Claims (2)
ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา :แก้ไข 27/03/2560 1. วิธีการในการมอบหมายหลักฐานรับรองจากลูกข่ายให้กับแม่ข่ายในสภาพแวดล้อมทาง คอมพิวเตอร์แบบเครือข่าย ประกอบด้วย: การส่งคำร้องขอจากลูกข่ายสำหรับโปรแกรมประยุกต์, บริการ และทรัพยากรอย่างน้อย ที่สุดหนึ่งอย่างของแม่ข่ายในสภาพแวดล้อมทางคอมพิวเตอร์แบบเครือข่ายซึ่งเกี่ยวข้องกับการมอบหมาย หลักฐานรับรองผู้.ช้จากลูกข่ายให้กับแม่ข่าย การเริ่มต้นส่งสัญญาณถามสถานะการติดต่อระหว่างลูกข่ายและแม่ข่ายรวมทั้งการได้รับ กุญแจสาธารณะ [เคพับ(Kpub)] ของแม่ข่ายโดยลูกข่ายดังกล่าว การต่อรองด้วยแม่ข่ายเพื่อเลือกแพ็คเกจ (package) ที่ใช้ในการพิสูจน์ตัวตนซึ่งถูกใช้ ร่วมกันระหว่างลูกข่ายและแม่ข่ายเพื่อใช้เป็นกลไกพิสูจน์ตัวตนสำหรับการพิสูจน์ตัวตนของการสื่อสาร ระหว่างลูกข่ายและแม่ข่าย การพิสูจน์ตัวตนของแม่ข่ายด้วยการใช้แพ็คเกจที่ใช้ในการพิสูจน์ตัวตนที่ได้เลือกไว้เป็น กลไกพิสูจน์ตัวตน การตัดสินใจว่าการพิสูจน์ตัวตนได้เกิดขึ้นตามขั้นตอนการพิสูจน์ตัวตนดังกล่าวแล้วหรือยัง และเฉพาะเมื่อเกิดการพิสูจน์ตัวตนแล้ว จะมีการสถาปนาเซสชั่น (session) ระหว่างลูกข่ายและแม่ข่ายซึ่ง ครอบคลุมถึงการสร้างความลับที่ใช้ร่วมกันเพื่อการเข้ารหัสลับกับข้อความที่สื่อสารอยู่ระหว่างลูกข่ายและ แม่ข่าย การได้รับบนลูกข่าย การบ่งชี้การจัดกลุ่มสำหรับแม่ข่ายดังกล่าว ก่อนหน้าที่จะมีการส่งต่อหลักฐานรับรองผู้ใช้สำหรับการร้องขอ ยังมีการดำเนินการ ตรวจสอบนโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่กำหนดไว้ก่อนซึ่งได้กำหนดให้เป็นหลักฐาน รับรองผู้ใช้เพื่อใช้ตัดสินใจว่าแม่ข่ายจะได้รับความเชื่อถือในเรื่องหลักฐานรับรองผู้ใช้หรือไม่ ซึ่งนโยบาย กำหนดไว้ล่วงหน้านั้นอยู่บนพื้นฐานของการจัดกลุ่มแม่ข่ายที่ได้รับนั้น การพิสูจน์ตัวตนเคพับ (Kpub) ของแม่ข่ายโดย: การเข้ารหัส เคพับ (Kpub) กับความลับร่วมนั้น การส่ง เคพับ (Kpub) ที่เข้ารหัสให้กับแม่ข่ายดังกล่าว การได้รับการตอบสนองจากแม่ข่ายนั้น และ การทวนสอบว่าการตอบสนองรวมทั้ง [เคพับ (Kpub)+1] เข้ารหัสกับความลับร่วม นั้น และ ถ้าแม่ข่ายได้รับความเชื่อถือโดยสอดคล้องกับนโยบายที่กำหนดไว้ล่วงหน้าและการ ตอบสนองนั้นถูกทวนสอบแล้ว จะมีการส่งต่อหลักฐานรับรองของผู้ใช้ให้กับแม่ข่ายเพื่อได้รับสิทธิในการ เข้าถึงโปรแกรมประยุกต์, บริการ และทรัพยากรอย่างน้อยที่สุดหนึ่งอย่างที่ร้องขอของแม่ข่ายจากลูกข่าย ดังกล่าว 2. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อน คือ นโยบาย มากมายที่ถูกใช้เพื่อควบคุมและจำกัดการมอบหมายหลักฐานรับรองผู้ใช้จากลูกข่ายให้กับแม่ข่ายจากลูกข่าย ดังกล่าว 3. วิธีการตามข้อถือสิทธิที่ 2 ในที่ซึ่งนโยบายมากมายจะจัดการบรรเทาการโจมตีในวงกว้างซึ่ง ครอบคลุมถึงอย่างน้อยหนึ่งในจำพวกโทรจัน (Trojan) หรือโปรแกรมประสงค์ร้ายที่ทำงานอยู่บนเครื่องลูก ข่าย, การตั้งค่านโยบายแบบกลุ่มโดยปริยายและค่านโยบายแบบกลุ่มที่ผู้ดูแลระบบของเครื่องลูกข่ายสามารถ กำหนดค่าได้,บริการชื่อโดเมน(ดีเอ็นเอส- domain name service, DNS) ที่เป็นอันตราย เพื่อหลีกเลี่ยง ปัญหาแม่ข่ายประสงค์ร้ายและการโจมตีโดยปฏิเสธการให้บริการ 4. วิธีการตามข้อถือสิทธิที่ 2 ในที่ซึ่งนโยบายมากมายประกอบด้วยนโยบายต่างๆ ซึ่งเป็นอย่าง น้อยในการมอบหมายที่ได้รับการยอมรับหรือปฏิเสธโดยยึดหลักตามรายการของชื่อบริการหลัก (เอสพีเอ็น - service principle names, SPN) ของแม่ข่าย 5. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการดำเนินการประกอบด้วยการดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อนซึ่งได้ประกาศโดยมีรากฐานจาก ประเภทของหลักฐานรับรองผู้ใช้ 6. วิธีการตามข้อถือสิทธิที่ 5 ในที่ซึ่งการดำเนินการประกอบด้วยการดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อนซึ่งได้ประกาศโดยมีรากฐานจาก หลักฐานรับรองประเภทใดก็ตามจากหลักฐานรับรองใหม่, หลักฐานรับรองที่บันทึกไว้ หรือหลักฐานรับรอง โดยปริยาย 7. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งต่อหลักฐานรับรองของผู้ใช้ดังกล่าวประกอบด้วยการ ส่งต่อหลักฐานรับรองของผู้ใช้ในรูปแบบที่มีเพียงระบบย่อยที่เชื่อถือได้ของระบบความปลอดภัยเฉพาะแห่ง เท่านั้นที่มีสิทธิเข้าถึงหลักฐานรับรองผู้ใช้ในรูปแบบข้อความล้วน 8. วิธีการตามข้อถือสิทธิที่ 7 ในที่ซึ่งการดำเนินการของการตรวจสอบนโยบายจะกระทำโดยผู้ กำหนดสิทธิความปลอดภัยเฉพาะแห่ง (แอลเอสเอ - Local Security Authority, LSA) และระบบย่อยที่ เชื่อถือได้จะเป็นระบบย่อยที่เชื่อถือได้ของแอลเอสเอ 9. วิธีการตามข้อถือสิทธิที่ 1 ยังประกอบด้วย: หลังจากการสถาปนาเซสชั่น (session) ระหว่างลูกข่ายและแม่ข่ายแล้ว จะมีการพิสูจน์คีย์ สาธารณะของแม่ข่าย 1 0. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งขั้นตอนตังกล่าวถูกดำเนินการผ่านทางคอมโพเนนต์ (component) ของผู้ให้บริการที่สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่ายซึ่งพร้อมใช้งานต่อ ลูกข่ายที่ทำการร้องขอผ่านทางอินเทอร์เฟซของผู้ให้บริการที่สนับสนุนความปลอดภัยบนเครือข่าย (เอสเอส พีไอ - Security Support Provider Interface, SSPI) 1 1. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งสัญญาณเริ่มต้นการถามสถานะการติดต่อเป็นสัญญาณถาม สถานะการติดต่อไปยังโพรโตคอลที่เป็นเกณฑ์วิธีป้องกันชั้นช็อกเก็ต (เอสเอสแอล - Secure Sockets Layer , SSL) หรือโพรโตคอลที่เป็นเกณฑ์วิธีป้องกันชั้นทรานสปอร์ต (ทีแอลเอส- Transport Layer Security, TLS) 1 2. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการต่อรองประกอบด้วยการต่อรองโดยใช้กลไกการต่อรอง ผ่านอินเทอร์เฟซของโปรแกรมประยุกต์ที่ใช้เพื่อรักษาความปลอดภัยทั่วไป (จีเอสเอสเอพีไอ) ที่ไม่ยุ่งยาก และมีการป้องกัน(Simple and Protected Generic Security Service Application Program Interface (GSSAPI) Negotiation Mechanism) หรือเรียกสั้นๆ ว่า เอสพีเอ็นอีจีโอ (SPNEGO) 1 3. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งแพ็คเกจที่ใช้ในการพิสูจน์ตัวตนที่ได้เลือกไว้คือเคอร์เบอร์ รอส (Kerberos) หรือตัวจัดการเครือข่ายเฉพาะที่บนวินโดวส์เอ็นที (เอ็นทีแอลเอ็ม - Windows NT Local Area Network (LAN) Manager; NTLM) 1 4. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งความลับที่ใช้ร่วมกันดังกล่าวคือคีย์ของเซสชั่น (session) ที่ใช้ ร่วมกัน 1 5. อุปกรณ์คอมพิวเตอร์ลูกข่าย ประกอบด้วย: คอมโพเนนต์ของผู้ให้บริการที่สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่าย สำหรับจัดการกับการร้องขอจากอุปกรณ์คอมพิวเตอร์ลูกข่ายเพื่อใช้โปรแกรมประยุกต์, บริการ และ ทรัพยากรอย่างน้อยที่สุดหนึ่งอย่างของแม่ข่ายในสภาพแวดล้อมทางคอมพิวเตอร์แบบเครือข่าย ในที่ซึ่งการ ร้องขอเกี่ยวพันกับการมอบหมายหลักฐานรับรองผู้ใช้จากอุปกรณ์คอมพิวเตอร์ลูกข่ายให้กับแม่ข่าย ในที่ซึ่งคอมโพเนนต์ของผู้ให้บริการที่สนับสนุนความปลอดภัยของหลักฐานรับรองบน เครือข่ายทำการเริ่มต้นส่งสัญญาณถามสถานะการติดต่อระหว่างลูกข่ายและแม่ข่าย, รวมทั้งการได้รับกุญแจ สาธารณะ [เคพับ (Kpub)] ของแม่ข่ายโดยลูกข่าย, ทำการต่อรองเพื่อเลือกผู้ให้บริการที่สนับสนุนความ ปลอดภัยบนเครือข่ายที่ลูกข่ายและแม่ข่ายใช้ร่วมกันเพื่อจะใช้งานเป็นแพ็คเกจที่ใช้ในการพิสูจน์ตัวตน สำหรับการพิสูจนตัวตนของการสื่อสารระหว่างลูกข่ายและแม่ข่ายและดำเนินการตามขั้นตอนเพื่อพิสูจน์ ตัวตนลูกข่ายและแม่ข่ายโดยใช้แพ็คเกจที่ใช้ในการพิสูจน์ตัวตนนั้น และ ในที่ซึ่ง เฉพาะภายหลังถ้าการพิสูจน์ตัวตนเกิดขึ้นแล้ว คอมโพเนนต์ของผู้ให้บริการที่ สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่ายจะทำการสถาปนาเซสชั่น(session)ระหว่างลูกข่าย และแม่ข่ายและสร้างความลับที่ใช้ร่วมกันเพื่อเข้ารหัสลับกับข้อความที่สื่อสารอยู่ระหว่างลูกข่ายและแม่ข่าย ตามเซสชั่น(session)นั้น, และจากการได้รับการบ่งชี้ของการจัดกลุ่มสำหรับแม่ข่ายดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อนซึ่งถูกใช้เพื่อควบคุมและจำกัดการ มอบหมายหลักฐานรับรองผู้ใช้จากอุปกรณ์คอมพิวเตอร์ลูกข่ายให้กับแม่ข่าย, นโยบายนั้นตรวจสอบโดย อาศัยการจัดกลุ่มแม่ข่ายที่ได้รับ และพิสูจน์ตัวจริง เคพับ (Kpub) ของแม่ข่าย โดย; การเข้ารหัสเคพับ (Kpub) ด้วยความลับร่วมดังกล่าว การส่งเคพับ (Kpub) ที่เข้ารหัสแล้วแก่แม่ข่าย การได้รับการตอบสนองจากแม่ข่าย และ การทวนสอบว่าการตอบสนองนั้นครอบคลุม [เคพับ (Kpub) +1] เข้ารหัสด้วยความลับร่วม ดังกล่าว และ ทำการส่งต่อหลักฐานรับรองของผู้ใช้ให้กับแม่ข่ายเพื่อสิทธิการเข้าถึงโปรแกรมประยุกต์ นั้น, งานบริการดังกล่าว และทรัพยากรดังกล่าวอย่างน้อยที่สุดหนึ่งอย่างที่ถูกร้องขอของแม่ข่ายจากลูกข่ายก็ ต่อเมื่อการตรวจสอบนโยบายมีผลว่าผ่าน และการตอบสนองนั้นถูกทวนสอบ 1 6. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 15 ในที่ซึ่งคอมโพเนนต์ของผู้ให้บริการที่ สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่ายจะส่งต่อหลักฐานรับรองของผู้ใช้ในรูปแบบ ดังกล่าวระบบย่อยที่เชื่อถือได้ของผู้กำหนดสิทธิความปลอดภัยเฉพาะแห่ง (แอลเอสเอ) เท่านั้นที่จะสามารถ ถอดรหัสให้อยู่ในรูปแบบที่เป็นข้อความล้วนได้ 1 7. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 15 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ ก่อนจะจัดการบรรเทาการโจมตีในวงกว้างซึ่งครอบคลุมถึงอย่างน้อยหนึ่งในจำพวกโทรจันหรือโปรแกรม ประสงค์ร้ายที่ทำงานอยู่บนเครื่องลูกข่าย, การตั้งค่านโยบายแบบกลุ่มโดยปริยายและค่านโยบายแบบกลุ่มที่ ผู้ดูแลระบบของเครื่องลูกข่ายสำมารถกำหนดค่าได้, บริการชื่อโดเมน (ดีเอ็นเอส) ที่เป็นอันตราย เพื่อ หลีกเลี่ยงปัญหาแม่ข่ายประสงค์ร้ายและการโจมตีโดยปฏิเสธการให้บริการ 1 8. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 15 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ ก่อนประกอบด้วยนโยบายของการมอบหมายซึ่งมีรากฐานจากหลักฐานรับรองประเภทใดก็ตามจาก หลักฐานรับรองใหม่, หลักฐานรับรองที่บันทึกไว้ หรือหลักฐานรับรองโดยปริยาย 1 9. ระบบการปฎิบัติให้เกิดผลคอมพิวเตอร์ในการมอบหมายหลักฐานรับรองผู้ใช้จากลูกข่ายให้กับ แม่ข่ายในสภาพแวดล้อมทางคอมพิวเตอร์แบบเครือข่ายในบทบาทที่เป็นส่วนหนึ่งของการลงชื่อเข้าใช้บน ทรัพยากรของแม่ข่ายเพียงครั้งเดียว ระบบดังกล่าวประกอบด้วย: ตัวประมวลผลอย่างน้อยที่สุดหนึ่งตัวประมวลผล และ หน่วยความจำ ต่อพ่วงสื่อสารกับตัวประมวลผลอย่างน้อยที่สุดหนึ่งตัวประมวลผลและการ บรรจุคำสั่งต่างๆไว้ เมื่อกระทำการโดยตัวประมวลผลอย่างน้อยที่สุดหนึ่งตัวประมวลผลดำเนินการวิธีการ หนึ่ง วิธีการดังกล่าวประกอบด้วย : การส่งคำขอจากลูกข่ายสำหรับโปรแกรมประยุกต์ งานบริการและทรัพยากรอย่างน้อย ที่สุดหนึ่งอย่างของแม่ข่ายในสภาพแวดล้อมคอมพิวเตอร์ที่มีเครือข่ายนั้นบ่งบอกเป็นนัยยะการมอบหมาย ของหลักฐานรับรองผู้ใช้จากลูกข่ายแก่แม่ข่ายดังกล่าว การริเริ่มการร่วมมือระหว่างลูกข่ายกับแม่ข่าย รวมทั้งการได้รับกุญแจสาธารณะ [เคพับ (Kpub)] ของแม่ข่ายโดยลูกข่ายดังกล่าว การต่อรองกับแม่ข่ายดังกล่าวเพื่อคัดเลือกแพ็คเกจที่ใช้ในการพิสูจน์ตัวตนซึ่งถูกใช้ร่วมกัน ระหว่างลูกข่ายและแม่ข่ายเพื่อใช้เป็นกลไกพิสูจน์ตัวตนสำหรับการพิสูจน์ตัวตนของการสื่อสารระหว่างลูก ข่ายและแม่ข่าย การพิสูจน์ตัวตนแม่ข่ายด้วยการใช้แพ็คเกจที่ใช้ในการพิสูจน์ตัวตนที่ได้คัดเลือกไว้เป็น กลไกการพิสูจน์ตัวตน การกำหนดการพิสูจน์ตัวตนเกิดขึ้นตรงกับขั้นตอนการพิสูจน์ตัวตนดังกล่าวหรือไม่ และ เฉพาะเมื่อการพิสูจน์ตัวตนเกิดขึ้นแล้ว จะมีการสถาปนาเซสชั่น(session)ระหว่างลูกข่ายและแม่ข่ายซึ่ง ครอบคลุมถึงการสร้างความลับที่ใช้ร่วมกันสำหรับการเข้ารหัสลับกับข้อความที่สื่อสารอยู่ระหว่างลูกข่าย และแม่ข่าย และ การได้รับ บนลูกข่าย การบ่งชี้ในการจัดกลุ่มสำหรับแม่ข่ายนั้น ก่อนการส่งผ่านหลักฐานรับรองผู้ใช้สำหรับการ้องขอดังกล่าว การดำเนินการตรวจสอบ นโยบายตามนโยบายตรงกับที่กำหนดไว้ล่วงหน้าอย่างน้อยที่สุดหนึ่งนโยบายนิยามสำหรับหลักฐานรับรอง ผู้ใช้เพื่อจะกำหนดแม่ข่ายที่ได้รับความเชื่อถือด้วยหลักฐานรับรองผู้ใช้หรือไม่ ซึ่งเป็นที่นโยบายนิยามไว้ ล่วงหน้าอยู่บนพื้นฐานการจัดกลุ่มแม่ข่ายที่ได้รับ การพิสูจน์ตัวตนเคพับ (Kpub) ของแม่ข่ายโดย: การเข้ารหัสเคพับ (Kpub) ด้วยความลับร่วมดังกล่าว การส่งเคพับ (Kpub) ที่เข้ารหัสแล้วแก่แม่ข่าย การได้รับการตอบสนองจากแม่ข่าย และ การทวนสอบว่าการตอบสนองนั้นครอบคลุม [เคพับ (Kpub) +1] เข้ารหัสด้วย ความลับร่วมดังกล่าว และ ถ้าแม่ข่ายได้รับความเชื่อถือตามนโยบายที่นิยามไว้ล่วงหน้าและการตอบสนองถูกทวน สอบ การส่งผ่านหลักฐานรับรองของผู้ใช้ให้กับแม่ข่ายเพื่อสิทธิในการเข้าถึงโปรแกรมประยุกต์นั้น งานบริการดังกล่าว และทรัพยากรดังกล่าวอย่างน้อยที่สุดหนึ่งอย่างของแม่ข่ายจากลูกข่าย --------------------------- 1. วิธีการในการหมอบหลักฐานรับรองจากลูกข่ายให้กับแม่ข่ายในสภาพแวดล้อมทาง คอมพิวเตอร์แบบเครือข่าย ประกอบด้วย: การร้องขอโปรแกรมประยุกต์, บริการ หรือทรัพยากรอย่างน้อยที่สุดหนึ่งอย่างของแม่ ข่ายจากลูกข่ายในสภาพแวดล้อมทางคอมพิวเตอณ์แบบเครือข่ายซึ่งเกี่ยวข้องกับการมอบหมายหลักฐาน รับรองผู้ใช้จากลูกข่ายให้กับแม่ข่าย การเริ่มต้นส่งสัญญาณถามสถานะการติดต่อระหว่างลูกข่ายและแม่ข่ายรวมทั้งการได้รับ กุญแจสาธารณะ [เคพับ(Kpub)] ของแม่ข่ายโดยลูกข่ายดังกล่าว การต่อรองเพือเลือกแพ็คเกจ (package) ที่ใช้ในการพิสูจน์ตัวตนซึ่งถูกใช้ร่วมกันระหว่าง ลูกข่ายและแม่ข่ายเพื่อใช้เป็นกลไกพิสูจน์ตัวตนสำหรับการพิสจน์ตัวตนของการสื่อสารระหว่างลูกข่ายและ แม่ข่าย การพิสูจน์ตัวตนของแม่ข่ายด้วยการใช้แพ็คเกจที่ใช้ในการพิสูจน์ตัวตนที่ได้เลือกไว้เป็น กลไกพิสูจน์ตัวตน การตัดสินใจว่าการพิสูจน์ตัวตนซึ่งกันและกันได้เกิดขึ้นตามขั้นตอนการพิสูจน์ตัวตนดังกล่าวแล้วหรือยัง และถ้าเกิดการพิสูจน์ตัวตนแล้ว จะมีการสถาปนาเซสชั่น (session) ระหว่างลูกข่ายและแม่ข่ายซึ่งครอบคลุม ถึงการสร้างความลับที่ใช้ร่วมกันเพื่อการเข้ารหัสลับกับข้อความที่สื่อสารอยู่ระหว่างลูกข่ายและแม่ข่าย การได้รับบนลูกข่าย การบ่งชี้การจัดกลุ่มสำหรับแม่ข่ายดังกล่าว ก่อนหน้าที่จะมีการส่งต่อหลักฐานรับรองสำหรับการร้องขอ ยังมีการดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อนซึ่งได้กำหนดให้กับหลักฐานรับรองผู้ใช้ เพื่อใช้ตัดสินใจว่าแม่ข่ายจะได้รับความเชื่อถือในเรื่องหลักฐานรับรองของผู้ใช้หรือไม่ ซึ่งเป็นที่นโยบาย กำหนดไว้ก่อนอยู่บนพื้นฐานของการจัดกลุ่มแม่ข่ายที่ได้รับนั้น การพิสูจน์ตัวตนเคพับ (Kpub) ของแม่ข่ายโดย: การเข้ารหัส เคพับ (Kpub) กับความลับร่วมนั้น การส่ง เคพับ (Kpub) ที่เข้ารหัสให้กับแม่ข่ายดังกล่าว การได้รับการตอบสนองจากแม่ข่ายนั้น และ การทวนสอบว่าการตอบสนองรวมทั้ง [เคพับ (Kpub)+1] เข้ารหัสกับความลับร่วม นั้น และ ถ้าแม่ข่ายได้รับความเชื่อถือตามนโยบายที่กำหนดไว้ล่วงหน้าและการตอบสนองนั้นถูก ทวนสอบแล้ว จะมีการส่งต่อหลักฐานรับรองของผู้ใช้กับแม่ข่ายเพื่อได้รับสิทธิในการเข้าถึงโปรแกรม ประยุกต์,บริการ หรือทรัพยากรอย่างน้อยที่สุดหนึ่งอย่างที่ร้องของของแม่ข่ายจากลูกข่ายดังกล่าว 2. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อน คือ นโยบาย มากมายที่ถูกใช้เพื่อควบคุมและจำกัดการมอบหมายหลักฐานรับรองผู้ใช้จากลูกข่ายให้กับแม่ข่าย 3. วิธีการตามข้อถือสิทธิที่ 2 ในที่ซึ่งนโยบายมากมายจะจัดการบรรเทาการโจมตีในวงกว้าง ซึ่งครอบคลุมถึงอย่างน้อยหนึ่งในจำพวกโทรจัน (Trojan) หรือโปรแกรมประสงค์ร้ายที่ทำงานอยู่บนเครื่อง ลูกข่าย, การตั้งค่านโยบายแบบกลุ่มโดยปริยายและค่านโยบายแบบกลุ่มที่ผู้ดูแลระบบของเครื่องลูกข่าย สามารถกำหนดค่าได้, บริการชื่อโดเมน (ดีเอ็นเอส - domain namc service, DNS) ที่เป็นอันตราย เพื่อ หลีกเลี่ยงปัญหาแม่ข่ายประสงค์ร้ายและการโจมตีโดยปฏิเสธการให้บริการ 4. วิธีการตามข้อถือสิทธิที่ 2 ในที่ซึ่งนโยบายมากมายประกอบด้วยนโยบายต่างๆ ซึ่งเป็นอย่าง น้อยหนึ่งในการมอบหมายที่ได้รับการยอมรับหรือปฏิเสธโดยยึดหลักตามรายการของชื่อบริการหลัก (เอสพี เอ็น - service principle names, SPN) ของแม่ข่าย 5. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการดำเนินการประกอบด้วยการดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของความต้านทานสัมพัทธ์ของกลไกพิสูจน์ตัวตน 6. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการดำเนินการประกอบด้วยการดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อนซึ่งได้ประกาศโดยมีรากฐานจาก ประเภทของหลักฐานรับรองผู้ใช้ 7. วิธีการตามข้อถือสิทธิที่ 6 ในที่ซึ่งการดำเนินการประกอบด้วยการดำเนินการตรวจสอบ นโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้ก่อนซึ่งได้ประกาศโดยมีรากฐานจาก หลักฐานรับรองประเภทใดก็ตามจากหลักฐานรับรองใหม่, หลักฐานรับรองที่บันทึกไว้ หรือหลักฐานรับรอง โดยปริยาย 8. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งต่อหลักฐานรับรองของผู้ใช้ดังกล่าวประกอบด้วย การส่งต่อหลักฐานรับรองของผู้ใช้ในรูปแบบที่มีเพียงระบบย่อยที่เชื่อถือสได้ของระบบความปลอดภัยเฉพาะ แห่งเท่านั้นที่มีสิทธิ์เข้าถึงหลักฐานรับรองของผู้ใช้ในรูปแบบข้อความล้วน 9. วิธีการตามข้อถือสิทธิที่ 8 ในที่ซึ่งการดำเนินการของการตรวจสอบนโยบายจะกระทำโดย ผู้กำหนดสิทธิ์ความปลอดภัยเฉพาะแห่ง (แอลเอสเอ - Local Security Authority LSA) และระบบย่อยที่ เชื่อถือได้จะเป็นระบบย่อยที่เชื่อถือได้ของแอลเอสเอ 1 0. วิธีการตามข้อถือสิทธิที่ 1 ยังประกอบด้วย: หลังจากการสถาปนาเซสชั่นระหว่างลูกข่ายและแม่ข่ายแล้ว จะมีการพิสูจน์คีย์สาธารณะ ของแม่ข่าย 1 1. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งขั้นตอนดังกล่าวถูกดำเนินการผ่านทางคอมโพเนนต์ (componcnt) ของผู้ให้บริการที่สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่ายซึ่งพร้อมใช้งานต่อ ลูกข่ายที่ทำการร้องขอผ่านทางอินเทอร์เฟซของผู้ให้บริการที่สนับสนุนความปลอดภัยบนเครือข่าย (เอสเอส พีไอ - Security Support Provider interface, SSPI) 1 2. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งสัญญาณเริ่มต้นในการถามสถานะการติดต่อระหว่างลูก ข่ายและแม่ข่ายเป็นสัญญาณถามสถานะการติดต่อระหว่างลูกข่ายและแม่ข่ายตามข้อกำหนดของโพรโตคอล ที่เป็นเกณฑ์วิธีป้องกันชั้นซ็อกเก็ต (เอสเอสแอล - Secure Sockets Layer , SSL) และโพรโตคอลที่เป็น เกณฑ์วิธีป้องกันชั้นทรานสปอร์ต (ทีแอลเอส - Transport Layer Security, TLS) 1 3. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งการต่อรองประกอบด้วยการต่อรองโดยใช้กลไกการ ต่อรองผ่านอินเทอร์เฟซของโปรแกรมประยุกต์ที่ใช้เพื่อรักษาความปลอดภัยทั่วไป (จีเอสเอสเอพีไอ) ที่ไม่ ยุ่งยากและมีการป้องกัน (Simple and Protected Generic Sccurity Service Application Program Interface (GSSAPI) Negotiation Mechanism) หรือเรียกสั้นๆ ว่า เอสพีเอ็นอีจีโอ (SPNEGO) 1 4. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งแพ็คเกจที่ใช้ในการพิสูจน์ตัวตนที่ได้เลือกไว้คือประเภท ใดประเภทหนึ่งในเคอร์เบอร์รอส (Kerberos) หรือตัวจัดการเครือข่ายเฉพาะที่บนวินโดวส์เอ็นที (เอ็นทีแอล เอ็ม - Windows NT Local Area Network (LAN) Manager, NTLM) 1 5. วิธีการตามข้อถือสิทธิที่ 1 ในที่ซึ่งความลับที่ใช้ร่วมกันดังกล่าวคือคีย์ของเซสชั่นที่ใช้ ร่วมกัน 1 6. อินเทอร์เฟซของโปรแกรมประยุกต์ประกอบด้วยโมดูลต่างๆ ของอินเทอร์เฟซที่ คอมพิวเตอร์สามารถกระทำการได้ซึ่งมีคำสั่งงานต่างๆ ที่คอมพิวเตอร์สามารถกระทำการได้ที่ใช้เพื่อ ดำเนินการตามวิธีการในข้อถือสิทธิที่ 1 1 7. อุปกรณ์คอมพิวเตอร์ลูกข่าย ประกอบด้วย: คอมโพเนนต์ของผู้ให้บริการที่สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่าย สำหรับจัดการกับการร้องขอจากอุปกรณ์คอมพิวเตอร์ลูกข่ายเพื่อใช้โปรแกรมประยุกต์, บริการ หรือ ทรัพยากรของแม่ข่ายในสภาพแวดล้อมทางคอมพิวเตอร์แบบเครือข่าย ในที่ซึ่งการร้องขอเกี่ยวพันกับการ มอบหมายหลักฐานรับรองผู้ใช้จากอุปกรณ์คอมพิวเตอร์ลูกข่ายให้กับแม่ข่าย ในที่ซึ่งคอมโพเนนต์ของผู้ให้บริการที่สนับสนุนความปลอดภัยของหลักฐานรับรองบน เครือข่ายทำการเริ่มต้นส่งสัญญาณถามสถานะการติดต่อระหว่างลูกข่ายและแม่ข่าย, ทำการต่อรองเพื่อเลือกผู้ ให้บริการที่สนับสนุนความปลอกภัยบนเครือข่ายที่ลูกข่ายและแม่ข่ายใช้ร่วมกันเพื่อจะใช้งานเป็นแพ็คเกจที่ ใช้ในการพิสูจน์ตัวตนสำหรับการพิสูจนตัวตนของการสื่อสารระหว่างลูกข่ายและแม่ข่าย, ดำเนินการตาม ขั้นตอนเพื่อพิสูจน์ตัวตนซึ่งกันและกันระหว่างลูกข่ายและแม่ข่ายโดยใช้แพ็คเกจที่ใช้ในการพิสูจน์ตัวตนนั้น ในที่ซึ่งถ้าการพิสูจน์ตัวตนซึ่งกันและกันได้เกิดขึ้นแล้ว คอมโพเนนต์ของผู้ให้บริการที่ สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่ายจะทำการสถาปนาเซสชั่นระหว่างลูกข่ายและแม่ ข่ายและสร้างความลับที่ใช้ร่วมกันเพื่อเข้ารหัสลับกับข้อความที่สื่อสารอยู่ระหว่างลูกข่ายและแม่ข่ายตาม เซสชั่นนั้น, ดำเนินการตรวจสอบนโยบายตามข้อกำหนดของอย่างน้อยหนึ่งนโยบายที่ประกาศไว้กอนซึ่งถูก ใช้เพื่อควบคุมและจำกัดการมอบหมายหลักฐานรับรองผู้ใช้จากอุปกรณ์คอมพิวเตอร์ลูกข่ายให้กับแม่ข่าย, และทำการส่งต่อหลักฐานรับรองของผู้ใช้ให้กับแม่ข่ายเพื่อสิทธิ์ของลูกข่ายในการเข้าถึงโปรแกรมประยุกต์, บริการ หรือทรัพยากรของแม่ข่ายก็ต่อเมื่อการตรวจสอบนโยบายมีผลว่าผ่าน 1 8. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 17 ในที่ซึ่งคอมโพเนนต์ของผู้ให้บริการที่ สนับสนุนความปลอดภัยของหลักฐานรับรองบนเครือข่ายจะส่งต่อหลักฐานรับรองของผู้ใช้ในรูปแบบที่มี เพียงระบบย่อยที่เชื่อถือได้ของผู้กำหนดสิทธิ์ความปลอดภัยเฉพาะแห่ง (แอลเอสเอ) เท่านั้นที่จะสามารถ ถอดรหัสให้อยู่ในรูปแบบที่เป็นข้อความล้วนได้ 1 9. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 17 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายีที่ประกาศ ไว้ก่อนจะจัดการบรรเทาการโจมตีในวงกว้างซึ่งครอบคลุมถึงอย่างน้อยหนึ่งในจำพวกโทรจันหรือ โปรแกรมประสงค์ร้ายที่ทำงานอยู่บนเครื่องลูกข่าย, การตั้งค่านโยบายแบบกลุ่มโดยปริยายและค่านโยบาย แบบกลุ่มที่ผู้ดูแลลระบบของเครื่องลูกข่ายสามารถกำหนดค่าได้, บริการชื่อโดเมน (ดีเอ็นเอส) ที่เป็นอันตราย เพื่อหลีกเลี่ยงปัญหาแม่ข่ายประสงค์ร้ายและการโจมตีโดยปฏิเสธการให้บริการ 2 0. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 17 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายที่ประกาศ ไว้ก่อนประกอบด้วยนโยบายของการมอบหมายที่มีรากฐานมาจากความต้านทานสัมพัทธ์ของกลไกพิสูจน์ ตัวตน 2Disclaimer (all) which will not appear on the advertisement page: EDIT 27/03/2017 1. Method for assigning client proofs to servers in a commercial environment. Networked computers include: Client requests for applications, services, and at least resources. One of the greatest aspects of a server in a networked computing environment involves delegation. Evidence certifying the user from the client to the network server The initiation of sending signals asking for the state of communication between the client and the server, as well as obtaining the server's public key [Kpub] by the client. Server negotiation to select the package used for authentication to be used. It is shared between the client and the server to serve as an authentication mechanism for the authentication of communications. Between client and server Authentication of the host by using the chosen authentication package as Authentication mechanism Deciding whether authentication has taken place in accordance with the aforementioned authentication process. And only if the identity has been verified A session will be established between the client and server. This covers the creation of a shared secret for encryption on messages communicated between clients and receiving servers on the client. Grouping indication for that server. Before the user credentials are forwarded for the request There is still action Review the policy according to one or more predetermined policies that have been established as evidence. Endorse the user to decide whether the server can be trusted with the user credentials, and the predefined policy is based on the grouping of the received servers. The server's Kpub authentication by: Kpub encryption with the shared secret, sending the encrypted Kpub to the server. Obtaining a response from that server and verifying that the response, including [Kpub) +1], is encrypted with that shared secret and if the server is trusted in accordance with established policies. Advance and That response has been verified. User's credentials will be forwarded to the server for obtaining the right to Access to one or more applications, services, and resources requested by the server from such clients. 2. Procedures pursuant to claim 1, where at least one of the pre-declared policies is the multiple policies that are used to Control and limit the assignment of user credentials from the client to the server from the client 3. Clause 2 approach where many policies address widespread mitigation, which This includes at least one of the trojans (Trojan) or malicious programs running on the client, the default group policy settings, and the group policy settings that the client administrator can. Configurable, malicious domain name service (DNA - domain name service, DNS). To avoid Malicious server problems and denial-of-service attacks 4. Claim Method 2 where many policies are made up of different policies. Which is At least in an assignment that is accepted or rejected on the basis of the list of service principle names (SPN) of the server. 5. Method of claim 1, where the operation Conducting inspections Policies in accordance with the requirements of one or more of the previously announced policies, which have been declared with the foundation of Types of user credentials 6. Method for claim 5, where the action consists of conducting an audit. Policies in accordance with the requirements of one or more of the previously announced policies, which have been declared with the foundation of Any type of credentials from new credentials, recorded credentials. Or implicit proof. 7. Method according to claim 1, in which the forwarding of such user evidence consists of Pass the user credentials in a format that is the only trusted subsystem of a local security system. Only those who have the right to access the user credentials in plain text format. 8. Method for claim 7 where the action of the policy review will be performed by the user. Set local security authority (LSA - Local Security Authority, LSA) and Trust will be the LSA's trusted subsystem. 9. The method of claim 1 also includes: after the establishment of a session between the client and the host. Keys will be proven. Public Server 1 0. Claim 1 method where the procedure is performed through a service provider's component that supports the security of the network credentials that are available to continue. Client made requests through the interface of a network security support provider (SSPI - Security Support Provider Interface, SSPI) 1 1. Method according to claim 1 in Where the signal starts asking for contact status is the ask signal. State of communication to Protected Protocols, Shielded Shielding (SSL - Secure Sockets Layer, SSL) or Transport Layer Security Shielded Protocol (TLS - Transport Layer Security, TLS ) 1 2. Method for claim 1, where a bargaining consists of negotiating using a bargaining mechanism. Through the application interface used for general security. (GPS, API) that is not complicated And protection (Simple and Protected Generic Security Service Application Program Interface (GSSAPI) Negotiation Mechanism) or short term SPNEGO (SPNEGO) 1 3. Method according to claim 1 in which the package The authentication used for the selected authentication is Kerberos or the local network manager on Windows NT. (NTLM - Windows NT Local Area Network (LAN) Manager; NTLM) 1 4. Method based on claim 1, where such shared secret is the session key ( session) shared 1 5. Workstation devices include: Provider components that support the security of the network credentials. For handling requests from client computer equipment to use at least one server's applications, services, and resources in a networked computing environment where the request involves the assignment of user credentials from the computer equipment. Client to the server Where the vendor component supports the security of the evidence on The network initiates a signal asking for the communication status between the client and the server, including obtaining the host's public key [Kpub] by the client, negotiating to select a service provider that supports the network. Secure on networks shared by the client and server to serve as an authentication package. For verifying the identity of communication between client and server and taking steps to verify Client and host identities using the package used to authenticate them and where only after, if authentication has already occurred. Vendor components Support the security of the credentials on the network to establish a session between clients. And the host and create a shared secret to encrypt the messages that are communicated between the client and server. According to that session, and from obtaining an indication of grouping for the server to perform the audit. A policy based on the requirements of one or more of the previously published policies that are used to control and limit the Assigning user credentials from the client computer equipment to the server, the policy is verified by Based on grouping of receiving servers And prove the identity of the server by Kpub; Encrypted Kpub With such a shared secret, sending the encrypted Kpub to the server. Receiving a response from the server and verifying that the response is comprehensive [Kpub +1] is encrypted with such shared confidentiality and the user's credentials are passed on to the server for the right. Access to that application, such services And at least one such resource is requested by the server from the client. Only when the policy review is valid The response is verified 1 6. Client computer equipment according to claim 15, where the vendor component is validated. Support for the Security of the credentials on the network will forward the user credentials in the form As such, only the Local Security Authority (LSA) trusted subsystem can Decoded in plain text format 1 7. Client computer equipment pursuant to claim 15, where at least one of the policies announced. First, it manages to mitigate a broader attack that covers at least one of the trojans or programs. Malicious active clients, the default group policy settings, and the default group policy settings. Client administrators can configure malicious domain name (DNA) services to avoid malicious server problems and denial-of-service attacks. 15th where at least one of the policies announced First, it contains an assignment policy based on any type of proof of New credentials, recorded credentials Or implicit proof 1 9. System to perform the computer results in assigning evidence of user credentials from clients to A server in a networked computing environment in a role as part of the sign-in on Single server resources The system consists of: At least one processor and peripheral memory, communicating with at least one processor, and Contain various instructions When one or more processors are performed by one or more processors, one of these methods is performed: sending requests from clients for applications. Service work and at least resources One of the greatest aspects of a server in a networked computer environment implies delegation. Of evidence certifying the user from the client to the said server Initiating cooperation between the client and the server As well as obtaining the public key [Kpub] of the server by the said client. Negotiate with the server to select the authentication package that is shared. Between client and server as an authentication mechanism for the authentication of communication between children. Network and host Authentication of the host using the selected authentication package as Authentication mechanism Whether or not the authentication occurs with the said authentication procedure, and only when the authentication has occurred. A session will be established between the client and server. This covers the creation of a shared secret for encryption on messages communicated between the client and the server and received on the client, indication of the grouping for that server. Before submitting the user credentials for such requests Inspection Policy-based policies meet at least one predetermined policy definition for credentials. User to define a trusted server with user credentials or not. Which is where the policy is defined In advance based on grouping of received servers The server's Kpub authentication by: Kpub encryption With such shared secret, sending the encrypted Kpub to the server. Obtaining a response from the server and verifying that the response is comprehensive [Kpub +1], encrypted with such shared confidentiality, and if the server is trusted by a predetermined policy; and The response is verified, the transmission of the user's credentials to the server for the right to access that application. Such services And at least one such resource of the client's server --------------------------- 1. Methods for crouching client testimonials to a server in a medical environment. A networked computer consists of: Requests for applications, services, or at least one parent resource. Networks from clients in a networked computing environment in which evidence assignments are involved. Certify the user from the client to the server The initiation of sending signals asking for the state of communication between the client and the server, as well as obtaining the server's public key [Kpub] by the client. Negotiating to select a package used for authentication that is shared between Client and host to be used as an authentication mechanism for the authentication of communication between client and server, authentication by the use of the chosen authentication package. As Authentication mechanism A decision whether mutual authentication has taken place in accordance with the aforementioned authentication procedure. And if the identity has been verified A session will be established between the client and the host which covers the To create a shared secret to encrypt messages that are communicated between client and server. Receiving on client Grouping indication for that server. Before the credentials are forwarded for the request There is still an investigation. A policy in accordance with the requirements of one or more of the previously published policies that have been assigned to the user credentials. To decide whether the server can be trusted with the user's credentials or not. Which is where the policy Predetermined on the basis of the received server grouping The server's Kpub authentication by: Kpub encryption with the shared secret, sending the encrypted Kpub to the server. Obtaining a response from that server and verifying that the response, including [Kpub +1], is encrypted with that shared secret and if the server is trusted by a predetermined policy; and The response is verified, the user's credentials are forwarded to the server for the right to access the program. Application, service 2. Claim 1 method, where at least one of the pre-declared policies is a multitude of policies that are used to control and limit action. Assign client credentials to the server. 3. Claim-2 approach where many policies address widespread mitigation. This covers at least one of the trojans (Trojan) or malicious programs running on the client, the default group policy settings, and the client administrator group policy settings. Can be configured, malicious domain name service (DNA - domain namc service, DNS) to avoid malicious server problems and denial-of-service attacks. 4. Method of claim 2 where the policy There are many policies. Which is At least one of the assignments that are accepted or rejected based on the list of service principle names (SPNs) of the server. 5. Method of claim 1, where the The action consists of conducting an audit. Policy in accordance with the requirements of the Relative Resistance of the Authentication Mechanism 6. Method for claim 1 where action consists of conducting an audit. Policies in accordance with the requirements of one or more of the previously announced policies, which have been declared with the foundation of Types of user credentials 7. Claim Method 6, where the action consists of an audit. Policies in accordance with the requirements of one or more of the previously announced policies, which have been declared with the foundation of Any type of credentials from new credentials, recorded credentials. Or implicit proof of evidence. 8. Method of claim 1 in which the forwarding of such user evidence consists of Forwarding user credentials in a format that only has a trusted subsystem of a specific security system. Only a place has access to user credentials in plain text format. 9. Method for Claim 8, where the conduct of the policy review will be done by: Local Security Authority LSA and the local security authority Trust will be the LSA's Trusted Subsystem 1 0. The method of claim 1 also includes: after the establishment of a session between the client and the server. The server's public key 1 will be verified 1. Method to claim 1, where the procedure is performed via a service provider's component (componcnt) that supports the security of the network credentials. Which is ready for further use Clients making requests through the interface of a network security support provider (SSPI - Security Support Provider interface, SSPI) 1 2. Method according to claim 1 in Where the signal begins in asking the contact status between children The network and the server are the communication status queries between client and server in accordance with the protocol requirements. That is the protection protocol for the socket layer (SSL - Secure Sockets Layer, SSL) and the protocol that is Criteria for Transport Layer Security (TLS) 1 3. Claim Method 1 where a bargaining consists of negotiating by means of a negotiation mechanism. General security negotiation through the application interface (GSSAPI) that is simple and protected (Simple and Protected Generic Sccurity Service Application Program Interface (GSSAPI) Negotiation Mechanism) or shortly known as SPNEGO (SPNEGO) 1 4 The method according to claim 1, where the chosen authentication package is the type Any type in Kerberos or Local Area Network Manager on Windows NT (NTLM - Windows NT Local Area Network (LAN) Manager, NTLM). Claim 1, where the shared secret is the shared session key 1 6. The application interface consists of modules. Of the interface at Computers can perform actions that have various commands. That the computer can perform which is used to Proceed to the instructions in Claim 1 1 7. Workstation equipment consists of: Provider components that support the security of the network credential. For handling requests from workstation devices to run applications, services, or host resources in a networked computing environment. Where the request relates to Assign the user credentials from the client computer equipment to the server. Where the vendor component supports the security of the evidence on The network initiates a signal asking for the contact status between the client and the server, negotiating to select a user. Provides services that support security on networks shared by clients and servers to use as a package Used to authenticate for the authentication of communication between client and server, steps are taken to authenticate each other between client and server using the authentication package. that Where, if mutual authentication has already taken place Vendor components Supporting the security of the credentials on the network will establish a session between the client and the parent. Network and create a shared secret to encrypt messages communicated between the client and server in accordance with that session, conducting a policy review in accordance with the requirements of one or more of the published policies that are This is used to control and limit the assignment of user credentials from the client computer device to the server, and to forward the user credentials to the server for the client's right to access the application, service or parent resources. Network only if the policy review is valid through 1. 8. Client computer equipment according to claim 17, where the vendor component at Support for the security of the credentials on the network will forward the user credentials in the available format. Only the Local Security Authority (LSA) trusted subsystem can Decoded in plain-text format 1 9. Client computer equipment pursuant to claim 17, where at least one of the declared policies. It will manage to mitigate a broader attack that covers at least one of the trojans or Malicious programs running on clients, default group policy settings and policy settings. Configurable groups for client administrators, malicious domain name (DNA) service. To avoid malicious server problems and denial-of-service attacks 2 0. Client computing devices pursuant to claim 17, where at least one of the policies announced. First, it consists of an assignment policy based on the relative resistance of the authentication mechanism 2.
1. อุปกรณ์คอมพิวเตอร์ลูกข่ายตามข้อถือสิทธิที่ 17 ในที่ซึ่งอย่างน้อยหนึ่งนโยบายที่ประกาศ ไว้ก่อนประกอบด้วยนโยบายของการมอบหมายซึ่งมีรากฐานจากหลักฐานรับรองประเภทใดก็ตามจาก หลักฐานรับรองใหม่, หลักฐานรับรองที่บันทึกไว้ หรือหลักฐานรับรองโดยปริยาย 21. Client computer equipment pursuant to claim 17, where at least one of the It consists of an assignment policy based on any type of proof of New credentials, recorded credentials Or implicit proof 2
2. วิธีการในการมอบหมายหลักฐานรับรองผู้ใช้จากลูกข่ายให้กับแม่ข่ายในสภาพแวดล้อมทาง คอมพิวเตอร์แบบเครือข่ายในบทบาทที่เป็นส่วหนึ่งของการลงชื่อเข้าใช้ทรัพยากรของแม่ข่ายเพียงครั้งเดียว ประกอบด้วย; การรับหลักฐานรับรองของผู้ใช้ผ่านทางการลงชื่อเพียงครั้งเดียวของคอมโพเนนต์ในระบบ ติดต่อผู้ใช้ของลูกข่ายเพื่อเข้าถึงชุดทรัพยากรของแม่ข่าย และในการตอบสนอง การเริ่มต้นส่งสัญญาณถามสถานะการติดต่อระหว่างลูกข่ายและแม่ข่ายตามข้อกำหนดของ โพรโตคอลที่เป็นเกณฑ์วิธีป้องกันชั้นทรานสปอร์ต (ทีแอลเอส) การต่อรองเพื่อเลือกแพ็คเกจที่ใช้ในการพิสูจน์ตัวตนซึ่งถูกใช้ร่วมกันระหว่างลูกข่ายและ แม่ข่ายเพื่อใช้เป็นกลไกพิสูจน์ตัวตนสำหรับการพิสูจน์ตัวตนของการสื่อสารระหว่างลูกข่ายและแม่ข่าย การพิสูจน์ตัวตนซึ่งกันและกันของแม่ข่ายและลูกข่ายด้วยการใช้แพ็คเกจที่ใช้ในการพิสูจน์ ตัวตนที่ได้เลือกไว้เป็นกลไกพิสูจน์ตัวตน ถ้าการพิสูจน์ตัวตนซึ่งกันและกันได้เกิดขึ้นแล้ว จะมีการสถาปนาเซสชั่นระหว่างลูกข่าย และแม่ข่ายซึ่งครอบคลุมถึงการสร้างความลับที่ใช้ร่วมกันสำหรับการเข้ารหัสลับกับข้อความที่สื่อสารอยู่ ระหวางลูกข่ายและแม่ข่าย และ การมอบหมายหลักฐานรับรองของผู้ใช้ให้กับแม่ข่ายเพื่อสิทธิ์ในการเข้าถึงชุดทรัพยากร อย่างปลอดภัย2. Methods for assigning user credentials from a client to a server in a computer environment Networked computers in roles that are a single sign-on to the host's resources include; Obtaining user credentials through single sign-on of local components. Contact a client user to access the host resource pack. And in response Initialization of signaling to ask for the communication status between client and server in accordance with the requirements of The protocol that is the protection protocol, the transport layer (TLS), the negotiation to select the authentication package that is shared between clients and A server to be used as an authentication mechanism for the authentication of communication between client and server. Mutual authentication of the host and client using the authentication package. Selected identity as an authentication mechanism If mutual authentication has already taken place A session will be established between clients. And a server, which covers the creation of a shared secret for encryption of the messages being communicated. Between client and server, and assigning user credentials to the server for secure access to the resource pack.