CN102804679A - 使用客户机信任级别对安全的应用特征的访问控制 - Google Patents
使用客户机信任级别对安全的应用特征的访问控制 Download PDFInfo
- Publication number
- CN102804679A CN102804679A CN2010800263952A CN201080026395A CN102804679A CN 102804679 A CN102804679 A CN 102804679A CN 2010800263952 A CN2010800263952 A CN 2010800263952A CN 201080026395 A CN201080026395 A CN 201080026395A CN 102804679 A CN102804679 A CN 102804679A
- Authority
- CN
- China
- Prior art keywords
- level information
- trust level
- client computer
- caller
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在呼叫者进行呼叫时便于信任级别的传输的体系结构,该信任级别取决于呼叫者系统的状态。被呼叫者(呼叫接收者)接收该信任级别的通知,并且能够将这一信息用于诸如向呼叫者请求验证和/或发起其他模式的通信的通信中。呼叫者可以采用不同的方式向通信服务器认证呼叫者的身份。基于此,服务器可以将适当的服务器已验证的信任级别分配给呼叫者。此外,不受保护的电话控制者可以指示较低的客户机侧定义的信任级别。服务器已验证的及客户机侧的信任级别然后被发送给被呼叫者,被呼叫者基于由被呼叫者施加以访问那些特征的特征值及信任级别来确定是否允许呼叫者访问一个或多个受保护的特征。
Description
背景
语音通信可以在众多不同类型的端点和端点系统之间执行。一个通信框架方法使得能够使用以软件为动力的电话,这改变了传统的PBX(用户交换机)电话解决方案的范例。用户身份被用于所有的通信模块,并且电话组件可由计算系统、语音外围设备和/或专用IP电话提供。这与现有PBX解决方案的区别是预先供应了不直接联系到用户身份并且没有向通信服务器认证的电话。在PBX系统中,呼叫者ID被联系到物理上连接到该电话线的电话。更广泛的意义上,这还适用于语音以及诸如即时消息传送、数据合作等其他形式的通信。
在其中集成了某些或全部形式的通信的统一通信(UC)体系结构中,可以由例如被连接到因特网并且可以用UC服务器认证的UC客户机发起供应。在允许通信中的更多灵活性时,该方法不需要对用户身份的更高信任,例如,当接收方接收呼叫者身份作为来电的一部分时。如果用今天的PBX解决方案的情况,第三方可能在未出席和进行呼叫时访问用户电话或外围设备。因此,用现有解决方案,接收方不知道呼叫者ID中宣称的呼叫方还没有进行呼叫,并且因此可能无意地公开信息。
尽管用户获取对用户电话或外围设备的访问是一种类型的问题,但是更宽泛的问题可以是第一用户在第一用户的软电话上输入第二用户的证书,并且然后伪装成第二用户。如果第二用户的证书/密码很弱并且然后被另一个人黑客攻击,这是有可能的。在PBX世界,需要对线或电话的物理访问,然而在UC体系结构中,除了对另一用户的外围设备/电话的访问以外,黑客攻击另一密码的能力产生了安全风险。
概述
以下提供了简化的概述,以便提供对此处所描述的一些新颖实施例的基本理解。本概述不是详尽的概述,并且它不旨在标识关键/重要元素或描绘本发明的范围。其唯一目的是以简化形式呈现一些概念,作为稍后呈现的更详细描述的序言。
所公开的体系结构例如在呼叫者进行呼叫时方便了由端点(例如,呼叫者客户机)对信任信息级别的创建和利用。使用近端点的证书,信任级别信息可以被创建为通信基础结构(例如,语音)的近端点的注册的一部分。其他信任级别信息可以由近端点基于该近端点的状态(例如,锁定或未锁定)来创建,并且连同将由远端点处理的注册信任级别信息一起使用,以确定应用特征向近端点的展现。远端点接收该信任级别信息的通知,并且能够将这一信息用于诸如向近端点请求验证和/或在端点之间发起其他模式的通信的通信中。
在更特殊的实现中,来自呼叫者客户机(例如,IP电话)的呼叫者能够采用不同的方式向通信注册服务器认证呼叫者身份。基于此,注册服务器将适当的服务器已验证的信任级别分配给呼叫者客户机。例如,不受保护的电话控制者可以指示较低的客户机侧定义的信任级别。服务器已验证的及客户机侧的信任级别然后被发送给被呼叫者客户机,被呼叫者客户机基于由被呼叫者客户机施加以访问那些特征的特征值以及信任级别信息来确定是否允许呼叫者客户机访问一个或多个受保护的应用特征。此外,被呼叫者客户机可以将这些安全级别传送给被呼叫者客户机从其访问呼叫者的信息(例如,人力资源数据库)的外部应用服务器。
为了为实现上述及相关目的,本文结合下面的描述和附图来描述某些说明性方面。这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。结合附图阅读下面的详细描述,其他优点和新颖特征将变得显而易见。
附图简述
图1示出依照所公开的体系结构的计算机实现的通信安全系统。
图2示出进一步提供近端点的信任级别信息的通信安全系统的替代实施例。
图3示出信任级别信息生成和使用的信号流图。
图4示出处理数据以确定客户机信任级别信息的客户机。
图5示出计算机实现的通信安全方法。
图6示出图5的方法的其他方面。
图7示出图5的方法的更多方面。
图8示出被操作为基于呼叫信任级别便于访问受保护的应用特征的计算系统的框图。
图9示出使用客户机信任级别便于对应用特征的访问控制的计算环境的示意性框图。
详细描述
所公开的体系结构创建和使用了由服务器和客户机创建的信任级别信息以确定交互的客户机如何向其他客户机或者互相之间提供访问控制。在单向的示例中,呼叫者客户机向被呼叫者客户机发送服务器创建的信任级别信息。这使得被呼叫者能够基于服务器和客户机指示的信任级别来选择性地提供呼叫者对于受保护的应用特征的访问。
现在将参考附图,全部附图中相同的标号用于表示相同的元素。在下面的描述中,为了进行说明,阐述了很多具体细节以便提供对本发明的全面理解。然而,显而易见,可以在没有这些具体细节的情况下实施各新颖实施例。在其他情况下,以框图形式示出了公知的结构和设备以便于描述它们。本发明将涵盖落入所要求保护的主题的精神和范围内的所有修改、等效方案和替换方案。
图1示出依照所公开的体系结构的计算机实现的通信安全系统100。系统100包括近端点104的登录组件102,用于发送向通信基础结构108注册的登录证书106并基于登录证书106接收注册信任级别信息110。近端点104还可以包括通信组件112,用于将注册信任级别信息110发送至远端点114。远端点114基于注册信任级别信息110管理与近端点104的交互。
注册信任级别信息110可以被签署为注册过程的一部分。近端点104可以将注册信任级别信息110结合由近端点104发起的呼叫发送到远端点114。例如,近端点104可以在以下时间期间发送信任级别信息110:呼叫发起,在呼叫中响应于来自远端点114的请求/质询,或者在呼叫中为了改变近端点104的安全级别以预期要求对应用特征的安全访问的更高安全级别。
通信基础结构108可以是基于IP的,并且近端点104通过基于IP的通信基础结构108将注册信任级别信息110结合IP呼叫作为会话发起协议(SIP)消息发送给远端点114。应当理解远端点114可以包括与近端点104相同或类似的功能(例如,登录组件102和通信组件112),从而便于双向的信任级别处理。
图2示出进一步提供近端点的信任级别信息202的通信安全系统200的替代实施例。系统200包括图1中系统100的实体、功能和组件,并且增加了用于计算近端点的信任级别信息202的近端点信任组件204。近端点信任级别信息202可以与登录证书106一起发送用于向通信基础结构108注册。然后基于登录证书106和/或近端点的信任级别信息202来计算注册信任级别信息110。
近端点104然后可以将注册信任级别信息110连同或者不连同近端点的信任级别信息202的发送给远端点114。远端点114然后基于注册信任级别信息110连同或不连同近端点的信任级别信息202来请求访问受保护的应用的特征。
近端点信任组件204基于对近端点104的访问安全状态的改变来重新计算近端点信任级别信息202,并且基于这一改变或更新将更新后的近端点信任级别信息发送至远端点114。近端点信任组件204创建指明(指示)近端点104的验证结果的验证消息。近端点104可以(例如从远端点114处)接收建议以作为采取的动作,这些动作造成不同的级别(例如,增加的)的注册信任级别信息110和/或近端点信任级别信息202。应当理解远端点114可以包括与近端点104相同或类似的功能(例如,登录组件102、近端点信任组件204和通信组件112),但是这并不是必需的。
图3示出信任级别信息生成和使用的信号流图300。呼叫者客户机302(例如,图2中的近端点104)向注册服务器304注册(作为图2中通信基础结构108的一部分),并且发送呼叫者登录证书106,呼叫者登录证书可将信息包括为未认证(例如,匿名)用户。可选择地,呼叫者客户机302也可通过设置SIP客户机头部(例如,ms-trust-level-client)来发送呼叫者信任级别信息306(与图2中的近端点信任级别信息202类似)。注册服务器然后将已签署的令牌传回给呼叫者客户机302,该令牌在SIP注册响应的头部(例如,ms-trust-level-registrar)中指示呼叫者客户机302的信任级别。
当呼叫者客户机302进行向被呼叫者客户机308(例如,图2中的远端点114)的外拨呼叫(例如,SIP邀请)时,呼叫者客户机302发送客户机信任头部(例如,ms-trust-level-client)和注册者信任头部(例如,ms-trust-level-registrar)。通过一个或多个通信服务器310放置呼叫。通信服务器310可以确认签署的注册信任级别信息110(例如,ms-trust-level-registrar头部)的完整性。
被呼叫者客户机308可以进一步将信任等级信息(注册信任等级信息110和呼叫者客户机信任等级信息306)传送给信任的应用服务器312(例如,金融、人力资源、消费者关系管理(CRM)等),以请求访问应用特征(应用服务器可以确定对服务器组件选择性访问)。一旦被确定为授权访问应用特征,被呼叫者客户机308基于注册信任等级信息110和/呼叫者客户机信任等级信息306来向呼叫者客户机302展现应用服务器312的选定特征。
所公开的结构提供了在客户机侧IP电话控制者(呼叫者客户机)与注册服务器304之间集成呼叫者的认证的能力,以及被呼叫者客户机308认证呼叫者客户机302的需要,尤其是在被呼叫者客户机308是自动化代理的时候。此外,呼叫者客户机302可以同时向注册服务器304以及向被呼叫者客户机308发送呼叫者客户机信任级别信息306。被呼叫者客户机308可以基于呼叫者客户机302的服务器确定的和客户机建议的信任等级来选择性地允许对不同受保护的应用特征的访问。
呼叫者客户机302在登录期间向注册服务器304注册。基于用户是否使用强的证书(例如,生物统计学)、不太强的证书(例如,微软公司的NTLM-NT LAN ManagerTM)、弱的证书(例如个人识别号(PIN))登录,或者呼叫者匿名地登录,注册服务器304确定和生成信任级别,并且将该信任级别(注册信任级别信息110)发送至呼叫者客户机302作为新签署的SIP头部(例如,ms-trust-level-registrar)。
此外,呼叫者客户机302还可通过添加新的(或更新后的)SIP头部(例如,ms-trust-level-client,其中头部被设值为SharedDevice)来向注册服务器304指示呼叫者客户机302不太安全(例如,如果客户机302是公共区域的电话)。注册服务器304然后将这一附加的更新后的呼叫者客户机信任级别信息用于确定呼叫者客户机302的注册信任级别信息110。
当呼叫者客户机302进行呼叫时,呼叫者客户机302将签署的SIP注册者头部(ms-trust-level-registrar)以及可选地将SIP客户机头部(ms-trust-level-client header)(例如,如果设备是公用区域电话)添加入SIP邀请消息中。
呼叫者客户机302指示较低信任级别的另一个示例是在呼叫者客户机302进行来自附属于计算机的设备(例如,HID-人类接口设备、USB外围设备电话、诸如蓝牙等无线小范围设备)的外出呼叫时,甚至是在计算机被锁定,或者在呼叫来自锁定的桌面电话时。
被呼叫者客户机308通过为在计算机和/或桌面电话被锁定时所作的呼叫设置较低的信任级别,如果计算机和/或桌面电话用PIN解锁则设置中等信任级别,或者如果用生物统计学解锁设置较高的信任级别,来接收这一指示。例如,呼叫者客户机302可以在计算机锁定时创建和添加验证消息(例如,ms-trust-level-client=UnVerifie),指示呼叫者没有正确解锁计算机的证书或方式。
这可用于在被呼叫者客户机308处激活(例如,示出的)呼叫者状态指示符314(例如,图标、音频信号)。例如,如果呼叫者正在呼叫人力资源(HR)以讨论该呼叫者的薪酬,如果HR员工看见该呼叫者客户机320有较低的信任级别,则该HR员工可以尝试验证呼叫者身份。
例如,(例如,如果呼叫者在会话期间解锁了呼叫者客户机302)呼叫者客户机信任级别信息306可以由呼叫者客户机302通过发送重新邀请和INFO SIP消息中的新的信任级别来更新。
基于注册信任级别信息110(例如,ms-trust-level-registrar)和呼叫者客户机信任级别信息306(例如,ms-trust-level-client),被呼叫者可以确定被呼叫者有多信任该呼叫者的身份。例如,如果呼叫被自动参与的被呼叫者接起,如果自动参与的被呼叫者看见呼叫者具有高的信任级别,则该自动参与的被呼叫者可以忽略要求呼叫者输入证书。此外,被呼叫者客户机308现在可以展现对在呼叫者呈现较弱的信任模式时不可用的安全的应用特征的访问。例如,如果呼叫者呼叫HR并且自动代理应答了该呼叫,如果呼叫者在较高的信任级别,则自动代理可以提供访问和改变退休账户养老金的选项。自动代理还可以基于所选择的选项发送包含个人信息(例如,工资、退休日期等)的上下文(注解)。
这能解决的另一场景是在自动参与者由于呼叫者客户机302处于较低的信任级别而请求更强地认证呼叫者时。自动参与者现在可以建议解锁计算机或桌面电话的附加选项。此外,当呼叫者在呼叫中时,呼叫者可以解锁桌面电话(例如,通过电话中的生物统计学设备),或者对于HID设备来说解锁计算机(通过在计算机中输入密码)。呼叫者的IP电话然后可以用新的验证头部(例如,ms-trust-level-client=verifiedLevelX)来发送重新邀请或INFO SIP消息。
换句话说,通信安全系统包括呼叫者客户机的登录组件,用于为了注册而将呼叫者登录证书发送至呼叫通信基础结构并且基于呼叫者登录证书接收注册信任级别信息;呼叫者客户机信任组件,用于计算呼叫者信任级别信息,以及呼叫者客户机的通信组件,用于将注册信任级别信息和呼叫者信任级别信息发送至被呼叫者客户机。被呼叫者客户机基于注册信任级别信息和呼叫者信任级别信息来管理与呼叫者客户机的交互。
将呼叫者信任级别信息与登录证书一起发送给呼叫通信基础结构用于注册,并且基于登录证书和呼叫者信任级别信息计算注册信任级别信息。呼叫者客户机将注册信任级别信息和呼叫者信任级别信息结合由呼叫者客户机发起的IP呼叫作为SIP消息发送给被呼叫者客户机。被呼叫者客户机基于注册信任级别信息和呼叫者信任级别信息来请求访问受保护的应用的特征。呼叫者客户机信任组件创建指明呼叫者客户机的访问安全状态的验证消息,基于访问安全状态的改变重新计算呼叫者信任级别信息,并且将更新后的呼叫者信任级别信息发送至被呼叫者客户机。
注意到尽管在使用SIP的上下文中描述,但是所公开的体系结构并不限于此,还可以使用诸如XMPP(可扩展消息在线协议)、H.323等的其他协议。
此外,尽管在呼叫和呼叫者客户机的上下文中描述,但是本体系结构还适用于例如,诸如仅用来发送即时消息的消息传送客户机,以及同时能够进行呼叫和消息传送的客户机。
还可以是这样的情况,即远端点请求近端点信任信息,而不是近端点将信任信息推送给远端点。这一推送的方法还可应用于注册服务器,从而使得服务器从近端点请求信任信息,而不是近端点将信任信息推送给注册服务器。质询响应的机制也可以用于这些目的,其中注册服务器向端点质询。此外,质询的结果可以被发送给远端点。还可以由应用服务器向远端点发起质询,该远端点将质询委托给近端点或者中间的通信服务器。
图4示出处理数据以确定客户机信任级别信息402的客户机400。客户机400(例如,呼叫者和/或被呼叫者)包括用于接收与访问安全状态404有关的信息的信任组件204和由登录组件102接收的登录证书406。访问安全状态404与外部HID设备以及有绳和/或无线连接到计算机的设备的使用有关,从而如果在计算机和/或设备被锁定或解锁等情况时方便向被呼叫者进行和接收呼叫。如上所述,登录证书406与登录的类型有关。例如,登录可以是强的、弱的、中等的、匿名的等等,具有基于所用证书分配的不同的对应等级的客户机信任(例如,低的、中等的、高的等等)。
此处所包括的是一组代表用于执行所公开的体系结构的新颖方面的示例性方法的流程图。尽管出于解释简明的目的,此处例如以流图或流程图形式示出的一个或多个方法被示出并描述为一系列动作,但是可以理解和明白,各方法不受动作的次序的限制,因为根据本发明,某些动作可以按与此处所示并描述的不同的次序和/或与其他动作同时发生。例如,本领域技术人员将会明白并理解,方法可被替换地表示为一系列相互关联的状态或事件,诸如以状态图的形式。此外,并非在方法中示出的所有动作都是新颖实现所必需的。
图5示出计算机实现的通信安全方法。在500处,登录证书由呼叫者客户机发送至呼叫通信基础结构以用于注册。在502处,基于该注册在呼叫者客户机处接收注册信任级别信息。在504处,注册信任级别信息被传送给被呼叫者客户机。在506处,基于注册信任级别信息(由被呼叫者客户机)控制从被呼叫者客户机到呼叫者客户机的交互。呼叫通信基础结构可以是基于IP的,并且呼叫者客户机将SIP消息中的注册信任级别信息和客户机信任级别信息发送至被呼叫者客户机。
图6示出图5的方法的其他方面。在600处,作为传输给被呼叫者客户机的一部分来确认注册信任级别信息。在602处,基于已确认的注册信任级别信息通过被呼叫者客户机将应用特征展现给呼叫者客户机。在604处,客户机信任级别信息在呼叫者客户机处创建。在606处,客户机信任级别信息用登录证书发送。在608处,基于登录证书和客户机信任级别信息创建注册信任级别信息。
图7示出图5的方法的其他方面。在700处,客户机信任级别信息在呼叫者客户机处创建。在702处,客户机信任级别信息和注册信任级别信息被传送给被呼叫者客户机。在704处,基于客户机信任级别信息和注册信任级别信息(例如,由被呼叫者客户机)控制从被呼叫者客户机到呼叫者客户机的交互。在706处,基于客户机信任级别信息和注册信任级别信息通过被呼叫者客户机将应用特征展现给呼叫者客户机。
如在本申请中所使用的,术语“组件”和“系统”旨在表示计算机相关的实体,其可以是硬件、硬件和软件的组合、软件、或者执行中的软件。例如,组件可以是,但不仅限于,在处理器上运行的进程、处理器、硬盘驱动器、多个存储驱动器(光学、固态和/或磁存储介质)、对象、可执行文件、运行的线程、程序、和/或计算机。作为说明,在服务器上运行的应用和该服务器两者都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,并且组件可以位于一台计算机上和/或分布在两台或更多的计算机之间。词语“示例性”此处可用于表示用作示例、实例或说明。此处被描述为“示例性”的任何方面或设计并不一定要被解释为相比其他方面或设计更优选或有利。
现在参考图8,图8示出被操作为基于呼叫信任级别便于访问受保护的应用特征的计算系统800的框图。为了提供用于其各方面的附加上下文,图8及以下讨论旨在提供对其中可实现各方面的合适的计算系统800的简要概括描述。尽管以上描述是在可在一个或多个计算机上运行的计算机可执行指令的一般上下文中进行的,但是本领域的技术人员将认识到,新颖实施例也可结合其他程序模块和/或作为硬件和软件的组合来实现。
用于实现各方面的计算系统800包括计算机802,其具有处理单元804、系统存储器806、以及系统总线808。处理单元804可以是各种市场上可买到的处理器中的任一种,包括单处理器、多处理器、单核单元以及多核单元。此外,本领域的技术人员将明白,各新颖方法可用其他计算机系统配置来实践,包括小型计算机、大型计算机、以及个人计算机(例如、台式、膝上型等)、手持式计算设备、基于微处理器的或可编程消费电子产品等,其每一个都可在操作上耦合到一个或多个相关联的设备。
系统存储器806可包括易失性(VOL)存储器810(例如,随机存取存储器(RAM))和非易失性存储器(NON-VOL)812(例如,ROM、EPROM、EEPROM等)。基本输入/输出系统(BIOS)可被存储在非易失性存储器812中,并且包括诸如在启动期间便于在计算机802内的组件之间传递数据和信号的基本例程。易失性存储器810还可包括诸如静态RAM等高速RAM来用于高速缓存数据。
系统总线808提供了用于包括,但不限于存储器子系统806的系统组件到处理单元804的接口。系统总线808可以是若干种总线结构中的任一种,这些总线结构还可使用各类可购买到的总线体系结构中的任一种互连到存储器总线(带有或没有存储器控制器)以及外围总线(例如,PCI、PCIe、AGP、LPC等)。
计算机802还包括存储子系统814以及用于将存储子系统814接口到系统总线808和其他所需计算机组件的存储接口816。存储子系统814可包括例如硬盘驱动器(HDD)、磁软盘驱动器(FDD)和/或光盘存储驱动器(例如,CD-ROM驱动器、DVD驱动器)中的一种或多种。存储接口816可包括诸如,例如EIDE、ATA、SATA和IEEE 1394等接口技术。
一个或多个程序和数据可被存储在存储器子系统806、可移动存储器子系统818(例如,闪存驱动器形状因子技术)和/或存储子系统814(例如,光、磁、固态)中,包括操作系统820、一个或多个应用程序822、其他程序模块824以及程序数据826。
一个或多个应用程序822、其他程序模块824以及程序数据826可包括例如为图1中的系统100描述的实体、组件和功能,为图2中的系统200描述的实体、组件和功能,为图3中的图示300描述的实体、组件和功能,为图4中的客户机400描述的实体、组件和功能,以及用图5-7的流程图表示的方法。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、方法、数据结构、其他软件组件等等。操作系统820、应用程序822、模块824和/或数据826的全部或部分也可被高速缓存在诸如易失性存储器810等存储器中。应当明白,所公开的体系结构可以用各种市场上可购得的操作系统或操作系统的组合(例如,作为虚拟机)来实施。
存储子系统814和存储器子系统(806和818)用作用于数据、数据结构、计算机可执行指令等的易失性和非易失性存储的计算机可读介质。计算机可读介质可以是可由计算机802访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。对于计算机802,介质容纳适当的数字格式的数据的存储。本领域的技术人员应当明白,可使用其他类型的计算机可读介质,如zip驱动器、磁带、闪存卡、磁带盒等来存储用于执行所公开的体系结构的新颖方法的计算机可执行指令。
用户可以使用诸如键盘和鼠标等外部用户输入设备828来与计算机802、程序和数据交互。其他外部用户输入设备828可包括话筒、IR(红外)遥控器、操纵杆、游戏手柄、照相机识别系统、指示笔、触摸屏、姿势系统(例如,眼移动、头移动等)和/或类似物。在计算机802是例如便携式计算机的情况下,用户可以使用诸如触摸垫、话筒、键盘等板载用户输入设备830来与计算机802、程序和数据交互。这些和其他输入设备通过输入/输出(I/O)设备接口832经由系统总线808连接到处理单元804,但也可通过其他接口连接,如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等等。I/O设备接口832还便于使用输出外围设备834,如打印机、音频设备、照相机设备等,如声卡和/或板载音频处理能力。
一个或多个图形接口836(通常也称为图形处理单元(GPU))提供计算机802和外部显示器838(例如,LCD、等离子)和/或板载显示器840(例如,对于便携式计算机)之间的图形和视频信号。图形接口836也可作为计算机系统板的一部分来制造。
计算机802可以使用经由有线/无线通信子系统842到一个或多个网络和/或其他计算机的逻辑连接在联网环境(例如,IP)中操作。其他计算机可包括工作站、服务器、路由器、个人计算机、基于微处理器的娱乐设备、对等设备或其他常见的网络节点,并且通常包括以上相对于计算机802描述的许多或所有元件。逻辑连接可包括到局域网(LAN)、广域网(WAN)热点等的有线/无线连接。LAN和WAN联网环境常见于办公室和公司,并且方便了诸如内联网等企业范围计算机网络,所有这些都可连接到例如因特网等全球通信网络。
当在联网环境中使用时,计算机802经由有线/无线通信子系统842(例如,网络接口适配器、板载收发机子系统等)连接到网络来与有线/无线网络、有线/无线打印机、有线/无线输入设备844等通信。计算机802可包括用于通过网络建立通信的调制解调器或其他装置。在联网环境中,相对于计算机802的程序和数据可被存储在远程存储器/存储设备中,如与分布式系统相关联。将明白,所示网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算机802可被操作为使用诸如IEEE 802.xx标准家族等无线电技术来与有线/无线设备或实体通信,例如在操作上安置在与例如打印机、扫描仪、台式和/或便携式计算机、个人数字助理(PDA)、通信卫星、任何一件与无线可检测标签相关联的设备或位置(例如,电话亭、报亭、休息室)以及电话的无线通信(例如,IEEE 802.11空中调制技术)中的无线设备。这至少包括用于热点的Wi-Fi(即无线保真)、WiMax和蓝牙TM无线技术。由此,通信可以是如对于常规网络那样的预定义结构,或者仅仅是至少两个设备之间的自组织(ad hoc)通信。Wi-Fi网络使用称为IEEE 802.11x(a、b、g等等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可用于将计算机彼此连接、连接到因特网以及连接到有线网络(使用IEEE802.3相关介质和功能)。
现在参考图9,图9示出使用客户机信任级别便于对应用特征的访问控制的计算系环境900的示意性框图。环境900包括一个或多个客户机902。客户机902可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,客户机902可容纳cookie和/或相关联的上下文信息。
环境900还包括一个或多个服务器904。服务器904也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器904可以例如通过使用本体系结构来容纳线程以执行变换。客户机902和服务器904之间的一种可能的通信可以是以适用于在两个或更多计算机进程之间传输的数据包的形式。数据包可以包括,例如,cookie和/或相关联的上下文信息。环境900包括可以用来使客户机902和服务器904之间通信更容易的通信框架906(例如,诸如因特网等全球通信网络)。
通信可经由有线(包括光纤)和/或无线技术来促进。客户机902可操作地连接到一个或多个客户机数据存储908,可以使用这些客户机数据存储器来存储客户机902本地的信息(例如,cookie和/或相关联的上下文信息)。类似地,服务器904可在操作上连接到可以用来存储对服务器904本地的信息的一个或多个服务器数据存储910。
上面描述的包括所公开的体系结构的各示例。当然,描述每一个可以想到的组件和/或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,许多其他组合和排列都是可能的。因此,该新颖体系结构旨在涵盖所有这些落入所附权利要求书的精神和范围内的更改、修改和变化。此外,就在详细描述或权利要求书中使用的术语“包括”而言,这一术语旨在以与术语“包含”在被用作权利要求书中的过渡词时所解释的相似的方式为包含性的。
Claims (15)
1.一种计算机实现的通信安全系统(100),包括:
近端点的登录组件(102),用于发送向通信基础结构注册的登录证书并基于登录证书接收注册信任级别信息;以及
近端点的通信组件(112),用于将注册信任级别信息发送到远端点,所述远端点基于所述注册信任级别信息管理与近端点的通信交互。
2.如权利要求1所述的系统,其特征在于,所述近端点将注册信任级别信息结合由所述近端点发起的呼叫发送到所述远端点。
3.如权利要求2所述的系统,其特征在于,所述通信基础结构是基于IP的,并且所述近端点将注册信任级别信息作为会话发起协议(SIP)消息结合IP呼叫通过基于IP的通信基础结构发送到所述远端点。
4.如权利要求1所述的系统,其特征在于,还包括近端点信任组件,用于计算所述近端点信任级别信息,所述近端点信任级别信息与用于注册的登录证书一起发送,所述注册信任级别信息基于登录证书和近端点信任级别信息来计算。
5.如权利要求4所述的系统,其特征在于,所述远端点基于所述注册信任级别信息和所述近端点信任级别信息来请求访问受保护的应用的特征。
6.如权利要求4所述的系统,其特征在于,所述近端点信任组件基于对所述近端点的访问安全状态中的改变来重新计算所述近端点信任级别信息,并且将更新后的近端点信任级别信息发送至所述远端点。
7.如权利要求4所述的系统,其特征在于,所述近端点信任组件创建验证消息,所述验证消息向所述远端点指明所述近端点的验证结果。
8.如权利要求1所述的系统,其特征在于,所述注册信任级别信息被签署为注册的一部分。
9.如权利要求1所述的系统,其特征在于,所述近端点接收关于要采取的动作的建议,所述动作将造成所述注册信任级别信息的不同级别。
10.一种计算机实现的通信安全方法,包括:
从呼叫者客户机将登录证书发送至呼叫通信基础结构用于注册(500);
基于所述注册在所述呼叫者客户机处接收注册信任级别信息(502);
将所述注册信任级别信息传输至被呼叫者客户机(504);以及
基于所述注册信任级别信息控制从所述被呼叫者客户机到所述呼叫者客户机的交互(506)。
11.如权利要求10所述的方法,其特征在于,还包括:
确认所述注册信任级别信息以作为到所述被呼叫者客户机的传输的一部分;以及
基于已确认的注册信任级别信息通过所述被呼叫者客户机将应用特征展现给所述呼叫者客户机。
12.如权利要求10所述的方法,其特征在于,还包括:
在所述呼叫者客户机处创建客户机信任级别信息;
与所述登录证书一起发送所述客户机信任级别信息;以及
基于所述登录证书和所述客户机信任级别信息两者来创建所述注册信任级别信息。
13.如权利要求12所述的方法,其特征在于,所述呼叫通信基础结构可以是基于IP的,并且所述呼叫者客户机将SIP消息中的所述注册信任级别信息和所述客户机信任级别信息发送至所述被呼叫者客户机。
14.如权利要求10所述的方法,其特征在于,还包括:
在所述呼叫者客户机创建客户机信任级别信息;
将所述客户机信任级别信息和所述注册信任级别信息传输至所述被呼叫者客户机;以及
基于所述客户机信任级别信息和所述注册信任级别信息来控制从所述被呼叫者客户机到所述呼叫者客户机的交互。
15.如权利要求14所述的方法,其特征在于,还包括基于所述客户机信任级别信息和所述注册信任级别信息通过所述被呼叫者客户机将应用特征展现给所述呼叫者客户机。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/483,239 US9531695B2 (en) | 2009-06-12 | 2009-06-12 | Access control to secured application features using client trust levels |
US12/483,239 | 2009-06-12 | ||
PCT/US2010/038220 WO2010144737A2 (en) | 2009-06-12 | 2010-06-10 | Access control to secured application features using client trust levels |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102804679A true CN102804679A (zh) | 2012-11-28 |
CN102804679B CN102804679B (zh) | 2016-03-16 |
Family
ID=43307587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080026395.2A Active CN102804679B (zh) | 2009-06-12 | 2010-06-10 | 使用客户机信任级别对安全的应用特征的访问控制 |
Country Status (13)
Country | Link |
---|---|
US (1) | US9531695B2 (zh) |
EP (1) | EP2441208B1 (zh) |
JP (1) | JP2012530293A (zh) |
KR (1) | KR101709803B1 (zh) |
CN (1) | CN102804679B (zh) |
AU (1) | AU2010258680B2 (zh) |
BR (1) | BRPI1010721A2 (zh) |
CA (1) | CA2760995A1 (zh) |
IL (1) | IL216210A0 (zh) |
MY (1) | MY165550A (zh) |
RU (1) | RU2541847C2 (zh) |
SG (2) | SG175844A1 (zh) |
WO (1) | WO2010144737A2 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9531695B2 (en) | 2009-06-12 | 2016-12-27 | Microsoft Technology Licensing, Llc | Access control to secured application features using client trust levels |
AU2012219214B2 (en) | 2011-02-18 | 2015-10-29 | Bae Systems Plc | Application of a non-secure warning tone to a packetised voice signal |
US8666039B2 (en) | 2011-02-18 | 2014-03-04 | Bae Systems Plc | Voice traffic gateway |
US9092491B2 (en) * | 2011-07-11 | 2015-07-28 | International Business Machines Corporation | Searching documentation across interconnected nodes in a distributed network |
CN102902905B (zh) * | 2012-09-19 | 2015-08-19 | 北京奇虎科技有限公司 | 一种文件处理方法和系统 |
US9332019B2 (en) | 2013-01-30 | 2016-05-03 | International Business Machines Corporation | Establishment of a trust index to enable connections from unknown devices |
US9954843B2 (en) | 2013-02-28 | 2018-04-24 | Microsoft Technology Licensing, Llc | Web ticket based upon a symmetric key usable for user authentication |
KR101393159B1 (ko) * | 2013-04-10 | 2014-05-30 | 숭실대학교산학협력단 | 소셜 네트워크 서비스에서의 키 기반의 액세스 제어 방법 및 장치 |
US10122656B2 (en) | 2013-08-05 | 2018-11-06 | Oath Inc. | Systems and methods for managing electronic communications |
US9479491B1 (en) * | 2013-09-06 | 2016-10-25 | United Services Automobile Association (Usaa) | Methods and systems for multiple channel authentication |
US9288062B2 (en) | 2014-02-20 | 2016-03-15 | International Business Machines Corporation | Telephone caller authentication |
US20170104870A1 (en) * | 2014-06-25 | 2017-04-13 | Orange | A method to authenticate calls in a telecommunication system |
US9462471B2 (en) * | 2014-06-27 | 2016-10-04 | Mcafee, Inc. | Identification of call participants |
US9537804B2 (en) | 2014-10-22 | 2017-01-03 | International Business Machines Corporation | System for delegating the prioritization of incoming communications to trusted users |
US20170359357A1 (en) * | 2014-11-04 | 2017-12-14 | Lg Electronics Inc. | A method and apparatus for managing a preference setting for trust level information of caller identity in a wireless accesss system |
CN105578461B (zh) | 2014-11-10 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统 |
CN104717653A (zh) * | 2015-03-12 | 2015-06-17 | 惠州Tcl移动通信有限公司 | 一种移动终端的网络连接控制方法及系统 |
JP2018535620A (ja) * | 2015-08-21 | 2018-11-29 | アバイア インコーポレーテッド | セキュアポリシーマネージャ |
US10769291B2 (en) | 2017-06-12 | 2020-09-08 | Microsoft Technology Licensing, Llc | Automatic data access from derived trust level |
US11115390B2 (en) * | 2017-12-05 | 2021-09-07 | Goldilock Secure s.r.o. | Storage system utilizing discrete on-demand memory resources |
US11616781B2 (en) | 2017-12-05 | 2023-03-28 | Goldilock Secure s.r.o. | Air gap-based network isolation device |
US10440178B2 (en) | 2018-03-09 | 2019-10-08 | Pindrop Security, Inc. | Caller ID verification using call identification and block lists |
US11019203B2 (en) | 2018-03-09 | 2021-05-25 | Pindrop Security, Inc. | Silent caller ID verification using callback request |
US11132681B2 (en) | 2018-07-06 | 2021-09-28 | At&T Intellectual Property I, L.P. | Services for entity trust conveyances |
US11063990B2 (en) | 2018-08-13 | 2021-07-13 | T-Mobile Usa, Inc. | Originating caller verification via insertion of an attestation parameter |
US10802872B2 (en) | 2018-09-12 | 2020-10-13 | At&T Intellectual Property I, L.P. | Task delegation and cooperation for automated assistants |
US11481186B2 (en) | 2018-10-25 | 2022-10-25 | At&T Intellectual Property I, L.P. | Automated assistant context and protocol |
EP4106373A4 (en) * | 2020-02-14 | 2024-03-06 | Intellectual Discovery Co Ltd | METHOD, DEVICE AND COMPUTER PROGRAM FOR CLOUD AUTHENTICATED PAIRING IN WIRELESS COMMUNICATION SYSTEM AND RELATED RECORDING MEDIUM |
US11330098B1 (en) | 2020-11-06 | 2022-05-10 | Sevis Systems, Llc | System and method for enabling trusted caller identity and spoofed call prevention |
KR102491066B1 (ko) * | 2020-12-31 | 2023-01-20 | 두나무 주식회사 | 신뢰 등급을 포함하는 검증 가능한 자격증명 정보 제공 장치 및 방법 |
US11595517B2 (en) * | 2021-04-13 | 2023-02-28 | Apple Inc. | Digital assistant integration with telephony |
US11916978B2 (en) * | 2021-11-19 | 2024-02-27 | Lenovo (Singapore) Pte. Ltd. | Automatically answering communication sessions received from trusted callers |
US20230239290A1 (en) * | 2022-01-21 | 2023-07-27 | Capital One Services, Llc | Systems and methods for coherent and tiered voice enrollment |
US12003666B2 (en) * | 2022-06-23 | 2024-06-04 | Zoom Video Communications, Inc. | Blocking unwanted communications over telephony and messaging services |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044264A (en) * | 1994-11-01 | 2000-03-28 | Nokia Telecommunications Oy | Method for activating intelligent network services in a mobile communication system, and a mobile communication system |
CN1440535A (zh) * | 2000-07-07 | 2003-09-03 | 富士通株式会社 | 电子交易服务器、卖主客户机、买主客户机及电子交易方法 |
US20040073621A1 (en) * | 2002-09-30 | 2004-04-15 | Sampson Scott E. | Communication management using a token action log |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ243768A (en) * | 1991-07-31 | 1995-04-27 | Telstra Corp Ltd | Radio telephone network access control according to identity of calling unit |
AU8005698A (en) | 1997-06-11 | 1998-12-30 | Northern Telecom Limited | System and method for detecting unauthorized use of a cellular telephone |
US6594355B1 (en) * | 1997-10-06 | 2003-07-15 | Worldcom, Inc. | Method and apparatus for providing real time execution of specific communications services in an intelligent network |
JP3938237B2 (ja) * | 1998-01-20 | 2007-06-27 | 富士通株式会社 | インタネット電話発信者番号通知装置 |
US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US7284124B1 (en) * | 2000-06-05 | 2007-10-16 | Microsoft Corporation | Trust level based platform access regulation application |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US7103172B2 (en) * | 2001-12-12 | 2006-09-05 | International Business Machines Corporation | Managing caller profiles across multiple hold queues according to authenticated caller identifiers |
US7167551B2 (en) * | 2001-12-12 | 2007-01-23 | International Business Machines Corporation | Intermediary device based callee identification |
US7486622B2 (en) * | 2003-04-28 | 2009-02-03 | Alcatel-Lucent Usa Inc. | OAM echo messaging to verify a service-based network distribution path |
US7620809B2 (en) * | 2005-04-15 | 2009-11-17 | Microsoft Corporation | Method and system for device registration within a digital rights management framework |
JP2009518762A (ja) | 2005-12-09 | 2009-05-07 | シグナサート, インコーポレイテッド | インテグリティデータベースサービスを用いた、トラステッドプラットフォーム上のコンポーンテントのインテグリティの検証方法 |
DE602006001570D1 (de) * | 2006-01-10 | 2008-08-07 | Alcatel Lucent | Verfahren und Zugangsserver, um einen Benutzer eine zentrale Anmeldungsprozedur bereitzustellen |
US20080028453A1 (en) * | 2006-03-30 | 2008-01-31 | Thinh Nguyen | Identity and access management framework |
WO2008030629A1 (en) * | 2006-09-06 | 2008-03-13 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers withtn an ip routing domain |
US9900347B2 (en) * | 2007-09-14 | 2018-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling trust in an IP multimedia subsystem communication network |
US8730946B2 (en) * | 2007-10-18 | 2014-05-20 | Redshift Internetworking, Inc. | System and method to precisely learn and abstract the positive flow behavior of a unified communication (UC) application and endpoints |
US9531695B2 (en) | 2009-06-12 | 2016-12-27 | Microsoft Technology Licensing, Llc | Access control to secured application features using client trust levels |
-
2009
- 2009-06-12 US US12/483,239 patent/US9531695B2/en active Active
-
2010
- 2010-06-10 BR BRPI1010721A patent/BRPI1010721A2/pt not_active Application Discontinuation
- 2010-06-10 JP JP2012515158A patent/JP2012530293A/ja not_active Withdrawn
- 2010-06-10 KR KR1020117029337A patent/KR101709803B1/ko active IP Right Grant
- 2010-06-10 WO PCT/US2010/038220 patent/WO2010144737A2/en active Application Filing
- 2010-06-10 SG SG2011080199A patent/SG175844A1/en unknown
- 2010-06-10 RU RU2011150225/08A patent/RU2541847C2/ru not_active IP Right Cessation
- 2010-06-10 MY MYPI2011005775A patent/MY165550A/en unknown
- 2010-06-10 SG SG10201403065UA patent/SG10201403065UA/en unknown
- 2010-06-10 AU AU2010258680A patent/AU2010258680B2/en not_active Ceased
- 2010-06-10 CA CA 2760995 patent/CA2760995A1/en not_active Abandoned
- 2010-06-10 CN CN201080026395.2A patent/CN102804679B/zh active Active
- 2010-06-10 EP EP10786866.3A patent/EP2441208B1/en active Active
-
2011
- 2011-11-08 IL IL216210A patent/IL216210A0/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044264A (en) * | 1994-11-01 | 2000-03-28 | Nokia Telecommunications Oy | Method for activating intelligent network services in a mobile communication system, and a mobile communication system |
CN1440535A (zh) * | 2000-07-07 | 2003-09-03 | 富士通株式会社 | 电子交易服务器、卖主客户机、买主客户机及电子交易方法 |
US20040073621A1 (en) * | 2002-09-30 | 2004-04-15 | Sampson Scott E. | Communication management using a token action log |
Also Published As
Publication number | Publication date |
---|---|
KR20120028907A (ko) | 2012-03-23 |
SG175844A1 (en) | 2011-12-29 |
BRPI1010721A2 (pt) | 2016-03-15 |
RU2011150225A (ru) | 2013-06-20 |
AU2010258680B2 (en) | 2014-05-15 |
EP2441208B1 (en) | 2017-02-22 |
CN102804679B (zh) | 2016-03-16 |
EP2441208A2 (en) | 2012-04-18 |
JP2012530293A (ja) | 2012-11-29 |
MY165550A (en) | 2018-04-03 |
US20100319063A1 (en) | 2010-12-16 |
EP2441208A4 (en) | 2015-04-15 |
US9531695B2 (en) | 2016-12-27 |
KR101709803B1 (ko) | 2017-02-23 |
RU2541847C2 (ru) | 2015-02-20 |
SG10201403065UA (en) | 2014-10-30 |
AU2010258680A1 (en) | 2011-12-01 |
CA2760995A1 (en) | 2010-12-16 |
WO2010144737A2 (en) | 2010-12-16 |
WO2010144737A3 (en) | 2011-03-03 |
IL216210A0 (en) | 2012-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102804679B (zh) | 使用客户机信任级别对安全的应用特征的访问控制 | |
CN103597783B (zh) | 用于安全即时消息传输的系统与方法 | |
US9984370B2 (en) | System and method to support identity theft protection as part of a distributed service oriented ecosystem | |
US9148333B2 (en) | System and method for providing anonymity in a session initiated protocol network | |
CN101356773B (zh) | 基于上下文信息的自组织(ad hoc)组创建 | |
CN108886472B (zh) | 用于跨模式通信的方法、系统和计算机可读存储介质 | |
CN105531979B (zh) | 一种用于在客户端与服务器之间交换数据的方法及服务器 | |
JP2016518662A (ja) | 認可認証の方法および装置 | |
JP2014514624A (ja) | 異なる端末のアプリケーション間の通信 | |
CN102893572A (zh) | 为在线通信会话注册客户计算设备 | |
US20150373026A1 (en) | Permission management method, device and system for cloud platform service | |
KR20120117979A (ko) | 대화 중에 복수의 통신 양식을 전송하는 것 | |
US8423656B2 (en) | Push gateway systems and methods | |
WO2009090940A1 (ja) | 対話的コミュニケーションシステム、その方法及びそのプログラム | |
CN102612820B (zh) | 基于证书属性的ip安全证书交换 | |
US20190222613A1 (en) | Trusted group identification code | |
US9578500B1 (en) | Authentication via mobile telephone | |
WO2023033916A1 (en) | Authentication of communication session participants using blockchain | |
US20180255059A1 (en) | System for authentication center | |
US20110320537A1 (en) | One-way information transfer for performing secure information updates | |
CN110933016A (zh) | 呼叫中心系统的登录认证方法和装置 | |
WO2016043108A1 (ja) | 接続システム及び接続方法 | |
US8082577B1 (en) | Systems and methods for deployment of secure shell devices | |
US8041788B1 (en) | Systems and methods for development of secure shell devices | |
CN102970136A (zh) | 一种认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150724 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150724 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |