CN104081714B - 用于实现网络调解多装置共享认证的设备 - Google Patents
用于实现网络调解多装置共享认证的设备 Download PDFInfo
- Publication number
- CN104081714B CN104081714B CN201380006532.XA CN201380006532A CN104081714B CN 104081714 B CN104081714 B CN 104081714B CN 201380006532 A CN201380006532 A CN 201380006532A CN 104081714 B CN104081714 B CN 104081714B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- interconnection
- authenticated
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在此示例实施例中描述了一种设备,该设备包括通信接口和与无线接口耦合的认证逻辑。该认证逻辑向至少一个毗邻装置进行认证,与至少一个毗邻装置形成信任关系。认证逻辑通过通信接口获得代表与用户装置相关联的用户的数据。认证逻辑通过通信接口向用户装置发送质询,该质询请求和与用户装置相关联的用户相关联的数据。认证逻辑通过用户接口接收对质询的响应并验证对质询的响应。认证逻辑向至少一个毗邻装置提供数据,该数据指示已经对与用户装置相关联的用户进行了认证以能够访问至少一个毗邻装置的功能和/或资源。
Description
相关申请的交叉引用
本申请要求2012年1月25日提交的美国临时申请13/358,079号的优先权。
技术领域
本披露总体上涉及用户认证。
背景技术
个人可以具有独立于其他装置运行并且需要端用户认证的多个联网的桌上型和移动型装置。这些装置中的某些装置可以通过蓝牙等技术发现彼此,但由于这些发现而创建的任何信任关系往往是端点装置(如个人区域网(PAN))之间的对等关系。PAN或对等信任建立会遭受n平方问题,其中,参与PAN的装置必须了解可能希望加入该PAN的所有其他装置的认证机制。
发明内容
根据一个示例实施例,提供了一种用于实现网络调解多装置共享认证的设备,包括:通信接口;以及与通信接口耦合的处理器,该处理器被配置为:向一组毗邻装置进行认证,与一组毗邻装置建立信任关系;在建立与一组毗邻装置的信任关系之后,通过通信接口获得代表与用户装置相关联的用户的数据;通过通信接口向用户装置发送质询,该质询请求和与用户装置相关联的用户相关联的数据;通过通信接口接收对质询的响应;验证对质询的响应;并且向一组毗邻装置提供数据,该数据指示已经对与用户装置相关联的用户进行了认证以使得能够访问一组毗邻装置。
根据一个示例实施例,提供了一种用于实现网络调解多装置共享认证的设备,包括:通信接口;以及与通信接口耦合的处理器,该处理器被配置为:向属于具有已建立的信任关系的一组联网装置的联网装置提供相关联用户的用户名;接收与用户名相关联的质询;提供对质询的响应;以及确定用户已经向联网装置和与联网装置已建立信任关系的一组联网装置中的至少一个其他联网装置进行了认证。
根据一个示例实施例,提供了一种用于实现网络调解多装置共享认证的设备,包括:通信接口;以及与通信接口耦合的处理器,该处理器被配置为:响应于通过通信接口从请求对与用户装置相关联的用户名进行认证的联网装置接收到请求,通过通信接口发送质询以对用户名进行认证;对通过通信接口接收的质询的响应进行验证;以及使用户装置向发送了对质询的响应的联网装置以及在联网装置的预定义邻近度内的与联网装置相关联的其他联网装置进行认证。
根据一个示例实施例,提供了一种用于实现网络调解多装置共享认证的设备,包括:用于与一组毗邻装置中的至少一个毗邻装置相互地进行认证的装置,该至少一个毗邻装置与一组毗邻装置建立信任关系;用于在建立信任关系之后获得代表与用户装置相关联的用户的数据的装置;用于向用户装置发送质询的装置,该质询请求和与用户装置相关联的用户相关联的数据;用于接收对质询的响应的装置;用于验证对质询的响应的装置;以及用于向一组毗邻装置提供数据的装置,该数据指示与用户装置相关联的用户已经被认证以能够访问一组毗邻装置。
附图说明
结合于此并且形成本说明书的一部分的附图示出了示例实施例。
图1为一个框图,示出了使用网络调解多装置共享认证(network mediatedmulti-device shared authentication)的网络的示例。
图2为能够提供网络调解多装置共享认证的联网装置的框图。
图3为使用用户接口的移动用户装置的框图,可以在该用户接口上实施示例实施例。
图4为认证服务器的框图,可以在该认证服务器上实施示例实施例。
图5为计算机系统的框图,可以在该计算机系统上实施示例实施例。
图6为用于实施移动用户装置的计算机系统的框图,可以在该计算机系统上实施示例实施例。
图7为用于提供网络调解多装置共享认证的联网装置所执行的方法的框图。
图8为由与用户相关联的装置执行的方法的框图,该方法用于实施网络调解多装置共享认证。
图9为由认证服务器执行的方法的框图,该方法执行用于实施网络调解多装置共享认证。
具体实施例
本描述提供了不旨在限制所附权利要求书的范围的示例。附图通常指示这些示例的特征,在附图中应理解和认识到相同的参考数字用于表示相同的元件。本说明书中对“一个实施例”或“实施例”或“示例实施例”的引用意味着所描述的具体特征、结构、或特性被包括在在此描述的至少一个实施例中并且不暗示在此描述的所有实施例中存在该特征、结构、或特性。
在此描述的示例实施例中,与个人相关联或不相关联的多个联网装置可以基于邻近度(例如,蓝牙、WIFI、三角测量、和/或通过明确的配置等)发现彼此并且总体地使用公用网络认证服务进行认证。网络认证服务可以用作装置之间的“调解人”,从而使得具有相关联的、经认证的用户的装置可以用来辅助该用户向与该相关联的、经认证的用户接近的其他装置进行认证。在具体实施例中,具有相关联的、经认证的用户的装置可以被利用来向缺少用户接口的装置认证该相关联的、经认证的用户。
当个人区域网络(PAN)中的装置可以使用基于网络的调解器服务时,示例实施例的一个方面解决了与PAN式认证相关的n平方问题。基于网络的调解器服务可以基于与用户接近的装置的特性来选择合适的认证方案。
例如,当个人用户进入其办公环境时,他们可以拥有智能电话或相似类型的移动通信装置。在用户的工作站,用户可以具有台式电话、计算装置和/或VDI(虚拟桌面接口)端点。在一个示例实施例中,工作站装置可以向移动通信装置识别它们自己,并且移动通信装置可以为/向端用户(例如,携带移动通信装置的人员)和工作站装置发起网络认证。
在一个示例实施例中,可以在与用户邻近的装置(例如,VOIP(互联网协议语音电话)电话显示器或用于PC(个人计算机)和/或VDI端点(和/或可选地在移动装置的用户界面上)的LCD(液晶显示器))上显示质询短语,并且与移动装置相关联的并用其认证的用户可以通过移动装置提供对质询的响应,该移动装置将该响应传送至认证(调解)服务器。当成功地向调解服务器进行认证后,调解服务器可以通知与用户邻近的其他装置它们现在向该移动装置的用户进行认证。
在另一个示例实施例中,与用户相关联的移动装置向与用户邻近的装置提供用户名。可以从认证服务器向移动装置发出质询。对质询的响应可以基于端用户已知的密码并且可以将对质询的响应从移动装置发送至与该移动装置邻近的装置。与用户邻近的装置可以将对质询的响应发送至认证服务以对用户进行认证。
例如,在酒店式设置中,一组装置可以被预配置成与特定房间相关联。可以为客人提供房间的凭证。当客人进入房间时,客人可以使用智能电话或可检测与该房间相关联的该组装置的其他移动计算装置并且执行认证以访问与该房间相关联的该组装置。在具体实施例中,位置数据可以用于认证/解除认证。例如,如果房间内的该组装置不再检测到用户的智能电话,则它们可以对用户解除认证。作为另一个示例,位置服务器(如三角测量或WIFI)可以用于确定客人是否在特定房间附近。
为了防范试图利用信任认证机制的循环的流氓装置,可以给予用户请求访问的装置的列表。用户可以拒绝访问任何不被信任的/未知的装置。可替代地,用户可以使用白名单来防范流氓攻击。将会忽略不在白名单上的装置。
在一个示例实施例中,由于对质询的单个响应被发送至多个装置中的仅一个装置,因此这多个联网装置可以同时与端用户相关联。可以消除多个条目的用户名和密码。
在一个示例实施例中,网络认证服务可以维持与端用户相关联的联网装置列表并且向其他网络服务提供认证信息以辅助将消息和/或其他数据路由到该用户。例如,如果用户离开其工作站去吃午饭并且携带其智能电话或其他移动计算装置,则工作站装置将对用户解除认证,并且当用户离开其工作站时,网络服务可以将呼叫路由至用户的智能电话或其他移动计算装置而不是路由至与用户的工作站处的个人计算机(PC)相关联的用户的台式电话或软件电话。
在一个示例实施例中,可了解用户的地理位置的网络服务可以被用于向用户和企业提供提高的安全性。例如,如果将用户与博尔德公司(Boulder.CO,)中的三个装置相关联并且使用户与纽约市中的装置相关联的请求被接收,则网络服务可以生成警告并将此信息传送至用户和/或与网络安全管理员通信。
在一个示例实施例中,可以跨多个装置共享凭证。例如,希望从其膝上型计算机访问电子邮件账号(例如,GMAIL)的用户可以在与该用户相关的那些装置中发起查询。例如,与用户相关联的安卓(ANDROID)电话可以用用户的可提供对膝上型计算机浏览器的访问的GMAIL凭证或GMAIL cookie程序进行响应。可以通过网络策略来控制凭证共享。
图1为示出了使用网络调解多装置共享认证的网络100的示例的框图。在所示示例中,网络100包括第一联网装置、联网装置-1102、以及第二联网装置、联网装置-n 104,其中,n为大于1的整数。本领域的技术人员可以容易地认识到链接在一起的联网装置的数量可以如图1中所示的少至2个,或可以具有物理上可实现的尽可能多的装置。选择图1中所示数量的联网装置仅为了示出的方便而不应被解释为限制性的。
在示例实施例中,联网装置102、104其中之一向建立信任关系的其他联网装置(例如,联网装置102向联网装置104进行认证或联网装置104向联网装置102进行认证)进行认证。在另一个示例实施例中,联网装置102、104彼此相互地进行认证。当建立信任关系后,联网装置102、104可以形成网络,如个人区域网络(PAN)或对等网络。
在示例实施例中,联网装置102、104可以是不同类型的装置。例如,联网装置102可以是桌上型电话,并且联网装置104可以是桌上型计算机和/或VDI计算机终端。作为另一个示例,酒店房间可以使用带有三个联网装置(如电话、电视(可以用用户指定的配置将其配置成包括和/或排除某些频道)以及可以加载用户指定的照片用于显示的数字相框)的网络100。
可选地,联网装置102、104可以与认证服务器106耦合。在示例实施例中,认证服务器106为独立式装置;然而,认证服务器106可以与联网装置102、104之一位于一处。
与用户相关联的装置(其在图1中所示的示例中为无线装置108)用于向联网装置102、104对与该装置相关联的用户进行认证。例如,当无线装置108在联网装置102的范围内,联网装置102可以尝试对与该装置相关联的用户进行认证。无线装置108可以向联网装置102提供用户名,该联网装置102可以通过向无线装置108发送质询来进行响应,以请求诸如密码或其他与用户相关联的数据(例如,雇员识别号码、酒店房间号、或其他特定于用户的信息)之类的响应。具体地,联网装置102可以从无线装置108请求用户名和密码。
无线装置108获得对质询的响应并将该响应发送至联网装置102。联网装置102对该响应进行验证。在示例实施例中,联网装置102使用认证服务器(例如,认证服务器106)对该响应进行验证。当验证该响应后,联网装置102向联网装置104提供数据,该数据指示与无线装置108相关联的用户已被认证而能够访问至少一个毗邻装置。在示例实施例中,联网装置102可以向联网装置104提供会话密钥以便与无线装置108进行通信。在另一个实施例中,认证服务器106向其他联网装置(如联网装置104)广播消息,指示无线装置108现在已被认证了。本消息还可以包括认证信息,如凭证或cookie程序。
在示例实施例中,联网装置102将认证限制到预定邻近度内的毗邻装置。在具体实施例中,联网装置102向预定义的界定的区域内(如房间或工作空间内)的毗邻装置进行认证。
在示例实施例中,联网装置102提供给联网装置104的数据可以包括识别无线装置108的数据。例如,该数据可以包括与无线装置108相关联的电话号码。作为另一个示例,该数据可以包括用于无线装置108的介质访问控制(MAC)地址。
在示例实施例中,联网装置104可以向联网装置102提供认证数据。例如,如果无线装置108或第二经认证用户(未示出)与联网装置104建立通信,则联网装置104请求用户名并且发出与该用户名相关联的质询(如请求密码)。当验证该用户名和对该质询的响应后,联网装置104通知联网装置102已经对与和联网装置102进行通信的装置相关联的用户进行了认证以能够访问联网装置102。
在示例实施例中,只要联网装置102、联网装置104、和/或联网装置102、104两者检测到无线装置108,就提供对联网装置102、104的访问。一旦失去与无线装置108的通信(或失去通信超过预先确定的时间量),就对用户解除认证并且限制对联网装置102、104的访问。例如,如果联网装置102和/或联网装置104检测到未认证的无线装置,则联网装置102、104可以对它们自己进行锁定。用户可以能够通过用户接口(如果可用的话)手动地登录到联网装置102、104。
在示例实施例中,当向联网装置102成功地进行认证后,无线装置可以接收数据,该数据指示还已经将认证延伸至其他无线联网装置,如联网装置104。在具体实施例中,无线装置108可以合适地包括用户接口,该用户接口将允许用户确定哪些装置正尝试用无线装置108进行认证。无线装置108可以通过该用户接口接收用户选择并将认证限制到用户所指定的装置。在具体实施例中,无线装置108可以配置有用于认证的装置列表(例如,白名单)。可以忽略不在该名单上的联网装置。
该用户接口还可以用于向用户提供从联网装置102接收的质询并且用于接收代表对该质询的响应的数据。在使用认证服务器(如认证服务器106)的具体实施例中,可以用为认证服务器106已知而为联网装置102未知的密钥来加密对质询的响应。
在示例实施例中,无线装置可以从联网装置102和/或联网装置104接收凭证以便访问数据或应用。例如,如果用户希望使用无线装置108检查电子邮件账号(如GMAIL),则可以从联网装置102、104其中之一获取用于访问该账号的凭证。
在示例实施例中,联网装置102或联网装置104向无线装置108提供认证服务器106的统一资源定位符(URL)或IP地址。无线装置108可以直接向认证服务器106进行认证。
在示例实施例中,认证服务器106可以确定当认证与无线装置108相关联的用户后哪些联网装置可以被访问。例如,当对与和联网装置102进行通信的无线装置108相关联的用户进行认证后,认证服务器106可以向与联网装置102具有信任关系的装置对与无线装置108相关联的用户进行认证。在示例实施例中,与无线装置108相关联的用户向与联网装置102具有信任关系的装置的认证可以被限制到联网装置102的预定义邻近度内的联网装置。
在示例实施例中,认证服务器106将联网装置限制到适用于该联网装置的数据。例如,如果联网装置102为电视机而联网装置104为电话机,则认证服务器106可以防止电话数据(例如,通话历史、联系人数据)被提供给联网装置102,并且类似地,防止电视数据(例如,观看历史,所包括/所排除的频道)被提供给联网装置。认证服务器106可以使用访问控制列表(ACL)或推送虚拟局域网(VLAN)设置。
在示例实施例中,当无线装置108被与联网装置102、104中的一个或多个相关联时,可以对联网装置102、104和/或无线装置108进行重新配置。联网装置102、104和/或无线装置108可以对它们自己进行重新配置,或者在示例实施例中,认证服务器106可以对联网装置102、联网装置104和/或无线装置108进行重新配置。例如,如果联网装置102为台式电话机(如在用户的工作站、会议室、或酒店房间),则当无线装置108在联网装置102的邻近距离内时,导向至与无线装置108相关的电话号码的呼叫可以被重新导向至联网装置102。一旦无线装置108移动离开联网装置102,则至无线装置108的电话呼叫将再一次被路由至无线装置108。
在示例实施例中,认证服务器106判断与无线装置108相关联的用户名是否已经被登录到在联网装置102的预定义地理邻近度以外的位置处的网络。例如,如果用户已经在若干英里以外的位置或在另一个城市登录,则认证服务器106可以采取校正动作。该校正动作可以是任何预定义的动作,包括但不限于拒绝访问与无线装置108相关联的用户、锁住用户的账号、通知网络管理员、生成日志条目或预定义动作的组合。
图2为能够提供网络调解多装置共享认证的联网装置200的框图。联网装置200合适地适应于执行图1的联网装置-1 102和/或联网装置-n 104的功能。
联网装置200包括通信接口202。通信接口202使联网装置200能够与外部装置进行通信。通信接口202可以是无线或有线接口。例如,通信接口202可以是局域网(LAN)卡以向兼容LAN提供数据通信连接。作为另一个示例,通信接口202可以是综合业务数字网(ISDN)卡或调制解调器以向相应类型的电话线提供数据通信连接。还可以实现无线链路。在任何这种实现方式中,通信接口202发送和接收携带代表各种类型的信息的数字数据流的电信号、电磁信号、或光信号。例如,通信接口202可以允许联网装置102(图1)与联网装置104(图1)、认证服务器106(图1)和/或无线装置108进行通信。在示例实施例中,联网装置200可以合适地包括多个通信接口202。例如,联网装置102(图1)可以使用第一通信接口202来与联网装置104(图1)和/或认证服务器106(图1)进行通信,并且可以使用第二通信接口202与无线装置108(图1)进行通信。
联网装置200进一步包括与通信接口202耦合的认证逻辑204。认证逻辑204使用通信接口202用于与外部装置进行通信。如在此使用的“逻辑”包括但不限于硬件、固件、软件和/或每个的组合以执行一种或多种功能或一个或多个动作、和/或从另一个组件引起功能或动作。例如,基于所希望的应用或需要,逻辑可以包括软件控制的微处理器、分立逻辑(如专用集成电路(“ASIC”)、片上系统(“SoC”)、可编程片上系统(“PSOC”)、可编程/已编程逻辑器件、包含指令的存储装置等、或以硬件体现的组合逻辑。逻辑还可以被体现为在非暂时性、有形介质上存储的软件,当被处理器执行时,该软件执行所描述的功能。逻辑可以合适地包括被配置成用于执行一个或多个功能的一个或多个模块。
在示例实施例中,认证逻辑204通过通信接口202向至少一个毗邻装置认证,与至少一个毗邻装置建立信任关系。一旦建立该信任关系,认证逻辑204可以形成一个网络,如带有该至少一个毗邻装置的对等(P2P)网络或个人区域网络(PAN)。
在示例实施例中,认证逻辑204通过通信接口202获得代表与用户装置相关联的用户的数据。认证逻辑204通过通信接口202向用户装置发送质询,该质询请求和与该用户装置相关联的用户相关联的数据。例如,该质询可以请求与该用户相关联的密码或其他信息。认证逻辑204通过通信接口202接收对该质询的响应。认证逻辑204验证对该质询的响应并向至少一个毗邻装置提供数据,该数据指示已经对与用户装置相关联的用户进行了认证以能够访问该至少一个毗邻装置。
在示例实施例中,认证逻辑204向预定邻近度内的毗邻装置进行认证。例如,认证逻辑204可以向预定义的界定的区域,如工作区域、房间、办公室或其他预定义的地理区域内的毗邻装置进行认证。
在示例实施例中,认证逻辑204使用认证服务器(未示出,参见例如图1的认证服务器106)对用户装置进行认证。在具体实施例中,认证逻辑204还起到认证服务器的作用并对用户装置进行认证。
在示例实施例中,当对用户装置进行认证后,认证逻辑向与联网装置200建立信任关系的联网装置200的毗邻装置提供代表会话密钥的数据。在具体实施例中,代表会话密钥的数据的分发被限制到预定义邻近度或界定的区域(如工作空间或房间(例如,会议室或酒店房间))内的装置。
在示例实施例中,当对用户装置进行认证后,认证逻辑204向与联网装置200建立信任关系的毗邻装置提供对用户装置进行识别的数据。例如,对用户装置进行识别的数据可以是与该用户装置相关联的电话号码和/或介质访问控制(MAC)地址。
在示例实施例中,认证逻辑204通过通信接口202从与联网装置200建立信任关系的毗邻装置接收代表经认证的用户和/或用户装置的数据。因为所建立的信任关系,所以基于从毗邻装置接收的数据允许经认证的用户和/或用户装置访问。
当与用户相关联的被认证的用户装置与通信接口202进行通信时,允许该用户访问。在具体实施例中,可以使用共享装置来判定经认证的用户装置是否在预定义邻近度内。在使用共享装置的实施例中,共享装置将通知认证逻辑204何时允许访问和何时拒绝访问。
例如,工作空间可以包括具有可以检测与用户相关联的无线装置的无线接口的计算机(其可以使用用于允许用户访问网络的VDI)以及没有可以检测与用户相关联的无线装置的无线接口的台式电话。该计算机可以认证与用户相关联的用户装置和向该电话提供代表被认证的用户的数据。只要计算机的无线接口可以检测到所认证的用户装置,用户就可以保持向该电话被认证。如果失去与所认证的用户装置的通信,则计算机可以向电话对用户和/或用户装置解除认证。
作为另一个示例,包括计算机和电话机的工作空间可以使用共享的无线装置,如与该计算机和该电话机具有信任关系以便向该计算机和该电话机认证用户的访问点(AP)。当用户在该工作空空间区域内时,共享无线装置尝试通过与该用户相关联的无线装置对用户进行认证。当对用户进行认证后,共享无线装置向计算机和电话机提供代表用户的数据。该数据可以包括与用户相关联的数据(例如,计算机的桌上型配置和/或电话机的联系人列表),或者计算机和桌上型电话可以自己获得此数据。当用户离开工作空间区域时,该共享的无线装置向计算机和桌上型电话对用户解除认证。
图3为可以在其上实施示例实施例的、使用用户接口的移动用户装置300的框图。在示例实施例中,移动用户装置300适用于实施图1的无线装置108的功能。移动用户装置300包括使移动用户装置能够与外部装置进行通信的通信接口202和与通信接口202耦合的认证逻辑302,该认证逻辑可以通过通信接口202发送和接收数据。
在示例实施例中,认证逻辑302向联网装置提供相关联的用户的用户名。认证逻辑302可以响应于从联网装置通过通信接口202接收的请求提供用户名,和/或可以广播相关联的用户的用户名。
认证逻辑302接收与该用户名相关联的质询。该质询可以是与用户相关联的密码或某种其他信息。认证逻辑302提供对该质询的响应。认证逻辑302判定用户已经向联网装置和与该联网装置相关联的至少一个其他联网装置进行了认证。例如,如果用户进入工作空间,则用户可以向工作空间处的计算机进行认证,并且当认证后确定用户也向与该工作空间相关联的其他装置进行了认证,如桌上型电话、和/或与该计算机相关联的外围设备,如多功能外围设备(例如,打印机、扫描仪、和/或传真机)等。认证逻辑302可以合适地包括指示什么装置与该计算机相关联的数据,或可以从计算机接收指示用户还向什么其他装置进行了认证的数据。
在示例实施例中,移动用户装置300包括用户接口304。该用户接口可以合适地包括视频、音频、和触觉组件,如显示器、扬声器、和/或触摸屏。认证逻辑302向该用户接口提供质询,该用户接口输出该质询。认证逻辑302通过用户接口304接收对该质询的响应。
在示例实施例中,用户可以选择用于认证的装置。例如,认证逻辑302可以确定与正在请求认证的联网装置相关联的其他联网装置。例如,当向工作站处的计算机进行认证后,附近会议室中的外围设备、台式电话、投影仪、或甚至附近工作空间处的桌上型计算机也可以请求认证。认证逻辑302向用户接口304提供代表与请求认证的联网装置相关联的其他联网装置的数据。认证逻辑302从用户接口304接收代表用户选择的数据,该数据指示应对与联网装置相关联的其他联网装置中的哪个装置进行认证。认证逻辑302将认证限制到代表用户选择的数据指示的允许被认证的装置。
在示例实施例中,使用和与联网装置相关联的认证服务器相关联的加密密钥来加密对质询的响应。例如,参见图1,无线移动装置108可以发送利用为认证服务器106已知但为联网装置102和/或104未知的密钥进行了加密的对质询的响应。
