CN101606370A - 授权安全资源 - Google Patents

授权安全资源 Download PDF

Info

Publication number
CN101606370A
CN101606370A CNA2007800514499A CN200780051449A CN101606370A CN 101606370 A CN101606370 A CN 101606370A CN A2007800514499 A CNA2007800514499 A CN A2007800514499A CN 200780051449 A CN200780051449 A CN 200780051449A CN 101606370 A CN101606370 A CN 101606370A
Authority
CN
China
Prior art keywords
request
secure resources
equipment
approval
receive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800514499A
Other languages
English (en)
Inventor
P·阿斯特兰
B·G·斯塔夫诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Mobile Communications AB
Original Assignee
Sony Ericsson Mobile Communications AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications AB filed Critical Sony Ericsson Mobile Communications AB
Publication of CN101606370A publication Critical patent/CN101606370A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

一种系统:接收来自第一设备(130)的访问安全资源的请求(150)以及验证电话号码;建立与第二设备(110)的安全会话,该第二设备与验证电话号码关联;请求来自该第二设备的认证机制(170)以验证该安全资源请求;如果从该第二设备接收到(180)所请求的认证机制,则验证所接收的认证机制;以及基于所接收的认证机制的验证,确定是准许还是拒绝(190)该第一设备对所述安全资源的访问。

Description

授权安全资源
背景技术
个人可能拥有若干他/她想要潜在地以受控方式准许其他方访问的资源。组织不断地希望防止不值得信赖的端点(例如连接到网络的未认证的设备)访问它们的内部网络资源。存在若干情况,其中个人和/或组织可能希望动态地控制对安全资源的访问以及控制何时和/或以何种方式访问安全资源。例如,个人可能允许他们的孩子访问他们的信用卡(即安全资源),但是当孩子用信用卡做出购买请求时他们希望被通知并且批准交易。在另一个实例中,组织可能许可雇员访问内部网络的某些部分,但是可能拒绝同一雇员访问该内部网络的其他部分。
发明内容
根据一个方面,一种方法可以包括:接收来自第一设备的访问安全资源的请求和验证电话号码;建立与第二设备的安全会话,该第二设备与该验证电话号码关联;请求来自第二设备的认证机制以验证该安全资源请求;如果从第二设备接收到所请求的认证机制,则验证所接收的认证机制;以及基于所接收的认证机制的验证,确定是准许还是拒绝第一设备对安全资源的访问。
此外,该方法可以包括将所述验证电话号码与所述认证机制相关联。
此外,建立安全会话可以包括:产生包括用于建立安全会话的地址的短消息服务(SMS)信号;提供该SMS信号给第二设备;以及如果第二设备访问该地址,则建立安全会话。
此外,验证所接收的认证机制可以包括确定所接收的认证机制是否匹配与所述验证电话号码关联的认证机制。
根据另一方面,一种方法可以包括:接收使用安全资源的请求;确定与该安全资源关联的设备;建立和与该安全资源关联的设备的安全会话;请求来自该设备的对安全资源请求的批准;如果从该设备接收到对安全资源请求的批准,则验证该批准;以及基于该批准的验证确定是准许还是拒绝第一设备使用该安全资源。
此外,建立安全会话可以包括:产生包括用于建立安全会话的地址的短消息服务(SMS)信号;提供该SMS信号给所述设备;以及如果该设备访问该地址,则建立安全会话。
此外,请求批准可以包括:提供安全资源的描述给所述设备;以及请求由该设备用私有密钥对该描述进行签名。
此外,验证批准可以包括用与所述设备关联的公共密钥验证该批准。
根据又一方面,一种在第一设备内实施的方法可以包括:接收包括用于建立安全会话的地址的短消息服务(SMS)信号以认证第二设备访问安全资源的请求;基于该地址建立安全会话;接收对认证机制的请求以认证该安全资源请求;以及如果将认证该安全资源请求,则提供所请求的认证机制。
此外,该方法可以包括接收是准许还是拒绝第二设备访问安全资源的指示。
此外,接收对认证机制的请求可以包括接收安全资源的描述。
根据另一方面,一种在第一设备内实施的方法可以包括:接收包括用于建立安全会话的地址的短消息服务(SMS)信号以批准第二设备使用安全资源的请求;基于该地址建立安全会话;接收批准该安全资源请求的请求;以及如果将批准该安全资源请求,则提供所请求的批准。
此外,该方法可以包括接收是准许还是拒绝对第二设备使用安全资源的批准的指示。
此外,接收对于批准的请求可以包括:接收安全资源的描述;以及接收用私有密钥对该描述进行签名的请求。
此外,提供所请求的批准可以包括如果将批准所述安全资源请求,则提供用私有密钥签名的所述描述。
此外,接收对于批准的请求可以包括接收安全资源的描述、接收请求使用安全资源的用户的标识或接收标识该安全资源请求的随机数中的至少一个。
根据另一方面,一种在第一设备内实施的方法可以包括:请求访问或使用安全资源;提供标识第二设备的验证电话号码,该第二设备认证第一设备以访问或使用安全资源;以及基于由第二设备提供的认证接收对安全资源的访问或使用。
根据另一方面,一种系统可以包括:用于接收来自第一设备的访问安全资源的请求的装置;用于经由短消息服务(SMS)信号与第二不同设备建立安全会话以授权访问该安全资源的装置;用于请求来自第二设备的对安全资源请求的批准的装置;用于如果从第二设备接收到对安全资源请求的批准则验证该批准的装置;以及用于基于对该批准的验证确定是准许还是拒绝第一设备访问安全资源的装置。
此外,用于请求批准的装置可以包括以下装置之一:用于请求来自第二设备的认证机制以验证所述安全资源请求的装置;或者用于请求由第二设备用私有密钥对安全资源的描述进行签名的装置。
此外,用于验证批准的装置可以包括以下装置之一:用于确定从第二设备接收的认证机制是否匹配与第二设备的验证电话号码关联的认证机制的装置;或者用于用与第二设备关联的公共密钥验证该批准的装置。
根据又一方面,一种系统可以包括:用于接收包括用于建立安全会话的地址的短消息服务(SMS)信号以认证第二设备访问安全资源的请求的装置;用于基于该地址建立安全会话的装置;用于接收批准该安全资源请求的请求的装置;以及用于如果将批准该安全资源请求则提供所请求的批准的装置。
此外,用于接收请求的装置可以包括用于接收对认证机制的请求以认证安全资源请求的装置。
此外,用于提供所请求的批准的装置可以包括用于如果将认证所述安全资源请求则提供所请求的认证机制的装置。
此外,用于接收对于批准的请求的装置可以包括:用于接收安全资源的描述以及接收请求使用安全资源的用户的标识或标识该安全资源请求的随机数中的至少一个的装置;以及用于接收用私有密钥对该描述进行签名的请求的装置。
此外,用于提供所请求的批准的装置可以包括用于如果将批准所述安全资源请求则提供用私有密钥签名的所述描述的装置。
根据另一方面,一种设备可以包括用于存储多个指令的存储器,以及用于执行存储器中的指令的处理器。该处理器可以:接收来自第一设备的访问安全资源的请求;经由短消息服务(SMS)信号与第二不同设备建立安全会话以授权访问该安全资源;请求来自第二设备的对安全资源请求的批准;如果从第二设备接收到对安全资源请求的批准,则验证该批准;以及基于对该批准的验证确定是准许还是拒绝第一设备访问安全资源。
根据又一方面,一种设备可以包括:用于存储多个指令的存储器;以及用于执行存储器中的指令的处理逻辑。该处理逻辑可以:接收包括用于建立安全会话的地址的短消息服务(SMS)信号以认证第二设备访问安全资源的请求;基于该地址建立安全会话;接收批准该安全资源请求的请求;以及如果将批准该安全资源请求,则提供所请求的批准。
附图说明
并入说明书并构成说明书一部分的附图示出了本文描述的一个或多个实施方式,并且与说明书一起解释这些实施方式。在附图中:
图1是其中可以实施本文描述的系统和方法的网络的示例性示图;
图2是图1的用户设备的示例性前视图;
图3是图2的用户设备的示例性部件的示图;
图4是图1的客户端或服务器的示例性示图;
图5是可以由图1的客户端提供的示例性显示的示图;
图6是可以由图1的用户设备提供的示例性显示的示图;以及
图7-11描绘了根据本文描述的实施方式的示例性过程的流程图。
具体实施方式
以下详细描述参考了附图。不同附图中相同的附图标记可以标识相同或相似的元件。而且,以下详细描述并没有限制本发明。
概述
本文描述的实施方式可以基于由安全用户设备提供的认证和/或授权而提供对一个或多个安全资源的访问。例如,在一个实施方式中,用户设备可以对应于能够支持公共密钥基础结构(PKI)的蜂窝电话或移动电话。用户设备可以包括两组PKI凭证(例如私有密钥和公共密钥或证书),所述PKI凭证对试图访问安全资源(例如在安全网络中提供的服务器)的另一设备(例如客户端设备)提供认证和/或授权。用户设备的用户可以与客户端的用户相同或不同。
在一个实施方式(以下称为“认证实例”)中,设备(例如客户端)的用户可以请求访问安全资源(例如由安全网络的服务器提供的应用)。该用户经由客户端可以提供验证电话号码以认证该用户。安全资源请求和验证电话号码可以由服务器接收,并且该服务器可以产生包括用于建立与服务器的安全会话的地址的短消息服务(SMS)信号。可以将该SMS信号提供给与验证电话号码和用户关联的用户设备,并且可以建立与服务器的安全会话。该服务器可以将验证电话号码与认证机制(例如用户名、密码、个人识别号(PIN)等)相关联,并且可以请求来自用户设备的认证机制以验证安全资源请求。该用户设备可以给服务器提供认证机制并且该服务器可以验证该认证机制以便确定是准许还是拒绝客户端访问安全资源。例如,如果用户设备提供所请求的认证机制,则用户经由客户端可以被准许访问由服务器提供的安全资源。
在另一个实施方式(以下称为“交易实例”)中,个人(例如雇员)经由设备(例如客户端)可以请求批准使用安全资源(例如可能需要管理员批准的安全服务器的应用)。服务器可以将安全资源与和用户设备(例如管理员的用户设备)有关的电话号码和公共密钥相关联。服务器可以给用户设备发送包括用于建立与服务器的安全会话的地址的SMS信号。如果在服务器和用户设备之间建立了安全会话,那么服务器可以向用户设备发送安全资源的描述,请求批准的雇员、批准雇员使用安全资源的请求和/或标识该请求的随机数。管理员可以经由用户设备通过用私有密钥对安全资源的描述进行电子签名并且将签名的描述和随机数发送给服务器来批准该安全资源请求。为了确定是准许还是拒绝用户访问安全资源,服务器可以用与用户设备关联的公共密钥和/或通过比较接收的随机数与原始随机数来验证安全资源的签名的描述。例如,如果验证了该签名的描述,则雇员经由客户端可以接收使用安全资源的批准。
当在本文使用术语“安全资源”时,其应被广泛地解释为包括可以控制对其访问的任何网络、设备、应用、性质和/或网络、设备、应用和/或性质的组合。例如,安全资源可以包括安全或私有网络、内联网、局部网络,在安全网络、内联网或局部网络中提供的应用和/或设备,信用卡、交通工具(例如汽车、卡车、飞行器、船只等)、建筑物、个人网页、电子邮件帐户,需要登陆、密码、用户名等的任何网站,和/或可能需要授权和/或认证的任何其他网络、设备、应用和/或性质。
示例性网络配置
图1是其中可以实施本文描述的系统和方法的网络100的示例性示图。网络100可以包括经由网络140连接的用户设备110、服务器120以及客户端130。为了简单起见,一个用户设备110、一个服务器120以及一个客户端130被示出为连接到网络140。实际中,可以存在更多的用户设备、服务器和/或客户端。而且,在一些情况下,用户设备可以执行服务器的一个或多个功能并且服务器可以执行用户设备的一个或多个功能。在其他情况下,客户端可以执行服务器的一个或多个功能并且服务器可以执行客户端的一个或多个功能。
用户设备110可以包括一个或多个实体。实体可以定义为诸如电话、蜂窝电话(例如提供基于因特网的应用,如无线应用协议(WAP)应用)、个人计算机、个人数字助理(PDA)、膝上型电脑或另一类型的计算或通信设备之类的设备,运行在这些设备之一上的线程或进程,和/或可由这些设备之一执行的对象。在一个实施方式中,用户设备110可以以本文描述的方式提供对一个或多个安全资源的授权和/或认证。
服务器120可以包括以本文描述的方式收集、处理、搜索和/或提供信息的一个或多个服务器实体。例如,在一个实施方式中,服务器120可以以本文描述的方式提供一个或多个安全资源,和/或对一个或多个安全资源的授权/认证。
客户端130可以包括一个或多个实体,例如电话、蜂窝电话(例如提供基于因特网的应用,如WAP应用)、个人计算机、PDA、膝上型电脑、卡授权设备(例如信用卡或借记卡授权设备、密钥卡(key fob)等)或另一类型的计算或通信设备,运行在这些设备之一上的线程或进程,和/或可由这些设备之一执行的对象。在一个实施方式中,客户端130可以以本文描述的方式请求访问和/或批准使用安全资源。在其他实施方式中,客户端130可以对应于第二用户设备110。
网络140可以包括局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如公共交换电话网络(PSTN)或蜂窝电话网络)、内联网、因特网或者网络的组合。用户设备110、服务器120和客户端130可以经由有线和/或无线连接连接到网络140。
虽然图1示出了网络100的示例性部件,但是在其他实施方式中,网络100可以包含比图1所示更少的、不同的或附加的部件。
如图1中进一步所示,在示例性操作中,客户端130可以给服务器120发送访问安全资源的请求150。在认证实例中,客户端130可以与请求150一起提供用户设备110的验证电话号码。该验证电话号码可以用于授权和/或认证客户端130的用户。在交易实例中,服务器120可以确定与请求150的安全资源关联的用户设备(例如用户设备110)。服务器120可以产生SMS信号160以建立与用户设备110的安全会话,并且如果建立了安全会话,可以发送对于认证机制(例如用户名、密码、PIN等)的请求170给用户设备110。在认证实例中,服务器120可以将验证电话号码与认证机制相关联,并且可以请求来自用户设备110的认证机制。在交易实例中,服务器120可以提供安全资源的描述给用户设备110并且可以请求由用户设备110通过私有密钥对该描述进行签名。
如图1中进一步所示,用户设备110可以给服务器120提供认证机制180。在认证实例中,用户设备110可以直接给服务器120提供认证机制180,并且认证机制180可以与验证电话号码相关联。服务器120可以接收认证机制180并且可以验证认证机制180(例如通过比较认证机制180与验证电话号码)。在交易实例中,用户设备110可以用私有密钥对安全资源描述进行签名。服务器120可以接收签名的描述并且可以用与用户设备110关联的公共密钥验证安全资源的签名的描述。在认证实例和交易实例二者中,服务器120可以给客户端130发送准许或拒绝访问安全资源的信号190。例如,如果客户端130被准许访问安全资源,服务器120可以给客户端130提供对安全资源的访问。
示例性用户设备配置
图2是本文描述的一个实施方式中的用户设备110的示例性前视图。如图2所示,用户设备110可以包括外壳210、扬声器220、显示器230、控制按钮240、小键盘250和/或麦克风260。外壳210可以保护用户设备110的部件不受外部元件的影响。扬声器220可以给用户设备110的用户提供可听信息。
显示器230可以给用户提供视觉信息。例如,显示器230可以显示输入到用户设备110的文本、从另一设备(例如服务器120)接收的文本和/或图形(例如SMS信号)和/或关于到来的呼叫或发出的呼叫的信息或文本消息、媒体、游戏、电话簿、地址簿、当前时间等。控制按钮240可以允许用户与用户设备110交互以使得用户设备110执行一个或多个操作。例如,控制按钮240可以用于使用户设备110发送信息。小键盘250可以包括标准电话小键盘。麦克风260可以从用户接收可听信息。
虽然图2示出了用户设备110的示例性元件,但是在其他实施方式中,用户设备110可以包含比图2所示更少的、不同的或附加的元件。在另外的实施方式中,用户设备110的一个或多个元件可以执行由用户设备110的一个或多个其他元件执行的任务。
图3是用户设备110的示例性部件的示图。如图3所示,用户设备110可以包括处理逻辑310、存储器320、用户接口330、通信接口340和/或天线组件350。处理逻辑310可以包括处理器、微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。处理逻辑310可以控制用户设备110及其部件的操作。存储器320可以包括随机存取存储器(RAM)、只读存储器(ROM)和/或另一类型的存储器以存储可由处理逻辑310使用的数据和指令。
用户接口330可以包括用于输入信息到用户设备110和/或用于从用户设备110输出信息的机构。输入和输出机构的实例可以包括:按钮(例如控制按钮240、小键盘250的按键、操纵杆等),其允许将数据和控制命令输入到用户设备110中;扬声器(例如扬声器220),其接收电信号并且输出音频信号;麦克风(例如麦克风260),其接收音频信号并且输出电信号;显示器(例如显示器230),其输出视觉信息(例如输入到用户设备110中的文本);和/或振动器,其使得用户设备110振动。
通信接口340可以包括例如发射器和/或接收器,所述发射器可以将来自处理逻辑310的基带信号转换为射频(RF)信号,所述接收器可以将RF信号转换为基带信号。可替换地,通信接口340可以包括执行接收器和发射器两者的功能的收发器。通信接口340可以连接到用于发射和/或接收RF信号的天线组件350。天线组件350可以包括一个或多个天线以通过空气(over the air)发射和/或接收RF信号。天线组件350可以例如接收来自通信接口340的RF信号并且将它们通过空气发射出去以及通过空气接收RF信号并且将它们提供给通信接口340。在一个实施方式中,例如通信接口340可以与网络(例如网络140)通信。
如下面将要详细描述的,用户设备110可以响应于处理逻辑310执行包含在计算机可读介质(例如存储器320)中的应用的软件指令而执行某些操作。计算机可读介质可以定义为物理或逻辑存储器设备和/或载波。可以从另一计算机可读介质或从另一设备经由通信接口340将软件指令读入到存储器320中。包含在存储器320中的软件指令可以使处理逻辑310执行稍后将描述的过程。可替换地,硬连线电路可以代替软件指令使用或与软件指令结合使用以实施此处描述的过程。因此,本文描述的实施方式并不限于硬件电路和软件的任何特定组合。
虽然图3示出了用户设备110的示例性部件,但是在其他实施方式中,用户设备110可以包含比图3所示更少的、不同的或附加的部件。在另外的实施方式中,用户设备110的一个或多个部件可以执行由用户设备110的一个或多个其他部件执行的任务。
示例性客户端/服务器配置
图4是对应于服务器120或客户端130的客户端/服务器实体的示例性示图。如图所示,客户端/服务器实体可以包括总线410、处理单元420、主存储器430、ROM 440、存储设备450、输入设备460、输出设备470和/或通信接口480。总线410可以包括允许客户端/服务器实体的部件间通信的路径。
处理单元420可以包括处理器、微处理器或其他类型的能够解释和执行指令的处理逻辑。主存储器430可以包括RAM或另一类型的能够存储信息和指令以供处理单元420执行的动态存储设备。ROM 440可以包括ROM设备或另一类型的能够存储静态信息和/或指令以供处理单元420使用的静态存储设备。存储设备450可以包括磁性和/或光学记录介质以及其对应的驱动器。
输入设备460可以包括允许操作员输入信息到客户端/服务器实体的机构,例如键盘、鼠标、笔、麦克风、语音识别和/或生物测定机构等。输出设备470可以包括向操作员输出信息的机构,包括显示器、打印机、扬声器等。通信接口480可以包括任何使得客户端/服务器实体能够与其他设备和/或系统通信的类似于收发器的机构。例如,通信接口480可以包括用于经由网络(例如网络140)与另一设备或系统通信的机构。
如下面将详细描述的,客户端/服务器实体可以响应于处理单元420执行包含在诸如主存储器430之类的计算机可读介质中的软件指令而执行某些操作。可以将这些软件指令从另一计算机可读介质(例如存储设备450)或从另一设备经由通信接口480读入到主存储器430中。包含在主存储器430中的软件指令可以使处理单元420执行稍后将描述的过程。可替换地,硬连线电路可以代替软件指令使用或与软件指令结合使用以实施本文描述的过程。因此,本文描述的实施方式并不限于硬件电路和软件的任何特定组合。
虽然图4示出了客户端/服务器实体的示例性部件,但是在其他实施方式中,客户端/服务器实体可以包含比图4所示更少的、不同的或附加的部件。在另外的实施方式中,客户端/服务器实体的一个或多个部件可以执行由客户端/服务器实体的一个或多个其他部件执行的任务。
示例性客户端/服务器操作
图5是可以由客户端130提供的示例性显示500的示图。如图5左边所示,用户可以经由客户端130请求访问安全资源(例如由服务器120提供)。例如,用户可以请求访问公司内联网、安全服务器、安全网络内提供的应用、信用卡或借记卡、建筑物、交通工具等。在认证实例中,客户端130可以提供显示,该显示包括用于使得能够录入(enter)验证电话号码的机制510以及使得能够提交所录入的验证电话号码的提交机制520。机制510可以包括例如输入域、提供电话号码选择的下拉式菜单和/或其他类似的输入机制。提交机制520可以包括可以在用户悬停在机制520上或点击机制520时被选择的机制(例如图标、链接、按钮和/或其他类似的选择机制)。
通过机制510输入的安全资源请求和验证电话号码可以由服务器120接收,并且服务器120可以执行对用户设备110的验证功能,如下面结合图6所描述的。服务器120可以将验证电话号码与认证机制(例如用户名、密码、PIN等)相关联。如图5中间所示,如果服务器120正执行对用户设备110的验证功能,那么客户端130可以显示信息530,该信息指示客户端130正等待访问安全资源。如图5右边所示,在服务器120已经完成了验证功能之后,客户端130可以显示信息540,该信息指示是准许还是拒绝对安全资源的访问。
虽然未在图5中示出,在交易实例中,用户可以经由客户端130请求批准使用安全资源(例如由服务器120提供)。服务器120可以将安全资源与和用户设备110有关的电话号码和公共密钥相关联,并且可以执行对用户设备110的验证功能,如下面结合图6所描述的。如果服务器120正执行对用户设备110的验证功能,那么客户端130可以显示信息(例如类似于信息530),该信息指示客户端130正等待批准使用安全资源。例如,如果用户正请求批准信用卡交易,那么客户端130可以显示信息,该信息指示信用卡交易正等待批准。在服务器120已经完成了验证功能之后,客户端130可以显示信息(例如类似于信息540),该信息指示是否批准用户使用安全资源。
虽然图5示出了客户端130的示例性显示500,但是在其他实施方式中,客户端130可以提供比图5所示更少的、不同的或附加的显示。在另外的实施方式中,图5的示例性显示500可以包括比图5所示更少的、不同的或附加的元素。
示例性用户设备/服务器操作
图6是可以由用户设备110提供的示例性显示600的示图。如图6左边所示,如果用户经由客户端130请求访问安全资源(例如由服务器120提供),那么服务器120可以产生SMS信号(例如图1的SMS信号160)。在认证实例中,SMS信号可以由与验证电话号码和用户关联的用户设备110接收,并且可以在用户设备110和服务器120之间建立安全会话。用户设备110可以显示信息610(例如图标、链接等),该信息指示接收到SMS信号。如果用户设备110的用户选择信息610(例如通过悬停在信息610上或点击信息610),那么如图6中间所示,用户设备110可以显示SMS信号的内容。SMS信号的内容可以包括例如请求用户选择地址630(例如统一资源定位符(URL))以开始安全资源访问验证过程的信息620。
在认证实例中,SMS信号可以包括所请求的安全资源的描述以及到由服务器120保持的可下载应用(例如Java midlet(移动信息设备小程序))的URL。由服务器120保持的每个可下载应用可以包含具有私有密钥字段的数据段,并且为了安全起见可以加密该数据段(例如以防止攻击)。服务器120可以将(例如用户设备110的)验证电话号码列表与对应的可下载应用(以及它们的对应认证机制)相关联以创建成对的验证电话号码和对应认证机制。如果启动了可下载应用(例如如果用户选择了地址630),那么用户设备110可以联系服务器120并且启动与服务器120的安全通信。例如,用户设备110可以通过安全套接字连接(或其他类型的安全连接)向服务器120提供它的电话号码。
如果在用户设备110和服务器120之间建立了安全通信,那么服务器120可以向用户设备110提供各种信息以辅助验证过程。例如,如图6右边所示,用户设备110可以显示用于提供所请求的安全资源的描述的信息640、使得能够录入认证机制的机制650、询问是准许还是拒绝对安全资源的访问的信息660以及使得能够提交录入的认证机制和决定是准许还是拒绝访问的两个提交机制(例如YES机制670和NO机制680)。机制650可以包括例如输入域、提供认证机制选择的下拉式菜单和/或其他类似的输入机制。提交机制670和680可以包括在用户悬停在提交机制670和680上或点击提交机制670和680时可以被选择的机制(例如图标、链接、按钮和/或其他类似的选择机制)。在其他实施方式中,与用户设备110关联的认证机制可以自动生成(例如如果选择YES机制670),并且可以省略机制650。
如果用户设备110的用户想要提供对安全资源的访问,那么用户可以提供认证机制(例如经由机制650提供或用户设备110自动提供)并且可以选择YES机制670。服务器120可以接收来自用户设备110的认证机制,并且可以验证该认证机制以便确定是准许还是拒绝对安全资源的访问。例如,服务器120可以准许用户经由客户端130访问由服务器120提供的安全资源。如果用户设备的用户想拒绝对安全资源的访问,那么用户可以省略经由机制650提供信息和/或可以选择NO机制680。服务器120可以基于该信息和/或在认证机制未被验证的情况下拒绝对安全资源的访问。
如果用户试图再次访问相同的安全资源(例如用户试图再次登陆安全网站),那么服务器120可以检查以了解可下载应用(例如Java移动信息设备小程序)是否正在用户设备110上运行。如果Java移动信息设备小程序正在用户设备110上运行,那么可以立即开始认证过程(例如对于私有密钥的请求)。如果Java移动信息设备小程序不在用户设备110上运行,那么可以将SMS信号发送到用户设备110并且可以开始如上所述的认证过程。
虽然未在图6示出,在交易实例中,服务器120可以将安全资源和/或安全资源请求与和用户设备110有关的电话号码和公共密钥相关联。服务器120可以向用户设备110发送SMS信号,该信号包括用于建立与服务器120的安全会话的地址(类似于地址630)。如果在用户设备110和服务器120之间建立了安全会话,那么服务器120可以向用户设备110发送(并且用户设备110可以显示)安全资源的描述(类似于信息640)、请求批准的用户(例如个人、设备等)、对批准用户使用安全资源的请求(类似于信息660和提交机制670和680)和/或标识该请求的随机数。可以经由用户设备110通过用私有密钥对安全资源的描述进行电子签名并且将签名的描述和随机数发送给服务器120来批准该安全资源请求。在其他实施方式中,可以用其他机制来批准安全资源请求,所述其他机制可以将私有密钥用于批准目的。
为了确定是准许还是拒绝对安全资源的访问,服务器120可以用与用户设备110关联的公共密钥和/或通过比较接收的随机数与原始随机数来验证安全资源的签名的描述。例如,如果服务器120验证了该签名的描述,那么请求方(例如经由客户端130)可以接收到使用安全资源的批准。
虽然在此描述的实施方式讨论了对于每个可下载应用使验证电话号码与对应的认证机制配对,但是在其他实施方式中,这种配对可以省略并且请求访问安全资源的用户可以提供关键码(例如数字、字母或者数字或字母的组合),其可以从验证用户设备110请求。
此外,虽然在此描述的实施方式讨论了提供SMS信号,但是在其他实施方式中,也可以使用与SMS信号不同的信号。例如,可以使用网际协议(IP)多媒体子系统(IMS)信号、Jabber信号或另一种基于IP的信号。如果使用了基于IP的信号,那么用户设备110可以自动连接到服务器120并且服务器120可以使用适当的协议(在IMS的情况下为会话启动协议(SIP)、在Jabber的情况下为可扩展消息处理现场协议(XMPP)等)联系用户设备110。如果用户设备110的IP地址未知并且用户设备110不向服务器120提供其IP地址,那么使用SMS信号可能是有利的。SMS信号因此可以启动未知用户设备110和服务器120之间的通信。
更进一步,在此描述的实施方式可以用于将聊天会话从用户设备110(例如移动电话)传递到客户端130(例如客户端130上提供的web接口)。这可以通过将在此描述的实施方式合并到聊天应用中来实现。如果用户想要将聊天传递到客户端130,用户可以在客户端130的web接口上录入用户设备110的电话号码,其可以触发用户设备110上的对话,询问用户其是否希望将聊天传递到客户端130的web接口。
虽然图6示出了用户设备110的示例性显示600,但是在其他实施方式中,用户设备110可以提供比图6所示更少的、不同的或附加的显示。在另外的实施方式中,图6的示例性显示600可以包括比图6所示更少的、不同的或附加的元素。
示例性过程
图7-11描绘了根据此处描述的实施方式的示例性过程的流程图。总的说来,图7描绘了能够由服务器120执行的示例性认证过程700,图8描绘了能够由服务器120执行的示例性交易过程800,图9描绘了能够由用户设备110执行的示例性认证过程900,图10描绘了能够由用户设备110执行的示例性交易过程1000,并且图11描绘了能够由客户端130执行的示例性过程1100。过程700-1100可以由用户设备110、服务器120、客户端130上的硬件和/或软件部件执行,或由用户设备110、服务器120和/或客户端130的组合执行。
认证过程(服务器)
如图7所示,过程700可以开始于接收访问安全资源的请求和/或验证电话号码(框710)。例如,在以上结合图5描述的一个实施方式中,由客户端130的机制510输入的安全资源请求和验证电话号码可以由服务器120接收。
SMS信号可以被产生并且发送到验证电话号码以建立安全会话(框720)。例如,在以上结合图6描述的一个实施方式中,如果用户经由客户端130请求访问(例如由服务器120提供的)安全资源,那么服务器120可以产生SMS信号(例如图1的SMS信号160)。该SMS信号可以包括例如请求用户选择地址630(例如URL)以开始安全资源访问验证过程的信息620。
如图7中进一步所示,可以将验证电话号码与认证机制相关联(框730)。例如,在以上结合图5描述的一个实施方式中,服务器120可以将验证电话号码与认证机制(例如用户名、密码、PIN等)相关联。
可以请求认证机制以验证安全资源请求(框740)。例如,在以上结合图6描述的一个实施方式中,如果在服务器120和用户设备110之间建立了安全通信,那么服务器120可以向用户设备110提供各种信息以辅助验证过程。在一个实例中,服务器120可以提供请求录入认证机制的机制650、询问是准许还是拒绝对安全资源的访问的信息660以及使得能够提交录入的认证机制和决定是准许还是拒绝访问的两个提交机制(例如YES机制670和NO机制680)。
如图7中进一步所示,如果接收到认证机制(框750),那么可以验证该认证机制(框760)并且可以基于该验证准许对安全资源的访问(框770)。例如,在以上结合图6描述的一个实施方式中,如果用户设备110的用户想要提供对安全资源的访问,那么用户可以提供认证机制(例如经由机制650提供或用户设备110自动提供)。服务器120可以接收来自用户设备110的认证机制,并且可以通过例如将接收的认证机制和与验证电话号码关联的认证机制相比较来验证该认证机制。服务器120可以基于认证机制的验证结果来确定是准许还是拒绝对安全资源的访问。
交易过程(服务器)
如图8所示,过程800可以开始于接收对批准访问安全资源的请求(框810)。例如,在以上结合图1描述的一个实施方式中,客户端130可以向服务器120发送请求访问安全资源的请求150。
与安全资源关联的用户设备可以被确定(框820)。例如,在以上结合图6描述的一个实施方式中,服务器120可以将安全资源与和用户设备110有关的电话号码和公共密钥相关联。
如图8中进一步所示,可以产生SMS信号以建立与用户设备的安全会话(框830)。例如,在以上结合图6描述的一个实施方式中,服务器120可以向用户设备110发送包括用于建立与服务器120的安全会话的地址的SMS信号。该SMS信号可以包括例如请求用户选择地址630(例如URL)以开始安全资源访问验证过程的信息620。
可以提供安全资源的描述和对签名的请求(框840)。例如,在以上结合图6描述的一个实施方式中,如果在服务器120和用户设备110之间建立了安全会话,那么服务器120可以向用户设备110发送(并且用户设备110可以显示)安全资源的描述(类似于信息640)、请求批准的用户(例如个人、设备)、对批准用户使用安全资源的请求(类似于信息660和提交机制670和680)和/或标识该请求的随机数。
如图8中进一步所示,如果接收到用私有密钥签名的安全资源描述(框850),那么可以用与用户设备关联的公共密钥验证该签名的描述(框860)并且可以基于该验证准许或拒绝对使用安全资源的批准(框870)。例如,在以上结合图6描述的一个实施方式中,可以经由用户设备110通过用私有密钥对安全资源的描述进行电子签名并且将签名的描述和随机数发送到服务器120来批准安全资源请求。为了确定是准许还是拒绝对安全资源的访问,服务器120可以用与用户设备110关联的公共密钥和/或通过比较接收的随机数与原始随机数来验证安全资源的签名的描述。服务器120可以基于由服务器120执行的验证结果来准许或拒绝批准使用安全资源。
认证过程(用户设备)
如图9所示,过程900可以开始于接收包含用于建立安全会话的地址的SMS信号(框910)。例如,在以上结合图6描述的一个实施方式中,可以由与验证电话号码和用户关联的用户设备110接收SMS信号。用户设备110可以显示信息610(例如图标、链接等),该信息指示接收到SMS信号。如果用户设备110的用户选择信息610(例如通过悬停在信息610上或点击信息610),那么用户设备110可以显示例如请求用户选择地址630(例如URL)以开始安全资源访问验证过程的信息620。
如果基于接收的地址建立了安全会话(框920),那么可以接收对要访问的安全资源的描述和/或对认证机制的请求(块930)。例如,在以上结合图6描述的一个实施方式中,URL可以提供到由服务器120保持的可下载应用(例如Java移动信息设备小程序)的地址。如果启动了可下载应用(例如如果用户选择了地址630),那么用户设备110可以联系服务器120并且启动与服务器120的安全通信(例如用户设备110可以通过安全套接字连接向服务器120提供它的电话号码)。如果在用户设备110与服务器120之间建立了安全通信,那么用户设备110可以接收提供对所请求的安全资源的描述的信息640以及对录入认证机制的请求(例如机制650)。
如图9中进一步所示,如果提供了认证机制(框940),那么可以接收是准许还是拒绝对安全资源的访问的指示(框950)。例如,在以上结合图6描述的一个实施方式中,如果用户设备110的用户想要准许对安全资源的访问,那么用户可以提供认证机制(例如经由机制650提供或用户设备110自动提供)。服务器120可以接收来自用户设备110的认证机制并且可以验证该认证机制以便确定是准许还是拒绝对安全资源的访问。在其他实施方式中,用户设备110可以(例如从服务器120)接收是已经准许还是拒绝对安全资源的访问的指示。
交易过程(用户设备)
如图10所示,过程1000可以开始于接收包含用于建立安全会话的地址的SMS信号(框1010)。例如,在以上结合图6描述的一个实施方式中,可以由与所请求的安全资源关联的用户设备110接收SMS信号。用户设备110可以显示信息610(例如图标、链接等),该信息指示接收到SMS信号。如果用户设备110的用户选择了信息610(例如通过悬停在信息610上或点击信息610),那么用户设备110可以显示例如请求用户选择地址630(例如URL)以开始安全资源访问验证过程的信息620。
如果基于接收的地址建立了安全会话(框1020),那么可以接收对要访问的安全资源的描述和/或对签名的请求(框1030)。例如,在以上结合图6描述的一个实施方式中,如果在用户设备110和服务器120之间建立了安全会话,那么服务器120可以向用户设备110发送(并且用户设备110可以显示)安全资源的描述(类似于信息640)、请求批准的用户(例如个人、设备等)、对(例如经由利用私有密钥的签名)批准用户使用安全资源的请求(类似于信息660和提交机制670和680)和/或标识该请求的随机数。
如图10中进一步所示,如果将批准安全资源请求,那么可以用私有密钥对安全资源描述进行签名(框1040)。例如,在以上结合图6描述的一个实施方式中,可以经由用户设备110通过用私有密钥对安全资源的描述进行电子签名来批准安全资源请求。
可以提供用私有密钥签名的安全资源描述(框1050)并且可以接收是准许还是拒绝对安全资源的访问的指示(框1060)。例如,在以上结合图6描述的一个实施方式中,用户设备110可以发送签名的描述和随机数给服务器120。服务器120可以用与用户设备110关联的公共密钥和/或通过比较接收的随机数与原始随机数来验证安全资源的签名的描述。在其他实施方式中,用户设备110可以(从例如服务器120)接收是已经准许还是拒绝对访问安全资源的批准的指示。
认证/交易过程(客户端)
如图11所示,过程1100可以开始于发送访问安全资源的请求(框1110)。例如,在以上结合图5描述的一个实施方式(例如认证和交易实例)中,用户可以经由客户端130请求访问(例如由服务器120提供的)安全资源。在一个实例中,用户可以请求访问公司内联网、安全服务器、在安全网络内提供的应用、信用卡或借记卡、建筑物、交通工具等。
用户设备的验证电话号码可以被提供(框1120)。例如,在以上结合图5描述的一个实施方式(例如认证实例)中,客户端130可以提供显示,该显示包括用于使得能够录入验证电话号码的机制510以及使得能够提交所录入的验证电话号码的提交机制520。通过机制510输入的安全资源请求和验证电话号码可以由服务器120接收,并且服务器120可以执行对用户设备110的验证功能。在交易实例中,不需要提供验证电话号码,因为服务器120可以将所请求的安全资源与和用户设备110有关的电话号码和公共密钥相关联,并且可以执行对用户设备110的验证功能。
如图11中进一步所示,可以基于对用户设备的验证接收对安全资源的访问的访问或拒绝(框1130)。例如,在以上结合图5描述的一个实施方式(例如认证和交易实例)中,在服务器120已经完成了验证功能之后,客户端130可以(例如从服务器120)接收并且显示信息540,该信息指示是准许还是拒绝对安全资源的访问和/或指示是否批准用户使用安全资源。
结论
本文描述的实施方式可以基于由安全用户设备提供的授权和/或认证而提供对一个或多个安全资源的访问。例如,在一个实施方式中,用户设备可以对应于能够支持PKI的蜂窝电话或移动电话。用户设备可以包括两组PKI凭证,所述PKI凭证对试图访问安全资源的另一设备提供认证和/或授权。本文描述的实施方式可以提供用于访问任何安全资源的简单且安全的系统和方法,而无需记住多个密码、用户名等。
以上对实施方式的描述提供了图示和描述,但是并不预期是穷尽的或将本发明限于所公开的精确形式。根据上述教导,修改和变化是可能的,或者可以从本发明的实施中获得。
例如,虽然已经参考图7-11描述了一系列动作,但是在其他实施方式中可以修改这些动作的顺序。此外,不相关的动作可以并行执行。
而且,本文使用了术语“用户”。术语“用户”意欲被广泛地解释为包括客户端和/或用户设备或者客户端和/或用户设备的用户。
显而易见的是,如上所述的各方面在附图中所示的实施方式中可以以软件、固件和硬件的许多不同形式来实现。用于实现这些方面的实际软件代码或专用控制硬件不应当被解释为是限制性的。因此,没有参考具体的软件代码来描述这些方面的操作和行为——应当理解,软件和控制硬件可以被设计成基于本文的描述而实现这些方面。
在本申请中使用的元件、动作或指令都不应当被解释为对于本发明是关键的或必不可少的,除非这样明确声明。而且,当在本文中使用时,冠词“一”意欲包括一个或多个项目。在仅打算表示一个项目的情况下,使用了术语“一个”或类似的语言。此外,词语“基于”意欲表示“至少部分地基于”,除非另有明确声明。

Claims (27)

1.一种方法,包括:
接收来自第一设备的访问安全资源的请求以及验证电话号码;
建立与第二设备的安全会话,该第二设备与该验证电话号码关联;
请求来自该第二设备的认证机制以验证该安全资源请求;
如果从该第二设备接收到所请求的认证机制,则验证所接收的认证机制;以及
基于所接收的认证机制的验证,确定是准许还是拒绝该第一设备对所述安全资源的访问。
2.权利要求1的方法,还包括:
将所述验证电话号码与所述认证机制相关联。
3.权利要求1的方法,其中建立安全会话包括:
产生包括用于建立安全会话的地址的短消息服务(SMS)信号;
提供该SMS信号给第二设备;以及
如果第二设备访问该地址,则建立安全会话。
4.权利要求1的方法,其中验证所接收的认证机制包括:
确定所接收的认证机制是否匹配与所述验证电话号码关联的认证机制。
5.一种方法,包括:
接收使用安全资源的请求;
确定与该安全资源关联的设备;
建立和与该安全资源关联的设备的安全会话;
请求来自该设备的对所述安全资源请求的批准;
如果从该设备接收到对所述安全资源请求的批准,则验证该批准;以及
基于对该批准的验证确定是准许还是拒绝所述第一设备使用该安全资源。
6.权利要求5的方法,其中建立安全会话包括:
产生包括用于建立安全会话的地址的短消息服务(SMS)信号;
提供该SMS信号给所述设备;以及
如果该设备访问该地址,则建立安全会话。
7.权利要求5的方法,其中请求批准包括:
提供安全资源的描述给所述设备;以及
请求由该设备用私有密钥对该描述进行签名。
8.权利要求5的方法,其中验证批准包括:
用与所述设备关联的公共密钥验证该批准。
9.一种在第一设备内实施的方法,包括:
接收包括用于建立安全会话的地址的短消息服务(SMS)信号以认证第二设备访问安全资源的请求;
基于该地址建立安全会话;
接收对认证机制的请求以认证该安全资源请求;以及
如果将认证该安全资源请求,则提供所请求的认证机制。
10.权利要求9的方法,进一步包括:
接收是准许还是拒绝第二设备访问安全资源的指示。
11.权利要求9的方法,其中接收对认证机制的请求包括:
接收安全资源的描述。
12.一种在第一设备内实施的方法,包括:
接收包括用于建立安全会话的地址的短消息服务(SMS)信号以批准第二设备使用安全资源的请求;
基于该地址建立安全会话;
接收对批准该安全资源请求的请求;以及
如果将批准该安全资源请求,则提供所请求的批准。
13.权利要求12的方法,还包括:
接收是准许还是拒绝对第二设备使用安全资源的批准的指示。
14.权利要求12的方法,其中接收对于批准的请求包括:
接收安全资源的描述;以及
接收用私有密钥对该描述进行签名的请求。
15.权利要求14的方法,其中提供所请求的批准包括:
如果将批准所述安全资源请求,则提供用私有密钥签名的所述描述。
16.权利要求12的方法,其中接收对于批准的请求包括以下至少一个:
接收安全资源的描述;
接收请求使用安全资源的用户的标识;或
接收标识所述安全资源请求的随机数。
17.一种在第一设备内实施的方法,包括:
请求访问或使用安全资源;
提供标识第二设备的验证电话号码,该第二设备认证第一设备以访问或使用该安全资源;以及
基于由该第二设备提供的认证接收对该安全资源的访问或使用。
18.一种系统,包括:
用于接收来自第一设备的访问安全资源的请求的装置;
用于经由短消息服务(SMS)信号与第二不同设备建立安全会话以授权访问该安全资源的装置;
用于请求来自该第二设备的对安全资源请求的批准的装置;
用于如果从该第二设备接收到对安全资源请求的批准则验证该批准的装置;以及
用于基于对该批准的验证确定是准许还是拒绝该第一设备访问该安全资源的装置。
19.权利要求18的系统,其中用于请求批准的装置包括以下装置之一:
用于请求来自第二设备的认证机制以验证该安全资源请求的装置;或者
用于请求由第二设备用私有密钥对安全资源的描述进行签名的装置。
20.权利要求18的系统,其中用于验证批准的装置包括以下装置之一:
用于确定从第二设备接收的认证机制是否匹配与第二设备的验证电话号码关联的认证机制的装置;或者
用于用与第二设备关联的公共密钥验证该批准的装置。
21.一种系统,包括:
用于接收包括用于建立安全会话的地址的短消息服务(SMS)信号以认证第二设备访问安全资源的请求的装置;
用于基于该地址建立安全会话的装置;
用于接收对批准该安全资源请求的请求的装置;以及
用于如果将批准该安全资源请求则提供所请求的批准的装置。
22.权利要求21的系统,其中用于接收请求的装置包括:
用于接收对认证机制的请求以认证所述安全资源请求的装置。
23.权利要求22的系统,其中用于提供所请求的批准的装置包括:
用于如果将认证所述安全资源请求则提供所请求的认证机制的装置。
24.权利要求21的系统,其中用于接收对于批准的请求的装置包括:
用于接收安全资源的描述以及接收请求使用安全资源的用户的标识或标识该安全资源请求的随机数中的至少一个的装置;以及
用于接收用私有密钥对该描述进行签名的请求的装置。
25.权利要求24的系统,其中用于提供所请求的批准的装置包括:
用于如果将批准所述安全资源请求则提供用私有密钥签名的所述描述的装置。
26.一种设备,包括:
用于存储多个指令的存储器;以及
用于执行该存储器中的指令以进行以下操作的处理器:
接收来自第一设备的访问安全资源的请求,
经由短消息服务(SMS)信号与第二不同设备建立安全会话以授权对该安全资源的访问,
请求来自该第二设备的对安全资源请求的批准,
如果从该第二设备接收到对安全资源请求的批准,则验证该批准,以及
基于对该批准的验证确定是准许还是拒绝该第一设备访问该安全资源。
27.一种设备,包括:
用于存储多个指令的存储器;以及
用于执行该存储器中的指令以进行以下操作的处理逻辑:
接收包括用于建立安全会话的地址的短消息服务(SMS)信号以认证第二设备访问安全资源的请求,
基于该地址建立安全会话,
接收批准该安全资源请求的请求,以及
如果将批准该安全资源请求,则提供所请求的批准。
CNA2007800514499A 2007-02-23 2007-08-22 授权安全资源 Pending CN101606370A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/678,426 US20080209213A1 (en) 2007-02-23 2007-02-23 Authorizing secure resources
US11/678,426 2007-02-23

Publications (1)

Publication Number Publication Date
CN101606370A true CN101606370A (zh) 2009-12-16

Family

ID=38984437

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800514499A Pending CN101606370A (zh) 2007-02-23 2007-08-22 授权安全资源

Country Status (7)

Country Link
US (1) US20080209213A1 (zh)
EP (1) EP2127308A1 (zh)
JP (1) JP5039150B2 (zh)
CN (1) CN101606370A (zh)
BR (1) BRPI0721375A2 (zh)
MX (1) MX2009008450A (zh)
WO (1) WO2008102220A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102763115A (zh) * 2010-02-17 2012-10-31 微软公司 通过读取按照设备可读形式提供的地址来进行设备配对
CN101789066B (zh) * 2009-12-31 2015-08-05 马宇尘 移动终端对射频识别权限许可的控制系统及其实现方法
CN107276977A (zh) * 2012-07-20 2017-10-20 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN109328351A (zh) * 2016-07-22 2019-02-12 英特尔公司 用于验证和认证数据中心计算机环境中的资源的技术
CN109688101A (zh) * 2017-10-18 2019-04-26 Abb瑞士股份有限公司 用于控制设备的方法以及控制系统

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051475B2 (en) * 2006-11-01 2011-11-01 The United States Of America As Represented By The Secretary Of The Air Force Collaboration gateway
US20100333196A1 (en) * 2007-02-24 2010-12-30 Liquid11 Limited Systems for Controlling Access to Locked Content Contained in a Recording Medium
GB2446879A (en) * 2007-02-24 2008-08-27 Liquid11 Ltd Media locking system
KR100945489B1 (ko) * 2007-08-02 2010-03-09 삼성전자주식회사 터치 스크린을 이용한 보안 작업 방법 및 터치 스크린을 가지는 사무기기
US8312518B1 (en) * 2007-09-27 2012-11-13 Avaya Inc. Island of trust in a service-oriented environment
US20100069098A1 (en) * 2008-06-30 2010-03-18 Sanjeev Mahajan Femtocell access control list addition confirmation
US9544147B2 (en) * 2009-05-22 2017-01-10 Microsoft Technology Licensing, Llc Model based multi-tier authentication
US9049292B2 (en) * 2010-02-25 2015-06-02 Cisco Technology, Inc. Authentication to facilitate communication with roaming devices
US8995965B1 (en) 2010-03-25 2015-03-31 Whatsapp Inc. Synthetic communication network method and system
US9628831B2 (en) 2010-03-25 2017-04-18 Whatsapp, Inc. Multimedia transcoding method and system for mobile devices
EP2437551A1 (en) * 2010-10-01 2012-04-04 Gemalto SA Method for steering a handset's user on preferred networks while roaming
BR112013012964A2 (pt) * 2010-11-24 2016-08-23 Telefonica Sa método para autorizar o acesso a conteúdo protegido
US9069947B2 (en) 2011-09-29 2015-06-30 Oracle International Corporation Privileged account manager, access management
JP6056164B2 (ja) * 2012-03-23 2017-01-11 日本電気株式会社 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム
US10013237B2 (en) 2012-05-30 2018-07-03 Ncino, Inc. Automated approval
US10282461B2 (en) 2015-07-01 2019-05-07 Ncino, Inc. Structure-based entity analysis
US10192262B2 (en) * 2012-05-30 2019-01-29 Ncino, Inc. System for periodically updating backings for resource requests
US10460307B2 (en) * 2013-03-13 2019-10-29 Rogers Communications Inc. Methods and devices for fraud detection based on roaming status
US9787657B2 (en) * 2013-09-19 2017-10-10 Oracle International Corporation Privileged account plug-in framework—usage policies
US9602545B2 (en) 2014-01-13 2017-03-21 Oracle International Corporation Access policy management using identified roles
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
GB2532853B (en) 2014-06-13 2021-04-14 Pismo Labs Technology Ltd Methods and systems for managing node
US11750603B2 (en) * 2015-05-20 2023-09-05 Verizon Patent And Licensing Inc. System and method for authenticating users across devices
US10681031B2 (en) * 2015-11-02 2020-06-09 International Business Machines Corporation Federating devices to improve user experience with adaptive security
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
CN106357694B (zh) * 2016-11-10 2020-02-07 天脉聚源(北京)传媒科技有限公司 一种访问请求处理方法及装置
US10321298B2 (en) * 2017-06-03 2019-06-11 Apple Inc. Selection of preferred mechanisms for telephone number validation
US11082451B2 (en) * 2018-12-31 2021-08-03 Citrix Systems, Inc. Maintaining continuous network service
US11283790B2 (en) * 2019-06-19 2022-03-22 Ip Technology Labs, Llc Agentless identity-based network switching

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2341523B (en) * 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
EP1102150A3 (de) 1999-11-15 2002-07-03 Orell Füssli Security Documents AG Identifikationsverfahren für Internetanwender
EP1102157B1 (en) * 1999-11-22 2008-01-09 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for secure login in a telecommunications system
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
CN1486476A (zh) * 2000-06-26 2004-03-31 ض� 使用蜂窝电话作为鉴定装置的方法和设备
US7337229B2 (en) * 2001-11-08 2008-02-26 Telefonktiebolaget Lm Ericsson (Publ) Method and apparatus for authorizing internet transactions using the public land mobile network (PLMN)
FR2856865A1 (fr) * 2003-06-25 2004-12-31 France Telecom Attribution d'une autorisation d'acces a une ressource
JP4690321B2 (ja) 2003-08-13 2011-06-01 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
US7634280B2 (en) * 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101789066B (zh) * 2009-12-31 2015-08-05 马宇尘 移动终端对射频识别权限许可的控制系统及其实现方法
CN102763115A (zh) * 2010-02-17 2012-10-31 微软公司 通过读取按照设备可读形式提供的地址来进行设备配对
CN102763115B (zh) * 2010-02-17 2015-11-25 微软技术许可有限责任公司 通过读取按照设备可读形式提供的地址来进行设备配对
CN107276977A (zh) * 2012-07-20 2017-10-20 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN107276977B (zh) * 2012-07-20 2020-09-08 谷歌有限责任公司 在两个装置之间使用临时私钥的系统和方法
CN109328351A (zh) * 2016-07-22 2019-02-12 英特尔公司 用于验证和认证数据中心计算机环境中的资源的技术
CN109328351B (zh) * 2016-07-22 2024-04-26 英特尔公司 用于验证和认证数据中心计算机环境中的资源的技术
CN109688101A (zh) * 2017-10-18 2019-04-26 Abb瑞士股份有限公司 用于控制设备的方法以及控制系统
US11159535B2 (en) 2017-10-18 2021-10-26 Abb Schweiz Ag Methods for controlling a device and control system

Also Published As

Publication number Publication date
BRPI0721375A2 (pt) 2014-03-04
JP2010519631A (ja) 2010-06-03
US20080209213A1 (en) 2008-08-28
WO2008102220A1 (en) 2008-08-28
MX2009008450A (es) 2009-08-17
JP5039150B2 (ja) 2012-10-03
EP2127308A1 (en) 2009-12-02

Similar Documents

Publication Publication Date Title
CN101606370A (zh) 授权安全资源
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US8151326B2 (en) Using audio in N-factor authentication
US8572701B2 (en) Authenticating via mobile device
CN104012132B (zh) 双因素认证系统和方法
EP2491673B1 (en) Authentication using cloud authentication
US8555355B2 (en) Mobile pin pad
RU2580400C2 (ru) Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства
EP2347612B1 (en) User authentication management
US20080015986A1 (en) Systems, methods and computer program products for controlling online access to an account
KR102067808B1 (ko) 크리덴셜들의 통신을 위한 방법 및 시스템
JP2018195297A (ja) 通信検証のためのシステムおよび方法
US11496462B2 (en) Secure multifactor authentication with push authentication
US11611551B2 (en) Authenticate a first device based on a push message to a second device
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
CN101729514A (zh) 一种业务调用的实现方法及装置和系统
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
CN109784024A (zh) 一种基于多认证器多因子的快速在线身份认证fido方法和系统
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
US11888849B1 (en) Digital identity step-up
KR20070076576A (ko) 결제승인처리방법
KR20230110106A (ko) 대화식 음성 응답 서비스에서의 인증 서비스 시스템 및 방법
CN114189344A (zh) 委托授权的处理方法、装置及电子设备
WO2019209102A1 (en) Authentic confirmation system and method thereof
KR20240033487A (ko) 실명 인증을 통한 가상화폐의 지갑주소 통합인증 시스템 및 지갑주소 통합인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20091216