CN104025539B - 促进单点登录服务的方法和装置 - Google Patents

促进单点登录服务的方法和装置 Download PDF

Info

Publication number
CN104025539B
CN104025539B CN201180076068.2A CN201180076068A CN104025539B CN 104025539 B CN104025539 B CN 104025539B CN 201180076068 A CN201180076068 A CN 201180076068A CN 104025539 B CN104025539 B CN 104025539B
Authority
CN
China
Prior art keywords
certificate
sso
bluedrama
framework
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180076068.2A
Other languages
English (en)
Other versions
CN104025539A (zh
Inventor
A·比尔根
J·P·科特雷诺斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104025539A publication Critical patent/CN104025539A/zh
Application granted granted Critical
Publication of CN104025539B publication Critical patent/CN104025539B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了促进单点登录服务的方法、制品和装置。示例方法包括针对第一证书的输入的指示来监控网络会话活动,对检测到指示网络会话终止的上下文事件做出响应来识别与设备相关联的SSO框架,针对与网络会话相关联的第二证书来查询SSO框架,以及当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。

Description

促进单点登录服务的方法和装置
技术领域
本公开通常涉及订户认证,并且更具体地涉及促进单点登录服务的方法和装置。
背景技术
近年来,在线服务变得越来越多地可用并且由订户利用。这样的在线服务的订户和/或用户在接入被授权之前典型地要求待验证的一个或多个证书。每一个订户可以具有与一个或多个在线服务相关联的多个账户,并且为了降低与账户外泄(breach)相关联的风险,订户会对于每一个所使用的在线服务使用一个或多个不同的证书。
为了帮助订户进行证书管理,可以在存储订户证书的设备上使用单点登录(SSO)接入技术。SSO框架可以在订户提供对于在线服务的正确证书之后并且在订户授权SSO框架继续进行未来的认证请求之后促进一个或多个认证任务。
发明内容
本发明实施例提供配置设备的单点登录服务的方法、装置和系统。
按照本发明实施例的一种配置设备的单点登录SSO服务的方法,包括:针对输入第一证书的指示来监控网络会话活动;对检测到指示网络会话终止的上下文事件做出响应来识别与所述设备相关联的SSO框架;针对与网络会话相关联的第二证书来查询所述SSO框架;以及当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
按照本发明实施例的一种配置设备的单点登录SSO服务的装置,包括:证书输入监控器,用于针对输入第一证书的指示来监控网络会话活动;上下文事件监控器,用于检测指示网络会话终止的上下文事件;以及SSO框架接口,用于对所述上下文事件做出响应来识别与所述设备相关联的SSO框架,所述上下文事件监控器用于针对第二证书来查询所述SSO框架并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
按照本发明实施例的一种用于配置设备的单点登录SSO服务的系统,包括:用于针对输入第一证书的指示来监控网络会话活动的模块;用于对检测到指示网络会话终止的上下文事件做出响应来识别与设备相关联的SSO框架的模块;用于针对与网络会话相关联的第二证书来查询所述SSO框架的模块;以及用于当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务的模块。
上面公开的方法、装置和系统促进SSO服务在用户设备上的配置。通过监控网络会话活动,SSO服务可以在最小化用户分心并且对于不熟悉一个或多个SSO服务机会的用户检测到SSO服务机会的存在的时间被激活。在用户已经提供认证信息以便开始网络会话的情况下,示例方法、装置和系统在配置一个或多个SSO服务时抑制对输入这样的信息的额外提示。本文公开的示例方法、装置和系统针对一个或多个机会来监控设备使用活动,以便按照最少侵入的方式来调用设备SSO服务和/或SSO服务配置。此外,本文公开的示例方法、装置和系统促进用户设备上的SSO服务发现。在订户已经输入与在线服务、网络服务和/或相关联的应用相关联的一个或多个证书的情况下,本文公开的示例方法、装置和系统请求订户许可来在不要求订户的双重再输入的情况下利用这样的证书用于一个或多个未来的会话。
附图说明
图1是用于促进单点登录(SSO)服务的示例设备环境的示意性说明。
图2是图1的示例SSO扩展器的示意性说明。
图3和图4是代表可以被执行来执行对于图1的示例设备环境的SSO服务的配置和/或实现图1和图2的示例SSO扩展器的示例机器可读指令的流程图。
图5是可以执行图3-4的示例机器可读指令以便实现图1的示例设备环境和/或实现图1和图2的示例SSO扩展器的示例系统的方框图。
具体实施方式
公开了用于促进单点登录服务的方法和装置。示例方法包括监控用于第一证书的输入的指示的网络会话活动,对检测到指示网络会话终止的上下文事件做出响应而识别与设备相关联的SSO框架,针对与网络会话相关联的第二证书来查询所述SSO框架,以及当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
单点登录(SSO)框架在中心位置中存储对于一个或多个服务(例如,在线服务、网络服务等等)的用户证书。中心位置典型地由SSO框架驻留在其上(例如,通过OEM安装、用户安装、企业网络管理推送等等)的设备可接入,这允许一个或多个应用(例如,网络应用)在不要求重复的订户许可和/或授权的情况下来认证订户/用户(在本文中通常没有限制地被可互换地称为“用户”或“订户”)。例如,的订户可以为SSO框架提供用户名和密码(证书),以使得由网站和/或应用(例如,照片查看/张贴应用)做出的未来认证挑战可以由SSO框架按照对订户透明的方式进行处理。在订户尝试张贴照片的情况下,SSO框架对订户的张贴请求(例如,在无线设备上选择照片和选择张贴指示器)做出响应来处理认证以便促进流线型订户体验(例如,双触体验)。
在订户设备(例如,无线电话、平板计算机、计算机等等)不采用SSO框架的情况下或者在订户没有激活和/或以其它方式配置SSO框架的情况下,则对于利用服务的订户请求要求订户对于每一次访问的重复的认证动作。设备可以包括SSO框架,但是该设备可能缺乏直观的用户界面来允许用户建立一个或多个SSO服务。在其它实例中,SSO框架被预先安装在设备上,但是在睡眠状态中。一些用户缺乏激活和/或以其它方式配置SSO服务的技术知识,即使这样的用户知道SSO框架位于设备上。在一些示例中,网络服务采用信息记录程序(cookies)来维持登录会话,但是该信息记录程序可能不会促进与网络服务相关联的一个或多个应用(例如,照片张贴应用)的认证。在其它示例中,当设备断电时和/或当浏览器应用关闭时,网络服务删除信息记录程序。这样,对网络服务的随后访问要求订户在使用之前输入一个或多个证书。
本文公开的示例方法、制品和装置针对一个或多个机会来监控设备使用活动,以便按照最少侵入的方式来调用设备SSO服务和/或SSO服务配置。此外,本文公开的示例方法、制品和装置促进用户设备上的SSO服务发现。在订户已经输入与在线服务、网络服务和/或相关联的应用相关联的一个或多个证书的情况下,本文公开的示例方法、制品和装置请求订户许可来在不要求订户的双重再输入的情况下利用这样的证书用于一个或多个未来的会话。
图1是用于促进单点登录(SSO)服务的示例设备环境100的示意性说明。设备环境100包括用户/订户设备102,其可以包括个人计算机、平板计算机、移动电话、个人数字助理和/或能够通信到诸如互联网的网络104的任何其它设备。在图1所说明的示例中,设备102包括用于促进与网络104的通信的接口106、浏览器108以及具有相对应的证书数据库112的SSO框架110。示例SSO框架110可以由包括但不局限于微软活动目录联合服务、微软Forefront身份管理器、中央认证服务协议和/或研究系统Unix组的担保联署的第三方系统、解决方案和/或协议实现。
示例设备102还包括SSO扩展器114以便部分地促进对于设备102的用户可用的一个或多个SSO服务的发现、对用户的设备浏览器使用情况的监控和/或针对SSO相关服务来配置设备102,如在下面更详细描述的。在一些示例中,SSO扩展器114可以被实现为设备插件或浏览器插件。在其它示例中,SSO扩展器114可以被实现为由示例设备102执行的应用。每一个示例SSO框架110可以包括由SSO框架开发商/制造商公布和/或以其它方式使其可用的相对应的应用编程接口(API),以便用作用于控制SSO框架110和/或以其它方式与SSO框架110交互的可编程接口。这样的示例API可以被存储在示例SSO扩展器114中以便允许由一个或多个不同的制造商控制一个或多个SSO框架110和/或与该一个或多个SSO框架110交互。
图2是图1的示例SSO扩展器114的示例实现的示意性说明。在图2所说明的示例中,SSO扩展器114包括浏览器会话监控器202、证书输入监控器204、证书存储装置206、上下文事件监控器208、SSO框架接口210、证书比较器211和扩展器提示引擎212。在操作中,示例浏览器会话监控器202针对通过示例设备102的用户的一个或多个活动浏览会话来监控浏览器活动。对用户发起会话做出响应,该发起会话例如是访问网站或调用在线服务,示例证书输入监控器204监控证书输入项的一个或多个实例。在一些示例中,将一个或多个空白和/或部分填充的字段呈现给用户以便在用户使用已填充的证书选择提交按钮之前进行填写/完成。在其它示例中,与被访问的网站相关联的信息记录程序维持登录状态,因而允许用户在不被呈现有空白和/或部分填充的证书字段的情况下来接入网站。
在用户在一个或多个证书字段中输入信息的情况下,示例证书输入监控器204将所输入的证书存储在示例证书存储装置206中用于以后比较,如在下面更详细描述的。当用户登录到网站和/或网络服务时,示例上下文事件监控器208针对一个或多个上下文事件监控浏览器活动。示例上下文事件可以是发生的指示当前网络会话、在线会话和/或应用的用户终止的任何动作和/或事件。在一些示例中,上下文事件包括当前网站的登出按钮的用户选择、最小化浏览器图形用户界面、和/或示例浏览器108和/或设备102的其它部分(例如,设备键盘按压、设备触摸屏检测等等)的不活动时段。
对检测到一个或多个上下文事件做出响应,示例SSO框架接口210检测示例设备102上SSO框架110的存在。由示例SSO框架接口210执行的SSO框架发现在不要求用户配置和/或加入的情况下来识别在示例设备102上可用的一个或多个SSO服务,特别是在其中SSO服务是使用密码的和/或对于设备102的用户不容易显而易见的一些示例情况中。示例SSO框架接口210查询所发现的SSO框架以便确定登录证书是否被存储在其中。例如,SSO框架接口210可以查询示例SSO证书数据库112以便确定用户证书是否先前被提供到SSO框架110。如果为是,则示例SSO扩展器114不采取进一步的动作,这部分地因为,用户设备102和/或用户设备102的浏览器108已经针对被访问的网站而配置为促进SSO服务。
另一方面,在示例SSO框架接口210没有识别与被访问的网站相关联的用户证书的一个或多个指示的情况下,示例SSO框架接口210确定指示用户证书不应该针对被访问的网站而被存储的一个或多个先前指令是否被存储在SSO框架110中。例如,示例设备102的用户可能先前被呈现有存储对于被访问的网站的认证证书的机会,并且以防止在示例设备102和/或浏览器108上存储这样的信息的进一步提示的希望做出响应。在这样的示例中,SSO框架接口210禁止对于被访问的网站的进一步分析和/或提示。另一方面,如果示例SSO框架接口210没有识别指示对于防止证书的存储和/或管理的用户请求的一个或多个指令、消息和/或指示,则发起进一步的证书管理。
对示例SSO证书数据库112和/或SSO框架110的一个或多个可选/额外的部分进行查询以便识别与当前网站相关联的认证字段。由当前网站要求的认证字段可以位于存储在示例SSO框架110和/或其存储器中(例如,在示例SSO证书数据库112中)的一个或多个插件中和/或以其它方式由该一个或多个插件规定。在一些示例中,为了成功登录,网站要求用户名和相对应的密码。在其它示例中,网站要求认证的一个或多个额外的指示,例如挑战字和/或挑战问题(例如,与用户的结婚日期相关联的问题、与用户的结婚城市相关联的问题等等)。可以通过检查SSO框架110的一个或多个插件和/或存储器来由示例SSO框架接口210识别证书的一个或多个组合。在又一些其它示例中,设备102被预先安装有一个或多个插件,该一个或多个插件具有与网站认证所需的一个或多个证书有关的信息。其它示例包括一个或多个插件从感兴趣网站到设备102的下载。
示例证书输入监控器204将存储在示例证书存储装置206中的先前输入的证书与由与感兴趣网站(例如,当前网站)相关联的一个或多个插件规定和/或以其它方式识别的证书要求进行比较。如果先前输入的证书与由插件规定的证书相同,如由示例证书比较器211执行的比较确定的,则示例扩展器提示引擎212向用户提示许可请求以便在未来使用他们的证书用于对网站的认证。另一方面,如果示例设备102的用户没有输入证书以便得到接入(例如,曾经允许用户接入网站的未过期的信息记录程序),则示例证书比较器211和/或示例证书输入监控器204识别对于到网站的认证所需的一个或多个遗漏的和/或可选的证书和/或证书字段。示例扩展器提示引擎212向用户提示对于认证所要求的遗漏证书以及对于使用这样的证书用于未来登录尝试的许可请求。在用户拒绝的情况下,则示例SSO扩展器114不采取进一步的动作并且禁止在未来向用户要求这样的许可请求。另一方面,如果用户接受并且输入所要求的证书,则这样的证书被保存到示例证书存储装置206、示例SSO框架110和/或示例SSO证书数据库112。
在一些示例中,SSO框架接口210将从用户接收到的许可信息存储到SSO证书数据库112,该SSO证书数据库112包括用户将需要重新认证时的到期日期。例如,证书输入监控器204可以在七天之后要求用户证书的手动重新输入以便确保有效的帐户持有者仍然持有和/或具有到示例设备102的接入。在用户证书的手动重新输入由示例证书输入监控器204检测到之后,网站的自动用户认证可以重新开始。在其它示例中,SSO框架接口210监控与设备102相关联的互联网协议(IP)地址和/或IP地址的一部分。如果IP地址改变,则示例证书输入监控器204可以要求用户证书的手动重新输入以便基于设备102的盗窃嫌疑来保护用户帐户免受外泄。在用户证书的手动重新输入被示例证书输入监控器204检测到之后,对于网站的自动用户认证可以重新开始。在一些示例中,浏览器会话监控器202检测与设备102相关联的信息记录程序和/或临时文件是否被清除。如果为是,则示例证书输入监控器204可以在访问网站时在重新开始自动用户认证之前要求用户证书的手动重新输入。
尽管在图1和图2中说明了实现SSO扩展器114的示例方式,但是可以按照任何其它方式来组合、划分、重新布置、省略、消除和/或实现在图1和图2中说明的元件、过程和/或设备中的一个或多个。进而,图1和图2的示例接口106、示例浏览器108、示例SSO框架110、示例SSO证书数据库112、示例SSO扩展器114、示例浏览器会话监控器202、示例证书输入监控器204、示例证书存储装置206、示例上下文事件监控器208、示例SSO框架接口210、示例证书比较器211和/或示例扩展器提示引擎212可以由硬件、软件、固件和/或硬件、软件和/或固件的任何组合实现。因而例如,示例接口106、示例浏览器108、示例SSO框架110、示例SSO证书数据库112、示例SSO扩展器114、示例浏览器会话监控器202、示例证书输入监控器204、示例证书存储装置206、示例上下文事件监控器208、示例SSO框架接口210、示例证书比较器211和/或示例扩展器提示引擎212中的任任意一个可以由一个或多个电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)等等实现。当将本专利的任何装置或系统权利要求理解为涵盖纯软件和/或固件实现时,示例接口106、示例浏览器108、示例SSO框架110、示例SSO证书数据库112、示例SSO扩展器114、示例浏览器会话监控器202、示例证书输入监控器204、示例证书存储装置206、示例上下文事件监控器208、示例SSO框架接口210、示例证书比较器211和/或示例扩展器提示引擎212中的至少一个特此被明确规定为包括存储软件和/或固件的一个或多个有形计算机可读介质,例如存储器、DVD、CD、蓝光光盘等等。仍然进一步地,除了或者代替在图1和图2中说明的那些以外,图1和图2的示例SSO扩展器114可以包括一个或多个元件、过程和/或设备,和/或可以包括所说明的元件、过程和设备中的任意一个或者全部中的多于一个。
在图3中示出了代表用于实现图1和图2的SSO扩展器114的示例机器可读指令的流程图。在这一示例中,机器可读指令包括用于由处理器,例如在下面结合图5讨论的示例计算机500中示出的处理器500,执行的程序。所述程序可以体现在被存储在一个或多个有形计算机可读介质上的软件中,该有形计算机可读介质例如是CD-ROM、软盘、硬盘驱动、数字通用盘(DVD)、蓝光光盘或者与处理器512相关联的存储器,但是整个程序和/或其部分可以可选地由除了处理器512以外的设备执行和/或体现在固件或专用硬件中。进而,尽管参照在图3中说明的流程图描述了示例程序,但是可以可选地使用实现示例SSO扩展器114的许多其它方法。例如,可以改变块的执行的顺序,和/或可以改变、消除或者组合所描述的块中的一些。
如上面提到的,可以使用存储在一个或多个有形计算机可读介质上的编码指令(例如,计算机可读指令)来实现图3和图4的示例过程,该有形计算机可读介质例如是硬盘驱动、闪存、只读存储器(ROM)、光盘(CD)、数字通用盘(DVD)、高速缓存、随机存取存储器(RAM)和/或其中在任意时段内存储有信息(例如,在延长的时间段内、永久地、短暂时刻、用于临时缓冲和/或用于信息的高速缓存)的任何其它存储介质。如在本文使用的,术语“有形计算机可读介质”被明确规定为包括任何类型的计算机可读存储装置并且不包括传播的信号。此外或可选地,可以使用存储在非暂态计算机可读介质上的编码指令(例如,计算机可读指令)来实现图3和图4的示例过程,该非暂态计算机可读介质例如是硬盘驱动、闪存、只读存储器、光盘、数字通用盘、高速缓存、随机存取存储器和/或其中在任何时段内存储有信息(例如,在延长的时间段内、永久地、短暂时刻、用于临时缓冲和/或用于信息的高速缓存)的任何其它存储介质。如在本文使用的,术语“非暂态计算机可读介质”被明确规定为包括任何类型的计算机可读介质并且不包括传播的信号。如在本文使用的,当短语“至少”用作在权利要求的前序部分中的过渡词时,它以与术语“包括”是开放的相同方式是开放的。因而,在权利要求的前序部分中使用“至少”作为过渡词的权利要求可以包括除了在该权利要求中明确列举的那些元件以外的元件。
图3的程序300开始于块302,其中示例浏览器会话监控器202针对示例设备102的用户的一个或多个活动浏览会话来监控浏览器的活动(例如,图1的浏览器108)。如果示例浏览器会话监控器202没有检测到和/或以其它方式识别出任何浏览活动(块302),则示例程序300等待。另一方面,对示例浏览器会话监控器202检测到和/或以其它方式识别出浏览活动(块302)做出响应,示例证书输入监控器204监控证书输入的一个或多个实例(块304)。在一些示例中,证书输入监控器204检测浏览页面的一个或多个字段和/或字段类型。字段类型可以包括但不局限于用户身份字段、用户名字段、密码字段、帐号字段和/或挑战问题/答案字段。
在输入一个或多个证书的情况下,该一个或多个证书例如是用户名、密码、挑战问题等等,将这样输入的证书存储在示例证书存储装置206中(块306)。另一方面,示例浏览器会话监控器202可以识别浏览活动(块302),例如与新网站的交互,而没有检测到任何证书被输入(块304),在这种情况下,示例程序300继续监控一个或多个上下文事件(块308)。当例如指示用户已经被认证的一个或多个信息记录程序在示例浏览器108中继续存在时,可以在没有证书输入的情况下发生一个或多个浏览器会话。与相关联的信息记录程序例如在设备上继续存在以便保持用户登录,即使在浏览器108关闭之后和/或在设备处于断电状态中之后被加电之后。
示例上下文事件监控器208检测一个或多个上下文事件(块308),例如指示当前网络会话的用户终止的一个或多个动作。在一些示例中,由上下文事件监控器208检测的上下文事件包括当前网站的登出按钮的用户选择,最小化浏览器图形用户界面和/或网站的不活动时段。示例SSO框架接口210对检测到一个或多个上下文事件做出响应而执行一个或多个SSO框架发现搜索。为了执行一个或多个SSO框架发现搜索,示例SSO框架接口210可以经由与诸如图1的示例SSO框架110的一个或多个SSO框架相关联的应用编程接口(API)来采样一个或多个功能呼叫。对识别出设备上SSO框架做出响应,示例SSO框架接口210针对存储的证书查询SSO框架的存储器和/或其它存储装置(例如,SSO证书数据库112)。
在示例SSO框架接口210识别出与存储在示例SSO框架110中和/或由该示例SSO框架110存储的当前网站相关联的登录证书(例如,先前被输入到一个或多个字段中并且被存储在示例证书存储装置206中)的情况下(块312),则示例SSO扩展器114不采取进一步的动作(块314)和/或抑制进一步的提示(例如,对用户的提示),因为设备102的SSO功能已经被配置。然而,如果与当前网站相关联的登录证书不存在和/或以其它方式没有存储在示例SSO框架110中和/或由该示例SSO框架110存储(块312),则示例SSO框架接口210继续进行示例设备102的SSO配置。示例SSO框架接口210确定指示不应该针对被访问的网站存储用户证书的一个或多个先前指令是否被存储在SSO框架110中(块316)。在一些示例中,设备102的用户可能先前已经访问了网站并且提供了拒绝请求,以使得不应该发生和/或以其它方式抑制对存储证书的进一步的提示和/或请求。如果为是,则SSO扩展器114禁止对被访问的网站的进一步分析,努力尊重用户的防止提示和/或请求发生的先前愿望(块314)。另一方面,如果缺乏拒绝请求和/或没有应该防止对存储用户证书的进一步的请求的指示(块316),则与当前网站相关联的用户证书被管理和/或以其它方式被配置(块318)。
在图4说明的示例中,示例SSO框架接口210针对与感兴趣的网站的认证要求相关联的信息来查询SSO框架110和/或以其它方式与SSO框架110交互(块402)。对于网站的认证要求可以包括一种或多种类型的任何数量的证书字段,并且当在每一个字段中输入有效信息时,到网站的接入被授权(认证要求被满足)。在一些示例中,SSO框架接口210从与感兴趣网站相关联的一个或多个插件获得与证书字段相关联的信息。如上所述,与感兴趣网站相关联的一个或多个插件可以在制造时被预先安装在设备102上(例如,原始设备制造商(OEM)安装)和/或由设备102的经销商预先安装,等等。一个或多个插件可以被存储在示例SSO证书数据库112和/或示例设备102的一个或多个其它部分中。示例证书比较器211将来自一个或多个插件的证书信息与可能与网站登录相关联的证书信息进行比较(块404),例如按照与图3的块304一致的方式输入的证书信息。
如果初始没有输入证书信息来获得到网站的接入(块404)(例如由于信息记录程序许可),则示例证书比较器21识别向感兴趣网站进行认证所需的遗漏的证书字段(块406)。例如,证书比较器211可以确定所需要的证书字段和/或字段类型包括用户名、密码和/或一个或多个挑战问题。示例扩展器提示引擎212向用户提示许可请求以便确认用户对保存证书信息用于未来使用感兴趣(块408)。如果用户不想允许自动网站登录用于未来的使用(块410),则进一步的提示被抑制并且控制返回到示例块314,其中示例SSO扩展器114不采取进一步的动作。此外,示例浏览器会话监控器202可以存储一个或多个标记和/或其它信息以便指示在用户再次访问感兴趣网站的情况下应该消除和/或以其它方式抑制进一步的提示。另一方面,在扩展器提示引擎212接收到指示用户继续进行证书存储的希望的响应(块410)的情况下,则示例扩展器提示引擎212使一个或多个空白字段呈现在浏览器上,具有网站需要的证书信息的类型的一个或多个提示(块412)。
将由扩展器提示引擎212经由被用户输入填充的一个或多个字段接收的一个或多个证书转发到示例SSO框架接口210用于存储到示例SSO框架110(块414)。在一些示例中,将接收到的证书存储在示例SSO证书数据库112和/或示例SSO框架110的其它存储装置和/或示例设备102的一个或多个额外的和/或可选的存储元件中。除了存储被输入到一个或多个空白字段中的一个或多个证书以外,示例SSO框架接口210还可以存储许可细节。许可细节可以包括但不局限于所输入的证书要求在未来重新输入的到期日期。在其它示例中,许可细节包括监控与示例设备102相关联的IP地址改变。如果IP地址改变(这可以指示示例设备102已经从第一位置移动到第二位置),则示例SSO扩展器114可以提示经由证书重新输入的重新授权。许可细节的其它示例包括针对信息记录程序删除和/或临时文件删除来监控示例设备102,该删除在被示例扩展器114检测到时提示扩展器提示引擎212经由浏览器108呈现证书字段。
在证书比较器211确定先前证书被输入以便接入网站(块404)的情况下,示例扩展器提示引擎212经由示例浏览器108生成一个或多个提示,具有使用所输入的证书来授权未来认证的许可请求(块416)。如果示例扩展器提示引擎212接收到先前输入的证书不应该用于未来认证的指示(块418),则控制前进到块314并且没有进一步的提示将被调用,从而防止设备102的用户被进一步的提示打扰。另一方面,在当感兴趣网站被访问时示例扩展器提示引擎212接收到先前输入的证书可以用于未来认证的指示(块418)的情况下,将该先前输入的证书保存到示例SSO框架110(块414)。
图5是能够执行图3和图4的指令以便实现图1和图2的SSO扩展器114的示例计算机500的方框图。计算机500可以例如是服务器、个人计算机、移动电话(例如,蜂窝电话)、个人数字助理(PDA)、互联网设备、游戏控制台、机顶盒或者任何其它类型的计算设备。
当前示例的计算机500包括处理器512。例如,处理器512可以由来自任何期望系列或制造商的一个或多个微处理器或控制器实现。
处理器512经由总线518与包括易失性存储器514和非易失性存储器516的主存储器通信。易失性存储器514可以由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)和/或任何其它类型的随机存取存储器设备实现。非易失性存储器516可以由闪存和/或任何其它类型的存储器设备实现。对主存储器514、516的访问由存储器控制器控制。
控制器500还包括接口电路520。接口电路520可以由诸如以太网接口、通用串行总线(USB)和/或PCI express接口的任何类型的接口标准实现。
一个或多个输入设备522连接到接口电路520。输入设备522允许用户将数据和命令输入到处理器512中。输入设备可以例如由键盘、鼠标、触摸屏、轨迹板、轨迹球、等位点和/或语音识别系统实现。
一个或多个输出设备524也连接到接口电路520。输出设备524可以例如由显示设备(例如,液晶显示器、阴极射线管显示器(CRT)、打印机和/或扬声器)实现。接口电路520因而典型地包括图形驱动器卡。
接口电路520还包括诸如调制解调器或者网络接口卡的通信设备(例如,通信设备556)以便促进经由网络526(例如,以太网连接、数字用户线(DSL)、电话线、同轴电缆、蜂窝电话系统等等)与外部计算机交换数据。
计算机500还包括用于存储软件和数据的一个或多个海量存储设备528。这样的海量存储设备528的示例包括软驱、硬驱磁盘、光驱和数字通用盘(DVD)驱动器。
可以将图3和图4的编码指令558存储在海量存储设备528中、易失性存储器514中、非易失性存储器516中和/或诸如CD或DVD的可移动存储介质上。
根据前述内容将认识到,上面公开的方法、装置和制品促进SSO服务在用户设备上的配置。通过监控网络会话活动,SSO服务可以在最小化用户分心并且对于不熟悉一个或多个SSO服务机会的用户检测到SSO服务机会的存在的时间被激活。在用户已经提供认证信息以便开始网络会话的情况下,示例方法、装置和制品在配置一个或多个SSO服务时抑制对输入这样的信息的额外提示。
公开了促进单点登录服务的方法、系统、装置和制品。一些所公开的示例方法包括针对第一证书的输入的指示监控网络会话活动,对检测到指示网络会话终止的上下文事件做出响应而识别与设备相关联的SSO框架,针对与所述网络会话相关联的第二证书查询所述SSO框架,并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。此外,示例方法包括针对拒绝请求的指示来查询SSO框架,对检测到拒绝请求做出响应而抑制用户提示,并且对检测到拒绝请求的缺乏做出响应而识别与网络会话相关联的证书字段类型。又一些方法包括采用包括用户名字段、密码字段或挑战问题字段中的至少一个的证书字段类型,其中该证书字段类型由与网络会话相关联的插件规定。示例方法还包括对证书字段类型与第一证书进行比较以便确定是否满足对于网络会话的认证要求,抑制证书输入提示并且当证书字段类型与第一证书相匹配时调用许可提示,以及当证书字段类型与第一证书不匹配时识别遗漏的证书字段类型。
用于促进单点登录服务的示例装置包括用于针对第一证书的输入的指示来监控网络会话活动的证书输入监控器、用于检测指示网络会话终止的上下文事件的上下文事件监控器、以及用于对所述上下文事件做出响应而识别与所述设备相关联的SSO框架的SSO框架接口,所述上下文事件监控器用于针对第二证书来查询SSO框架并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。此外,所述示例SSO框架接口用于针对拒绝请求的指示来查询SSO框架,并且包括用于对检测到拒绝请求做出响应而抑制用户提示的扩展器提示引擎,其中,所述证书输入监控器用于对检测到所述拒绝请求的缺乏做出响应而识别与所述网络会话相关联的证书字段类型。示例所公开的装置还包括用于检测用户名字段、密码字段或挑战问题字段中的至少一个的示例证书输入监控器,包括用于提供认证字段要求的与所述网络会话相关联的插件,并且包括将所述证书字段类型与第一证书进行比较以便确定是否满足针对网络会话的认证要求的证书比较器。
包括存储机器可读指令的一些所公开的示例制品,当所述指令被执行时使机器针对第一证书的输入的指示来监控网络会话活动,对检测到指示网络会话终止的上下文事件做出响应而识别与所述设备相关联的SSO框架,针对与所述网络会话相关联的第二证书查询所述SSO框架,并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。其它示例制品使所述机器针对拒绝请求的指示来查询所述SSO框架,对检测到所述拒绝请求做出响应而禁止用户提示,并且对检测到拒绝请求的缺乏做出响应而识别与所述网络会话相关联的证书字段类型。又一些另外的示例制品使所述机器识别用户名字段、密码字段或挑战问题字段中的至少一个,从与所述网络会话相关联的插件识别证书字段类型,并且将所述证书字段类型与第一证书进行比较以便确定是否满足对于网络会话的认证要求。其它示例制品使所述机器抑制证书输入提示并且当所述证书字段类型与所述第一证书相匹配时调用许可提示,以及当所述证书字段类型与所述第一证书不匹配时识别遗漏的证书字段类型。
尽管在本文描述了某些示例方法、装置和制品,但是本专利的覆盖范围不局限于此。相反,本专利涵盖完全落在本专利的权利要求的范围内的所有方法、装置和制品。

Claims (25)

1.一种配置设备的单点登录SSO服务的方法,包括:
针对输入第一证书的指示来监控在所述设备上的网络会话活动;
对检测到指示网络会话终止的上下文事件做出响应来发现在所述设备上包含的不活动SSO框架的存在;
针对与网络会话相关联的第二证书来查询发现的SSO框架;以及
当所述第二证书不存在于所述发现的SSO框架中时在所述设备上配置所述SSO服务。
2.如权利要求1所述的方法,进一步包括针对拒绝请求的指示来查询所述发现的SSO框架。
3.如权利要求2所述的方法,进一步包括对检测到所述拒绝请求做出响应来抑制用户提示。
4.如权利要求2所述的方法,进一步包括对检测到不存在所述拒绝请求做出响应来识别与所述网络会话相关联的证书字段类型。
5.如权利要求4所述的方法,其中,所述证书字段类型包括用户名字段、密码字段或挑战问题字段中的至少一个。
6.如权利要求4所述的方法,其中,所述证书字段类型由与所述网络会话相关联的插件规定。
7.如权利要求4所述的方法,进一步包括对所述证书字段类型与所述第一证书进行比较以便确定是否满足所述网络会话的认证要求。
8.如权利要求7所述的方法,进一步包括抑制证书输入提示并且当所述证书字段类型与所述第一证书相匹配时调用许可提示。
9.如权利要求7所述的方法,进一步包括当所述证书字段类型与所述第一证书不匹配时识别遗漏的证书字段类型。
10.一种配置设备的单点登录SSO服务的装置,包括:
证书输入监控器,用于针对输入第一证书的指示来监控在所述设备上的网络会话活动;
上下文事件监控器,用于检测指示网络会话终止的上下文事件;以及
SSO框架接口,用于对所述上下文事件做出响应来发现在所述设备上包含的不活动SSO框架的存在,所述上下文事件监控器用于针对第二证书来查询发现的SSO框架并且当所述第二证书不存在于所述发现的SSO框架中时在所述设备上配置所述SSO服务。
11.如权利要求10所述的装置,其中,所述SSO框架接口用于针对拒绝请求的指示来查询所述发现的SSO框架。
12.如权利要求11所述的装置,进一步包括对检测到所述拒绝请求做出响应来抑制用户提示的扩展器提示引擎。
13.如权利要求11所述的装置,其中,所述证书输入监控器用于对检测到不存在所述拒绝请求做出响应来识别与所述网络会话相关联的证书字段类型。
14.如权利要求13所述的装置,其中,所述证书输入监控器用于检测用户名字段、密码字段或挑战问题字段中的至少一个。
15.如权利要求13所述的装置,进一步包括用于提供认证字段要求的与所述网络会话相关联的插件。
16.如权利要求13所述的装置,进一步包括用于对所述证书字段类型与所述第一证书进行比较以便确定是否满足所述网络会话的认证要求的证书比较器。
17.一种用于配置设备的单点登录SSO服务的系统,包括:
用于针对输入第一证书的指示来监控在所述设备上的网络会话活动的模块;
用于对检测到指示网络会话终止的上下文事件做出响应来发现在所述设备上包含的不活动SSO框架的存在的模块;
用于针对与网络会话相关联的第二证书来查询发现的SSO框架的模块;以及
用于当所述第二证书不存在于所述发现的SSO框架中时在所述设备上配置所述SSO服务的模块。
18.如权利要求17所述的系统,进一步包括用于针对拒绝请求的指示来查询所述发现的SSO框架的模块。
19.如权利要求18所述的系统,进一步包括用于对检测到所述拒绝请求做出响应来抑制用户提示的模块。
20.如权利要求18所述的系统,进一步包括用于对检测到不存在所述拒绝请求做出响应来识别与所述网络会话相关联的证书字段类型的模块。
21.如权利要求20所述的系统,进一步包括用于识别用户名字段、密码字段或挑战问题字段中的至少一个的模块。
22.如权利要求20所述的系统,进一步包括用于从与所述网络会话相关联的插件识别所述证书字段类型的模块。
23.如权利要求20所述的系统,进一步包括用于对所述证书字段类型与所述第一证书进行比较以便确定是否满足所述网络会话的认证要求的模块。
24.如权利要求23所述的系统,进一步包括用于抑制证书输入提示并且在所述证书字段类型与所述第一证书相匹配时调用许可提示的模块。
25.如权利要求23所述的系统,进一步包括用于在所述证书字段类型与所述第一证书不匹配时识别遗漏的证书字段类型的模块。
CN201180076068.2A 2011-12-28 2011-12-28 促进单点登录服务的方法和装置 Expired - Fee Related CN104025539B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067530 WO2013100953A1 (en) 2011-12-28 2011-12-28 Methods and apparatus to facilitate single sign-on services

Publications (2)

Publication Number Publication Date
CN104025539A CN104025539A (zh) 2014-09-03
CN104025539B true CN104025539B (zh) 2017-06-13

Family

ID=48698196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180076068.2A Expired - Fee Related CN104025539B (zh) 2011-12-28 2011-12-28 促进单点登录服务的方法和装置

Country Status (6)

Country Link
US (1) US9686265B2 (zh)
EP (1) EP2798560B1 (zh)
JP (1) JP5925910B2 (zh)
KR (1) KR101692796B1 (zh)
CN (1) CN104025539B (zh)
WO (1) WO2013100953A1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9825933B2 (en) * 2013-09-12 2017-11-21 Data Accelerator Ltd. Single sign on for applications
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9262642B1 (en) * 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10142378B2 (en) * 2014-01-30 2018-11-27 Symantec Corporation Virtual identity of a user based on disparate identity services
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
AU2015318254A1 (en) * 2014-09-15 2017-04-20 Okta, Inc. Detection and repair of broken single sign-on integration
US10237254B2 (en) 2014-11-13 2019-03-19 Mcafee, Llc Conditional login promotion
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
MX2019003187A (es) * 2016-09-21 2019-09-10 Walmart Apollo Llc Sistema y metodos para encriptacion punto a punto y tokenizacion mediante un dispositivo movil.
US10984078B2 (en) * 2018-07-16 2021-04-20 Vmware, Inc. Systems and methods for improved authentication
ES2900513T3 (es) * 2019-04-01 2022-03-17 Ntt Docomo Inc Métodos y componentes de red de comunicación para iniciar una autenticación y una autorización específicas de segmento
US11463428B2 (en) * 2020-03-30 2022-10-04 Konica Minolta Business Solutions U.S.A., Inc. Method and system of piggybacking user registration with mirrored identities to achieve federation without on-premises identities
JP6995414B1 (ja) * 2020-12-25 2022-01-14 株式会社ヴァイタス 情報処理装置およびプログラム
US20220294788A1 (en) * 2021-03-09 2022-09-15 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
CN101159557A (zh) * 2007-11-21 2008-04-09 华为技术有限公司 单点登录的方法、装置及系统
US7412720B1 (en) * 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
US7698734B2 (en) * 2004-08-23 2010-04-13 International Business Machines Corporation Single sign-on (SSO) for non-SSO-compliant applications

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
US7216292B1 (en) * 1999-09-01 2007-05-08 Microsoft Corporation System and method for populating forms with previously used data values
JP5576005B2 (ja) 2000-11-07 2014-08-20 株式会社三菱東京Ufj銀行 認証代行装置
JP3959242B2 (ja) * 2001-03-16 2007-08-15 ソフトバンクモバイル株式会社 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置
US20030040995A1 (en) 2001-08-23 2003-02-27 Daddario Donato V. Benefit provider system and method
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7404204B2 (en) 2004-02-06 2008-07-22 Hewlett-Packard Development Company, L.P. System and method for authentication via a single sign-on server
US7490242B2 (en) 2004-02-09 2009-02-10 International Business Machines Corporation Secure management of authentication information
US20060218629A1 (en) * 2005-03-22 2006-09-28 Sbc Knowledge Ventures, Lp System and method of tracking single sign-on sessions
JP2007200217A (ja) * 2006-01-30 2007-08-09 Fujitsu Ltd ログイン代行システムおよびログイン代行サーバ
US20090007248A1 (en) * 2007-01-18 2009-01-01 Michael Kovaleski Single sign-on system and method
US8539568B1 (en) * 2007-10-03 2013-09-17 Courion Corporation Identity map creation
US8479010B2 (en) * 2008-03-07 2013-07-02 Symantec Corporation Detecting, capturing and processing valid login credentials
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US20100205034A1 (en) 2009-02-09 2010-08-12 William Kelly Zimmerman Methods and apparatus to model consumer awareness for changing products in a consumer purchase model
US8590003B2 (en) * 2009-06-15 2013-11-19 Microsoft Corporation Controlling access to resources by hosted entities
US9965613B2 (en) * 2010-12-03 2018-05-08 Salesforce.Com, Inc. Method and system for user session discovery
US9542549B2 (en) * 2011-02-09 2017-01-10 Verizon Patent And Licensing Inc. Toolbar for single sign-on and non-single sign-on sites, applications, systems, and sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US7412720B1 (en) * 2001-11-02 2008-08-12 Bea Systems, Inc. Delegated authentication using a generic application-layer network protocol
US7698734B2 (en) * 2004-08-23 2010-04-13 International Business Machines Corporation Single sign-on (SSO) for non-SSO-compliant applications
CN101159557A (zh) * 2007-11-21 2008-04-09 华为技术有限公司 单点登录的方法、装置及系统

Also Published As

Publication number Publication date
CN104025539A (zh) 2014-09-03
US20140208408A1 (en) 2014-07-24
EP2798560A4 (en) 2015-07-15
US9686265B2 (en) 2017-06-20
EP2798560B1 (en) 2016-09-21
KR20140097531A (ko) 2014-08-06
WO2013100953A1 (en) 2013-07-04
KR101692796B1 (ko) 2017-01-05
JP2015506034A (ja) 2015-02-26
EP2798560A1 (en) 2014-11-05
JP5925910B2 (ja) 2016-05-25

Similar Documents

Publication Publication Date Title
CN104025539B (zh) 促进单点登录服务的方法和装置
US11228574B2 (en) System for managing remote software applications
US11843611B2 (en) Framework for multi-level and multi-factor inline enrollment
US11706217B2 (en) Managing voice applications within a digital workspace
US20170346805A1 (en) Login method and apparatus, and open platform system
US9407615B2 (en) Single set of credentials for accessing multiple computing resource services
US8544072B1 (en) Single sign-on service
US10523665B2 (en) Authentication on thin clients using independent devices
US9985972B2 (en) Systems and methods for controlling sign-on to web applications
US9736159B2 (en) Identity pool bridging for managed directory services
WO2015179406A1 (en) Restricted accounts on a mobile platform
US9137094B1 (en) Method for setting DNS records
US11257042B2 (en) Workflow service email integration
CN106254328B (zh) 一种访问控制方法及装置
CN112202813B (zh) 网络访问方法及装置
CN105656856A (zh) 资源管理方法和装置
US20210029162A1 (en) Device enrollment in a management service
KR20140011030A (ko) 단일 인증 서비스 시스템 및 이의 운용 방법
CN114422179B (zh) 终端设备浏览器的登录方法及装置
WO2016145807A1 (zh) 电话号码处理方法及装置
CN114329423A (zh) 适用于单点登录的第三方应用程序集成方法及系统
JP2012141883A (ja) サービス提供サーバ、認可情報取得方法及び認可情報取得プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170613

Termination date: 20191228