CN102195969B - 具有单登入安全认证的多个设备的受信群组 - Google Patents
具有单登入安全认证的多个设备的受信群组 Download PDFInfo
- Publication number
- CN102195969B CN102195969B CN201110062265.0A CN201110062265A CN102195969B CN 102195969 B CN102195969 B CN 102195969B CN 201110062265 A CN201110062265 A CN 201110062265A CN 102195969 B CN102195969 B CN 102195969B
- Authority
- CN
- China
- Prior art keywords
- equipment
- trusted group
- event
- group
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了具有单登入安全认证的多个设备的受信群组。系统创建单登入的设备的受信群组。该受信群组是可安全地通信来交换有关设备的状态的信息的一组两个或更多个设备。这两个或更多个设备能够通过交换凭证或认证信息来安排或建立受信群组。在建立了该受信群组之后,两个或更多个设备可以通过在该受信群组的成员之间建立的安全连接通信。每个设备然后可以正常运行,并且可能遇到改变该设备的状态的事件。有关锁定或者解锁计算机的信息能够被与受信群组的其他成员交换,从而其他成员也可以正确地锁定或解锁。
Description
技术领域
本发明涉及具有单登入安全认证的多个设备的受信群组。
背景技术
公司雇员一般使用多个设备来完成它们的工作任务。这些设备能够包括桌面个人计算机、膝上型计算机、蜂窝电话、桌面电话、个人数字助理和其他电子设备。在任意一天的工作中,公司雇员可能同时或者单个地使用每个设备来完成任务。这些设备中的许多的系统将根据对该设备的使用的当前状态来电子锁定或者解锁该设备。锁定涉及运行用户界面或其他应用程序,这些用户界面或其他应用程序要求用户重启该设备、给该设备加电、或者重新输入凭证来使用该设备。例如,如果桌面计算机在数分钟中不活动,则该桌面计算机可能执行屏保程序,该屏保程序要求密码来取消该屏保程序。其他设备可能具有确保设备的保险和安全的类似类型的程序。遗憾的是,这些类型的锁定和解锁应用程序可能使公司雇员分心或者带来其他问题。
在公司用户仅采用单个设备时,与该用户相关联的其他设备可以都锁定。例如,在较长的会议通话期间,可能在该通话期间不使用桌面计算机。在数分钟后,该桌面计算机可能锁定,阻止了在用户未向该计算机输入认证信息的情况下用户的立即访问。因此,如果在会议通话期间突然需要存储在该桌面计算机中的信息,则用户需要向该计算机输入认证信息,这使得用户访问该信息变慢。这样,需要协调用户的若干个设备的活动,使得在未了解用户对用户设备的群组中的其他设备的使用的情况下没有一个设备锁定或者解锁。
发明内容
针对上述问题和其他问题,设想了这里给出的实施例。本申请中描述的实施例提供了一个受信群组。受信群组是一组两个或更多个设备,这些设备能够安全地通信来交换有关设备的状态的信息。这两个或更多个设备能够通过交换凭证或认证信息来安排或建立受信群组。在建立了受信群组后,这两个或者更多个设备可以通过在该受信群组的成员之间建立的安全连接来通信。然后每个设备可以正常运行,并且可能遇到改变该设备的状态的事件。例如,如果一段时间未注意桌面计算机,则该桌面计算机可以锁定。有关该计算机的锁定的信息能够被与该受信群组的其他成员交换。该受信群组的其他成员也可以与该桌面计算机相呼应地锁定。在其他实施例中,该桌面计算机可以接收该受信群组中的移动电话正活动从而不锁定的信息。这样,该受信群组的成员可以协作交互和工作,以确保根据该受信群组中的若干个成员的状态所有设备都可用或者锁定。
实施例提供了独特的系统和方法,用于创建用户的智能通信设备之间的信任联盟和受限的公共控制。该信任联盟或信任群组使得能够实现用户身份确定、网络和认证/安全发现、设备发现、邻近确定、活动检测、允许单登入的用户存在检测、单设备锁定/解锁、协同的无活动超时(或者其他省电超时规定)。在所有用户设备之间提供了该功能,并且能够从加入到该受信群组的任意多个设备启动该功能。该受信群组中的通信设备可以包括但不限于桌面电话、蜂窝电话、寻呼机、个人计算机、个人数字助理等。
一组通信设备能够加入受信群组。通信设备能够与异构网络相关联。每个设备可以具有唯一且互斥的开启过程、登入过程、证书机构等。可以通过SIP、XML或其他等价信令在处理受信群组软件应用程序的设备之间形成该受信群组。受信群组软件应用程序可以具有但不限于下述功能和/或元件中的一个或多个:1)确定用户身份以及何种许可和信任与该用户相关联的能力;2)在不同网络、不同证书机构之间,通过区分服务提供者所许可的并且区分用户角色(例如,个人蜂窝电话对工作蜂窝电话)的设备和/或服务之间协商信任的能力;3)确定设备类型、设备能力、设备限制和其他设备信息的能力;4)通过更安全的机制,例如生物测定特征,来解锁或认证的能力;5)经由利用诸如GPS、地域围栏(Geofencing)、蓝牙等的存在系统来判断用户设备的邻近的能力;6)经由存在系统或其他类似的方法来建立跨关联群组中的所有设备的活动的能力;7)读取用户可能建立来定义与认证、信任、证书共享、活动超时等相关联的参数的预定义智能通信设备存在的能力;以及8)管理较少智能的设备之间的无活动和/或省电功能的能力,该较少智能的设备例如是监视器、键盘、点选设备、投影仪、打印机等,可经由有线或者无线连接被连接到受信群组中的智能通信设备。
实施例能够包括在智能通信设备上可用的软件应用程序和相关联的通信通道处理SIP、XML或其他信令。或者,在与智能通信设备通信的较少智能的关联设备的超时控制的情形中,软件应用程序可以驻留在关联智能设备上,并且信令可以经由有线或无线链接,例如USB、火线、IRDA、蓝牙、802.11等。由于系统和方法可以SIP、XML、USB、火线等,并且具有驻留在智能通信设备上的软件应用程序,所以可以将受信群组扩展到多供应商、多网络、多提供者环境。
SIP信令改进提供了以下优点:能够利用SIP通信信道自动执行设备发现。当完成了发现或者针对用户处理的当前设备检查了先前完成的发现时,单登入(SSO)应用程序能够加入到一起,并且创建信任群组,该信任群组利用公共控制在联合的逻辑受信群组关系中关联各个设备。设备之间的凭证被共享来允许彼此互相解锁/锁定。例如,在个人计算机的情形中,电话上的SSO应用程序将具有该个人计算机的凭证,并且电话能够集成个人计算机登录服务,使得电话能够指引该个人计算机解锁。该方法用于跨网络或者设备之间的不同系统配置。SSO应用程序是用于系统中的所有设备的受信应用程序,并且能够在不要求额外授权的情况下解锁任何设备。该系统的优点在于异构网络上的不同设备能够双边解锁/锁定和认证。此外,该优点是通过经由设备的应用程序和登录凭证接收到的直接许可而实现的,无需共享令牌。
用户可以选择满足安全标准、易于使用等的特定设备来输入它们的登录凭证和唯一地标识该SSO信任群组中的关联的其他信息。此时,应用程序使用上面列出的功能和/或元件来有效地将用户加扰到智能通信设备信任群组中,并且基于访问所选特定设备来开启和/或认证该用户的设备。在配置该系统和方法时,用户能够有利地设置策略或设定,用于如何锁定、解锁、认证和/或完成各种智能通信设备的超时协同。基于用户在系统或方法配置时用户建立的设定,也可以完成对链接到智能通信设备的较少智能的设备的控制。
可以在图形通信形式中描述设备。具体而言,通过触摸屏、相机或者其他技术设备可以利用一次或多次指纹扫描、虹膜检测等提供更安全的访问。触摸屏能够用来认证指纹,而不是依赖于通过拇指扫描仪准备的扫描。对图形通信形式设备的改进能够将这些能力扩展为额外的能力,并且应用程序被添加到这些设备。例如,设备可以具有检测是否已发生了对设备利用的非典型行为的应用程序,并且可以触发该设备进入保护模式。该方案的其他变体也是可以的。
短语“至少一个”、“一个或多个”和“和/或”是开放式表述,在操作上既是连接性的也是转折性的。例如,表述“A、B和C中的至少一个”、“A、B或C中的至少一个”、“A、B和C中的一个或多个”、“A、B或C中的一个或多个”以及“A、B和/或C”中的每一个表示A单独、B单独、C单独、A和B一起、A和C一起、B和C一起或A、B和C一起。
这里使用的术语“通信”指利用任何系统、硬件、软件、协议或格式来利用电信号来交换信息或数据任何耦合、连接或者交互。
术语“一”实体指的是一个或多个该实体。这样,术语“一”、“一个或多个”和“至少一个”在这里可以被互换使用。还要注意,术语“包括”、“包含”和“具有”可被互换使用。
这里使用的术语“自动”及其变体指的是在其被执行时无需实质性人类输入即可完成的任何过程和操作。然而,即使过程或操作的执行使用了实质性或非实质性的人类输入,但如果输入是在该过程或操作的执行之前接收的,则该过程或操作也可以是自动的。如果人类输入影响了过程或操作将如何被执行,则这种输入被认为是实质性的。同意过程或操作的执行的人类输入不被认为是“实质性”的。
这里使用的术语“计算机可读介质”指的是参与提供指令给处理器以便执行的任何有形存储介质。这种介质可采取许多形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质例如包括NVRAM或者磁盘或光盘。易失性介质包括动态存储器,例如主存储器。计算机可读介质的常见形式例如包括软盘、柔性盘、硬盘、磁带或任何其他磁介质、磁光介质、CD-ROM、任何其他光介质、穿孔卡、纸带、任何其他具有孔图案的物理介质、RAM、PROM和EPROM、FLASH-EPROM、诸如存储卡之类的固态介质、任何其他存储芯片或卡盘、或计算机能够读的任何其他介质。当计算机可读介质被配置为数据库时,要理解该数据库可以是任何类型的数据库,例如关系型、层次型、面向对象型等等。因此,本发明被认为包括存储了本发明的软件实现的有形存储介质或分发介质以及现有技术认识到的等同物和后继的介质。
这里使用的术语“确定”、“计算”和“演算”及其变体可被互换使用并且包括任何类型的方法、过程、数学运算或技术。
这里使用的术语“模块”指的是任何已知的或以后开发的能够执行与元件相关联的功能的硬件、软件、固件、人工智能、模糊逻辑或者硬件和软件的组合。另外,虽然是按示例性实施例来描述本发明的,但是应当明白,可以单独要求保护本发明的各个方面。
提供存在信息和确定存在可以如下申请中所述:美国专利申请No.7,171,473,题为“System using HTTP protocol for maintaining and updatingon-line presence information of new user in user table and group table”,2007年1月30日授权;美国专利公开No.20070067443,题为“Presence-basedhybrid peer-to-peer communicated”,2005年9月30日提交,这些专利所教导的所有内容整体被结合于此。存在信息和确定存在还在如下文件中有所描述:网络工作组请求注释:2778,作者M.Day,J.Rosenberg和H.Sugano,因特网工程任务组于2000年2月发布,题为“A Model forPresence and Instant Messaging”,该文件所教导的所有内容整体结合于此。
附图说明
结合附图描述本发明。
图1是设备的受信群组的实施例的框图;
图2是创建和管理受信群组的系统的实施例的框图;
图3是用于创建受信群组的过程的实施例的流程图;
图4是用于管理受信群组的过程的实施例的流程图;
图5是可操作来执行这里所述实施例的计算环境的实施例的框图;
图6是可操作来作为这里所述的一个或多个设备运行的计算机或计算系统环境的实施例的框图。
在附图中,相似的组件和/或特征可以具有相同的标号。此外,同一类型的各个组件可以通过在标号后跟随区分这些类似组件的字母区分开。如果在说明书中使用了仅前半部分,则该描述适用于具有相同前半部分标号的类似组件中的任一个,而不管后半部分标号。
具体实施方式
下面的描述仅提供了实施例,并且不是要限制权利要求的范围、适用性和配置。此外,下面的描述将使得本领域技术人员能够实现本发明。应当理解,在不脱离所附权利要求的精神和范围的情况下,可以对元件的功能和布置作出改变。
图1示出了用于建立和运行受信群组的系统100。受信群组可由两个或更多个设备形成,例如设备1108、设备2110和设备N 112。可以存在比图1中示出的设备多或者少的设备,如省略号114所示。这多个设备108、110和/或112形成受信群组的成员。每个设备108、110和/或112可以直接通过无线链路或者有线链路与其他设备108、110和/或112通信,或者可以通过网络106与其他设备108、110和/或112通。这样,每个设备108、110和/或112可以与其他设备108、110和/或112交换信息来形成或运行受信群组。
设备108、110和/或112可以是用户用来通信的任何通信设备。例如,设备108、110和/或112可以是智能通信设备,例如,IP桌面电话、蜂窝电话、个人数字助理等。此外,设备108、110和/或112还可以包括一个或多个计算系统,例如,膝上型计算机、桌面计算机、个人数字助理等。不管如何,用户可以利用该用户用来执行业务的任意两个或更多个电子设备来建立一个受信群组。在实施例中,一个或多个设备108、110和/或112是IP使能的设备,使得设备108、110和/或112可以建立网络上的存在,并且接收IP地址。智能通信设备也可以使用会话发起协议(SIP)来通信、建立存在和/或接收或发送SIP通信。
此外,设备108、110和/或112可能能够通过一种或多种协议来通信,所述协议可以包括802.11G或N标准、蓝牙通信,或者其他类型的通信。一个或多个设备108、110和/或112可以是结合图5和图6描述的计算机设备或计算系统。这样,每个设备108、110和/或112可以利用处理器运行应用程序,并且将这些应用程序存储在存储器中。此外,设备108、110和/或112还可以存储在建立或者运行受信群组时使用的数据或信息。设备108、110和/或112还可能能够向或者从受信群组或者其他系统中的其他设备成员108、110和/或112中的一个发送或接收SIP消息。
每个设备108、110和/或112可以作为其安全系统的一部分,运行锁定或者解锁该设备的系统。例如,设备108、110和/或112可以使用具有口令保护或其他认证要求的屏保程序或其他程序,这些屏保程序或其他程序在未使用设备108、110和/或112一预定时间段(例如,一分钟、五分钟等)后将激活。其他设备108、110和/或112可以具有类似的锁定或解锁系统,所述系统无活动状态期间或者在由用户引起的或者可能自动发生的事件期间防止访问设备108、110和/或112。在实施例中,设备108、110和/或112也可以是在硬件设备上运行的应用程序,例如在计算机系统上运行的软电话应用程序。此外,设备108、110和/或112也可以是服务器,该服务器不与任何单个服务器相关,但是可以执行若干个用户的操作,设备108、110和/或112也可由单个用户用于特定应用。
每个设备108、110和/或112还可以包括存在信息。存在信息可以包括物理位置信息和有关该设备在网络上的活动的信息。例如,存在信息可以包括可与一个或多个其他设备108、110和/或112共享的维度和经度对、或者一些其他特定地理或物理位置。存在信息也可以包括设备108、110和/或112在某些网络上的存在,例如局域网(LAN)的子网。例如,设备108、110和/或112到一个设备或一个应用程序的SIP注册可以提供设备108、110和/或112在网络上的存在。存在信息可用来确定对事件的响应,其可以包括设备108、110和/或112中的一个或多个的锁定或解锁。
设备108、110和/或112可以通过网络106通信。网络可以是LAN、广域网(WAN)、无线LAN、无线WAN或者其他类型的网络。在实施例中,网络106可以包括两个或更多个网络,这可以包括因特网。网络106可以通过相同或者不同的协议与每个设备108、110和/或112通信,所述协议可以包括802.11G或N协议、蓝牙、TCP/IP等。一个或多个设备108、110和/或112也可以与服务器102通信。
服务器102可以是结合图5和图6定义的计算机系统。服务器102可能能够运行一个或多个应用程序,这一个或多个应用程序在设备108、110和/或112之间交换信息来建立受信群组。此外,服务器102可以运行向一个或多个设备108、110和/或112提供凭证信息的应用程序。凭证信息可以存储在凭证数据库104中,凭证数据库104可以是结合图5和图6描述的任何类型的数据库。凭证数据库104可以存储用于由设备108、110和/或112运行的锁定或解锁应用程序的一个或多个凭证。
图2示出了具有受信群组的系统200的实施例。系统200仅包括两个设备。然而,仅具有两个设备的受信群组不应当被理解为唯一可能的实施例,因为受信群组可以具有两个或更多个设备。桌面电话202和个人计算机204是受信群组的成员。图2所示的系统200仅是受信群组的配置的一个示例。受信群组可以在该受信群组中包括不同类型的设备。
桌面电话202和个人计算机204也可以与服务器102通信。服务器102可以是与桌面电话202和个人计算机204分离的计算机系统,运行不同的应用程序来辅助创建和运行受信群组。然而,在替换实施例中,服务器102运行的应用程序或服务器102辅助或者提供的系统可由服务器102之外的受信群组的一个或多个成员提供。例如,受信群组的每个不同的成员可以具有作为该设备的一部分的用于存储由服务器102提供来的信息的数据库。此外,由服务器运行的应用程序也可以或者替换地在受信群组的一个或多个成员上运行。为了简化说明,提供了系统200来说明设备和可在设备或服务器上运行来创建或者辅助受信群组的应用程序的不同特征。
每个设备,例如桌面电话202和个人计算机204,可以运行SSO应用程序206,并且包括凭证数据库208。每个设备202和/或204可以是结合图5和图6所述的计算机系统。这样,每个设备202和/或204可以包括处理器和存储器,或者运行应用程序或者在设备存储器中存储数据或信息必需的任何其他组件。
SSO应用程序206可操作来建立受信群组,并且交换受信群组的一个或多个其他成员的事件。凭证数据库208可操作来为该设备或受信群组的其他成员存储凭证。这样,SSO应用程序206可以访问在受信群组的成员之间发送消息时可以使用的其他设备的凭证。
服务器102可以是结合图5和图6描述的计算机系统。服务器102因此可以包括处理器和存储器,并且可能能够如后所述运行应用程序或者存储数据。服务器102可以运行会话管理器210。会话管理器210是可以协调在设备202和204之间交换用于建立受信群组的消息的应用程序。因此,会话管理器210可操作来接收消息,例如SIP消息,操作来注册并向设备通知受信群组的其他成员的存在。服务器102还可以包括凭证数据库104,凭证数据库104可以存储受信群组的所有成员的凭证。因此,在成员被添加到受信群组时,来自凭证数据库104的凭证可以被提供给新成员。此外,在受信群组的成员的初始配置或建立期间,凭证数据库104可以与受信群组的其他成员交换或共享凭证。
服务器102还可以运行帐户管理器214。帐户管理器214可以是应用程序,并且可操作来管理受信群组的信息和运行。这样,帐户管理器214可以从创建受信群组的用户接收策略或指示。这些用户定义的策略可以指示该受信群组将如何交互和对事件作出相应,例如解锁或锁定状态。用户定义的标准被包括到帐户策略数据库216中。帐户策略数据库216可以是结合图5和图6描述的任何数据库。帐户策略数据库216可以包括从不同系统提供来的认证规则或策略,例如微软的Exchange服务器、或者在将设备202和204联网时使用的其他类型的协议或系统。可以将所有这些不同的信息提供给帐户管理器214来建立用于运行和建立受信群组的规则。
在建立了受信群组之后,该受信群组的不同的成员或设备202和204可以彼此直接通信。例如,设备202和204可以通过连接212通信。在实施例中,连接212是安全连接。例如,连接212可以是持久传输层安全(TLS)连接。可以通过交换直接套接字信息来建立连接212,直接套接字信息允许每个受信群组在该受信群组的成员监听的端口上通过持久TLS连接212接收事件信息。如果设备的网络配置或注册可以改变,则该可以穿过服务器102或者直接到另(一个或多个)设备来建立连接212以继续接收事件信息。
图3示出了用于建立受信群组的方法的实施例。一般来说,方法300开始于开始操作并且终止于结束操作。尽管图3示出了方法300的步骤的一般顺序,但是方法300可以包括更多或者更少的步骤,或者与图3中所示的步骤不同地安排步骤的顺序。方法300可以作为由计算机系统运行的一组计算机可执行指令而被运行,并且可被编码或者存储到计算机可读介质上。下文中,将参考结合图1-2所描述的系统、组件、模块、数据结构、用户接口等来说明方法300。
用户可以在建立受信群组之前规定该受信群组。规定受信群组可以包括用户注册或提供将成为该受信群组的一部分的两个或更多个设备中的每个设备的信息。例如,用户可以提供这两个或更多个设备的标识信息,例如蜂窝电话号码、IP地址、或者其他类型的标识信息。自动地响应于提供了标识信息,用户或者设备可以提供每个设备的认证凭证。认证凭证以后可以被交换来对锁定或者解锁状态作出反应。可以将认证信息提供给帐户管理器214,并且存储在帐户策略数据库216和/或凭证数据库104中。
此外,用户可以指示在受信群组中如何基于不同的事件执行单登入(single sign on)。因此,用户可以针对受信群组将如何对锁定和解锁状态作出反应的策略。在建立受信群组之前假设受信群组已知该用户定义信息。用户可以提供任何设备,并且可以向或从该受信群组添加或减去设备。例如,用户可以将该用户的蜂窝电话、桌面电话、桌面计算机和个人数字助理包括到单个受信群组中,在该单个受信群组中这些设备可以彼此交互。
在规定了之后,如图3所示设备可建立受信群组。将结合图1和图2描述图3。在步骤302中,运行SSO应用程序206的设备202可以发送SIP注册和订阅消息到会话管理器210。该SIP注册消息请求设备202被注册、提供以IP地址、并订阅到受信群组。具有SSO应用程序206的设备202已知设备202是受信群组的一部分,并且请求会话管理器210注册设备202来监听会话管理器210可接收的事件。可以如下对该注册消息作出响应:注册设备202,并且此后将事件信息从会话管理器210提供给设备202。
在步骤304中,第二设备204可以发送第二注册订阅消息到会话管理器210。设备202已被注册到了会话管理器210。因此,响应于接收到步骤304中的第二注册消息,在步骤306中,会话管理器210可以向设备202发送通知消息,来向设备202通知设备204的注册。通知消息可以包括有关设备204的信息。例如,该通知消息306可以包括设备204的IP地址,设备202可使用该IP地址来与设备204通信。此外,在步骤308中,会话管理器210还可以向设备204发送通知消息来向设备204警告设备202的存在。该通知消息可以包括有关设备202的信息,例如设备202的IP地址。
响应于接收到步骤306中的通知消息,设备202可以在步骤310中向设备204发送一个SIP邀请消息。在实施例中,该SIP邀请消息被传递过会话管理器210,在步骤312中传递到设备204。在步骤310和312中发送的邀请消息可以包括从设备202到设备204的资签名的凭证。该自签名凭证可以是设备202和设备204都已知的一组认证信息。该自签名凭证允许设备204将设备202标识为受信群组的成员,并且继续与设备202通信。该自签名凭证可以是可通过不同的加密方法验证的任意类型的认证信息,所述加密方法包括例如良好隐私(PGP)或者其他公钥或私钥加密方法。
响应于接收到步骤312中的邀请消息,在步骤314中设备204可以发送一“200OK”消息作为响应。在实施例中,200OK消息可通过会话管理器210被发送,会话管理器210在步骤316中将该200OK消息传递到设备202。在步骤314和316中发送的200OK消息包括提供给设备202的设备204的自签名凭证。这样,设备202可以利用该自签名凭证中的认证信息认证设备204的身份。
一旦受信群组中的每个成员都确认了设备的认证,在步骤318中该受信群组可以形成安全连接。设备202或设备204随后开始通信或者交换端口信息来通过定义的端口建立持久TLS连接。可以在设备之间交换该直接套接字连接信息,使得可以将任何后续事件信息传递过该持久TLS连接。从而,在步骤320中建立了从设备204到设备202的TLS连接和/或者在步骤318中建立了设备202和设备204之间的TLS连接。此后的任意事件信息都可以在受信群组的成员之间直接传递。无需TLS隧穿,因为受信群组形成了持久、安全、直接的连接。此外,该TLS连接更安全,因为它不通过其他设备,而是相反在设备之间自动提供了TLS连接。
图4示出了运行受信群组的实施例400。一般来说,方法400开始于开始操作402,并且终止于结束操作416。尽管图4中示出了方法400的步骤的一般顺序,但是方法400可以包括更多或更少的步骤,或者可以与图4中示出的步骤不同地安排步骤的顺序。方法400可以作为由计算机系统运行的一组计算机可执行指令运行,并被编码或存储在计算机可读介质上。下文中,将参考结合图1-2所描述的系统、组件、模块、数据结构、用户接口等来说明方法400。
在步骤404中建立了受信群组。建立该受信群组可与图3中描述的类似。不管如何,两个或更多个设备被注册到受信群组中,并且随后可以彼此通信。在步骤406中该受信群组随后可以建立单登入(SSO)连接。该SSO连接可以是安全连接,例如结合图3所述的持久TLS连接。可以如结合图3所述通过在受信群组的不同成员之间交换直接套接字连接信息来执行对SSO连接的这种建立。在建立了该受信群组并且建立了该SSO连接后,不同的设备可以运行不同的应用程序或者照常执行与设备的通信。在本领域中这些不同的设备动作对于那些不同的设备是已知的。
在步骤408中受信群组的设备之一可以执行事件。事件可以是可改变设备的状态的任意类型的动作。例如,事件可以包括一预定时段期间无活动,这使得屏保程序或者其他锁定应用程序运行,事件也可以是将该设备运送远离受信群组的其他成员,或者可以改变锁定/解锁应用程序的状态的一些其他动作。当在步骤408中执行了事件后,或者在执行事件前,SSO应用程序206可以将该事件发送到受信群组的一个或多个其他成员。
在步骤410中该受信群组的一个或多个其他成员可以接收事件。该事件可以在其他设备监听的预定端口处通过持久TLS连接212接收到。事件可与和该事件一起发送的信息相关联;与该事件相关联的信息可包括发送该事件的设备或者接收该事件的设备的凭证。事件还可以描述发生了什么,以允许受信群组的其他成员确定如何对该事件作出响应。该信息被接收设备的SSO应用程序206接收到,其中在步骤412中接收设备判断是否存在对该事件的响应。
SSO应用程序可以查看该关于事件的信息,并且应用一个或多个策略,这些策略是用户建立的、从帐户管理器214提供来的、并且存储在帐户策略数据库216中。帐户策略可以指导设备中的一个或多个如何对从受信群组中的一个或多个其他设备接收到的任意类型的事件作出响应。基于对事件的查看,并且根据来自帐户策略数据库216的、由SSO应用程序206应用的策略,设备可以判断存在还是不存在对该事件的响应。如果不存在响应,则步骤412前进到“否”,返回到步骤408等待另一个事件。然而,如果存在对该事件的响应,则步骤412前进到“是”,然后到步骤414。
在步骤414中,受信群组中的其他设备执行响应。例如,如果事件是锁定受信群组的一个成员,则响应可以是锁定受信群组的所有成员,使得该受信群组的成员都不可用。在其他实施例中,如果事件是解锁一个设备,则其他设备可以通过解锁来作出响应。然而,取决于情形和用户建立并由帐户管理器214所提供的策略或指示,其他设备根据该事件可以不同地作出响应。
下文提供的一系列用例对于理解受信群组的执行和操作是有帮助的。首先,假定一示例用户环境,在该环境中,用户具有桌面电话、蜂窝电话、桌面计算机和膝上型计算机在她的办公室中。用户已在所有设备上安装了SSO应用程序。此外,用户已通过了规定步骤来关联SSO信任群组中的所有设备。向/从该SSO信任群组添加/删除任何设备可能要求用户的手动确认。在实施例中,一个唯一的标识符(例如,电话分机号)被用来唯一地标识该SSO信任群组。所有设备上的SSO应用程序建立安全通信隧道(利用安全传输,例如TLS、IPSec等)来彼此通信。另外,用户可能需要向该SSO信任群组中的各个设备的SSO应用程序提供解锁凭证。
在第一示例中,用户锁定桌面计算机并离开办公室。该SSO信任群组中的所有其他设备(即,蜂窝电话、桌面电话和用户的膝上型计算机)都通过TLS连接从该用户的桌面计算机接收到锁定触发。桌面电话和/或该用户的膝上型计算机可以利用IP子网验证而确保该用户的桌面计算机物理上位于其他设备附近(即,是同一子网内的设备)。一旦完成了验证,桌面电话和膝上型计算机中的SSO应用程序就触发这些设备的设备锁定。在该示例中可以使用各种用于标识物理邻近的机制。例如,还可以将一些设备标识为固定的(例如,桌面计算机、桌面电话),对于这些固定的设备无需物理邻近发现。蜂窝电话然后可以确保该桌面计算机物理上在附近,例如,该桌面计算机被利用蓝牙连接到该蜂窝电话。随后,该蜂窝电话上的SSO应用程序触发该蜂窝电话锁定。桌面计算机解锁用例与该锁定用例类似,并且该SSO信任群组中的所有设备可以类似地解锁它们自身。
在第二示例中,用户离开办公室并且不锁定桌面计算机。在一段时间后,无活动超时在该桌面计算机上发生,并且锁定该桌面计算机。SSO信任群组中的所有其他设备(例如,蜂窝电话、桌面电话、用户膝上型计算机)从该桌面计算机接收到锁定触发。桌面电话和/或用户的膝上型计算机利用IP子网验证确保该桌面计算机在实体上非常邻近(即,所有设备都在同一子网内)。一旦完成了验证,桌面电话和/或用户的膝上型计算机上的SSO应用程序就在这些设备上触发设备锁定。蜂窝电话确保该桌面计算机在实体上非常邻近,因为该桌面计算机利用蓝牙连接被连接到蜂窝电话。该蜂窝电话上的SSO应用程序触发该蜂窝电话锁定。涉及桌面计算机解锁的用例与该桌面计算机锁定用例类似,并且该SSO信任群组中的所有设备在该用例中可以对它们自身进行解锁。
在第三示例中,用户带着蜂窝电话离开办公室。桌面计算机从该蜂窝电话获得蓝牙断连触发。随后,桌面计算机检查SSO策略,该SSO策略包括蓝牙断连应当锁定桌面计算机的指示。该桌面计算机上的SSO应用程序针对该SSO信任群组触发设备锁定。该SSO信任群组中的所有设备(例如,蜂窝电话、桌面电话和用户的膝上型计算机)都从该桌面计算机接收到锁定触发。在替换实施例中,设备的一些子集接收到锁定触发。这样,实现了可基于SSO信任群组遇到的情形的参数来管理设备的规定锁定。该规定锁定可以基于自动生成的或者由用户生产的规则。桌面电话和/或膝上型计算机利用IP子网验证来确保用户的桌面计算机在物理上接近。一旦验证了物理邻近,桌面电话和/或膝上型计算机上的SSO应用程序就触发该桌面电话和膝上型计算机锁定。
在最后一个示例中,用户带着她的未锁定的蜂窝电话进入办公室。桌面计算机利用蓝牙连接该蜂窝电话(蓝牙连接确保该蜂窝电话从而该用户在物理上接近)。桌面计算机随后可以通过SSO通道连接到蜂窝电话,并且确定蜂窝电话设备的状态为未锁定。桌面计算机中的SSO应用程序触发该桌面计算机的设备解锁。随后,该桌面计算机解锁触发了SSO信任群组中的其他设备解锁。桌面电话和/或膝上型计算机利用IP子网验证来确保桌面计算机在物理上接近。在验证完成后,桌面电话和/或膝上型计算机上的SSO应用程序分别触发该桌面电话和/或膝上型计算机的设备解锁。
图5示出了可作为这里所述的实施例的系统或环境工作的计算环境500的框图。系统500包括一个或多个用户计算机505、510和515。用户计算机505、510和515可以是通用计算机(例如包括运行微软公司的WindowsTM和/或苹果公司的MacintoshTM操作系统的各种版本的个人计算机和/或膝上型计算机)和/或运行各种商业上可获得的UNIXTM或类似地UNIX的操作系统中的任意操作系统的工作站计算机。这些505还可以具有多种应用程序中的任意应用程序,包括例如数据库客户端和/或服务器应用程序、以及web浏览器应用程序。或者,用户计算机505、510和515可以是任何其他电子设备,例如瘦客户端计算机、因特网使能的移动电话和/或个人数字助理,这些电子设备能够经由网络(例如,下述网络520)通信并且/或显示和导航网页或者其他类型的电子文档。尽管示例系统500被示为具有三台用户计算机,但是也可以支持任意数目的用户计算机。
系统500还包括网络502。网络520可以是本领域技术人员所熟悉的、可以利用各种商业上可获得的协议中的任何协议来支持数据通信的任何类型的网络,所述协议包括但不限于TCP/IP、SNA、IPX、AppleTalk等。仅仅作为示例,网络520可以是局域网(“LAN”),例如以太网、令牌环网等;广域网;虚拟网,包括但不限于虚拟专用网(“VPN”);因特网;内联网;外联网;公共交换电话网络(“PSTN”);红外网;无线网(例如,根据任意IEEE 802.11协议套、本领域已知的蓝牙TM协议和/或任意其他无线协议工作的网络);和/或这些和/或其他网络的任意组合。
系统500还可以包括一个或多个服务器计算机525、530。一个服务器可以是web服务器525,web服务器525可用来处理来自用户计算机505、510和515的对网页或其他电子文档的请求。Web服务器可以运行包括上述操作系统中的任意操作系统以及任何商业上可获得的服务器操作系统在内的操作系统。Web服务器525还可以运行多种服务器应用程序,包括HTTP服务器、FTP服务器、CGI服务器、数据库服务器、Java服务器等。在一些实例中,web服务器525可以将可用操作发布为一个或多个web服务。
系统500还可以包括一个或多个文件和/或应用服务器530,除了操作系统之外其还可以包括在一个或多个用户计算机505、510和515上运行的客户端可访问的一个或多个应用程序。(一个或多个)服务器530可以是能够响应于用户计算机505、510和515运行程序或脚本的一个或多个通用计算机。作为一个示例,服务器可以运行一个或多个web应用程序。Web应用程序可以实现为一个或多个脚本或程序,所述脚本或程序是以任意编程语言(例如JavaTM、C、C#TM或者C++)和/或任意脚本语言(例如Perl、Python或者TCL)以及任意编程/脚本语言的组合编写的。(一个或多个)服务器530还可以包括数据库服务器,包括但不限于商业上可从甲骨文、微软、SybaseTM、IBMTM等可获得的那些,其可以处理来自在用户计算机505上运行的数据库客户端的请求。
由web应用服务器530创建的web页面可经由web服务器525被转发到用户计算机505。类似地,web服务器525可能能够接收web页面请求、web服务调用和/或来自用户计算机505的输入数据,并且可以将web页面请求和/或输入数据转发到web应用服务器530。在其他实施例中,服务器530可以用作文件服务器。尽管为了描述方便,图5示出了分离的web服务器525和文件/应用服务器530,但是本领域技术人员将认识到,针对服务器525、530描述的功能取决于特定于实现的需求和参数,可由单个服务器和/或多个专门服务器执行。计算机系统505、510和515、文件服务器525和/或应用服务器530可以用作这里所述的服务器或其他系统。
系统500还可以包括数据库535。数据库535可以驻留在多个位置中。例如,数据库535可以驻留在计算机505、510、515、525、530中的一个或多个本地(和/或驻留在其中)的存储介质上。或者,它可以远离计算机505、510、515、525、530中的任意或者全部计算机,并且与这些计算机中的一个或多个通信(例如,经由网络520)。在特定一组实施例中,数据库535可以驻留在本领域技术人员熟悉的存储区域网(“SAN”)中。类似地,用于执行归于计算机505、510、515、525、530的功能的任何必需的文件可以按需本地和/或远程存储在各个计算机上。在一组实施例中,数据库535可以是适于响应于SQL格式的命令而存储、更新和检索数据的关系数据库,例如Oracle 10iTM。数据库535可以与这里使用的数据库相同或类似。
图6示出了可在其上布署或者运行这里所述的服务器或其他系统的计算机系统600的一个实施例。计算机系统600被示为包括可经由总线655电耦合的硬件元件。硬件元件可包括一个或多个中央处理单元(CPU)605;一个或多个输入设备610(例如,鼠标、键盘等);以及一个或多个输出设备615(例如,显示设备、打印机等)。计算机系统600还可以包括一个或多个存储设备620。例如,(一个或多个)存储设备620可以是盘驱动器、光存储设备、固态存储器件,例如随机存取存储器(“RAM”)和/或只读存储器(“ROM”),其可以是可编程、可闪速更新等等的。
计算机系统600还可以包括计算机可读存储介质读取器625;通信系统630(例如,调制解调器、网卡(无线或有线的)、红外通信设备等);以及可以包括上述RAM和ROM器件的工作存储器640。在一些实施例,计算机系统600还可以包括处理加速单元635,处理加速单元635可以包括DSP、专用处理器等。
计算机可读存储介质读取器625还可以被连接到计算机可读存储介质,总地(或者可选地,与(一个或多个)存储设备620组合)代表远程、本地、固定的和/或可移除的存储设备和用于临时和/或更永久地包含计算机可读信息的存储介质。通信系统630还允许与网络620和/或上面针对系统600描述的任意其他计算机交换数据。此外,如这里所述,术语“存储介质”可以代表用于存储数据的一个或多个器件,包括只读存储器(ROM)、随机存取存储器(RAM)、磁RAM、核心存储器、磁盘存储介质、光存储介质、闪存器件和/或用于存储信息的其他机器可读介质。
计算机系统600还可以包括软件元件,软件元件被示为当前位于工作存储器640中,包括操作系统645和/或其他代码650,例如实现这里所述的服务器或设备的程序代码。应当理解,计算机系统600的替换实施例可能具有根据上述的多种变体。例如,也可以使用定制的硬件,并且/或者可以以硬件、软件(包括轻便软件,例如小应用程序)或者二者实现特定的元件。此外,还可以采用到诸如网络输入/输出设备之类的其他计算设备的连接。
在前面的描述中,为了说明目的,按照特定顺序描述了方法。应当理解,在替换实施例中,可以按照与所描述的顺序不同的顺序执行这些方法。还应当理解,上述方法可由硬件组件执行,或者可以实现在计算机可执行指令的序列中,计算机可执行指令序列可用来使诸如通用处理器或者编程有指令的专用处理器或逻辑电路执行这些方法。这些机器可执行指令可存储在一个或多个机器可读介质中,例如CD-ROM或者其他类型的光盘、软盘、ROM、RAM、EPROM、EEPROM、磁或光卡、闪存、或者适于存储电子指令的其他类型的机器可读介质。或者,可由硬件或软件的组合执行这些方法。
在说明中给出了具体细节以提供对实施例的全面理解。但是,本领域技术人员应当理解,在没有这些具体细节的情况下也可以实现这些实施例。例如,电路可以在框图中示出,以免不必要的细节混淆了实施例。在其他实例中,为了避免混淆了实施例,在没有不必要的细节的情况下示出了公知的电路、处理、算法、结构和技术。
另外,注意,实施例被说明为处理,处理被示为流程图、流图、数据流图、结构图或框图。尽管流程图可能将操作描述为顺序处理,但是这些操作中的许多可以并行或者并发执行。另外,可以重新排列操作的顺序。一个处理在其操作完成时终止,但是可能还有图中未示出的额外步骤。一个处理可能对应于一个方法、函数、过程、子例程、子程序等。在处理对应于一个函数时,其终止对应于该函数到调用函数或主函数的返回。
此外,可以利用硬件、软件、固件、中间件、微代码、硬件描述语言或者它们的任意组合来实现实施例。在用软件、估计、中间件或者微代码实现时,执行必要任务的程序代码或者代码段可以被存储到诸如存储介质之类的机器可读介质中。(一个或多个)处理器可以执行这些必要的任务。代码段可以代表一个过程、函数、子程序、程序、子例程、模块、软件包、类,或者指令、数据结构或程序语句的任意组合。通过传递和/或接收信息、数据、变元、参数或者存储器内容,代码段可以被耦合到另一个代码段或者硬件电路。信息、变元、参数、数据等可以经由任意适当的手段被传递、转发或者传送,所述手段包括存储器共享、消息传递、令牌传递、网络传输等。
尽管这里已详细描述了本发明的说明实施例,但是应当理解,该创造性概念可以多种其他方式实施和使用,并且所附权利要求书应当解释为包括除现有技术所限定的之外的这种变动。
Claims (12)
1.一种用于安全登入的方法,包括:
由第一设备建立与受信群组中的至少一个第二设备之间的安全通信通道,其中,所述安全通信通道是用于在所述受信群组中的两个或更多个IP使能设备之间传输事件的持久传输层安全TLS连接,以及其中建立所述安全通信通道包括:
发送会话发起协议SIP注册到会话管理器;
响应于所述SIP注册,接收来自所述会话管理器的通知,所述通知提供有关作为所述受信群组的一部分的另一个设备的信息;
发送SIP邀请消息到该另一个设备;
响应于所述SIP邀请消息,接收所述持久TLS连接的直接套接字连接的信息,传递200OK消息;以及
响应于所述200OK消息,建立所述持久TLS连接;
由所述第一设备通过所述安全通信通道接收来自所述受信群组中的所述至少一个第二设备的事件,所述事件指示所述至少一个第二设备的解锁;以及
基于所述事件,解锁所述受信群组中的所述第一设备。
2.如权利要求1所述的方法,其中所述SIP邀请消息包括自签名证书指纹,所述SIP邀请是基于电话呼叫的。
3.如权利要求1所述的方法,其中所述事件包括解锁凭证。
4.如权利要求3所述的方法,还包括:
由所述第一设备执行第二事件,其中,所述第二事件包括锁定所述第一设备;
将所述第二事件发送到所述受信群组中的至少所述第二设备;并且
其中,所述第二设备响应于所述第二事件而被锁定。
5.如权利要求1所述的方法,还包括订阅到所述会话管理器,来从构成所述受信群组的两个或更多个设备接收事件消息。
6.一种设备的受信群组,包括:
第一通信设备,包括:
存储器,用来存储锁定/解锁应用程序;
与所述存储器通信的处理器,该处理器用来运行所述锁定解锁应用程序;
计算设备,包括:
第二存储器,用来存储第二锁定/解锁应用程序;
与所述第二存储器通信的第二处理器,该第二处理器用来运行所述第二锁定/解锁应用程序;
与所述第一通信设备和所述计算设备通信的会话管理器,该会话管理器用来:
接收所述第一通信设备的会话发起协议SIP注册;
接收来自所述第一通信设备的订阅到受信群组的订阅消息,所述受信群组包括所述第一通信设备和所述计算设备;
响应于所述SIP注册,向所述第一通信设备发送通知,所述通知提供有关已注册并且订阅到所述受信群组的所述计算设备的信息;
从所述计算设备向所述第一通信设备传递SIP邀请消息,该SIP邀请消息包括所述计算设备的自签名证书指纹;
响应于所述SIP邀请消息,从所述第一通信设备向所述计算设备传递200OK消息,其中,该200OK消息包括所述第一通信设备的自签名整数指纹;并且
其中,响应于200OK消息,所述第一通信设备和所述计算设备建立用于在所述第一通信设备和所述计算设备之间传递锁定或解锁事件的持久TLS连接。
7.如权利要求6所述的受信群组,其中,所述会话管理器在服务器上运行。
8.如权利要求6所述的受信群组,其中,所述会话管理器在所述计算设备或所述第一通信设备之一上运行。
9.如权利要求6所述的受信群组,其中所述第一通信设备由包括以下设备的群组中的一个设备:蜂窝电话、个人数字助理、膝上型计算机、IP使能桌面电话、计算机系统中运行的电话应用程序、以及桌面电话。
10.如权利要求6所述的受信群组,其中,所述计算设备是由包括以下设备的群组中的一个设备:个人数字助理、膝上型计算机、桌面计算机和服务器。
11.如权利要求6所述的受信群组,其中,所述计算设备还能操作来:
通过所述持久TLS连接接收来自所述受信群组中的所述第一通信设备的事件,所述事件指示所述第一通信设备的解锁或锁定;以及
基于所述事件,解锁或者锁定所述受信群组中的所述计算设备。
12.如权利要求11所述的受信群组,其中,所述会话管理器还能操作来:
接收所述计算设备或者所述第一通信设备的存在信息;
将所述存在信息发送到所述计算设备或所述第一通信设备;并且
其中,所述存在信息被所述计算设备或所述第一通信设备读取,以判断是否应当对所述事件作出响应。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31251110P | 2010-03-10 | 2010-03-10 | |
US61/312,511 | 2010-03-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102195969A CN102195969A (zh) | 2011-09-21 |
CN102195969B true CN102195969B (zh) | 2015-05-20 |
Family
ID=43980788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110062265.0A Active CN102195969B (zh) | 2010-03-10 | 2011-03-10 | 具有单登入安全认证的多个设备的受信群组 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8464063B2 (zh) |
JP (1) | JP5590734B2 (zh) |
CN (1) | CN102195969B (zh) |
DE (1) | DE102011013469A1 (zh) |
GB (1) | GB2478653B (zh) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10015169B2 (en) * | 2010-02-22 | 2018-07-03 | Avaya Inc. | Node-based policy-enforcement across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA |
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US8572709B2 (en) * | 2010-05-05 | 2013-10-29 | International Business Machines Corporation | Method for managing shared accounts in an identity management system |
US10231283B2 (en) * | 2011-03-14 | 2019-03-12 | Microsoft Technology Licensing, Llc | Roaming groups in a peer-to-peer network |
US20160342784A1 (en) * | 2011-07-15 | 2016-11-24 | Vmware, Inc. | Mobile device authentication |
US9036184B2 (en) * | 2011-07-29 | 2015-05-19 | Qualcomm Incorporated | Printer registration |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9378359B2 (en) | 2011-10-11 | 2016-06-28 | Citrix Systems, Inc. | Gateway for controlling mobile device access to enterprise resources |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
CN103164117A (zh) * | 2011-12-09 | 2013-06-19 | 富泰华工业(深圳)有限公司 | 外部操作设备、电子装置及其延时锁屏方法 |
US20130227149A1 (en) * | 2012-02-24 | 2013-08-29 | Intel Mobile Communications GmbH | Method for providing a communication session and device |
CN104205144A (zh) * | 2012-04-17 | 2014-12-10 | 英特尔公司 | 受信服务交互 |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
US20140092435A1 (en) * | 2012-09-28 | 2014-04-03 | International Business Machines Corporation | Applying individual preferences to printed documents |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
EP2909715B1 (en) | 2012-10-16 | 2022-12-14 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9756049B2 (en) * | 2012-11-22 | 2017-09-05 | 8303142 Canada Inc. | System and method for managing several mobile devices simultaneously |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
US8806205B2 (en) | 2012-12-27 | 2014-08-12 | Motorola Solutions, Inc. | Apparatus for and method of multi-factor authentication among collaborating communication devices |
US8782766B1 (en) | 2012-12-27 | 2014-07-15 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboration among mobile devices |
US9332431B2 (en) | 2012-12-27 | 2016-05-03 | Motorola Solutions, Inc. | Method of and system for authenticating and operating personal communication devices over public safety networks |
WO2014115605A1 (ja) * | 2013-01-28 | 2014-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム |
US9084118B2 (en) | 2013-03-14 | 2015-07-14 | General Motors Llc | Controlling access to a mobile device |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US20140270127A1 (en) * | 2013-03-15 | 2014-09-18 | Avaya Inc. | Shared lock control |
US9455886B2 (en) * | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US20150006897A1 (en) * | 2013-06-28 | 2015-01-01 | Broadcom Corporation | Apparatus and Method to Obtain Electronic Authentication |
JP6201468B2 (ja) * | 2013-07-11 | 2017-09-27 | 株式会社リコー | 情報処理装置およびロックアウト管理システム |
US9684778B2 (en) | 2013-12-28 | 2017-06-20 | Intel Corporation | Extending user authentication across a trust group of smart devices |
US9954905B2 (en) | 2014-01-14 | 2018-04-24 | Avaya Inc. | Intelligent/selective coverage mechanism |
US9612587B2 (en) | 2014-02-11 | 2017-04-04 | Honeywell International Inc. | Mobile extension for industrial operator consoles |
JP6334940B2 (ja) * | 2014-02-12 | 2018-05-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
US9276914B2 (en) | 2014-04-15 | 2016-03-01 | Google Inc. | Auto-user registration and unlocking of a computing device |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
EP3149554B1 (en) | 2014-05-30 | 2024-05-01 | Apple Inc. | Continuity |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
US10375081B2 (en) * | 2014-08-13 | 2019-08-06 | Intel Corporation | Techniques and system for extended authentication |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
WO2016036603A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | Reduced size configuration interface |
WO2016041084A1 (en) * | 2014-09-18 | 2016-03-24 | Immun.io Inc. | Prevention of cross site scripting attacks using automatic generation of content security policy headers and splitting of content to enable content security policy enforcement |
WO2016060740A1 (en) * | 2014-10-15 | 2016-04-21 | Ayla Networks, Inc. | Registration framework for connected consumer devices |
US10223093B2 (en) | 2014-12-12 | 2019-03-05 | Pcms Holdings, Inc. | Method and system for context-based control over access to personal data |
US10673852B2 (en) * | 2014-12-23 | 2020-06-02 | Mcafee, Llc | Self-organizing trusted networks |
US9614829B1 (en) | 2015-03-27 | 2017-04-04 | EMC IP Holding Company LLC | Deauthentication in multi-device user environments |
CN106209568A (zh) * | 2015-05-04 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 一种消息处理方法及装置 |
CN104866753B (zh) * | 2015-05-15 | 2018-09-04 | 金硕澳门离岸商业服务有限公司 | 控制电子设备组的方法和控制装置 |
WO2016191132A1 (en) * | 2015-05-22 | 2016-12-01 | Pcms Holdings, Inc. | Context information exchange over a personal area network |
US9817957B1 (en) | 2015-06-04 | 2017-11-14 | EMC IP Holding Company LLC | Access management based on active environment comprising dynamically reconfigurable sets of smart objects |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US10977128B1 (en) | 2015-06-16 | 2021-04-13 | Amazon Technologies, Inc. | Adaptive data loss mitigation for redundancy coding systems |
US10270476B1 (en) | 2015-06-16 | 2019-04-23 | Amazon Technologies, Inc. | Failure mode-sensitive layered redundancy coding techniques |
US10298259B1 (en) | 2015-06-16 | 2019-05-21 | Amazon Technologies, Inc. | Multi-layered data redundancy coding techniques |
US10270475B1 (en) | 2015-06-16 | 2019-04-23 | Amazon Technologies, Inc. | Layered redundancy coding for encoded parity data |
US10360529B2 (en) * | 2015-06-30 | 2019-07-23 | Amazon Technologies, Inc. | Shippable network-attached data storage device with updateable electronic display |
US10394762B1 (en) | 2015-07-01 | 2019-08-27 | Amazon Technologies, Inc. | Determining data redundancy in grid encoded data storage systems |
US10198311B1 (en) | 2015-07-01 | 2019-02-05 | Amazon Technologies, Inc. | Cross-datacenter validation of grid encoded data storage systems |
DE102015213180A1 (de) * | 2015-07-14 | 2017-01-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung |
EP3323232B1 (en) * | 2015-07-15 | 2023-02-22 | Telefonaktiebolaget LM Ericsson (publ) | Enabling setting up a secure peer-to-peer connection |
US11386060B1 (en) | 2015-09-23 | 2022-07-12 | Amazon Technologies, Inc. | Techniques for verifiably processing data in distributed computing systems |
US10394789B1 (en) | 2015-12-07 | 2019-08-27 | Amazon Technologies, Inc. | Techniques and systems for scalable request handling in data processing systems |
US10642813B1 (en) | 2015-12-14 | 2020-05-05 | Amazon Technologies, Inc. | Techniques and systems for storage and processing of operational data |
US10248793B1 (en) | 2015-12-16 | 2019-04-02 | Amazon Technologies, Inc. | Techniques and systems for durable encryption and deletion in data storage systems |
US10324790B1 (en) | 2015-12-17 | 2019-06-18 | Amazon Technologies, Inc. | Flexible data storage device mapping for data storage systems |
US10235402B1 (en) | 2015-12-17 | 2019-03-19 | Amazon Technologies, Inc. | Techniques for combining grid-encoded data storage systems |
US9934389B2 (en) | 2015-12-18 | 2018-04-03 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
US10592336B1 (en) | 2016-03-24 | 2020-03-17 | Amazon Technologies, Inc. | Layered indexing for asynchronous retrieval of redundancy coded data |
US10061668B1 (en) | 2016-03-28 | 2018-08-28 | Amazon Technologies, Inc. | Local storage clustering for redundancy coded data storage system |
US10366062B1 (en) | 2016-03-28 | 2019-07-30 | Amazon Technologies, Inc. | Cycled clustering for redundancy coded data storage systems |
US10678664B1 (en) | 2016-03-28 | 2020-06-09 | Amazon Technologies, Inc. | Hybridized storage operation for redundancy coded data storage systems |
US10454940B2 (en) | 2016-05-11 | 2019-10-22 | Oracle International Corporation | Identity cloud service authorization model |
US10341410B2 (en) | 2016-05-11 | 2019-07-02 | Oracle International Corporation | Security tokens for a multi-tenant identity and data security management cloud service |
US10425386B2 (en) | 2016-05-11 | 2019-09-24 | Oracle International Corporation | Policy enforcement point for a multi-tenant identity and data security management cloud service |
US10581820B2 (en) | 2016-05-11 | 2020-03-03 | Oracle International Corporation | Key generation and rollover |
US10878079B2 (en) | 2016-05-11 | 2020-12-29 | Oracle International Corporation | Identity cloud service authorization model with dynamic roles and scopes |
US9838377B1 (en) | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Task segregation in a multi-tenant identity and data security management cloud service |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US10462184B1 (en) * | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US11132425B1 (en) | 2016-07-07 | 2021-09-28 | Wells Fargo Bank, N.A. | Systems and methods for location-binding authentication |
US10505941B2 (en) | 2016-08-05 | 2019-12-10 | Oracle International Corporation | Virtual directory system for LDAP to SCIM proxy service |
US10255061B2 (en) | 2016-08-05 | 2019-04-09 | Oracle International Corporation | Zero down time upgrade for a multi-tenant identity and data security management cloud service |
US10585682B2 (en) | 2016-08-05 | 2020-03-10 | Oracle International Corporation | Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service |
US10735394B2 (en) | 2016-08-05 | 2020-08-04 | Oracle International Corporation | Caching framework for a multi-tenant identity and data security management cloud service |
US10516672B2 (en) | 2016-08-05 | 2019-12-24 | Oracle International Corporation | Service discovery for a multi-tenant identity and data security management cloud service |
US10530578B2 (en) | 2016-08-05 | 2020-01-07 | Oracle International Corporation | Key store service |
US10263947B2 (en) | 2016-08-05 | 2019-04-16 | Oracle International Corporation | LDAP to SCIM proxy service |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10511589B2 (en) | 2016-09-14 | 2019-12-17 | Oracle International Corporation | Single logout functionality for a multi-tenant identity and data security management cloud service |
US10846390B2 (en) | 2016-09-14 | 2020-11-24 | Oracle International Corporation | Single sign-on functionality for a multi-tenant identity and data security management cloud service |
US10791087B2 (en) | 2016-09-16 | 2020-09-29 | Oracle International Corporation | SCIM to LDAP mapping using subtype attributes |
US10484243B2 (en) | 2016-09-16 | 2019-11-19 | Oracle International Corporation | Application management for a multi-tenant identity cloud service |
US10567364B2 (en) | 2016-09-16 | 2020-02-18 | Oracle International Corporation | Preserving LDAP hierarchy in a SCIM directory using special marker groups |
JP7018437B2 (ja) | 2016-09-16 | 2022-02-10 | オラクル・インターナショナル・コーポレイション | マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントおよびサービス管理 |
US10445395B2 (en) | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Cookie based state propagation for a multi-tenant identity cloud service |
US10341354B2 (en) | 2016-09-16 | 2019-07-02 | Oracle International Corporation | Distributed high availability agent architecture |
US10904074B2 (en) | 2016-09-17 | 2021-01-26 | Oracle International Corporation | Composite event handler for a multi-tenant identity cloud service |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US11137980B1 (en) | 2016-09-27 | 2021-10-05 | Amazon Technologies, Inc. | Monotonic time-based data storage |
US10657097B1 (en) | 2016-09-28 | 2020-05-19 | Amazon Technologies, Inc. | Data payload aggregation for data storage systems |
US10496327B1 (en) | 2016-09-28 | 2019-12-03 | Amazon Technologies, Inc. | Command parallelization for data storage systems |
US11281624B1 (en) | 2016-09-28 | 2022-03-22 | Amazon Technologies, Inc. | Client-based batching of data payload |
US10437790B1 (en) | 2016-09-28 | 2019-10-08 | Amazon Technologies, Inc. | Contextual optimization for data storage systems |
US10810157B1 (en) | 2016-09-28 | 2020-10-20 | Amazon Technologies, Inc. | Command aggregation for data storage operations |
US11204895B1 (en) | 2016-09-28 | 2021-12-21 | Amazon Technologies, Inc. | Data payload clustering for data storage systems |
US10614239B2 (en) | 2016-09-30 | 2020-04-07 | Amazon Technologies, Inc. | Immutable cryptographically secured ledger-backed databases |
GB201617744D0 (en) * | 2016-10-20 | 2016-12-07 | Microsoft Technology Licensing Llc | Secure messaging session |
US10296764B1 (en) | 2016-11-18 | 2019-05-21 | Amazon Technologies, Inc. | Verifiable cryptographically secured ledgers for human resource systems |
US11269888B1 (en) | 2016-11-28 | 2022-03-08 | Amazon Technologies, Inc. | Archival data storage for structured data |
DE102016015370A1 (de) | 2016-12-22 | 2018-06-28 | Drägerwerk AG & Co. KGaA | Medizingerät mit Eingabeeinheit |
US10548015B2 (en) * | 2017-01-09 | 2020-01-28 | Bitwave Pte Ltd | Mobile device security lock |
US10261836B2 (en) | 2017-03-21 | 2019-04-16 | Oracle International Corporation | Dynamic dispatching of workloads spanning heterogeneous services |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
US10440018B2 (en) * | 2017-04-10 | 2019-10-08 | At&T Intellectual Property I, L.P. | Authentication workflow management |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
US10454915B2 (en) | 2017-05-18 | 2019-10-22 | Oracle International Corporation | User authentication using kerberos with identity cloud service |
US10348858B2 (en) | 2017-09-15 | 2019-07-09 | Oracle International Corporation | Dynamic message queues for a microservice based cloud service |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
US10834137B2 (en) | 2017-09-28 | 2020-11-10 | Oracle International Corporation | Rest-based declarative policy management |
US11271969B2 (en) | 2017-09-28 | 2022-03-08 | Oracle International Corporation | Rest-based declarative policy management |
US10705823B2 (en) | 2017-09-29 | 2020-07-07 | Oracle International Corporation | Application templates and upgrade framework for a multi-tenant identity cloud service |
EP3729781B1 (en) | 2018-01-22 | 2023-11-01 | Apple Inc. | Secure login with authentication based on a visual representation of data |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US10931656B2 (en) | 2018-03-27 | 2021-02-23 | Oracle International Corporation | Cross-region trust for a multi-tenant identity cloud service |
US10798165B2 (en) | 2018-04-02 | 2020-10-06 | Oracle International Corporation | Tenant data comparison for a multi-tenant identity cloud service |
US11165634B2 (en) | 2018-04-02 | 2021-11-02 | Oracle International Corporation | Data replication conflict detection and resolution for a multi-tenant identity cloud service |
US11258775B2 (en) | 2018-04-04 | 2022-02-22 | Oracle International Corporation | Local write for a multi-tenant identity cloud service |
US11012444B2 (en) | 2018-06-25 | 2021-05-18 | Oracle International Corporation | Declarative third party identity provider integration for a multi-tenant identity cloud service |
US10764273B2 (en) | 2018-06-28 | 2020-09-01 | Oracle International Corporation | Session synchronization across multiple devices in an identity cloud service |
US11693835B2 (en) | 2018-10-17 | 2023-07-04 | Oracle International Corporation | Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service |
US11321187B2 (en) | 2018-10-19 | 2022-05-03 | Oracle International Corporation | Assured lazy rollback for a multi-tenant identity cloud service |
US11651357B2 (en) | 2019-02-01 | 2023-05-16 | Oracle International Corporation | Multifactor authentication without a user footprint |
US11061929B2 (en) | 2019-02-08 | 2021-07-13 | Oracle International Corporation | Replication of resource type and schema metadata for a multi-tenant identity cloud service |
US11321343B2 (en) | 2019-02-19 | 2022-05-03 | Oracle International Corporation | Tenant replication bootstrap for a multi-tenant identity cloud service |
US11669321B2 (en) | 2019-02-20 | 2023-06-06 | Oracle International Corporation | Automated database upgrade for a multi-tenant identity cloud service |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
US11010121B2 (en) | 2019-05-31 | 2021-05-18 | Apple Inc. | User interfaces for audio media control |
KR102436985B1 (ko) | 2019-05-31 | 2022-08-29 | 애플 인크. | 오디오 미디어 제어를 위한 사용자 인터페이스 |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
CN110519296B (zh) * | 2019-09-17 | 2021-10-15 | 焦点科技股份有限公司 | 一种异构web系统的单点登录与登出方法 |
US11611548B2 (en) | 2019-11-22 | 2023-03-21 | Oracle International Corporation | Bulk multifactor authentication enrollment |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11716316B2 (en) * | 2020-12-10 | 2023-08-01 | Okta, Inc. | Access to federated identities on a shared kiosk computing device |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761929A (zh) * | 2003-03-20 | 2006-04-19 | 诺基亚有限公司 | 用于在具有sip功能的终端上提供多个客户支持的方法和设备 |
CN1841396A (zh) * | 2005-03-31 | 2006-10-04 | 微软公司 | 解锁计算装置的方法和系统 |
CN101330504A (zh) * | 2007-06-28 | 2008-12-24 | 中兴通讯股份有限公司 | 一种基于共享密钥的sip网络中传输层安全的实现方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998017033A1 (en) * | 1996-10-16 | 1998-04-23 | Thomson Consumer Electronics, Inc. | Device interoperability |
US7171473B1 (en) | 1999-11-17 | 2007-01-30 | Planet Exchange, Inc. | System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table |
JP4130809B2 (ja) * | 2003-11-04 | 2008-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
AU2003207556A1 (en) * | 2002-01-15 | 2003-07-30 | Avaya Technology Corp. | Communication application server for converged communication services |
JP3800531B2 (ja) * | 2002-06-11 | 2006-07-26 | 日本電信電話株式会社 | 通信アプリケーション間の状態情報共有・処理方法およびそのシステム |
US7421732B2 (en) * | 2003-05-05 | 2008-09-02 | Nokia Corporation | System, apparatus, and method for providing generic internet protocol authentication |
US7729479B2 (en) * | 2004-11-30 | 2010-06-01 | Aspect Software, Inc. | Automatic generation of mixed media messages |
US7606904B2 (en) * | 2005-03-30 | 2009-10-20 | Microsoft Corporation | Sending inter-server notifications using an out-of-band communications protocol |
US8098671B1 (en) * | 2005-08-22 | 2012-01-17 | Juniper Networks, Inc. | Monitoring datagrams in a data network |
US7734710B2 (en) | 2005-09-22 | 2010-06-08 | Avaya Inc. | Presence-based hybrid peer-to-peer communications |
EP1806902B1 (en) | 2006-01-10 | 2008-06-25 | Alcatel Lucent | Method and login server for providing a user with a centralised login procedure |
CN1964396B (zh) * | 2006-09-30 | 2011-07-06 | 华为技术有限公司 | 实现彩铃复制的方法、系统及装置 |
US8078688B2 (en) * | 2006-12-29 | 2011-12-13 | Prodea Systems, Inc. | File sharing through multi-services gateway device at user premises |
US7864716B1 (en) * | 2007-02-15 | 2011-01-04 | Nextel Communications Inc. | Talk group management architecture |
US7818020B1 (en) * | 2007-02-15 | 2010-10-19 | Nextel Communications Company L.P. | System and method for joining communication groups |
US9059986B2 (en) * | 2007-04-04 | 2015-06-16 | Motorola Solutions, Inc. | Method and apparatus to facilitate using a federation-based benefit to facilitate communications mobility |
US8570853B2 (en) * | 2007-07-20 | 2013-10-29 | Ipc Systems, Inc. | Systems, methods, apparatus and computer program products for networking trading turret systems using SIP |
US8141139B2 (en) | 2007-11-14 | 2012-03-20 | International Business Machines Corporation | Federated single sign-on (F-SSO) request processing using a trust chain having a custom module |
US8789136B2 (en) | 2008-09-02 | 2014-07-22 | Avaya Inc. | Securing a device based on atypical user behavior |
US20110066423A1 (en) | 2009-09-17 | 2011-03-17 | Avaya Inc. | Speech-Recognition System for Location-Aware Applications |
US20110071889A1 (en) | 2009-09-24 | 2011-03-24 | Avaya Inc. | Location-Aware Retail Application |
US9965820B2 (en) | 2008-12-04 | 2018-05-08 | Avaya Inc. | Proxy-based reservation scheduling system |
US8416944B2 (en) | 2009-06-23 | 2013-04-09 | Avaya Inc. | Servicing calls in call centers based on caller geo-location |
US20100082479A1 (en) | 2008-09-30 | 2010-04-01 | Avaya Inc. | Proxy-based payment system for portable objects |
US8405484B2 (en) | 2008-09-29 | 2013-03-26 | Avaya Inc. | Monitoring responsive objects in vehicles |
US7933836B2 (en) | 2008-09-30 | 2011-04-26 | Avaya Inc. | Proxy-based, transaction authorization system |
US8689301B2 (en) | 2008-09-30 | 2014-04-01 | Avaya Inc. | SIP signaling without constant re-authentication |
JP5669418B2 (ja) | 2009-03-30 | 2015-02-12 | アバイア インク. | グラフィカルな接続表示を用いて通信セッションを要求する来入するリクエストを管理するシステムと方法。 |
US8935529B2 (en) * | 2009-11-30 | 2015-01-13 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for end-to-end secure SIP payloads |
US20120084349A1 (en) * | 2009-12-30 | 2012-04-05 | Wei-Yeh Lee | User interface for user management and control of unsolicited server operations |
US20110162058A1 (en) * | 2009-12-31 | 2011-06-30 | Raytheon Company | System and Method for Providing Convergent Physical/Logical Location Aware Access Control |
US10015169B2 (en) | 2010-02-22 | 2018-07-03 | Avaya Inc. | Node-based policy-enforcement across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA |
-
2011
- 2011-03-07 US US13/042,201 patent/US8464063B2/en active Active
- 2011-03-09 DE DE102011013469A patent/DE102011013469A1/de not_active Withdrawn
- 2011-03-10 GB GB1104092.0A patent/GB2478653B/en active Active
- 2011-03-10 JP JP2011053493A patent/JP5590734B2/ja active Active
- 2011-03-10 CN CN201110062265.0A patent/CN102195969B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761929A (zh) * | 2003-03-20 | 2006-04-19 | 诺基亚有限公司 | 用于在具有sip功能的终端上提供多个客户支持的方法和设备 |
CN1841396A (zh) * | 2005-03-31 | 2006-10-04 | 微软公司 | 解锁计算装置的方法和系统 |
CN101330504A (zh) * | 2007-06-28 | 2008-12-24 | 中兴通讯股份有限公司 | 一种基于共享密钥的sip网络中传输层安全的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
US8464063B2 (en) | 2013-06-11 |
JP5590734B2 (ja) | 2014-09-17 |
DE102011013469A1 (de) | 2011-11-17 |
US20110225426A1 (en) | 2011-09-15 |
GB201104092D0 (en) | 2011-04-27 |
CN102195969A (zh) | 2011-09-21 |
GB2478653A (en) | 2011-09-14 |
GB2478653B (en) | 2016-06-01 |
JP2011204234A (ja) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102195969B (zh) | 具有单登入安全认证的多个设备的受信群组 | |
CN111010372A (zh) | 区块链网络身份认证系统、数据处理方法及网关设备 | |
US9338156B2 (en) | System and method for integrating two-factor authentication in a device | |
US8948382B2 (en) | Secure protocol for peer-to-peer network | |
EP2018744B1 (en) | Authentication of devices in a wireless network | |
US20100125635A1 (en) | User authentication using alternative communication channels | |
Bambacht et al. | Web3: A decentralized societal infrastructure for identity, trust, money, and data | |
CN101356773A (zh) | 基于上下文信息的自组织(ad hoc)组创建 | |
CN112686668A (zh) | 联盟链跨链系统及方法 | |
CN112073289B (zh) | 一种即时通信控制方法及装置 | |
CN110247758B (zh) | 密码管理的方法、装置及密码管理器 | |
KR20120104336A (ko) | 멀티미디어 통신 시스템에서의 보안 통신을 위한 계층적 키 관리 | |
CN104754009A (zh) | 一种服务获取调用方法、装置以及客户端和服务器 | |
CN105075219A (zh) | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 | |
CN111327426A (zh) | 数据共享方法及相关装置、设备及系统 | |
EP3334099A1 (en) | Instant messaging system | |
CN103152351A (zh) | 网络设备、ad 域单点登录的方法及系统 | |
CN112910904A (zh) | 多业务系统的登录方法及装置 | |
CN104469736A (zh) | 一种数据处理方法、服务器及终端 | |
CN114500082A (zh) | 接入认证方法及装置、设备、服务器、存储介质和系统 | |
CN113114629B (zh) | 基于区块链的合同管理方法、装置、设备及存储介质 | |
HUE029848T2 (en) | Procedure and device for establishing a secure connection on a communication network | |
US20080086472A1 (en) | Supporting Multiple Security Mechanisms in a Database Driver | |
CN117897937A (zh) | 使用区块链对通信会话参与者的认证 | |
US20140372375A1 (en) | Contact data sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |