DE112006003105T5 - System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite - Google Patents

System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite Download PDF

Info

Publication number
DE112006003105T5
DE112006003105T5 DE112006003105T DE112006003105T DE112006003105T5 DE 112006003105 T5 DE112006003105 T5 DE 112006003105T5 DE 112006003105 T DE112006003105 T DE 112006003105T DE 112006003105 T DE112006003105 T DE 112006003105T DE 112006003105 T5 DE112006003105 T5 DE 112006003105T5
Authority
DE
Germany
Prior art keywords
authentication
client
extension
access credentials
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112006003105T
Other languages
English (en)
Inventor
Christopher D. Lewisville Burchett
Warren Celina Robbins
Jason C. Austin Jaynes
Brijesh Wylie Mishra
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Credant Technologies Inc
Original Assignee
Credant Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Credant Technologies Inc filed Critical Credant Technologies Inc
Publication of DE112006003105T5 publication Critical patent/DE112006003105T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein Verfahren, umfassend:
Empfangen von weitergeleiteten authentifizierten von einem Benutzer bereitgestellten Zugriffsbeglaubigungen durch einen Erweiterungsauthentifizierungsclient, der mit mindestens einer Komponente einer dritten Seite in Verbindung steht, die betriebsfähig ist, einen oder mehr Abschnitte eines Clientsystems zu schützen;
Durchführen eines ersten Versuches, die weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen mit den lokal gespeicherten. Beglaubigungen einer dritten Seite des Erweiterungsauthentifizierungsclients durch Streuspeicherung der weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen zu authentifizieren, um ein Hash-Ergebnis zu erhalten;
Entschlüsseln eines Wurzelschlüssels unter Verwendung des Hash-Ergebnisses;
Vergleichen eines Hash-Wertes um sicherzustellen, dass der Wurzelschlüssel richtig entschlüsselt wurde; und
Entsperren von einem oder mehr Abschnitten des Clientsystems, die durch die Komponente einer dritten Seite geschützt werden, als Reaktion auf Authentifizierung der weitergeleiteten authentifizierten Benutzerzugriffsbe glaubigungen unter Verwendung der lokal gespeicherten Beglaubigungen einer dritten Seite.

Description

  • Querverweis auf zugehörige Anmeldungen
  • Die vorliegende Anmeldung beansprucht Priorität zu der vorläufigen US-Patentanmeldung Nr. 60/736,887 mit dem Titel "System and Method For Secure Transparent Continuously Synchronized Credentials in an Arbitrary Third Party System", eingereicht am 15. November 2005.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf Datensicherheit, und genauer auf ein Verfahren und ein System zum Unterhalten von Synchronie von Benutzerzugriffsbeglaubigungen in Systemen mit geschichteten Sicherheitsanwendungen.
  • Hintergrund der Erfindung
  • Desktop- und Notebook-Personalcomputer sind, zusammen mit PDA's und Smartphones, unerlässliche Werkzeuge zur Verwendung in einer Firma und zu Hause geworden. Tragbare Einrichtungen, z. B. Notebook-Computer, PDA's und Smartphones sind populäre geschäftliche Werkzeuge. Empfindliche Firmen- und persönliche Information wird routinemäßig auf den Festplatten innerhalb dieser Einrichtungen gespeichert. Diese empfindliche Information kann Anmeldeinformation für Banken und Firmensysteme ebenso wie Kontonummern und andere Information enthalten, die notwendig ist, um diese Systeme zu verwenden. Speicherung derartiger Information in Einrichtungen ist gewöhnlich für den Betrieb eines Geschäftes sowohl in Firmen als auch zu Hause erforderlich. Die Notwendigkeit, diese Information zu speichern, schafft jedoch häufig ein ernsthaftes Risiko von Identitätsdiebstahl, falls die Einrichtung verloren geht oder gestohlen wird und die Information nicht geschützt ist. Aus diesem Grund gibt es ein beträchtliches Erfordernis, die Information zu schützen, die in Einrichtungen gespeichert ist.
  • Die Erwartungen zum Schützen von Information, die in diesen Einrichtungen gespeichert ist, sind ziemlich einfach – sicherstellen, dass nur autorisierten Benutzern Zugriff zu empfindlicher Information, die darauf gespeichert ist, oder Systemen, auf die durch die Einrichtung zugegriffen werden kann, gestattet wird. Im Streben danach ist es für IT-Systemadministratoren üblich, die Ressourcen von einer oder mehr Erweiterungs-(add-on), von dritter Seite oder zusätzlichen Sicherheitsanwendungen einzusetzen, die oben auf beliebiger Sicherheit geschichtet sind, die durch das Betriebssystem oder eine erste Verteidigungslinie der Einrichtung bereitgestellt wird. Diese Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungsschichten stammen gewöhnlich von einem Anbieter, der sich von dem des Betriebssystems oder der ersten Linie/Schicht der Verteidigung unterscheidet. Anbieter W kann z. B. das Betriebssystem oder eine erste Schicht der Verteidigung für eine Einrichtung und die Daten darauf bereitstellen, während Anbieter X, Y und Z, die gewöhnlich in keiner Beziehung zueinander und zu Anbieter W stehen, zusätzliche, potenziell überlappende Schichten von Sicherheit für alle oder einen Anteil der Daten und Ressourcen der Einrichtung bereitstellen können.
  • Im Betrieb können diese Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungen konfiguriert sein, einen oder mehr Abschnitte der Einrichtung, in der sie aufgestellt sind, zu sichern, z. B. kann jede Erweiterungs- oder von dritter Seite Sicherheitsanwendung konfiguriert sein, nur jene Abschnitte der Einrichtung oder Daten zu schützen, die mit der Erweiterungs- oder zusätzlichen Sicherheitsanwendung speziell in Verbindung stehen. In einer alternativen Implementierung können diese Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungen konfiguriert sein, die Einrichtung und die darin gespeicherten Daten in ihrer Gesamtheit zu sichern. Ferner ist es möglich, dass diese Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungen konfiguriert sein können, eine Einrichtung oder Daten irgendwo zwischen diesen zwei Extrema zu sichern, potenziell einschließlich der gleichen Daten oder Einrichtungsabschnitte innerhalb des Schutzes von mehr als einer geschichteten Sicherheitsanwendung.
  • Bevor eine Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendung diesen Abschnitt oder Daten der Einrichtung entsperren kann, wofür sie verantwortlich ist, wird die Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendung typischerweise versuchen, ihre eigene Benutzerrauthentifizierung durchzuführen. In einigen Implementierungen kann diese versuchte Authentifizierung folgend einer Gewährung von Zugriff zu der Einrichtung durch den Authentifizierungsmechanismus des Betriebssystems oder der ersten Verteidigungslinie durchgeführt werden, wobei die Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendung den Benutzer zur Bereitstellung von Zugriffsbeglaubigungen für Verwendung und Authentifizierung durch die Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendung getrennt auffordert. In anderen Implementierungen kann die Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendung konfiguriert sein, jene Benutzerzugriffsbeglaubigungen zu empfangen, die durch das Betriebssystem oder die erste Sicherheitsschicht empfangen und authentifiziert werden.
  • In dem letzteren Verfahren ist Synchronie zwischen der Benutzerzugriffsbeglaubigungen des Betriebssystems oder der ersten Schicht von Sicherheit und der einen oder mehr Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungen kritisch. Sollten Benutzerzugriffsbeglaubigungen für das Betriebssystem und die Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsschichten nicht-synchronisiert werden, kann einem Benutzer Zugriff durch das Betriebssystem oder die erste Schicht der Verteidigung gewährt werden, nur damit dann Zugriff zu jenen Abschnitten der Einrichtung oder diesen Daten, die durch die Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsschicht geschützt werden, verweigert wird, wegen der Unfähigkeit des Erweiterungs-, von dritter Seite oder zusätzlichen Systems, den Benutzer mit den Benutzerzugriffsbeglaubigungen zu authentifizieren, die durch das Betriebssystem oder die erste Linie der Sicherheit bereitgestellt werden. Ein derartiges Ergebnis wird einen beträchtlichen Einfluss auf die Nützlichkeit der Einrichtung haben und kann Produktivität, ganz zu schweigen von Benutzererfahrung, stark beeinträchtigen.
  • Zusammenfassung der Erfindung
  • Angesichts der existierenden Nachteile des Standes der Technik, von denen einige oben erwähnt werden, stellt eine Ausführungsform der vorliegenden Erfindung ein Verfahren bereit, das enthält Auffordern eines Benutzers zu einer oder mehr Zugriffsbeglaubigungen, Empfangen einer oder mehr durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen, Authentifizieren der durch den Benutzer bereitgestellten Zugriffsbeglaubigungen in einem existierenden Authentifizierungsserver, Weiterleiten der authentifizierten durch einen Benutzer be reitgestellten Zugriffsbeglaubigungen zu einem Erweiterungsauthentifizierungsclient, der mit mindestens einer Komponente einer dritten Seite in Verbindung steht, die betriebsfähig ist, einen oder mehr Abschnitte eines Clientsystems zu schützen, Durchführen eines ersten Versuches, die weitergeleiteten authentifizierten durch den Benutzer bereitgestellten Zugriffsbeglaubigungen mit einem Erweiterungsauthentifizierungsserver zu authentifizieren und Entsperren von einem oder mehr Abschnitten des Clientsystems, das durch die Komponente der dritten Seite geschützt wird, als Reaktion auf Authentifizierung der weitergeleiteten authentifizierten Benutzerzugriffsbeglaubigungen mit dem Erweiterungsauthentifizierungsserver.
  • Ferner stellen Unterweisungen der vorliegenden Erfindung bereit ein Verfahren, das enthält Empfangen von weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen durch einen Erweiterungsauthentifizierungsclient, der mit mindestens einer Komponente einer dritten Seite in Verbindung steht, die betriebsfähig ist, einen oder mehr Abschnitte eines Clientsystems zu schützen, Durchführen eines ersten Versuches, die weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Bugriffsbeglaubigungen mit den lokal gespeicherten Beglaubigungen einer dritten Seite des Erweiterungsauthentifizierungsclients zu authentifizieren, durch Streuspeicherung (Hashing) der weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen, um ein Hash-Ergebnis zu erhalten, Entschlüsseln eines Wurzelschlüssels (root key) unter Verwendung des Hash-Ergebnisses, Vergleichen eines Hash-Wertes um sicherzustellen, dass der Wurzelschlüssel richtig entschlüsselt wurde, und Entsperren von einem oder mehr Abschnitten des Clientsystems, die durch die Komponente einer dritten Seite geschützt werden, als Reaktion auf Authentifizierung der weitergeleiteten authentifizierten Benutzerzu griffsbeglaubigungen unter Verwendung der lokal gespeicherten Beglaubigungen einer dritten Seite.
  • In einem anderen Aspekt stellen Unterweisungen der vorliegenden Erfindung bereit ein System, das enthält mindestens einem Mikroprozessor, mindestens einen Speicher, der mit dem mindestens einen Prozessor betriebsfähig in Verbindung steht, und eine Kommunikationsschnittstelle, die mit dem mindestens einen Prozessor betriebsfähig in Verbindung steht und betriebsfähig ist, Information durch ein oder mehr Kommunikationsmedien auszutauschen. Außerdem kann das System ferner enthalten einen Erweiterungsauthentifizierungsclient, der in dem Speicher gespeichert werden kann und in dem Prozessor ausgeführt werden kann, wobei der Erweiterungsauthentifizierungsclient betriebsfähig ist, Benutzerzugriffsbeglaubigungen zu empfangen, die durch einen existierenden Authentifizierungsclient authentifiziert sind, zu versuchen, die empfangenen Benutzerzugriffsbeglaubigungen mit mindestens einem eines Erweiterungsauthentifizierungsservers oder zwischengespeicherten Benutzerzugriffsbeglaubigungen zu authentifizieren, einen oder mehr Abschnitte des Systems, die durch eine zugehörige Komponente einer dritten Seite geschützt werden, zu entsperren als Reaktion auf Authentifizierung der Benutzerzugriffsbeglaubigungen mit mindestens einem des Erweiterungsauthentifizierungsservers oder der zwischengespeicherten Beglaubigungen, eine Beglaubigungsaufforderung zu dem Erweiterungsauthentifizierungsserver als Reaktion auf einen Fehler zu senden, die empfangenen Benutzerzugriffsbeglaubigungen zu authentifizieren, eine Beglaubigungsantwort zu empfangen, zu versuchen, die Beglaubigungsantwort zu authentifizieren, und einen Abschnitt des Systems, der durch die zugehörige Komponente einer dritten Seite geschützt wird, auf Authentifizierung der Beglaubigungsantwort hin zu entsperren.
  • Unterweisungen der vorliegenden Erfindung stellen ferner bereit ein Verfahren für sichere transparente kontinuierlich synchronisierte Beglaubigungen in einem beliebigen System einer dritten Seite, das enthält Empfangen einer Beglaubigungsaktualisierungsmeldung, Abrufen eines Aufforderungscodes und eine Einrichtungsidentifikation, Senden des Aufforderungscodes und der Einrichtungsidentifikation zu einem Beglaubigungs- und Authentifizierungsmanager, Abrufen eines verschlüsselten Wurzelschlüssels, der mit der Einrichtungsidentifikation in Verbindung steht, Generieren eines Antwortcodes unter Verwendung des Aufforderungscodes und des Wurzelschlüssels, Übertragen des Antwortcodes zu einem Clientbeglaubigungs- und Authentifizierungsmanager, Verifizieren von Richtigkeit des Antwortcodes durch Entschlüsseln des Wurzelschlüssels, der mit der Einrichtungsidentifikation in Verbindung steht, und Aktualisieren der einen oder mehr Zugriffsbeglaubigungen.
  • In einem weiteren Aspekt stellen Unterweisungen der vorliegenden Erfindung ein Verfahren bereit zum Unterhalten von Synchronisation zwischen Benutzerzugriffsbeglaubigungen, die durch einen existierenden Authentifizierungsclient und einen Erweiterungsauthentifizierungsclient erforderlich sind, enthaltend Empfangen in dem Erweiterungsauthentifizierungsclient von einer oder mehr Benutzerzugriffsbeglaubigungen, die durch mindestens einen eines existierenden Authentifizierungsclients oder eines existierenden Authentifizierungsservers authentifiziert sind, Versuchen, die Benutzerzugriffsbeglaubigungen in dem Erweiterungsauthentifizierungsclient zu authentifizieren, Durchführen einer Aufforderung mit einem Erweiterungsauthentifizierungsserver, der mit dem Erweiterungsauthentifizierungsclient kommunikativ in Verbindung steht, als Reaktion auf einen Fehler, die Benutzerzugriffsbeglaubigungen durch den Erweiterungsauthentifizierungsclient zu authentifizieren, und Aktualisieren von einer oder mehr Benutzerzugriffsbeglaubigungen, auf die durch den Erweiterungsauthentifizierungsclient zugegriffen werden kann, bei erfolgreichem Abschluss der Aufforderung mit dem Erweiterungsauthentifizierungsserver.
  • In einem Aspekt können Unterweisungen der vorliegenden Erfindung ein Verfahren und ein System bereitstellen zum Unterhalten von Synchronie zwischen Benutzerzugriffsbeglaubigungen, die erforderlich sind, um allgemeinen Zugriff zu einer Einrichtung zu erlangen, ebenso wie jenen, die erforderlich sind, um Zugriff zu einer oder mehr Einrichtungsressourcen zu erlangen, die durch eine oder mehr Erweiterungs-, von dritter Seite oder zusätzliche Sicherheitsanwendungen geschützt werden, die oben auf zu jenen geschichtet sind, die durch ein Betriebssystem oder eine erste Schicht von Sicherheit bereitgestellt werden, ungeachtet der Quelle von derartigen Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendungsschichten.
  • In einem anderen Aspekt können Unterweisungen der vorliegenden Erfindung das sichere Aktualisieren von Benutzerzugriffsbeglaubigungen in einer Erweiterungs-, von dritter Seite oder zusätzlichen Sicherheitsanwendung ermöglichen, wenn derartige Benutzerzugriffsbeglaubigungen in dem Betriebssystem oder einer oder mehr anderen Schichten von Sicherheit geändert werden.
  • In noch einem anderen Aspekt erfordern Unterweisungen der vorliegenden Erfindung allgemein nicht, dass Benutzerzugriffsbeglaubigungen der Erweiterungs- oder zusätzlichen Sicherheitsanwendungsschicht nach Authentifizierung zugreifbar bleiben, um sie zu aktualisieren, wenn sie sich in dem Betriebssystem oder anderen existierenden Authentifizierungsressourcen ändern.
  • In einem weiteren Aspekt können Unterweisungen der vorliegenden Erfindung derart implementiert werden, dass der Prozess zum Unterhalten von Synchronie zwischen Benutzerzugriffsbeglaubigungen eines Betriebssystems oder existierenden Authentifizierungsressourcen und beliebigen Erweiterungsauthentifizierungsressourcen für Endbenutzer transparent ist, einschließlich der Aktualisierung von Benutzerzugriffsbeglaubigungen in einer Erweiterungsauthentifizierungsressource, wenn ein Benutzer seine Zugriffsbeglaubigungen in einer existierenden Authentifizierungsressourcenschicht, wie etwa dem Betriebssystem, aktualisiert.
  • Zusätzliche Vorteile können angesichts des Vorangehenden ebenso wie der einen oder mehr Ausführungsformen der Erfindung, die nachstehend beschrieben und beansprucht werden, erkannt werden.
  • Kurze Beschreibung der Zeichnungen
  • Ein vollständigeres Verständnis der vorliegenden Ausführungsformen und Vorteile davon kann durch Verweis auf die folgende Beschreibung erlangt werden, die in Verbindung mit den begleitenden Zeichnungen aufgenommen wird, worin:
  • 1 ein Blockdiagramm ist, das eine Ausführungsform eines Informationshandhabungssystems gemäß Unterweisungen der vorliegenden Erfindung veranschaulicht;
  • 2 ein Blockdiagramm ist, das eine Ausführungsform einer Serie von Systemen ist, die durch die vorliegende Erfindung wirksam eingesetzt werden und ihre Unterweisungen implementieren;
  • 3 ein Blockdiagramm ist, das eine Ausführungsform eines Verfahrens zum Unterhalten von Beglaubigungssynchronie zwi schen einem existierenden Authentifizierungsmechanismus und einem beliebigen Erweiterungssystem dritter Seite gemäß Unterweisungen der vorliegenden Erfindung veranschaulicht; und
  • 48 Flussdiagramme sind, die eine Ausführungsform eines Verfahrens zum Unterhalten von Beglaubigungssynchronie zwischen einem existierenden Authentifizierungsmechanismus und einem beliebigen Erweiterungssystem einer dritten Seite, unter Einbeziehung von Unterweisungen der vorliegenden Erfindung, veranschaulicht.
  • Die vorliegende Erfindung kann Gegenstand verschiedener Modifikationen und alternativer Formen sein. Gewisse Ausführungsformen der vorliegenden Erfindung werden auf dem Weg eines Beispiels in den Zeichnungen gezeigt und hierin beschrieben. Es sollte jedoch verstanden werden, dass die hierin dargelegte Beschreibung gewisser Ausführungsformen nicht gedacht ist, die vorliegende Erfindung auf die offenbarten bestimmten Formen zu begrenzen. Vielmehr ist beabsichtigt, alle Modifikationen, Alternativen und Entsprechungen, die in den Geist und Bereich der Erfindung fallen, wie durch die angefügten Ansprüchen definiert, abzudecken.
  • Detaillierte Beschreibung
  • Gewisse bevorzugte Ausführungsformen und ihre Vorteile können durch Verweis auf die begleitenden Figuren und die hierin enthaltene Beschreibung am besten verstanden werden. In einigen Fällen können die gleichen oder ähnliche Bezugszeichen in unterschiedlichen Figuren verwendet werden, um die gleichen oder ähnliche Elemente anzuzeigen.
  • Für Zwecke dieser Offenbarung kann ein Informationshandhabungssystem, ein Computer oder eine ähnliche Einrichtung beliebige Instrumentalität oder Ansammlung von Instrumentalitä ten enthalten, die betriebsfähig sind, eine beliebige Form von Information, Intelligenz oder Daten für geschäftliche, wissenschaftliche, Steuerungs- oder andere Zwecke zu berechnen, zu klassifizieren, zu verarbeiten, zu übertragen, zu empfangen, abzufragen, zu veranlassen, umzuschalten, zu speichern, anzuzeigen, zu manifestieren, zu erfassen, aufzeichnen, wiederzugeben, zu handhaben oder zu nutzen. Z. B. kann ein Informationshandhabungssystem ein Personalcomputer, eine Netzspeichereinrichtung oder eine beliebige andere geeignete Einrichtung sein und kann in Größe, Form, Leistungsverhalten, Funktionalität und Preis variieren. Das Informationshandhabungssystem kann einen Speicher mit wahlfreiem Zugriff (RAM), eine oder mehr Verarbeitungsressourcen, wie etwa eine zentrale Verarbeitungseinheit (CPU) oder Hardware- oder Software-Steuerlogik, einen ROM und/oder andere Typen von nicht-flüchtigem Speicher enthalten. Zusätzliche Komponenten des Informationshandhabungssystems können enthalten ein oder mehr Plattenlaufwerke, einen oder mehr Netzports zum Kommunizieren mit externen Einrichtungen, wie etwa verschiedenen Eingabe- und Ausgabe(E/A-)Einrichtungen, wie etwa eine Tastatur, eine Maus und eine Videoanzeige. Das Informationshandhabungssystem kann auch einen oder mehr Busse enthalten, der/die betriebsfähig ist/sind, Kommunikationen zwischen den verschiedenen Hardwarekomponenten zu übertragen.
  • Wie hierin angeführt, kann eine Komponente eines Informationshandhabungssystems eine Vielfalt von Formen annehmen. In einem Aspekt kann eine Komponente eines Informationshandhabungssystems enthalten, ist aber nicht darauf begrenzt, eine einzelne Hardwareeinrichtung, die etwa ein Festplattenlaufwerk, ein Diskettenlaufwerk, eine CPU oder entfernbare Medien. In einem anderen Aspekt kann eine Komponente eines Informationshandhabungssystems enthalten, ist aber nicht darauf begrenzt, ein einzelnes Softwaremodul, wie etwa die Software, die Datenschutz, virtuellen Speicher eines Systems oder An zeigeverwaltung betrifft. Ferner kann eine Komponente eines Informationshandhabungssystems eine Vielzahl von Hardwareeinrichtungen, eine Vielzahl von Softwaremodulen oder eine Kombination von Hardwareeinrichtungen und Softwaremodulen enthalten.
  • Unterweisungen der vorliegenden Erfindung sind in einer Ausführungsform gestaltet, eine heterogene mobile Berechnungsumgebung zu schützen, bestehend aus Notebooks, Tablett-PCs, PDAs und Smartphones von einer breiten Vielfalt von Herstellern, die verschiedene Betriebssysteme verwenden, die enthalten, ohne Begrenzung, Windows®, Palm®, Windows Mobile®, RIM Blackberry®, Symbian und andere. Die folgende Beschreibung richtet sich hauptsächlich auf zuverlässigen Zugriff auf wichtige Information, die in Notebooks, Tablett-PCs, PDAs und Desktops gespeichert ist, oder andere Informationshandhabung oder Berechnungssysteme. Die folgende Beschreibung ist jedoch nicht gedacht, den Bereich der vorliegenden Erfindung zu begrenzen.
  • Bezug nehmend zuerst auf 1 wird ein Blockdiagramm eines Informationshandhabungssystems gemäß Unterweisungen der vorliegenden Erfindung gezeigt. Ein Informationshandhabungssystem oder Computersystem 100 enthält vorzugsweise mindestens einen Mikroprozessor oder eine zentrale Verarbeitungseinheit (CPU) 102. CPU 102 kann einen Prozessor 104 zum Handhaben von Ganzzahloperationen und einen Coprozessor 106 zum Handhaben von Fließkommaoperationen enthalten. Die CPU 102 ist vorzugsweise mit einem Cache (Zwischenspeicher) 108 und einer Speichersteuervorrichtung (Speichercontroller) 110 über den CPU-Bus 112 gekoppelt. Die Systemsteuervorrichtung-E/A-Fangstelle (Systemcontroller-I/O-Trap) 114 koppelt vorzugsweise den CPU-Bus 112 mit dem lokalen Bus 116 und kann allgemein als Teil einer Systemsteuervorrichtung (Systemcontroller) gekennzeichnet werden.
  • Der Hauptspeicher 118, z. B. Module eines dynamischen Speichers mit wahlfreiem Zugriff (DRAN), ist vorzugsweise mit dem CPU-Bus 112 durch eine Speichersteuervorrichtung 110 gekoppelt. Der Hauptspeicher 118 kann in einen oder mehr Bereiche, wie etwa einen oder mehr Systemmanagementmodus-(SMM)Speicherbereich 120 unterteilt sein.
  • Der Basiseingabe-/Ausgabesystem-(BIOS)Speicher 122 ist auch vorzugsweise mit dem lokalen Bus 116 gekoppelt. Ein Flash-Speicher oder ein anderer nicht-flüchtiger Speicher kann als BIOS-Speicher 122 verwendet werden. Ein BIOS-Programm (nicht ausdrücklich gezeigt) ist typischerweise in dem BIOS-Speicher 122 gespeichert. Das BIOS-Programm enthält vorzugsweise Software, die betriebsfähig ist, Interaktion mit und zwischen Einrichtungen des Informationshandhabungssystems 100 zu unterstützen, enthaltend, aber nicht begrenzt auf, eine Tastatur (nicht ausdrücklich gezeigt), eine Maus (nicht ausdrücklich gezeigt) oder ein CD-ROM 124. Der BIOS-Speicher 122 kann auch Systemcode speichern, der betriebsfähig ist, eine Vielzahl von Operationen des Basisinformationshandhabungssystems 100 zu steuern.
  • Eine Grafiksteuervorrichtung (Grafikcontroller) 126 ist vorzugsweise mit dem lokalen Bus 116 und einem Anzeigeschirm 128 gekoppelt. Die Grafiksteuervorrichtung 126 kann auch mit einem Videospeicher 130 gekoppelt sein, der betriebsfähig ist, Information zu speichern, die auf Anzeige 128 anzuzeigen ist. Die Anzeige 128 ist vorzugsweise eine Flüssigkeitskristallanzeige (LCD) aktiver Matrix oder passiver Matrix. Es können jedoch andere Anzeigetechnologien eingesetzt werden. In ausgewählten Anwendungen, Verwendungen oder Fällen kann die Grafiksteuervorrichtung 126 auch mit einer optionalen, externen oder autonomen Monitoranzeige 132 gekoppelt sein.
  • Die Busschnittstellensteuervorrichtung oder Erweiterungsbussteuervorrichtung 134 koppelt vorzugsweise den lokalen Bus 116 mit dem Erweiterungsbus 136. In einer Ausführungsform kann der Erweiterungsbus 136 als ein Industry Standard Architecture ("ISA") Bus konfiguriert sein. Andere Busse, z. B. ein Peripheral Component Interconnect ("PCI"), PCI-Express, Universal Serial Bus (USB), FireWire®, können auch verwendet werden.
  • Eine Steuervorrichtung des Typs Personal Computer Memory Card International Association (PCMCIA) 138 kann auch mit dem Erweiterungsbus 136 gekoppelt sein, wie gezeigt wird. Die PCMCIA-Steuervorrichtung 138 ist vorzugsweise mit einer Vielzahl von Erweiterungsschlitzen 140 gekoppelt. Die Erweiterungsschlitze 140 können konfiguriert sein, PCMCIA-Erweiterungskarten aufzunehmen, wie etwa Modems, Fax-Karten, Kommunikationskarten oder andere Eingabe-/Ausgabe-(E/A)Einrichtungen ebenso wie andere Komponenten.
  • Der Interruptanforderungsgenerator 142 ist auch vorzugsweise mit dem Erweiterungsbus 136 gekoppelt. Der Interruptanforderungsgenerator 142 ist vorzugsweise betriebsfähig, eine Interruptdienstanforderung über eine vorbestimmte Interruptanforderungsleitung als Reaktion auf Empfang einer Anforderung abzugeben, eine Interruptinstruktion von CPU 102 abzugeben.
  • Die E/A-Steuervorrichtung 144, die häufig als eine Super-E/A-Steuervorrichtung bezeichnet wird, ist auch vorzugsweise mit dem Erweiterungsbus 136 gekoppelt. Die E/A-Steuervorrichtung 144 verbindet sich vorzugsweise mit einer integrierten Laufwerkselektronik (IDE) oder einem anderen kompatiblen Festplattenlaufwerk 146, CD-ROM (Kompaktdisk-Nur-Lesespeicher) oder einem anderen Laufwerk optischer Medien 124 und einem Diskettenlaufwerk oder einem anderen Laufwerk entfernbarer Medien 148. Andere Plattenlaufwerkseinrichtungen (nicht aus drücklich gezeigt), die mit der E/A-Steuervorrichtung verbunden werden können, enthalten, ohne Begrenzung, ein entfernbares Festplattenlaufwerk, ein Zip-Laufwerk, ein CD-RW-(Kompaktdisk-Lesen/Schreiben)Laufwerk, CD-DVD-(Kompaktdisk-Digital-Videodisk)Laufwerk, DVD-RW, Flash-Speicher und USB-FOB-Laufwerke.
  • Die Netzschnittstellensteuervorrichtung 150 ist vorzugsweise vorgesehen und ermöglicht dem Informationshandhabungssystem 100, mit dem Kommunikationsnetz 152 zu kommunizieren, z. B. einem Ethernet-Netz. Das Kommunikationsnetz 152 kann enthalten ein Lokalbereichsnetz ("LAN"), ein Weitbereichsnetz ("WAN"), Internet, Intranet, ein drahtloses, drahtloses Breitband- oder ein anderes Kommunikationsnetz. Die Netzschnittstellensteuervorrichtung 150 bildet vorzugsweise eine Netzschnittstelle zum Kommunizieren mit anderen Informationshandhabungssystemen (nicht ausdrücklich gezeigt), die, drahtlos oder anderweitig, mit dem Kommunikationsnetz 152 gekoppelt sind. Kommunikationskomponenten eines Informationshandhabungssystems enthalten allgemein Hardware- ebenso wie Softwarekomponenten. Beispiele von Hardwarekomponenten enthalten die Netzschnittstellensteuervorrichtung 150 und das Kommunikationsnetz 152. Beispiele von Softwarekomponenten enthalten Datentransferdienste und Netzadministrationsdienste.
  • Wie veranschaulicht, enthält das Informationshandhabungssystem 100 vorzugsweise eine Leistungsversorgung 154, die den vielen Komponenten und/oder Einrichtungen, die das Informationshandhabungssystem 100 bilden, Leistung bereitstellt. Die Leistungsversorgung 154 kann eine aufladbare Batterie sein, wie etwa eine Nickel-Metall-Hydrid-("NiMH") oder eine Lithiumionenbatterie, wenn das Informationshandhabungssystem 100 als ein tragbarer oder Notebook-Computer, eine in der Hand gehaltene Einrichtung, ein PDA, ein Smartphone etc. verkörpert ist.
  • Die Leistungsversorgung 154 ist vorzugsweise mit einer Leistungsmanagement-Mikrosteuervorrichtung 156 gekoppelt. Die Leistungsmanagement-Mikrosteuervorrichtung 156 steuert vorzugsweise die Verteilung von Leistung von der Leistungsversorgung 154. Genauer enthält die Leistungsmanagement-Mikrosteuervorrichtung 156 vorzugsweise einen Leistungsausgang 158, der mit einer Hauptleistungsebene 160 gekoppelt ist, die der CPU 102 Leistung versorgt. Die Leistungsmanagement-Mikrosteuervorrichtung 156 kann auch mit einer Leistungsebene (nicht ausdrücklich gezeigt) gekoppelt sein, die betriebsfähig ist, die Anzeige 128 mit Leistung zu versorgen.
  • Die Leistungsmanagement-Mikrosteuervorrichtung 156 ist auch vorzugsweise mit dem Hauptleistungsschalter 162 gekoppelt, den der Benutzer betätigen kann, um das Informationshandhabungssystem 100 ein- und auszuschalten. Während die Leistungsmanagement-Mikrosteuervorrichtung 156 einen oder mehr Abschnitte oder Komponenten des Informationshandhabungssystems 100 herunterfährt, z. B. CPU 102, Anzeige 128 oder Festplattenlaufwerk 146, wenn sie nicht in Gebrauch sind, um Leistung zu sparen, ist die Leistungsmanagement-Mikrosteuervorrichtung 156 selbst vorzugsweise immer mit einer Quelle von Leistung gekoppelt, vorzugsweise der Leistungsversorgung 154.
  • In einer tragbaren Ausführungsform kann das Informationshandhabungssystem 100 auch einen Schirmdeckelschalter 164 oder Indikator 164 enthalten, der eine Angabe davon bereitstellt, wenn Anzeige 128, wenn als eine beweglich gekoppelte Anzeige implementiert, in einer offenen Position ist, und eine Angabe davon, wenn Anzeige 128 in einer geschlossenen Position ist. Es wird vermerkt, dass sich Anzeige 128 in der gleichen Stelle in dem Deckel (nicht ausdrücklich gezeigt) des Computers befinden kann, wie es für "Klapp"-Konfigurationen von trag baren Computern typisch ist, wie etwa Laptop- oder Notebook-Computern. Auf diese Art und Weise kann Anzeige 128 einen ganzheitlichen Teil des Deckels des Systems bilden, der von einer offenen Position, um Benutzerinteraktion zu gestatten, zu einer geschlossenen Position schwingt. Es werden andere Konfigurationen betrachtet, die ohne Begrenzung, Tablett-PCs und PDAs enthalten.
  • Das Computersystem 100 kann auch einen Leistungsmanagement-Chipsatz 166 enthalten. Der Leistungsmanagement-Chipsatz 166 ist vorzugsweise mit der CPU 102 über den lokalen Bus 116 gekoppelt, sodass der Leistungsmanagement-Chipsatz 166 Leistungsmanagement- und Steuerbefehle von der CPU 102 empfangen kann. Der Leistungsmanagement-Chipsatz 166 ist vorzugsweise mit einer Vielzahl von einzelnen Leistungsebenen (nicht ausdrücklich gezeigt) verbunden, die betriebsfähig sind, Leistung zu jeweiligen Komponenten des Informationshandhabungssystems 100 zuzuführen, z. B. der Festplatte 166, dem Laufwerk entfernbarer Medien 148 etc. Auf diese Art und Weise agiert der Leistungsmanagement-Chipsatz 166 vorzugsweise unter der Anweisung von CPU 102, die Leistung zu steuern, die den verschiedenen Leistungsebenen und Komponenten eines Systems zugeführt wird.
  • Der Echtzeittakt (Real-time clock, RTC) 168 kann auch mit der E/A-Steuervorrichtung 144 und dem Leistungsmanagement-Chipsatz 166 gekoppelt sein. Die Einbeziehung von RTC 168 gestattet, dass zeitgesteuerte Ereignisse oder Alarme zu dem Leistungsmanagement-Chipsatz 166 übertragen werden. Der Echtzeittakt 168 kann programmiert sein, einen Alarm in einem vorbestimmten Zeitpunkt zu generieren, ebenso wie andere Operationen durchzuführen.
  • Bezug nehmend nun auf 2 wird ein Kontextdiagramm hoher Ebene einer Ausführungsform der vorliegenden Erfindung ge zeigt. Jede der Komponenten in 2 wird gezeigt, mit dem Netz 200 kommunikativ gekoppelt zu sein, das eine oder mehr drahtlose und/oder drahtgebundene Technologien ebenso wie ein oder mehr zugehörige und/oder ganz verschiedene "Teil"-Netze, die das Ganze ausmachen, enthalten kann. Die verbleibenden Komponenten von 2 werden nachstehend detaillierter beschrieben.
  • Wie in 2 gezeigt, kann ein existierender Authentifizierungsserver (EAS) 202 in einer Ausführungsform der vorliegenden Erfindung vorgesehen sein. In einem Aspekt kann der EAS 202 als der ultimative Durchsetzer von Passworten dienen. Versuche, Zugriff zu einem Netz oder anderen Berechnungsressourcen zu authentifizieren, können z. B. durch den EAS 202 gehen. In einer Windows-Umgebung kann der EAS 202 z. B. ein Windows Domain Controller sein. Ein anderes Betriebssystem, Netz und zugehörige Anwendungen werden durch Unterweisungen der vorliegenden Erfindung betrachtet.
  • Zusätzlich zu dem EAS 202 ist vorzugsweise ein existierender Authentifizierungsclient (EAC) 204 in einer Ausführungsform der vorliegenden Erfindung enthalten. Als Reaktion auf den Empfang einer Zugriffs-/Anmeldungsanforderung kann der EAC 204 z. B. einen Benutzer zur Eingabe von einer oder mehr Clientzugriffsbeglaubigungen auffordern, bevor versucht wird, die Authentifizierungsanforderung 206 zu dem EAS 202 zu senden. Falls der EAC 204 in der Lage ist, sich mit dem EAS 202 kommunikativ zu verbinden, kann die Authentifizierungsantwort 208 durch den EAC 204 empfangen werden. Ohne Authentifizierungsantwort 208 kann der EAC 204 in einer Ausführungsform zwischengespeicherte Beglaubigungen verwenden um zu versuchen, die durch den Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu authentifizieren, Zugriff durch den Client einzuschränken oder andere gewünschte Aktionen zu unternehmen. Der EAC 204 enthält vorzugsweise das Authentifizierungs- Plug-in/Meldungsteilsystem 212. Im Betrieb stellt das Authentifizierungs-Plug-in/Meldungsteilsystem 212 vorzugsweise minimal eine Meldung 210 zu einer oder mehr Erweiterungs- oder von dritter Seite Komponenten für Anmeldungs-, Abmeldungs- und Aktualisierungsbeglaubigungsereignisse bereit. In einem Windows-System kann der EAC 204 eine Windows-Arbeitsstation sein. Wie oben erwähnt, werden auch andere Softwareumgebungen betrachtet.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung wird auch ein Erweiterungsauthentifizierungsclient (AAC) 214 bereitgestellt. Gemäß einer Unterweisung der vorliegenden Erfindung kann der AAC 214 eine Softwaresicherheitskomponente einer dritten Seite sein. Ein Zweck des AAC 214 gemäß Unterweisungen der vorliegenden Erfindung besteht darin, Authentifizierungsmeldungen 210 von dem EAC 204 zu empfangen und das gesamte oder Abschnitte des Systems zu entsperren, das durch die Erweiterungs- oder von dritter Seite Sicherheitskomponente oder Schicht geschützt wird. In einer Instantiierung kann der Credant Mobile Guardian (CMG) Shield wirksam eingesetzt werden, um diese und andere Funktionen durchzuführen.
  • Bezug nehmend noch auf 2 kann auch ein Clientbeglaubigungs- und Authentifizierungsmanager (CCAM) 216 in einer Ausführungsform der vorliegenden Erfindung enthalten sein. Der CCAM 216 kann als ein Softwaremodul innerhalb des AAC 214 implementiert sein. In einer Ausführungsform kann der CCAM 216 Anmeldungs-, Anmeldungs- und Aktualisierungsbeglaubigungsmeldungen von dem EAC 204 empfangen. Der CCAM 216 kann konfiguriert sein, weniger oder zusätzliche Operationen zu verarbeiten. Der CCAM 216 enthält vorzugsweise Logik höherer Ebene, die verwendet wird, um Erweiterungssicherheitsauthentifizierungsfunktionen zu implementieren, wie etwa Anmeldung, Abmeldung und Aktualisierungsbeglaubigungen, unter Verwendung von z. B. CSCS 218.
  • Zusätzlich zu dem CCAM 216 können auch Clientsicherheitsbeglaubigungsdienste (client secure credential services, CSCS) 218 in einer Ausführungsform der vorliegenden Erfindung enthalten sein. Ähnlich zu CCAM 216 können die CSCS 218 als ein Softwaremodul innerhalb des AAC 214 implementiert sein. Vorzugsweise stellen die CSCS 218 sichere Speicherung von Beglaubigungen und kryptografische Dienste bereit, die notwendig sind, um Sicherheitsparameter (z. B. Identifikatoren, Chiffrierschlüssel, Integritätsprüfsummen etc.) zu sperren, zu entsperren und/oder zu aktualisieren. Im allgemeinen können die CSCS 218 wirksam eingesetzt werden, um einen oder mehr Dienste unterer Ebene bereitzustellen, die durch den CCAM 216 verwendet werden.
  • Wie in 2 gezeigt, kann auch ein Erweiterungsauthentifizierungsserver (add-on authentification server, AAS) 220 in eine Ausführungsform der vorliegenden Erfindung einbezogen werden. Gemäß Unterweisungen der vorliegenden Erfindung kann der AAS 220 als eine Softwarekomponente einer dritten Seite implementiert sein. In einem Aspekt der vorliegenden Erfindung kann der AAS 220 eingesetzt werden, um Beglaubigungsaufforderungen 222 von dem AAC 214 sicher zu empfangen und eine Beglaubigungsantwort 224 zu berechnen. In einer Instantiierung kann der Credant Mobile Guardian (CMG) Enterprise Server diese und andere Funktionen durchführen.
  • Der Serverbeglaubigungs- und Authentifizierungsmanager (server credential and authentification manager, SCAM) 226 kann auch in einer Ausführungsform von Unterweisungen der vorliegenden Erfindung enthalten sein. In einer Ausführungsform kann der SCAM 226 ein Softwaremodul innerhalb des AAC 220 sein, das betriebsfähig ist, Beglaubigungsaktualisierungsaufforderungsanforderungen von dem CCAM 216 innerhalb des AAC 214 zu empfangen und zu verarbeiten. Der SCAM 226 enthält vorzugsweise Logik höherer Ebene, die verwendet wird, um Beglaubigungsaktualisierungsantworten unter Verwendung der SSCS 228 zu berechnen. Sobald die Antwort berechnet ist, sendet der SCAM 226 vorzugsweise die berechnete Beglaubigungsantwort 224 zu dem CCAM 216.
  • Bei Unterstützung von einer oder mehr der zuvor erwähnten Komponenten einer Ausführungsform der vorliegenden Erfindung können Serversicherheitsbeglaubigungsdienste (server secure credential services, SSCS) 228 bereitgestellt werden. In einer Ausführungsform können die SSCS 228 ein Softwaremodul sein, das innerhalb des AAS 220 implementiert ist. Gemäß Unterweisungen der vorliegenden Erfindung können die SSCS 228 die kryptografischen Stammfunktionen bereitstellen, die notwendig sind, um Sicherheitsparameter (z. B. Identifikatoren, Chiffrierschlüssel, Integritätsprüfsummen etc.) zu generieren und sicher zu speichern. Allgemein können die SSCS 228 wirksam eingesetzt werden, um Dienste unterer Ebene bereitzustellen, die durch den SCAM 226 verwendet werden.
  • In 3 wird eine Ausführungsform eines Verfahrens zum sicheren und transparenten Aktualisieren von Benutzerzugriffsbeglaubigungen in einem beliebigen System dritter Seite veranschaulicht, das Komponenten von 2 wirksam einsetzt. Gemäß Unterweisungen der vorliegenden Erfindung ermöglicht der Arbeitsfluss von 3 einem Sicherheitssystem dritter Seite oder Erweiterungssicherheitssystem, eine oder mehr benutzerbasierte Authentifizierungs- oder Zugriffsbeglaubigungen (z. B. ein Passwort) synchronisiert mit einem existierenden Benutzerauthentifizierungsmechanismus, z. B. einer Windows-Anmeldung, zu unterhalten. In der Ausführungsform der vorliegenden Erfindung, die in 3 dargestellt und hierin allgemein beschrieben wird, wird eine Passwortänderung, die von dem EAC 204 auf den AAC 214 angewendet wird, gezeigt.
  • Wie in 3 gezeigt, kann der EAC 204 eine Beglaubigungsaktualisierungs-(z. B. eine Passwortänderung)Meldung 302 zu dem AAC 214 übertragen. Innerhalb des AAC 214 empfängt vorzugsweise der CCAM 216 die Beglaubigungsaktualisierungsmeldung 302. Folgend dem Empfang wird der CCAM 216 vorzugsweise einen Aufforderungscode und einen Einrichtungs-ID und/oder Benutzer-ID von den CSCS 218 abrufen. Sobald erhalten, wird der CCAM 216 vorzugsweise die Beglaubigungsaufforderung 304 (z. B. Aufforderungscode und Einrichtungs-ID) zu dem SCAM 226 in dem AAS 220 senden.
  • Allgemein wird der SCAM 226 als Nächstes vorzugsweise einen Wurzelschlüssel, der mit dem Einrichtungs-ID und/oder Benutzer-ID in Verbindung steht von den SSCS 228 abrufen. Der SCAM 226 kann dann den Aufforderungscode und den Wurzelschlüssel verwenden, um einen Antwortcode zu generieren. Nach Generierung eines Antwortcodes wird der SCAM 226 dann vorzugsweise die Beglaubigungsantwort 306 (z. B. den Antwortcode) zu dem CCAM 216 senden.
  • Folgend dem Empfang der Beglaubigungsantwort gibt der CCAM 216 vorzugsweise die gesamte oder einen Anteil der Beglaubigungsantwort 306, die von dem SCAM 226 empfangen wird, und die aktualisierten Beglaubigungen, die von dem EAC 204 empfangen werden, zu den CSCS 218 weiter. Die CSCS 218 können dann die Richtigkeit oder Gültigkeit der empfangenen Information authentifizieren oder verifizieren. Folgend Authentifizierung oder Verifizierung der empfangenen Information können die CSCS 218 die Beglaubigungen entsperren und die gespeicherten Beglaubigungen des Systems aktualisieren, wobei dadurch Synchronie zwischen Clientzugriffsbeglaubigungen des Benutzers in EAC 204, AAC 214, AAS 220 und/oder EAS 202 aufrechterhalten wird.
  • Die obige Arbeitsflussausführungsform enthält gewisse Annahmen. Speziell nimmt der obige Arbeitsfluss an, dass der AAC 204 und der AAS 202 beide ein geteiltes Geheimnis, z. B. einen Wurzelschlüssel haben. Dieses geteilte Geheimnis kann bei Initialisierung oder in einem beliebigen anderen geeigneten oder zweckdienlichen Zeitpunkt hergestellt werden. Der Arbeitsfluss nimmt ferner vorzugsweise an, dass der AAC 214 einen Aufforderungscode generiert und speichert. Ein derartiger Aufforderungscode kann bei Initialisierung oder in einem anderen Zeitpunkt generiert werden. In einer Ausführungsform kann der Aufforderungscode während jeder anschließenden Verwendung des Aufforderungs-/Antwortcodes generiert werden.
  • Bezug nehmend nun auf 47 wird eine Ausführungsform eines Verfahrens gezeigt, das Unterweisungen der vorliegenden Erfindung einbezieht. Gemäß Unterweisungen der vorliegenden Erfindung kann ein Verfahren 400 in einer Windows-Umgebung implementiert werden, d. h. EAS 202 und EAC 204 können ein oder mehr auf Windows® basierte Produkte implementieren. Unterweisungen der vorliegenden Erfindung sind jedoch nicht auf derartige Systeme begrenzt. Stattdessen können Unterweisungen der vorliegenden Erfindung mit einem beliebigen System genutzt werden, das konfiguriert ist, eine Grundlinie, Frontlinie oder irgendeine andere Form einer ersten oder Anfangsschicht von Sicherheit, z. B. Anmeldungsautorisierung, für einen oder mehr Clients, Netze oder andere Berechnungsressourcen oder Daten bereitzustellen.
  • Wie in 47 veranschaulicht, stellt das Verfahren 400 im Betrieb vorzugsweise die Überwachung eines EAC auf Zugriffsversuche bereit. In Verfahren 400 kann z. B. ein EAC in 402 auf eine Clientanmeldung/Zugriffsanforderung überwacht werden. Falls eine Clientanmeldung/Zugriffsanforderung in 402 nicht erfasst wird, bleibt vorzugsweise das Verfahren 400 in 402, wobei auf ein derartiges Ereignis gewartet wird. Es kön nen andere Operationen als Reaktion auf ein ungenutztes oder wartendes System durchgeführt werden, einschließlich Unterbrechen oder Abschalten des EAC nach einer gewissen Periode von Inaktivität. Es können noch andere Operationen als Reaktion auf einen inaktiven oder wartenden EAC durchgeführt werden.
  • Falls in 402 eine Clientanmeldung/Zugriffsanforderung erfasst wird, fährt das Verfahren 400 vorzugsweise zu 404 fort, wo der EAC, unter wirksamem Einsatz von einer oder mehr Operationskomponenten davon, vorzugsweise zu der Anmeldung/dem Zugriff auffordert, was von dem Benutzer seine Clientzugriffsbeglaubigungen anfordert. Es sollte vermerkt werden, dass während hierin die Erörterung auf Clientzugriffsbeglaubigungen verweist, derartiges nicht als eine Begrenzung der Unterweisungen der vorliegenden Erfindung betrachtet werden sollte. In der Tat können Unterweisungen der vorliegenden Erfindung mit Bezug auf Zugriff auf einen Server, einen Mainframe, ein Netz, Daten oder beliebige andere Berechnungskomponentenbeglaubigung verwendet werden.
  • Folgend der Aufforderung eines Benutzers nach seinen Clientzugriffsbeglaubigungen fährt das Verfahren 400 vorzugsweise zu 406 fort. In 406 überwacht der EAC vorzugsweise seine eine oder mehr Eingabeeinrichtungen und Systemressourcen um zu bestimmen, ob der Benutzer den EAC mit seinen Clientzugriffsbeglaubigungen versehen hat. Falls in 406 Empfang von Clientzugriffsbeglaubigungen nicht erfasst wird, fährt das Verfahren 400 vorzugsweise zu 408 fort, wo vorzugsweise eine EAC-Systemunterbrechungsperiode geprüft wird. Falls die EAC-Unterbrechungsperiode nicht abgelaufen ist, kehrt das Verfahren 400 vorzugsweise zu 406 zurück, wo die Eingabe von einer oder mehr durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen erneut geprüft werden kann. Falls im Gegensatz dazu in 408 bestimmt wird, dass die EAC-Unterbrechungsperiode abgelaufen ist, fährt das Verfahren 400 vorzugsweise zu 410 fort, wo der EAC gesichert werden kann, vor einer Rückkehr zu 402, um auf eine Benutzeranmeldung/Zugriffsanforderung zu warten.
  • Falls in 406 bestimmt wird, dass ein Benutzer seine Clientzugriffsbeglaubigungen eingegeben hat, fährt das Verfahren 400 vorzugsweise zu 412 fort. In 412 kann eine Prüfung durchgeführt werden um zu bestimmen, ob eine zulässige Zahl von Anmeldungs-/Zugriffsversuchen für den EAC überschritten wurde. Wie bekannt ist, kann Begrenzung der Zahl von Zugriffen, die in einem Client durchgeführt werden können, implementiert werden, um zu verhindern, dass Hacker eine Vielfalt von Anmeldungs-/Zugriffsbeglaubigungen in einer Bemühung eingeben, die Sicherheit eines gegebenen Systems zu brechen. Es können auch andere Sicherheitsmaßnahmen in Verfahren 400 platziert werden, hier oder in anderen Punkten. Falls in 412 bestimmt wird, dass die zulässige Zahl von Anmeldungs-/Zugriffsversuchen für den EAC überschritten wurde, fährt das Verfahren 400 vorzugsweise zu 414 fort, wo einem Benutzer Zugriff verweigert, begrenzter Zugriff gewährt, er instruiert, einen Systemadministrator zu kontaktieren oder anderweitig informiert werden kann, dass Zugriff nicht gewährt wurde oder nicht gewährt werden kann. Folgend der gewünschten Benachrichtigung des Benutzers, Zugriffsverweigerung oder einer anderen Aktion in 414, fährt das Verfahren 400 vorzugsweise zu 410 fort, wo eine Operation fortfahren kann, wie oben allgemein beschrieben.
  • Falls jedoch in 412 bestimmt wird, dass die zulässige Zahl von Anmeldungs-/Zugriffsversuchen nicht überschritten wurde, fährt das Verfahren 400 vorzugsweise zu 416 fort, wo bestimmt werden kann, ob der EAC, auf den versucht wird zuzugreifen, mit einem Authentifizierungsanbieter, z. B. einem EAS oder einem anderen Netz, einer Berechnungsressource, einem Daten authentifizierungsmechanismen oder System kommunikativ gekoppelt ist. Falls der EAC in der Lage ist, mit einem Authentifizierungsanbieter zu kommunizieren, fährt das Verfahren 400 vorzugsweise zu 418 fort.
  • Falls in 416 der EAC nicht in der Lage ist, mit einem zugehörigen Authentifizierungsanbieter zu kommunizieren, fährt das Verfahren 400 vorzugsweise zu 420 fort, wo der EAC bestimmen kann, ob er zwischengespeicherte Beglaubigungen unterhält, mit denen er versuchen kann, die durch den Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu authentifizieren. Falls der EAC zwischengespeicherte Beglaubigungen nicht unterhält oder zwischengespeicherte Beglaubigungen für den aktuellen Benutzer, der versucht, sich an dem EAC anzumelden oder darauf zuzugreifen, nicht unterhält, fährt das Verfahren 400 vorzugsweise zu 422 fort. In 422 wird der Benutzer vorzugsweise darüber informiert, dass der EAC nicht fähig ist, die Clientzugriffsbeglaubigungen des Benutzers zu authentifizieren, bevor zu 414 fortgefahren wird, wo eine Operation wie oben allgemein beschrieben fortfahren kann.
  • Falls in 420 bestimmt wird, dass der EAC zwischengespeicherte Beglaubigungen unterhält, fährt das Verfahren 400 vorzugsweise zu 424 fort. In 424 wird der EAC vorzugsweise bestimmen, ob die durch den Benutzer bereitgestellten Clientzugriffsbeglaubigungen unter Verwendung der zwischengespeicherten Beglaubigungen authentifiziert werden können. Z. B. kann der EAC die durch den Benutzer bereitgestellten Clientzugriffsbeglaubigungen einfach gegen jene vergleichen, die durch den EAC unterhalten werden. Es werden andere Verfahren zum Authentifizieren von durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen innerhalb von Geist und Bereich der vorliegenden Erfindung betrachtet. Falls in 424 der EAC nicht in der Lage ist, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen mit Beglaubigungen zu authenti fizieren oder zu verifizieren, die durch den EAC unterhalten werden, fährt das Verfahren 400 vorzugsweise zu 422 fort, wo eine Operation wie oben allgemein beschrieben fortfahren kann.
  • Wie oben eingeführt fährt, falls in 416 bestimmt wird, dass der EAC in der Lage ist, mit einem Authentifizierungsanbieter zu kommunizieren, das Verfahren 400 vorzugsweise zu 418 fort, wo der EAC vorzugsweise eine Authentifizierungsanforderung generieren wird. Folgend der Generierung einer Authentifizierungsanforderung in 418 fährt das Verfahren 400 vorzugsweise zu 426 fort, wo der EAC vorzugsweise die generierte Authentifizierungsanforderung zu einem zugehörigen Authentifizierungsanbieter, z. B. dem EAS, mit dem der EAC kommunikativ gekoppelt ist, bereitstellen, weiterleiten oder anderweitig kommunizieren wird.
  • Folgend der Übermittlung der Authentifizierungsanforderung von dem EAC zu einem Authentifizierungsanbieter fährt das Verfahren 400 vorzugsweise zu 428 fort, wo bestimmt werden kann, ob eine Authentifizierungsantwort von dem Authentifizierungsanbieter durch den EAC empfangen wurde. Falls in 428 bestimmt wird, dass eine Authentifizierungsantwort von dem Authentifizierungsanbieter nicht empfangen wurde, fährt das Verfahren 400 vorzugsweise zu 430 fort, wo eine Bestimmung bezüglich dessen durchgeführt werden kann, ob eine Authentifizierungsantwort-Wartezeitperiode abgelaufen ist. Falls die Authentifizierungsantwort-Wartezeitperiode nicht abgelaufen ist, kehrt das Verfahren 400 vorzugsweise zu 428 zurück, wo auf Empfang einer Authentifizierungsantwort gewartet werden kann. Falls in 430 bestimmt wird, dass die Authentifizierungsantwortzeitperiode abgelaufen ist, kann das Verfahren 400 zu 420 für Operationen fortfahren, wie hierin allgemein beschrieben.
  • Sobald eine Authentifizierungsantwort durch den EAC empfangen wird, kann das Verfahren 400 zu 432 fortfahren, wo eine Bestimmung hinsichtlich dessen durchgeführt werden kann, ob die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen authentifiziert wurden. Falls in 432 bestimmt wird, dass die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen mit dem Authentifizierungsanbieter nicht authentifiziert werden konnten, kann das Verfahren 400 zu 422 für eine Operation fortfahren, wie oben allgemein beschrieben.
  • Falls die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen in 424 oder 432 authentifiziert wurden, fährt das Verfahren 400 vorzugsweise zu 434 fort, wo ein oder mehr Basisclient- oder Systeminitialisierungsskripte abgearbeitet werden können, um den Client für eine Verwendung durch den authentifizierten Benutzer vorzubereiten. Folgend Initialisierung von Basisskripten in 434 fährt das Verfahren 400 vorzugsweise zu 436 fort, wo ein oder mehr Aspekte des Clients befragt werden können um zu bestimmen, ob der Client darin eine oder mehr Erweiterungs-, von einer dritten Seite oder zusätzliche Sicherheitskomponenten installiert hat, z. B. den Credant Mobile Guardian oder beliebige andere Sicherheitsanwendungsschichten von dritter Seite.
  • Falls in 436 bestimmt wird, dass der EAC keinerlei Sicherheitskomponenten einer dritten Seite enthält, kann das Verfahren 400 zu 438 fortfahren, wo Initialisierung des EAC abgeschlossen werden kann. Folgend Initialisierung des EAC für eine Verwendung kann der EAC in einen Modus zum Überwachen von Ereignissen gehen, wie etwa eine Benutzeranforderung, um seine Clientzugriffsbeglaubigungen in 440 zu aktualisieren, oder eine Benutzeranforderung, um den EAC in 442 abzuschalten, abzumelden oder zu sichern. Falls in 440 keine Benutzeranforderung empfangen wird, um ihre Clientzugriffsbeglaubi gungen zu aktualisieren oder zu ändern, kann das Verfahren 400 zu 442 fortfahren um zu bestimmen, ob eine Anforderung zum Abschalten, Abmelden oder Sichern des Systems empfangen wird. Das Verfahren 400 kann die Operationen in 440 und 442 durchführen, während der EAC anderweitig in Gebrauch ist.
  • Falls in 440 bestimmt wird, dass ein autorisierter Benutzer seine Clientzugriffsbeglaubigungen aktualisieren oder modifizieren würde, kann das Verfahren 400 alternativ zu 444 fortfahren, wo ein oder mehr Prozesse, der/die sich darauf richtet/richten, dem Benutzer zu ermöglichen, seine Clientzugriffsbeglaubigungen zu aktualisieren oder zu modifizieren, ausgeführt werden kann/können. Z. B. kann der EAC den Benutzer zu seinen neuen Beglaubigungen ebenso wie seinen alten Beglaubigungen auffordern, bevor mit der Aktualisierung oder Modifizierung fortgefahren wird, bestimmen, ob der Benutzer autorisiert ist, derartige Beglaubigungen zu ändern etc. Falls in 442 bestimmt wird, dass ein Benutzer versucht, den EAC abzuschalten, abzumelden oder zu sichern, fährt das Verfahren 400 vorzugsweise zu 446 fort, wo ein oder mehr Systemskripte zum Abschalten, Abmelden oder Sichern bei Erfüllung der Benutzeranforderung ausgeführt werden können, bevor zu 402 fortgefahren wird.
  • Falls in 436 bestimmt wurde, dass eine oder mehr Sicherheitskomponenten einer dritten Seite in dem EAC installiert sind, wobei derartige Komponenten einer dritten Seite z. B. ihre eigenen Benutzerauthentifizierungsprozeduren etabliert haben, fährt das Verfahren 400 vorzugsweise zu 448 fort, wo jeder der Sicherheitskomponenten einer dritten Seite vorzugsweise die empfangene Benutzerclientzugriffsanforderung gemeldet wird. Folgend Meldung der Benutzerclientzugriffsanforderung in 448 sieht das Verfahren 400 vorzugsweise die Abgabe der durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen in 450 vor, bevor zu 452 fortgefahren wird.
  • In 452 wird ein Erweiterungsauthentifizierungsclient (add-on authentification client, AAC) der Sicherheitskomponente einer dritten Seite vorzugsweise versuchen, die von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu authentifizieren. In einer Ausführungsform kann der Versuch, die von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen durch den AAC zu authentifizieren, einbeziehen, dass der AAC die von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen gegenüber Beglaubigungen vergleicht, die durch den AAC oder die Sicherheitskomponente einer dritten Seite unterhalten werden. In einer alternativen Ausführungsform kann der Versuch, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen durch den AAC zu authentifizieren, einbeziehen, dass der AAC einen kommunikativ gekoppelten Erweiterungsauthentifizierungsserver (AAS) für eine Authentifizierung kontaktiert. In noch einer anderen Ausführungsform kann der Versuch für eine Authentifizierung Streuspeicherung der empfangenen Beglaubigungen und Verwendung des Ergebnisses enthalten, um einen Wurzelschlüssel vor einem Vergleich eines Hash-Wertes zu entschlüsseln um sicherzustellen, dass der Wurzelschlüssel richtig entschlüsselt wurde. Falls in 452 der AAC in der Lage ist, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu authentifizieren, fährt das Verfahren 400 vorzugsweise zu 454 fort, wo das Sicherheitssystem einer dritten Seite und/oder der AAC jene Abschnitte des Clients vorzugsweise entsperren werden, für deren Schutz es/er gestaltet ist.
  • Folgend der Entsperrung jener Abschnitte des Clients, für die die Sicherheitskomponente einer dritten Seite oder der AAC verantwortlich sind in 454, fährt das Verfahren 400 vorzugsweise zu 456 fort, wo der Client auf einen Empfang einer Aktualisierungsbenutzerzugriffsbeglaubigungsanforderung überwacht wird. Falls eine Aktualisierungsbenutzerzugriffsbeglau bigungsanforderung empfangen wird, fährt das Verfahren 400 vorzugsweise zu 458 fort, wo der anfordernde Benutzer zu seinen alten Zugriffsbeglaubigungen, z. B. aus Sicherheitszwecken, und zu seinen gewünschten aktualisierten Benutzerzugriffsbeglaubigungen aufgefordert werden kann. Sobald die existierenden und gewünschten aktualisierten Zugriffsbeglaubigungen des Benutzers erhalten sind, fährt das Verfahren 400 vorzugsweise zu 460 fort, wo eine Bestimmung bezüglich dessen durchgeführt werden kann, ob der Benutzer die geeignete Erlaubnis hat, um seine Zugriffsbeglaubigungen zu aktualisieren oder zu modifizieren.
  • Falls in 460 bestimmt wird, dass der Benutzer tatsächlich die angemessene Erlaubnis hat, seine Zugriffsbeglaubigungen zu aktualisieren oder zu modifizieren, fährt das Verfahren 400 vorzugsweise zu 462 fort, wo dem Clientsystem und/oder dem Authentifizierungsanbieter die Benutzerzugriffsbeglaubigungsänderungsanforderung gemeldet werden kann, bevor die Aktualisierungsbenutzerzugriffsbeglaubigungen dem gleichen in 464 bereitgestellt werden. In 466 werden vorzugsweise Änderungen an den existierenden Benutzerzugriffsbeglaubigungen in dem Client, dem Authentifizierungsanbieter und/oder dem AAC initiiert und/oder implementiert.
  • Das Verfahren 400 kann 468 mindestens von einer Bestimmung in 456 keiner empfangenen Anforderung, Benutzerzugriffsbeglaubigungen zu aktualisieren, einer Bestimmung in 460, dass dem Benutzer die Erlaubnis fehlt, die benötigt wird, um seine Benutzerzugriffsbeglaubigungen zu ändern oder folgend Initialisierung oder Implementierung der angeforderten Änderungen an Zugriffsbeglaubigungen eines Benutzers in 466 erreichen. In 468 überwacht das Verfahren 400 vorzugsweise den EAC auf Empfang einer Anforderung, den EAC abzuschalten, abzumelden oder zu sichern. Falls eine derartige Anforderung nicht erfasst wird, kann das Verfahren 400 den EAC durch Rückkehr zu 456 überwachen. Falls eine derartige Anforderung empfangen wird, fährt das Verfahren 400 vorzugsweise zu 446 für eine Operation fort, wie allgemein hierin beschrieben.
  • Falls der AAC nicht in der Lage ist, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen in 452 zu authentifizieren, kann das Verfahren 400 zu 470 in einer Ausführungsform fortfahren. In einer derartigen Ausführungsform kann das Verfahren 400 die empfangenen von einem Benutzer bereitgestellten Clientzugriffsbeglaubigungen als Beglaubigungen behandeln, die mit dem AAC zu aktualisieren sind. Folgend Operationen in 470, oder in einer Ausführungsform, wo die Annahme in 470 bereitgestellt wird, fährt das Verfahren 400 vorzugsweise zu 472 fort.
  • In 472 kann der AAC einen Aufforderungscode und/oder einen Einrichtungsidentifikator und/oder einen Benutzeridentifikator erhalten. Aus dem Aufforderungscode und/oder einem Einrichtungsidentifikator und/oder einem Benutzeridentifikator erstellt der AAC vorzugsweise eine Beglaubigungsaufforderung in 474. Die Beglaubigungsaufforderung wird dann vorzugsweise in 476 dem AAS übermittelt.
  • In dem AAS werden, bei oder nach Empfang der Beglaubigungsaufforderung, ein oder mehr Schlüssel, die mit dem Einrichtungsidentifikator und/oder Benutzeridentifikator in Verbindung stehen, vorzugsweise in 478 abgerufen. Aus den abgerufenen einem oder mehr Schlüsseln, z. B. einem oder mehr Wurzelschlüsseln, kann ein Antwortcode oder eine Beglaubigungsantwort, der/die den einen oder mehr abgerufenen Schlüssel und/oder den Aufforderungscode verwendet, in dem AAS in 480 generiert werden. Sobald eine Beglaubigungsantwort generiert wurde, wird die Beglaubigungsantwort vorzugsweise zu dem AAC oder einer Sicherheitskomponente einer dritten Seite in 482 übertragen, bevor das Verfahren 400 vorzugsweise zu 484 fortfährt.
  • In 484 bestimmt der AAC oder die Sicherheitskomponente einer dritten Seite vorzugsweise, ob die Beglaubigungsantwort, die von dem AAS empfangen wird, verifiziert oder authentifiziert werden kann. Falls nicht, fährt das Verfahren 400 vorzugsweise zu 414 für Operationen fort, wie oben allgemein beschrieben. Falls jedoch in 484 der AAC in der Lage ist, die Beglaubigungsantwort zu verifizieren, die von dem AAS empfangen wird, fährt das Verfahren 400 vorzugsweise zu 486 fort, wo jene Abschnitte des EAC, wofür die Sicherheitskomponente einer dritten Seite verantwortlich ist, entsperrt werden können.
  • Folgend der Gewährung von Zugriff auf jene Abschnitte des EAC, die durch die Sicherheitskomponente einer dritten Seite geschützt werden, fährt das Verfahren 400 vorzugsweise zu 488 in einer Ausführungsform fort. In 488 kann eine Bestimmung bezüglich dessen durchgeführt werden, ob es notwendig oder wünschenswert ist, die durch einen Benutzer bereitgestellten Clientzugriffsbeglaubigungen zu aktualisieren, die der AAC in 452 nicht verifizieren oder authentifizieren konnte. Falls in 488 bestimmt wird, dass die Clientzugriffsbeglaubigungen eines Benutzers nicht aktualisiert werden müssen, kann das Verfahren 400 zu 440 für Operationen fortfahren, wie oben allgemein beschrieben. Falls alternativ bestimmt wird, dass existierende Benutzerclientzugriffsbeglaubigungen aktualisiert werden müssen, fährt das Verfahren 400 vorzugsweise zu 490 fort, wo die geeigneten Benutzerclientzugriffsbeglaubigungen in dem AAC, AAS, EAC und/oder dem Authentifizierungsanbieter aktualisiert oder modifiziert werden können. Folgend den Operationen in 490 fährt das Verfahren 400 vorzugsweise zu 440 für Operationen fort, wie oben allgemein beschrieben.
  • Bezug nehmend nun auf 8 wird ein Flussdiagramm, das eine Ausführungsform einer ergänzenden oder Austauschroutine für einen oder mehr Abschnitte des Verfahrens, das in 47 veranschaulicht wird, veranschaulicht, gemäß Unterweisungen der vorliegenden Erfindung dargestellt. Allgemein stellt das Verfahren 800 von 8 eine Ausführungsform einer Routine oder eines Verfahrens zum Handhaben von Aktualisierungsbeglaubigungsereignissen in einem System dar, das Unterweisungen der vorliegenden Erfindung einbezieht.
  • In einer Ausführungsform stellt folgend Benutzerauthentifizierungsabschluss durch die Entsperrung jener Abschnitte des EAC, die durch die Sicherheitskomponenten einer dritten Seite geschützt werden, das Verfahren 800 in 802 vorzugsweise die Überwachung des EAC auf eine Benutzeranforderung bereit, eine oder mehr ihrer Zugriffsbeglaubigungen zu aktualisieren. Falls keine Aktualisierungsbeglaubigungsereignisse erfasst werden, kann das Verfahren 800 zu 442 für Operationen fortfahren, wie oben allgemein beschrieben. Falls jedoch in 802 ein Aktualisierungsbeglaubigungsereignis erfasst wird, fährt das Verfahren 800 vorzugsweise zu 804 fort.
  • In 804 kooperieren vorzugsweise z. B. der EAC und der EAS, um eine oder mehr Benutzerclientzugriffsbeglaubigungen wie durch den Benutzer angefordert zu aktualisieren. In 806 wird dem AAC vorzugsweise das empfangene Aktualisierungsbeglaubigungsereignis gemeldet. Die aktualisierten Benutzerbeglaubigungen werden in 808 vorzugsweise übertragen zu oder anderweitig bereitgestellt dem AAC. Sobald der AAC im Besitz der aktualisierten Beglaubigungen ist, initiiert das Verfahren 800 vorzugsweise eine Aufforderung zwischen dem AAC und dem AAS in 810 bis 820, wie oben allgemein mit Bezug auf Verfahren 400 in 472 bis 484 beschrieben. In 822 von Verfahren 800 fährt, falls der AAC in der Lage ist, die Beglaubigungsantwort zu verifizieren, die von dem AAS empfangen wird, das Verfahren 800 vorzugsweise zu 490 für Operationen fort, wie oben allgemein beschrieben. Falls in 822 der AAC nicht in der Lage ist, die Beglaubigungsantwort zu verifizieren, die von dem AAS empfangen wird, fährt das Verfahren 800 alternativ vorzugsweise zu 442 für Operationen fort, wie oben allgemein beschrieben.
  • Die obige Beschreibung ist beispielhaft und ist nicht gedacht, die Unterweisungen der vorliegenden Erfindung auf irgendeine Art und Weise zu begrenzen. Z. B. können ein oder mehr der oben beschriebenen Module weiter kombiniert und die Operationen unter einer Zahl von zusätzlichen Komponenten verteilt werden. Ferner können ein oder mehr Abschnitte der Erfindung, die hierin beschrieben werden, in Hardware, Software oder irgend einer Kombination davon implementiert werden.
  • Obwohl die vorliegende Offenbarung detailliert beschrieben wurde, sollte verstanden werden, dass verschiedene Änderungen, Ersetzungen und Umbildungen dazu ohne Abweichung von dem Geist und Bereich der Erfindung durchgeführt werden können.
  • ZUSAMMENFASSUNG
  • Diese vorliegende Erfindung stellt ein System und ein Verfahren bereit, die es für ein Erweiterungsystem einer dritten Seite möglich machen, Benutzerauthentifizierungsbeglaubigungen mit einem existierenden Benutzerauthentifizierungsmechanismus synchronisiert zu halten.

Claims (14)

  1. Ein Verfahren, umfassend: Empfangen von weitergeleiteten authentifizierten von einem Benutzer bereitgestellten Zugriffsbeglaubigungen durch einen Erweiterungsauthentifizierungsclient, der mit mindestens einer Komponente einer dritten Seite in Verbindung steht, die betriebsfähig ist, einen oder mehr Abschnitte eines Clientsystems zu schützen; Durchführen eines ersten Versuches, die weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen mit den lokal gespeicherten. Beglaubigungen einer dritten Seite des Erweiterungsauthentifizierungsclients durch Streuspeicherung der weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen zu authentifizieren, um ein Hash-Ergebnis zu erhalten; Entschlüsseln eines Wurzelschlüssels unter Verwendung des Hash-Ergebnisses; Vergleichen eines Hash-Wertes um sicherzustellen, dass der Wurzelschlüssel richtig entschlüsselt wurde; und Entsperren von einem oder mehr Abschnitten des Clientsystems, die durch die Komponente einer dritten Seite geschützt werden, als Reaktion auf Authentifizierung der weitergeleiteten authentifizierten Benutzerzugriffsbe glaubigungen unter Verwendung der lokal gespeicherten Beglaubigungen einer dritten Seite.
  2. Das Verfahren nach Anspruch 1, ferner umfassend, als Reaktion auf einen Fehler, die weitergeleiteten authentifizierten Benutzerzugriffsbeglaubigungen in dem ersten Versuch zu authentifizieren, Synchronisieren von Erweiterungsauthentifizierungsbeglaubigungen mit den weitergeleiteten authentifizierten Benutzerzugriffsbeglaubigungen, ohne Benutzerbenachrichtigung oder zusätzliche Benutzereingabe, durch Kommunikation mit dem Erweiterungsauthentifizierungsserver durch den Erweiterungsauthentifizierungsclient.
  3. Das Verfahren nach Anspruch 2, ferner umfassend: Senden einer Beglaubigungsaufforderung zu dem Erweiterungsauthentifizierungsserver; Generieren aus der Beglaubigungsaufforderung einer Beglaubigungsantwort; Senden der Beglaubigungsantwort zu dem Erweiterungsauthentifizierungsclient; Versuchen, die Beglaubigungsantwort in dem Erweiterungsauthentifizierungsclient zu verifizieren; und Entsperren von einem oder mehr Abschnitten des Clientsystems, die durch die Komponente einer dritten Seite geschützt werden, durch den Erweiterungsauthentifizierungsclient als Reaktion auf Verifizierung der Beglaubigungsantwort durch den Erweiterungsauthentifizierungsclient.
  4. Das Verfahren nach Anspruch 3, ferner umfassend Erstellen, in dem Erweiterungsauthentifizierungsclient, der Beglaubigungsaufforderung von einem Wurzelschlüssel, der mit einer oder mehr einer Einrichtungsidentifikation und Benutzeridentifikation in Verbindung steht.
  5. Das Verfahren nach Anspruch 3, ferner umfassend: Abfragen, in dem Erweiterungsauthentifizierungsserver, eines Wurzelschlüssels, der mit mindestens einer von einer Einrichtungsidentifikation oder einer Benutzeridentifikation in Verbindung steht, die durch den Erweiterungsauthentifizierungsclient bereitgestellt wird; und Generieren der Beglaubigungsantwort aus dem abgefragten Wurzelschlüssel und einem Aufforderungscode, der durch den Erweiterungsauthentifizierungsclient bereitgestellt wird.
  6. Das Verfahren nach Anspruch 3, ferner umfassend Generieren und Speichern eines Aufforderungscodes bei Initialisierung des Erweiterungsauthentifizierungsclients und folgend mindestens einer ersten Verwendung der Beglaubigungsaufforderung oder Beglaubigungsantwort.
  7. Das Verfahren nach Anspruch 1, ferner umfassend Herstellen eines geteilten Geheimnisses zwischen dem Erweiterungsauthentifizierungsserver und mindestens einem Erweiterungsauthentifizierungsclient, der mit einer oder mehr Komponenten einer dritten Seite in Verbindung steht, die betriebsfähig sind, mindestens einen Abschnitt des Clientsystems zu schützen.
  8. Das Verfahren nach Anspruch 3, ferner umfassend: als Reaktion auf einen Fehler, die weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen in dem ersten Versuch zu authentifizieren, Annehmen, dass die weitergeleiteten authentifizierten durch einen Benutzer bereitgestellten Zugriffsbeglaubigungen aktualisierte Benutzerzugriffsbeglaubigungen enthalten; und als Reaktion auf eine erfolgreiche Verifizierung der Beglaubigungsantwort, Speichern der aktualisierten Benutzerzugriffsbeglaubigungen zur Verwendung durch den Erweiterungsauthentifizierungsclient während anschließender Benutzerzugriffsversuche.
  9. Ein System, umfassend: mindestens einen Mikroprozessor; mindestens einen Speicher, der mit dem mindestens einen Prozessor betriebsfähig in Verbindung steht; eine Kommunikationsschnittstelle, die mit dem mindestens einen Prozessor betriebsfähig in Verbindung steht, und betriebsfähig ist, Information durch ein oder mehr Kommunikationsmedien auszutauschen; und einen Erweiterungsauthentifizierungsclient, der in dem Speicher speicherbar und in dem Prozessor ausführbar ist, wobei der Erweiterungsauthentifizierungsclient betriebsfähig ist, Benutzerzugriffsbeglaubigungen, die durch einen existierenden Authentifizierungsclient authentifiziert sind, zu empfangen, zu versuchen, die empfangenen Benutzerzugriffsbeglaubigungen mit mindestens einem eines Erweiterungsauthentifizierungsservers oder zwischengespeicherten Benutzerzugriffsbeglaubigungen zu authentifi zieren, einen oder mehr Abschnitte des Systems, die durch eine zugehörige Komponente einer dritten Seite geschützt werden, zu entsperren, als Reaktion auf Authentifizierung der Benutzerzugriffsbeglaubigungen mit mindestens einem des Erweiterungsauthentifizierungsservers oder der zwischengespeicherten Beglaubigungen, eine Beglaubigungsaufforderung zu dem Erweiterungsauthentifizierungsserver als Reaktion auf einen Fehler zu senden, die empfangenen Benutzerzugriffsbeglaubigungen zu authentifizieren, eine Beglaubigungsantwort zu empfangen, zu versuchen, die Beglaubigungsantwort zu authentifizieren, und einen Abschnitt des Systems, der durch die zugehörige Komponente einer dritten Seite geschützt wird, bei Authentifizierung der Beglaubigungsantwort zu entsperren.
  10. Das System nach Anspruch 9, ferner umfassend den Erweiterungsauthentifizierungsclient, der betriebsfähig ist, eine oder mehr Benutzerzugriffsbeglaubigungen zu aktualisieren, die durch den den Erweiterungsauthentifizierungsclient unterhalten werden.
  11. Das System nach Anspruch 9, ferner umfassend den Erweiterungsauthentifizierungsclient, der betriebsfähig ist: anzunehmen, dass die Benutzerzugriffsbeglaubigungen, die durch den existierenden Authentifizierungsclient authentifiziert sind, die aber durch den Erweiterungsauthentifizierungsclient ohne Senden einer Beglaubigungsaufforderung zu dem Erweiterungsauthentifizierungsserver nicht authentifiziert werden können, aktualisierte Benutzerzugriffsbeglaubigungen sind; und eine oder mehr Benutzerzugriffsbeglaubigungen, die durch den Erweiterungsauthentifizierungsclient zugreifbar sind, als Reaktion auf Authentifizierung der Beglaubigungsantwort zu aktualisieren.
  12. Das System nach Anspruch 9, ferner umfassend den Erweiterungsauthentifizierungsclient, der betriebsfähig ist: eine Benutzerzugriffsbeglaubigungsaktualisierungsmeldung von dem existierenden Authentifizierungsclient zu empfangen; aktualisierte Benutzerzugriffsbeglaubigungen zu empfangen; die empfangenen aktualisierten Benutzerzugriffsbeglaubigungen bei dem existierenden Authentifizierungsserver zu aufzufordern; und eine oder mehr Benutzerzugriffsbeglaubigungen, die durch den Erweiterungsauthentifizierungsclient zugreifbar sind, bei Abschluss einer erfolgreichen Aufforderung zu aktualisieren.
  13. Ein Verfahren für sichere transparente kontinuierlich synchronisierte Beglaubigungen in einem beliebigen System dritter Seite, umfassend: Empfangen einer Beglaubigungsaktualisierungsmeldung; Abfragen eines Aufforderungscodes und einer Einrichtungsidentifikation; Senden des Aufforderungscodes und der Einrichtungsidentifikation zu einem Beglaubigungs- und Authentifizierungsmanager; Abfragen eines verschlüsselten Wurzelschlüssels, der mit der Einrichtungsidentifikation in Verbindung steht; Generieren eines Antwortcodes unter Verwendung des Aufforderungscodes und des Wurzelschlüssels; Übertragen des Antwortcodes zu einem Clientbeglaubigungs- und Authentifizierungsmanager; Verifizieren von Richtigkeit des Antwortcodes durch erfolgreiches Entschlüsseln des Wurzelschlüssels, der mit der Einrichtungsidentifikation in Verbindung steht; und Aktualisieren der einen oder mehr Zugriffsbeglaubigungen.
  14. Ein Verfahren zum Unterhalten von Synchronisation zwischen Benutzerzugriffsbeglaubigungen, die durch einen existierenden Authentifizierungsclient erforderlich sind, und einem Erweiterungsauthentifizierungsclient ohne Benutzereingriff oder Benachrichtigung, umfassend: Empfangen in dem Erweiterungsauthentifizierungsclient von einer oder mehr Benutzerzugriffsbeglaubigungen, die durch mindestens einen eines existierenden Authentifizierungsclients oder eines existierenden Authentifizierungsservers authentifiziert sind; Versuchen, die Benutzerzugriffsbeglaubigungen in dem Erweiterungsauthentifizierungsclient zu authentifizieren; Durchführen einer Aufforderung bei einem Erweiterungsauthentifizierungsserver, der mit dem Erweiterungsauthentifizierungsclient kommunikativ in Verbindung steht, als Reaktion auf einen Fehler, die Benutzerzugriffsbeglaubi gungen durch den Erweiterungsauthentifizierungsclient zu authentifizieren; und Aktualisieren von einer oder mehr Benutzerzugriffsbeglaubigungen, die durch den Erweiterungsauthentifizierungsclient zugreifbar sind, bei erfolgreichem Abschluss der Aufforderung bei dem Erweiterungsauthentifizierungsserver.
DE112006003105T 2005-11-15 2006-11-14 System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite Withdrawn DE112006003105T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US73688705P 2005-11-15 2005-11-15
US60/736,887 2005-11-15
PCT/US2006/044153 WO2007059112A2 (en) 2005-11-15 2006-11-14 Secure, transparent and continuous synchronization of access credentials in an arbitrary third party system

Publications (1)

Publication Number Publication Date
DE112006003105T5 true DE112006003105T5 (de) 2008-10-09

Family

ID=38049233

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006003105T Withdrawn DE112006003105T5 (de) 2005-11-15 2006-11-14 System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite

Country Status (4)

Country Link
US (1) US20070174906A1 (de)
DE (1) DE112006003105T5 (de)
GB (1) GB2445711A (de)
WO (1) WO2007059112A2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281378B2 (en) 2006-10-20 2012-10-02 Citrix Systems, Inc. Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
US8311513B1 (en) * 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US8326353B1 (en) 2007-06-27 2012-12-04 ENORCOM Corporation Customizable mobile device
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US8166072B2 (en) 2009-04-17 2012-04-24 International Business Machines Corporation System and method for normalizing and merging credential stores
US8281372B1 (en) 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
US20130160144A1 (en) * 2011-12-14 2013-06-20 Microsoft Corporation Entity verification via third-party
US9369289B1 (en) * 2013-07-17 2016-06-14 Google Inc. Methods and systems for performing secure authenticated updates of authentication credentials
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US10079681B1 (en) * 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US10965703B2 (en) * 2018-06-06 2021-03-30 Reliaquest Holdings, Llc Threat mitigation system and method
CN109120396B (zh) * 2018-07-10 2021-11-26 成都安恒信息技术有限公司 一种基于挑战应答码的数据加解密系统的使用方法
CN110830486B (zh) * 2019-11-13 2022-11-25 深圳市亲邻科技有限公司 基于多端通信的读卡、写卡方法、装置以及多端通信系统
US20210212619A1 (en) * 2020-01-13 2021-07-15 Paxmentys, LLC Cognitive Readiness Determination and Control System and Method
US11646871B2 (en) * 2020-08-12 2023-05-09 Intuit Inc. System and method for multitenant key derivation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
DE10208188B4 (de) * 2002-02-20 2006-05-24 Amaxa Gmbh Behälter mit zumindest einer Elektrode
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7418595B2 (en) * 2004-01-02 2008-08-26 Nokia Siemens Networks Oy Replay prevention mechanism for EAP/SIM authentication
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US8085936B2 (en) * 2006-11-27 2011-12-27 Echoworx Corporation Method and system for content management in a secure communication system

Also Published As

Publication number Publication date
WO2007059112A2 (en) 2007-05-24
GB0808663D0 (en) 2008-06-18
WO2007059112A3 (en) 2009-05-14
GB2445711A (en) 2008-07-16
US20070174906A1 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
DE112006003105T5 (de) System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
DE112010004930B4 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE112007000618B4 (de) Hierarchischer, auf Vertrauen basierender Stellungsbericht und Strategiedurchsetzung
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
US9094217B2 (en) Secure credential store
US7950065B2 (en) Method and system to control access to content stored on a web server
CN103310161B (zh) 一种用于数据库系统的防护方法及系统
DE202016107487U1 (de) Authentifizierung eines lokalen Gerätes
DE102020126182A1 (de) Privatsphären- und datenschutz auf smart-edge-vorrichtungen
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
US8683569B1 (en) Application access control system
DE112005001739T5 (de) Nachverfolgung geschützter Speicherbereiche zur Beschleunigung von Antivirusprogrammen
DE102007057371A1 (de) Anordnung und Verfahren zur verallgemeinerten Authentifikation
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102017205948A1 (de) Nachrichtenauthentifizierung mit sicherer Codeverifikation
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE112009004491T5 (de) System und Verfahren zum sicheren Speichern von Daten in einem elektronischen Gerät
DE102011082184A1 (de) Sicherheitsschutz für Speicherinhalt von Prozessorhauptspeicher
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
CN105279453B (zh) 一种支持分离存储管理的文件分区隐藏系统及其方法
Zugaj et al. Analysis of standard security features for selected NoSQL systems

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee