CN105474600A - 使用链接到存储所需密码的另一个通信装置的通信装置来访问基于云的服务 - Google Patents
使用链接到存储所需密码的另一个通信装置的通信装置来访问基于云的服务 Download PDFInfo
- Publication number
- CN105474600A CN105474600A CN201480016117.7A CN201480016117A CN105474600A CN 105474600 A CN105474600 A CN 105474600A CN 201480016117 A CN201480016117 A CN 201480016117A CN 105474600 A CN105474600 A CN 105474600A
- Authority
- CN
- China
- Prior art keywords
- communication device
- cloud
- service
- valid password
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 188
- 238000000034 method Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 16
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 230000001143 conditioned effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000006855 networking Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
- H04L47/808—User-type aware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在此所述的布置涉及访问基于云的服务。响应于第一通信装置的用户启动经由第一通信装置对于基于云的服务的访问,第一通信装置可以接收到将有效密码输入以访问基于云的服务的提示。响应于访问未存储在第一通信装置上的基于云的服务所需的有效密码,第一通信装置可以经由在第一通信装置和第二通信装置之间的对等自组织通信链路从第二通信装置自动检索有效密码。第一通信装置可以自动向用于基于云的服务的登录服务提供该有效密码,以获得由第一通信装置向基于云的服务的访问。
Description
背景技术
云计算是通过诸如因特网的网络作为服务传递的计算资源(硬件和软件)的使用。在使用软件作为服务的商业模型中,经由云计算向用户提供了对于应用软件和数据库的访问。服务提供商管理基础设施和其上运行应用的平台。除了作为服务的软件之外,用户通常可获得其他基于云的服务,例如,社交联网服务、银行服务、电子邮件服务、即时消息传送服务、数据存储服务等。通常,这些服务要求在用户可以使用该服务之前认证用户名和密码。
附图说明
图1描述了一种用于访问基于云的服务的系统,它有益于理解在此所述的各种布置。
图2是呈现访问基于云的服务的方法的流程图,它有益于理解在此所述的各种布置。
图3描述了通信装置的框图,它有益于理解在此所述的各种布置。
具体实施方式
虽然本说明书以用于限定被看作新颖的在此所述的实施例的特征的权利要求结束,但是相信通过结合附图考虑说明书,将更好地理解这些实施例。根据需要,在此公开了本实施例的详细布置;然而,应当明白,所公开的布置仅是可以以各种形式包含的实施例的示例。因此,在此公开的具体结构和功能细节不被解释为限制性的,而是仅被解释为权利要求的基础和用于教导本领域内的技术人员来在实际上任何适当详细的结构中不同地使用本实施例的代表性基础。而且,在此使用的术语和短语不意欲是限制性的,而是提供本布置的可理解的说明。
如本领域内的技术人员将理解的,本布置的方面可以被体现为系统、方法或计算机程序产品。因此,本布置的方面可以采用下述形式:整个硬件实施例、整个软件实施例(包括固件、常驻软件、微码等)或组合软件和硬件方面的实施例,该软件和硬件方面可以全部在此被统称为“模块”或“系统”。而且,本布置的方面可以采用在其上存储计算机可读程序代码的一个或多个计算机可读介质中包含的计算机程序产品的形式。计算机可读程序代码可以由处理器(例如,中央处理单元或控制器)执行以执行在此描述的处理和方法。
可以利用一个或多个计算机可读介质的任何组合。该计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。短语“计算机可读存储介质”意指永久存储介质。计算机可读存储介质可以例如但是不限于电子、磁、光学、电磁、红外线、或半导体系统、设备或装置或上述部分的任何适当组合。该计算机可读存储介质的更具体的示例(非穷尽性列表)将包括下面的部分:具有一条或多条导线的电连接、便携式计算机盘、硬盘驱动器(HDD)、固态驱动器(SSD)、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便携式致密盘只读存储器(CD-ROM)、数字通用盘(DVD)、光学存储装置、磁存储装置或上述部分的任何适当组合。在本文的上下文中,计算机可读存储介质可以是任何有形介质,该有形介质可以包含或存储由指令执行系统、设备或装置使用或与其相关地使用的程序。
计算机可读信号介质可以包括例如在基带或作为载波的一部分的其中包含计算机可读程序代码的传播的数据信号。这样的传播信号可以采用多种形式的任何一种,包括但是不限于电磁、光学或其任何适当的组合。计算机可读信号介质可以是不是计算机可读存储介质并且可以发送、传播或传送程序以由指令执行系统、设备或装置使用或与其相关地使用的任何计算机可读介质。
可以使用任何适当的介质来发射在计算机可读介质上包含的程序代码,该适当的介质包括但是不限于无线、有线、光纤、线缆、RF等或上面的部分的任何适当的组合。可以以一种或多种编程语言的任何组合来编写用于执行用于本发明的方面的操作的计算机程序代码,该一种或多种编程语言包括:面向对象的编程语言,诸如JavaTM、Smalltalk或C++等;以及,传统过程编程语言,诸如“C”编程语言或类似的编程语言。程序代码可以完全在用户的通信设备上、部分地在用户的通信设备上、作为单独的软件包、部分地在用户的通信设备上并且部分地在远程计算机上、或完全在远程计算机或服务器上执行。
下面将参照根据本布置的实施例的方法、设备(系统)和计算机程序产品的流程图图示和/或框图来描述本布置的多个方面。将理解,流程图图示和/或框图的每个框以及流程图图示和/或框图中各框的组合都可以由计算机程序指令实现。这些计算机程序指令可以提供给通信装置的处理器、或其它可编程数据处理设备,以生产机器,使得经由通信装置的处理器、其他可编程数据处理设备、或用于实现在流程图和/或框图的一个或多个方框中指定的功能/行为的其他装置创建部件执行指令。
也可以把这些计算机程序指令存储在计算机可读存储器中,这些指令可以引导计算机或其它可编程数据处理设备以特定方式工作,使得存储在计算机可读介质中的指令产生包括实现在流程图和/或框图的一个或多个框中指定的功能/动作的指令的制造品。
该计算机程序指令也可以被加载到通信装置、其他可编程设备或其他装置上,以使得在该通信装置、其他可编程设备或其他装置上执行一系列操作步骤,以产生处理器实现的处理,使得在该通信装置或其他可编程设备上执行的指令提供用于实现在流程图和/或框图的一个或多个框中指定的功能/行为的处理。
为了说明的简化和清楚,在附图中所示的元件不一定是按照比例绘制的。例如,为了清楚,一些元件的尺寸可能相对于其他元件被夸大。而且,当认为适当时,在附图中重复附图标号以指示对应的、类似的、或相似的特征。
在此所述的布置涉及访问基于云的服务。基于云的服务可以提供作为服务的软件、社交网络服务、银行服务、电子邮件服务、即时消息传送服务、数据存储服务、或经由通信网络可访问的任何其他基于软件的服务。
可以使用经由对等自组织通信链路链接到一个或多个其他通信装置的第一通信装置来访问基于云的服务。响应于第一通信装置的用户经由第一通信装置启动对于基于云的服务的访问,第一通信装置可以接收输入有效用户名和/或有效密码以访问基于云的服务的提示。响应于访问基于云的服务所需的有效密码和/或用户名未存储在第一通信装置上,第一通信装置可以经由在第一通信装置和第二通信装置之间的对等自组织通信链路来从第二通信装置自动地检索有效密码和/或用户名。可以向基于云的服务自动提供该有效密码和/或用户名,以获得对于基于云的服务的访问。例如,使用自动检索的密码和/或用户名,第一通信装置可以与基于云的服务建立用户会话。
鉴于上述情况,用户不必完成与输入用户名和/或密码以访问基于云的服务相关的一系列冗余和耗时的任务。相反,可以代表用户来自动输入用户名和/或密码,即使当用户名和/或密码未被存储在第一通信装置上,经由第一通信装置,用户尝试访问基于云的服务。这提供了对于用户的改善的用户体验。
现在将呈现贯穿本文适用的几个定义。
如在此使用的,术语自组织网络意指分散类型的无线网络,其不依赖于但是可以使用现存的基础设施——诸如在有线网络中的路由器或在被管理(基础设施)无线网络中的接入点——来传送数据。取代依赖于现存的基础设施,自组织网络的每个节点可以通过向/对其他节点转发数据来参与数据的路由,因此,基于网络连接来动态地作出哪些节点转发数据的确定。除了经典的路由之外,自组织网络也可以使用泛洪(flooding)来转发数据。IEEE802.11无线网络的操作模式与自组织网络一致,就像诸如和近场通信(NFC)等的个人区域网(PAN)的操作那样。
如在此使用的术语“自组织通信链路”意指经由自组织网络——例如经由IEEE802.11无线通信链路、经由PAN通信链路或经由NFC链路——建立的无线通信链路。
在此使用的术语“对等部件”意指通信装置在通信网络上具有相同的状态,并且例如使用自组织通信链路在通信链路范围中自由地与在该通信网络上的任何其他通信装置相关联。
如在此使用的术语“通信装置”意指一种装置,该装置包括被配置为经由通信网络与其他装置进行通信的处理器(例如,中央处理单元或控制器等)和存储器。通信装置的示例包括但是不限于计算机(例如,工作站、台式计算机、移动计算机、膝上型计算机、或平板计算机等)、个人数字助理、移动电话、智能电话等。
在本上下文中的术语“计算机程序”、“软件”、“应用”、其变化形式和/或组合意指意欲使得具有信息处理能力的系统直接地或者在下面部分的任何一个或两者之后执行特定功能的一组指令的、以任何语言、代码或表示的任何表达:a)转换为另一种语言、代码或表示;b)以不同的材料形式的再现。例如,应用可以包括但是不限于脚本、子例程、函数、过程、对象方法、对象实现、可执行应用、小应用程序、servlet、MIDlet、源代码、目标代码、共享库/动态加载库和/或被设计用于在处理系统上执行的指令的其他序列。
图1描述了有益于理解在此描述的各种布置的用于访问基于云的服务的系统100。该系统可以包括经由一个或多个通信网络110可访问的基于云的服务105。通信网络110可以被实现为或包括诸如下述部分的多种不同公共和/或专用网络的任何一种:广域网(WAN)、局域网(LAN)、无线网络、移动网络(例如、蜂窝通信网络)、虚拟专用网(VPN)、因特网、或公共交换电话网(PSTN)等。
在操作中,使用通信装置115的用户可以启动经由通信网络110对于基于云的服务105的访问。作为响应,基于云的服务105或以认证用户为任务的另一个服务可以提示用户输入用户名和/或密码。通信装置115可以确定是否在该通信装置上存储了对应的用户名和/或密码。如果如此,则通信装置115可以向基于云的服务105(或以对基于云的服务认证用户的另一种服务)传送用户名和/或密码。如果用户认证失败,则可以将在通信装置115上存储的用户名和/或密码确定为无效。
如果将在通信装置115上存储的用户名和/或密码确定为无效、或未在通信装置115上存储对应的用户名和/或密码,则通信装置115可以尝试经由相应的对等自组织通信链路(以下“通信链路”)135来从一个或多个其他通信装置120、125、130检索有效的用户名和/或密码。通信链路135可以是IEEE802.11通信链路、PAN通信链路、NFC链路、或任何其它合适的对等自组织通信链路。该其他通信装置120、125、130可以是用户可能先前使用来访问基于云的服务105并且因此可能在其上存储了用于访问基于云的服务105所需的有效用户名和/或密码的通信装置。
通信装置115可以借助于通信装置115与通信装置120-130建立通信链路135的能力和/或通信装置120-130定位成接近通信装置115来识别通信装置120-130。例如,响应于访问基于云的服务105所需的有效用户名和/或密码未被存储在通信装置115上,通信装置115可以自动启动在通信装置115和通信装置120-130的一个或多个之间的通信链路135的建立,并且/或者识别在通信装置115和一个或多个通信装置120-130之间的现有通信链路135。
在说明中,通信装置115可以执行用户名/密码(U/P)软件145,例如,适当的应用、插件或模块。U/P软件145可以扫描通信装置115以识别与通信装置120-130的一个或多个的任何当前建立的通信链路135。U/P软件145也可以扫描通信装置115以识别对于当前未建立的通信链路135的任何存储的设置,并且启动通信装置115以尝试与通信装置120-130的一个或多个建立这样的通信链路135。当通信装置115能够与通信装置120-130建立通信链路135,例如,与通信装置120-130建立PAN或NFC通信链路135,或者通信装置120-130在与通信装置115相同的网络或子集上时,通信装置120-130可以被确定为定位成接近第一通信装置115。
当识别和/或建立通信链路135的一个或多个时,U/P软件145可以经由通信链路135向一个或多个通信装置120-130传送相应的一个或多个查询140。查询140可以识别基于云的服务105或试图访问基于云的服务105的用户,并且代表用户请求访问基于云的服务105所需的有效用户名和/或密码。该过程可以响应于识别和/或建立通信链路135和/或响应于确定其他通信装置120-130定位成接近通信装置115。
通信装置120-130的每个也可以执行相应的U/P软件150、155、160。在每个通信装置120-130上,相应的U/P软件150-160可以接收和处理相应的查询140以识别可以被存储在那个通信装置120-130上的用于基于云的服务105的最后已知的有效用户名和/或密码165,并且向通信装置115传送这样的用户名和/或密码165。因此,通信装置115可以接收一个或多个组的用户名和/或密码165,从每个通信装置120-130接收一组。
如果该多组用户名和/或密码165匹配(例如,每个用户名和每个密码相同),则U/P软件145可以确定用户名和/或密码165有效,并且使用那个用户名/密码作为要用于登录到基于云的服务105的有效用户名/密码170。如果该多组用户名和/或密码165不匹配,则U/P软件145可以识别最近的用户名和/或密码165,并且假定它们有效。例如,由相应的通信装置120-130提供的每个用户名和/或密码165可以具有从当用户名和/或密码165被最后使用来访问基于云的服务105或被基于云的服务105(或对应的登录服务)验证时起的相关联的时间戳,并且U/P软件145可以将具有最近的时间戳的用户名/密码165基于那个时间戳选择作为有效用户名/密码170。
一旦U/P软件145已经选择了有效的用户名/密码,则U/P软件145可以向基于云的服务105(或对应的登录服务)提供有效用户名/密码170以将用户/通信装置115登录到基于云的服务105内,因此获得通信装置115代表用户对于基于云的服务105的访问。例如,可以经由通信装置115与基于云的服务105建立第一用户会话。因此,用户可以使用通信装置115来访问基于云的服务。
在一个非限定性布置中,当通信装置115的用户启动经由通信装置115对于基于云的服务105的访问时,用户可以经由通信装置120-130的一个或多个来与基于云的服务105打开一个或多个其他用户会话。因此,通信装置120-130的一个或多个当前可以具有对基于云的服务105的访问权。例如,用户可能在用户的家庭办公室中的台式计算机(例如,通信装置120)上工作,并且与基于云的服务105建立用户会话(以下“第二用户会话”)。用户然后可以移动到用户的家庭房间,拿起平板计算机(例如,通信装置115),并且使用该平板计算机来启动对于基于云的服务105的访问。因此,可以经由该平板计算机来与基于云的服务105建立第一用户会话,其中,该平板计算机根据如上所述的处理来从台式计算机获得有效用户名/密码。
当通信装置115终止该用户会话时,例如,当用户通过从基于云的服务105注销或关闭用于第一用户会话的应用(例如,web浏览器、电子邮件客户机、消息传送客户机等)来关闭第一用户会话时,通信装置115的U/P软件145可以向通信装置120的U/P软件150传送用于向U/P软件150指示关闭第二用户会话的消息。作为响应,U/P软件150可以例如通过从基于云的服务105注销或关闭用于第二用户会话的应用来关闭在通信装置120上的第二用户会话。如果与基于云的服务105的一个或多个其他用户会话经由通信装置125-130存在,则相应的U/P软件155-160可以从U/P软件145接收用于关闭这样的用户会话的相应的消息,并且作为响应,U/P软件155-160可以以类似的方式来关闭这样的用户会话。
当终止第一用户会话时,通信装置115可以删除从通信装置120-130的至少一个接收到的有效用户名/密码170,虽然不必是这种情况。例如,可以仅暂时存储有效用户名/密码170以建立第一用户会话。是否在终止第一用户会话后删除有效用户名/密码170或将有效用户名/密码170存留到机器可读储存器(例如,存储使得将在稍后的时间可获得有效用户名/密码170)可以基于在U/P软件145中的用户设置。
U/P软件145-160可以实现任何适当形式的安全设置,使得当适当的用户例如使用用于登录到通信装置115和/或U/P软件145的用户的证书(例如,用户名、密码、指纹等)登录到通信装置115内时通信装置115将仅检索到有效用户名和/或密码170。
图2是呈现有益于理解在此所述的各种布置的、访问基于云的服务的方法200的流程图。在步骤205处,响应于第一通信装置的用户经由第一通信装置启动对于基于云的服务的访问,第一通信装置接收用于输入有效密码以访问基于云的服务的提示。
在步骤210处,响应于访问基于云的服务所需的有效密码未存储在第一通信装置上,第一通信装置经由处理器可以经由在第一通信装置和第二通信装置之间的对等自组织通信链路来从第二通信装置自动地检索有效用户名和/或密码。如所指出的,第一通信装置可以扫描一个或多个现有的对等自组织通信链路,例如,在第一和第二通信装置之间的现有的通信链路,或者启动第一通信装置来建立一个或多个对等自组织通信链路,例如,在第一和第二通信装置之间的通信链路。在步骤处,第一通信装置可以自动地向基于云的服务的登录服务提供有效用户名和/或密码,以获得第一通信装置向基于云的服务的访问。因此,可以建立第一用户会话。
有时,在使用基于云的服务后,用户可以决定终止第一用户会话。因此,在步骤220处,第一通信装置可以终止与基于云的服务的第一用户会话。在步骤225处,响应于第一通信装置终止与基于云的服务的第一用户会话,可以自动终止在第二通信装置和基于云的服务之间建立的第二用户会话。
图3是描述有益于理解在此所述的各种布置的图1的通信装置115的示例布置的框图。可以以类似的方式来配置图1的通信装置120-130。
通信装置115可以包括至少一个处理器305(例如,中央处理单元或控制器),其通过系统总线315或其他适当的电路来耦合到存储器元件310。如此一来,通信装置115可以在存储器元件310内存储程序代码。处理器305可以执行从存储器元件310经由系统总线315访问的程序代码。应当明白,可以以包括处理器和存储器的任何系统的形式来实现通信装置115,该系统能够执行在本说明书内描述的功能和/或操作。
存储器元件310可以包括一个或多个物理存储器装置,例如,本地存储器320和一个或多个海量存储装置325。本地存储器320指的是在程序代码的实际执行期间通常使用的RAM或其他非永久存储器装置。海量存储装置325可以被实现为计算机可读存储介质,诸如硬盘驱动器(HDD)、固态驱动器(SSD)或其他永久数据存储装置。通信装置115也可以包括一个或多个高速缓存存储器(未示出),其提供了至少一些程序代码的暂时存储,以便减少必须在执行期间从海量存储装置325检索程序代码的次数。
诸如显示器330、指针装置335和选用的键盘340的输入/输出(I/O)装置可以耦合到通信装置115。该I/O装置可以直接地或通过中间的I/O控制器耦合到通信装置115。例如,显示器330可以经由图形处理单元(GPU)来耦合到通信装置115,该图形处理单元(GPU)可以是处理器305的组件或分立的装置。一个或多个网络适配器345也可以耦合到通信装置115以使得通信装置115能够变得通过中间的专用或公共网络或经由PAN直接地耦合到其他通信装置、系统、计算机系统、远程打印机、和/或远程存储装置。调制解调器、电缆调制解调器、收发信机、和以太网卡是可以与通信装置115一起使用的不同类型的网络适配器345的示例。
如在图3中所示,存储器元件310可以存储通信装置115的组件,即,U/P软件145。以可执行的程序代码的形式实现,U/P软件145可以被通信装置115执行,并且如此一来,可以被看作通信装置115的一部分。而且,U/P软件145是当被用作图1的通信装置115的一部分时传递功能的功能数据结构。图1的查询140、用户名和/或密码165和有效用户名/密码170也是当被图1的通信装置115处理和/或生成时传授功能的功能数据结构。
已经贯穿本说明书使用相似的标号来指示相同的项目。在此使用的术语用于仅描述特定实施例的目的,并且不意图限制本发明。在此使用的词语“一”和“一个”被定义为一个或多个。在此使用的术语“多个”被定义为两个或超过两个。在此使用的词语“另一个”被定义为至少第二个或更多。在此使用的词语“包括”和/或“具有”被定义为包括(即,开放语言)。将进一步明白,词语“包括”和/或“包含”当在本说明书中使用时指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件、组件和/或组的存在或添加。
贯穿本说明书对于“一种布置”、“布置”或类似语言的引用意指结合实施例描述的特定特征、结构或特性被包括于在本说明书内公开的至少一个布置中。因此,贯穿本说明书的短语“在一种布置中”、“在布置中”和类似的语言的出现可能但是不一定全部指的是同一布置。
在此使用的词语“多个”被定义为两个或超过两个。在此使用的词语“另一个”被定义为至少第二个或更多。在此使用的词语“和/或”指的是并且涵盖相关联的列出项目的一个或多个的任何和全部的可能组合。也将明白,虽然可以在此使用词语第一、第二等来描述不同的元件,但是这些元件不应当被这些词语限制,因为这些词语仅用于将一个元件与另一个相区别,除非另外说明或上下文另外指示。
词语“如果”可以根据上下文被解释为“当…时”或“在…时”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[陈述的条件或事件]”可以根据上下文被解释为表示“在确定时”或“响应于确定”或“在检测到[陈述的条件或事件]时”或“响应于检测到[陈述的条件或事件]”。
而且,在此使用的序数词(例如,第一、第二、第三和第四等)将一个通信装置、软件、应用、通信链路和处理等与另一个通信装置、软件、应用、通信链路和处理等相区别。因此,在此使用的序数词不必指示以在序数系列中的特定位置。例如,被识别为“第二处理”的处理可以在被识别为“第一处理”的触摸传感器之前出现。而且,一个或多个处理可以在第一处理和第二处理之间出现。
在所附的权利要求中所有部件或步骤加功能元素的对应的结构、材料、行为和等同物意图包括用于与具体要求保护的其他要求保护的元素相组合地执行功能的任何结构、材料或行为。在本说明书中公开的实施例的描述已经被呈现来用于例示和说明的目的,而不意图是穷尽性的或限于所公开的形式。在不偏离本发明的实施例的范围和精神的情况下,许多修改和变化形式对于本领域内的普通技术人员是显然的。所述实施例被选择和描述以便最佳地解释本发明和实际应用的原理,并且使得其他本领域内的普通技术人员能够明白用于具有适合于所考虑的具体用途的各种修改的各个实施例的创新布置。
这些实施例可以在不偏离其精神或必要属性的情况下以其他形式被体现。因此,应当参考所附的权利要求,而不是上述的说明,来指示实施例的范围。
Claims (20)
1.一种访问基于云的服务的方法,所述方法包括:
响应于第一通信装置的用户经由所述第一通信装置启动对于所述基于云的服务的访问,由所述第一通信装置接收用于输入有效密码以访问所述基于云的服务的提示;
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置经由处理器,经由在所述第一通信装置和第二通信装置之间的对等自组织通信链路,来从所述第二通信装置自动地检索所述有效密码;以及
由所述第一通信装置向用于所述基于云的服务的登录服务自动地提供所述有效密码,以获得所述第一通信装置对所述基于云的服务的访问。
2.根据权利要求1所述的方法,还包括:
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置自动启动在所述第一通信装置和所述第二通信装置之间的所述对等自组织通信链路的建立。
3.根据权利要求1所述的方法,还包括:
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置对于多个其他通信装置查询所述有效密码,其中,所述多个其他通信装置包括所述第二通信装置。
4.根据权利要求3所述的方法,其中,经由对等自组织通信链路从所述第二通信装置检索有效密码包括:
识别多个时间戳,每个相应的时间戳与由所述多个其他通信装置中的相应一个提供的相应密码相关联;
识别与由所述第二通信装置提供的所述相应密码相关联的相应时间戳是最近的时间戳;以及
基于所述最近的时间戳,来选择由所述第二通信装置提供的所述相应密码作为所述有效密码。
5.根据权利要求1所述的方法,其中:
当所述第一通信装置经由所述对等自组织通信链路从所述第二通信装置自动检索所述有效密码时,所述第二通信装置当前具有对所述基于云的服务的访问权。
6.根据权利要求5所述的方法,还包括:
所述第一通信装置终止与所述基于云的服务的第一用户会话;以及
响应于所述第一通信装置终止与所述基于云的服务的所述第一用户会话,自动终止在所述第二通信装置和所述基于云的服务之间建立的第二用户会话。
7.根据权利要求1所述的方法,还包括:
确定所述第二通信装置位于接近所述第一通信装置;
其中,所述第一通信装置从所述第二通信装置自动检索所述有效密码进一步响应于确定所述第二通信装置位于接近所述第一通信装置。
8.一种通信装置,包括:
处理器,所述处理器被配置为启动可执行操作,所述可执行操作包括:
响应于第一通信装置的用户经由所述第一通信装置启动对于所述基于云的服务的访问,由所述第一通信装置接收用于输入有效密码以访问所述基于云的服务的提示;
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置经由在所述第一通信装置和第二通信装置之间的对等自组织通信链路,来从所述第二通信装置自动地检索所述有效密码;以及
由所述第一通信装置向用于所述基于云的服务的登录服务自动地提供所述有效密码,以获得所述第一通信装置对于所述基于云的服务的访问。
9.根据权利要求8所述的通信装置,所述可执行操作还包括:
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置自动启动在所述第一通信装置和所述第二通信装置之间的所述对等自组织通信链路的建立。
10.根据权利要求8所述的通信装置,所述可执行操作还包括:
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置对于多个其他通信装置查询所述有效密码,其中,所述多个其他通信装置包括所述第二通信装置。
11.根据权利要求10所述的通信装置,其中,经由所述对等自组织通信链路从所述第二通信装置检索所述有效密码包括:
识别多个时间戳,每个相应的时间戳与由所述多个其他通信装置的相应一个提供的相应密码相关联;
识别与由所述第二通信装置提供的所述相应密码相关联的相应时间戳是最近的时间戳;以及
基于所述最近的时间戳来选择由所述第二通信装置提供的所述相应密码作为所述有效密码。
12.根据权利要求8所述的通信装置,其中:
当所述第一通信装置经由所述对等自组织通信链路从所述第二通信装置自动检索所述有效密码时,所述第二通信装置当前具有对所述基于的服务的访问权。
13.根据权利要求12所述的通信装置,所述可执行操作还包括:
所述第一通信装置终止与所述基于云的服务的第一用户会话;以及
响应于所述第一通信装置终止与所述基于云的服务的所述第一用户会话,自动终止在所述第二通信装置和所述基于云的服务之间建立的第二用户会话。
14.根据权利要求8所述的通信装置,所述可执行操作还包括:
确定所述第二通信装置位于接近所述第一通信装置;
其中,所述第一通信装置从所述第二通信装置自动检索所述有效密码进一步响应于确定所述第二通信装置位于接近所述第一通信装置。
15.一种计算机程序产品,用于向用户呈现工作项目的列表,所述计算机程序产品包括计算机可读存储介质,其上存储了程序代码,所述程序代码能够被处理器执行来执行一种方法,所述方法包括:
响应于第一通信装置的用户经由所述第一通信装置启动对于所述基于云的服务的访问,由所述第一通信装置接收用于输入有效密码以访问所述基于云的服务的提示;
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置经由处理器,经由在所述第一通信装置和第二通信装置之间的对等自组织通信链路,来从所述第二通信装置自动地检索所述有效密码;以及
由所述第一通信装置向用于所述基于云的服务的登录服务自动地提供所述有效密码,以获得所述第一通信装置对所述基于云的服务的访问。
16.根据权利要求15所述的计算机程序产品,所述方法还包括:
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置自动启动在所述第一通信装置和所述第二通信装置之间的所述对等自组织通信链路的建立。
17.根据权利要求15所述的计算机程序产品,所述方法还包括:
响应于访问所述基于云的服务所需的所述有效密码未存储在所述第一通信装置上,所述第一通信装置对于多个其他通信装置查询所述有效密码,其中,所述多个其他通信装置包括所述第二通信装置。
18.根据权利要求17所述的计算机程序产品,其中,经由所述对等自组织通信链路从所述第二通信装置检索有效密码包括:
识别多个时间戳,每个相应的时间戳与由所述多个其他通信装置的相应一个提供的相应密码相关联;
识别与由所述第二通信装置提供的所述相应密码相关联的相应时间戳是最近的时间戳;以及
基于最近的时间戳来选择由所述第二通信装置提供的所述相应密码作为所述有效密码。
19.根据权利要求15所述的计算机程序产品,其中:
当所述第一通信装置经由所述对等自组织通信链路从所述第二通信装置自动检索所述有效密码时,所述第二通信装置当前具有对所述基于云的服务的访问权。
20.根据权利要求19所述的计算机程序产品,所述方法还包括:
所述第一通信装置终止与所述基于云的服务的第一用户会话;以及
响应于所述第一通信装置终止与所述基于云的服务的所述第一用户会话,自动终止在所述第二通信装置和所述基于云的服务之间建立的第二用户会话。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010527989.7A CN111865911B (zh) | 2013-03-15 | 2014-03-14 | 用于访问基于云的服务的方法和数据处理系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/835,353 | 2013-03-15 | ||
US13/835,353 US9038195B2 (en) | 2013-03-15 | 2013-03-15 | Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link |
PCT/US2014/028010 WO2014143859A1 (en) | 2013-03-15 | 2014-03-14 | Accessing a cloud-based service using a communication device linked to another communication device storing the required password |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010527989.7A Division CN111865911B (zh) | 2013-03-15 | 2014-03-14 | 用于访问基于云的服务的方法和数据处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105474600A true CN105474600A (zh) | 2016-04-06 |
CN105474600B CN105474600B (zh) | 2020-06-30 |
Family
ID=50478967
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010527989.7A Active CN111865911B (zh) | 2013-03-15 | 2014-03-14 | 用于访问基于云的服务的方法和数据处理系统 |
CN201480016117.7A Active CN105474600B (zh) | 2013-03-15 | 2014-03-14 | 用于访问基于云的服务的方法、通信装置和存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010527989.7A Active CN111865911B (zh) | 2013-03-15 | 2014-03-14 | 用于访问基于云的服务的方法和数据处理系统 |
Country Status (5)
Country | Link |
---|---|
US (4) | US9038195B2 (zh) |
EP (2) | EP2974209B1 (zh) |
KR (1) | KR101726533B1 (zh) |
CN (2) | CN111865911B (zh) |
WO (1) | WO2014143859A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201513673A (zh) * | 2013-09-30 | 2015-04-01 | Ibm | 自動加入點對點通訊對話的方法及電腦程式產品 |
CN106330844B (zh) * | 2015-07-02 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种跨终端的免登方法和设备 |
US9906516B2 (en) * | 2015-07-30 | 2018-02-27 | Verizon Patent And Licensing Inc. | Security system for preventing further access to a service after initial access to the service has been permitted |
EP3378004A1 (en) | 2015-11-17 | 2018-09-26 | Idee Limited | Security systems and methods for continuous authorized access to restricted access locations |
CN111935086A (zh) * | 2015-11-19 | 2020-11-13 | 华为技术有限公司 | 一种账号登录方法与装置 |
US10025636B2 (en) | 2016-04-15 | 2018-07-17 | Google Llc | Modular electronic devices with contextual task management and performance |
US9990235B2 (en) | 2016-04-15 | 2018-06-05 | Google Llc | Determining tasks to be performed by a modular entity |
US10282233B2 (en) | 2016-04-15 | 2019-05-07 | Google Llc | Modular electronic devices with prediction of future tasks and capabilities |
US10129085B2 (en) | 2016-04-15 | 2018-11-13 | Google Llc | Determining network configurations for a modular computing entity |
US10127052B2 (en) | 2016-04-15 | 2018-11-13 | Google Llc | Connection device for a modular computing system |
US9977697B2 (en) | 2016-04-15 | 2018-05-22 | Google Llc | Task management system for a modular electronic device |
US10511575B2 (en) * | 2017-09-18 | 2019-12-17 | Huawei Technologies Co., Ltd. | Securing delegated credentials in third-party networks |
CN109695593A (zh) * | 2017-10-20 | 2019-04-30 | 神讯电脑(昆山)有限公司 | 降低风扇噪音的电脑系统及其方法 |
CN109829283A (zh) * | 2017-11-23 | 2019-05-31 | 神讯电脑(昆山)有限公司 | 电子装置的启动方法及电子装置 |
WO2019133769A1 (en) | 2017-12-29 | 2019-07-04 | Idee Limited | Single sign on (sso) using continuous authentication |
US11960625B2 (en) * | 2021-05-06 | 2024-04-16 | Jpmorgan Chase Bank, N.A. | Systems and methods for protecting sensitive data in user online activities |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101518038A (zh) * | 2006-08-14 | 2009-08-26 | 晟碟以色列有限公司 | 共享存储在第一装置的凭证模块中的凭证的系统和方法 |
CN101563943A (zh) * | 2006-10-03 | 2009-10-21 | 施克莱无线公司 | 用于在多个装置之间共享蜂窝式帐户签约的方法和设备 |
US20110151835A1 (en) * | 2009-12-21 | 2011-06-23 | Verizon Patent And Licensing Inc. | Method and system for authenticating a non-native user of a mobile device |
EP2490165A1 (en) * | 2011-02-15 | 2012-08-22 | Mac Express Sprl | Method for authorising a transaction |
US20130029597A1 (en) * | 2009-01-01 | 2013-01-31 | Eric Liu | Exchanging data based upon device proximity and credentials |
US20130067229A1 (en) * | 2011-09-09 | 2013-03-14 | Stoneware, Inc. | Method and apparatus for key sharing over remote desktop protocol |
WO2013034865A1 (fr) * | 2011-09-08 | 2013-03-14 | France Telecom | Procede d'authentification |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04143881A (ja) | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
EP0980536B1 (en) | 1997-05-09 | 2004-05-26 | Rolic AG | Optical element |
US7315949B1 (en) * | 2000-06-24 | 2008-01-01 | Palm, Inc. | Method and system for providing a personal identification security feature to a portable computing device |
US7743404B1 (en) * | 2001-10-03 | 2010-06-22 | Trepp, LLC | Method and system for single signon for multiple remote sites of a computer network |
US7512649B2 (en) * | 2002-03-22 | 2009-03-31 | Sun Microsytems, Inc. | Distributed identities |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7860923B2 (en) * | 2004-08-18 | 2010-12-28 | Time Warner Inc. | Method and device for the wireless exchange of media content between mobile devices based on user information |
US7974234B2 (en) * | 2004-10-22 | 2011-07-05 | Alcatel Lucent | Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes |
US20060185004A1 (en) | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
US20070047477A1 (en) * | 2005-08-23 | 2007-03-01 | Meshnetworks, Inc. | Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication |
TWI303038B (en) * | 2005-11-15 | 2008-11-11 | Asustek Comp Inc | Computer dada security method, system |
US20080035725A1 (en) | 2006-08-11 | 2008-02-14 | International Business Machines Corporation | Method to use cell phone location to authenticate or enable/disable authorization of credit cards |
DE602007004273D1 (de) | 2006-10-13 | 2010-03-04 | Quipa Holdings Ltd | Verfahren zum Aufbau eines gesicherten virtuellen privaten Netzes zur Peer-to-Peer-Kommunikation |
GB2449510A (en) * | 2007-05-24 | 2008-11-26 | Asim Bucuk | A method and system for the creation, management and authentication of links between people, entities, objects and devices |
US8776188B2 (en) * | 2008-03-13 | 2014-07-08 | Microsoft Corporation | Remote desktop access |
US8175528B2 (en) * | 2008-03-18 | 2012-05-08 | Spansion Llc | Wireless mass storage flash memory |
PL2166697T3 (pl) | 2008-09-17 | 2012-02-29 | Gmv Soluciones Globales Internet S A | Sposób i system uwierzytelniania użytkownika za pomocą urządzenia mobilnego |
US8306013B2 (en) * | 2009-01-23 | 2012-11-06 | Empire Technology Development Llc | Interactions among mobile devices in a wireless network |
US8171292B2 (en) | 2009-04-08 | 2012-05-01 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
US8584221B2 (en) | 2009-10-23 | 2013-11-12 | Microsoft Corporation | Authenticating using cloud authentication |
US8621071B1 (en) * | 2010-06-23 | 2013-12-31 | Marvell International Ltd. | Method and apparatus for automatically selecting an access point |
US8775794B2 (en) * | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US8627438B1 (en) | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
US8555363B2 (en) * | 2011-09-16 | 2013-10-08 | Google Inc. | Authenticating a user of a system using near field communication |
US8701157B1 (en) * | 2011-10-28 | 2014-04-15 | Google Inc. | Configuring policy settings on client computing devices |
US9009794B2 (en) * | 2011-12-30 | 2015-04-14 | Rovi Guides, Inc. | Systems and methods for temporary assignment and exchange of digital access rights |
FR2994302A1 (fr) * | 2012-06-28 | 2014-02-07 | France Telecom | Procede d'authentification d'un dispositif pour l'acces a un service |
US8990389B2 (en) * | 2012-10-25 | 2015-03-24 | Google Inc. | Using a router based web meter in a mixed mode configuration |
US20140181691A1 (en) * | 2012-12-20 | 2014-06-26 | Rajesh Poornachandran | Sharing of selected content for data collection |
LT2936369T (lt) * | 2012-12-21 | 2020-07-27 | Biobex, Llc | Slaptažodžio patvirtinimas, naudojant klaviatūra ir saugų slaptažodžio įvedimo režimą |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
-
2013
- 2013-03-15 US US13/835,353 patent/US9038195B2/en active Active
-
2014
- 2014-03-14 EP EP14717036.9A patent/EP2974209B1/en active Active
- 2014-03-14 CN CN202010527989.7A patent/CN111865911B/zh active Active
- 2014-03-14 KR KR1020157028722A patent/KR101726533B1/ko active IP Right Grant
- 2014-03-14 WO PCT/US2014/028010 patent/WO2014143859A1/en active Application Filing
- 2014-03-14 CN CN201480016117.7A patent/CN105474600B/zh active Active
- 2014-03-14 EP EP19171586.1A patent/EP3550796B1/en active Active
-
2015
- 2015-05-14 US US14/711,941 patent/US9515958B2/en active Active
-
2016
- 2016-11-29 US US15/364,071 patent/US10284493B2/en active Active
-
2019
- 2019-03-22 US US16/362,460 patent/US10623332B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101518038A (zh) * | 2006-08-14 | 2009-08-26 | 晟碟以色列有限公司 | 共享存储在第一装置的凭证模块中的凭证的系统和方法 |
CN101563943A (zh) * | 2006-10-03 | 2009-10-21 | 施克莱无线公司 | 用于在多个装置之间共享蜂窝式帐户签约的方法和设备 |
US20130029597A1 (en) * | 2009-01-01 | 2013-01-31 | Eric Liu | Exchanging data based upon device proximity and credentials |
US20110151835A1 (en) * | 2009-12-21 | 2011-06-23 | Verizon Patent And Licensing Inc. | Method and system for authenticating a non-native user of a mobile device |
EP2490165A1 (en) * | 2011-02-15 | 2012-08-22 | Mac Express Sprl | Method for authorising a transaction |
WO2013034865A1 (fr) * | 2011-09-08 | 2013-03-14 | France Telecom | Procede d'authentification |
US20130067229A1 (en) * | 2011-09-09 | 2013-03-14 | Stoneware, Inc. | Method and apparatus for key sharing over remote desktop protocol |
Also Published As
Publication number | Publication date |
---|---|
EP3550796B1 (en) | 2021-10-27 |
WO2014143859A1 (en) | 2014-09-18 |
US20150244644A1 (en) | 2015-08-27 |
US20170085498A1 (en) | 2017-03-23 |
US9515958B2 (en) | 2016-12-06 |
KR20150129817A (ko) | 2015-11-20 |
EP2974209A1 (en) | 2016-01-20 |
KR101726533B1 (ko) | 2017-04-12 |
CN111865911A (zh) | 2020-10-30 |
US10284493B2 (en) | 2019-05-07 |
US20140282981A1 (en) | 2014-09-18 |
EP2974209B1 (en) | 2019-05-15 |
CN111865911B (zh) | 2022-05-13 |
US10623332B2 (en) | 2020-04-14 |
EP3550796A1 (en) | 2019-10-09 |
US20190222535A1 (en) | 2019-07-18 |
US9038195B2 (en) | 2015-05-19 |
CN105474600B (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105474600A (zh) | 使用链接到存储所需密码的另一个通信装置的通信装置来访问基于云的服务 | |
US9529990B2 (en) | Systems and methods for validating login attempts based on user location | |
JP5429912B2 (ja) | 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム | |
KR101956486B1 (ko) | 단말 식별자들을 용이하게 하는 방법 및 시스템 | |
US20150281239A1 (en) | Provision of access privileges to a user | |
CN103891330A (zh) | 移动装置验证和对社交网络的接入 | |
CN105592011A (zh) | 一种账号登录方法及装置 | |
US11082813B2 (en) | Message-based management service enrollment | |
CN107248995B (zh) | 账号验证方法及装置 | |
JP6494990B2 (ja) | サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体 | |
US9742769B2 (en) | Method and system for determining trusted wireless access points | |
CN103440310A (zh) | 一种生成呈现信息的方法和设备 | |
US20180041276A1 (en) | Authentication for wireless local area networks | |
CN104065674A (zh) | 终端设备以及信息处理方法 | |
US10454920B2 (en) | Non-transitory computer-readable recording medium, connection management method, and connection management device | |
CN108228280A (zh) | 浏览器参数的配置方法及装置、存储介质、电子设备 | |
US9014634B2 (en) | Social network based Wi-Fi connectivity | |
KR102071281B1 (ko) | 통합 인증 방법 | |
US10482397B2 (en) | Managing identifiers | |
US20220174490A1 (en) | System, method, storage medium and equipment for mobile network access | |
EP3243312B1 (en) | Permission management for contacts with multiple identities | |
JP6937351B2 (ja) | 情報提供システム | |
US11558202B2 (en) | Network device authentication | |
KR102222006B1 (ko) | 홈허브 단말의 암호 관리 방법, 그 방법을 수행하는 장치 및 컴퓨터 프로그램 | |
CN110557259A (zh) | 一种基于多重身份的身份管理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |