Claims (2)
ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา :แก้ไข 16/11/2559 1. วิธีการสำหรับการจัดเตรียมการควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์ (516) อย่างน้อยที่สุดหนึ่งอย่าง วิธีการจะถูกกระทำโดยเครื่องบริการ (server) (502) ที่มีกลไก การพิสูจน์ยืนยันที่หนึ่งซึ่งจัดเตรียมการควบคุมการเข้าถึง วิธีการซึ่งประกอบด้วย การรับตัวระบุเฉพาะ (524) ภายในข้อความแบบ Kerberos ที่ซึ่งตัวระบุเฉพาะ ดังกล่าวคือ ที่เกี่ยวโยงกับผู้ใข้ (202; 508) ที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์ที่เชื่อถือได้อีกชนิดหนึ่ง (206; 504) ซึ่ง ผู้ใช้ดังกล่าวได้รับการพิสูจน์ยืนกัน (202; 508) ตามกลไกการพิสูจน์ยืนยันที่สอง ใช้ได้โดยกลไกการพิสูจน์ยืนยันที่สองดังกล่าวเพื่อพิสูจน์ยืนยันผู้ใช้ดังกล่าว (202; 508) แต่ไม่ใช่โดยกลไกการพิสูจน์ยืนยันที่หนึ่งดังกล่าวเพื่อพิสูจน์ยืนยันผู้ใช้ดังกล่าว (202; 508) และ ได้รับจากทรัพยากรคอมพิวเตอร์ที่เชื่อถือได้อีกชนิดหนึ่งดังกล่าว (206; 504) ที่ซึ่งผู้ใช้ดังกล่าวจะได้รับการจัดเตรียมให้เข้าถึงไปยังทรัพยากรคอมพิวเตอร์ (516) อย่างน้อยที่สุดหนึ่งอย่าง ซึ่งควบคุมการเข้าถึงของทรัพยากรคอมพิวเตอร์ดังกล่าว (516) ที่ถูก จัดการโดยเครื่องบริการ (server)ดังกล่าว (502) หรือเครื่องบริการ (servery)ที่เกี่ยวโยงตาม กลไกการพิสูจน์ยืนยันที่หนึ่งดังกล่าวแต่ไม่ใช่ทรัพยากรคอมพิวเตอร์ที่ไว้วางใจอีกชนิดหนึ่ง ดังกล่าว (206; 504) ตามกลไกการพิสูจน์ยืนยันที่สองดังกล่าว การแปลตัวระบุเฉพาะที่ได้รับดังกล่าวเป็นตัวระบุความปลอดกัย SID (522) ซึ่งใช้ได้ โดยกลไกการพิสูจน์ยืนยันที่หนึ่งดังกล่าว และ การกำหนดถ้า SID ดังกล่าวเข้ากับ SID อีกตัวหนึ่งเป็นอย่างน้อยในรายชื่อควบคุมการ เข้าถึง ACL (518) ที่ได้รับการจัดเตรียมโดยกลไกการพิสูจน์ยืนยันที่หนึ่งดังกล่าวและที่เกี่ยวโยง กับทรัพยากรคอมพิวเตอร์ (516) อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว ที่ซึ่งตัวระบุเฉพาะดังกล่าวได้รับการจัดเตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว และ ที่ซึ่งข้อความแบบ Kerberos ดังกล่าวจะเกี่ยวโยงกับกระบวนการหนึ่งที่ซึ่งเครื่องบริการ (server)ร้องขอบัตรบริการบนประโยชน์ของลูกข่ายสำหรับใช้กับอีกเครื่องบริการ (server)หนึ่ง หรือข้อความแบบ Kerberos ดังกล่าวจะเกี่ยวโยงกับกระบวนการหนึ่งที่ซึ่งเครื่องบริการ (server)ร้องขอบัตรบริการ ซึ่งบรรจุตัวระบุเฉพาะดังกล่าวของลูกข่ายไปยังตัวเอง 2. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ที่ซึ่งตัวระบุเฉพาะดังกล่าวรวมถึงตัว ระบุเฉพาะแบบคู่ PUID 3. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 2 ที่ซึ่งการแปลตัวระบุเฉพาะดังกล่าว เป็น SID (522) ดังกล่าวยังประกอบด้วย การแยก PUID ดังกล่าวออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วน และส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 4. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 2 ที่ซึ่งการแปลตัวระบุเฉพาะดังกล่าว เป็น SID (522) ดังกล่าวยังประกอบด้วย การจัดเตรียม PUID ดังกล่าวให้กับตัวเชื่อมโยงโปรแกรมประยุกต์ API และตอบ กลับโดยการรับ SID ดังกล่าวจาก API ดังกล่าว 5. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ที่ซึ่งการกำหนดถ้า SID (522) ดังกล่าวเข้ากับ SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุดดังกล่าวที่ได้รับการจัดเตรียมโดยกลไก ควบคุมการเข้าถึงดังกล่าวยังประกอบด้วย การเปรียบเทียบ SID ดังกล่าวกับ SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุดดังกล่าวภายใน รายชื่อควบคุมการเข้าถึง ACL (518) ที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่ง อย่างดังกล่าว 6. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ที่ซึ่งการรับตัวระบุเฉพาะดังกล่าวที่ เกี่ยวโยงกับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุด หนึ่งอย่างดังกล่าวยังประกอบด้วย การจัดเตรียมบัญชีโดยปริยายสำหรับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว 7. วิธีการของข้อถือสิทธิ 1 ถึง 6 ข้อใดข้อหนึ่งที่ซึ่งตัวระบุเฉพาะดังกล่าว (524) เป็นตัวระบุเฉพาะแบบคู่ PUID และขั้นตอนการแปลดังกล่าวของตัวระบุเฉพาะแบบคู่ดังกล่าว (PUID) เป็น SID ที่สอดคล้องกันซึ่งประกอบด้วย การรับ PUID ดังกล่าว การแยก PUID ดังกล่าวออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วน และส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน และ การจัดส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วนตัวระบุสมาชิก อย่างน้อยที่สุดหนึ่งส่วนดังกล่าวเป็น SID ดังกล่าว 8. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 7 ที่ซึ่งการจัดส่วนตัวระบุหน่วยอนุญาต ย่อยอย่างน้อยที่สุดหนึ่งส่วนดังกล่าวและส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วนดังกล่าวเป็น SID ดังกล่าวยังรวมถึงการจัด SID ดังกล่าวให้มีตัวระบุหน่วยอนุญาตย่อยดังกล่าว HIWORD (MemberlDHigh), LOWORD (MemberlDHigh) และ MemberlDLow 9. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 7 ยังประกอบด้วย การเอาต์พุต SID ดังกล่าว 1 0. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ยังประกอบด้วย การยอมให้ผู้ใช้ ดังกล่าวเพื่อเข้าถึงทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว ถ้า SID ดังกล่าว เข้ากับ SID อีกตัวหนึ่งเป็นอย่างน้อยซึ่งถูกจัดเก็บในหน่วยความจำดังกล่าวและที่เกี่ยวโยงกับ ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว 1 1. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ยังประกอบด้วย การจัดเตรียมบัญชีที่ ไม่ระบุชื่อซึ่งมีความสามารถต่อผู้ใช้ซึ่งจะได้รับการจัดเตรียมการควบคุมการเข้าถึงกับ ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว 1 2. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ที่ซึ่งกลไกการพิสูจน์ยืนยันที่สอง ดังกล่าวประกอบด้วย ชั้นเบ้าเสียบปลอดภัย (SSL), NTLM หรือโพรโทคอลการพิสูจน์ยืนยัน แบบ Digest 1 3. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิ 1 ถึง 12 ข้อใดข้อหนึ่งที่ถูกกระทำโดยระบบ หนึ่งซึ่งประกอบด้วย ตรรกะที่ได้รับการเชื่อมโยงอย่างปฎิบัติการได้กับหน่วยความจำดังกล่าวที่ สามารถจัดโครงแบบเพื่อจัดเตรียมการควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อย ที่สุดหนึ่งอย่าง 1 4. วิธีการตามที่ได้ระบุไว้ไนข้อถือสิทธิข้อ 1 วิธีการดังกล่าวยังมีอยู่สำหรับการสร้าง ของการอนุญาตควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์ดังกล่าว (516) ที่ได้รับการ ป้องกันโดยกลไกควบคุมการเข้าถึงของเครื่องบริการ (server)ดังกล่าว (502) ซึ่งป้องกันยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว วิธีการยังประกอบด้วย การรับไปรษณีย์อิเล็กทรอนิคส์, อีเมล์, ที่อยู่ อย่างน้อยที่สุดหนึ่งอย่างสำหรับผู้ใช้ ดังกล่าว (202; 508) ซึ่งจะได้รับอนุญาตการเข้าถึงที่จำกัดเป็นอย่างน้อยที่สุดไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างจากผู้ใช้อีกคนหนึ่งซึ่งจะได้รับอนุญาตการ เข้าถึงที่จำกัดเป็นอย่างน้อยที่สุดดังกล่าวโดยกลไกควบคุมการเข้าถึงดังกล่าว การจัดเตรียมที่อยู่อีเมล์ดังกล่าวให้กับการบริการที่เชื่อถือได้อย่างน้อยที่สุดหนึ่งอย่างที่ สามารถให้เอาต์พุตตัวระบุเฉพาะ (524) ที่เกี่ยวโยงกับผู้ใช้ดังกล่าวโดยยึดถือตามที่อยู่อีเมล์ ดังกล่าว ซึ่งตัวระบุเฉพาะดังกล่าว (524) ไม่สามารถใชได้โดยกลไกควบคุมการเข้าถึงดังกล่าว เพื่อพิสูจน์ยืนยันผู้ใช้ดังกล่าว (202; 508) โดยไม่มีการแปลตัวระบุเฉพาะดังกล่าว (524) การตั้งค่าของการอนุญาตควบคุมการเข้าถึงอย่างน้อยที่สุดหนึ่งอย่างที่เกี่ยวโยงกับ ทรัพยากรคอมพิวเตอร์ (516) อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว การตั้งค่าดังกล่าวประกอบด้วย ขั้นตอนดังกล่าวของการแปลตัวระบุเฉพาะที่ได้รับดังกล่าว (524) ในตัวระบุความปลอดภัย SID (522) และการตั้งค่าดังกล่าวยังประกอบด้วย การเกี่ยวโยง SID ดังกล่าวกับ ACL (518) ดังกล่าวสำหรับทรัพยากรคอมพิวเตอร์ดังกล่าว (516) ซึ่งได้รับการจัดเตรียมโดยเครื่องบริการ (server)ดังกล่าว (502) 1 5. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 14 ที่ซึ่งตัวระบุเฉพาะดังกล่าว (524) รวมถึงตัวระบุเฉพาะแบบคู่ PUID 1 6. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 14 ที่ซึ่งตัวระบุเฉพาะดังกล่าว (524) รวมถึง PUID และการแปลตัวระบุเฉพาะดังกล่าวเป็น SID (522) ดังกล่าวยังรวมถึง การแยก PUID ดังกล่าวออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วน และส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 1 7. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 15 ที่ซึ่งตัวระบุเฉพาะดังกล่าว (524) รวมถึง PUID และการแปลตัวระบุเฉพาะดังกล่าวเป็น SID (522) ดังกล่าวยังรวมถึง การจัดเตรียม PUID ดังกล่าวให้กับตัวเชื่อมโยงโปรแกรมประยุกต์ API และการรับ SID ดังกล่าวกลับจาก API ดังกล่าวตามลำดับ 1 8. วิธีการสร้างการอนุญาตควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อย ที่สุดหนึ่งอย่างตามข้อถือสิทธิ 14 ถึง 17 ข้อใดข้อหนึ่งถูกทำเป็นรูปร่างในคำสั่งที่คอมพิวเตอร์ สามารถปฎิบัติการได้ที่จัดเก็บบนสื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ 1 9. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ที่มีคำสั่งที่คอมพิวเตอร์สามารถปฏิบตการได้ซึ่ง เมื่อถูกปฏิบัติการ กระทำวิธีการของการจัดเตรียมการควบคุมการเข้าถึงไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างตามข้อถือสิทธิ 1 ถึง 12 ข้อใดข้อหนึ่ง 2 0. ระบบซึ่งประกอบด้วย อุปกรณ์ที่หนึ่งที่ได้รับการเชื่อมโยงอย่างปฏิบัติการได้กับ เครือข่ายการสื่อสารที่ถูกตัดโครงแบบสำหรับตั้งค่าการอนุญาตควบคุมการเข้าถึงดังกล่าว สำหรับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างตามวิธีการของข้อถือสิทธิ 14 ถึง 17 ข้อใดข้อหนึ่ง ----------------------------------- 1. วิธีการจัดเตรียมการควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อยที่ สุดหนึ่งอย่าง วิธีการดังกล่าวประกอบด้วย การรับตัวระบุเฉพาะที่เกี่ยวโยงกับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าว ตัวระบุเฉพาะดังกล่าวได้รับการสร้าง ขึ้นโดยทรัพยากรคอมพิวเตอร์อีกชนิดหนึ่งซึ่งได้พิสูจน์ยืนยันผู้ใช้แล้ว การแปลงตัวระบุเฉพาะดังกล่าวที่ได้รับเป็นตัวระบุความปลอดภัย (SID) และ การกำหนดว่า SID ดังกล่าวเข้ากับ SID อีกตัวหนึ่งที่ได้รับการจัดเตรียมโดยกลไกควบ คุมการเข้าถึงที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งอย่างดังกล่าวหรือไม่ 2. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ซึ่งตัวระบุเฉพาะดังกล่าวรวมถึงตัวระบุ เฉพาะแบบคู่ (PUID) 3. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 2 ซึ่ง PUID ดังกล่าวเกี่ยวโยงกับการ บริการ Passport 4. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 3 ซึ่งการแปลตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยังประกอบด้วย การแยก PUID ออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วน ตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 5. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 3 ซึ่งการแปลตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยังประกอบด้วย การจัดเตรียม PUID ให้กับตัวเชื่อมโยงโปรแกรมประบุกต์ (API) และตอบกลับ โดยการรับ SID ดังกล่าวจาก API ดังกล่าว 6. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ซึ่งการรับตัวระบุเฉพาะดังกล่าวยัง ประกอบด้วย การรับตัวระบุเฉพาะดังกล่าวภายในข้อความแบบ Kerberos 7. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 6 ซึ่งตัวระบุเฉพาะดังกล่าวได้รับการจัด เตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว 8. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 6 ซึ่งข้อความแบบ Kerberos ดังกล่าว เกี่ยวโยงกับกระบวนการ S4USelf 9. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 6 ซึ่งข้อความแบบ Kerberos ดังกล่าว เกี่ยวโยงกับกระบวนการ S4UProxy 1 0. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ซึ่งการกำหนดว่า SID ดังกล่าวเข้ากับ SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุดที่ได้รับการจัดเตรียมโดยกลไกควบคุมการเข้าถึงหรือไม่ ยัง ประกอบด้วย การเปรียบเทียบ SID ดังกล่าวกับ SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุดภายในรายชื่อควบ คุมการเข้าถึง (ACL) ที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 1 1. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 1 ซึ่งการรับตัวระบุเฉพาะดังกล่าวที่เกี่ยว โยงกับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่ง ชนิดดังกล่าวยังประกอบด้วย การจัดเตรียมบัญชีโดยปริยายสำหรับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 1 2. วิธีการสร้างการอนุญาตควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่าง น้อยที่สุดหนึ่งชนิด วิธีการดังกล่าวประกอบด้วย การรับที่อยู่ไปรษณีย์อิเล็กทรอนิคส์ (อีเมล์) อย่างน้อยที่สุดหนึ่งที่อยู่สำหรับผู้ใช้อย่าง น้อยที่สุดหนึ่งรายที่จะได้รับอนุญาตการเข้าถึงที่จำกัดไปยังทรัพยากรคอมพิวเตอร์เป็นอย่าง น้อยที่สุดดังกล่าว การจัดเตรียมที่อยู่อีเมล์ให้กับการบริการที่เชื่อถือได้อย่างน้อยที่สุดหนึ่งอย่างที่สามารถ เอาต์พุตตัวระบุเฉพาะที่เกี่ยวโยงกับผู้ใช้ดังกล่าวโดยยึดถือที่อยู่อีเมล์ดังกล่าว การรับตัวระบุเฉพาะที่ได้รับการเอาต์พุตโดยการบริการที่เชื่อถือได้ดังกล่าว และ การปรับตั้งการอนุญาตควบคุมการเข้าถึงอย่างน้อยที่สุดหนึ่งแบบที่เกี่ยวโยงกับ ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าวโดยยึดถือตัวระบุเฉพาะดังกล่าว 1 3. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 12 ซึ่งการปรับตั้งการอนุญาตควบคุม การเข้าถึงของผู้ใช้อย่างน้อยที่สุดหนึ่งชนิดยังประกอบด้วย การแปลตัวระบุเฉพาะดังกล่าวเป็นตัวระบุความปลอดภัย (SID) และ การทำให้ SID ดังกล่าวเกี่ยวโยงกับรายชื่อควบคุมการเข้าถึง (ACL) อย่างน้อยที่สุด หนึ่งรายชื่อสำหรับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 1 4. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 12 ซึ่งตัวระบุเฉพาะดังกล่าวรวมถึงตัว ระบุเฉพาะแบบคู่ (PUID) 1 5. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 14 ซึ่ง PUID ดังกล่าวเกี่ยวโยงกับการ บริการ Passport 1 6. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 13 ซึ่งการแปลตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยังประกอบด้วย การแยก PUID ออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วน ตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 1 7. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 14 ซึ่งการแปลตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยังประกอบด้วย การจัดเตรียม PUID ให้กับตัวเชื่อมโยงโปรแกรมประยุกต์ (API) และตอบกลับโดยการ รับ SID ดังกล่าวจาก API ดังกล่าว 1 8. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 12 ซึ่งการรับตัวระบุเฉพาะดังกล่าวยัง ประกอบด้วย การรับตัวระบุเฉพาะดังกล่าวภายในข้อความแบบ Kerberos 1 9. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 18 ซึ่งตัวระบุเฉพาะดังกล่าวได้รับการจัด เตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว 2 0. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ซึ่งมีคำสั่งที่คอมพิวเตอร์สามารถปฏิบัติการได้ สำหรับการกระทำซึ่งประกอบด้วย การยอมรับตัวระบุเฉพาะที่เกี่ยวโยงกับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงแบบควบ คุมไว้ไปยังทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิด ตัวระบุเฉพาะดังกล่าวเกี่ยวโยงกับ ทรัพยากรคอมพิวเตอร์อีกชนิดหนึ่งที่ได้พิสูจน์ยืนยันผู้ใช้แล้ว การแปลงตัวระบุเฉพาะดังกล่าวเป็นตัวระบุความปลอดภัย (SID) และ การตรวจสอบความถูกต้องว่า SID ดังกล่าวเข้ากับ SID อย่างน้อยที่สุดอีกตัวหนึ่งที่ได้ รับการจัดเตรียมโดยกลไกควบคุมการเข้าถึงที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์อย่างน้อยที่ สุดหนึ่งชนิดดังกล่าว 2 1. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 20 ซึ่งตัวระบุ เฉพาะดังกล่าวรวมถึงตัวระบุเฉพาะแบบคู่ (PUID) 2 2. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 21 ซึ่ง PUID ดัง กล่าวเกี่ยวโยงกับการบริการ Passport 2 3. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 22 ซึ่งการแปล ตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยังประกอบด้วย การแยก PUID ออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วน ตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 2 4. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 22 ซึ่งการแปล ตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยังประกอบด้วย การเอาต์พุต PUID ให้กับตัวเชื่อมโยงโปรแกรมประยุกต์ (API) และ ตอบกลับโดยการรับ SID ดังกล่าวจาก API ดังกล่าว 2 5. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 20 ซึ่งการรับตัว ระบุเฉพาะดังกล่าวยังประกอบด้วย การรับตัวระบุเฉพาะดังกล่าวภายในข้อความแบบ Kerberos 2 6. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 25 ซึ่งตัวระบุ เฉพาะดังกล่าวได้รับการจัดเตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว 2 7. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 25 ซึ่งข้อความ แบบ Kerberos ดังกล่าวเกี่ยวโยงกับกระบวนการ S4USelf 2 8. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 25 ซึ่งข้อความ แบบ Kerberos ดังกล่าวเกี่ยวโยงกับกระบวนการ S4UProxy 2 9. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 20 ซึ่งการตรวจ สอบว่า SID ดังกล่าวเข้ากับ SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุดที่ได้รับการจัดเตรียมโดยกลไก ควบคุมการเข้าถึงหรือไม่ ยังประกอบด้วย การเปรียบเทียบ SID ดังกล่าวกับ SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุดภายในรายชื่อควบ คุมการเข้าถึง (ACL) ที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 3 0. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 20 ซึ่งการรับตัว ระบุเฉพาะดังกล่าวที่เกี่ยวโยงกับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยังทรัพยากร คอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าวยังประกอบด้วย การจัดเตรียมบัญชีโดยปริยายสำหรับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 3 1. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ซึ่งมีคำสั่งที่คอมพิวเตอร์สามารถปฏิบัติการได้ สำหรับการกระทำซึ่งประกอบด้วย การรับที่อยู่ไปรษณีย์อิเล็กทรอนิคส์ (อีเมล์) อย่างน้อยที่สุดหนึ่งที่อยู่สำหรับผู้ใช้อย่าง น้อยที่สุดหนึ่งรายที่จะได้รับอนุญาตการเข้าถึงที่จำกัดไปยังทรัพยากรคอมพิวเตอร์เป็นอย่าง น้อยที่สุดดังกล่าว การเอาต์พุตที่อยู่อีเมล์ให้กับการบริการที่เชื่อถือได้อย่างน้อยที่สุดหนึ่งอย่างที่สามารถ เอาต์พุตตัวระบุที่เกี่ยวโยงกับผู้ใช้ดังกล่าวโดยยึดถือที่อยู่อีเมล์ดังกล่าว การรับตัวระบุเฉพาะที่ได้รับการเอาต์พุตโดยการบริการที่เชื่อถือได้ดังกล่าว และ การสร้างการอนุญาตควบคุมการเข้าถึงอย่างน้อยที่สุดหนึ่งแบบที่เกี่ยวโยงกับทรัพยากร คอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าวโดยยึดถือตัวระบุเฉพาะดังกล่าว 3 2. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 31 ซึ่งการปรับ ตังการอนุญาตควบคุมการเข้าถึงของผู้ใช้อย่างน้อยที่สุดหนึ่งชนิดยังประกอบด้วย การแปลตัวระบุเฉพาะดังกล่าวเป็นตัวระบุความปลอดภัย (SID) และ การกำหนด SID ดังกล่าวให้กับรายชื่อควบคุมการเข้าถึง (ACL) อย่างน้อยที่สุดหนึ่งราย ชื่อสำหรับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 3 3. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 31 ซึ่งตัวระบุ เฉพาะดังกล่าวรวมถึงตัวระบุเฉพาะแบบคู่ (PUID) 3 4. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 33 ซึ่ง PUID ดัง กล่าวเกี่ยวโยงกับการบริการ Passport 3 5. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 34 ซึ่งตัวระบุ เฉพาะดังกล่าวประกอบด้วย PUID และการแปลตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยัง ประกอบด้วย การแยก PUID ออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วน ตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 3 6. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 34 ซึ่งตัวระบุ เฉพาะดังกล่าวประกอบด้วย PUID และการแปลตัวระบุเฉพาะดังกล่าวเป็น SID ดังกล่าวยัง ประกอบด้วย การจัดเตรียม PUID ให้กับตัวเชื่อมโยงโปรแกรมประยุกต์ (API) และ ภายหลังจากนั้นจึงรับ SID ดังกล่าวจาก API ดังกล่าว 3 7. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 31 ซึ่งการรับตัว ระบุเฉพาะดังกล่าวยังประกอบด้วย การรับตัวระบุเฉพาะดังกล่าวภายในข้อความแบบ Kerberos 3 8. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 37 ซึ่งตัวระบุ เฉพาะดังกล่าวได้รับการจัดเตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว 3 9. วิธีการสำหรับการแปลตัวระบุเฉพาะแบบคู่ (PUID) เป็นตัวระบุความปลอดภัย (SID) ที่สอดคล้องกัน วิธีการดังกล่าวประกอบด้วย การรับ PUID ดังกล่าว การแยก PUID ออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วน ตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน การจัดส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วนตัวระบุสมาชิก อย่างน้อยที่สุดหนึ่งส่วนดังกล่าวเป็น SID ดังกล่าว 4 0. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 39 ซึ่งการจัดส่วนตัวระบุหน่วยอนุญาต ย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วนดังกล่าวเป็น SID ดัง กล่าวยังรวมถึงการจัด SID ดังกล่าวให้มีตัวระบุหน่วยอนุญาตย่อยดังกล่าว HIWORD(MemberIDHigh)LOWORD(MemberIDHigh) และ MemberIDLow 4 1. วิธีการตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 39 ซึ่งยังประกอบด้วยการเอาต์พุต SID ดังกล่าว 4 2. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ซึ่งมีคำสั่งที่คอมพิวเตอร์สามารถปฏิบัติการได้ สำหรับการกระทำซึ่งประกอบด้วย การรับตัวระบุเฉพาะแบบคู่ (PUID) และ การแปล PUID ดังกล่าวเป็นตัวระบุความปลอดภัย (SID) ที่สอดคล้องกันโดยการแบ่ง ย่อย PUID ดังกล่าวออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วนตัว ระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วนและการจัดส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่ง ส่วนและส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วนดังกล่าวเป็น SID ดังกล่าว 4 3. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 42 ซึ่งการจัด ส่วนตัวระบุหน่วยอนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วนตัวระบุสมาชิกอย่างน้อยที่สุด หนึ่งส่วนดังกล่าวเป็น SID ดังกล่าวยังรวมถึงการจัด SID ดังกล่าวให้มีตัวระบุหน่วยอนุญาต ย่อยดังกล่าว HIWORD(MemberIDHigh) LOWORD(MemberIDHigh) และ MemberIDLOW 4 4. สื่อซึ่งคอมพิวเตอร์สามารถอ่านได้ตามที่ระบุไว้ในข้อถือสิทธิข้อ 42 ซึ่งยัง ประกอบด้วยการเอาต์พุต SID ดังกล่าว 4 5. ระบบสำหรับควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่ง ชนิด ระบบดังกล่าวประกอบด้วย หน่วยความจำ และ ตรรกที่ได้รับการเชื่อมโยงปฏิบัติการรับหน่วยความจำดังกล่าวและสามารถได้รับการทำ ให้มีโครงแบบเพื่อรับตัวระบุเฉพาะที่เกี่ยวโยงกับผู้ใช้ที่จะได้รับการจัดเตรียมการเข้าถึงไปยัง ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว ตัวระบุเฉพาะดังกล่าวจะได้รับการทำ ให้มีโครงแบบปฏิบัติการเพื่อแปลตัวระบุเฉพาะดังกล่าวเป็นตัวระบุความปลอดภัย (SID) และ อนุญาตให้ผู้ใช้ดังกล่าวสามารถเข้าถึงทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว ได้ถ้า SID ดังกล่าวเข้ากับ SID อีกส่วนหนึ่งอย่างน้อยที่สุดหนึ่งตัวที่ได้รับการเก็บบันทึกไว้ใน หน่วยความจำและเกี่ยวโยงกับทรัพยากรคอมพิวเตอร์ดังกล่าว 4 6. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 45 ซึ่งตัวระบุเฉพาะดังกล่าวรวมถึงตัว ระบุเฉพาะแบบคู่ (PUID) 4 7. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 46 ซึ่ง PUID ดังกล่าวเกี่ยวโยงกับการ บริการ Passport 4 8. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 47 ซึ่งตรรกดังกล่าวยังได้รับการทำให้มี โครงแบบเพื่อแยกตัวระบุเฉพาะ Passport ดังกล่าวออกเป็นส่วนตัวระบุหน่วยอนุญาตย่อยอย่าง น้อยที่สุดหนึ่งส่วนและส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วน 4 9. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 45 ซึ่งตรรกดังกล่าวยังได้รับการทำให้มี โครงแบบเพื่อรับตัวระบุเฉพาะดังกล่าวภายในข้อความแบบ Kerberos 5 0. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 49 ตัวระบุเฉพาะดังกล่าวได้รับการจัด เตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว 5 1. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 49 ซึ่งข้อความแบบ Kerberos ดังกล่าว เกี่ยวโยงกับกระบวนการ S4USelf 5 2. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 50 ซึ่งข้อความแบบ Kerberos ดังกล่าว เกี่ยวโยงกับกระบวนการ S4UProxy 5 3. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 45 ซึ่ง SID อีกตัวหนึ่งเป็นอย่างน้อยที่สุด ที่ได้รับการเก็บบันทึกไว้ในหน่วยความจำดังกล่าวเป็นส่วนของรายชื่อควบคุมการเข้าถึง (ACL) ที่เกี่ยวโยงกับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 5 4. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 45 ซึ่งตรรกดังกล่าวยังสามารถได้รับการ ทำให้มีโครงแบบเพิ่มเติมเพื่อจัดเตรียมความสามารถบัญชีไม่ออกนามต่อผู้ใช้ที่จะได้รับการจัด เตรียมการควบคุมการเข้าถึงไปยังทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 5 5. ระบบสำหรับการปรับตั้งการอนุญาตควบคุมการเข้าถึงสำหรับทรัพยากร คอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิด ระบบดังกล่าวประกอบด้วย เครือข่ายการสื่อสาร อุปกรณ์ที่หนึ่งที่ได้รับการเชื่อมโยงปฏิบัติการกับเครือข่ายดังกล่าวและสามารถได้รับ การทำให้มีโครงแบบเพื่อรับที่อยู่ไปรษณีย์อิเล็กทรอนิคส์ (อี-เมล์) อย่างน้อยที่สุดหนึ่งที่อยู่ สำหรับผู้ใช้อย่างน้อยที่สุดหนึ่งรายที่จะได้รับการอนุญาตเข้าถึงแบบจำกัดไปยังทรัพยากร คอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว จัดเตรียมที่อยู่อีเมล์ดังกล่าวให้กับเครือข่ายดัง กล่าว ภายหลังจากนั้นรับตัวระบุเฉพาะที่เกี่ยวโยงกับที่อยู่อีเมลล์ดังกล่าวซึ่งสอดคล้องกันทาง เครือข่ายดังกล่าว และปรับตั้งการอนุญาตควบคุมการเข้าถึงอย่างน้อยที่สุดหนึ่งแบบที่เกี่ยวโยง กับทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าวสำหรับผู้ใช้โดยยึดถือตัวระบุเฉพาะ ดังกล่าวที่ได้รับ 5 6. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 55 ซึ่งยังประกอบด้วย อุปกรณ์อีกส่วนหนึ่งอย่างน้อยที่สุดหนึ่งชนิดที่ได้รับการเชื่อมโยงปฏิบัติการกับเครือ ข่ายดังกล่าวและได้รับการทำให้มีโครงแบบเพื่อจัดเตรียมการบริการที่เชื่อถือได้อย่างน้อยที่สุด หนึ่งอย่างที่สามารถรับที่อยู่อีเมล์อย่างน้อยที่สุดหนึ่งที่อยู่จากเครือข่ายดังกล่าวได้ การแปลงที่ อยู่อีเมลล์ดังกล่าวเป็นตัวระบุเฉพาะดังกล่าว และการเอาต์พุตตัวระบุดังกล่าวไปยังเครือ ข่ายดังกล่าว 5 7. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 56 ซึ่งอุปกรณ์ที่หนึ่งดังกล่าวได้รับการทำ ให้มีโครงแบบเพิ่มเติมให้แปลตัวระบุเฉพาะดังกล่าวเป็นตัวระบุความปลอดภัย (SID) และทำให้ SID ดังกล่าวเกี่ยวโยงกับรายชื่อควบคุมการเข้าถึง (ACL) อย่างน้อยที่สุดหนึ่งรายชื่อสำหรับ ทรัพยากรคอมพิวเตอร์อย่างน้อยที่สุดหนึ่งชนิดดังกล่าว 5 8. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 57 ซึ่งตัวระบุเฉพาะดังกล่าวรวมถึงตัว ระบุเฉพาะแบบคู่ (PUID) 5 9. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 58 ซึ่ง PUID ดังกล่าวเป็นตัวระบุเฉพาะ Passport 6 0. ระบบที่ได้ระบุไว้ในข้อถือสิทธิข้อ 59 ซึ่งอุปกรณ์ที่หนึ่งดังกล่าวได้รับการทำ ให้มีโครงแบบเพิ่มเติมเพื่อแยกตัวระบุเฉพาะ Passport ดังกล่าวออกเป็นส่วนตัวระบุหน่วย อนุญาตย่อยอย่างน้อยที่สุดหนึ่งส่วนและส่วนตัวระบุสมาชิกอย่างน้อยที่สุดหนึ่งส่วนระหว่างการ แปลเป็น SID ที่สอดคล้องกัน 6Disclaimer (all) which will not appear on the advertisement page: EDIT 16/11/2016 1. Methods for providing access control to at least one computer resource (516). The method is performed by a server (502) that has a first authentication mechanism that provides access control. Method which consists of Obtaining a unique identifier (524) within a Kerberos message, where the unique identifier is associated with a user (202; 508) in connection with another trusted computer resource (206; 504) where the user is Verification was affirmative (202; 508) based on the second verification mechanism. It is used by the aforementioned second verification mechanism to verify the said user (202; 508), but not by the aforementioned first verification mechanism to verify that user (202; 508) and obtained from the resource. Another such trusted computer (206; 504), where the user is provided at least one computer resource (516). It controls the access to the aforementioned computer resources (516) that are managed by the service machine. (server) such (502) or service machine (servery) connected according to The first verification mechanism, but not another such trusted computer resource (206; 504), is based on the said second authentication mechanism. Such translations of the unique identifier obtained are the security SID (522) identifier, which is valid by the aforementioned verification mechanism, and to determine if that SID is at least in the case of another SID. ACL Access Control Name (518) provided by the aforementioned and related verification mechanisms. With at least one such computer resource (516) Where that unique identifier is provided in the PAC within the aforementioned Kerberos messages and where the Kerberos message is associated with a process where the machine serves. (server) requests a service card on the benefit of the client for use with another service machine. (server) one Or such a Kerberos message is associated with a process where the machine serves (server) Request a service card Which contains the client's unique identifier to itself 2. the method described in claim 1, where such unique identifier includes the 3. The method described in Clause 2, where the translation of such unique identifiers to SIDs (522) also consists of separating the PUID into private, sub-license identification. At least part And Private Identifies at least one Member Section 4. Method as stated in Clause 2, whereby the translation of such identifier to SID (522) is also included in the provision of the said PUID to API application linker and responds by obtaining the SID from that API 5. Method, as stated in Clause 1, where determining if such SID (522) is compatible with another SID. One is, at the very least, that has been provided by a mechanism. Such access controls also include Comparing that SID with another SID is, at the very least, internally. The ACL access control list (518) is associated with at least one computer resource. 6. The method set forth in Clause 1 of Clause 1 where the receipt of the Unique Identifier at Involves the user to be provided at a minimum of access to computer resources. One such thing also includes Providing an implicit account for the user who will be providing access to One or more of the aforementioned computer resources. 7. Any method of claim 1 to 6 where such a unique identifier (524) is the dual-unique identifier, the PUID and its translation procedures. The double uniquely identifiable (PUID) is the corresponding SID that contains the acquisition of the PUID. Isolating the PUID identifies at least one sub-authority. And Private identifies at least one member, and Private identifies at least one sub-authority, and Private identifies members. At least one such section is the said SID. 8. Methods outlined in Clause 7, where the Private Organization identifies licensing bodies. At least one such subdivision and a private identifies at least one of the members as SIDs. Such SIDs also include such sub-authority identifiers HIWORD (MemberlDHigh), LOWORD (MemberlDHigh), and MemberlDLow 9. The methods described in Clause 7 also include outputting the SID 1 0. The methods described in Clause 1 also include: Allowing the user It is intended to access at least one such computer resource if that SID is compatible with at least another SID that is stored in that memory and in connection with it. At least one of the aforementioned computer resources 1 1. The methods described in claim 1 also include Preparation of accounts at Anonymous, which has per-user capabilities that will be provided to control access to At least one of the aforementioned computer resources: 1. 2. Methods outlined in Claim 1, where the Second Verification Mechanism is established. Such includes Security Socket Class (SSL), NTLM, or Digest 1 Authentication Protocol 3. One of the methods described in Claims 1 to 12 performed by the system. One which consists of Logic that is practically linked to that memory at They can be configured to provide at least control of access to computer resources. One of the greatest 1 4. Methods, as stated in Clause 1, such methods are still available for creating Of authorization controls access to the aforementioned computer resources (516) that are protected by the service machine's access control mechanism. (server) as above (502), which also protected At least one such computer resource. The method also includes Accepting at least one electronic mail, e-mail, address for such user (202; 508) that will be allowed at least limited access to At least one computer resource from another user is permitted. Such access is at the very least limited by the said access control mechanism. Providing such an email address to at least one of the trusted services that A unique identifier (524) associated with such a user can be output based on the said email address, which such unique identifier (524) cannot be used by such access control mechanisms. To verify the user (202; 508) without translating such identifiers (524). At least one access control permission setting is associated with At least one such computer resource (516). Such setup includes The aforementioned process of translating the said unique identifier (524) into the SID security identifier (522), and its setup also includes the association of that SID with that ACL (518) for computer resources. (516), which has been provided by the service unit. (502) 1 5. Method as described in Clause 14, where such a unique identifier (524) includes a dual PUID 1 identifier. 6. Method as obtained. It is set out in Clause 14, where such a unique identifier (524) includes the PUID, and its translation into SID (522) also includes the separation of the PUID in private, identifying license units. Digest at least one part And personally identify at least one of the members: 1. 7. The method described in Clause 15, where such a unique identifier (524) includes the PUID and its translation of the unique identifier into SID (522). This also includes providing the PUID to the API application linker and obtaining the SID back from that API accordingly. 1. 8. How to create access control authorization to at least computer resources? According to claims 14 through 17, one of them is shaped in a computer command. Operable can be stored on computer-readable media 1. 9. Computer-readable media that contains commands that the computer can perform. When being operated Act a method of providing access control to At least one computer resource per claim 1 through 12 2 0. System consisting of One device that is effectively linked to A truncated communication network to set such access control permission. For at least one computer resource in any of the Clause 14 to 17 method. ----------------------------------- 1. How to provide precise access control to computer resources. At least One thing The method consists of Obtaining a unique identifier associated with the user that will be providing access to At least one such computer resource. Such a unique identifier has been created. It is created by another kind of computer resource which has verified its users. Converting such unique identifiers obtained into security identifiers (SIDs) and determining that SID with another SID provided by the control mechanism. Control access related to at least one such computer resource? 2. The method specified in Clause 1, where such a unique identifier includes a dual unique identifier (PUID) .3. The method as set out in Clause 2 of the aforementioned PUID is associated with the Passport Service 4. Method as set out in Clause 3, whereby the translation of such unique identifier into SID is also available. It consists of separating the PUID into private, specifying at least one sub-permission unit and section. At least one member identifier Section 5. Method as described in Clause 3, whereby translating such identifiers into SIDs also includes providing the PUID to the program linker. (API) and respond by obtaining the SID from the API. 6. The method described in Clause 1, where obtaining the unique identifier, also consists of obtaining the unique identifier within the message. Kerberos form 7. Method as described in Clause 6, where such a unique identifier is provided in the PAC within the aforementioned Kerberos clause. 8. Method as described in Clause 6. Clause 6 The aforementioned Kerberos text is associated with the S4USelf Process 9. Method as described in Clause 6 in which the aforementioned Kerberos text is related to the S4UProxy Process 1 0. Method as described in Clause 6. Article 1, which determines whether the SID is at least the other SID that is provided by the access control mechanism, also consists of comparing that SID to the other SID, at least internally. List Together Controlling access (ACLs) in connection with at least one such computer resource 1 1. Methods set out in claim 1, whereby obtaining such a unique identifier in connection with Bind to the user who will be provided access to at least one computer resource. Such types also include Providing an implicit account for the user who will be providing access to At least one of the aforementioned computer resources. Least one of a kind The method consists of Obtaining at least one electronic mailing address (e-mail) for a user like At least one person will be allowed very limited access to computer resources. Least such Providing an email address to at least one reliable service that can Outputs the unique identifier associated with that user based on the said email address. Obtaining the unique identifier output by such trusted service and at least one access control permission setting is related to At least one such type of computer resource is based on such unique identifier. At least one type of user access also includes Translating such unique identifiers into security identifiers (SIDs) and at least making that SID associated with an access control list (ACL). One name for at least one of the aforementioned computer resources: 1. 4. Methods set out in Clause 12, where such unique identifiers include: Dual Identification (PUID) 1 5. Method as specified in Clause 14 of which the PUID is related to Passport 1 service 6. Method as specified in Clause 13, where Translating such unique identifiers into SIDs, it also consists of separating the PUID into private, specifying at least one sub-permission unit and section. At least one Member Identifier Section 1 7. The method described in Clause 14, whereby translating such identifiers into such SIDs also includes providing a PUID to the application linker ( API) and respond by obtaining the SID from the API. 1. 8. Methods outlined in Clause 12, where obtaining the unique identifier also consists of obtaining the unique identifier within the message. Kerberos Form 1 9. Method as described in Clause 18, where such a unique identifier is provided in the PAC within the aforementioned Kerberos message 2 0. Computer-readable media containing the word "Kerberos". Command where the computer can operate For action consisting of Accepting the unique identifier associated with the user for which concurrent access is provided. Controlled to at least one type of computer resource The unique identifier is associated with Another type of computer resource that has verified users. Converting the unique identifier to a security identifier (SID) and verifying that the SID is compatible with at least another SID obtained. Are provided by an access control mechanism associated with at least the computer resources 2 1. Computer-readable media as described in Clause 20, which includes the Dual Unique Identifier (PUID). The PUID is related to the Passport 2. 3. Media which can be computer read as described in Clause 22, whereby the translation of such unique identifier into SIDs is also available. It consists of separating the PUID into private, specifying at least one sub-permission unit and section. At least one of the member identifiers part 2. 4. The medium which can be read by a computer as described in Clause 22. Translating such identifiers into such SIDs also consists of outputting the PUID to the linker. Application (API) and respond by obtaining the SID from the said API. 2. 5. Computer-readable media as outlined in Clause 20. Such specifics also contain Obtaining the Unique Identifier within a Kerberos 2 Message 6. Computer-readable media as described in Clause 25, where such a unique identifier is provided in the PAC within the Kerberos message. 2 7. Computer-readable media as set out in Clause 25, the Kerberos-style text is related to S4USelf 2. 8. Computer-readable media as described in Clause 25. The text The Kerberos model is associated with the S4UProxy 2 process 9. Computer-readable media as described in Clause 20, where verifying that the SID is compatible with the other SID is at least organized. Prepared by the mechanism Access control or not Also contains The comparison of the said SID with the other SID is at least within the addendum. Control of access (ACLs) associated with at least one such computer resource 3 0. Computer-readable media as outlined in Clause 20, where the acceptance Specify such specific information relating to the user who will be providing access to the resource. At least one such computer also contains Providing an implicit account for the user who will be providing access to At least one such kind of computer resource. 3 1. Computer-readable media that contains instructions that the computer can perform. For action consisting of Obtaining at least one electronic mailing address (e-mail) for a user like At least one person will be allowed very limited access to computer resources. Least such Outputting email addresses to at least one reliable service can Output the identifier associated with such user based on the said email address. Obtaining a unique identifier that is output by such trusted services and generating at least one access control authorization associated with the resource. At least one such type of computer is based on such unique identifier. 3 2. Computer-readable media as outlined in Clause 31, where at least one user access control authorization adjustment is required. The type also contains Translating the unique identifier to a security identifier (SID) and assigning that SID to at least one access control list (ACL). A name for at least one of the aforementioned computer resources. 3. 3. The medium that can be read by the computer as described in Clause 31. The unique identifier includes a double unique identifier (PUID). Which is computer readable as set forth in Clause 33, the PUID is associated with the Passport 3 Service 5. Computer-readable media as described in Clause 34. Such unique identifiers include: The PUID and its translation into SIDs also consist of separating the PUID into private, specifying at least one sub-permission unit and section. Member Identifier at least part 3. 6. Computer-readable medium as described in Clause 34, where such unique identifier consists of PUID, and the translation of such identifier into SID also includes: Provide the PUID to the Application Linker (API) and subsequently obtain the SID from that API. 3 7. Computer-readable media as described in Clause 31 of Clause 31. Such specifics also contain Obtaining the Unique Identifier within a Kerberos 3 Message 8. Computer-readable media as stated in Clause 37, where such a unique identifier is provided in the PAC within the Kerberos message. 3 9. Methods for translating the Dual Unique Identifier (PUID) into the corresponding Security Identifier (SID). The method consists of obtaining the PUID, separating the PUID into private, specifying at least one sub-permission unit and section. At least one member identifier. The private arrangement specifies at least one sub-authority and the private identifies the member. At least one of the above sections is the said SID 4 0. Method as stated in Clause 39, where the Private Assignment specifies the licensing authority. At least one subdivision, and a member identifies at least one of the members as a SID. The SID also includes the SID with the same license identifier. HIWORD (MemberIDHigh), LOWORD (MemberIDHigh), and MemberIDLow 4 1. The methods described in Clause 39 also include outputting SID 4 2. Computer readable media that contains commands that the computer can read. Executable For action consisting of Obtaining a Dual Unique Identifier (PUID) and translating it into a corresponding security identifier (SID) by dividing that PUID into private, specifying at least one sub-authority and private. Specify at least one member and the private arrangement specifies at least one sub-permission. Sections and private identifies at least one of the members as the SID. 4 3. Computer-readable media as described in Clause 42, where the Private Assignment specifies at least one sub-license and is private. Specify at least the members. One such SID also includes such SIDs that contain sub-authority identifiers, HIWORD (MemberIDHigh), LOWORD (MemberIDHigh), and MemberIDLOW 4. 4. The media that the computer can read as specified in the clause. Clause 42 also contains the SID output 4. 5. A system for controlling access to at least one type of computer resource. The system consists of memory and associated logic. Said and can have been done Provide a configuration to receive a unique identifier associated with the user that will be provided access to At least one such kind of computer resource. Such a unique identifier will be made. To have an executable framework to translate such unique identifiers into security identifiers (SIDs) and to allow such users to have access to at least one such computer resource if the SID is compatible with another SID. At least one character has been recorded in 4 6. The system as set out in Clause 45, the unique identifier, includes the Specifically Paired Identification (PUID) 4 7. System as stated in Clause 46, which PUID is related to Passport Service 4. 8. System as stated in Clause 47, which the logic said. Has also been made there A configuration to separate the aforementioned Passport identifiers, identify sub-licenses like At least one section and personally identify at least one member 4. 9. The system as specified in Article 45, which the logic has also been made to have. A configuration to obtain such a unique identifier within a Kerberos message 5 0. System, as described in Clause 49, a unique identifier is provided in the PAC within the Kerberos message 5 1. System as set out in Clause 49 in which the aforementioned Kerberos messages are related to S4USelf 5 process 2. The system as set out in Clause 50 in which the aforementioned Kerberos text is associated with S4UProxy 5 process 3. The system as set out in Clause 45, where the other SID is at least. Any information that has been stored in said memory is part of the Access Control List (ACL) associated with at least one such computer resource. 5 4. System as specified in the Clause Clause. 45, which the logic can still be It provides an additional configuration to provide per user anonymous account capabilities to be managed. Prepare access control to at least one of the aforementioned computer resources. 5 5. System for setting access control permissions for resources. At least one type of computer Such a system consists of Communication network One device that has been associated with that network and can receive Making a configuration to receive at least one electronic mailing address (e-mail) For at least one user who will have limited access to the resource. At least one such type of computer. Provide the said email address to the network afterward, and then obtain the unique identifier associated with the said email address accordingly. Such network And set at least one access control permission associated with To the user, based on a unique identifier. The system as stated in Clause 55, which also consists of: At least one other device that is associated with a chain. Such networks and are structured to provide at least reliable service. One or more e-mail addresses can be obtained from such network. Converting that e-mail address to such unique identifier. And to output the identifier to the aforementioned network. 5 7. The system, as set out in claim 56, in which the first device was operated with the same network as the one specified by Have an additional configuration to translate the unique identifier into a security identifier (SID) and make that SID associated with at least one access control list (ACL) for At least one such computer resource. 5 8. The system identified in claim 57, where such a unique identifier includes the Dual Identification (PUID) 5. 9. System as specified in Clause 58 of which the PUID is unique to Passport 6. 0. The system specified in claim 59, in which the first device is Said has been done Provide an additional configuration to separate the aforementioned Passport identifiers. Unit identifiers. Allow at least one subset and private identifies at least one member during translation to corresponding SID 6.
1. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 55 ซึ่งอุปกรณ์ที่หนึ่งดังกล่าวยังได้รับการ ทำให้มีโครงแบบเพื่อรับตัวระบุเฉพาะดังกล่าวภายในข้อความแบบ Kerberos 61. The system as set out in claim 55, in which the first device is Make it a configuration to receive that unique identifier within a Kerberos 6 message.
2. ระบบตามที่ได้ระบุไว้ในข้อถือสิทธิข้อ 55 ตัวระบุเฉพาะดังกล่าวได้รับการจัด เตรียมไว้ใน PAC ภายในข้อความแบบ Kerberos ดังกล่าว2. System as stated in Clause 55, a unique identifier is provided in the PAC within the said Kerberos message.