在示例实施例中,认证逻辑302从联网装置或与该联网装置相关联的至少一个其他联网装置获得用于访问数据的凭证。在具体实施例中,同一凭证可以用于联网装置或与该联网装置相关联的至少一个其他联网装置,而在其他示例实施例中,不同的凭证可能用于访问联网装置和与该联网装置相关联的其他联网装置(例如,第一凭证用于访问桌上型计算机而第二凭证用于访问桌上型电话)。
图4为认证服务器400的框图,可以在该认证服务器上实施示例实施例。认证服务器400的配置适用于实施在此图1中所述的认证服务器106的功能。
认证服务器400包括用于与外部装置进行通信的通信接口202和与通信接口202耦合并且可操作用于通过通信接口202发送和接收数据的认证逻辑402。在具体实施例中,认证逻辑402使用用户名/密码列表404用于执行认证。
在示例实施例中,响应于通过通信接口202从联网装置接收请求对与用户装置相关联的用户名进行认证的请求,认证逻辑402通过通信接口202发送质询以对用户名进行认证。认证逻辑402对通过通信接口202接收的对质询的响应进行验证。认证逻辑402可以使用用户名和/或密码列表404用于验证对质询的响应。当对用户装置(和/或与该装置相关联的用户)进行认证后,该认证逻辑向对质询作出响应的联网装置并且向在该联网装置的预定义邻近度内的与该联网装置相关联的其他联网装置对用户装置(和/或与该装置相关联的用户)进行认证。例如,在工作空间环境下,认证服务器可以向桌上型计算机、台式电话、或与该工作空间相关联的任何外围设备对用户装置(和/或用户)进行认证。在酒店会议室中,可以向酒店所提供的网络服务、房间内的电视机、房间内的桌上型电话、和/或房间内的任何其他装置对用户(和/或用户装置)进行认证。
在示例实施例中,认证逻辑402将用户装置的访问限制于适合于用户装置正从其中请求数据的联网装置的数据。例如,用户的酒店房间内的电视将被限制为访问与用户的观看习惯相关联的数据,如被包括/被排除的频道、预记录事件等。作为另一个示例,用户的台式电话机将被限制为访问用户的联系人而不接收电子邮件、日程表数据等。
在示例实施例中,认证逻辑402对与用户相关联的装置、与用户相关联的联网装置、和/或与该联网装置相关联的其他装置中的任一个或其组合进行重新配置。例如,当用户与工作空间相关联时,认证逻辑402可以将用户装置重新配置成将电话呼叫路由至工作空间处的桌上型电话机/从工作空间处的桌上型电话机路由电话呼叫。
在示例实施例中,认证逻辑402进一步可操作用于确定与用户装置相关联的用户是否已经被登录到在预定义的地理邻近度以外的位置处的网络,并可选地采取校正动作。例如,如果用户从博尔德公司(Boulder,CO)登录并且认证逻辑402确定用户已经从纽约市中的一个位置登录,则认证逻辑402可以采取校正动作,包括但不限于锁定或以另外方式限制对用户的账号的访问、通知网络管理员、和/或记录该事件。
图5为可以在其上实施示例实施例的计算机系统的框图。计算机系统500适用于实施联网装置102、104和认证服务器106(图1)、认证逻辑204(图2)、认证逻辑302(图3)、认证逻辑402(图4)和/或用户名/密码列表404(图4)的在此描述的功能。
计算机系统500包括用于传送信息的总线502或其他通信机构以及与总线502连接用于处理信息的处理器504。计算机系统500还包括主存储器506,如连接到总线502用于存储处理器504有待执行的信息和指令的随机访问存储器(RAM)或其他动态存储装置。主存储器506还可以用于存储在执行待由处理器504执行的指令的过程中的临时可变或其他中间信息。计算机系统500进一步包括连接到总线502的用于存储用于处理器504的静态信息和指令的只读存储器(ROM)508或其他静态存储装置。提供了存储装置510(如磁盘、光盘、和/或闪存存储器)并且其连接至总线502用于存储信息和指令。
示例实施例的一个方面涉及使用计算机系统500用于网络调解多装置共享认证。根据示例实施例,响应于处理器504执行主存储器506中所包含的一个或多个指令的一个或多个序列,计算机系统500提供网络调解多装置共享认证。这种指令可以从另一计算机可读介质(如存储装置510)被读取到主存储器506中。执行主存储器506中所包含的指令序列致使处理器504执行在此描述的过程步骤。多处理布置中的一个或多个处理器也可以用于执行主存储器506中所包含的指令序列。在替代性实施例中,硬布线电路可以替代软件指令或与软件指令结合用于实施示例实施例。因此,在此描述的实施例不局限于硬件电路或软件的任何特定组合。
如在此使用的术语“计算机可读介质”是指参与向处理器504提供用于执行的指令的任何介质。这种介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。非易失性介质包括例如光盘或磁盘,如存储装置510。易失性介质包括动态存储器,如主存储器506。如在此使用的,有形介质可以包括易失性和非易失性介质。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁卡、纸带、带有孔图案的任何其他物理介质、RAM、PROM、EPROM、FLASHPROM、CD、DVD和任何其他存储芯片或盒、或计算机可以从其读取的任何其他介质。
计算机系统500还包括连接至总线502的通信接口518。通信接口518提供将计算机系统500连接至网络链路520的双路数据通信,该网络链路520允许计算机系统500与外部装置进行通信。例如,通信接口518可以是局域网(LAN)卡以向兼容LAN提供数据通信连接。作为另一个示例,通信接口518可以是综合业务数字网(ISDN)卡或调制解调器以向相应类型的电话线提供数据通信连接。还可以实现无线链路。在任何这种实现方式中,通信接口518发送和接收携带代表各种类型的信息的数字数据流的电信号、电磁信号、或光信号。
图6为用于实施移动用户装置的计算机系统的框图,可以在该计算机系统上实施示例实施例。例如,图6适用于实施无线装置108(图1)。
计算机系统600包括用于传送信息的总线602或其他通信机构以及与总线602连接用于处理信息的处理器604。计算机系统600还包括主存储器606,如连接到总线602用于存储待由处理器604执行的信息和指令的随机访问存储器(RAM)或其他动态存储装置。主存储器606还可以用于在执行待由处理器604执行的指令的过程中存储临时可变或其他中间信息。计算机系统600进一步包括连接到总线602的用于存储用于处理器604的静态信息和指令的只读存储器(ROM)608或其他静态存储装置。提供了存储装置610(如磁盘、光盘、和/或闪存存储器)并且其连接至总线602用于存储信息和指令。
在示例实施例中,计算机系统600包括用户接口626,例如,计算机系统600可以通过总线602连接到用于向计算机用户显示信息的显示器612,如液晶显示器(LCD)。输入装置614(如包括字母数字和其他键的键盘)连接到总线602用于将信息和命令选择传送至处理器604。另一种类型的用户输入装置为光标控制616(如鼠标、跟踪球、光标方向键)和/或触摸屏用于将方向信息传送至处理器604和用于控制光标在显示器612上的移动。此输入装置通常在两个轴,即第一轴(例如x轴)和第二轴(例如y轴)上具有两个自由度,其允许装置指定平面中的位置。显示器612、输入装置614和光标控制616可以合适地形成用户接口626。
计算机系统600还包括连接至总线602的通信接口618。通信接口618提供将计算机系统600连接至网络链路620的双路数据通信,该网络链路连接至局域网622,该局域网允许计算机系统与联网装置624进行通信。例如,通信接口618可以是局域网(LAN)卡以向兼容LAN提供数据通信连接。作为另一个示例,通信接口618可以是综合业务数字网(ISDN)卡或调制解调器以向相应类型的电话线提供数据通信连接。还可以实现无线链路。在任何这种实现方式中,通信接口618发送和接收携带代表各种类型的信息的数字数据流的电信号、电磁信号、或光信号。
鉴于以上描述的前述结构和功能特征,参见图7至图9将更好地认识根据示例实施例的方法。出于解释的简单性目的,虽然按照顺序地执行来示出和描述了图7至图9的方法,但应从在此所示和所述内容中理解和认识到,示例实施例不受所示顺序的限制,因为一些方面可以按照不同顺序和/或与其他方面同时进行。此外,不是所有所示特征都是必需的。在此描述的方法合适地适应于在硬件、软件、或其组合中实施。
图7为用于提供网络调解多装置共享认证的联网装置所执行的方法700的框图。例如,可以由联网装置102、104(图1)、联网装置200(图2)、和/或计算机系统500(图5)中的一个或多个装置执行方法700。
在702,与一个或多个毗邻联网装置建立信任关系。在示例实施例中,该装置可以使用认证服务器来形成信任关系。该信任关系可以用于形成PAN或P2P网络。例如,工作站处的计算机可以与外围设备和/或与工作站相关联的桌上型电话形成信任关系。在酒店房间设置中,电视机可以与房间内的桌上型电话和/或数字相框形成网络。
在704,检测用户装置。在示例实施例中,该用户装置为与用户相关联的无线装置,如智能电话、个人数字助理、膝上计算机、平板计算机等。
在706,获得与用户装置相关联的用户的用户名。在示例实施例中,用户装置广播用户名。在另一个示例实施例中,向用户装置发送对用户名的请求。
在708,向用户装置发送质询。该质询请求与用户相关联的数据。例如,可以请求与用户相关联的密码。作为另一个示例,可以向用户装置发送质询,并且然后响应被输入到房间内的另一个装置中。例如,将5位数字秘密代码发送至用户装置,并且然后用户将该代码输入到酒店房间中的电话机内。这建立起用户与该房间的直接物理接近。在710,接收对质询的响应。该响应可以包含与用户相关联的数据,如密码、雇员识别号码、酒店房间号、或特定于用户的其他信息。
在712,对响应进行验证。在示例实施例中,将响应转发至认证服务器用于验证。在另一个实施例中,依照用户名/密码列表对响应进行验证。
在714,判断响应是否有效。如果响应无效(否),则在716,拒绝访问。在714,如果确定响应是有效的(是),则在718允许访问。此外,在720,向已经建立信任关系的一个或多个毗邻装置对与用户装置相关联的用户和/或用户装置进行验证。在具体实施例中,用户和/或用户装置的验证被限制到预定义邻近度内的毗邻装置和/或所定义区域(如房间、工作站、建筑等)内的装置。
图8为与用户相关联的装置执行的方法800的框图,该方法用于实施网络调解多装置共享认证。例如,可以由无线装置108(图1)、移动用户装置300(图3)和/或计算机系统600(图6)执行方法800。
在802,提供与装置相关联的用户的用户名。此数据可以被广播或可以响应收到的请求。在具体实施例中,该装置向预定义列表上的装置提供用户名,忽略来自不在该预定义列表上的装置的请求。
在804,接收质询。该质询请求数据以对用户进行认证。在示例实施例中,在用户接口(如显示器和/或触摸屏)上输出质询。
在806,将对质询的响应发送至发出该质询的装置。在示例实施例中,在用户接口(如键盘、鼠标和/或触摸屏)上接收响应。在示例实施例中,发送通过为认证服务器已知但为发出质询的装置未知的密钥进行加密的响应。
在808,向与发出质询的联网装置相关联的装置来认证用户和/或与用户相关联的装置。例如,带有无线接口的桌上型计算机可以发出质询,并且当对用户认证后,向毗邻装置来认证用户装置,如允许该装置从该毗邻装置发送/接收数据的投影仪。在另一个示例实施例中,不能与和用户相关联的装置进行通信的毗邻装置可以允许用户利用该装置。在示例实施例中,针对只要毗邻装置和/或发出质询的装置之一可以检测到与用户相关联的装置,就准予访问这些毗邻装置。
图9为由认证服务器执行的方法900的框图,该方法执行用于实施网络调解多装置共享认证。例如,可以由认证服务器106(图1)、认证服务器400(图4)和/或计算机系统500(图5)实施方法900。
在902,从联网装置接收对用户和/或与用户相关联的装置进行认证的请求。在904,对用户和/或装置进行认证。例如,可以请求用户名(如果还没有提供的话),并且可以发出质询。可以接收对质询的响应(如密码、密钥、凭证或其他预定义数据)用于对用户和/或与用户相关联的装置进行认证。
在906,确定是否从多个位置对用户和/或装置进行认证。如果确定从多个位置对用户和/或装置进行认证(是),则在908,采取校正动作。校正动作可以包括但不限于锁住用户/装置账号、通知网络管理员、和/或记录该事件。
如果在906确定用户和/或与用户相关联的装置仅从一个位置访问网络(否),则允许访问网络。可选地,在910,对联网装置、与用户相关联的装置、或两者进行重新配置。例如,当用户被与邻近当前位置的网络相关联时,智能电话可以被重新配置成用于将所有来电/去电路由至桌上型电话机或桌上型计算机上所体现的软件电话。还可以类似地重新路由语音邮件和文本消息。
上述内容为示例实施例。当然,不可能描述组件或方法的每个可想到的组合,但本领域的普通技术人员将认识到,示例实施例的许多进一步组合和置换是可以的。相应地,本申请旨在包含落入所附权利要求书的精神和范围内的所有这种变更、修改和变化,根据公平地、合法地以及公正地赋予其的权利宽度对权利要求书进行解释。
Claims (20)
1.一种用于实现网络调解多装置共享认证的设备,包括:
通信接口;以及
与所述通信接口耦合的处理器,该处理器被配置为执行以下操作:
向一组毗邻装置进行认证,与所述一组毗邻装置建立信任关系;
在建立与所述一组毗邻装置的所述信任关系之后,通过所述通信接口获得代表与用户装置相关联的用户的数据;
通过所述通信接口向所述用户装置发送质询,所述质询请求和与所述用户装置相关联的所述用户相关联的数据;
通过所述通信接口接收对所述质询的响应;
验证对所述质询的所述响应;并且
向所述一组毗邻装置提供数据,该数据指示已经对与所述用户装置相关联的所述用户进行了认证以使得能够访问所述一组毗邻装置。
2.如权利要求1所述的设备,其中,所述处理器还被配置为向预定邻近度内的毗邻装置进行认证。
3.如权利要求1所述的设备,其中,所述处理器还被配置为向预定义的界定的区域内的毗邻装置进行认证。
4.如权利要求1所述的设备,其中,由认证服务器验证所述响应。
5.如权利要求1所述的设备,其中,所述被提供给所述一组毗邻装置的、指示已经对与所述用户装置相关联的所述用户进行了认证的数据包括会话密钥。
6.如权利要求1所述的设备,其中,所述被提供给所述一组毗邻装置的、指示已经对与所述用户装置相关联的所述用户进行了认证的数据包括与所述用户装置相关联的电话号码。
7.如权利要求1所述的设备,其中,所述被提供给所述一组毗邻装置的、指示已经对与所述用户装置相关联的所述用户进行了认证的数据包括与所述用户装置相关联的介质访问控制(MAC)地址。
8.如权利要求1所述的设备,其中,所述处理器还被配置为从属于所述一组毗邻装置的集合的一毗邻装置接收代表第二经认证用户的数据;并且
其中,基于从所述毗邻装置接收到的数据来允许所述第二经认证用户访问。
9.如权利要求8所述的设备,其中,所述代表第二经认证用户的数据包括代表与所述第二经认证用户相关联的用户装置的数据;以及
其中,当与所述第二经认证用户相关联的所述用户装置与所述通信接口进行通信时,所述第二经认证用户被允许访问。
10.一种用于实现网络调解多装置共享认证的设备,包括:
通信接口;以及
与所述通信接口耦合的处理器,该处理器被配置为执行以下操作:
向属于具有已建立的信任关系的一组联网装置的联网装置提供相关联用户的用户名;
接收与所述用户名相关联的质询;
提供对所述质询的响应;以及
确定所述用户已经向所述联网装置和与所述联网装置已建立信任关系的所述一组联网装置中的至少一个其他联网装置进行了认证。
11.如权利要求10所述的设备,进一步包括:
用户接口;并且
所述处理器还被配置为向所述用户接口提供所述质询;以及
通过所述用户接口接收对所述质询的响应。
12.如权利要求11所述的设备,其中,所述处理器还被配置为执行以下操作:
确定与请求认证的联网装置相关联的其他联网装置;
向所述用户接口提供代表与所述请求认证的联网装置相关联的所述其他联网装置的数据;
通过所述用户接口接收代表用户选择的数据,该数据指示允许与所述联网装置相关联的所述其他联网装置中的哪些联网装置被认证;以及
将认证限制到所述代表用户选择的数据指示的允许被认证的装置。
13.如权利要求10所述的设备,其中,所述处理器包括代表允许被认证的装置的数据;并且
所述处理器还被配置为将认证限制到所述代表允许被认证的装置的数据中所列举的装置。
14.如权利要求10所述的设备,其中,所述处理器还被配置为使用和与所述联网装置相关联的认证服务器相关联的加密密钥对所述响应进行加密。
15.如权利要求10所述的设备,其中,所述处理器还被配置为从由所述联网装置和与所述联网装置相关联的至少一个其他联网装置组成的组中的一个联网装置获得用于访问数据的凭证。
16.一种用于实现网络调解多装置共享认证的设备,包括:
通信接口;以及
与所述通信接口耦合的处理器,该处理器被配置为执行以下操作:
响应于通过所述通信接口从请求对与用户装置相关联的用户名进行认证的联网装置接收到请求,通过所述通信接口发送质询以对所述用户名进行认证;
对通过所述通信接口接收的所述质询的响应进行验证;以及
使所述用户装置向发送了对所述质询的响应的所述联网装置以及在所述联网装置的预定义邻近度内的与所述联网装置相关联的其他联网装置进行认证。
17.如权利要求16所述的设备,其中,所述处理器还被配置为限制所述用户装置访问适合于所述用户装置从其请求数据的联网装置的数据。
18.如权利要求16所述的设备,其中,所述处理器还被配置为对由所述用户装置、所述请求认证的联网装置以及与所述请求认证的联网装置相关联的所述其他联网装置之一组成的组中的一个进行重新配置,从而使得发往所述用户装置的数据被路由至由所述请求认证的联网装置以及与所述请求认证的联网装置相关联的所述其他联网装置之一组成的组中的一个。
19.如权利要求16所述的设备,其中,所述处理器还被配置为确定与所述用户装置相关联的所述用户名是否已经被登录到位于预定义地理邻近度以外的位置处的网络。
20.一种用于实现网络调解多装置共享认证的设备,包括:
用于与一组毗邻装置中的至少一个毗邻装置相互地进行认证的装置,所述至少一个毗邻装置与所述一组毗邻装置建立信任关系;
用于在建立所述信任关系之后获得代表与用户装置相关联的用户的数据的装置;
用于向所述用户装置发送质询的装置,所述质询请求和与所述用户装置相关联的所述用户相关联的数据;
用于接收对所述质询的响应的装置;
用于验证对所述质询的所述响应的装置;以及
用于向所述一组毗邻装置提供数据的装置,该数据指示与所述用户装置相关联的用户已经被认证以能够访问所述一组毗邻装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/358,079 | 2012-01-25 | ||
US13/358,079 US9172546B2 (en) | 2012-01-25 | 2012-01-25 | Network mediated multi-device shared authentication |
PCT/US2013/023123 WO2013112817A1 (en) | 2012-01-25 | 2013-01-25 | Network mediated multi-device shared authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104081714A CN104081714A (zh) | 2014-10-01 |
CN104081714B true CN104081714B (zh) | 2018-01-16 |
Family
ID=48798360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380006532.XA Active CN104081714B (zh) | 2012-01-25 | 2013-01-25 | 用于实现网络调解多装置共享认证的设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9172546B2 (zh) |
EP (1) | EP2807794B1 (zh) |
CN (1) | CN104081714B (zh) |
WO (1) | WO2013112817A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9521174B2 (en) * | 2010-10-19 | 2016-12-13 | Paul Matthew Davidge | Video script interpreter platform with cooperating client and server |
CN102932792B (zh) * | 2012-11-14 | 2016-06-15 | 邦讯技术股份有限公司 | 一种实现无线网络云的方法及控制器 |
US10304122B2 (en) * | 2013-05-30 | 2019-05-28 | Ebay Inc. | Time- and geolocation-limited marketplace |
KR101416447B1 (ko) * | 2013-06-17 | 2014-07-10 | (주)씽크에이티 | 전화인증 기반의 정보유출 방지방법 및 시스템 |
RU2583710C2 (ru) | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
US9813517B2 (en) * | 2014-05-29 | 2017-11-07 | Vmware, Inc. | Feedback layer for native content display in virtual desktop infrastructure |
US10375081B2 (en) * | 2014-08-13 | 2019-08-06 | Intel Corporation | Techniques and system for extended authentication |
US9298901B1 (en) | 2014-10-08 | 2016-03-29 | International Business Machines Corporation | Credential validation using multiple computing devices |
US9529986B2 (en) | 2014-10-08 | 2016-12-27 | International Business Machines Corporation | Utilizing multiple computing devices to verify identity |
US9923896B2 (en) * | 2014-11-24 | 2018-03-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Providing access to a restricted resource via a persistent authenticated device network |
US9614829B1 (en) * | 2015-03-27 | 2017-04-04 | EMC IP Holding Company LLC | Deauthentication in multi-device user environments |
US20170118321A1 (en) * | 2015-10-22 | 2017-04-27 | Ford Global Technologies, Llc | Augmented personal device user interface and notification |
US9942223B2 (en) * | 2015-11-25 | 2018-04-10 | Microsoft Technology Licensing, Llc. | Automated device discovery of pairing-eligible devices for authentication |
US10091194B2 (en) | 2016-05-12 | 2018-10-02 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
US10305891B2 (en) * | 2016-05-12 | 2019-05-28 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using multi-device authentication techniques |
US10075440B1 (en) * | 2017-05-17 | 2018-09-11 | International Business Machines Corporation | Multi-party secure global attestation |
US12119110B2 (en) | 2018-06-06 | 2024-10-15 | Verily Life Sciences Llc | Robotic surgery using multi-user authentication without credentials |
JP7331532B2 (ja) * | 2019-07-30 | 2023-08-23 | 京セラドキュメントソリューションズ株式会社 | 情報処理システム、情報処理装置、および情報処理方法 |
US11570169B2 (en) | 2019-09-25 | 2023-01-31 | International Business Machines Corporation | Multi-factor authentication via multiple devices |
US11824866B2 (en) * | 2021-02-05 | 2023-11-21 | Cisco Technology, Inc. | Peripheral landscape and context monitoring for user-identify verification |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822622A (zh) * | 2005-02-18 | 2006-08-23 | 乐金电子(中国)研究开发中心有限公司 | 移动通信终端的来电转换方法 |
US7620978B1 (en) * | 2005-07-29 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Securely propagating authentication in an ensemble of devices using single sign-on |
CN101888297A (zh) * | 2010-07-16 | 2010-11-17 | 浙江省人大常委会办公厅信息中心 | 一种基于信任的跨域认证方法 |
WO2011075825A1 (en) * | 2009-12-21 | 2011-06-30 | Kik Interactive, Inc. | Systems and methods for accessing and controlling media stored remotely |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898831A (en) * | 1996-12-16 | 1999-04-27 | Motorola, Inc. | Interactive appliance security system and method |
US6871224B1 (en) | 1999-01-04 | 2005-03-22 | Cisco Technology, Inc. | Facility to transmit network management data to an umbrella management system |
US7337217B2 (en) * | 2000-07-21 | 2008-02-26 | Samsung Electronics Co., Ltd. | Architecture for home network on world wide web |
US20030064711A1 (en) | 2001-09-28 | 2003-04-03 | Leroy Gilbert | Telephony call control using a personal digital assistant with a wireless link |
US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
US20030101347A1 (en) * | 2001-11-27 | 2003-05-29 | Reed Letsinger | Method and system to authenticate a user when accessing a service |
US7167910B2 (en) | 2002-02-20 | 2007-01-23 | Microsoft Corporation | Social mapping of contacts from computer communication information |
US7346772B2 (en) | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US8751801B2 (en) * | 2003-05-09 | 2014-06-10 | Emc Corporation | System and method for authenticating users using two or more factors |
US7817791B2 (en) * | 2003-05-15 | 2010-10-19 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using hot or cold originating attributes |
EP1657854A1 (en) * | 2003-08-19 | 2006-05-17 | Keio University | Radio communication device, ad hoc system, and communication system |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
ATE426965T1 (de) * | 2004-05-04 | 2009-04-15 | Research In Motion Ltd | Anfrage-antwort-system und -verfahren |
US8086853B2 (en) * | 2005-03-18 | 2011-12-27 | Microsoft Corporation | Automatic centralized authentication challenge response generation |
US7562224B2 (en) | 2005-04-04 | 2009-07-14 | Cisco Technology, Inc. | System and method for multi-session establishment for a single device |
US7631347B2 (en) | 2005-04-04 | 2009-12-08 | Cisco Technology, Inc. | System and method for multi-session establishment involving disjoint authentication and authorization servers |
US7788704B2 (en) | 2005-09-15 | 2010-08-31 | Cisco Technology, Inc. | Method and system for secure connection of peripheral device to processing device |
US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
GB2452251B (en) * | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
US8789151B2 (en) * | 2008-01-09 | 2014-07-22 | Microsoft Corporation | Remote device communication platform |
US20100278345A1 (en) | 2009-05-04 | 2010-11-04 | Thomas Matthieu Alsina | Method and apparatus for proximity based pairing of mobile devices |
CH701050A1 (fr) * | 2009-05-07 | 2010-11-15 | Haute Ecole Specialisee Bernoise Technique Inf | Procédé d'authentification. |
US8484708B2 (en) * | 2009-12-11 | 2013-07-09 | Canon Kabushiki Kaisha | Delegating authentication using a challenge/response protocol |
US9417691B2 (en) * | 2010-03-26 | 2016-08-16 | Nokia Technologies Oy | Method and apparatus for ad-hoc peer-to-peer augmented reality environment |
US9253178B2 (en) * | 2011-01-17 | 2016-02-02 | Telefonaktiebolaget L M Ericsson | Method and apparatus for authenticating a communication device |
-
2012
- 2012-01-25 US US13/358,079 patent/US9172546B2/en active Active
-
2013
- 2013-01-25 EP EP13741175.7A patent/EP2807794B1/en active Active
- 2013-01-25 WO PCT/US2013/023123 patent/WO2013112817A1/en active Application Filing
- 2013-01-25 CN CN201380006532.XA patent/CN104081714B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822622A (zh) * | 2005-02-18 | 2006-08-23 | 乐金电子(中国)研究开发中心有限公司 | 移动通信终端的来电转换方法 |
US7620978B1 (en) * | 2005-07-29 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Securely propagating authentication in an ensemble of devices using single sign-on |
WO2011075825A1 (en) * | 2009-12-21 | 2011-06-30 | Kik Interactive, Inc. | Systems and methods for accessing and controlling media stored remotely |
CN101888297A (zh) * | 2010-07-16 | 2010-11-17 | 浙江省人大常委会办公厅信息中心 | 一种基于信任的跨域认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130191902A1 (en) | 2013-07-25 |
WO2013112817A1 (en) | 2013-08-01 |
EP2807794A1 (en) | 2014-12-03 |
US9172546B2 (en) | 2015-10-27 |
EP2807794B1 (en) | 2021-08-18 |
CN104081714A (zh) | 2014-10-01 |
EP2807794A4 (en) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104081714B (zh) | 用于实现网络调解多装置共享认证的设备 | |
JP5307836B2 (ja) | 認証およびアカウンティング制御をもつ仮想Wi−Fiサービスの方法および装置 | |
ES2564128T3 (es) | Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones | |
TW480864B (en) | Method and apparatus for efficiently initializing secure communications among wireless devices | |
CN109314708A (zh) | 网络可访问性检测控制 | |
EP3345372B1 (en) | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof | |
EP3528468B1 (en) | Profile information sharing | |
CN109756447A (zh) | 一种安全认证方法及相关设备 | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
CN107852405A (zh) | 服务层的内容安全性 | |
CN105228126B (zh) | 一种网络接入点托管的方法及系统 | |
CN106302391A (zh) | 一种加密数据传输方法和代理服务器 | |
JP2018170010A (ja) | 移動通信システムに用いられる端末認証方法及び装置 | |
CN106302332B (zh) | 用户数据的访问控制方法、装置及系统 | |
CN107846394A (zh) | 用于提供访问服务提供商的不同服务的系统和方法 | |
CN106412887B (zh) | 一种虚拟sim卡的快速鉴权方法、系统、服务器及终端 | |
Lampropoulos et al. | Identity management directions in future internet | |
CN106572465A (zh) | 一种无线连接方法及系统 | |
Leung et al. | The security challenges for mobile ubiquitous services | |
He et al. | Privacy and incentive mechanisms in people-centric sensing networks | |
CN110198540A (zh) | 认证方法及装置 | |
TWM297104U (en) | Mesh network configured to autonomously commission a network and manage the network topology | |
JP2011076506A (ja) | アプリケーションサービス提供システム及びアプリケーションサービス提供方法 | |
Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
EP2278539A1 (en) | Method for performing financial operations and mobility account system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |