RU2004131027A - Взаимодействующие модульные средства сбора удостоверений и доступа - Google Patents

Взаимодействующие модульные средства сбора удостоверений и доступа Download PDF

Info

Publication number
RU2004131027A
RU2004131027A RU2004131027/09A RU2004131027A RU2004131027A RU 2004131027 A RU2004131027 A RU 2004131027A RU 2004131027/09 A RU2004131027/09 A RU 2004131027/09A RU 2004131027 A RU2004131027 A RU 2004131027A RU 2004131027 A RU2004131027 A RU 2004131027A
Authority
RU
Russia
Prior art keywords
identity
module
authentication
database
logical
Prior art date
Application number
RU2004131027/09A
Other languages
English (en)
Other versions
RU2369025C2 (ru
Inventor
Бенджамин А. ХАЦ (US)
Бенджамин А. ХАЦ
Кристь н ИЛАС (US)
Кристьян ИЛАС
Эрик К. ПЕРЛИН (US)
Эрик К. ПЕРЛИН
Эрик Р. ФЛО (US)
Эрик Р. ФЛО
Джон СТЕФЕНС (US)
Джон СТЕФЕНС
Клаус У. ШУТЦ (US)
Клаус У. ШУТЦ
Стефан РИЧАРДЗ (US)
Стефан РИЧАРДЗ
Стерлинг М. РИЗОР (US)
Стерлинг М. РИЗОР
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2004131027A publication Critical patent/RU2004131027A/ru
Application granted granted Critical
Publication of RU2369025C2 publication Critical patent/RU2369025C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Claims (32)

1. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых преобразуют удостоверение посредством соответствующего одного из множества отличающихся модулей провайдеров удостоверений, каждый из которых преобразует соответствующий отличающийся тип удостоверений в общий протокол удостоверений; передают преобразованное удостоверение, соответствующее общему протоколу удостоверений, через интерфейс прикладного программирования (API) провайдера удостоверений модулю пользовательского интерфейса (UI) логического входа собственной операционной системы (ОС) локальной машины; вызывают процедуру логического входа для ОС с целью аутентификации преобразованного удостоверения по базе данных удостоверений; а также выполняют логический вход пользователя, идентифицированного посредством преобразованного удостоверения, для доступа к локальной машине в случае успешной аутентификации.
2. Способ по п.1, в котором логический вход пользователя в локальную машину не будет выполнен до тех пор, пока множество упомянутых удостоверений не будет преобразовано соответствующим упомянутым отличающимся модулем провайдера удостоверений, передано и успешно аутентифицировано.
3. Способ по п.1, в котором логический вход пользователя в локальную машину не выполняют в процессе преобразования удостоверений.
4. Способ по п.1, в котором преобразование удостоверения дополнительно включает в себя этапы, на которых запрашивают посредством модуля UI логического входа одноуровневый список модулей провайдеров удостоверений; отображают одноуровневый список на дисплее посредством модуля UI логического входа; а также выбирают один из упомянутых модулей провайдеров удостоверений из одноуровневого списка на дисплее.
5. Способ по п.1, в котором вызов процедуры логического входа для ОС с целью аутентификации преобразованного удостоверения по базе данных удостоверений дополнительно включает в себя этапы, на которых передают преобразованное удостоверение локальным средствам защиты (LSA); а также определяют аутентификацию посредством LSA по базе данных удостоверений, выбираемой из группы, которая содержит локальную базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от баз данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
6. Способ по п.1, в котором каждый модуль провайдера удостоверений выполнен с возможностью взаимодействия с ОС посредством API провайдера удостоверений.
7. Способ по п.1, в котором каждый отличающийся тип удостоверений выбирают из группы, включающей в себя имя пользователя и пароль, удостоверение в виде аппаратного маркера, удостоверение в виде цифрового сертификата, удостоверение в виде смарт-карты, удостоверение по протоколу запроса и ответа, сетчатку глаза, человеческое лицо, походку, образец почерка, голос, запах, отпечаток пальца и другие биометрические параметры.
8. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.1.
9. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых принимают удостоверение от пользователя посредством устройства ввода, подключенного к локальной машине, имеющей операционную систему (ОС); преобразуют удостоверение посредством одного из отличающихся совместно существующих модулей провайдеров удостоверений, предназначенных для преобразования, соответственно, отличающихся типов удостоверений в общий протокол удостоверений; а также используют компонент ОС для аутентификации преобразованного удостоверения, соответствующего общему протоколу удостоверений, по базе данных удостоверений; а также выполняют логический вход пользователя посредством ОС для доступа к локальной машине в случае успешной аутентификации.
10. Способ по п.9, в котором выполнение логического входа пользователя дополнительно включает в себя этап, на котором выполняют логический вход пользователя в локальную машину после приема множества упомянутых удостоверений, преобразования их соответствующим упомянутым отличающимся совместно существующим модулем провайдера удостоверений и успешной аутентификации.
11. Способ по п.9, в котором логический вход пользователя в локальную машину не выполняют в процессе аутентификации преобразованных удостоверений.
12. Способ по п.9, в котором использование компонента ОС для аутентификации преобразованного удостоверения, соответствующего общему протоколу удостоверений, по базе данных удостоверений дополнительно включает в себя этапы, на которых передают преобразованное удостоверение локальным средством защиты (LSA); а также определяют аутентификацию посредством LSA по базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
13. Способ по п.9, в котором каждый упомянутый модуль провайдера удостоверений выполнен с возможностью взаимодействия с компонентом ОС посредством интерфейса прикладного программирования (API) провайдера удостоверений.
14. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.9.
15. Способ аутенфикации пользователя, включающий в себя этапы, на которых запрашивают удостоверение с помощью приложения, исполняющегося на локальной машине, причем локальная машина содержит операционную систему (ОС), посредством которой выполняют логический вход пользователя, при этом к локальной машине подключено устройство ввода; используют один из отличающихся совместно существующих модулей провайдеров удостоверений для получения от пользователя удостоверения с устройства ввода; а также передают полученное удостоверение приложению для аутентификации, при этом каждый упомянутый модуль провайдера удостоверений может получать соответствующий отличающийся тип удостоверений; каждый упомянутый модуль провайдера удостоверений взаимодействует с ОС посредством интерфейса прикладного программирования (API) провайдера удостоверений; API провайдера удостоверений принимает удостоверения, полученные любым из упомянутых модулей провайдеров удостоверений; а также каждый упомянутый модуль провайдера удостоверений может предоставлять соответствующий упомянутый тип удостоверений, получаемый им, для API провайдера удостоверений с целью аутентификации принципала для осуществления логического входа с помощью ОС с целью доступа к локальной машине.
16. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.15.
17. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых принимают удостоверение от пользователя с устройства ввода, подключенного к локальной машине, имеющей операционную систему (ОС); преобразуют удостоверение посредством модуля провайдера удостоверений, соответствующего устройству ввода, при этом модуль провайдера удостоверений является одним из множества совместно существующих отличающихся модулей провайдеров удостоверений; а также каждый из упомянутых модулей провайдеров удостоверений может выполнять преобразование соответствующего отличающегося типа удостоверений, принимаемого с отличающегося устройства ввода, подключенного к локальной машине; а также каждое упомянутое преобразование каждого упомянутого удостоверения соответствует общему протоколу удостоверений; передают преобразованное удостоверение, соответствующее общему протоколу удостоверений, посредством интерфейса провайдера удостоверений процедуре пользовательского интерфейса (UI) логического входа из состава ОС; пересылают преобразованное удостоверение, соответствующее общему протоколу удостоверений, от процедуры UI логического входа процедуре логического входа из состава ОС; выполняют аутентификацию преобразованного удостоверения по базе данных удостоверений посредством процедуры логического входа из состава ОС; а также выполняют логический вход пользователя для доступа к локальной машине посредством ОС в случае успешной аутентификации.
18. Способ по п.17, в котором выполнение логического входа пользователя для доступа к локальной машине посредством ОС дополнительно включает в себя этап, на котором откладывают логический вход пользователя для доступа к локальной машине до тех пор, пока не будут осуществлены прием, преобразование, передача, пересылка и успешная аутентификация для каждого из множества упомянутых удостоверений.
19. Способ по п.17, в котором логический вход пользователя для доступа к локальной машине не выполняют в процессе аутентификации преобразованных удостоверений по базе данных удостоверений посредством процедуры логического входа из состава ОС.
20. Способ по п.17, в котором аутентификация преобразованного удостоверения по базе данных удостоверений посредством процедуры логического входа из состава ОС дополнительно включает в себя этапы, на которых передают преобразованное удостоверение локальным средствам защиты (LSA) от процедуры логического входа из состава ОС; а также определяют аутентификацию посредством LSA по базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
21. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.17.
22. Машиночитаемый носитель, содержащий модуль провайдера удостоверений, включающий в себя инструкции, которые при исполнении на локальной машине, имеющей операционную систему (ОС), принимают и преобразуют удостоверение в протокол удостоверений, совместимый для аутентификации посредством компонента аутентификации из состава ОС по базе данных удостоверений для выполнения логического входа пользователя, идентифицированного удостоверением, посредством ОС с целью доступа к локальной машине при успешной аутентификации, при этом преобразованные удостоверения могут быть приняты через интерфейс к компоненту аутентификации из состава ОС; интерфейс к компоненту аутентификации из состава ОС совместим для приема любого из множества упомянутых удостоверений от соответствующего множества отличающихся совместно существующих модулей провайдеров удостоверений; а также каждый из упомянутых совместно существующих модулей провайдеров удостоверений выполнен с возможностью приема соответствующего отличающегося типа удостоверений от соответствующего устройства ввода; а также преобразование каждого упомянутого отличающегося типа удостоверений в протокол удостоверений с целью совместимости для аутентификации, выполняемой посредством компонента аутентификации из состава ОС по базе данных удостоверений.
23. Машиночитаемый носитель по п.22, в котором компонент аутентификации из состава ОС включает в себя модуль пользовательского интерфейса (UI) логического входа; модуль логического входа ОС для приема вызовов, соответствующих вызову удаленной процедуры (RPC), от модуля UI логического входа; а также локальные средства защиты (LSA) для определения аутентификации по связанной с LSA базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
24. Собственная операционная система (ОС), включающая в себя модуль аутентификации для аутентификации пользователя с помощью удостоверения, принятого от одного из множества отличающихся совместно существующих модулей провайдеров удостоверений, каждый из которых преобразует соответствующий отличающийся тип введенных пользователем данных в удостоверение, соответствующее общему протоколу удостоверений; а также выполнения логического входа пользователя, идентифицированного преобразованным удостоверением, для доступа к локальной машине в случае успешной аутентификации.
25. Машиночитаемый носитель, содержащий модуль провайдера предварительного доступа (PLAP), включающий в себя инструкции, которые при исполнении на локальной машине, имеющей операционную систему (ОС), принимают удостоверение и службу доступа, соответствующую модулю PLAP; устанавливают связь с доменом с использованием службы доступа для аутентификации посредством компонента аутентификации из состава ОС по базе данных удостоверений для выполнения логического входа пользователя, идентифицированного удостоверением, с помощью ОС с целью доступа к локальной машине при успешной аутентификации, при этом удостоверение может быть принято через интерфейс к компоненту аутентификации из состава ОС; интерфейс к компоненту аутентификации из состава ОС совместим для приема каждого из множества упомянутых удостоверений и упомянутых служб доступа от соответствующего множества отличающихся совместно существующих упомянутых модулей PLAP; а также каждый из упомянутых отличающихся совместно существующих модулей PLAP может установить соединение соответствующего отличающегося типа, совместимого с обменом данными в процессе аутентификации, выполняемым компонентом аутентификации из состава ОС по базе данных удостоверений.
26. Машиночитаемый носитель по п.25, в котором компонент аутентификации из состава ОС включает в себя модуль пользовательского интерфейса (UI) логического входа; модуль логического входа ОС для приема вызовов, соответствующих вызову удаленной процедуры (RPC), от модуля UI логического входа; а также локальные средства защиты (LSA) для определения аутентификации по связанной с LSA базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
27. Собственная операционная система (ОС), включающая в себя интерфейс прикладного программирования (API) менеджера провайдеров предварительного доступа (PLAP) к модулю аутентификации, при этом любой из множества отличающихся совместно существующих модулей PLAP может устанавливать соединение между API менеджера PLAP и службой доступа, соответствующей модулю PLAP; каждый упомянутый модуль PLAP задает удостоверение и соответствующий отличающийся тип соединения для соответствующей службы доступа; модуль аутентификации осуществляет аутентификацию принципала, используя удостоверение, заданное одним из упомянутых модулей PLAP для доступа к локальной машине посредством собственной ОС; в случае успешной аутентификации принципала, принципал может использовать локальную машину для обмена данными между API менеджера PLAP и службой доступа, соответствующей упомянутому модулю PLAP.
28. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых запрашивают, посредством модуля пользовательского интерфейса (UI) логического входа из состава ОС через предоставляемый к нему интерфейс прикладного программирования (API) менеджера провайдеров предварительного доступа (PLAP), одноуровневый список служб доступа у соответствующего множества совместно существующих отличающихся модулей PLAP; отображают одноуровневый список служб доступа на дисплее посредством модуля UI логического входа; принимают введенное удостоверение и выбор одной из упомянутых служб доступа из одноуровневого списка служб доступа на дисплее; после установления соединения с доменом посредством одной из упомянутых служб доступа передают удостоверение провайдеру аутентификации домена; осуществляют первичную аутентификацию удостоверения посредством провайдера аутентификации домена; и в случае успешной первичной аутентификации передают удостоверение от API PLAP модулю UI логического входа; осуществляют вызов удаленной процедуры (RPC) модулем UI логического входа с передачей удостоверений модулю логического входа ОС; передают удостоверение от модуля логического входа ОС с помощью пользовательского вызова логического входа локальных средств защиты (LSA) средствам LSA; осуществляют вторичную аутентификацию с помощью LSA по базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD )и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене; в случае успеха вторичной аутентификации осуществляют логический вход пользователя, идентифицированного удостоверением, для использования локальной машины посредством исполнения ОС.
29. Способ по п.28, дополнительно включающий в себя этап, на котором при невозможности установить соединение с доменом с использованием одной из упомянутых служб доступа повторно отображают одноуровневый список служб доступа на дисплее посредством модуля UI логического входа; приглашают ввести другие удостоверения и выбрать другую из упомянутых служб доступа; принимают ввод других удостоверений и выбор другой из упомянутых служб доступа; а также пытаются установить соединение с доменом с использованием упомянутой другой выбранной из упомянутых служб доступа.
30. Вычислительное устройство, имеющее процессор для исполнения операционной системы (ОС), включающей в себя компонент аутентификации, имеющий модуль пользовательского интерфейса (UI) логического входа, модуль логического входа ОС для приема вызовов удаленных процедур (RPC) от модуля UI логического входа, локальные средства защиты (LSA) для приема пользовательских вызовов логического входа LSA от модуля логического входа ОС, при этом LSA осуществляют обмен данными с одной или более базами данных удостоверений, причем вычислительное устройство исполняет инструкции, записанные на машиночитаемом носителе, и при этом инструкции содержат множество отличающихся совместно существующих соответствующих модулей провайдеров предварительного доступа (PLAP) и провайдеров удостоверений, причем каждый из упомянутых модулей обменивается данными посредством интерфейса прикладного программирования (API) с модулем UI логического входа; модуль UI логического входа совместим для приема удостоверения; а также информации о выборе службы доступа, заданной посредством соответствующего упомянутого модуля PLAP; API может устанавливать и поддерживать сетевой сеанс посредством соединения с доменом с использованием выбранной службы доступа, если принятое удостоверение аутентифицировано API по одной или более базам данных удостоверений в домене; удостоверение, принятое модулем UI логического входа, преобразуется соответствующим одним из модулей провайдеров удостоверений, каждый из которых преобразует соответствующий отличающийся тип удостоверений в общий протокол удостоверений; каждый из упомянутых модулей провайдеров удостоверений передает преобразованное удостоверение, соответствующее общему протоколу удостоверений, через API компоненту аутентификации из состава ОС для аутентификации преобразованных удостоверений по одной или более базам данных удостоверений; а также компонент аутентификации из состава ОС осуществляет логический вход пользователя, идентифицированного преобразованным удостоверением, для доступа к локальной машине в случае успешной аутентификации.
31. Вычислительное устройство по п.30, в котором модуль UI логического входа дополнительно содержит инструкции для запроса одноуровневого списка представлений провайдеров удостоверений, полученных от и соответствующих модулям провайдеров удостоверений; а также служб доступа, полученных от и соответствующих модулям PLAP; отображения изображения каждого упомянутого одноуровневого списка на дисплее; а также приема информации об одном или более выбранных элементов из каждого упомянутого одноуровневого списка на дисплее.
32. Вычислительное устройство по п.30, в котором каждый отличающийся тип удостоверений выбирается из группы, включающей в себя имя пользователя и пароль, удостоверение в виде аппаратного маркера, удостоверение в виде цифрового сертификата, удостоверение в виде смарт-карты, удостоверение протокола запроса и ответа, сетчатку глаза, человеческое лицо, походку, образец почерка, голос, запах, отпечаток пальца и другие биометрические параметры.
RU2004131027/09A 2003-10-24 2004-10-22 Взаимодействующие модульные средства сбора удостоверений и доступа RU2369025C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/693,585 2003-10-24
US10/693,585 US7577659B2 (en) 2003-10-24 2003-10-24 Interoperable credential gathering and access modularity

Publications (2)

Publication Number Publication Date
RU2004131027A true RU2004131027A (ru) 2006-04-10
RU2369025C2 RU2369025C2 (ru) 2009-09-27

Family

ID=34423329

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004131027/09A RU2369025C2 (ru) 2003-10-24 2004-10-22 Взаимодействующие модульные средства сбора удостоверений и доступа

Country Status (10)

Country Link
US (1) US7577659B2 (ru)
EP (1) EP1528453B1 (ru)
JP (1) JP4913998B2 (ru)
KR (1) KR100928383B1 (ru)
CN (1) CN1610292B (ru)
AU (1) AU2004220758B2 (ru)
BR (1) BRPI0403559A (ru)
CA (1) CA2482081C (ru)
MX (1) MXPA04010031A (ru)
RU (1) RU2369025C2 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2463715C2 (ru) * 2007-01-18 2012-10-10 Майкрософт Корпорейшн Предоставление цифровых представлений идентификации
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8560595B2 (en) 2006-06-23 2013-10-15 Microsoft Corporation Virtualization of mobile device user experience
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050108575A1 (en) * 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
JP2005203928A (ja) * 2004-01-14 2005-07-28 Nec Corp 情報伝達システム及び方法
US7697729B2 (en) * 2004-01-29 2010-04-13 Authentec, Inc. System for and method of finger initiated actions
US7581111B2 (en) * 2004-02-17 2009-08-25 Hewlett-Packard Development Company, L.P. System, method and apparatus for transparently granting access to a selected device using an automatically generated credential
JP2005301500A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd 情報処理装置
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
DE102004044454A1 (de) * 2004-09-14 2006-03-30 Giesecke & Devrient Gmbh Tragbares Gerät zur Freischaltung eines Zugangs
US7617530B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Rights elevator
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US7739721B2 (en) * 2005-07-11 2010-06-15 Microsoft Corporation Per-user and system granular audit policy implementation
US8726369B1 (en) * 2005-08-11 2014-05-13 Aaron T. Emigh Trusted path, authentication and data security
US20070136792A1 (en) * 2005-12-05 2007-06-14 Ting David M Accelerating biometric login procedures
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8732284B2 (en) * 2006-01-06 2014-05-20 Apple Inc. Data serialization in a user switching environment
US7941848B2 (en) * 2006-01-30 2011-05-10 Microsoft Corporation Elevating rights
US7945951B2 (en) * 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US20070198934A1 (en) * 2006-02-17 2007-08-23 Microsoft Corporation Performing a Prohibited Task
US20070255958A1 (en) * 2006-05-01 2007-11-01 Microsoft Corporation Claim transformations for trust relationships
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
JP4174535B2 (ja) * 2006-08-22 2008-11-05 Necインフロンティア株式会社 無線端末を認証する認証システム及び認証方法
US8264326B2 (en) 2006-08-31 2012-09-11 Kyushu University Biometrics sensor
JP4845660B2 (ja) * 2006-09-26 2011-12-28 株式会社野村総合研究所 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作系统的多因子认证系统与登录方法
US7895332B2 (en) * 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US8572716B2 (en) * 2007-04-23 2013-10-29 Microsoft Corporation Integrating operating systems with content offered by web based entities
KR101468537B1 (ko) * 2007-06-01 2014-12-22 삼성전자 주식회사 웹 기반 서비스를 통한 기기 제어 장치 및 방법
US8943580B2 (en) 2007-09-24 2015-01-27 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
CN101447010B (zh) * 2008-12-30 2012-02-22 飞天诚信科技股份有限公司 登录系统及登录方法
US20100205649A1 (en) * 2009-02-06 2010-08-12 Microsoft Corporation Credential gathering with deferred instantiation
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
EP2483798A4 (en) * 2009-09-30 2013-11-27 Intel Corp ENHANCING THE BIOMETRIC SECURITY OF A SYSTEM
US8397066B2 (en) * 2009-10-20 2013-03-12 Thomson Reuters (Markets) Llc Entitled data cache management
KR101770297B1 (ko) * 2010-09-07 2017-09-05 삼성전자주식회사 온라인 서비스 접속 방법 및 그 장치
US10803724B2 (en) * 2011-04-19 2020-10-13 Innovation By Imagination LLC System, device, and method of detecting dangerous situations
JP5741271B2 (ja) * 2011-07-21 2015-07-01 富士ゼロックス株式会社 認証装置、サービス提供システム、及びプログラム
US8621584B2 (en) * 2011-08-31 2013-12-31 Mcafee, Inc. Credential provider that encapsulates other credential providers
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
CN102413189B (zh) * 2011-12-15 2014-01-29 北京天地云箱科技有限公司 用于瘦客户端的配置方法及装置
CN103581109B (zh) * 2012-07-19 2018-03-02 北京京东尚科信息技术有限公司 声纹登录购物系统和方法
CN104283843B (zh) * 2013-07-02 2018-12-07 腾讯科技(深圳)有限公司 一种用户登陆的方法、装置及系统
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US20150100890A1 (en) * 2013-10-04 2015-04-09 Samsung Electronics Co., Ltd. User interface management method and system
WO2015061974A1 (zh) * 2013-10-30 2015-05-07 锺秉达 交易凭证运作及管理系统
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
KR102204247B1 (ko) * 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
US9928362B2 (en) * 2014-05-08 2018-03-27 Honeywell International Inc. Dynamic changing of access token types
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9658996B2 (en) 2014-09-10 2017-05-23 Microsoft Technology Licensing, Llc Mapping account information to server authentication
JP6394259B2 (ja) * 2014-10-09 2018-09-26 富士通株式会社 認証システム、認証方法、および認証装置
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US20160180799A1 (en) * 2014-12-23 2016-06-23 Intel Corporation Multi-user notification system
US10721290B2 (en) 2015-06-05 2020-07-21 Nutanix, Inc. Architecture for managing I/O and storage for a virtualization environment using executable containers and virtual machines
US9942238B2 (en) 2015-08-28 2018-04-10 Bank Of America Corporation Configuring access to online accounts for third parties not associated with the online account
CN106803032A (zh) * 2015-11-26 2017-06-06 广州市动景计算机科技有限公司 实现网站指纹登录的方法、装置和客户端设备
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
US10687370B2 (en) * 2016-08-03 2020-06-16 International Business Machines Corporation Population of user identifiers based on nearby devices
US10649679B2 (en) 2016-11-23 2020-05-12 Nutanix, Inc. Containerized application extensions in distributed storage systems
US10761911B2 (en) 2017-02-13 2020-09-01 Nutanix, Inc. Asynchronous application interactions in distributed systems
KR102017057B1 (ko) * 2017-02-20 2019-09-02 (주)이스톰 인증 관리 방법 및 시스템
US20200028848A1 (en) * 2017-08-11 2020-01-23 Nutanix, Inc. Secure access to application instances in a multi-user, multi-tenant computing environment
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US10834070B1 (en) * 2018-01-30 2020-11-10 Dell Products L.P. Remote logging agent for accessing application server log data
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11430215B2 (en) 2018-06-20 2022-08-30 Hewlett-Packard Development Company, L.P. Alerts of mixed reality devices
US11450070B2 (en) 2018-06-20 2022-09-20 Hewlett-Packard Development Company, L.P. Alerts of mixed reality devices
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11405404B2 (en) * 2019-09-06 2022-08-02 International Business Machines Corporation Dynamic privilege allocation based on cognitive multiple-factor evaluation
WO2021107178A1 (ko) * 2019-11-27 2021-06-03 (주)이스톰 로그인 계정 정보 관리 방법

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5774551A (en) 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
RU2158444C2 (ru) 1995-11-06 2000-10-27 Ай Ди Системс, Инк. Электронная контролирующая система/сеть
US5864665A (en) 1996-08-20 1999-01-26 International Business Machines Corporation Auditing login activity in a distributed computing environment
AP9901611A0 (en) * 1997-02-03 1999-09-30 Mci Communications Corp A communication system architecture.
CN1241353C (zh) * 1997-05-28 2006-02-08 亚当·卢卡斯·扬 自动可恢复自动可认证密码系统
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7213054B2 (en) 1999-12-15 2007-05-01 Microsoft Corporation Methods and apparatuses for handling single-user applications in multi-user computing environments
US6982962B1 (en) * 2000-04-10 2006-01-03 3Com Corporation System and method for selecting a network access provider using a portable information device
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP4445116B2 (ja) * 2000-10-17 2010-04-07 東芝テック株式会社 ゲートウエイ装置とネットワークシステム
JP2002232573A (ja) * 2001-01-31 2002-08-16 Nec Corp 移動通信端末、移動通信システム及びサービス提供装置
US20030046392A1 (en) * 2001-08-29 2003-03-06 Sayling Wen Automatic network connecting system and method
US20030065626A1 (en) * 2001-09-28 2003-04-03 Allen Karl H. User verification for conducting health-related transactions
US7831655B2 (en) * 2001-10-18 2010-11-09 Bea Systems, Inc. System and method for implementing a service adapter
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US20030177388A1 (en) * 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
US20040039909A1 (en) 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US20040139355A1 (en) * 2002-11-07 2004-07-15 Axel David J. Method and system of accessing a plurality of network elements
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
US7257835B2 (en) 2003-05-28 2007-08-14 Microsoft Corporation Securely authorizing the performance of actions
WO2005034424A1 (en) * 2003-10-08 2005-04-14 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050188317A1 (en) 2004-02-20 2005-08-25 Microsoft Corporation Initiate multiple applications
US7966572B2 (en) 2004-02-20 2011-06-21 Microsoft Corporation User interface transition
US7823071B2 (en) 2004-02-20 2010-10-26 Microsoft Corporation User interface start page
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
US7721328B2 (en) * 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US20060085752A1 (en) * 2004-10-14 2006-04-20 International Business Machines Corporation Method and apparatus for dynamically creating historical groups in a messaging client
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US7634734B2 (en) 2005-01-28 2009-12-15 Microsoft Corporation Direct access to media playback
US7810143B2 (en) 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
EP1982288A2 (en) * 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560595B2 (en) 2006-06-23 2013-10-15 Microsoft Corporation Virtualization of mobile device user experience
US9542062B2 (en) 2006-06-23 2017-01-10 Microsoft Technology Licensing, Llc Virtualization of mobile device user experience
RU2463715C2 (ru) * 2007-01-18 2012-10-10 Майкрософт Корпорейшн Предоставление цифровых представлений идентификации
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities

Also Published As

Publication number Publication date
EP1528453A3 (en) 2008-03-12
US20050091213A1 (en) 2005-04-28
AU2004220758A1 (en) 2005-05-12
AU2004220758B2 (en) 2010-02-18
CA2482081A1 (en) 2005-04-24
KR100928383B1 (ko) 2009-11-23
EP1528453B1 (en) 2017-11-01
CA2482081C (en) 2013-11-19
EP1528453A2 (en) 2005-05-04
CN1610292A (zh) 2005-04-27
JP2005129032A (ja) 2005-05-19
BRPI0403559A (pt) 2005-06-21
US7577659B2 (en) 2009-08-18
KR20050039539A (ko) 2005-04-29
CN1610292B (zh) 2011-01-12
JP4913998B2 (ja) 2012-04-11
RU2369025C2 (ru) 2009-09-27
MXPA04010031A (es) 2005-04-28

Similar Documents

Publication Publication Date Title
RU2004131027A (ru) Взаимодействующие модульные средства сбора удостоверений и доступа
US20200236147A1 (en) Brokered authentication with risk sharing
JP2005129032A5 (ru)
US8554930B2 (en) Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment
US8875166B2 (en) Method and cloud security framework for implementing tenant license verification
US7631346B2 (en) Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
RU2445741C1 (ru) Способ и система двухсторонней аутентификации субъектов
US8042162B2 (en) Method and system for native authentication protocols in a heterogeneous federated environment
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
US8434137B2 (en) Method of securely logging into remote servers
US7562382B2 (en) Specializing support for a federation relationship
US8561161B2 (en) Method and system for authentication in a heterogeneous federated environment
US20160337351A1 (en) Authentication system
US8438620B2 (en) Portable device for clearing access
US20110004767A1 (en) bidirectional entity authentication method based on the credible third party
US20060230438A1 (en) Single sign-on to remote server sessions using the credentials of the local client
US20110277025A1 (en) Method and system for providing multifactor authentication
JP2010501103A (ja) 認証のための方法およびシステム
US20120084844A1 (en) Federation credential reset
US20140013390A1 (en) System and method for out-of-band application authentication
Bazaz et al. A review on single sign on enabling technologies and protocols
Schlaeger et al. Authentication and Authorisation Infrastructures in b2c e-Commerce
Rehman Get Ready for OpenID: A Comprehensive Guide to OpenID Protocol and Running OpenID Enabled Web Sites
KR102389714B1 (ko) 인증토큰 에이피아이(api)와 공유 데이터베이스를 이용한 싱글사인온(sso) 인증 및 에이피아이(api) 서비스 시스템 및 방법
Tauber et al. Towards interoperability: an architecture for pan-European eID-based authentication services

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20181023