CN102047708B - 用于提供并管理数字电话以便向网络认证的技术 - Google Patents

用于提供并管理数字电话以便向网络认证的技术 Download PDF

Info

Publication number
CN102047708B
CN102047708B CN200980120967.0A CN200980120967A CN102047708B CN 102047708 B CN102047708 B CN 102047708B CN 200980120967 A CN200980120967 A CN 200980120967A CN 102047708 B CN102047708 B CN 102047708B
Authority
CN
China
Prior art keywords
digital telephone
computing equipment
communication server
phone
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980120967.0A
Other languages
English (en)
Other versions
CN102047708A (zh
Inventor
A·卡兰茨
R·拉玛纳坦
A·波特拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102047708A publication Critical patent/CN102047708A/zh
Application granted granted Critical
Publication of CN102047708B publication Critical patent/CN102047708B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/247Telephone sets including user guidance or feature selection means facilitating their use
    • H04M1/2473Telephone terminals interfacing a personal computer, e.g. using an API (Application Programming Interface)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

描述了管理数字电话的技术。一种装置可包括数字电话管理组件,该组件具有用于接收操作者或设备的个人识别号(PIN)形式的安全信息的电话接口模块。该数字电话管理组件还可包括通信地耦合到电话接口模块的电话安全模块,该电话安全模块用于从计算设备接收加密安全凭证,并用PIN来对加密安全凭证进行解密。数字电话管理组件还可包括通信地耦合到电话安全模块的电话认证模块,该电话认证模块用于使用安全凭证来认证数字电话。对其他实施例也予以描述并要求保护。

Description

用于提供并管理数字电话以便向网络认证的技术
背景
统一通信(UC)是关于集成不同的通信网络、介质、设备和应用程序的常用术语。这可能包括将固定和移动语音、电子邮件、即时消息收发、桌面和高级商业应用程序、网际协议(IP)-PBX、IP语音(VoIP)、在场、语音邮件、传真、音频视频和web会议、统一消息收发、统一语音邮件和白板集成到单个环境中,以便为用户提供更完整且无缝的通信解决方案,由此提供更有效且简化的体验。
然而,通过将这些不同的通信技术组合到单个UC框架中来提供的便利性也增加了相关联的安全风险。如果单个UC设备被损害,则整个UC框架可能也被暴露。因此,通常实现认证技术以增强对于UC系统的安全性。然而,这些认证技术通常要求在UC设备上存在某种形式的安全凭证。在某些UC设备上安装安全凭证可能是麻烦的,特别是在UC设备具有有限形式的输入设备时,诸如数字电话上的键区。
本发明的改进正是针对这些和其它考虑事项而需要的。
概述
提供本概述以便以简化形式介绍将在以下详细描述中进一步描述的一些概念。本概述并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
各实施例一般涉及通信网络。某些实施例尤其涉及用于管理具有UC框架的一个或多个元素的通信网络中的各种通信设备的技术。例如,在一个实施例中,通信网络可包括数字电话和计算设备,且这两个设备可以彼此以及与通信服务器互操作。数字电话可包括数字电话管理子系统,该子系统包括数字电话管理组件。该数字电话管理组件可用于管理数字电话的某些操作。
数字电话管理组件可包括用于接收操作者或设备的个人识别号(PIN)形式的安全信息的电话接口模块以及其他元素。该数字电话管理组件还可包括通信地耦合到电话接口模块的电话安全模块,该电话安全模块用于从计算设备接收加密安全凭证,并用PIN来对加密安全凭证进行解密。数字电话管理组件还可包括通信地耦合到电话安全模块的电话认证模块,该电话认证模块用于使用安全凭证来认证数字电话。对其他实施例也予以描述并要求保护。
通过阅读以下详细描述并查阅相关联的附图,这些和其他特征和优点将是显而易见的。可以理解,前述一般描述和以下详细描述均仅是说明性的,且不限制所要求保护的各方面。
附图简述
图1示出了第一网络的一实施例。
图2示出了子系统的一实施例。
图3示出了第二网络的一实施例。
图4示出了逻辑流程的一实施例。
图5示出了计算体系结构的一实施例。
图6示出了制品的一实施例。
图7示出了消息流程图的一个实施例。
详细描述
各实施例包括被安排成执行特定操作、功能或服务的物理或逻辑结构。这些结构可包括物理结构、逻辑结构或两者的组合。物理或逻辑结构使用硬件元素、软件元素或两者的组合来实现。然而,参考特定硬件或软件元素对各实施例的描述旨在作为示例而非限制。使用硬件还是软件元素来实际实施一实施例的决定取决于多个外部因素,诸如所需计算速率、功率级、热容忍度、处理周期预算、输入数据率、输出数据率、存储器资源、数据总线速度、以及其他设计或性能约束。此外,物理或逻辑结构可具有对应的物理或逻辑连接以便在这些结构之间以电子信号或消息的形式传递信息。连接可包括如适于信息或特定结构的有线和/或无线连接。值得注意的是,任何对“一个实施例”或“一实施例”的引用都意味着结合该实施例所描述的特定的特征、结构、或特性被包括在至少一个实施例中。出现在说明书中各个地方的短语“在一个实施例中”不必全都指的是同一实施例。
各实施例一般涉及数字电话管理技术。某些实施例尤其涉及供计算设备管理适于与分组网络和UC系统一起使用的数字电话的数字电话管理技术。在一个实施例中,计算设备可包括被安排成供给并控制诸如数字电话等通信设备的供给和控制子系统。例如,供给和控制子系统可以向数字电话供给诸如安全凭证等安全信息。安全凭证可用于向诸如UC服务器等网络认证数字电话。在另一示例中,供给和控制子系统可以控制数字电话的特定安全操作,诸如将数字电话置于锁定或解锁模式。这可通过向数字电话传递控制指示来直接完成,或者通过使用关于数字电话的在场信息来间接完成。另外地或另选地,数字电话可使用类似技术来控制计算设备的某些安全操作。结果,各实施例可提高操作者、设备或网络的可承受性、可伸缩性、模块性、可扩展性或互操作性。
图1示出了通信网络100的框图。通信网络100可包括被设计成由单实体环境或多实体分布式环境实现的各种元素。视给定的一组设计参数或性能约束的需要,每一元素可被实现为硬件元素、软件元素、或其任意组合。硬件元素的示例可以包括设备、组件、处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件元素的示例可以包括任何软件组件、程序、应用软件、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、接口、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、文字、值、符号、或其任意组合。
如此处所使用的,术语“系统”、“子系统”、“组件”和“模块”旨在指示计算机相关的实体,包括硬件、硬件和软件的组合、软件、或执行中的软件。例如,组件可被实现成,在处理器上运行的进程、处理器、硬盘驱动器、多个(光和/或磁存储介质的)存储驱动器、对象、可执行代码、执行的线程、程序、和/或计算机。作为说明,运行在服务器上的应用程序和服务器都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,且组件可以视给定实现所需而位于一台计算机上和/或分布在两台或更多的计算机之间。各实施例不限于该上下文。
在图1所示的实施例中,通信网络100可包括计算设备102、数字电话110、和通信服务器112以及其他元素。虽然如图1所示的通信网络100具有呈特定拓扑结构的有限数量的元素,但可以理解,网络100视给定实现所需可包括呈替换拓扑结构的更多或更少的元素。
一般而言,为通信网络100实现的网络设备和基础结构设备可实现各种通信技术以便为各种通信设备之间的多媒体通信建立通信信道和通信会话。例如,在一个实施例中,网络110可实现各种VoIP技术以便进行通过网络的语音通信。网络可包括分组交换网络或分组交换网络和电路交换网络的组合。
为网络110实现的网络设备和基础结构设备的特定实现可取决于所需通信协议或标准集而变化。在一个示例中,通信网络100可实现根据因特网工程任务组(IETF)、多方多媒体会话控制(MMUSIC)工作组、会话发起协议(SIP)系列的标准和/或变体来定义的通信协议和标准。SIP是用于发起、修改、并终止交互式用户会话的建议标准,交互式用户会话涉及诸如视频、语音、即时消息通信、在线游戏和虚拟现实等多媒体元素。在另一示例中,通信网络100可实现根据国际电信联盟(ITU)H.323系列的标准和/或变体来定义的通信协议和标准。SIP和H.323标准两者都是用于VoIP或分组语音(VOP)多媒体呼叫操作的信令协议。然而,可以理解,可实现用于通信网络100的其他信令协议并且仍然落在各实施例的范围内。
在一般操作中,通信网络100可用于VoIP呼叫。VoIP呼叫通常涉及在多个端点之间传递语音和/或数据信息。例如,公共或专用分组网络可用于语音通信、音频会议呼叫等。尽管针对分组交换信息来设计,但通信网络100还可经由被安排成在电路交换信息和分组交换信息之间进行转换的一个或多个合适的VoIP网关来连接到公共交换电话网络(PSTN)。
再次参考图1,计算设备102一般可包括被设计成管理,处理或传递通信网络100中的信息的任何电子设备。计算设备102的示例可包括但不限于,移动设备、个人数字助理、移动计算设备、智能电话、蜂窝电话、手机、单向寻呼机、双向寻呼机、消息通信设备、计算机、个人计算机(PC)、台式计算机、膝上型计算机、笔记本计算机、手持式计算机、服务器、服务器阵列或服务器场、web服务器、网络服务器、因特网服务器、工作站、小型计算机、大型计算机、超级计算机、网络设备、web设备、分布式计算系统、多处理器系统、基于处理器的系统、消费电子产品、可编程消费电子产品、电视机、数字电视机、机顶盒、无线接入点、基站、用户站、移动用户中心、无线电网络控制器、路由器、集线器、网关、网桥、交换机、机器、或其组合。例如,在一个实施例中,计算设备102可包括适用于家庭或办公环境的台式计算机。此外,计算设备102可具有通信能力,包括各种有线或无线通信接口和适当的通信软件。例如,在一个实施例中,计算设备102可实现基于客户机的通信软件,诸如由华盛顿州雷蒙德市的微软公司制造的MICROSOFT OFFICECOMMUNICATOR。
通信服务器112一般可包括被设计成管理、处理或传递通信网络100中的信息的任何电子设备。通信服务器112的示例可包括但不限于给予计算设备102的那些示例。例如,在一个实施例中,通信服务器112可包括UC服务器。UC服务器被设计成提供UC网络服务以基于区分优先级的方法和接收者的位置,使用异类通信技术来实时传递通信。通信技术可包括任何类型的通信技术或机制,包括但不限于即时消息收发、组聊天、电话、视频、电子邮件、语音邮件、短消息服务、多媒体消息服务等。在一个实施例中,通信服务器112可被实现为由华盛顿州雷蒙德市的微软公司制造的MICROSOFT OFFICECOMMUNICATIONS SERVER。然而,可以理解,这些实现不限于该示例。
数字电话110可包括适用于通过分组网络来传递诸如数字语音信号等数字信号的任何类型的数字电话设备。数字电话110可包括有线或无线电子设备,并且通常是具有诸如话筒、键区和可任选的功能键等受限输入设备以及诸如相对较小的数字显示器、发光二极管和扬声器等受限输出设备的消费者电子设备。数字电话110的示例可包括但不限于电话、分组电话、VoIP电话、网际协议(IP)电话、因特网电话等。例如,在一个实施例中,数字电话110可包括适用于家庭或办公环境中的台式计算机的有线VoIP电话。此外,计算设备102可具有通信能力,包括各种有线或无线通信接口和适当的通信软件。例如,在一个实施例中,数字电话110可实现为VoIP电话设计的基于客户机的通信软件,诸如由华盛顿州雷蒙德市的微软公司制造的MICROSOFT OFFICECOMMUNICATOR PHONEEDITION。
数字电话110可以分别经由通信介质106、116来通信地耦合到计算设备102和通信服务器112。通信介质106、116可用于协调各个设备之间的操作。该协调可以涉及单向或双向信息交换。例如,计算设备102和通信服务器112可以与数字电话110以通过各自的通信介质106、116来传递的各自的信号104、114的形式传递信息。该信息可被实现成分配给各个信号线的信号。在这些分配中,每一个消息都是信号。然而,其他实施方式可另选地采用数据消息。这些数据消息可以跨各个连接发送。示例性连接包括并行接口、串行接口和总线接口。
通信介质106、116可用于建立网络100的包括计算设备102、数字电话110、通信服务器112和其他网络设备的各种元件之间的各种通信信道。例如,在一个实施例中,通信介质106、116可用于建立适用于传递控制信息的各种信令信道、连接或通信路径。控制信息可以指的是表示对自动化系统有意义的命令、指令或控制字的任何数据。例如,控制信息可用于在系统中路由媒体信息,或指示节点以预定方式处理媒体信息。例如,在一个实施例中,通信介质106、116可用于建立适用于传递媒体信息的各种媒体信道、连接或通信路径。媒体信息可以指表示对用户有意义的内容的任何数据。内容的示例可包括例如来自语音转换、视频会议、流传输视频、电子邮件(“email”)消息、语音邮件消息、字母数字符号、图形、图像、视频、文本等的数据。来自语音转换的数据可以是例如语音信息、静默时间段、背景噪声、舒适噪声、声调等。通信信道通常是安全通信信道以防止来自非授权方的监听,但在某些情况下也可使用非安全通信信道。
在各实施例中,计算设备102和数字电话110通常由单个人类操作员拥有,并因此被认为是可信对。由此,计算设备102可以与数字电话110共享安全凭证且反之亦然,因为安全凭证用于验证单个所有者的身份。因为计算设备102和数字电话110是可信对,所以计算设备102和数字电话110可协调彼此之间的操作以便为所有者增加服务和便利性。例如,计算设备102可以向数字电话110供给安全凭证以便与通信服务器112一起使用,由此减少或消除对操作者使用数字电话110的受限输入设备来直接将安全凭证输入到数字电话中的需求。此外,计算设备102和数字电话110可同步诸如锁定或解锁等操作状态,以减少或消除对操作者单独锁定或解锁每一个设备的需求。在很大程度上,供给操作是自动的,除人类操作者可将诸如分配给该操作者的唯一PIN等常见且受限形式的安全信息输入到这两个设备中由此为这两个设备提供附加安全等级以外。
计算设备102、数字电话110和通信服务器112可利用为给定呼叫会话建立的各种媒体连接来传递媒体信息和控制信息。媒体连接可使用诸如SIP系列协议等各种VoIP信令协议来建立。SIP系列协议是用于创建、修改和终止与一个或多个参与者的会话的应用层控制(信令)协议。这些会话包括因特网多媒体会议、因特网电话呼叫以及多媒体分发。会话中的成员可经由多播或经由单播关系的网格或其组合来进行通信。SIP被设计为总IETF多媒体数据和控制体系结构的一部分,该体系结构当前结合诸如用于保留网络资源的资源保留协议(RSVP)(IEEE RFC 2205)、用于传输实时数据并提供服务质量(QOS)反馈的实时传输协议(RTP)(IEEE RFC 1889)、用于控制流传输媒体的传递的实时流传输协议(RTSP)(IEEE RFC 2326)、用于经由多播广告多媒体会话的会话通告协议(SAP)、用于描述多媒体会话的会话描述协议(SDP)(IEEE RFC 2327)等协议。例如,通信网络100的各种设备可将SIP用作信令信道以设置媒体连接,并将RTP用作媒体信道以通过媒体连接传输媒体信息。
在各实施例中,计算设备102和/或数字电话110可包括用于实现各种增强的数字电话管理技术的逻辑。该逻辑可使用硬件元素、软件元素或硬件元素和软件元素的组合来实现。此外,为每一个设备实现的逻辑可被设计成彼此以及与通信服务器112互操作以便于每一个设备的所需操作。
在图1所示的实施例中,计算设备102可包括供给和控制子系统108。供给和控制子系统108可被安排成供给并控制数字电话110以便进行网络操作。例如,供给和控制子系统108可以向数字电话110供给诸如安全凭证等安全信息。
安全凭证是旨在作为基于纸的凭证的数字等效物的一种形式的数字凭证。仅作为示例,基于纸的凭证可以是护照、驾驶执照、会员资格证书或用于获取某种服务的某一种类的票子,如电影票或公共交通票。凭证是附加到一个人的资格、能力或许可的证明。类似地,数字凭证证明关于其所有者的某些事情。这两个凭证都可包含诸如个人姓名、出生地和出生日期等个人信息,或者诸如照片或指纹等生物测定信息。在操作中,安全凭证是过程中用来确定人类操作者、计算机程序、硬件设备、对象、实体等的访问权限的属性。安全凭证的示例包括但不限于用户标识符(UID)、PIN、口令、域用户名、域名、数字证书、密钥资料或信息、密码信息等。各实施例不限于该上下文。
数字电话110可使用安全凭证来向诸如通信服务器112等网络设备认证数字电话110。在另一示例中,供给和控制子系统104可以控制数字电话110的特定安全操作,诸如将数字电话110置于锁定或解锁模式。锁定模式可以指使数字电话110对操作者或另一设备不可操作或不可访问。解锁模式可以指使数字电话110对操作者或另一设备可操作或可访问。这可通过使供给和控制子系统108向数字电话110传递控制指示来直接完成,或者通过使用关于数字电话110的在场信息来间接完成。
数字电话110可包括计算系统120和/或通信系统140。计算系统120包括各种常见计算元素,如一个或多个处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(I/O)组件,等等。通信系统140包括各种常见通信元件,如发射机、接收机、收发机、无线电装置、网络接口、基带处理器、天线、放大器、滤波器,等等。例如,在一个实施例中,数字电话110可使用如参考图5描述的计算和通信体系结构来实现。
计算系统120和/或通信系统140可包括数字电话管理子系统200。数字电话管理子系统200可实现用于数字电话110的各种数字电话管理技术。例如,在一个实施例中,数字电话管理子系统200可通过通信介质106从计算设备102接收信号104。信号104可包括来自供给和控制子系统108的用于协调数字电话110的安全操作的消息。例如,在一个实施例中,数字电话管理子系统200可以向诸如通信服务器112等网络设备发送信号114。信号114可包括来自数字电话管理子系统200的消息或者来自计算设备102的中继消息,以用于执行通信服务器112所需要的安全操作。客户机-服务器安全操作可包括但不限于用于访问通信服务器112所提供的UC技术的注册、认证和授权操作。
在各实施例中,数字电话管理子系统200可被安排成管理数字电话110的各种安全操作。例如,在一个实施例中,数字电话管理子系统200可以管理用于向诸如通信服务器112等网络设备认证数字电话110的认证操作。
一般而言,认证指的是将某一事物(或某个人)确定或确认为是真实的动作,即确定或确认该事物作出的声明或关于该事物的声明是真实的。认证一对象可以意味着确认其起源,而认证一个人通常包括验证其身份。认证取决于一个或多个认证因素。就计算机或电子安全而言,认证操作试图验证诸如登录到网络设备的请求等通信的发送者的数字身份。通常被称为主体的正在认证的发送者可以是使用计算机的人、计算机本身或计算机程序。相反,盲凭证根本不确定身份,而只确定用户或程序的窄权限或状态。
在一个实施例中,数字电话管理子系统200可管理向数字电话110供给适当的安全凭证,以便如通信服务器112所请求的那样代表数字电话110或数字电话110的操作者来执行认证操作。例如,数字电话管理子系统200可以从计算设备102的供给和控制子系统108接收加密安全凭证,对安全凭证进行解密,并使用这些安全凭证来向通信服务器112认证数字电话110。
另外地或另选地,数字电话管理子系统200可管理数字电话110和/或计算设备102的特定操作状态。在一个实施例中,数字电话管理子系统200可接收并处理来自供给和控制子系统108的控制指示,并根据接收到的控制指示来控制数字电话110的特定操作。例如,计算设备102可以将数字电话110置于锁定状态或解锁状态,在某些情况下对应于计算设备102的锁定状态或解锁状态。在一个实施例中,数字电话管理子系统200可以向供给和控制子系统108发送控制指示,而供给和控制子系统108可接收并处理这些控制指示以控制计算设备102的特定操作。例如,数字电话110可以将计算设备102置于锁定状态或解锁状态,在某些情况下对应于数字电话110的锁定状态或解锁状态。对于其他安全操作,也可交换控制指示。
图2示出了数字电话管理子系统200的更详细的框图。数字电话管理子系统200可包括多个组件和/或模块。在图2所示的实施例中,数字电话管理子系统200可包括数字电话管理组件220、存储组件230、以及输入/输出(I/O)组件240。这些组件和/或模块可使用硬件元素、软件元素或硬件元素和软件元素的组合来实现。虽然如图2所示的数字电话管理子系统200具有呈特定拓扑结构的有限数量的元素,但可以理解,数字电话管理子系统200视给定实现所需可包括呈替换拓扑结构的更多或更少的元素。
数字电话管理组件220可被安排成在事件消息队列222处接收各种输入事件消息202。事件消息队列222可包括用于处理事件消息的一个或多个队列。在一个实施例中,例如,事件消息队列222可处理具有不同优先级的事件消息。输入事件消息202可包括来自计算设备102或通信服务器112的各种事件消息。来自计算设备102的输入事件消息202的示例可包括但不限于对计算设备102的操作状态的状态检查、对数字电话110的操作状态进行状态检查的请求、来自供给和控制子系统108的安全凭证、来自供给和控制子系统108的用于锁定和解锁数字电话110的控制指示、预期由数字电话110中继到通信服务器112的消息和信息,等等。来自通信服务器112的输入事件消息202的示例可包括但不限于注册信息的请求、认证信息的请求、能力信息的请求、网络访问超时消息、预期由数字电话中继到计算设备102的消息和信息,等等。各实施例不限于该上下文。
数字电话管理组件220可包括控制逻辑224。控制逻辑224可被安排成基于配置信息206来控制数字电话管理组件220的操作。例如,控制逻辑224可执行算法、逻辑流程或状态机以便响应于各种输入事件消息202来对输入数据208执行各种操作。控制逻辑224可基于配置信息206来处理输入数据208以形成经处理的数据210。控制逻辑224还可生成各种输出事件消息204,并将输出事件消息204发送到事件调度器和分派器226。
数字电话管理组件220可包括事件调度器和分派器226。事件调度器和分派器226可被安排成对其他外部实体发起事件,并在数字电话管理组件220中分派内部事件和消息。例如,事件调度器和分派器226响应于输入事件消息202来向计算设备102、通信服务器112、数字电话110和/或通信网络100的其他系统、子系统、组件或模块发送各种输出事件消息204。输出事件消息204可包括去往计算设备102或通信服务器112的各种事件消息。去往计算设备102的输出事件消息204的示例可包括但不限于对数字电话110的操作状态的状态检查、对计算设备102的操作状态进行状态检查的请求、对来自供给和控制子系统108的安全凭证的请求、去往供给和控制子系统108的用于锁定和解锁计算设备102的控制指示、从通信服务器112接收到的供中继给计算设备102的消息和信息,等等。去往通信服务器112的输出事件消息204的示例可包括但不限于注册信息、认证信息、能力信息、从计算设备102接收到以便中继给通信服务器112的消息和信息,等等。各实施例不限于该上下文。
在一个实施例中,数字电话管理子系统200可包括存储组件230。存储组件230可以配备数据存储和逻辑以用于数字电话管理组件220的存储操作。存储组件230可将数字电话管理组件220所使用的临时或非事务信息存储在临时数据存储232中。例如,临时或非事务信息可在临时数据存储232中被存储为可扩展标记语言(XML)、二进制文件、或某一其他格式。存储组件230可将数字电话管理组件220所使用的持久或事务信息存储在永久数据存储234中。数据存储232、234可分别包括单独的数据存储,或构成诸如存储区域网络(SAN)等的更大数据存储阵列的一部分的多个数据存储。此外,存储组件230和数据存储232、234在需要时实现适当的数据缓存和高速缓存的技术和结构以满足系统等待时间和容量参数。存储组件230还管理用于日志记录和审计存储的操作。
在一个实施例中,存储组件可以临时或永久存储用于向通信服务器112认证数字电话的安全凭证。存储组件230可取决于数字电话110的操作状态和/或其他安全考虑事项来将安全凭证存储为加密安全凭证或解密安全凭证。存储组件230可存储用于当前从通信服务器112接收到的诸如实时认证请求等认证请求的安全凭证。在某些情况下,存储组件230可存储预期用于从通信服务器112接收到的诸如非实时认证请求等后续或将来认证请求的安全凭证。
在一个实施例中,数字电话管理子系统200可包括I/O组件240。I/O组件240可配备缓冲区和逻辑来管理在整个数字电话管理子系统200内移动信息时的传输和I/O操作。例如,I/O组件240可包括接收并存储来自输入子系统的输入数据208的一个或多个输入数据缓冲区242。输入数据208的示例可包括但不限于从供给和控制子系统108接收到的加密安全凭证。数字电话管理组件220的一个或多个模块可处理输入数据208以形成经处理的数据210,并将其发送到一个或多个输出数据缓冲区246。经处理的数据210的示例可包括但不限于已解密的安全凭证。输出数据缓冲区246可被安排成存储输出数据212并将其发送给输出子系统。数据管理器244可实现逻辑和网络接口(例如,web服务接口)来控制并管理数据收集服务和数据分发服务。可任选地,I/O组件240可实现一个或多个变换缓冲区248来将输入数据208和/或已处理的数据从一种格式、数据模式或协议变换成替换格式、数据模式或协议。
一般而言,数字电话管理子系统200可被安排成实现各种增强的数字电话管理技术。这可使用多个电话模块228-1-p来实现。在图2所示的实施例中,电话模块228-1-p可包括电话接口模块228-1、电话安全模块228-2、以及电话认证模块228-3。虽然在图2中作为示例而非限制地示出特定数量的电话模块228-1-p,但可以理解,视给定实现所需的各组数字电话管理操作,可以实现更多或更少的模块。各实施例不限于该上下文。
电话接口模块228-1一般可用于管理、控制、处理和以其他方式执行数字电话110的接口操作。例如,在一个实施例中,电话接口模块228-1可提供用于向数字电话110的操作者显示信息的用户界面(UI)元素或图形用户界面(GUI)元素。电话接口模块228-1还可接收对于数字电话110的操作者的输入和命令。
电话接口模块228-1还可专门被设计成与计算设备102的供给和控制子系统108接口。例如,电话接口模块228-1可被设计成与供给和控制子系统108交换能力和状态信息。状态信息的示例可包括确定计算设备102和/或数字电话110的操作状态,诸如活动、非活动、变化休眠模式、锁定、解锁等。
电话接口模块228-1可被安排成从操作者接收安全信息。操作者安全信息可包括适用于认证操作者的任何信息。理想上,安全信息可以是唯一且私密的,换言之,只有操作者知道。出于认证的目的,因为安全信息是唯一且只有操作者知道,所以当由操作者提供安全信息时,存在输入安全信息的操作者是与如存储在操作者简档中的安全信息相关联的同一操作者的隐式假设。在一个实施例中,安全信息可包括PIN。PIN是安全信息的常见示例。PIN可包括字母数字文本或符号的特定序列。安全信息可使用各种输入设备来以各种模态从操作者接收,诸如用于键入信息的键区、用于可听或口头信息的话筒、用于图像信息的视频照相机、用于生物测定信息的生物测定设备(例如,虹膜扫描、指纹、脸部识别等),等等。尽管将PIN用作示例,但可视给定实现所需对数字电话110和计算设备102使用任何对称或非对称安全技术。
电话安全模块228-2可通信地耦合到电话接口模块228-1。电话安全模块228-2一般可用于管理、控制、处理和以其他方式执行数字电话110的安全操作。安全操作的示例可包括但不限于加密或解密信息、管理操作者对数字电话110的访问、将数字电话110置于诸如锁定或解锁等各种操作模式,等等。
在一个实施例中,电话安全模块228-2可以从计算设备102接收加密安全凭证。电话安全模块228-2通过通信介质106来接收加密安全凭证,通信介质106在某些实现中可包括诸如通用串行总线(USB)电缆或IEEE 1394火线电缆等有线通信介质。电话安全模块228-2可利用对应于供给和控制子系统108所利用的加密技术的解密技术,并且用从操作者接收到的PIN来对加密安全凭证进行解密。这形成可用于认证目的的已解密的安全凭证集。
电话认证模块228-3可通信地耦合到电话安全模块228-2。电话认证模块228-3一般可用于管理、控制、处理和以其他方式执行数字电话110的认证操作。例如,在一个实施例中,数字电话管理子系统200可根据诸如SIP标准等部分地利用由IETF超文本传输协议(HTTP)系列标准定义的认证技术的VoIP信令协议来实现认证操作。然而,由数字电话管理子系统200实现的特定认证操作可根据给定UC系统所需的VoIP或统一通信协议的特定集合而变化。各实施例对此不作限制。
在一个实施例中,电话认证模块228-3可使用已解密的安全凭证来认证数字电话110。认证操作的类型和顺序可取决于对给定安全等级利用的安全凭证类型而变化。
在某些情况下,加密安全凭证可包括与通信服务器112一起完成认证操作所需的所有安全信息。例如,在一个实施例中,安全凭证可包括域用户名、口令和域名。电话认证模块228-3可用于将具有从加密安全凭证中解密的域用户名、口令和域名的注册请求发送到通信服务器112。通信服务器112可利用这些安全凭证来注册数字电话110,并发回指示已成功或未成功完成注册和认证操作的消息。
在其他情况下,加密安全凭证可包括与通信服务器112一起完成认证操作所需的安全信息的仅仅一部分。在这些情况下,所需安全信息的其余部分可由计算设备102经由数字电话110所提供的中继电路来提供。
例如,在一个实施例中,安全凭证可包括域用户名和域名,但不包括口令。电话认证模块228-3可用于将具有从加密安全凭证中解密的域用户名和域名的注册请求发送到通信服务器112。当通信服务器112意识到对附加安全信息的需求时,通信服务器112可向数字电话110发送认证请求。该认证请求可包括对口令的服务器质询。
电话认证模块228-3可以如代理那样操作或将认证请求从通信服务器112中继和发送到计算设备102。计算设备102可从数字电话110接收认证请求并发送具有口令的认证响应。电话认证模块228-3可接收认证响应,并将其与口令一起从计算设备102转发至通信服务器112以完成对数字电话110的认证操作。通信服务器112可利用这些安全凭证来注册数字电话110,并发回指示已成功或未成功完成注册和认证操作的消息。
除了管理认证操作之外,数字电话管理子系统200可管理数字电话110和/或计算设备102的特定操作状态。在一个实施例中,数字电话管理子系统200的电话安全模块228-2可接收并处理来自供给和控制子系统108的显式控制指示。电话安全模块228-2可根据接收到的控制指示来控制数字电话110的特定操作。例如,计算设备102可将数字电话110置于锁定状态或解锁状态。
在某些情况下,数字电话110的给定操作状态可以模仿或对应于计算设备102的锁定状态或解锁状态。例如,当操作者提供解锁计算设备102的命令并且数字电话110通信地耦合到计算设备102时,计算设备102可以自己解锁并且自动向数字电话110发送也进入解锁操作状态的控制指示。这具有避免需要操作者手动解锁两个设备的优点。另外地或另选地,数字电话110的电话安全模块228-2可监视计算设备102以检测对计算设备102的操作状态的任何改变,并相应地修改其自己的操作状态。这减少或消除了对计算设备102向数字电话110发送显式控制指示的需求。
电话安全模块228-2还可向计算设备102的供给和控制子系统108发送显式控制指示。在这些情况下,供给和控制子系统108可接收并处理控制指示以控制计算设备102的特定操作。例如,数字电话110可以将计算设备102置于锁定状态或解锁状态,在某些情况下对应于数字电话110的锁定状态或解锁状态。计算设备102还可监视数字电话110以检测对数字电话110的操作状态的任何改变,并相应地修改其自己的操作状态。
除了利用显式控制指示来修改计算设备102和/或数字电话110的操作状态之外,供给和控制子系统108和电话安全模块228-2可基于隐式或导出的信息来修改其各自的操作状态。例如,在一个实施例中,电话安全模块228-2可基于关于计算设备102的在场信息来确定是锁定还是解锁数字电话110。
在计算机和电信网络中,在场信息用于传达潜在通信伙伴进行通信的能力和意愿。通信伙伴通常经由网络连接向在场服务提供在场状态信息。在场服务向一组观察者发布在场信息,这些观察者然后可确定该通信伙伴是否能够或愿意打开通信信道。
在某些情况下,计算设备102和/或数字电话110可包括通信网络100中的在场实体节点。术语“在场实体”可以指在场信息所描述的实体。该实体可包括例如人类用户或电子设备的操作者。在场实体节点可以指在场实体用来通常经由在场服务器来通过网络向观察者节点传达在场状态的电子设备。观察者节点可接收所发布的在场状态信息,并为有时被称为观察者的其他人类用户或操作者显示在场状态信息。观察者然后可基于在场状态信息来确定在场实体是否愿意和/或能够与另一通信伙伴通信。
在场实体节点可发布在场状态信息以指示其当前通信状态。所发布的在场状态信息将他/她的通信可用性和意愿通知给期望联系在场实体的其他实体。在场状态信息的常见用途是在诸如即时消息收发(IM)客户端等通信应用程序上显示指示符图标。该指示符图标可包括与易于传达的含义相对应的图形符号,以及每一个状态的对应的文本描述的列表。这些文本描述的示例可包括“有空聊天”、“忙碌”、“离开”、“不要打扰”、“外出午餐”等。这些在场状态在不同的通信客户端中以许多变体存在。当前标准通常支持可用于在场信息的附加在场属性的丰富选择,诸如用户情绪、位置或自由文本状态。
在实现在场技术时,计算设备102和/或数字电话110可被实现为利用多个不同的通信信道的在场实体节点。多个通信设备组合在场状态信息以提供在场实体的聚集在场视图的概念通常被称为多点在场(MPOP)技术。从该观点来看,计算设备102和/或数字电话110可被认为是MPOP设备的示例。可以理解,其他电子设备可利用此处所描述的实施例中的部分或全部来被实现为MPOP设备,并且仍落在各实施例的预期范围内。
除了方便之外,MPOP允许从对在场实体的动作的被动观察中提取的自动推断。例如,即时消息收发用户可以在其计算机键盘不活动一段时间的情况下将他们的状态设为“离开”(或等效物)。对其他设备的扩展可包括在场实体的蜂窝电话是否打开、他们是否登录到其计算机、或者检查他们的电子日历以查看他们是否在开会或度假。例如,如果在场实体的日历被标记为不在办公室并且他们的蜂窝电话已打开,则他们可能被认为处在“漫游”状态。然后可使用MPOP状态来在所有贡献设备之间自动定向传入消息。例如,“不在办公室”可能转换成将所有消息和呼叫定向到在场实体的蜂窝电话的系统。状态“不要打扰”可能自动为将来保存所有消息并将所有电话呼叫发送到语音邮件。
当计算设备102被实现为在场实体节点并使用在场服务器来发布在场状态信息时,数字电话110可被实现为观察在场状态信息的观察者节点。数字电话110可基于关于计算设备102的在场状态信息来改变其操作状态。例如,当计算设备102发送指示其愿意并能够建立用于通信会话的通信信道的在场状态信息时,数字电话110可检测到该在场状态信息并假定计算设备102处在解锁操作状态。电话安全模块228-2然后可使得数字电话110进入对应于计算设备102的解锁操作状态的解锁操作状态。电话安全模块228-2可执行类似操作以基于关于计算设备102的指示计算设备102不愿意或无法与其他通信伙伴通信的在场状态信息来确定是否进入锁定状态。
在某些情况下,计算设备102还可基于关于数字电话110的隐式或导出的在场状态信息来修改其操作状态。在这些情况下,数字电话110可用作在场实体节点,而计算设备102可用作观察者节点。计算设备102可基于针对数字电话110发布的当前在场状态信息来修改其操作状态。
图3示出了通信网络300的框图。通信网络300类似于通信网络100,且具有一些附加节点。除了对于如参考图1描述的通信网络100示出的网络元素之外,网络300还可示出网络320、在场服务器330和各个观察者节点310-1-p。
在图3所示的实施例中,数字电话110可与计算设备102通信以交换安全凭证326和控制指示324。安全凭证326可用于支持对数字电话110的认证操作。安全凭证326可以部分地或全部从直接或间接经由网络320在计算设备102和通信服务器112之间交换的安全凭证328中导出。网络320可表示例如分组交换网络或电路交换网络和分组交换网络的组合。
除了使用安全凭证326、328来支持认证操作之外,电话安全模块228-2和/或供给和控制子系统108可利用控制指示324来支持对相应的数字电话110和/或计算设备102的安全操作。当诸如计算设备102等任一设备用作在场实体节点时,该设备可向在场服务器330发送在场状态信息322。在场状态信息322可表示在场实体的任何数量的已定义的在场状态。以基本形式,在场状态信息322可包括在场可用状态信息和在场不可用状态信息。在场服务器330可以向观察者节点310-1-p发布在场不可用状态信息。观察者节点310-1-p可以在接收到来自在场服务器330的在场状态信息322时显示文本消息,诸如“在场实体可用”或“在场实体不可用”。数字电话110可用作观察者节点310-1-p中的一个,并根据在场状态信息322来修改其操作状态。可由计算设备102在其担当观察者310-1-p,而数字电话110用作在场实体节点时执行类似的安全操作。
上述实施例的操作可参考一个或多个逻辑流程来进一步描述。可以理解,除非另外指明,否则代表性的逻辑流程不一定要按所呈现的次序或者按任何特定次序来执行。而且,关于逻辑流程描述的各种活动可按串行或并行的方式执行。视给定一组设计和性能约束所需,逻辑流程可使用所述实施例的一个或多个硬件元件和/或软件元件或替换元件来实现。例如,逻辑流程可被实现为供逻辑设备(例如,通用或专用计算机)执行的逻辑(例如,计算机程序指令)。
图4示出了逻辑流程400的一个实施例。逻辑流程400可表示由在此所描述的一个或多个实施方式所执行的操作中的部分或全部。
在图4示出的所示实施例中,在框402,逻辑流程400可由数字电话110来接收PIN。例如,电话接口模块228-1可提示操作者使用数字电话110的输入设备来输入PIN,并从该操作者接收PIN。相同的PIN可被输入到计算设备102的供给和控制子系统108中以确保两个设备之间的可信关系。
在框404,逻辑流程400可从计算设备接收加密安全凭证。例如,供给和控制子系统108可以从通信服务器112获取数字电话110的安全凭证。在某些情况下,安全凭证对计算设备102和数字电话110两者而言可以是相同的,由此减少或避免管理两个设备的单独的安全凭证的需求。供给和控制子系统108可使用PIN(或其他对称安全信息)来加密安全凭证,并将加密安全凭证转发至数字电话110。供给和控制子系统108可响应于来自数字电话110的请求、在预定时刻自动、响应于事件而自动、或某一其他外部刺激,来转发加密安全凭证。在任何情况下,电话安全模块228-1可以从计算设备102接收加密安全凭证。
在框406,逻辑流程400可以用PIN来对加密安全凭证进行解密。例如,电话安全模块228-2可以用PIN(或其他对称安全信息)来对加密安全凭证进行解密,以产生至少域用户名和域名。在一个实施例中,电话安全模块228-2还可从加密安全凭证中解密诸如口令等某一其他形式的安全信息。
在框408,逻辑流程400可使用安全凭证来认证数字电话。例如,电话认证模块228-3可使用已解密的安全凭证来向通信服务器112认证数字电话110。当已解密的安全凭证包括域用户名、口令和域名时,电话认证模块228-3可以在没有任何其他安全信息的情况下向通信服务器完整地认证数字电话。当已解密的安全凭证包括域用户名和域名,但省略口令时,可代表数字电话110从计算设备102向通信服务器112传递口令。这可以按多种不同的方式实现,诸如将数字电话110用作计算设备102和通信服务器112之间的中继电路、使用直接在计算设备102和通信服务器112之间建立(例如,经由网络320)的单独的控制信道,等等。
图5还示出了适用于实现数字电话110的计算体系结构510的更详细的框图。在基本配置中,计算体系结构510通常包括至少一个处理单元532和存储器534。存储器534可以使用能够存储数据的任何机器可读或计算机可读介质来实现,包括易失性和非易失性存储器。例如,存储器534可以包括只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、诸如铁电聚合物存储器等聚合物存储器、奥氏存储器、相变或铁电存储器、硅-氧化物-氮化物-氧化物-硅(SONOS)存储器、磁卡或光卡、或适于存储信息的任何其它类型的介质。如图5所示,存储器534可存储各种软件程序,诸如一个或多个软件程序536-1-t和附带数据。取决于实现,软件程序536-1-t的示例可包括系统程序536-1(例如,操作系统)、应用程序536-2(例如,web浏览器)、供给和控制子系统108、数字电话管理子系统200等。
计算体系结构510还可具有除其基本配置之外的附加特征和/或功能。例如,计算体系结构510可包括可移动存储538和不可移动存储540,这些存储还可包括如上所述的各种类型的机器可读或计算机可读介质。计算体系结构510还可具有一个或多个输入设备544,如键盘、鼠标、笔、语音输入设备、触摸输入设备、测量设备、传感器等。计算体系结构510还可包括一个或多个输出设备542,诸如显示器、扬声器、打印机等。
计算体系结构510还可包括允许计算体系结构510与其他设备进行通信的一个或多个通信连接546。通信连接546可表示,例如用于通信组件116-1-v的通信接口。通信连接546可以包括各种类型的标准通信元件,如一个或多个通信接口、网络接口、网络接口卡(NIC)、无线电、无线发射机/接收机(收发机)、有线和/或无线通信介质、物理连接器等。通信介质通常以诸如载波或其他传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并包括任意信息传送介质。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被设定或更改的信号。作为示例而非限制,通信介质包括有线通信介质和无线通信介质。有线通信介质的示例可以包括导线、电缆、金属线、印刷电路板(PCB)、背板、交换光纤、半导体材料、双绞线、同轴电缆、光纤、所传播的信号等。无线通信介质的示例可以包括声学、射频(RF)频谱、红外和其他无线介质。此处使用的术语机器可读介质和计算机可读介质旨在包括存储介质和通信介质两者。
图6示出了适用于存储用于各实施例的逻辑的制品600的图示。如图所示,制品600可包括用于存储逻辑604的存储介质602。存储介质602的示例可包括能够存储电子数据的一种或多种类型的计算机可读存储介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。逻辑604的示例可包括各种软件元件,诸如软件组件、程序、应用软件、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、文字、值、符号、或其任意组合。
例如,在一个实施例中,制品600和/或计算机可读存储介质602可存储包括可执行计算机程序指令的逻辑604,这些指令在被计算机执行时使该计算机执行根据所述实施例的方法和/或操作。可执行计算机程序指令可包括任何合适类型的代码,诸如源代码、已编译代码、已解释代码、可执行代码、静态代码、动态代码等。可执行计算机程序指令可根据用于指示计算机执行特定功能的预定义的计算机语言、方式或句法来实现。这些指令可使用任何合适的高级、低级、面向对象、可视、已编译和/或已解释编程语言来实现,诸如C、C++、Java、BASIC、Perl、Matlab、Pascal、Visual BASIC、汇编语言等。
图7示出了消息流程图700的一个实施例。消息流程图700可以表示数字电话管理子系统200、计算设备102和通信服务器112的各个模块之间的示例性消息流。在图7所示的实施例中,电话接口模块228-1可确定数字电话110连接到计算设备102,如箭头702所示。电话安全模块228-2可以向电话接口模块228-1查询数字电话110的连接状态,如箭头704所示。电话接口模块228-1可响应连接状态指示数字电话110和计算设备102之间的连接,如箭头706所示。电话安全模块28-2接下来可以查询计算设备102的供给和控制子系统108当前是否正在运行,如箭头708所示。电话接口模块228-1可查询计算设备102以确定供给和控制子系统108是否正在运行,并且如果是,则从计算设备102接收确认,如箭头710、712所示。电话接口模块228-1通知电话安全模块228-1供给和控制子系统108正在运行,如箭头714所示。
一旦与计算设备102的连接得到验证并且供给和控制子系统正在执行,电话安全模块228-2就可提示电话接口模块228-1检索安全凭证326,如箭头716所示。电话接口模块228-1进而向供给和控制子系统108提示该安全凭证,即安全凭证326。此刻,操作者可将PIN(或其他对称安全信息)输入到数字电话110和计算设备102两者中,如箭头720、722所示。供给和控制子系统108将安全凭证326发送到电话接口模块228-1,如箭头724所示,该安全凭证被传递至电话安全模块228-2,如箭头726所示。安全凭证326可包括用PIN加密的例如域用户名、口令和域名。电话安全模块228-2可对加密安全凭证326进行解密以检索域用户名、口令和域名,如箭头728所示。电话认证模块228-3可使用安全凭证326来向通信服务器112注册和认证数字电话110,如箭头730、732所示。电话安全模块228-2然后可加密安全凭证326并将其高速缓存在存储组件230的数据存储232、234中的一个或两者中。
各实施例可以使用硬件元件、软件元件或两者的组合来实现。硬件元件的示例可以包括如先前关于逻辑设备所提供的任何示例,且还可以包括微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。软件元件的示例可以包括软件组件、程序、应用软件、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、文字、值、符号、或其任意组合。确定一实施例是否使用硬件元件和/或软件元件来实现可视给定实现所需根据任何数量的因素而变化,这些因素如所需计算速率、功率级、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
一些实施例可使用表述“耦合的”和“连接的”及其派生词来描述。这些术语不必旨在互为同义词。例如,一些实施例可使用术语“连接的”和/或“耦合的”来描述以指示两个或更多元件彼此有直接的物理或电接触。然而,术语“耦合的”还可以意味着两个或更多元件彼此不直接接触,而仍彼此合作或交互。
要强调的是,提供了本公开的摘要以符合37 C.F.R.1.72(b)节,该节要求使读者能快速确定本技术公开的特性的摘要。提交摘要的同时要明白,将不用它来解释或限制权利要求的范围或含义。另外,在前面的详细描述中,可以看到,出于将本公开连成一个整体的目的而将各种特征组合在一起放在单个实施方式中。此公开方法将不被解释为反映所要求保护的实施方式要求比每个权利要求中明确陈述的更多特征的意图。相反,如所附权利要求书所反映,发明性的主题存在于比单个已公开实施方式的所有特征少的特征中。从而,据此将所附权利要求结合进详细描述中,其中每个权利要求独立地代表一个单独的实施方式。在所附权利要求书中,术语“包括”和“其中”分别用作术语“包含”和“其特征在于”的易懂的英文等价词。而且,术语“第一”、“第二”、“第三”等等只用作标记,而不旨在将数字要求强加于其对象上。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上文所描述的具体特征和动作是作为实现权利要求的示例形式来公开的。

Claims (24)

1.一种用于管理数字电话的方法,包括:
由数字电话(110)接收(402)个人识别号;
从计算设备(102)接收(404)加密安全凭证(326),所述数字电话和所述计算设备是可信对以便共享安全凭证;
用所述个人识别号来对所述加密安全凭证进行解密(406),所述加密安全凭证包括安全信息的一部分;
将已解密的安全凭证传送到通信服务器(112);
从所述通信服务器接收所述数字电话的认证请求,所述认证请求针对所述安全信息的其余部分;
将所述认证请求从所述数字电话传送到所述计算设备;
由所述数字电话从所述计算设备接收所述安全信息的其余部分;
使用所述安全信息的其余部分与所述通信服务器一起完成对所述数字电话的认证(408)。
2.如权利要求1所述的方法,其特征在于,包括将所述加密安全凭证存储在所述数字电话处以便于来自所述通信服务器(112)的后续认证请求。
3.如权利要求1或2所述的方法,其特征在于,包括用所述个人识别号来从所述加密安全凭证中解密域用户名、口令和域名。
4.如权利要求1所述的方法,其特征在于,包括将具有从所述加密安全凭证中解密的域用户名、口令和域名的注册请求发送到所述通信服务器(112)。
5.如权利要求1所述的方法,其特征在于,包括用所述个人识别号来从所述加密安全凭证中解密域用户名和域名。
6.如权利要求1所述的方法,其特征在于,包括将具有从所述加密安全凭证中解密的域用户名和域名的注册请求发送到所述通信服务器(112)。
7.如权利要求1所述的方法,其特征在于,包括将认证请求从所述通信服务器中继到所述计算设备并将口令从所述计算设备中继到所述通信服务器,以认证所述数字电话。
8.如权利要求1所述的方法,其特征在于,包括从所述计算设备接收用于锁定或解锁所述数字电话的控制指示(324)。
9.如权利要求1所述的方法,其特征在于,包括从所述数字电话发送用于锁定或解锁所述计算设备的控制指示(324)。
10.如权利要求1所述的方法,其特征在于,包括基于关于所述计算设备的在场状态信息(322)来确定要锁定还是解锁所述数字电话。
11.一种用于管理数字电话的装置,包括:
用于管理数字电话(110)的数字电话管理组件(220),所述数字电话管理组件包括:
用于由所述数字电话接收个人识别号的电话接口模块(228-1);
通信地耦合到所述电话接口模块的电话安全模块(228-2),所述电话安全模块用于从计算设备(102)接收加密安全凭证(326),并且用所述个人识别号来对所述加密安全凭证进行解密,已加密的安全凭证包括安全信息的第一部分和安全信息的第二部分,所述安全信息的第二部分由所述计算设备经由所述数字电话所提供的中继电路来提供,所述数字电话和所述计算设备是可信对以便共享安全凭证;以及
通信地耦合到所述电话安全模块的电话认证模块(228-3),所述电话认证模块用于使用所述安全信息的第一部分和所述安全信息的第二部分与所述通信服务器一起认证所述数字电话。
12.如权利要求11所述的装置,其特征在于,所述电话认证模块用于将具有从所述加密安全凭证中解密的域用户名、口令和域名的注册请求发送到所述通信服务器。
13.如权利要求11或12所述的装置,其特征在于,所述电话认证模块用于将具有从所述加密安全凭证中解密的域用户名和域名的注册请求发送到所述通信服务器(112)。
14.如权利要求11所述的装置,其特征在于,所述电话认证模块用于将认证请求从所述通信服务器(112)中继到所述计算设备并将口令从所述计算设备中继到所述通信服务器,以认证所述数字电话。
15.一种用于管理数字电话的装置,包括:
用于由数字电话(110)接收(402)个人识别号的装置;
用于从计算设备(102)接收(404)加密安全凭证(326)的装置,所述数字电话和所述计算设备是可信对以便共享安全凭证;
用所述个人识别号来对所述加密安全凭证进行解密(406)的装置,所述加密安全凭证包括安全信息的一部分;
用于将已解密的安全凭证传送到通信服务器(112)的装置;
用于从所述通信服务器接收所述数字电话的认证请求的装置,所述认证请求针对所述安全信息的其余部分;
用于将所述认证请求从所述数字电话传送到所述计算设备的装置;
用于由所述数字电话从所述计算设备接收所述安全信息的其余部分的装置;
用于使用所述安全信息的其余部分与所述通信服务器一起完成对所述数字电话的认证(408)的装置。
16.如权利要求15所述的装置,其特征在于,包括用于将所述加密安全凭证存储在所述数字电话处以便于来自通信服务器(112)的后续认证请求的装置。
17.如权利要求15或16所述的装置,其特征在于,包括用所述个人识别号来从所述加密安全凭证中解密域用户名、口令和域名的装置。
18.如权利要求15所述的装置,其特征在于,包括用于将具有从所述加密安全凭证中解密的域用户名、口令和域名的注册请求发送到通信服务器(112)的装置。
19.如权利要求15所述的装置,其特征在于,包括用所述个人识别号来从所述加密安全凭证中解密域用户名和域名的装置。
20.如权利要求15所述的装置,其特征在于,包括用于将具有从所述加密安全凭证中解密的域用户名和域名的注册请求发送到通信服务器(112)的装置。
21.如权利要求15所述的装置,其特征在于,包括用于将认证请求从通信服务器中继到所述计算设备并将口令从所述计算设备中继到所述通信服务器,以认证所述数字电话的装置。
22.如权利要求15所述的装置,其特征在于,包括用于从所述计算设备接收用于锁定或解锁所述数字电话的控制指示(324)的装置。
23.如权利要求15所述的装置,其特征在于,包括用于从所述数字电话发送用于锁定或解锁所述计算设备的控制指示(324)的装置。
24.如权利要求15所述的装置,其特征在于,包括用于基于关于所述计算设备的在场状态信息(322)来确定要锁定还是解锁所述数字电话的装置。
CN200980120967.0A 2008-05-28 2009-04-17 用于提供并管理数字电话以便向网络认证的技术 Active CN102047708B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/127,828 2008-05-28
US12/127,828 US8943560B2 (en) 2008-05-28 2008-05-28 Techniques to provision and manage a digital telephone to authenticate with a network
PCT/US2009/040918 WO2009154858A1 (en) 2008-05-28 2009-04-17 Techniques to provision and manage a digital telephone to authenticate with a network

Publications (2)

Publication Number Publication Date
CN102047708A CN102047708A (zh) 2011-05-04
CN102047708B true CN102047708B (zh) 2015-08-19

Family

ID=41379835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980120967.0A Active CN102047708B (zh) 2008-05-28 2009-04-17 用于提供并管理数字电话以便向网络认证的技术

Country Status (10)

Country Link
US (1) US8943560B2 (zh)
EP (1) EP2281405B1 (zh)
JP (1) JP5567007B2 (zh)
KR (1) KR101612973B1 (zh)
CN (1) CN102047708B (zh)
BR (1) BRPI0910561A2 (zh)
CA (1) CA2721242C (zh)
RU (1) RU2518441C2 (zh)
TW (1) TWI483600B (zh)
WO (1) WO2009154858A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225636A1 (en) * 2010-03-09 2011-09-15 Keith Chad C Method For Automating Onboarding Application Developers To Sales Distribution Channel
US8315920B2 (en) 2010-03-09 2012-11-20 At&T Intellectual Property I, L.P. Method for automating onboarding of user generated ringback tones to sales distribution channel
US9077799B2 (en) * 2010-11-30 2015-07-07 International Business Machines Corporation Facilitating context delivery during communication sessions
US9036545B2 (en) * 2010-12-08 2015-05-19 Qualcomm Incorporated Exchanging presence information in a communications network
US9014060B2 (en) 2012-06-21 2015-04-21 Level 3 Communications, Llc System and method for integrating VoIP client for audio conferencing
US9838375B2 (en) * 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
WO2014158197A1 (en) * 2013-03-29 2014-10-02 Hewlett-Packard Development Company, L.P. Securing user credentials
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
US11003345B2 (en) 2016-05-16 2021-05-11 Google Llc Control-article-based control of a user interface
CN112152810B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种安全控制方法、装置及系统
CN112153642B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种办公环境中的设备认证方法、办公设备及系统
CN113924568A (zh) 2019-06-26 2022-01-11 谷歌有限责任公司 基于雷达的认证状态反馈
US11385722B2 (en) 2019-07-26 2022-07-12 Google Llc Robust radar-based gesture-recognition by user equipment
JP7292437B2 (ja) * 2019-07-26 2023-06-16 グーグル エルエルシー Imuおよびレーダーに基づいて状態を下げること
EP4004686A1 (en) 2019-07-26 2022-06-01 Google LLC Authentication management through imu and radar
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
CN113874812A (zh) 2019-08-30 2021-12-31 谷歌有限责任公司 用于多输入模式的输入模式通知
KR102479012B1 (ko) 2019-08-30 2022-12-20 구글 엘엘씨 일시정지된 레이더 제스처에 대한 시각적 표시자
CN112753005B (zh) 2019-08-30 2024-03-01 谷歌有限责任公司 移动设备的输入方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820490A (zh) * 2003-07-30 2006-08-16 索福帮Bb股份有限公司 通信系统、呼叫连接服务器、终端装置及通信方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
JPH11149451A (ja) 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
US6195542B1 (en) * 1998-07-31 2001-02-27 Avaya Technology Corp. Identification by a central computer of a wireless telephone functioning as a transaction device
US7260221B1 (en) * 1998-11-16 2007-08-21 Beepcard Ltd. Personal communicator authentication
SE514769C2 (sv) 1999-07-16 2001-04-23 Ericsson Telefon Ab L M Sätt och system för autentisering av en mobilkommunikationsanordning
AU3259101A (en) * 2000-02-18 2001-08-27 Cypak Ab Method and device for identification and authentication
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6958992B2 (en) * 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7162736B2 (en) * 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
DE10255428A1 (de) * 2002-11-28 2004-06-09 Sigos Systemintegration Gmbh Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes sowie Verfahren zur Authentisierung eines Mobiltelefons unter Verwendung eines derartigen Testsystems
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
JP2005110129A (ja) 2003-10-01 2005-04-21 Kazuyuki Sakurada Ip電話装置,ip電話認証システム並びにip電話端末の認証方法
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US7519815B2 (en) * 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
JP3803669B2 (ja) * 2003-11-07 2006-08-02 Necアクセステクニカ株式会社 ネットワーク接続システムおよびネットワーク接続方法
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
BRPI0513195A (pt) 2004-07-09 2008-04-29 Matsushita Electric Ind Co Ltd sistemas para administrar autenticação e autorização de usuário, e para suportar o usuário, métodos para administrar autenticação e autorização de usuário, para acessar serviços de múltiplas redes, para o controlador de autenticação processar uma mensagem de pedido de autenticação, selecionar a combinação de controladores de autenticação do resultado de busca, autenticar um usuário, e descobrir o caminho a um domìnio tendo relação empresarial com o domìnio doméstico, para o controlador de autorização processar a mensagem de pedido de autorização de serviço, e executar autorização de serviço, para um controlador de autenticação e autorização executar autenticação e autorização de serviço, para proteger o sìmbolo de usuário, e para a autoridade de controle de acesso no domìnio doméstico do usuário prover ao controlador de autenticação uma informação de perfil de assinatura limitada do usuário, para alcançar autenticação e autorização rápidas, e para alcançar registro único para acessar múltiplas redes, e, formatos para informação de capacidade de assinatura, para um sìmbolo de usuário, para um domìnio tendo relação empresarial com o domìnio doméstico de um usuário para pedir afirmação de autenticação e de autorização, e para um terminal de usuário indicar suas credenciais para acessar múltiplas redes em múltiplos domìnios administrativos
TWI253833B (en) * 2004-12-29 2006-04-21 Inventec Appliances Corp Method of adding locking function to universal interface of mobile phone to protect computer
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7707292B2 (en) * 2005-03-18 2010-04-27 Yahoo! Inc. Method for signing into a mobile device over a network
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
JP4713955B2 (ja) 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2007110351A (ja) 2005-10-12 2007-04-26 Murata Mach Ltd デジタル複合機
US7894806B2 (en) * 2005-11-14 2011-02-22 American Teleconferencing Services, Ltd. Systems and methods to direct a mobile communications device to a preferred teleconference bridge
NZ547322A (en) 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8831189B2 (en) * 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
JP2009543493A (ja) * 2006-07-11 2009-12-03 ウルトラ プロイズボドニャ エレクトロンスキー ナプラブ デー.オー.オー. 携帯電話を用いるオンラインインターネット支払いのための顧客識別及び認証手順
US20080075064A1 (en) * 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820490A (zh) * 2003-07-30 2006-08-16 索福帮Bb股份有限公司 通信系统、呼叫连接服务器、终端装置及通信方法

Also Published As

Publication number Publication date
JP5567007B2 (ja) 2014-08-06
EP2281405B1 (en) 2021-11-10
RU2518441C2 (ru) 2014-06-10
EP2281405A1 (en) 2011-02-09
CN102047708A (zh) 2011-05-04
CA2721242A1 (en) 2009-12-23
BRPI0910561A2 (pt) 2015-09-22
TWI483600B (zh) 2015-05-01
WO2009154858A1 (en) 2009-12-23
US8943560B2 (en) 2015-01-27
CA2721242C (en) 2016-07-19
RU2010148374A (ru) 2012-06-10
TW200952419A (en) 2009-12-16
US20090296930A1 (en) 2009-12-03
KR101612973B1 (ko) 2016-04-15
JP2011522485A (ja) 2011-07-28
EP2281405A4 (en) 2017-04-19
KR20110021814A (ko) 2011-03-04

Similar Documents

Publication Publication Date Title
CN102047708B (zh) 用于提供并管理数字电话以便向网络认证的技术
US9984370B2 (en) System and method to support identity theft protection as part of a distributed service oriented ecosystem
CN101207613B (zh) 跨网域信息通信的认证方法、系统及其装置
US7865173B2 (en) Method and arrangement for authentication procedures in a communication network
US8578465B2 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
US9148333B2 (en) System and method for providing anonymity in a session initiated protocol network
US9648006B2 (en) System and method for communicating with a client application
CN1901448B (zh) 通信网络中接入认证的系统及实现方法
US20090234910A1 (en) Method and apparatuses for network society associating
CN102812665A (zh) 用于实现跨多个web服务的认证的可插入令牌提供商模型
US20160269388A1 (en) Extension of authorization framework
US9553863B2 (en) Computer implemented method and system for an anonymous communication and computer program thereof
US12028385B2 (en) Electronic conferencing
US20160277339A1 (en) Electronic Communication System
CN101090314A (zh) 整合票证授予服务于通话起始协议的鉴别方法及其装置
CN113055398B (zh) 一种基于sip架构的多级跨域设备证书管理系统
EP2294780B1 (en) A method for masking data
US20180255059A1 (en) System for authentication center
Chen A scenario for identity management in Daidalos
Sadiku et al. The Internet
Pavel et al. Context Provisioning and SIP events
Kwon et al. Development of a gateway system for social network services
Yang et al. User access control and authentication system for VoIP service in mobile communication environments
Zhang Delivering mobile services to mobile users in open networks: Quality of service, authentication and trust-based access control
Paul et al. On-Demand Health care: A new paradigm for E-Health

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150727

C14 Grant of patent or utility model
C41 Transfer of patent application or patent right or utility model
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20150727

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.