschnitte eines Clientsystems zu schützen, Durchführen eines
ersten Versuches, die weitergeleiteten authentifizierten durch den
Benutzer bereitgestellten Zugriffsbeglaubigungen mit einem Erweiterungsauthentifizierungsserver
zu authentifizieren und Entsperren von einem oder mehr Abschnitten
des Clientsystems, das durch die Komponente der dritten Seite geschützt wird,
als Reaktion auf Authentifizierung der weitergeleiteten authentifizierten
Benutzerzugriffsbeglaubigungen mit dem Erweiterungsauthentifizierungsserver.
-
Ferner
stellen Unterweisungen der vorliegenden Erfindung bereit ein Verfahren,
das enthält Empfangen
von weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten
Zugriffsbeglaubigungen durch einen Erweiterungsauthentifizierungsclient,
der mit mindestens einer Komponente einer dritten Seite in Verbindung
steht, die betriebsfähig
ist, einen oder mehr Abschnitte eines Clientsystems zu schützen, Durchführen eines
ersten Versuches, die weitergeleiteten authentifizierten durch einen
Benutzer bereitgestellten Bugriffsbeglaubigungen mit den lokal gespeicherten
Beglaubigungen einer dritten Seite des Erweiterungsauthentifizierungsclients
zu authentifizieren, durch Streuspeicherung (Hashing) der weitergeleiteten
authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen,
um ein Hash-Ergebnis zu erhalten, Entschlüsseln eines Wurzelschlüssels (root
key) unter Verwendung des Hash-Ergebnisses, Vergleichen eines Hash-Wertes um sicherzustellen,
dass der Wurzelschlüssel
richtig entschlüsselt
wurde, und Entsperren von einem oder mehr Abschnitten des Clientsystems,
die durch die Komponente einer dritten Seite geschützt werden, als
Reaktion auf Authentifizierung der weitergeleiteten authentifizierten
Benutzerzu griffsbeglaubigungen unter Verwendung der lokal gespeicherten
Beglaubigungen einer dritten Seite.
-
In
einem anderen Aspekt stellen Unterweisungen der vorliegenden Erfindung
bereit ein System, das enthält
mindestens einem Mikroprozessor, mindestens einen Speicher, der
mit dem mindestens einen Prozessor betriebsfähig in Verbindung steht, und
eine Kommunikationsschnittstelle, die mit dem mindestens einen Prozessor
betriebsfähig
in Verbindung steht und betriebsfähig ist, Information durch ein
oder mehr Kommunikationsmedien auszutauschen. Außerdem kann das System ferner
enthalten einen Erweiterungsauthentifizierungsclient, der in dem
Speicher gespeichert werden kann und in dem Prozessor ausgeführt werden
kann, wobei der Erweiterungsauthentifizierungsclient betriebsfähig ist,
Benutzerzugriffsbeglaubigungen zu empfangen, die durch einen existierenden
Authentifizierungsclient authentifiziert sind, zu versuchen, die
empfangenen Benutzerzugriffsbeglaubigungen mit mindestens einem
eines Erweiterungsauthentifizierungsservers oder zwischengespeicherten
Benutzerzugriffsbeglaubigungen zu authentifizieren, einen oder mehr Abschnitte
des Systems, die durch eine zugehörige Komponente einer dritten
Seite geschützt
werden, zu entsperren als Reaktion auf Authentifizierung der Benutzerzugriffsbeglaubigungen
mit mindestens einem des Erweiterungsauthentifizierungsservers oder
der zwischengespeicherten Beglaubigungen, eine Beglaubigungsaufforderung
zu dem Erweiterungsauthentifizierungsserver als Reaktion auf einen
Fehler zu senden, die empfangenen Benutzerzugriffsbeglaubigungen
zu authentifizieren, eine Beglaubigungsantwort zu empfangen, zu
versuchen, die Beglaubigungsantwort zu authentifizieren, und einen Abschnitt
des Systems, der durch die zugehörige Komponente
einer dritten Seite geschützt
wird, auf Authentifizierung der Beglaubigungsantwort hin zu entsperren.
-
Unterweisungen
der vorliegenden Erfindung stellen ferner bereit ein Verfahren für sichere
transparente kontinuierlich synchronisierte Beglaubigungen in einem
beliebigen System einer dritten Seite, das enthält Empfangen einer Beglaubigungsaktualisierungsmeldung,
Abrufen eines Aufforderungscodes und eine Einrichtungsidentifikation,
Senden des Aufforderungscodes und der Einrichtungsidentifikation zu
einem Beglaubigungs- und Authentifizierungsmanager, Abrufen eines
verschlüsselten
Wurzelschlüssels,
der mit der Einrichtungsidentifikation in Verbindung steht, Generieren
eines Antwortcodes unter Verwendung des Aufforderungscodes und des
Wurzelschlüssels, Übertragen
des Antwortcodes zu einem Clientbeglaubigungs- und Authentifizierungsmanager,
Verifizieren von Richtigkeit des Antwortcodes durch Entschlüsseln des
Wurzelschlüssels, der
mit der Einrichtungsidentifikation in Verbindung steht, und Aktualisieren
der einen oder mehr Zugriffsbeglaubigungen.
-
In
einem weiteren Aspekt stellen Unterweisungen der vorliegenden Erfindung
ein Verfahren bereit zum Unterhalten von Synchronisation zwischen Benutzerzugriffsbeglaubigungen,
die durch einen existierenden Authentifizierungsclient und einen Erweiterungsauthentifizierungsclient
erforderlich sind, enthaltend Empfangen in dem Erweiterungsauthentifizierungsclient
von einer oder mehr Benutzerzugriffsbeglaubigungen, die durch mindestens
einen eines existierenden Authentifizierungsclients oder eines existierenden
Authentifizierungsservers authentifiziert sind, Versuchen, die Benutzerzugriffsbeglaubigungen
in dem Erweiterungsauthentifizierungsclient zu authentifizieren,
Durchführen
einer Aufforderung mit einem Erweiterungsauthentifizierungsserver,
der mit dem Erweiterungsauthentifizierungsclient kommunikativ in
Verbindung steht, als Reaktion auf einen Fehler, die Benutzerzugriffsbeglaubigungen durch
den Erweiterungsauthentifizierungsclient zu authentifizieren, und
Aktualisieren von einer oder mehr Benutzerzugriffsbeglaubigungen,
auf die durch den Erweiterungsauthentifizierungsclient zugegriffen werden
kann, bei erfolgreichem Abschluss der Aufforderung mit dem Erweiterungsauthentifizierungsserver.
-
In
einem Aspekt können
Unterweisungen der vorliegenden Erfindung ein Verfahren und ein
System bereitstellen zum Unterhalten von Synchronie zwischen Benutzerzugriffsbeglaubigungen,
die erforderlich sind, um allgemeinen Zugriff zu einer Einrichtung
zu erlangen, ebenso wie jenen, die erforderlich sind, um Zugriff
zu einer oder mehr Einrichtungsressourcen zu erlangen, die durch
eine oder mehr Erweiterungs-, von dritter Seite oder zusätzliche
Sicherheitsanwendungen geschützt
werden, die oben auf zu jenen geschichtet sind, die durch ein Betriebssystem
oder eine erste Schicht von Sicherheit bereitgestellt werden, ungeachtet
der Quelle von derartigen Erweiterungs-, von dritter Seite oder
zusätzlichen
Sicherheitsanwendungsschichten.
-
In
einem anderen Aspekt können
Unterweisungen der vorliegenden Erfindung das sichere Aktualisieren
von Benutzerzugriffsbeglaubigungen in einer Erweiterungs-, von dritter
Seite oder zusätzlichen Sicherheitsanwendung
ermöglichen,
wenn derartige Benutzerzugriffsbeglaubigungen in dem Betriebssystem
oder einer oder mehr anderen Schichten von Sicherheit geändert werden.
-
In
noch einem anderen Aspekt erfordern Unterweisungen der vorliegenden
Erfindung allgemein nicht, dass Benutzerzugriffsbeglaubigungen der
Erweiterungs- oder zusätzlichen
Sicherheitsanwendungsschicht nach Authentifizierung zugreifbar bleiben,
um sie zu aktualisieren, wenn sie sich in dem Betriebssystem oder
anderen existierenden Authentifizierungsressourcen ändern.
-
In
einem weiteren Aspekt können
Unterweisungen der vorliegenden Erfindung derart implementiert werden,
dass der Prozess zum Unterhalten von Synchronie zwischen Benutzerzugriffsbeglaubigungen
eines Betriebssystems oder existierenden Authentifizierungsressourcen
und beliebigen Erweiterungsauthentifizierungsressourcen für Endbenutzer
transparent ist, einschließlich
der Aktualisierung von Benutzerzugriffsbeglaubigungen in einer Erweiterungsauthentifizierungsressource,
wenn ein Benutzer seine Zugriffsbeglaubigungen in einer existierenden
Authentifizierungsressourcenschicht, wie etwa dem Betriebssystem,
aktualisiert.
-
Zusätzliche
Vorteile können
angesichts des Vorangehenden ebenso wie der einen oder mehr Ausführungsformen
der Erfindung, die nachstehend beschrieben und beansprucht werden,
erkannt werden.
-
Kurze Beschreibung der Zeichnungen
-
Ein
vollständigeres
Verständnis
der vorliegenden Ausführungsformen
und Vorteile davon kann durch Verweis auf die folgende Beschreibung
erlangt werden, die in Verbindung mit den begleitenden Zeichnungen
aufgenommen wird, worin:
-
1 ein
Blockdiagramm ist, das eine Ausführungsform
eines Informationshandhabungssystems gemäß Unterweisungen der vorliegenden
Erfindung veranschaulicht;
-
2 ein
Blockdiagramm ist, das eine Ausführungsform
einer Serie von Systemen ist, die durch die vorliegende Erfindung
wirksam eingesetzt werden und ihre Unterweisungen implementieren;
-
3 ein
Blockdiagramm ist, das eine Ausführungsform
eines Verfahrens zum Unterhalten von Beglaubigungssynchronie zwi schen
einem existierenden Authentifizierungsmechanismus und einem beliebigen
Erweiterungssystem dritter Seite gemäß Unterweisungen der vorliegenden
Erfindung veranschaulicht; und
-
4–8 Flussdiagramme
sind, die eine Ausführungsform
eines Verfahrens zum Unterhalten von Beglaubigungssynchronie zwischen
einem existierenden Authentifizierungsmechanismus und einem beliebigen
Erweiterungssystem einer dritten Seite, unter Einbeziehung von Unterweisungen
der vorliegenden Erfindung, veranschaulicht.
-
Die
vorliegende Erfindung kann Gegenstand verschiedener Modifikationen
und alternativer Formen sein. Gewisse Ausführungsformen der vorliegenden
Erfindung werden auf dem Weg eines Beispiels in den Zeichnungen
gezeigt und hierin beschrieben. Es sollte jedoch verstanden werden,
dass die hierin dargelegte Beschreibung gewisser Ausführungsformen
nicht gedacht ist, die vorliegende Erfindung auf die offenbarten
bestimmten Formen zu begrenzen. Vielmehr ist beabsichtigt, alle
Modifikationen, Alternativen und Entsprechungen, die in den Geist
und Bereich der Erfindung fallen, wie durch die angefügten Ansprüchen definiert,
abzudecken.
-
Detaillierte Beschreibung
-
Gewisse
bevorzugte Ausführungsformen und
ihre Vorteile können
durch Verweis auf die begleitenden Figuren und die hierin enthaltene
Beschreibung am besten verstanden werden. In einigen Fällen können die
gleichen oder ähnliche
Bezugszeichen in unterschiedlichen Figuren verwendet werden, um
die gleichen oder ähnliche
Elemente anzuzeigen.
-
Für Zwecke
dieser Offenbarung kann ein Informationshandhabungssystem, ein Computer
oder eine ähnliche
Einrichtung beliebige Instrumentalität oder Ansammlung von Instrumentalitä ten enthalten, die
betriebsfähig
sind, eine beliebige Form von Information, Intelligenz oder Daten
für geschäftliche,
wissenschaftliche, Steuerungs- oder andere Zwecke zu berechnen,
zu klassifizieren, zu verarbeiten, zu übertragen, zu empfangen, abzufragen,
zu veranlassen, umzuschalten, zu speichern, anzuzeigen, zu manifestieren,
zu erfassen, aufzeichnen, wiederzugeben, zu handhaben oder zu nutzen.
Z. B. kann ein Informationshandhabungssystem ein Personalcomputer, eine
Netzspeichereinrichtung oder eine beliebige andere geeignete Einrichtung
sein und kann in Größe, Form,
Leistungsverhalten, Funktionalität
und Preis variieren. Das Informationshandhabungssystem kann einen
Speicher mit wahlfreiem Zugriff (RAM), eine oder mehr Verarbeitungsressourcen,
wie etwa eine zentrale Verarbeitungseinheit (CPU) oder Hardware-
oder Software-Steuerlogik,
einen ROM und/oder andere Typen von nicht-flüchtigem Speicher enthalten.
Zusätzliche
Komponenten des Informationshandhabungssystems können enthalten ein oder mehr
Plattenlaufwerke, einen oder mehr Netzports zum Kommunizieren mit
externen Einrichtungen, wie etwa verschiedenen Eingabe- und Ausgabe(E/A-)Einrichtungen,
wie etwa eine Tastatur, eine Maus und eine Videoanzeige. Das Informationshandhabungssystem
kann auch einen oder mehr Busse enthalten, der/die betriebsfähig ist/sind,
Kommunikationen zwischen den verschiedenen Hardwarekomponenten zu übertragen.
-
Wie
hierin angeführt,
kann eine Komponente eines Informationshandhabungssystems eine Vielfalt von
Formen annehmen. In einem Aspekt kann eine Komponente eines Informationshandhabungssystems
enthalten, ist aber nicht darauf begrenzt, eine einzelne Hardwareeinrichtung,
die etwa ein Festplattenlaufwerk, ein Diskettenlaufwerk, eine CPU
oder entfernbare Medien. In einem anderen Aspekt kann eine Komponente
eines Informationshandhabungssystems enthalten, ist aber nicht darauf
begrenzt, ein einzelnes Softwaremodul, wie etwa die Software, die Datenschutz,
virtuellen Speicher eines Systems oder An zeigeverwaltung betrifft.
Ferner kann eine Komponente eines Informationshandhabungssystems
eine Vielzahl von Hardwareeinrichtungen, eine Vielzahl von Softwaremodulen
oder eine Kombination von Hardwareeinrichtungen und Softwaremodulen
enthalten.
-
Unterweisungen
der vorliegenden Erfindung sind in einer Ausführungsform gestaltet, eine
heterogene mobile Berechnungsumgebung zu schützen, bestehend aus Notebooks,
Tablett-PCs, PDAs und Smartphones von einer breiten Vielfalt von
Herstellern, die verschiedene Betriebssysteme verwenden, die enthalten,
ohne Begrenzung, Windows®, Palm®, Windows
Mobile®,
RIM Blackberry®,
Symbian und andere. Die folgende Beschreibung richtet sich hauptsächlich auf
zuverlässigen
Zugriff auf wichtige Information, die in Notebooks, Tablett-PCs,
PDAs und Desktops gespeichert ist, oder andere Informationshandhabung
oder Berechnungssysteme. Die folgende Beschreibung ist jedoch nicht
gedacht, den Bereich der vorliegenden Erfindung zu begrenzen.
-
Bezug
nehmend zuerst auf 1 wird ein Blockdiagramm eines
Informationshandhabungssystems gemäß Unterweisungen der vorliegenden
Erfindung gezeigt. Ein Informationshandhabungssystem oder Computersystem 100 enthält vorzugsweise mindestens
einen Mikroprozessor oder eine zentrale Verarbeitungseinheit (CPU) 102.
CPU 102 kann einen Prozessor 104 zum Handhaben
von Ganzzahloperationen und einen Coprozessor 106 zum Handhaben
von Fließkommaoperationen
enthalten. Die CPU 102 ist vorzugsweise mit einem Cache
(Zwischenspeicher) 108 und einer Speichersteuervorrichtung (Speichercontroller) 110 über den
CPU-Bus 112 gekoppelt.
Die Systemsteuervorrichtung-E/A-Fangstelle (Systemcontroller-I/O-Trap) 114 koppelt
vorzugsweise den CPU-Bus 112 mit
dem lokalen Bus 116 und kann allgemein als Teil einer Systemsteuervorrichtung
(Systemcontroller) gekennzeichnet werden.
-
Der
Hauptspeicher 118, z. B. Module eines dynamischen Speichers
mit wahlfreiem Zugriff (DRAN), ist vorzugsweise mit dem CPU-Bus 112 durch
eine Speichersteuervorrichtung 110 gekoppelt. Der Hauptspeicher 118 kann
in einen oder mehr Bereiche, wie etwa einen oder mehr Systemmanagementmodus-(SMM)Speicherbereich 120 unterteilt sein.
-
Der
Basiseingabe-/Ausgabesystem-(BIOS)Speicher 122 ist auch
vorzugsweise mit dem lokalen Bus 116 gekoppelt. Ein Flash-Speicher oder ein
anderer nicht-flüchtiger
Speicher kann als BIOS-Speicher 122 verwendet werden. Ein BIOS-Programm
(nicht ausdrücklich
gezeigt) ist typischerweise in dem BIOS-Speicher 122 gespeichert. Das
BIOS-Programm enthält
vorzugsweise Software, die betriebsfähig ist, Interaktion mit und
zwischen Einrichtungen des Informationshandhabungssystems 100 zu
unterstützen,
enthaltend, aber nicht begrenzt auf, eine Tastatur (nicht ausdrücklich gezeigt), eine
Maus (nicht ausdrücklich
gezeigt) oder ein CD-ROM 124. Der BIOS-Speicher 122 kann
auch Systemcode speichern, der betriebsfähig ist, eine Vielzahl von
Operationen des Basisinformationshandhabungssystems 100 zu
steuern.
-
Eine
Grafiksteuervorrichtung (Grafikcontroller) 126 ist vorzugsweise
mit dem lokalen Bus 116 und einem Anzeigeschirm 128 gekoppelt.
Die Grafiksteuervorrichtung 126 kann auch mit einem Videospeicher 130 gekoppelt
sein, der betriebsfähig
ist, Information zu speichern, die auf Anzeige 128 anzuzeigen
ist. Die Anzeige 128 ist vorzugsweise eine Flüssigkeitskristallanzeige
(LCD) aktiver Matrix oder passiver Matrix. Es können jedoch andere Anzeigetechnologien
eingesetzt werden. In ausgewählten
Anwendungen, Verwendungen oder Fällen
kann die Grafiksteuervorrichtung 126 auch mit einer optionalen,
externen oder autonomen Monitoranzeige 132 gekoppelt sein.
-
Die
Busschnittstellensteuervorrichtung oder Erweiterungsbussteuervorrichtung 134 koppelt
vorzugsweise den lokalen Bus 116 mit dem Erweiterungsbus 136.
In einer Ausführungsform
kann der Erweiterungsbus 136 als ein Industry Standard
Architecture ("ISA") Bus konfiguriert
sein. Andere Busse, z. B. ein Peripheral Component Interconnect ("PCI"), PCI-Express, Universal
Serial Bus (USB), FireWire®, können auch verwendet werden.
-
Eine
Steuervorrichtung des Typs Personal Computer Memory Card International
Association (PCMCIA) 138 kann auch mit dem Erweiterungsbus 136 gekoppelt
sein, wie gezeigt wird. Die PCMCIA-Steuervorrichtung 138 ist
vorzugsweise mit einer Vielzahl von Erweiterungsschlitzen 140 gekoppelt. Die
Erweiterungsschlitze 140 können konfiguriert sein, PCMCIA-Erweiterungskarten
aufzunehmen, wie etwa Modems, Fax-Karten, Kommunikationskarten oder
andere Eingabe-/Ausgabe-(E/A)Einrichtungen ebenso wie andere Komponenten.
-
Der
Interruptanforderungsgenerator 142 ist auch vorzugsweise
mit dem Erweiterungsbus 136 gekoppelt. Der Interruptanforderungsgenerator 142 ist
vorzugsweise betriebsfähig,
eine Interruptdienstanforderung über
eine vorbestimmte Interruptanforderungsleitung als Reaktion auf
Empfang einer Anforderung abzugeben, eine Interruptinstruktion von
CPU 102 abzugeben.
-
Die
E/A-Steuervorrichtung 144, die häufig als eine Super-E/A-Steuervorrichtung
bezeichnet wird, ist auch vorzugsweise mit dem Erweiterungsbus 136 gekoppelt.
Die E/A-Steuervorrichtung 144 verbindet sich vorzugsweise
mit einer integrierten Laufwerkselektronik (IDE) oder einem anderen
kompatiblen Festplattenlaufwerk 146, CD-ROM (Kompaktdisk-Nur-Lesespeicher)
oder einem anderen Laufwerk optischer Medien 124 und einem
Diskettenlaufwerk oder einem anderen Laufwerk entfernbarer Medien 148.
Andere Plattenlaufwerkseinrichtungen (nicht aus drücklich gezeigt),
die mit der E/A-Steuervorrichtung verbunden werden können, enthalten, ohne
Begrenzung, ein entfernbares Festplattenlaufwerk, ein Zip-Laufwerk,
ein CD-RW-(Kompaktdisk-Lesen/Schreiben)Laufwerk, CD-DVD-(Kompaktdisk-Digital-Videodisk)Laufwerk,
DVD-RW, Flash-Speicher und USB-FOB-Laufwerke.
-
Die
Netzschnittstellensteuervorrichtung 150 ist vorzugsweise
vorgesehen und ermöglicht
dem Informationshandhabungssystem 100, mit dem Kommunikationsnetz 152 zu
kommunizieren, z. B. einem Ethernet-Netz. Das Kommunikationsnetz 152 kann enthalten
ein Lokalbereichsnetz ("LAN"), ein Weitbereichsnetz
("WAN"), Internet, Intranet,
ein drahtloses, drahtloses Breitband- oder ein anderes Kommunikationsnetz.
Die Netzschnittstellensteuervorrichtung 150 bildet vorzugsweise
eine Netzschnittstelle zum Kommunizieren mit anderen Informationshandhabungssystemen
(nicht ausdrücklich
gezeigt), die, drahtlos oder anderweitig, mit dem Kommunikationsnetz 152 gekoppelt
sind. Kommunikationskomponenten eines Informationshandhabungssystems
enthalten allgemein Hardware- ebenso wie Softwarekomponenten. Beispiele
von Hardwarekomponenten enthalten die Netzschnittstellensteuervorrichtung 150 und
das Kommunikationsnetz 152. Beispiele von Softwarekomponenten
enthalten Datentransferdienste und Netzadministrationsdienste.
-
Wie
veranschaulicht, enthält
das Informationshandhabungssystem 100 vorzugsweise eine Leistungsversorgung 154,
die den vielen Komponenten und/oder Einrichtungen, die das Informationshandhabungssystem 100 bilden,
Leistung bereitstellt. Die Leistungsversorgung 154 kann
eine aufladbare Batterie sein, wie etwa eine Nickel-Metall-Hydrid-("NiMH") oder eine Lithiumionenbatterie,
wenn das Informationshandhabungssystem 100 als ein tragbarer
oder Notebook-Computer, eine in der Hand gehaltene Einrichtung,
ein PDA, ein Smartphone etc. verkörpert ist.
-
Die
Leistungsversorgung 154 ist vorzugsweise mit einer Leistungsmanagement-Mikrosteuervorrichtung 156 gekoppelt.
Die Leistungsmanagement-Mikrosteuervorrichtung 156 steuert
vorzugsweise die Verteilung von Leistung von der Leistungsversorgung 154.
Genauer enthält
die Leistungsmanagement-Mikrosteuervorrichtung 156 vorzugsweise einen
Leistungsausgang 158, der mit einer Hauptleistungsebene 160 gekoppelt
ist, die der CPU 102 Leistung versorgt. Die Leistungsmanagement-Mikrosteuervorrichtung 156 kann
auch mit einer Leistungsebene (nicht ausdrücklich gezeigt) gekoppelt sein, die
betriebsfähig
ist, die Anzeige 128 mit Leistung zu versorgen.
-
Die
Leistungsmanagement-Mikrosteuervorrichtung 156 ist auch
vorzugsweise mit dem Hauptleistungsschalter 162 gekoppelt,
den der Benutzer betätigen
kann, um das Informationshandhabungssystem 100 ein- und
auszuschalten. Während
die Leistungsmanagement-Mikrosteuervorrichtung 156 einen
oder mehr Abschnitte oder Komponenten des Informationshandhabungssystems 100 herunterfährt, z.
B. CPU 102, Anzeige 128 oder Festplattenlaufwerk 146,
wenn sie nicht in Gebrauch sind, um Leistung zu sparen, ist die
Leistungsmanagement-Mikrosteuervorrichtung 156 selbst vorzugsweise
immer mit einer Quelle von Leistung gekoppelt, vorzugsweise der
Leistungsversorgung 154.
-
In
einer tragbaren Ausführungsform
kann das Informationshandhabungssystem 100 auch einen Schirmdeckelschalter 164 oder
Indikator 164 enthalten, der eine Angabe davon bereitstellt,
wenn Anzeige 128, wenn als eine beweglich gekoppelte Anzeige
implementiert, in einer offenen Position ist, und eine Angabe davon,
wenn Anzeige 128 in einer geschlossenen Position ist. Es
wird vermerkt, dass sich Anzeige 128 in der gleichen Stelle
in dem Deckel (nicht ausdrücklich
gezeigt) des Computers befinden kann, wie es für "Klapp"-Konfigurationen von trag baren Computern
typisch ist, wie etwa Laptop- oder Notebook-Computern. Auf diese Art und Weise kann Anzeige 128 einen
ganzheitlichen Teil des Deckels des Systems bilden, der von einer
offenen Position, um Benutzerinteraktion zu gestatten, zu einer
geschlossenen Position schwingt. Es werden andere Konfigurationen
betrachtet, die ohne Begrenzung, Tablett-PCs und PDAs enthalten.
-
Das
Computersystem 100 kann auch einen Leistungsmanagement-Chipsatz 166 enthalten.
Der Leistungsmanagement-Chipsatz 166 ist vorzugsweise mit
der CPU 102 über
den lokalen Bus 116 gekoppelt, sodass der Leistungsmanagement-Chipsatz 166 Leistungsmanagement-
und Steuerbefehle von der CPU 102 empfangen kann. Der Leistungsmanagement-Chipsatz 166 ist
vorzugsweise mit einer Vielzahl von einzelnen Leistungsebenen (nicht
ausdrücklich
gezeigt) verbunden, die betriebsfähig sind, Leistung zu jeweiligen
Komponenten des Informationshandhabungssystems 100 zuzuführen, z.
B. der Festplatte 166, dem Laufwerk entfernbarer Medien 148 etc.
Auf diese Art und Weise agiert der Leistungsmanagement-Chipsatz 166 vorzugsweise
unter der Anweisung von CPU 102, die Leistung zu steuern,
die den verschiedenen Leistungsebenen und Komponenten eines Systems
zugeführt
wird.
-
Der
Echtzeittakt (Real-time clock, RTC) 168 kann auch mit der
E/A-Steuervorrichtung 144 und dem Leistungsmanagement-Chipsatz 166 gekoppelt sein.
Die Einbeziehung von RTC 168 gestattet, dass zeitgesteuerte
Ereignisse oder Alarme zu dem Leistungsmanagement-Chipsatz 166 übertragen
werden. Der Echtzeittakt 168 kann programmiert sein, einen Alarm
in einem vorbestimmten Zeitpunkt zu generieren, ebenso wie andere
Operationen durchzuführen.
-
Bezug
nehmend nun auf 2 wird ein Kontextdiagramm hoher
Ebene einer Ausführungsform der
vorliegenden Erfindung ge zeigt. Jede der Komponenten in 2 wird
gezeigt, mit dem Netz 200 kommunikativ gekoppelt zu sein,
das eine oder mehr drahtlose und/oder drahtgebundene Technologien ebenso
wie ein oder mehr zugehörige
und/oder ganz verschiedene "Teil"-Netze, die das Ganze
ausmachen, enthalten kann. Die verbleibenden Komponenten von 2 werden
nachstehend detaillierter beschrieben.
-
Wie
in 2 gezeigt, kann ein existierender Authentifizierungsserver
(EAS) 202 in einer Ausführungsform
der vorliegenden Erfindung vorgesehen sein. In einem Aspekt kann
der EAS 202 als der ultimative Durchsetzer von Passworten
dienen. Versuche, Zugriff zu einem Netz oder anderen Berechnungsressourcen
zu authentifizieren, können
z. B. durch den EAS 202 gehen. In einer Windows-Umgebung
kann der EAS 202 z. B. ein Windows Domain Controller sein.
Ein anderes Betriebssystem, Netz und zugehörige Anwendungen werden durch
Unterweisungen der vorliegenden Erfindung betrachtet.
-
Zusätzlich zu
dem EAS 202 ist vorzugsweise ein existierender Authentifizierungsclient
(EAC) 204 in einer Ausführungsform
der vorliegenden Erfindung enthalten. Als Reaktion auf den Empfang
einer Zugriffs-/Anmeldungsanforderung kann der EAC 204 z. B.
einen Benutzer zur Eingabe von einer oder mehr Clientzugriffsbeglaubigungen
auffordern, bevor versucht wird, die Authentifizierungsanforderung 206 zu dem
EAS 202 zu senden. Falls der EAC 204 in der Lage
ist, sich mit dem EAS 202 kommunikativ zu verbinden, kann
die Authentifizierungsantwort 208 durch den EAC 204 empfangen
werden. Ohne Authentifizierungsantwort 208 kann der EAC 204 in
einer Ausführungsform
zwischengespeicherte Beglaubigungen verwenden um zu versuchen, die
durch den Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu
authentifizieren, Zugriff durch den Client einzuschränken oder
andere gewünschte
Aktionen zu unternehmen. Der EAC 204 enthält vorzugsweise
das Authentifizierungs- Plug-in/Meldungsteilsystem 212. Im
Betrieb stellt das Authentifizierungs-Plug-in/Meldungsteilsystem 212 vorzugsweise
minimal eine Meldung 210 zu einer oder mehr Erweiterungs-
oder von dritter Seite Komponenten für Anmeldungs-, Abmeldungs- und Aktualisierungsbeglaubigungsereignisse bereit.
In einem Windows-System kann der EAC 204 eine Windows-Arbeitsstation
sein. Wie oben erwähnt,
werden auch andere Softwareumgebungen betrachtet.
-
In
einer bevorzugten Ausführungsform
der vorliegenden Erfindung wird auch ein Erweiterungsauthentifizierungsclient
(AAC) 214 bereitgestellt. Gemäß einer Unterweisung der vorliegenden Erfindung
kann der AAC 214 eine Softwaresicherheitskomponente einer
dritten Seite sein. Ein Zweck des AAC 214 gemäß Unterweisungen
der vorliegenden Erfindung besteht darin, Authentifizierungsmeldungen 210 von
dem EAC 204 zu empfangen und das gesamte oder Abschnitte
des Systems zu entsperren, das durch die Erweiterungs- oder von
dritter Seite Sicherheitskomponente oder Schicht geschützt wird.
In einer Instantiierung kann der Credant Mobile Guardian (CMG) Shield
wirksam eingesetzt werden, um diese und andere Funktionen durchzuführen.
-
Bezug
nehmend noch auf 2 kann auch ein Clientbeglaubigungs-
und Authentifizierungsmanager (CCAM) 216 in einer Ausführungsform
der vorliegenden Erfindung enthalten sein. Der CCAM 216 kann
als ein Softwaremodul innerhalb des AAC 214 implementiert
sein. In einer Ausführungsform
kann der CCAM 216 Anmeldungs-, Anmeldungs- und Aktualisierungsbeglaubigungsmeldungen
von dem EAC 204 empfangen. Der CCAM 216 kann konfiguriert
sein, weniger oder zusätzliche
Operationen zu verarbeiten. Der CCAM 216 enthält vorzugsweise Logik
höherer
Ebene, die verwendet wird, um Erweiterungssicherheitsauthentifizierungsfunktionen
zu implementieren, wie etwa Anmeldung, Abmeldung und Aktualisierungsbeglaubigungen,
unter Verwendung von z. B. CSCS 218.
-
Zusätzlich zu
dem CCAM 216 können
auch Clientsicherheitsbeglaubigungsdienste (client secure credential
services, CSCS) 218 in einer Ausführungsform der vorliegenden
Erfindung enthalten sein. Ähnlich
zu CCAM 216 können
die CSCS 218 als ein Softwaremodul innerhalb des AAC 214 implementiert sein.
Vorzugsweise stellen die CSCS 218 sichere Speicherung von
Beglaubigungen und kryptografische Dienste bereit, die notwendig
sind, um Sicherheitsparameter (z. B. Identifikatoren, Chiffrierschlüssel, Integritätsprüfsummen
etc.) zu sperren, zu entsperren und/oder zu aktualisieren. Im allgemeinen können die
CSCS 218 wirksam eingesetzt werden, um einen oder mehr
Dienste unterer Ebene bereitzustellen, die durch den CCAM 216 verwendet
werden.
-
Wie
in 2 gezeigt, kann auch ein Erweiterungsauthentifizierungsserver
(add-on authentification server, AAS) 220 in eine Ausführungsform
der vorliegenden Erfindung einbezogen werden. Gemäß Unterweisungen
der vorliegenden Erfindung kann der AAS 220 als eine Softwarekomponente
einer dritten Seite implementiert sein. In einem Aspekt der vorliegenden
Erfindung kann der AAS 220 eingesetzt werden, um Beglaubigungsaufforderungen 222 von dem
AAC 214 sicher zu empfangen und eine Beglaubigungsantwort 224 zu
berechnen. In einer Instantiierung kann der Credant Mobile Guardian
(CMG) Enterprise Server diese und andere Funktionen durchführen.
-
Der
Serverbeglaubigungs- und Authentifizierungsmanager (server credential
and authentification manager, SCAM) 226 kann auch in einer
Ausführungsform
von Unterweisungen der vorliegenden Erfindung enthalten sein. In
einer Ausführungsform kann
der SCAM 226 ein Softwaremodul innerhalb des AAC 220 sein,
das betriebsfähig
ist, Beglaubigungsaktualisierungsaufforderungsanforderungen von
dem CCAM 216 innerhalb des AAC 214 zu empfangen
und zu verarbeiten. Der SCAM 226 enthält vorzugsweise Logik höherer Ebene,
die verwendet wird, um Beglaubigungsaktualisierungsantworten unter
Verwendung der SSCS 228 zu berechnen. Sobald die Antwort
berechnet ist, sendet der SCAM 226 vorzugsweise die berechnete
Beglaubigungsantwort 224 zu dem CCAM 216.
-
Bei
Unterstützung
von einer oder mehr der zuvor erwähnten Komponenten einer Ausführungsform
der vorliegenden Erfindung können
Serversicherheitsbeglaubigungsdienste (server secure credential
services, SSCS) 228 bereitgestellt werden. In einer Ausführungsform
können
die SSCS 228 ein Softwaremodul sein, das innerhalb des
AAS 220 implementiert ist. Gemäß Unterweisungen der vorliegenden
Erfindung können
die SSCS 228 die kryptografischen Stammfunktionen bereitstellen,
die notwendig sind, um Sicherheitsparameter (z. B. Identifikatoren,
Chiffrierschlüssel,
Integritätsprüfsummen etc.)
zu generieren und sicher zu speichern. Allgemein können die
SSCS 228 wirksam eingesetzt werden, um Dienste unterer
Ebene bereitzustellen, die durch den SCAM 226 verwendet
werden.
-
In 3 wird
eine Ausführungsform
eines Verfahrens zum sicheren und transparenten Aktualisieren von
Benutzerzugriffsbeglaubigungen in einem beliebigen System dritter
Seite veranschaulicht, das Komponenten von 2 wirksam
einsetzt. Gemäß Unterweisungen
der vorliegenden Erfindung ermöglicht
der Arbeitsfluss von 3 einem Sicherheitssystem dritter
Seite oder Erweiterungssicherheitssystem, eine oder mehr benutzerbasierte
Authentifizierungs- oder Zugriffsbeglaubigungen (z. B. ein Passwort)
synchronisiert mit einem existierenden Benutzerauthentifizierungsmechanismus,
z. B. einer Windows-Anmeldung, zu unterhalten. In der Ausführungsform
der vorliegenden Erfindung, die in 3 dargestellt
und hierin allgemein beschrieben wird, wird eine Passwortänderung,
die von dem EAC 204 auf den AAC 214 angewendet
wird, gezeigt.
-
Wie
in 3 gezeigt, kann der EAC 204 eine Beglaubigungsaktualisierungs-(z.
B. eine Passwortänderung)Meldung 302 zu
dem AAC 214 übertragen.
Innerhalb des AAC 214 empfängt vorzugsweise der CCAM 216 die
Beglaubigungsaktualisierungsmeldung 302. Folgend dem Empfang
wird der CCAM 216 vorzugsweise einen Aufforderungscode
und einen Einrichtungs-ID und/oder Benutzer-ID von den CSCS 218 abrufen.
Sobald erhalten, wird der CCAM 216 vorzugsweise die Beglaubigungsaufforderung 304 (z.
B. Aufforderungscode und Einrichtungs-ID) zu dem SCAM 226 in
dem AAS 220 senden.
-
Allgemein
wird der SCAM 226 als Nächstes vorzugsweise
einen Wurzelschlüssel,
der mit dem Einrichtungs-ID und/oder Benutzer-ID in Verbindung steht
von den SSCS 228 abrufen. Der SCAM 226 kann dann
den Aufforderungscode und den Wurzelschlüssel verwenden, um einen Antwortcode
zu generieren. Nach Generierung eines Antwortcodes wird der SCAM 226 dann
vorzugsweise die Beglaubigungsantwort 306 (z. B. den Antwortcode)
zu dem CCAM 216 senden.
-
Folgend
dem Empfang der Beglaubigungsantwort gibt der CCAM 216 vorzugsweise
die gesamte oder einen Anteil der Beglaubigungsantwort 306, die
von dem SCAM 226 empfangen wird, und die aktualisierten
Beglaubigungen, die von dem EAC 204 empfangen werden, zu
den CSCS 218 weiter. Die CSCS 218 können dann
die Richtigkeit oder Gültigkeit
der empfangenen Information authentifizieren oder verifizieren.
Folgend Authentifizierung oder Verifizierung der empfangenen Information
können
die CSCS 218 die Beglaubigungen entsperren und die gespeicherten
Beglaubigungen des Systems aktualisieren, wobei dadurch Synchronie
zwischen Clientzugriffsbeglaubigungen des Benutzers in EAC 204, AAC 214,
AAS 220 und/oder EAS 202 aufrechterhalten wird.
-
Die
obige Arbeitsflussausführungsform
enthält
gewisse Annahmen. Speziell nimmt der obige Arbeitsfluss an, dass
der AAC 204 und der AAS 202 beide ein geteiltes
Geheimnis, z. B. einen Wurzelschlüssel haben. Dieses geteilte
Geheimnis kann bei Initialisierung oder in einem beliebigen anderen
geeigneten oder zweckdienlichen Zeitpunkt hergestellt werden. Der
Arbeitsfluss nimmt ferner vorzugsweise an, dass der AAC 214 einen
Aufforderungscode generiert und speichert. Ein derartiger Aufforderungscode
kann bei Initialisierung oder in einem anderen Zeitpunkt generiert
werden. In einer Ausführungsform
kann der Aufforderungscode während
jeder anschließenden
Verwendung des Aufforderungs-/Antwortcodes generiert werden.
-
Bezug
nehmend nun auf 4–7 wird eine
Ausführungsform
eines Verfahrens gezeigt, das Unterweisungen der vorliegenden Erfindung
einbezieht. Gemäß Unterweisungen
der vorliegenden Erfindung kann ein Verfahren 400 in einer
Windows-Umgebung implementiert werden, d. h. EAS 202 und
EAC 204 können
ein oder mehr auf Windows® basierte Produkte implementieren.
Unterweisungen der vorliegenden Erfindung sind jedoch nicht auf
derartige Systeme begrenzt. Stattdessen können Unterweisungen der vorliegenden
Erfindung mit einem beliebigen System genutzt werden, das konfiguriert
ist, eine Grundlinie, Frontlinie oder irgendeine andere Form einer
ersten oder Anfangsschicht von Sicherheit, z. B. Anmeldungsautorisierung,
für einen oder
mehr Clients, Netze oder andere Berechnungsressourcen oder Daten
bereitzustellen.
-
Wie
in 4–7 veranschaulicht,
stellt das Verfahren 400 im Betrieb vorzugsweise die Überwachung
eines EAC auf Zugriffsversuche bereit. In Verfahren 400 kann
z. B. ein EAC in 402 auf eine Clientanmeldung/Zugriffsanforderung überwacht
werden. Falls eine Clientanmeldung/Zugriffsanforderung in 402 nicht
erfasst wird, bleibt vorzugsweise das Verfahren 400 in 402,
wobei auf ein derartiges Ereignis gewartet wird. Es kön nen andere
Operationen als Reaktion auf ein ungenutztes oder wartendes System
durchgeführt
werden, einschließlich
Unterbrechen oder Abschalten des EAC nach einer gewissen Periode
von Inaktivität.
Es können
noch andere Operationen als Reaktion auf einen inaktiven oder wartenden
EAC durchgeführt
werden.
-
Falls
in 402 eine Clientanmeldung/Zugriffsanforderung erfasst
wird, fährt
das Verfahren 400 vorzugsweise zu 404 fort, wo
der EAC, unter wirksamem Einsatz von einer oder mehr Operationskomponenten
davon, vorzugsweise zu der Anmeldung/dem Zugriff auffordert, was
von dem Benutzer seine Clientzugriffsbeglaubigungen anfordert. Es sollte
vermerkt werden, dass während
hierin die Erörterung
auf Clientzugriffsbeglaubigungen verweist, derartiges nicht als
eine Begrenzung der Unterweisungen der vorliegenden Erfindung betrachtet
werden sollte. In der Tat können
Unterweisungen der vorliegenden Erfindung mit Bezug auf Zugriff
auf einen Server, einen Mainframe, ein Netz, Daten oder beliebige
andere Berechnungskomponentenbeglaubigung verwendet werden.
-
Folgend
der Aufforderung eines Benutzers nach seinen Clientzugriffsbeglaubigungen
fährt das Verfahren 400 vorzugsweise
zu 406 fort. In 406 überwacht der EAC vorzugsweise
seine eine oder mehr Eingabeeinrichtungen und Systemressourcen um
zu bestimmen, ob der Benutzer den EAC mit seinen Clientzugriffsbeglaubigungen
versehen hat. Falls in 406 Empfang von Clientzugriffsbeglaubigungen
nicht erfasst wird, fährt
das Verfahren 400 vorzugsweise zu 408 fort, wo
vorzugsweise eine EAC-Systemunterbrechungsperiode
geprüft
wird. Falls die EAC-Unterbrechungsperiode nicht abgelaufen ist,
kehrt das Verfahren 400 vorzugsweise zu 406 zurück, wo die Eingabe
von einer oder mehr durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen
erneut geprüft
werden kann. Falls im Gegensatz dazu in 408 bestimmt wird,
dass die EAC-Unterbrechungsperiode abgelaufen ist, fährt das
Verfahren 400 vorzugsweise zu 410 fort, wo der
EAC gesichert werden kann, vor einer Rückkehr zu 402, um
auf eine Benutzeranmeldung/Zugriffsanforderung zu warten.
-
Falls
in 406 bestimmt wird, dass ein Benutzer seine Clientzugriffsbeglaubigungen
eingegeben hat, fährt
das Verfahren 400 vorzugsweise zu 412 fort. In 412 kann
eine Prüfung
durchgeführt
werden um zu bestimmen, ob eine zulässige Zahl von Anmeldungs-/Zugriffsversuchen
für den
EAC überschritten wurde.
Wie bekannt ist, kann Begrenzung der Zahl von Zugriffen, die in
einem Client durchgeführt
werden können,
implementiert werden, um zu verhindern, dass Hacker eine Vielfalt
von Anmeldungs-/Zugriffsbeglaubigungen in einer Bemühung eingeben, die
Sicherheit eines gegebenen Systems zu brechen. Es können auch
andere Sicherheitsmaßnahmen
in Verfahren 400 platziert werden, hier oder in anderen Punkten.
Falls in 412 bestimmt wird, dass die zulässige Zahl
von Anmeldungs-/Zugriffsversuchen für den EAC überschritten wurde, fährt das
Verfahren 400 vorzugsweise zu 414 fort, wo einem
Benutzer Zugriff verweigert, begrenzter Zugriff gewährt, er
instruiert, einen Systemadministrator zu kontaktieren oder anderweitig
informiert werden kann, dass Zugriff nicht gewährt wurde oder nicht gewährt werden
kann. Folgend der gewünschten
Benachrichtigung des Benutzers, Zugriffsverweigerung oder einer
anderen Aktion in 414, fährt das Verfahren 400 vorzugsweise zu 410 fort,
wo eine Operation fortfahren kann, wie oben allgemein beschrieben.
-
Falls
jedoch in 412 bestimmt wird, dass die zulässige Zahl
von Anmeldungs-/Zugriffsversuchen nicht überschritten wurde, fährt das
Verfahren 400 vorzugsweise zu 416 fort, wo bestimmt
werden kann, ob der EAC, auf den versucht wird zuzugreifen, mit einem
Authentifizierungsanbieter, z. B. einem EAS oder einem anderen Netz,
einer Berechnungsressource, einem Daten authentifizierungsmechanismen oder
System kommunikativ gekoppelt ist. Falls der EAC in der Lage ist,
mit einem Authentifizierungsanbieter zu kommunizieren, fährt das
Verfahren 400 vorzugsweise zu 418 fort.
-
Falls
in 416 der EAC nicht in der Lage ist, mit einem zugehörigen Authentifizierungsanbieter
zu kommunizieren, fährt
das Verfahren 400 vorzugsweise zu 420 fort, wo
der EAC bestimmen kann, ob er zwischengespeicherte Beglaubigungen
unterhält,
mit denen er versuchen kann, die durch den Benutzer bereitgestellten
Clientzugriffsbeglaubigungen zu authentifizieren. Falls der EAC
zwischengespeicherte Beglaubigungen nicht unterhält oder zwischengespeicherte
Beglaubigungen für
den aktuellen Benutzer, der versucht, sich an dem EAC anzumelden
oder darauf zuzugreifen, nicht unterhält, fährt das Verfahren 400 vorzugsweise
zu 422 fort. In 422 wird der Benutzer vorzugsweise
darüber
informiert, dass der EAC nicht fähig
ist, die Clientzugriffsbeglaubigungen des Benutzers zu authentifizieren,
bevor zu 414 fortgefahren wird, wo eine Operation wie oben
allgemein beschrieben fortfahren kann.
-
Falls
in 420 bestimmt wird, dass der EAC zwischengespeicherte
Beglaubigungen unterhält, fährt das
Verfahren 400 vorzugsweise zu 424 fort. In 424 wird
der EAC vorzugsweise bestimmen, ob die durch den Benutzer bereitgestellten
Clientzugriffsbeglaubigungen unter Verwendung der zwischengespeicherten
Beglaubigungen authentifiziert werden können. Z. B. kann der EAC die
durch den Benutzer bereitgestellten Clientzugriffsbeglaubigungen
einfach gegen jene vergleichen, die durch den EAC unterhalten werden.
Es werden andere Verfahren zum Authentifizieren von durch einen
Benutzer bereitgestellten Clientzugriffsbeglaubigungen innerhalb
von Geist und Bereich der vorliegenden Erfindung betrachtet. Falls
in 424 der EAC nicht in der Lage ist, die durch einen Benutzer
bereitgestellten Clientzugriffsbeglaubigungen mit Beglaubigungen
zu authenti fizieren oder zu verifizieren, die durch den EAC unterhalten
werden, fährt
das Verfahren 400 vorzugsweise zu 422 fort, wo
eine Operation wie oben allgemein beschrieben fortfahren kann.
-
Wie
oben eingeführt
fährt,
falls in 416 bestimmt wird, dass der EAC in der Lage ist,
mit einem Authentifizierungsanbieter zu kommunizieren, das Verfahren 400 vorzugsweise
zu 418 fort, wo der EAC vorzugsweise eine Authentifizierungsanforderung generieren
wird. Folgend der Generierung einer Authentifizierungsanforderung
in 418 fährt
das Verfahren 400 vorzugsweise zu 426 fort, wo
der EAC vorzugsweise die generierte Authentifizierungsanforderung
zu einem zugehörigen
Authentifizierungsanbieter, z. B. dem EAS, mit dem der EAC kommunikativ gekoppelt
ist, bereitstellen, weiterleiten oder anderweitig kommunizieren
wird.
-
Folgend
der Übermittlung
der Authentifizierungsanforderung von dem EAC zu einem Authentifizierungsanbieter
fährt das
Verfahren 400 vorzugsweise zu 428 fort, wo bestimmt
werden kann, ob eine Authentifizierungsantwort von dem Authentifizierungsanbieter
durch den EAC empfangen wurde. Falls in 428 bestimmt wird,
dass eine Authentifizierungsantwort von dem Authentifizierungsanbieter nicht
empfangen wurde, fährt
das Verfahren 400 vorzugsweise zu 430 fort, wo
eine Bestimmung bezüglich
dessen durchgeführt
werden kann, ob eine Authentifizierungsantwort-Wartezeitperiode
abgelaufen ist. Falls die Authentifizierungsantwort-Wartezeitperiode
nicht abgelaufen ist, kehrt das Verfahren 400 vorzugsweise
zu 428 zurück,
wo auf Empfang einer Authentifizierungsantwort gewartet werden kann.
Falls in 430 bestimmt wird, dass die Authentifizierungsantwortzeitperiode
abgelaufen ist, kann das Verfahren 400 zu 420 für Operationen
fortfahren, wie hierin allgemein beschrieben.
-
Sobald
eine Authentifizierungsantwort durch den EAC empfangen wird, kann
das Verfahren 400 zu 432 fortfahren, wo eine Bestimmung
hinsichtlich dessen durchgeführt
werden kann, ob die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen
authentifiziert wurden. Falls in 432 bestimmt wird, dass
die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen
mit dem Authentifizierungsanbieter nicht authentifiziert werden
konnten, kann das Verfahren 400 zu 422 für eine Operation fortfahren,
wie oben allgemein beschrieben.
-
Falls
die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen
in 424 oder 432 authentifiziert wurden, fährt das
Verfahren 400 vorzugsweise zu 434 fort, wo ein
oder mehr Basisclient- oder Systeminitialisierungsskripte abgearbeitet
werden können,
um den Client für
eine Verwendung durch den authentifizierten Benutzer vorzubereiten.
Folgend Initialisierung von Basisskripten in 434 fährt das Verfahren 400 vorzugsweise
zu 436 fort, wo ein oder mehr Aspekte des Clients befragt
werden können
um zu bestimmen, ob der Client darin eine oder mehr Erweiterungs-,
von einer dritten Seite oder zusätzliche Sicherheitskomponenten
installiert hat, z. B. den Credant Mobile Guardian oder beliebige
andere Sicherheitsanwendungsschichten von dritter Seite.
-
Falls
in 436 bestimmt wird, dass der EAC keinerlei Sicherheitskomponenten
einer dritten Seite enthält,
kann das Verfahren 400 zu 438 fortfahren, wo Initialisierung
des EAC abgeschlossen werden kann. Folgend Initialisierung des EAC
für eine
Verwendung kann der EAC in einen Modus zum Überwachen von Ereignissen gehen,
wie etwa eine Benutzeranforderung, um seine Clientzugriffsbeglaubigungen
in 440 zu aktualisieren, oder eine Benutzeranforderung,
um den EAC in 442 abzuschalten, abzumelden oder zu sichern.
Falls in 440 keine Benutzeranforderung empfangen wird,
um ihre Clientzugriffsbeglaubi gungen zu aktualisieren oder zu ändern, kann das
Verfahren 400 zu 442 fortfahren um zu bestimmen,
ob eine Anforderung zum Abschalten, Abmelden oder Sichern des Systems
empfangen wird. Das Verfahren 400 kann die Operationen
in 440 und 442 durchführen, während der EAC anderweitig in
Gebrauch ist.
-
Falls
in 440 bestimmt wird, dass ein autorisierter Benutzer seine
Clientzugriffsbeglaubigungen aktualisieren oder modifizieren würde, kann
das Verfahren 400 alternativ zu 444 fortfahren,
wo ein oder mehr Prozesse, der/die sich darauf richtet/richten, dem
Benutzer zu ermöglichen,
seine Clientzugriffsbeglaubigungen zu aktualisieren oder zu modifizieren,
ausgeführt
werden kann/können.
Z. B. kann der EAC den Benutzer zu seinen neuen Beglaubigungen ebenso
wie seinen alten Beglaubigungen auffordern, bevor mit der Aktualisierung
oder Modifizierung fortgefahren wird, bestimmen, ob der Benutzer
autorisiert ist, derartige Beglaubigungen zu ändern etc. Falls in 442 bestimmt
wird, dass ein Benutzer versucht, den EAC abzuschalten, abzumelden
oder zu sichern, fährt
das Verfahren 400 vorzugsweise zu 446 fort, wo
ein oder mehr Systemskripte zum Abschalten, Abmelden oder Sichern
bei Erfüllung
der Benutzeranforderung ausgeführt
werden können,
bevor zu 402 fortgefahren wird.
-
Falls
in 436 bestimmt wurde, dass eine oder mehr Sicherheitskomponenten
einer dritten Seite in dem EAC installiert sind, wobei derartige
Komponenten einer dritten Seite z. B. ihre eigenen Benutzerauthentifizierungsprozeduren
etabliert haben, fährt das
Verfahren 400 vorzugsweise zu 448 fort, wo jeder
der Sicherheitskomponenten einer dritten Seite vorzugsweise die
empfangene Benutzerclientzugriffsanforderung gemeldet wird. Folgend
Meldung der Benutzerclientzugriffsanforderung in 448 sieht das
Verfahren 400 vorzugsweise die Abgabe der durch einen Benutzer
bereitgestellten Clientzugriffsbeglaubigungen in 450 vor,
bevor zu 452 fortgefahren wird.
-
In 452 wird
ein Erweiterungsauthentifizierungsclient (add-on authentification
client, AAC) der Sicherheitskomponente einer dritten Seite vorzugsweise
versuchen, die von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen
zu authentifizieren. In einer Ausführungsform kann der Versuch, die
von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen
durch den AAC zu authentifizieren, einbeziehen, dass der AAC die
von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen gegenüber Beglaubigungen
vergleicht, die durch den AAC oder die Sicherheitskomponente einer
dritten Seite unterhalten werden. In einer alternativen Ausführungsform
kann der Versuch, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen durch
den AAC zu authentifizieren, einbeziehen, dass der AAC einen kommunikativ
gekoppelten Erweiterungsauthentifizierungsserver (AAS) für eine Authentifizierung
kontaktiert. In noch einer anderen Ausführungsform kann der Versuch
für eine
Authentifizierung Streuspeicherung der empfangenen Beglaubigungen
und Verwendung des Ergebnisses enthalten, um einen Wurzelschlüssel vor
einem Vergleich eines Hash-Wertes zu entschlüsseln um sicherzustellen, dass
der Wurzelschlüssel
richtig entschlüsselt
wurde. Falls in 452 der AAC in der Lage ist, die durch
einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu
authentifizieren, fährt
das Verfahren 400 vorzugsweise zu 454 fort, wo
das Sicherheitssystem einer dritten Seite und/oder der AAC jene
Abschnitte des Clients vorzugsweise entsperren werden, für deren
Schutz es/er gestaltet ist.
-
Folgend
der Entsperrung jener Abschnitte des Clients, für die die Sicherheitskomponente
einer dritten Seite oder der AAC verantwortlich sind in 454, fährt das
Verfahren 400 vorzugsweise zu 456 fort, wo der
Client auf einen Empfang einer Aktualisierungsbenutzerzugriffsbeglaubigungsanforderung überwacht
wird. Falls eine Aktualisierungsbenutzerzugriffsbeglau bigungsanforderung
empfangen wird, fährt
das Verfahren 400 vorzugsweise zu 458 fort, wo
der anfordernde Benutzer zu seinen alten Zugriffsbeglaubigungen,
z. B. aus Sicherheitszwecken, und zu seinen gewünschten aktualisierten Benutzerzugriffsbeglaubigungen
aufgefordert werden kann. Sobald die existierenden und gewünschten
aktualisierten Zugriffsbeglaubigungen des Benutzers erhalten sind,
fährt das
Verfahren 400 vorzugsweise zu 460 fort, wo eine
Bestimmung bezüglich
dessen durchgeführt
werden kann, ob der Benutzer die geeignete Erlaubnis hat, um seine
Zugriffsbeglaubigungen zu aktualisieren oder zu modifizieren.
-
Falls
in 460 bestimmt wird, dass der Benutzer tatsächlich die
angemessene Erlaubnis hat, seine Zugriffsbeglaubigungen zu aktualisieren
oder zu modifizieren, fährt
das Verfahren 400 vorzugsweise zu 462 fort, wo
dem Clientsystem und/oder dem Authentifizierungsanbieter die Benutzerzugriffsbeglaubigungsänderungsanforderung
gemeldet werden kann, bevor die Aktualisierungsbenutzerzugriffsbeglaubigungen
dem gleichen in 464 bereitgestellt werden. In 466 werden
vorzugsweise Änderungen
an den existierenden Benutzerzugriffsbeglaubigungen in dem Client,
dem Authentifizierungsanbieter und/oder dem AAC initiiert und/oder
implementiert.
-
Das
Verfahren 400 kann 468 mindestens von einer Bestimmung
in 456 keiner empfangenen Anforderung, Benutzerzugriffsbeglaubigungen
zu aktualisieren, einer Bestimmung in 460, dass dem Benutzer die
Erlaubnis fehlt, die benötigt
wird, um seine Benutzerzugriffsbeglaubigungen zu ändern oder
folgend Initialisierung oder Implementierung der angeforderten Änderungen
an Zugriffsbeglaubigungen eines Benutzers in 466 erreichen.
In 468 überwacht das
Verfahren 400 vorzugsweise den EAC auf Empfang einer Anforderung,
den EAC abzuschalten, abzumelden oder zu sichern. Falls eine derartige
Anforderung nicht erfasst wird, kann das Verfahren 400 den
EAC durch Rückkehr
zu 456 überwachen.
Falls eine derartige Anforderung empfangen wird, fährt das
Verfahren 400 vorzugsweise zu 446 für eine Operation
fort, wie allgemein hierin beschrieben.
-
Falls
der AAC nicht in der Lage ist, die durch einen Benutzer bereitgestellten
Clientzugriffsbeglaubigungen in 452 zu authentifizieren,
kann das Verfahren 400 zu 470 in einer Ausführungsform
fortfahren. In einer derartigen Ausführungsform kann das Verfahren 400 die
empfangenen von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen
als Beglaubigungen behandeln, die mit dem AAC zu aktualisieren sind.
Folgend Operationen in 470, oder in einer Ausführungsform,
wo die Annahme in 470 bereitgestellt wird, fährt das
Verfahren 400 vorzugsweise zu 472 fort.
-
In 472 kann
der AAC einen Aufforderungscode und/oder einen Einrichtungsidentifikator und/oder
einen Benutzeridentifikator erhalten. Aus dem Aufforderungscode
und/oder einem Einrichtungsidentifikator und/oder einem Benutzeridentifikator
erstellt der AAC vorzugsweise eine Beglaubigungsaufforderung in 474.
Die Beglaubigungsaufforderung wird dann vorzugsweise in 476 dem
AAS übermittelt.
-
In
dem AAS werden, bei oder nach Empfang der Beglaubigungsaufforderung,
ein oder mehr Schlüssel,
die mit dem Einrichtungsidentifikator und/oder Benutzeridentifikator
in Verbindung stehen, vorzugsweise in 478 abgerufen. Aus
den abgerufenen einem oder mehr Schlüsseln, z. B. einem oder mehr
Wurzelschlüsseln,
kann ein Antwortcode oder eine Beglaubigungsantwort, der/die den
einen oder mehr abgerufenen Schlüssel
und/oder den Aufforderungscode verwendet, in dem AAS in 480 generiert werden.
Sobald eine Beglaubigungsantwort generiert wurde, wird die Beglaubigungsantwort
vorzugsweise zu dem AAC oder einer Sicherheitskomponente einer dritten
Seite in 482 übertragen,
bevor das Verfahren 400 vorzugsweise zu 484 fortfährt.
-
In 484 bestimmt
der AAC oder die Sicherheitskomponente einer dritten Seite vorzugsweise, ob
die Beglaubigungsantwort, die von dem AAS empfangen wird, verifiziert
oder authentifiziert werden kann. Falls nicht, fährt das Verfahren 400 vorzugsweise
zu 414 für
Operationen fort, wie oben allgemein beschrieben. Falls jedoch in 484 der
AAC in der Lage ist, die Beglaubigungsantwort zu verifizieren, die
von dem AAS empfangen wird, fährt
das Verfahren 400 vorzugsweise zu 486 fort, wo
jene Abschnitte des EAC, wofür
die Sicherheitskomponente einer dritten Seite verantwortlich ist,
entsperrt werden können.
-
Folgend
der Gewährung
von Zugriff auf jene Abschnitte des EAC, die durch die Sicherheitskomponente
einer dritten Seite geschützt
werden, fährt
das Verfahren 400 vorzugsweise zu 488 in einer
Ausführungsform
fort. In 488 kann eine Bestimmung bezüglich dessen durchgeführt werden,
ob es notwendig oder wünschenswert
ist, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen
zu aktualisieren, die der AAC in 452 nicht verifizieren
oder authentifizieren konnte. Falls in 488 bestimmt wird, dass
die Clientzugriffsbeglaubigungen eines Benutzers nicht aktualisiert
werden müssen,
kann das Verfahren 400 zu 440 für Operationen
fortfahren, wie oben allgemein beschrieben. Falls alternativ bestimmt
wird, dass existierende Benutzerclientzugriffsbeglaubigungen aktualisiert
werden müssen, fährt das
Verfahren 400 vorzugsweise zu 490 fort, wo die
geeigneten Benutzerclientzugriffsbeglaubigungen in dem AAC, AAS,
EAC und/oder dem Authentifizierungsanbieter aktualisiert oder modifiziert
werden können.
Folgend den Operationen in 490 fährt das Verfahren 400 vorzugsweise
zu 440 für
Operationen fort, wie oben allgemein beschrieben.
-
Bezug
nehmend nun auf 8 wird ein Flussdiagramm, das
eine Ausführungsform
einer ergänzenden
oder Austauschroutine für
einen oder mehr Abschnitte des Verfahrens, das in 4–7 veranschaulicht
wird, veranschaulicht, gemäß Unterweisungen
der vorliegenden Erfindung dargestellt. Allgemein stellt das Verfahren 800 von 8 eine Ausführungsform
einer Routine oder eines Verfahrens zum Handhaben von Aktualisierungsbeglaubigungsereignissen
in einem System dar, das Unterweisungen der vorliegenden Erfindung
einbezieht.
-
In
einer Ausführungsform
stellt folgend Benutzerauthentifizierungsabschluss durch die Entsperrung
jener Abschnitte des EAC, die durch die Sicherheitskomponenten einer
dritten Seite geschützt werden,
das Verfahren 800 in 802 vorzugsweise die Überwachung
des EAC auf eine Benutzeranforderung bereit, eine oder mehr ihrer
Zugriffsbeglaubigungen zu aktualisieren. Falls keine Aktualisierungsbeglaubigungsereignisse
erfasst werden, kann das Verfahren 800 zu 442 für Operationen
fortfahren, wie oben allgemein beschrieben. Falls jedoch in 802 ein Aktualisierungsbeglaubigungsereignis
erfasst wird, fährt
das Verfahren 800 vorzugsweise zu 804 fort.
-
In 804 kooperieren
vorzugsweise z. B. der EAC und der EAS, um eine oder mehr Benutzerclientzugriffsbeglaubigungen
wie durch den Benutzer angefordert zu aktualisieren. In 806 wird
dem AAC vorzugsweise das empfangene Aktualisierungsbeglaubigungsereignis
gemeldet. Die aktualisierten Benutzerbeglaubigungen werden in 808 vorzugsweise übertragen
zu oder anderweitig bereitgestellt dem AAC. Sobald der AAC im Besitz
der aktualisierten Beglaubigungen ist, initiiert das Verfahren 800 vorzugsweise
eine Aufforderung zwischen dem AAC und dem AAS in 810 bis 820,
wie oben allgemein mit Bezug auf Verfahren 400 in 472 bis 484 beschrieben. In 822 von
Verfahren 800 fährt,
falls der AAC in der Lage ist, die Beglaubigungsantwort zu verifizieren, die
von dem AAS empfangen wird, das Verfahren 800 vorzugsweise
zu 490 für
Operationen fort, wie oben allgemein beschrieben. Falls in 822 der
AAC nicht in der Lage ist, die Beglaubigungsantwort zu verifizieren,
die von dem AAS empfangen wird, fährt das Verfahren 800 alternativ
vorzugsweise zu 442 für Operationen
fort, wie oben allgemein beschrieben.
-
Die
obige Beschreibung ist beispielhaft und ist nicht gedacht, die Unterweisungen
der vorliegenden Erfindung auf irgendeine Art und Weise zu begrenzen.
Z. B. können
ein oder mehr der oben beschriebenen Module weiter kombiniert und
die Operationen unter einer Zahl von zusätzlichen Komponenten verteilt
werden. Ferner können
ein oder mehr Abschnitte der Erfindung, die hierin beschrieben werden,
in Hardware, Software oder irgend einer Kombination davon implementiert
werden.
-
Obwohl
die vorliegende Offenbarung detailliert beschrieben wurde, sollte
verstanden werden, dass verschiedene Änderungen, Ersetzungen und Umbildungen
dazu ohne Abweichung von dem Geist und Bereich der Erfindung durchgeführt werden
können.
-
ZUSAMMENFASSUNG
-
Diese
vorliegende Erfindung stellt ein System und ein Verfahren bereit,
die es für
ein Erweiterungsystem einer dritten Seite möglich machen, Benutzerauthentifizierungsbeglaubigungen
mit einem existierenden Benutzerauthentifizierungsmechanismus synchronisiert
zu halten.