RU2004131027A - Взаимодействующие модульные средства сбора удостоверений и доступа - Google Patents
Взаимодействующие модульные средства сбора удостоверений и доступа Download PDFInfo
- Publication number
- RU2004131027A RU2004131027A RU2004131027/09A RU2004131027A RU2004131027A RU 2004131027 A RU2004131027 A RU 2004131027A RU 2004131027/09 A RU2004131027/09 A RU 2004131027/09A RU 2004131027 A RU2004131027 A RU 2004131027A RU 2004131027 A RU2004131027 A RU 2004131027A
- Authority
- RU
- Russia
- Prior art keywords
- identity
- module
- authentication
- database
- logical
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Claims (32)
1. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых преобразуют удостоверение посредством соответствующего одного из множества отличающихся модулей провайдеров удостоверений, каждый из которых преобразует соответствующий отличающийся тип удостоверений в общий протокол удостоверений; передают преобразованное удостоверение, соответствующее общему протоколу удостоверений, через интерфейс прикладного программирования (API) провайдера удостоверений модулю пользовательского интерфейса (UI) логического входа собственной операционной системы (ОС) локальной машины; вызывают процедуру логического входа для ОС с целью аутентификации преобразованного удостоверения по базе данных удостоверений; а также выполняют логический вход пользователя, идентифицированного посредством преобразованного удостоверения, для доступа к локальной машине в случае успешной аутентификации.
2. Способ по п.1, в котором логический вход пользователя в локальную машину не будет выполнен до тех пор, пока множество упомянутых удостоверений не будет преобразовано соответствующим упомянутым отличающимся модулем провайдера удостоверений, передано и успешно аутентифицировано.
3. Способ по п.1, в котором логический вход пользователя в локальную машину не выполняют в процессе преобразования удостоверений.
4. Способ по п.1, в котором преобразование удостоверения дополнительно включает в себя этапы, на которых запрашивают посредством модуля UI логического входа одноуровневый список модулей провайдеров удостоверений; отображают одноуровневый список на дисплее посредством модуля UI логического входа; а также выбирают один из упомянутых модулей провайдеров удостоверений из одноуровневого списка на дисплее.
5. Способ по п.1, в котором вызов процедуры логического входа для ОС с целью аутентификации преобразованного удостоверения по базе данных удостоверений дополнительно включает в себя этапы, на которых передают преобразованное удостоверение локальным средствам защиты (LSA); а также определяют аутентификацию посредством LSA по базе данных удостоверений, выбираемой из группы, которая содержит локальную базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от баз данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
6. Способ по п.1, в котором каждый модуль провайдера удостоверений выполнен с возможностью взаимодействия с ОС посредством API провайдера удостоверений.
7. Способ по п.1, в котором каждый отличающийся тип удостоверений выбирают из группы, включающей в себя имя пользователя и пароль, удостоверение в виде аппаратного маркера, удостоверение в виде цифрового сертификата, удостоверение в виде смарт-карты, удостоверение по протоколу запроса и ответа, сетчатку глаза, человеческое лицо, походку, образец почерка, голос, запах, отпечаток пальца и другие биометрические параметры.
8. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.1.
9. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых принимают удостоверение от пользователя посредством устройства ввода, подключенного к локальной машине, имеющей операционную систему (ОС); преобразуют удостоверение посредством одного из отличающихся совместно существующих модулей провайдеров удостоверений, предназначенных для преобразования, соответственно, отличающихся типов удостоверений в общий протокол удостоверений; а также используют компонент ОС для аутентификации преобразованного удостоверения, соответствующего общему протоколу удостоверений, по базе данных удостоверений; а также выполняют логический вход пользователя посредством ОС для доступа к локальной машине в случае успешной аутентификации.
10. Способ по п.9, в котором выполнение логического входа пользователя дополнительно включает в себя этап, на котором выполняют логический вход пользователя в локальную машину после приема множества упомянутых удостоверений, преобразования их соответствующим упомянутым отличающимся совместно существующим модулем провайдера удостоверений и успешной аутентификации.
11. Способ по п.9, в котором логический вход пользователя в локальную машину не выполняют в процессе аутентификации преобразованных удостоверений.
12. Способ по п.9, в котором использование компонента ОС для аутентификации преобразованного удостоверения, соответствующего общему протоколу удостоверений, по базе данных удостоверений дополнительно включает в себя этапы, на которых передают преобразованное удостоверение локальным средством защиты (LSA); а также определяют аутентификацию посредством LSA по базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
13. Способ по п.9, в котором каждый упомянутый модуль провайдера удостоверений выполнен с возможностью взаимодействия с компонентом ОС посредством интерфейса прикладного программирования (API) провайдера удостоверений.
14. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.9.
15. Способ аутенфикации пользователя, включающий в себя этапы, на которых запрашивают удостоверение с помощью приложения, исполняющегося на локальной машине, причем локальная машина содержит операционную систему (ОС), посредством которой выполняют логический вход пользователя, при этом к локальной машине подключено устройство ввода; используют один из отличающихся совместно существующих модулей провайдеров удостоверений для получения от пользователя удостоверения с устройства ввода; а также передают полученное удостоверение приложению для аутентификации, при этом каждый упомянутый модуль провайдера удостоверений может получать соответствующий отличающийся тип удостоверений; каждый упомянутый модуль провайдера удостоверений взаимодействует с ОС посредством интерфейса прикладного программирования (API) провайдера удостоверений; API провайдера удостоверений принимает удостоверения, полученные любым из упомянутых модулей провайдеров удостоверений; а также каждый упомянутый модуль провайдера удостоверений может предоставлять соответствующий упомянутый тип удостоверений, получаемый им, для API провайдера удостоверений с целью аутентификации принципала для осуществления логического входа с помощью ОС с целью доступа к локальной машине.
16. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.15.
17. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых принимают удостоверение от пользователя с устройства ввода, подключенного к локальной машине, имеющей операционную систему (ОС); преобразуют удостоверение посредством модуля провайдера удостоверений, соответствующего устройству ввода, при этом модуль провайдера удостоверений является одним из множества совместно существующих отличающихся модулей провайдеров удостоверений; а также каждый из упомянутых модулей провайдеров удостоверений может выполнять преобразование соответствующего отличающегося типа удостоверений, принимаемого с отличающегося устройства ввода, подключенного к локальной машине; а также каждое упомянутое преобразование каждого упомянутого удостоверения соответствует общему протоколу удостоверений; передают преобразованное удостоверение, соответствующее общему протоколу удостоверений, посредством интерфейса провайдера удостоверений процедуре пользовательского интерфейса (UI) логического входа из состава ОС; пересылают преобразованное удостоверение, соответствующее общему протоколу удостоверений, от процедуры UI логического входа процедуре логического входа из состава ОС; выполняют аутентификацию преобразованного удостоверения по базе данных удостоверений посредством процедуры логического входа из состава ОС; а также выполняют логический вход пользователя для доступа к локальной машине посредством ОС в случае успешной аутентификации.
18. Способ по п.17, в котором выполнение логического входа пользователя для доступа к локальной машине посредством ОС дополнительно включает в себя этап, на котором откладывают логический вход пользователя для доступа к локальной машине до тех пор, пока не будут осуществлены прием, преобразование, передача, пересылка и успешная аутентификация для каждого из множества упомянутых удостоверений.
19. Способ по п.17, в котором логический вход пользователя для доступа к локальной машине не выполняют в процессе аутентификации преобразованных удостоверений по базе данных удостоверений посредством процедуры логического входа из состава ОС.
20. Способ по п.17, в котором аутентификация преобразованного удостоверения по базе данных удостоверений посредством процедуры логического входа из состава ОС дополнительно включает в себя этапы, на которых передают преобразованное удостоверение локальным средствам защиты (LSA) от процедуры логического входа из состава ОС; а также определяют аутентификацию посредством LSA по базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
21. Машиночитаемый носитель, содержащий инструкции, которые при исполнении компьютером реализуют способ по п.17.
22. Машиночитаемый носитель, содержащий модуль провайдера удостоверений, включающий в себя инструкции, которые при исполнении на локальной машине, имеющей операционную систему (ОС), принимают и преобразуют удостоверение в протокол удостоверений, совместимый для аутентификации посредством компонента аутентификации из состава ОС по базе данных удостоверений для выполнения логического входа пользователя, идентифицированного удостоверением, посредством ОС с целью доступа к локальной машине при успешной аутентификации, при этом преобразованные удостоверения могут быть приняты через интерфейс к компоненту аутентификации из состава ОС; интерфейс к компоненту аутентификации из состава ОС совместим для приема любого из множества упомянутых удостоверений от соответствующего множества отличающихся совместно существующих модулей провайдеров удостоверений; а также каждый из упомянутых совместно существующих модулей провайдеров удостоверений выполнен с возможностью приема соответствующего отличающегося типа удостоверений от соответствующего устройства ввода; а также преобразование каждого упомянутого отличающегося типа удостоверений в протокол удостоверений с целью совместимости для аутентификации, выполняемой посредством компонента аутентификации из состава ОС по базе данных удостоверений.
23. Машиночитаемый носитель по п.22, в котором компонент аутентификации из состава ОС включает в себя модуль пользовательского интерфейса (UI) логического входа; модуль логического входа ОС для приема вызовов, соответствующих вызову удаленной процедуры (RPC), от модуля UI логического входа; а также локальные средства защиты (LSA) для определения аутентификации по связанной с LSA базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
24. Собственная операционная система (ОС), включающая в себя модуль аутентификации для аутентификации пользователя с помощью удостоверения, принятого от одного из множества отличающихся совместно существующих модулей провайдеров удостоверений, каждый из которых преобразует соответствующий отличающийся тип введенных пользователем данных в удостоверение, соответствующее общему протоколу удостоверений; а также выполнения логического входа пользователя, идентифицированного преобразованным удостоверением, для доступа к локальной машине в случае успешной аутентификации.
25. Машиночитаемый носитель, содержащий модуль провайдера предварительного доступа (PLAP), включающий в себя инструкции, которые при исполнении на локальной машине, имеющей операционную систему (ОС), принимают удостоверение и службу доступа, соответствующую модулю PLAP; устанавливают связь с доменом с использованием службы доступа для аутентификации посредством компонента аутентификации из состава ОС по базе данных удостоверений для выполнения логического входа пользователя, идентифицированного удостоверением, с помощью ОС с целью доступа к локальной машине при успешной аутентификации, при этом удостоверение может быть принято через интерфейс к компоненту аутентификации из состава ОС; интерфейс к компоненту аутентификации из состава ОС совместим для приема каждого из множества упомянутых удостоверений и упомянутых служб доступа от соответствующего множества отличающихся совместно существующих упомянутых модулей PLAP; а также каждый из упомянутых отличающихся совместно существующих модулей PLAP может установить соединение соответствующего отличающегося типа, совместимого с обменом данными в процессе аутентификации, выполняемым компонентом аутентификации из состава ОС по базе данных удостоверений.
26. Машиночитаемый носитель по п.25, в котором компонент аутентификации из состава ОС включает в себя модуль пользовательского интерфейса (UI) логического входа; модуль логического входа ОС для приема вызовов, соответствующих вызову удаленной процедуры (RPC), от модуля UI логического входа; а также локальные средства защиты (LSA) для определения аутентификации по связанной с LSA базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD) и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене.
27. Собственная операционная система (ОС), включающая в себя интерфейс прикладного программирования (API) менеджера провайдеров предварительного доступа (PLAP) к модулю аутентификации, при этом любой из множества отличающихся совместно существующих модулей PLAP может устанавливать соединение между API менеджера PLAP и службой доступа, соответствующей модулю PLAP; каждый упомянутый модуль PLAP задает удостоверение и соответствующий отличающийся тип соединения для соответствующей службы доступа; модуль аутентификации осуществляет аутентификацию принципала, используя удостоверение, заданное одним из упомянутых модулей PLAP для доступа к локальной машине посредством собственной ОС; в случае успешной аутентификации принципала, принципал может использовать локальную машину для обмена данными между API менеджера PLAP и службой доступа, соответствующей упомянутому модулю PLAP.
28. Способ безопасного выполнения логического входа пользователя, включающий в себя этапы, на которых запрашивают, посредством модуля пользовательского интерфейса (UI) логического входа из состава ОС через предоставляемый к нему интерфейс прикладного программирования (API) менеджера провайдеров предварительного доступа (PLAP), одноуровневый список служб доступа у соответствующего множества совместно существующих отличающихся модулей PLAP; отображают одноуровневый список служб доступа на дисплее посредством модуля UI логического входа; принимают введенное удостоверение и выбор одной из упомянутых служб доступа из одноуровневого списка служб доступа на дисплее; после установления соединения с доменом посредством одной из упомянутых служб доступа передают удостоверение провайдеру аутентификации домена; осуществляют первичную аутентификацию удостоверения посредством провайдера аутентификации домена; и в случае успешной первичной аутентификации передают удостоверение от API PLAP модулю UI логического входа; осуществляют вызов удаленной процедуры (RPC) модулем UI логического входа с передачей удостоверений модулю логического входа ОС; передают удостоверение от модуля логического входа ОС с помощью пользовательского вызова логического входа локальных средств защиты (LSA) средствам LSA; осуществляют вторичную аутентификацию с помощью LSA по базе данных удостоверений, выбираемой из группы, которая содержит базу данных менеджера учетных записей системы безопасности (SAM); локальную базу данных, отличную от базы данных SAM; удаленную базу данных удостоверений; службу удостоверений маркерного протокола; службу протокола запроса и ответа; а также активный каталог (AD )и центр распределения ключей Kerberos (KDC) в удаленном по отношению к локальной машине домене; в случае успеха вторичной аутентификации осуществляют логический вход пользователя, идентифицированного удостоверением, для использования локальной машины посредством исполнения ОС.
29. Способ по п.28, дополнительно включающий в себя этап, на котором при невозможности установить соединение с доменом с использованием одной из упомянутых служб доступа повторно отображают одноуровневый список служб доступа на дисплее посредством модуля UI логического входа; приглашают ввести другие удостоверения и выбрать другую из упомянутых служб доступа; принимают ввод других удостоверений и выбор другой из упомянутых служб доступа; а также пытаются установить соединение с доменом с использованием упомянутой другой выбранной из упомянутых служб доступа.
30. Вычислительное устройство, имеющее процессор для исполнения операционной системы (ОС), включающей в себя компонент аутентификации, имеющий модуль пользовательского интерфейса (UI) логического входа, модуль логического входа ОС для приема вызовов удаленных процедур (RPC) от модуля UI логического входа, локальные средства защиты (LSA) для приема пользовательских вызовов логического входа LSA от модуля логического входа ОС, при этом LSA осуществляют обмен данными с одной или более базами данных удостоверений, причем вычислительное устройство исполняет инструкции, записанные на машиночитаемом носителе, и при этом инструкции содержат множество отличающихся совместно существующих соответствующих модулей провайдеров предварительного доступа (PLAP) и провайдеров удостоверений, причем каждый из упомянутых модулей обменивается данными посредством интерфейса прикладного программирования (API) с модулем UI логического входа; модуль UI логического входа совместим для приема удостоверения; а также информации о выборе службы доступа, заданной посредством соответствующего упомянутого модуля PLAP; API может устанавливать и поддерживать сетевой сеанс посредством соединения с доменом с использованием выбранной службы доступа, если принятое удостоверение аутентифицировано API по одной или более базам данных удостоверений в домене; удостоверение, принятое модулем UI логического входа, преобразуется соответствующим одним из модулей провайдеров удостоверений, каждый из которых преобразует соответствующий отличающийся тип удостоверений в общий протокол удостоверений; каждый из упомянутых модулей провайдеров удостоверений передает преобразованное удостоверение, соответствующее общему протоколу удостоверений, через API компоненту аутентификации из состава ОС для аутентификации преобразованных удостоверений по одной или более базам данных удостоверений; а также компонент аутентификации из состава ОС осуществляет логический вход пользователя, идентифицированного преобразованным удостоверением, для доступа к локальной машине в случае успешной аутентификации.
31. Вычислительное устройство по п.30, в котором модуль UI логического входа дополнительно содержит инструкции для запроса одноуровневого списка представлений провайдеров удостоверений, полученных от и соответствующих модулям провайдеров удостоверений; а также служб доступа, полученных от и соответствующих модулям PLAP; отображения изображения каждого упомянутого одноуровневого списка на дисплее; а также приема информации об одном или более выбранных элементов из каждого упомянутого одноуровневого списка на дисплее.
32. Вычислительное устройство по п.30, в котором каждый отличающийся тип удостоверений выбирается из группы, включающей в себя имя пользователя и пароль, удостоверение в виде аппаратного маркера, удостоверение в виде цифрового сертификата, удостоверение в виде смарт-карты, удостоверение протокола запроса и ответа, сетчатку глаза, человеческое лицо, походку, образец почерка, голос, запах, отпечаток пальца и другие биометрические параметры.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/693,585 | 2003-10-24 | ||
US10/693,585 US7577659B2 (en) | 2003-10-24 | 2003-10-24 | Interoperable credential gathering and access modularity |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004131027A true RU2004131027A (ru) | 2006-04-10 |
RU2369025C2 RU2369025C2 (ru) | 2009-09-27 |
Family
ID=34423329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004131027/09A RU2369025C2 (ru) | 2003-10-24 | 2004-10-22 | Взаимодействующие модульные средства сбора удостоверений и доступа |
Country Status (10)
Country | Link |
---|---|
US (1) | US7577659B2 (ru) |
EP (1) | EP1528453B1 (ru) |
JP (1) | JP4913998B2 (ru) |
KR (1) | KR100928383B1 (ru) |
CN (1) | CN1610292B (ru) |
AU (1) | AU2004220758B2 (ru) |
BR (1) | BRPI0403559A (ru) |
CA (1) | CA2482081C (ru) |
MX (1) | MXPA04010031A (ru) |
RU (1) | RU2369025C2 (ru) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2463715C2 (ru) * | 2007-01-18 | 2012-10-10 | Майкрософт Корпорейшн | Предоставление цифровых представлений идентификации |
US8407767B2 (en) | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8560595B2 (en) | 2006-06-23 | 2013-10-15 | Microsoft Corporation | Virtualization of mobile device user experience |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577659B2 (en) | 2003-10-24 | 2009-08-18 | Microsoft Corporation | Interoperable credential gathering and access modularity |
US20050108575A1 (en) * | 2003-11-18 | 2005-05-19 | Yung Chong M. | Apparatus, system, and method for faciliating authenticated communication between authentication realms |
JP2005203928A (ja) * | 2004-01-14 | 2005-07-28 | Nec Corp | 情報伝達システム及び方法 |
US7697729B2 (en) * | 2004-01-29 | 2010-04-13 | Authentec, Inc. | System for and method of finger initiated actions |
US7581111B2 (en) * | 2004-02-17 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | System, method and apparatus for transparently granting access to a selected device using an automatically generated credential |
JP2005301500A (ja) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | 情報処理装置 |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
DE102004044454A1 (de) * | 2004-09-14 | 2006-03-30 | Giesecke & Devrient Gmbh | Tragbares Gerät zur Freischaltung eines Zugangs |
US7617530B2 (en) * | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Rights elevator |
US7810143B2 (en) * | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
US7739721B2 (en) * | 2005-07-11 | 2010-06-15 | Microsoft Corporation | Per-user and system granular audit policy implementation |
US8726369B1 (en) * | 2005-08-11 | 2014-05-13 | Aaron T. Emigh | Trusted path, authentication and data security |
US20070136792A1 (en) * | 2005-12-05 | 2007-06-14 | Ting David M | Accelerating biometric login procedures |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US8732284B2 (en) * | 2006-01-06 | 2014-05-20 | Apple Inc. | Data serialization in a user switching environment |
US7941848B2 (en) * | 2006-01-30 | 2011-05-10 | Microsoft Corporation | Elevating rights |
US7945951B2 (en) * | 2006-01-30 | 2011-05-17 | Microsoft Corporation | Rights-context elevator |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US20070198934A1 (en) * | 2006-02-17 | 2007-08-23 | Microsoft Corporation | Performing a Prohibited Task |
US20070255958A1 (en) * | 2006-05-01 | 2007-11-01 | Microsoft Corporation | Claim transformations for trust relationships |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
US20070300080A1 (en) * | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
JP4174535B2 (ja) * | 2006-08-22 | 2008-11-05 | Necインフロンティア株式会社 | 無線端末を認証する認証システム及び認証方法 |
US8264326B2 (en) | 2006-08-31 | 2012-09-11 | Kyushu University | Biometrics sensor |
JP4845660B2 (ja) * | 2006-09-26 | 2011-12-28 | 株式会社野村総合研究所 | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 |
US7841000B2 (en) * | 2006-10-16 | 2010-11-23 | Lenovo (Singapore) Pte. Ltd. | Authentication password storage method and generation method, user authentication method, and computer |
CN101169812A (zh) * | 2006-10-25 | 2008-04-30 | 知网生物识别科技股份有限公司 | 视窗操作系统的多因子认证系统与登录方法 |
US7895332B2 (en) * | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US8572716B2 (en) * | 2007-04-23 | 2013-10-29 | Microsoft Corporation | Integrating operating systems with content offered by web based entities |
KR101468537B1 (ko) * | 2007-06-01 | 2014-12-22 | 삼성전자 주식회사 | 웹 기반 서비스를 통한 기기 제어 장치 및 방법 |
US8943580B2 (en) | 2007-09-24 | 2015-01-27 | Apple Inc. | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
CN101447010B (zh) * | 2008-12-30 | 2012-02-22 | 飞天诚信科技股份有限公司 | 登录系统及登录方法 |
US20100205649A1 (en) * | 2009-02-06 | 2010-08-12 | Microsoft Corporation | Credential gathering with deferred instantiation |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
EP2483798A4 (en) * | 2009-09-30 | 2013-11-27 | Intel Corp | ENHANCING THE BIOMETRIC SECURITY OF A SYSTEM |
US8397066B2 (en) * | 2009-10-20 | 2013-03-12 | Thomson Reuters (Markets) Llc | Entitled data cache management |
KR101770297B1 (ko) * | 2010-09-07 | 2017-09-05 | 삼성전자주식회사 | 온라인 서비스 접속 방법 및 그 장치 |
US10803724B2 (en) * | 2011-04-19 | 2020-10-13 | Innovation By Imagination LLC | System, device, and method of detecting dangerous situations |
JP5741271B2 (ja) * | 2011-07-21 | 2015-07-01 | 富士ゼロックス株式会社 | 認証装置、サービス提供システム、及びプログラム |
US8621584B2 (en) * | 2011-08-31 | 2013-12-31 | Mcafee, Inc. | Credential provider that encapsulates other credential providers |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
CN102413189B (zh) * | 2011-12-15 | 2014-01-29 | 北京天地云箱科技有限公司 | 用于瘦客户端的配置方法及装置 |
CN103581109B (zh) * | 2012-07-19 | 2018-03-02 | 北京京东尚科信息技术有限公司 | 声纹登录购物系统和方法 |
CN104283843B (zh) * | 2013-07-02 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种用户登陆的方法、装置及系统 |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US20150100890A1 (en) * | 2013-10-04 | 2015-04-09 | Samsung Electronics Co., Ltd. | User interface management method and system |
WO2015061974A1 (zh) * | 2013-10-30 | 2015-05-07 | 锺秉达 | 交易凭证运作及管理系统 |
CN103714170A (zh) * | 2013-12-31 | 2014-04-09 | 北京智谷睿拓技术服务有限公司 | 数据访问信息发布及访问方法、装置 |
KR102204247B1 (ko) * | 2014-02-19 | 2021-01-18 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
US9928362B2 (en) * | 2014-05-08 | 2018-03-27 | Honeywell International Inc. | Dynamic changing of access token types |
US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
US9658996B2 (en) | 2014-09-10 | 2017-05-23 | Microsoft Technology Licensing, Llc | Mapping account information to server authentication |
JP6394259B2 (ja) * | 2014-10-09 | 2018-09-26 | 富士通株式会社 | 認証システム、認証方法、および認証装置 |
US9775039B2 (en) * | 2014-11-18 | 2017-09-26 | T-Mobile Usa, Inc. | Data stitching for networked automation |
US20160180799A1 (en) * | 2014-12-23 | 2016-06-23 | Intel Corporation | Multi-user notification system |
US10721290B2 (en) | 2015-06-05 | 2020-07-21 | Nutanix, Inc. | Architecture for managing I/O and storage for a virtualization environment using executable containers and virtual machines |
US9942238B2 (en) | 2015-08-28 | 2018-04-10 | Bank Of America Corporation | Configuring access to online accounts for third parties not associated with the online account |
CN106803032A (zh) * | 2015-11-26 | 2017-06-06 | 广州市动景计算机科技有限公司 | 实现网站指纹登录的方法、装置和客户端设备 |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
US10687370B2 (en) * | 2016-08-03 | 2020-06-16 | International Business Machines Corporation | Population of user identifiers based on nearby devices |
US10649679B2 (en) | 2016-11-23 | 2020-05-12 | Nutanix, Inc. | Containerized application extensions in distributed storage systems |
US10761911B2 (en) | 2017-02-13 | 2020-09-01 | Nutanix, Inc. | Asynchronous application interactions in distributed systems |
KR102017057B1 (ko) * | 2017-02-20 | 2019-09-02 | (주)이스톰 | 인증 관리 방법 및 시스템 |
US20200028848A1 (en) * | 2017-08-11 | 2020-01-23 | Nutanix, Inc. | Secure access to application instances in a multi-user, multi-tenant computing environment |
KR102301599B1 (ko) | 2017-09-09 | 2021-09-10 | 애플 인크. | 생체측정 인증의 구현 |
US10834070B1 (en) * | 2018-01-30 | 2020-11-10 | Dell Products L.P. | Remote logging agent for accessing application server log data |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11430215B2 (en) | 2018-06-20 | 2022-08-30 | Hewlett-Packard Development Company, L.P. | Alerts of mixed reality devices |
US11450070B2 (en) | 2018-06-20 | 2022-09-20 | Hewlett-Packard Development Company, L.P. | Alerts of mixed reality devices |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US11405404B2 (en) * | 2019-09-06 | 2022-08-02 | International Business Machines Corporation | Dynamic privilege allocation based on cognitive multiple-factor evaluation |
WO2021107178A1 (ko) * | 2019-11-27 | 2021-06-03 | (주)이스톰 | 로그인 계정 정보 관리 방법 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5774551A (en) | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
RU2158444C2 (ru) | 1995-11-06 | 2000-10-27 | Ай Ди Системс, Инк. | Электронная контролирующая система/сеть |
US5864665A (en) | 1996-08-20 | 1999-01-26 | International Business Machines Corporation | Auditing login activity in a distributed computing environment |
AP9901611A0 (en) * | 1997-02-03 | 1999-09-30 | Mci Communications Corp | A communication system architecture. |
CN1241353C (zh) * | 1997-05-28 | 2006-02-08 | 亚当·卢卡斯·扬 | 自动可恢复自动可认证密码系统 |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
JP2000122975A (ja) * | 1998-10-14 | 2000-04-28 | Toshiba Corp | バイオメトリクスによるユーザー確認システム及び記憶媒体 |
US6651168B1 (en) * | 1999-01-29 | 2003-11-18 | International Business Machines, Corp. | Authentication framework for multiple authentication processes and mechanisms |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US7213054B2 (en) | 1999-12-15 | 2007-05-01 | Microsoft Corporation | Methods and apparatuses for handling single-user applications in multi-user computing environments |
US6982962B1 (en) * | 2000-04-10 | 2006-01-03 | 3Com Corporation | System and method for selecting a network access provider using a portable information device |
US7565326B2 (en) * | 2000-05-25 | 2009-07-21 | Randle William M | Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
JP4445116B2 (ja) * | 2000-10-17 | 2010-04-07 | 東芝テック株式会社 | ゲートウエイ装置とネットワークシステム |
JP2002232573A (ja) * | 2001-01-31 | 2002-08-16 | Nec Corp | 移動通信端末、移動通信システム及びサービス提供装置 |
US20030046392A1 (en) * | 2001-08-29 | 2003-03-06 | Sayling Wen | Automatic network connecting system and method |
US20030065626A1 (en) * | 2001-09-28 | 2003-04-03 | Allen Karl H. | User verification for conducting health-related transactions |
US7831655B2 (en) * | 2001-10-18 | 2010-11-09 | Bea Systems, Inc. | System and method for implementing a service adapter |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
US6807636B2 (en) * | 2002-02-13 | 2004-10-19 | Hitachi Computer Products (America), Inc. | Methods and apparatus for facilitating security in a network |
US20030177388A1 (en) * | 2002-03-15 | 2003-09-18 | International Business Machines Corporation | Authenticated identity translation within a multiple computing unit environment |
US20040039909A1 (en) | 2002-08-22 | 2004-02-26 | David Cheng | Flexible authentication with multiple levels and factors |
US20040139355A1 (en) * | 2002-11-07 | 2004-07-15 | Axel David J. | Method and system of accessing a plurality of network elements |
JP2004295632A (ja) * | 2003-03-27 | 2004-10-21 | Ricoh Co Ltd | 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体 |
US7257835B2 (en) | 2003-05-28 | 2007-08-14 | Microsoft Corporation | Securely authorizing the performance of actions |
WO2005034424A1 (en) * | 2003-10-08 | 2005-04-14 | Engberg Stephan J | Method and system for establishing a communication using privacy enhancing techniques |
US7577659B2 (en) | 2003-10-24 | 2009-08-18 | Microsoft Corporation | Interoperable credential gathering and access modularity |
US20050188317A1 (en) | 2004-02-20 | 2005-08-25 | Microsoft Corporation | Initiate multiple applications |
US7966572B2 (en) | 2004-02-20 | 2011-06-21 | Microsoft Corporation | User interface transition |
US7823071B2 (en) | 2004-02-20 | 2010-10-26 | Microsoft Corporation | User interface start page |
WO2005107137A2 (en) * | 2004-04-23 | 2005-11-10 | Passmark Security, Inc. | Method and apparatus for authenticating users using two or more factors |
US7721328B2 (en) * | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
US20060085752A1 (en) * | 2004-10-14 | 2006-04-20 | International Business Machines Corporation | Method and apparatus for dynamically creating historical groups in a messaging client |
US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
US7634734B2 (en) | 2005-01-28 | 2009-12-15 | Microsoft Corporation | Direct access to media playback |
US7810143B2 (en) | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
EP1982288A2 (en) * | 2006-01-26 | 2008-10-22 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
-
2003
- 2003-10-24 US US10/693,585 patent/US7577659B2/en not_active Expired - Lifetime
-
2004
- 2004-08-11 EP EP04019100.9A patent/EP1528453B1/en not_active Expired - Lifetime
- 2004-08-26 BR BR0403559-3A patent/BRPI0403559A/pt not_active IP Right Cessation
- 2004-09-02 CN CN2004100769138A patent/CN1610292B/zh not_active Expired - Fee Related
- 2004-09-03 KR KR1020040070503A patent/KR100928383B1/ko active IP Right Grant
- 2004-09-16 CA CA2482081A patent/CA2482081C/en not_active Expired - Fee Related
- 2004-09-24 JP JP2004278406A patent/JP4913998B2/ja not_active Expired - Fee Related
- 2004-09-29 AU AU2004220758A patent/AU2004220758B2/en not_active Ceased
- 2004-10-12 MX MXPA04010031A patent/MXPA04010031A/es active IP Right Grant
- 2004-10-22 RU RU2004131027/09A patent/RU2369025C2/ru not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560595B2 (en) | 2006-06-23 | 2013-10-15 | Microsoft Corporation | Virtualization of mobile device user experience |
US9542062B2 (en) | 2006-06-23 | 2017-01-10 | Microsoft Technology Licensing, Llc | Virtualization of mobile device user experience |
RU2463715C2 (ru) * | 2007-01-18 | 2012-10-10 | Майкрософт Корпорейшн | Предоставление цифровых представлений идентификации |
US8407767B2 (en) | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US9521131B2 (en) | 2007-01-26 | 2016-12-13 | Microsoft Technology Licensing, Llc | Remote access of digital identities |
Also Published As
Publication number | Publication date |
---|---|
EP1528453A3 (en) | 2008-03-12 |
US20050091213A1 (en) | 2005-04-28 |
AU2004220758A1 (en) | 2005-05-12 |
AU2004220758B2 (en) | 2010-02-18 |
CA2482081A1 (en) | 2005-04-24 |
KR100928383B1 (ko) | 2009-11-23 |
EP1528453B1 (en) | 2017-11-01 |
CA2482081C (en) | 2013-11-19 |
EP1528453A2 (en) | 2005-05-04 |
CN1610292A (zh) | 2005-04-27 |
JP2005129032A (ja) | 2005-05-19 |
BRPI0403559A (pt) | 2005-06-21 |
US7577659B2 (en) | 2009-08-18 |
KR20050039539A (ko) | 2005-04-29 |
CN1610292B (zh) | 2011-01-12 |
JP4913998B2 (ja) | 2012-04-11 |
RU2369025C2 (ru) | 2009-09-27 |
MXPA04010031A (es) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004131027A (ru) | Взаимодействующие модульные средства сбора удостоверений и доступа | |
US20200236147A1 (en) | Brokered authentication with risk sharing | |
JP2005129032A5 (ru) | ||
US8554930B2 (en) | Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment | |
US8875166B2 (en) | Method and cloud security framework for implementing tenant license verification | |
US7631346B2 (en) | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment | |
RU2445741C1 (ru) | Способ и система двухсторонней аутентификации субъектов | |
US8042162B2 (en) | Method and system for native authentication protocols in a heterogeneous federated environment | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
US8434137B2 (en) | Method of securely logging into remote servers | |
US7562382B2 (en) | Specializing support for a federation relationship | |
US8561161B2 (en) | Method and system for authentication in a heterogeneous federated environment | |
US20160337351A1 (en) | Authentication system | |
US8438620B2 (en) | Portable device for clearing access | |
US20110004767A1 (en) | bidirectional entity authentication method based on the credible third party | |
US20060230438A1 (en) | Single sign-on to remote server sessions using the credentials of the local client | |
US20110277025A1 (en) | Method and system for providing multifactor authentication | |
JP2010501103A (ja) | 認証のための方法およびシステム | |
US20120084844A1 (en) | Federation credential reset | |
US20140013390A1 (en) | System and method for out-of-band application authentication | |
Bazaz et al. | A review on single sign on enabling technologies and protocols | |
Schlaeger et al. | Authentication and Authorisation Infrastructures in b2c e-Commerce | |
Rehman | Get Ready for OpenID: A Comprehensive Guide to OpenID Protocol and Running OpenID Enabled Web Sites | |
KR102389714B1 (ko) | 인증토큰 에이피아이(api)와 공유 데이터베이스를 이용한 싱글사인온(sso) 인증 및 에이피아이(api) 서비스 시스템 및 방법 | |
Tauber et al. | Towards interoperability: an architecture for pan-European eID-based authentication services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181023 |