DE102011013469A1 - Trusted group einer mehrzahl von einrichtungen mit einer sicheren authentisierung mit single sign-on - Google Patents

Trusted group einer mehrzahl von einrichtungen mit einer sicheren authentisierung mit single sign-on Download PDF

Info

Publication number
DE102011013469A1
DE102011013469A1 DE102011013469A DE102011013469A DE102011013469A1 DE 102011013469 A1 DE102011013469 A1 DE 102011013469A1 DE 102011013469 A DE102011013469 A DE 102011013469A DE 102011013469 A DE102011013469 A DE 102011013469A DE 102011013469 A1 DE102011013469 A1 DE 102011013469A1
Authority
DE
Germany
Prior art keywords
trusted group
event
group
computing device
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011013469A
Other languages
English (en)
Inventor
Amit Agarwal
Mehmet Balassaygun
Swapnil Kamble
Raj Sinha
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102011013469A1 publication Critical patent/DE102011013469A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein System erzeugt eine Trusted Group von Einrichtungen für ein Single Sign-on. Die Trusted Group ist eine Menge aus zwei oder mehr Einrichtungen, die sicher kommunizieren können, um Informationen über die Zustände der Einrichtungen auszutauschen. Die beiden oder mehr Einrichtungen können die Trusted Group durch den Austausch von Berechtigungsnachweisen oder Authentisierungsinformationen auslegen oder einrichten. Nach dem Einrichten der Trusted Group können die beiden oder mehr Einrichtungen durch eine zwischen den Mitgliedern der Trusted Group aufgebaute sichere Verbindung kommunizieren. Jede Einrichtung kann dann normal ausführen und kann Ereignisse antreffen, die den Status der Einrichtung ändern. Informationen über das Sperren oder Entsperren des Computers können mit den anderen Mitgliedern der Trusted Group ausgetauscht werden, und die anderen Mitglieder können ebenfalls zusammen sperren oder entsperren.

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Firmenangestellte verwenden in der Regel mehrere Einrichtungen zum Ausführen ihrer Aufgaben für ihre Berufe. Zu diesen Einrichtungen können ein Desktop-PC, ein Laptop, ein Handy, ein Schreibtischtelefon, ein PDA (Personal Digital Assistant) und andere Elektronikeinrichtungen gehören. Im Verlauf eines beliebigen Tags kann der Firmenangestellte jede Einrichtung zusammen oder einzeln verwenden, um Aufgaben auszuführen. Viele dieser Einrichtungen weisen Systeme auf, die die Einrichtung je nach dem aktuellen Benutzungszustand für diese Einrichtung elektronisch verriegeln oder entriegeln. Das Verriegeln beinhaltet die Ausführung einer Benutzerschnittstelle oder einer anderen Anwendung, die erfordert, dass ein Benutzer die Einrichtung erneut startet, die Einrichtung wieder einschaltet oder Berechtigungsnachweise erneut eingibt, um die Einrichtung zu verwenden. Beispielsweise kann ein Desktop-Computer einen Bildschirmschoner ausführen, der ein Passwort erfordert, um den Bildschirmschoner zu deaktivieren, falls es im Laufe von mehreren Minuten keine Aktivität mit dem Desktop-Computer gibt. Andere Einrichtungen können ähnliche Arten von Programmen besitzen, die den Schutz und die Sicherheit der Einrichtungen sicherstellen. Leider können diese Arten von Verriegelungs- und Entriegelungsanwendungen für Firmenbenutzer Ablenkungen und Probleme erzeugen.
  • Wenn ein Firmenbenutzer nur eine einzelne Einrichtung verwendet, können die mit diesem Benutzer assoziierten anderen Einrichtungen alle sperren. Während eines langen Konferenzanrufs beispielsweise wird möglicherweise der Desktop-Computer während des Anrufs nicht verwendet. Nach mehreren Minuten kann der Desktop-Computer sperren, wodurch verhindert wird, dass der Benutzer sofortigen Zugang hat, ohne dass der Benutzer Authentisierungsinformationen in den Computer eingibt. Falls während des Konferenzanrufs ein plötzlicher Bedarf nach auf dem Desktop-Computer gespeicherten Informationen besteht, muss der Benutzer somit Authentisierungsinformationen in den Computer eingeben, was den Zugang des Benutzers zu den Informationen verlangsamt. Als solches besteht eine Notwendigkeit zum Koordinieren der Aktivitäten von mehreren Einrichtungen eines Benutzers, so dass keine einzelne Einrichtung sperren oder entsperren kann, ohne die Benutzung von anderen Einrichtungen durch den Benutzer innerhalb einer Gruppe der Einrichtungen des Benutzers zu kennen.
  • KURZE DARSTELLUNG DER ERFINDUNG
  • Im Hinblick auf die obigen Fragen und Probleme wurden die hier vorgelegten Ausführungsformen in Betracht gezogen. In der vorliegenden Anmeldung beschriebene Ausführungsformen stellen eine Trusted Group [= vertraute Gruppe] bereit. Eine Trusted Group ist eine Menge aus zwei oder mehr Einrichtungen, die sicher kommunizieren können, um Informationen über die Zustände der Einrichtungen auszutauschen. Die zwei oder mehr Einrichtungen können die Trusted Group durch den Austausch von Berechtigungsnachweisen oder Authentisierungsinformationen vereinbaren oder aufbauen. Nach dem Aufbau der Trusted Group können die zwei oder mehr Einrichtungen durch eine sichere Verbindung kommunizieren, die zwischen den Mitgliedern der Trusted Group aufgebaut ist. Jede Einrichtung kann dann normal arbeiten und kann Ereignisse antreffen, die den Status der Einrichtung ändern. Falls beispielsweise ein Desktop-Computer für eine Zeitperiode unbeaufsichtigt gelassen wird, kann der Desktop-Computer sperren. Informationen über das Sperren des Computers können mit den anderen Mitgliedern der Trusted Group ausgetauscht werden. Die anderen Mitglieder der Trusted Group können ebenfalls zusammen mit dem Desktop-Computer sperren. Bei anderen Ausführungsformen kann der Desktop-Computer Informationen empfangen, dass das Handy der Trusted Group aktiv ist, und somit auf ein Sperren verzichten. Als solches können die Mitglieder der Trusted Group interagieren und zusammenarbeiten, um sicherzustellen, dass je nach dem Zustand der mehreren Mitglieder der Trusted Group alle Einrichtungen zur Verfügung stehen oder gesperrt sind.
  • Die Ausführungsformen liefern ein einzigartiges System und Verfahren zum Erzeugen einer Trust Federation und begrenzten gemeinsamen Steuerung unter intelligenten Kommunikationseinrichtungen eines Benutzers. Die Trust Federation oder Trust Group berücksichtigt die Fähigkeiten der Benutzeridentitätsbestimmung, der Netzwerk- und Authentisierungs-/Sicherheitsentdeckung, der Einrichtungsentdeckung, der Näherungsbestimmung, der Aktivitätsdetektion, der Benutzerpräsenzdetektion, um Single Sign-on, Einzelgerätesperrung/-entsperrung, koordinierte Inaktivitätszeitabschaltung (oder andere stromsparende Zeitabschaltungsvorkehrungen) zu gestatten. Diese Funktionalität wird unter allen Einrichtungen des Benutzers bereitgestellt und kann von einem beliebigen der Mehrzahl von Einrichtungen, die mit der Trusted Group verbunden sind, betätigt werden.
  • Zu den Kommunikationseinrichtungen in der Trusted Group können unter anderem Schreibtischtelefone, Handys, Pager, PCs, PDAs usw. zählen.
  • Eine Gruppe von Kommunikationseinrichtungen kann einer Trusted Group beitreten. Die Kommunikationseinrichtung kann mit heterogenes Netzwerken assoziiert werden. Jede Einrichtung kann eine einzigartige und gegenseitig ausschließende Einschaltprozedur, Sign-on-Prozedur, Zertifikatsautorität und dergleichen besitzen. Die Trusted Group kann durch SIP, XML oder andere äquivalente Signalisierung zwischen den Einrichtungen gebildet werden, die eine Trusted-Group-Softwareanwendung besitzen. Die Trusted-Group-Softwareanwendung kann unter anderem eine oder mehrere der folgenden Fähigkeiten und/oder Elemente besitzen: 1) die Fähigkeit zum Bestimmen der Identität eines Benutzers und welche Genehmigungen und welcher Trust mit diesem Benutzer assoziiert sind; 2) die Fähigkeit zum Verhandeln von Trust zwischen verschiedenen Netzwerken, verschiedenen Zertifikatsautoritäten, unter anderen Einrichtungen und/oder Diensten, durch verschiedene Service-Provider lizenziert, und mit verschiedenen Benutzerrollen (z. B. ein persönliches Handy gegenüber einem Geschäftshandy); 3) die Fähigkeit zum Bestimmen der Art von Einrichtung, Einrichtungsfähigkeiten, Einrichtungsbeschränkungen und anderer Einrichtungsinformationen; 4) die Fähigkeit zum Entsperren und Authentisieren über einen sichereren Mechanismus, beispielsweise Biometrik; 5) die Fähigkeit zum Bestimmen einer Nähe von Einrichtungen eines Benutzers über ein Präsenzsystem unter Verwendung von Informationen wie etwa GPS, Geofencing, Bluetooth etc.; 6) die Fähigkeit, über Präsenzinformationen oder eine andere ähnliche Methodik eine Aktivität über alle Einrichtungen in der assoziierten Group aufzubauen; 7) die Fähigkeit zum Lesen von vordefinierten intelligenten Kommunikationseinrichtungspräferenzen, die der Benutzer einrichten kann, um die mit der Authentisierung, dem Trust, der gemeinsamen Zertifikatsnutzung, der Aktivitätszeitabschaltung usw. assoziierten Parameter zu definieren; und 8) die Fähigkeit zum Verwalten von Inaktivitäts- und/oder Stromsparmerkmalen unter weniger intelligenten Einrichtungen wie etwa Monitoren, Tastaturen, Zeige-Einrichtungen, Projektoren, Druckern usw., die über verdrahtete oder drahtlose Verbindungen mit den intelligenten Kommunikationseinrichtungen in der Trusted Group verbunden sein können.
  • Die Ausführungsformen können eine Softwareanwendung und einen assoziierten Kommunikationskanal enthalten, der SIP, XML oder Signalisierung besitzt, die auf den intelligenten Kommunikationseinrichtungen zur Verfügung stehen können. Alternativ befindet sich im Fall einer Zeitabschaltungssteuerung von weniger intelligenten assoziierten Einrichtungen, die mit intelligenten Kommunikationseinrichtungen kommunizieren, die Softwareanwendung möglicherweise auf den assoziierten intelligenten Einrichtungen und die Signalisierung kann über eine verdrahtete oder drahtlose Strecken wie etwa USB, Firewire, IRDA, Bluetooth, 802.11 usw. erfolgen. Da das System und das Verfahren SIP, XML, USB, Firewire usw. verwenden und sich auf den intelligenten Kommunikationseinrichtungen eine Softwareanwendung befindet, kann die Trusted Group auf Multivendor-, Multinetzwerk-, Multiprovider-Umgebungen erweitert werden.
  • Die SIP-Signalisierungsverbesserung bietet die Vorteile, dass sie in der Lage ist, eine Einrichtungsentdeckung unter Verwendung eines SIP-Kommunikationssignals automatisch durchzuführen. Wenn die Entdeckung abgeschlossen ist oder eine zuvor abgeschlossene Entdeckung gegenüber den von dem Benutzer besessenen aktuellen Einrichtungen geprüft wird, können sich die SSO-Anwendungen (Single Sign-on) miteinander verbinden und eine Trusted Group bilden, die verschiedene Einrichtungen in einer föderierten logischen vertrauten Beziehung mit einer gemeinsamen Steuerung assoziiert. Berechtigungsnachweise zwischen Einrichtungen werden gemeinsam genutzt, um ein gegenseitiges Entsperren/Sperren voneinander zu gestatten. Im Fall eines PC beispielsweise wird die SSO-Anwendung auf dem Telefon die Berechtigungsnachweise für den PC besitzen, und das Telefon kann den PC-Login-Dienst integrieren, so dass das Telefon den PC anweisen kann, zu entsperren. Dieses Verfahren ist der Fall für netzübergreifende oder unterschiedliche Systemkonfigurationen zwischen Einrichtungen. Die SSO-Anwendung ist eine vertraute Anwendung für alle Einrichtungen auf dem System und kann jede Einrichtung entsperren, ohne dass eine zusätzliche Autorisierung erforderlich wäre. Ein Vorteil des Systems besteht darin, dass verschiedene Einrichtungen auf heterogenen Netzwerken bilateral entsperren/sperren und authentisieren können. Dieser Vorteil wird weiterhin erzielt, ohne dass Tokens geteilt werden, sondern vielmehr durch direkte Genehmigungen, die über die Anwendung empfangen werden, und den Login-Berechtigungsnachweis der Einrichtungen.
  • Der Benutzer kann eine spezifische Einrichtung wählen, die die Kriterien der Sicherheit der leichten Benutzung und dergleichen erfüllt, um seine Berechtigungsnachweise für ein Login und andere Informationen einzugeben, die die Assoziation in der SSO-Trust-Group eindeutig identifizieren. Zu dieser Zeit verwendet die Anwendung die oben erwähnten Fähigkeiten und/oder Elemente, um den Benutzer effektiv mit der Trust Group aus intelligenten Kommunikationseinrichtungen zu verbinden und die Einrichtungen des Benutzers auf der Basis des Zugangs zu der gewählten spezifischen Einrichtung einzuschalten und/oder zu authentisieren. Zum Zeitpunkt der Konfiguration des Systems und des Verfahrens kann der Benutzer vorteilhafterweise Richtlinien oder Einstellungen dafür erstellen, wie verschiedene intelligente Kommunikationseinrichtungen zu sperren, zu entsperren und zu authentisieren sind und/oder ihre Zeitabschaltungskoordination fertigzustellen ist. Eine Steuerung von weniger intelligenten Einrichtungen, die mit den intelligenten Kommunikationseinrichtungen verknüpft sind, kann ebenfalls auf der Basis von Einstellungen erfolgen, die der Benutzer zum Zeitpunkt der System- oder Verfahrenskonfiguration einrichtet.
  • Einrichtungen können in der grafischen Kommunikationsmetapher beschrieben werden. Insbesondere kann die Einrichtung über einen Touchscreen, eine Kamera oder eine andere Technologie einen sichereren Zugang über einen oder mehrere Fingerabdruckscans, Irisdetektion usw. anbieten. Der Touchscreen kann verwendet werden, um einen Fingerabdruck zu authentisieren, anstatt dass man sich auf einen vorbedachten Scan über einen Daumenabdruckscanner verlässt. Verbesserungen an der grafischen Kommunikationsmetapherneinrichtung können diese Fähigkeiten erweitern, wenn zusätzliche Fähigkeiten und Anwendungen der Einrichtung hinzugefügt werden. Beispielsweise könnte die Einrichtung eine Anwendung aufweisen, die detektiert, ob bezüglich der Einrichtungsbenutzung ein atypisches Verhalten entdeckt wurde, und kann auslösen, dass die Einrichtung in einen Schutzmodus geht. Es sind auch andere Variationen dieses Themas möglich.
  • Die Ausdrücke „mindestens ein”, „ein oder mehrere” und „und/oder” sind offene Ausdrücke, die von der Operation her sowohl konjunktiv als auch disjunktiv sind. Beispielsweise bedeutet jeder der Ausdrücke „mindestens einer von A, B und C”, ”mindestens einer von A, B oder C”, ”einer oder mehrere von A, B und C”, ”einer oder mehrere von A, B oder C” und ”A, B und/oder C” A alleine, B alleine, C alleine, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Ausdruck „in Kommunikation mit”, wie er hier verwendet wird, bezieht sich auf eine beliebige Kopplung, Verbindung oder Interaktion unter Verwendung elektrischer Signale zum Austauschen von Informationen oder Daten unter Verwendung eines beliebigen Systems, einer beliebigen Hardware, Software, eines beliebigen Protokolls oder Formats.
  • Der Ausdruck „ein” oder „eine” Entität bezieht sich auf eine oder mehrere dieser Entität. Die Ausdrücke „ein”, „ein oder mehrere” und „mindestens ein” können hierin vertauschbar verwendet werden. Es wird auch angemerkt, dass die Ausdrücke „umfassend”, „beinhaltend” und „mit” vertauschbar verwendet werden können.
  • Der Ausdruck „automatisch” und Variationen davon, wie hier verwendet, bezieht sich auf einen beliebigen Prozess oder eine beliebige Operation, der oder die ohne wesentliche menschliche Eingabe erfolgt, wenn der Prozess oder die Operation ausgeführt wird. Ein Prozess oder eine Operation kann jedoch auch dann automatisch sein, wenn die Ausführung des Prozesses oder der Operation eine menschliche Eingabe verwendet, ob wesentlich oder nicht wesentlich, falls die Eingabe vor der Ausführung des Prozesses oder der Operation empfangen wird. Eine menschliche Eingabe wird als wesentlich angesehen, wenn eine derartige Eingabe beeinflusst, wie der Prozess oder die Operation ausgeführt wird. Eine menschliche Eingabe, die der Ausführung des Prozesses oder der Operation zustimmt, wird nicht als „wesentlich” angesehen.
  • Der Ausdruck „computerlesbares Medium”, wie er hierin verwendet wird, bezieht sich auf jedes dinghafte Speicherung, die Teil hat an der Lieferung von Anweisungen an einen Prozessor zur Ausführung. Ein derartiges Medium kann viele Formen annehmen, unter anderem nichtflüchtige Medien, flüchtige Medien und Übertragungsmedien. Zu nichtflüchtigen Medien zählen beispielsweise NVRAM oder magnetische oder optische Platten. Zu flüchtigen Medien zählen ein dynamischer Speicher, wie etwa einen Hauptspeicher. Zu gewöhnlichen Formen von computerlesbaren Medien zählen beispielsweise eine Diskette, eine flexible Platte, eine Festplatte, ein Magnetband oder ein beliebiges anderes magnetisches Medium, magnetooptisches Medium, eine CD-ROM, ein beliebiges anderes optisches Medium, Lochkarten, Papierband, ein beliebiges anderes physisches Medium mit Lochmustern, ein RAM, ein PROM und EPROM, ein FLASH-EPROM, ein Festkörpermedium wie eine Speicherkarte, ein beliebiger anderer Speicherchip oder eine beliebige andere Speicherpatrone oder ein beliebiges anderes Medium, aus dem ein Computer lesen kann. Wenn das computerlesbare Medium als eine Datenbank konfiguriert ist, ist zu verstehen, dass es sich bei der Datenbank um eine beliebige Art von Datenbank handeln kann, wie etwa eine relationale, hierarchische, objektorientierte und/oder dergleichen. Dementsprechend wird die Erfindung so angesehen, dass sie ein dinghaftes Speichermedium und im Stand der Technik anerkannte Äquivalente und Nachfolgermedien beinhaltet, in denen die Softwareimplementierungen der vorliegenden Erfindung gespeichert sind.
  • Die Ausdrücke „bestimmen”, „kalkulieren” und „berechnen” und Variationen davon, wie sie hierin verwendet werden, werden vertauschbar verwendet und beinhalten eine beliebige Art von Methodik, Prozess, mathematischer Operation oder Technik.
  • Der Ausdruck „Modul”, wie er hierin verwendet wird, bezieht sich auf eine beliebige bekannte oder später entwickelte Hardware, Software, Firmware, Künstliche Intelligenz, Fuzzy-Logik oder Kombination aus Hardware und Software, die in der Lage ist, die mit diesem Element assoziierte Funktionalität auszuführen. Wenngleich die Erfindung in Form von Ausführungsbeispielen beschrieben ist, ist auch zu verstehen, dass individuelle Aspekte der Erfindung getrennt beansprucht werden können.
  • Das Bereitstellen von Präsenzinformationen und das Bestimmen einer Präsenz können erfolgen wie beschrieben in der US-Patentanmeldung Nr. 7,171,473 mit dem Titel ”System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table,” erteilt am 30. Januar 2007, und der US-Patentveröffentlichung Nr. 20070067443 mit dem Titel ”Presence-based hybrid peer-to-peer communications,” eingereicht am 30. September 2005, die für alles, was die Patente lehren, hierin in ihrer Gänze aufgenommen sind. Präsenzinformationen und die Bestimmung von Präsenz kann weiterhin erfolgen wie weiter beschrieben in der Network Working Group Request for Comments: 2778, verfasst von M. Day, J. Rosenberg und H. Sugano, veröffentlicht von der Internet Engineering Task Force im Februar 2000 mit dem Titel "A Model for Presence and Instant Messaging," was für alles, das das Dokument lehrt, hier in der Gänze des Dokuments aufgenommen ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Offenbarung wird in Verbindung mit den beigefügten Figuren beschrieben:
  • 1 ist ein Blockdiagramm einer Ausführungsform einer Trusted Group von Einrichtungen;
  • 2 ist ein Blockdiagramm einer Ausführungsform eines Systems zum Anlegen und Verwalten der Trusted Group;
  • 3 ist ein Flussdiagramm einer Ausführungsform eines Prozesses zum Einrichten einer Trusted Group;
  • 4 ist ein Flussdiagramm einer Ausführungsform eines Prozesses zum Verwalten einer Trusted Group;
  • 5 ist ein Blockdiagramm einer Ausführungsform einer Rechenumgebung, die dahingehend betätigt werden kann, die hierin beschriebenen Ausführungsformen auszuführen;
  • 6 ist ein Blockdiagramm einer Ausführungsform einer Computer- oder Rechensystemumgebung, die dahingehend betätigt werden kann, als die eine oder mehreren, hierin beschriebenen Einrichtungen auszuführen.
  • Bei den angehängten Figuren können ähnliche Komponenten und/oder Merkmale die gleiche Referenzbezeichnung besitzen. Weiterhin können verschiedene Komponenten vom gleichen Typ dadurch unterschieden werden, dass auf die Referenzbezeichnung ein Buchstabe folgt, der unter den ähnlichen Komponenten unterscheidet. Falls in der Spezifikation nur die erste Referenzbezeichnung verwendet wird, lässt sich die Beschreibung ungeachtet der zweiten Referenzbezeichnung auf eine beliebige der ähnlichen Komponenten mit der ersten Referenzbezeichnung anwenden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung liefert nur Ausführungsformen und soll den Schutzbereich, die Anwendbarkeit oder Konfiguration der Ansprüche nicht beschränken. Vielmehr wird die folgende Beschreibung dem Fachmann eine ermöglichende Beschreibung zum Implementieren der Ausführungsformen liefern. Es versteht sich, dass hinsichtlich der Funktion und Anordnung von Elementen verschiedene Änderungen vorgenommen werden können, ohne von dem Gedanken und Schutzbereich der beigefügten Ansprüche abzuweichen.
  • Ein System 100 zum Einrichten und Leiten einer Trusted Group ist in 1 gezeigt. Die Trusted Group kann mit zwei oder mehr Einrichtungen wie etwa Einrichtung 1 108, Einrichtung 2 110 und Einrichtung N 112 ausgebildet werden. Es können mehr oder weniger Einrichtungen als jene in 1 gezeigten vorliegen, wie durch die Auslassungspunkte 114 dargestellt. Die mehreren Einrichtungen 108, 110 und/oder 112 bilden die Mitglieder der Trusted Group. Jede Einrichtung 108, 110 und/oder 112 kann mit den anderen Einrichtungen 108, 110 und/oder 112 entweder direkt durch eine drahtlose Strecke oder eine verdrahtete Strecke kommunizieren oder kann mit den anderen Einrichtungen 108, 110 und/oder 112 durch ein Netzwerk 106 kommunizieren. Als solches kann jede Einrichtung 108, 110 und/oder 112 Informationen mit den anderen Einrichtungen 108, 110 und/oder 112 austauschen, um die Trusted Group zu bilden und auch zu leiten.
  • Bei einer Einrichtung 108, 110 und/oder 112 kann es sich um eine beliebige Kommunikationseinrichtung handeln, die von einem Benutzer zum Kommunizieren verwendet wird. Beispielsweise kann es sich bei einer Einrichtung 108, 110 und/oder 112 um eine intelligente Kommunikationseinrichtung wie etwa ein IP-befähigtes Schreibtischtelefon, ein Handy oder einen PDA usw. handeln. Weiterhin können die Einrichtungen 108, 110 und/oder 112 ein oder mehrere Rechensysteme wie etwa einen Laptop, einen Desktop-Computer, einen PDA usw. beinhalten. Ungeachtet dessen kann der Benutzer eine Trusted Group mit beliebigen von zwei oder mehr Elektronikeinrichtungen einrichten, die der Benutzer verwendet, um Geschäfte zu betreiben. Bei Ausführungsformen sind die eine oder mehreren Einrichtungen 108, 110 und/oder 112 IP-befähigte Einrichtungen, so dass die Einrichtungen 108, 110 und/oder 112 eine Präsenz auf einem Netzwerk begründen und eine IP-Adresse empfangen können. Die intelligenten Kommunikationseinrichtungen können auch ein SIP (Session Initiation Protocol) verwenden, um zu kommunizieren, eine Präsenz zu begründen und/oder SIP-Informationen zu empfangen oder zu senden.
  • Weiterhin können die Einrichtungen 108, 110 und/oder 112 in der Lage sein, durch ein oder mehrere Protokolle zu kommunizieren, einschließlich der Normen 802.11G oder N, Bluetooth-Kommunikationen oder anderer Kommunikationstypen. Die eine oder mehreren Einrichtungen 108, 110 und/oder 112 können Computereinrichtungen oder Rechensysteme sein, wie in Verbindung mit 5 und 6 beschrieben. Als solches kann jede Einrichtung 108, 110 und/oder 112 Anwendungen mit einem Prozessor ausführen und diese Anwendungen im Speicher speichern. Weiterhin können die Einrichtungen 108, 110 und/oder 112 Daten oder Informationen speichern, die bei der Einrichtung oder der Leitung von Trusted Groups verwendet werden. Die Einrichtungen 108, 110 und/oder 112 können auch in der Lage sein, SIP-Nachrichten entweder an eines der anderen Einrichtungsmitglieder 108, 110 und/oder 112 der Trusted Group oder an andere Systeme zu senden oder von diesen zu empfangen.
  • Jede Einrichtung 108, 110 und/oder 112 kann als Teil ihres Sicherheitssystems Systeme ausführen, die die Einrichtung sperren oder entsperren. Beispielsweise kann die Einrichtung 108, 110 und/oder 112 einen Bildschirmschoner oder ein anderes Programm verwenden, das einen Passwortschutz oder eine andere Authentisierungsanforderung besitzt, die bei Nichtgebrauch der Einrichtung 108, 110 und/oder 112 nach einer vorbestimmten Zeitperiode (z. B. eine Minute, fünf Minuten usw.) aktiv wird. Andere Einrichtungen 108, 110 und/oder 112 können ähnlich Sperr- oder Entsperrsysteme besitzen, die während Zuständen der Inaktivität oder während gewisser Ereignisse, die entweder von einem Benutzer durchgeführt werden oder automatisch eintreten können, Zugang zu der Einrichtung 108, 110 und/oder 112 verhindern. Bei Ausführungsformen kann eine Einrichtung 108, 110 und/oder 112 auch eine Anwendung sein, die auf einer Hardwareeinrichtung ausgeführt wird, beispielsweise eine auf einem Computersystem ausgeführte Soft-Telefonanwendung. Weiterhin kann eine Einrichtung 108, 110 und/oder 112 auch ein Server sein, der zu keinem einzelnen Benutzer in Beziehung steht, der aber Operationen für mehrere Benutzer durchführen kann und von einem einzelnen Benutzer für spezifische Anwendungen verwendet werden kann.
  • Jede Einrichtung 108, 110 und/oder 112 kann auch Präsenzinformationen enthalten. Zu Präsenzinformationen können sowohl Informationen über den physischen Ort als auch Informationen über die Aktivität der Einrichtung auf einem Netzwerk zählen. Beispielsweise können Präsenzinformationen ein Paar aus Breite und Länge oder ein gewisser anderer spezifischer geografischer oder physischer Ort zählen, die mit einer oder mehreren anderen Einrichtungen 108, 110 und/oder 112 geteilt werden. Zu Präsenzinformationen kann auch die Präsenz der Einrichtung 108, 110 und/oder 112 auf einem gewissen Netzwerk wie etwa auf einem Teilnetz eines lokalen Netzwerks (LAN – Local Area Network) zählen. Beispielsweise kann die SIP-Registrierung einer Einrichtung 108, 110 und/oder 112 zu einer Einrichtung oder einer Anwendung die Präsenz der Einrichtung 108, 110 und/oder 112 auf dem Netzwerk liefern. Mit den Präsenzinformationen kann die Reaktion auf ein Ereignis bestimmt werden, zu dem ein Sperr- oder Entsperrzustand für eine oder mehrere der Einrichtungen 108, 110 und/oder 112 zählen kann.
  • Die Einrichtungen 108, 110 und/oder 112 können durch ein Netzwerk 106 kommunizieren. Das Netzwerk kann ein LAN, ein Weitverkehrsnetz (WAN – Wide Area Network), ein drahtloses LAN, ein drahtloses WAN oder andere Arten von Netzwerken sein. Bei Ausführungsformen kann das Netzwerk 106 zwei oder mehr Netzwerke enthalten, die das Internet beinhalten können. Die Kommunikation des Netzwerks 106 mit jeder Einrichtung 108, 110 und/oder 112 kann durch die gleichen oder verschiedene Protokolle erfolgen, was die Protokolle 802.11G oder N, Bluetooth, TCP/IP usw. beinhalten kann. Die eine oder mehreren Einrichtung 108, 110 und/oder 112 können auch mit dem Server 102 kommunizieren.
  • Der Server 102 kann ein Computersystem sein, wie in Verbindung mit 5 und 6 definiert. Der Server 102 kann in der Lage sein, eine oder mehrere Anwendungen auszuführen, die für den Austausch von Informationen zwischen Einrichtungen 108, 110 und/oder 112 sorgen, um eine Trusted Group einzurichten. Weiterhin kann der Server 102 Anwendungen ausführen, die Berechtigungsnachweisinformationen an eine oder mehrere Einrichtungen 108, 110 und/oder 112 liefern. Die Berechtigungsnachweisinformationen können in einer Berechtigungsnachweisdatenbank 104 gespeichert sein, bei der es sich um eine beliebige Art von Datenbank handeln kann, wie in Verbindung mit 5 und 6 beschrieben. Die Berechtigungsnachweisdatenbank 104 kann einen oder mehrere Berechtigungsnachweise speichern, die zum Sperren oder Entsperren von von den Einrichtungen 108, 110 und/oder 112 ausgeführten Anwendungen verwendet werden.
  • Eine Ausführungsform eines Systems 200 mit einer Trusted Group ist in 2 gezeigt. Das System 200 enthält nur zwei Einrichtungen. Die Trusted Group mit nur zwei Einrichtungen sollte jedoch nicht als die einzig mögliche Ausführungsform ausgelegt werden, da die Trusted Group zwei oder mehr Einrichtungen besitzen kann. Ein Schreibtischtelefon 202 und ein PC 204 sind Mitglieder einer Trusted Group. Das System 200, wie in 2 gezeigt, ist nur ein Beispiel einer Konfiguration für eine Trusted Group. Die Trusted Group kann unterschiedliche Arten von Einrichtungen enthalten, die in der Trusted Group enthalten sind.
  • Das Schreibtischtelefon 202 und der PC 204 können auch mit einem Server 102 kommunizieren. Der Server 102 kann ein von dem Schreibtischtelefon 202 und dem PC 204 separates Computersystem sein, das verschiedene Anwendungen ausführt, um die Erstellung und Leitung der Trusted Group zu erleichtern. Bei alternativen Ausführungsformen jedoch können die Anwendungen, die ausgeführt werden, oder die Systeme, die durch den Server 102 erleichtert oder bereitgestellt werden, durch ein oder mehrere der Mitglieder der Trusted Group anstatt den Server 102 bereitgestellt werden. Beispielsweise kann jedes der verschiedenen Mitglieder der Trusted Group eine Datenbank zum Speichern der Informationen, die von dem Server 102 geliefert werden, als Teil der Einrichtung besitzen. Weiterhin können die von dem Server ausgeführten Anwendungen auch oder stattdessen auf einem oder mehreren der Mitglieder der Trusted Group ausgeführt werden. Zur Vereinfachung der Erläuterung wird das System 200 bereitgestellt, um die verschiedenen Merkmale der Einrichtungen und der Anwendungen zu erläutern, die auf den Einrichtungen oder dem Server ausgeführt werden können, um eine Trusted Group zu erstellen oder zu erleichtern.
  • Jede Einrichtung wie etwa das Schreibtischtelefon 202 und der PC 204 können eine SSO-Anwendung 206 ausführen und eine Berechtigungsnachweisdatenbank 208 enthalten. Jede Einrichtung 202 und/oder 204 kann ein Computersystem sein, wie in Verbindung mit 5 und 6 beschrieben. Als solches kann jede Einrichtung 202 und/oder 204 einen Prozessor und Speicher oder beliebige andere Komponenten enthalten, die notwendig sind, um Anwendungen auszuführen oder Daten oder Informationen in einem Einrichtungsspeicher zu speichern.
  • Die SSO-Anwendung 206 kann dahingehend betätigt werden, die Trusted Group einzurichten und Ereignisse von einem oder mehreren anderen Mitgliedern der Trusted Group auszutauschen. Die Berechtigungsnachweisdatenbank 208 kann dahingehend betätigt werden, Berechtigungsnachweise für die Einrichtung und andere Mitglieder der Trusted Group zu speichern. Als solches kann die SSO-Anwendung 206 Zugang zu anderen Einrichtungsberechtigungsnachweisen haben, die beim Senden von Nachrichten zwischen den Mitgliedern der Trusted Group verwendet werden können.
  • Der Server 102 kann ein Computersystem sein, wie in Verbindung mit 5 und 6 beschrieben. Der Server 102 kann somit einen Prozessor und Speicher enthalten und kann in der Lage sein, die Anwendungen auszuführen oder Daten zu speichern, wie im Folgenden beschrieben. Der Server 102 kann einen Sitzungsmanager 210 ausführen. Der Sitzungsmanager 210 ist eine Anwendung, die den Austausch von Nachrichten koordinieren kann, um zwischen Einrichtungen 202 und 204 eine Trusted Group einzurichten. Somit kann der Sitzungsmanager 210 dahingehend betätigt werden, Nachrichten wie etwa SIP-Nachrichten zu empfangen, um die Einrichtungen zu registrieren und sie über die Präsenz von anderen Mitgliedern der Trusted Group zu benachrichtigen. Der Server 102 kann auch eine Berechtigungsnachweisdatenbank 104 enthalten, die die Berechtigungsnachweise aller Mitglieder der Trusted Group speichern kann. Wenn Mitglieder zu der Trusted Group hinzugefügt werden, können somit die Berechtigungsnachweise aus der Berechtigungsnachweisdatenbank 104 an die neuen Mitglieder geliefert werden.
  • Weiterhin kann während der anfänglichen Bereitstellung oder Einrichtung der Mitglieder der Trusted Group die Berechtigungsnachweisdatenbank 104 die Berechtigungsnachweise mit den anderen Mitgliedern der Trusted Group austauschen oder sie mit ihnen gemeinsam nutzen.
  • Der Server 102 kann auch einen Account Manager 214 ausführen. Der Account Manager 214 kann eine Anwendung sein und kann dahingehend betätigt werden, die Informationen und das Verhalten der Trusted Group zu verwalten. Als solches kann der Account Manager 214 Richtlinien oder Direktiven von dem Benutzer empfangen, der die Trusted Group erstellt. Diese benutzerdefinierten Richtlinien können diktieren, wie die Trusted Group interagiert und auf Ereignisse wie etwa Entsperr- oder Sperrzustände reagiert. Die benutzerdefinierten Kriterien sind in einer Accountrichtliniendatenbank 216 enthalten. Bei der Accountrichtliniendatenbank 216 kann es sich um eine beliebige Art von Datenbank handeln, wie in Verbindung mit 5 und 6 beschrieben. Die Accountrichtliniendatenbank 216 kann Authentisierungsregeln oder -richtlinien enthalten, die von verschiedenen Systemen wie etwa Microsoft Exchange Server oder anderen Arten von Protokollen oder Systemen geliefert werden, die beim Networking der Einrichtungen 202 und 204 verwendet werden. Alle die verschiedenen Informationen können an den Account Manager 214 geliefert werden, um Richtlinien für das Verhalten und die Einrichtung der Trusted Group anzulegen.
  • Nach der Einrichtung der Trusted Group können die verschiedenen Mitglieder oder Einrichtungen 202 und 204 der Trusted Group direkt miteinander kommunizieren. Beispielsweise können die Einrichtungen 202 und 204 durch eine Verbindung 212 kommunizieren. Bei Ausführungsformen ist die Verbindung 212 eine gesicherte Verbindung. Die Verbindung 212 kann beispielsweise eine dauerhafte TLS-Verbindung (Transport Layer Security) sein. Die Verbindung 212 kann durch den Austausch direkter Socket-Informationen hergestellt werden, die es jeder der Trusted Group gestatten, Ereignisinformationen über die dauerhafte TLS-Verbindung 212 auf einem Port zu empfangen, auf dem die Mitglieder der Trusted Group lauschen. Falls sich die Netzwerkkonfiguration oder Registrierung einer Einrichtung verändern können, kann die Einrichtung durch den Server 102 gehen oder direkt zu der oder den anderen Einrichtungen, um die Verbindung 212 wiederherzustellen, um weiter Ereignisinformationen zu empfangen.
  • Eine Ausführungsform eines Verfahrens zum Einrichten einer Trusted Group ist in 3 gezeigt. Allgemein beginnt das Verfahren 300 mit einer Startoperation und endet mit einer Endeoperation. Während eine allgemeine Reihenfolge für die Schritte des Verfahrens 300 in 3 gezeigt ist, kann das Verfahren 300 mehr oder weniger Schritte enthalten oder die Reihenfolge der Schritte anders anordnen als jene in 3 gezeigten. Das Verfahren 300 kann als eine Menge von computerausführbaren Anweisungen ausgeführt werden, die von einem Computersystem ausgeführt und auf einem computerlesbaren Medium codiert oder gespeichert werden. Im Folgenden wird das Verfahren 300 unter Bezugnahme auf die Systeme, Komponenten, Module, Datenstrukturen, Benutzerschnittstellen usw. erläutert, die in Verbindung mit 12 beschrieben sind.
  • Die Trusted Group kann von einem Benutzer vor der Einrichtung einer Trusted Group festgelegt werden. Die Festlegung einer Trusted Group kann beinhalten, dass ein Benutzer Informationen für jede der zwei oder mehr Einrichtungen, die Teil der Trusted Group sein werden, registriert oder bereitstellt. Beispielsweise kann der Benutzer identifizierende Informationen wie etwa Handynummern, IP-Adressen oder andere Arten von identifizierenden Informationen für die zwei oder mehr Einrichtungen bereitstellen. Der Benutzer oder die Einrichtung kann als Reaktion auf die Bereitstellung von identifizierenden Informationen Authentisierungsberechtigungsnachweise für jede der Einrichtungen automatisch bereitstellen. Die Authentisierungsberechtigungsnachweise können später ausgetauscht werden, um auf Sperr- oder Entsperrzustände zu reagieren. Die Authentisierungsinformationen können an den Account Manager 214 geliefert und in der Accountrichtliniendatenbank 216 und/oder Berechtigungsnachweisdatenbank 104 gespeichert werden.
  • Weiterhin kann der Benutzer diktieren, wie das Single Sign-on innerhalb der Trusted Group auf der Basis verschiedener Ereignisse durchgeführt wird. Somit kann der Benutzer eine Richtlinie dafür definieren, wie die Trusted Group auf Sperr- und Entsperrzustände reagiert. Von diesen benutzerdefinierten Informationen wird angenommen, dass die Trusted Group sie kennt, bevor die Trusted Group eingerichtet wird. Der Benutzer kann eine beliebige Einrichtung bereitstellen und der Trusted Group Einrichtungen hinzufügen und sie von ihr wegnehmen. Beispielsweise kann der Benutzer das Handy, das Schreibtischtelefon, den Desktop-Computer und den PDA in eine einzelne Trusted Group einbeziehen, in der jene Einrichtungen miteinander interagieren können.
  • Nach der Bereitstellung können die Einrichtungen eine Trusted Group einrichten, wie in 3 beschrieben. 3 wird in Verbindung mit 1 und 2 beschrieben. Eine auf einer SSO-Anwendung 206 laufende Einrichtung 202 kann im Schritt 302 eine SIP-Registrierungs- und Abonnierungsnachricht an den Sitzungsmanager 210 schicken. Die SIP-Registrierungsnachricht bittet darum, dass die Einrichtung 202 registriert und mit einer IP-Adresse versehen wird und ein Abonnement für die Trusted Group erhält. Die Einrichtung 202 mit der SSO-Anwendung 206 weiß bereits, dass die Einrichtung 202 Teil einer Trusted Group ist, und bittet den Sitzungsmanager 210, die Einrichtung 202 dafür zu registrieren, auf Ereignisse zu lauschen, die der Sitzungsmanager 210 möglicherweise empfängt. Auf diese Registrierungsnachricht kann später durch das Registrieren der Einrichtung 202 und durch das Liefern von Ereignisinformationen von dem Sitzungsmanager 210 an die Einrichtung 202 reagiert werden.
  • Eine zweite Einrichtung 204 kann im Schritt 304 eine zweite Registrierungsabonnementnachricht an den Sitzungsmanager 210 senden. Die Einrichtung 202 ist bereits beim Sitzungsmanager 210 registriert. Als Antwort auf das Empfangen der zweiten Registrierungsnachricht in Schritt 304 kann somit der Sitzungsmanager 210 eine Benachrichtigungsnachricht an die Einrichtung 202 senden, um die Einrichtung 202 im Schritt 306 über die Registrierung der Einrichtung 204 zu benachrichtigen. Eine Benachrichtigungsnachricht kann Informationen über die Einrichtung 204 enthalten. Beispielsweise kann die Benachrichtigungsnachricht 306 die IP-Adresse der Einrichtung 204 enthalten, die von der Einrichtung 202 zum Kommunizieren mit der Einrichtung 204 verwendet werden kann. Weiterhin kann der Sitzungsmanager 210 eine Benachrichtigungsnachricht an die Einrichtung 204 senden, um die Einrichtung 204 im Schritt 308 auf die Existenz der Einrichtung 202 aufmerksam zu machen. Diese Benachrichtigungsnachricht kann Informationen über die Einrichtung 202 enthalten, wie etwa die IP-Adresse der Einrichtung 202.
  • Als Reaktion auf das Empfangen der Benachrichtigungsnachricht in Schritt 306 kann die Einrichtung 202 im Schritt 310 eine SIP-Einladungsnachricht an die Einrichtung 204 senden. Bei Ausführungsformen wird die SIP-Einladungsnachricht im Schritt 312 durch den Sitzungsmanager 210 an die Einrichtung 204 geleitet. Die in Schritten 310 und 312 gesendeten Einladungsnachrichten können einen selbstunterzeichneten Berechtigungsnachweis von der Einrichtung 202 an die Einrichtung 204 enthalten. Bei diesem selbstunterzeichneten Berechtigungsnachweis kann es sich um eine Menge von Authentisierungsinformationen handeln, die der Einrichtung 202 und der Einrichtung 204 bekannt sind. Der selbstunterzeichnete Berechtigungsnachweis gestattet der Einrichtung 204, die Einrichtung 202 als Mitglied der Trusted Group zu identifizieren und die Kommunikationen mit der Einrichtung 202 fortzusetzen. Bei dem selbstunterzeichneten Berechtigungsnachweis kann es sich um eine beliebige Art von Authentisierungsinformationen handeln, die durch verschiedene Verschlüsselungsverfahren verifiziert werden können, einschließlich beispielsweise von PGP (Pretty Good Privacy) oder anderen Verschlüsselungsverfahren mit öffentlichem oder privatem Schlüssel.
  • Als Reaktion auf das Empfangen der Einladungsnachricht in Schritt 302 kann die Einrichtung 204 eine „200 OK”-Nachricht in Schritt 314 als Antwort senden. Bei Ausführungsformen kann die 200-OK-Nachricht in Schritt 316 durch den Sitzungsmanager 210 gesendet werden, der die 200-OK-Nachricht an die Einrichtung 202 leitet. Die in den Schritten 314 und 316 gesendeten 200-OK-Nachrichten enthalten die selbstunterzeichneten Berechtigungsnachweise der Einrichtung 204, die an die Einrichtung 202 geliefert werden. Als solches kann die Einrichtung 202 die Identität der Einrichtung 204 mit dieser Authentisierungsinformation in dem selbstunterzeichneten Zertifikat authentisieren.
  • Nachdem die Authentisierung der Einrichtungen von jedem der Mitglieder der Trusted Group bestätigt ist, kann die Trusted Group in Schritt 318 eine sichere Verbindung bilden. Die Einrichtung 202 oder die Einrichtung 204 kann dann das Kommunizieren starten oder Portinformationen austauschen, um eine dauerhafte TLS-Verbindung über einen definierten Port einzurichten. Diese Informationen über eine direkte Socket-Verbindung können zwischen Einrichtungen derart ausgetauscht werden, dass etwaige nachfolgende gleiche Informationen über die dauerhafte TLS-Verbindung geschickt werden können. Somit wird im Schritt 320 die TLS-Verbindung von der Einrichtung 204 zur Einrichtung 202 eingerichtet und/oder die TLS-Verbindung wird im Schritt 318 zwischen der Einrichtung 202 und der Einrichtung 204 eingerichtet. Etwaige spätere Ereignisinformationen können direkt zwischen den Mitgliedern der Trusted Group geschickt werden. Es besteht keine Notwendigkeit für eine TSL-Tunnelung, da die Trusted Group eine dauerhafte, sichere und direkte Verbindung bildet. Weiterhin ist diese TLS-Verbindung sicherer, da sie durch keine anderen Einrichtungen läuft, sondern stattdessen wird die TLS-Verbindung automatisch zwischen den Einrichtungen bereitgestellt.
  • Eine Ausführungsform 400 zum Leiten einer Trusted Group ist in 4 gezeigt. Allgemein beginnt das Verfahren 400 mit einer Startoperation 402 und endet mit einer Endoperation 416. Während eine allgemeine Reihenfolge für die Schritte des Verfahrens 400 in 4 gezeigt ist, kann das Verfahren 400 mehr oder weniger Schritte enthalten oder die Reihenfolge der Schritte anders anordnen als jene in 4 gezeigten. Das Verfahren 400 kann als eine Menge von computerausführbaren Anweisungen ausgeführt werden, die von einem Computersystem ausgeführt und auf einem computerlesbaren Medium codiert oder gespeichert werden. Im Folgenden soll das Verfahren 400 unter Bezugnahme auf die Systeme, Komponenten, Module, Datenstrukturen, Benutzerschnittstellen usw. erläutert werden, die in Verbindung mit 13 beschrieben sind.
  • Eine Trusted Group wird im Schritt 404 eingerichtet. Das Einrichten der Trusted Group kann ähnlich zu dem in 3 beschriebenen sein. Ungeachtet dessen werden zwei oder mehr Einrichtungen in einer Trusted Group registriert und können danach miteinander kommunizieren. Die Trusted Group kann dann im Schritt 406 eine Single-Sign-on-Verbindung einrichten. Die SSO-Verbindung kann eine sichere Verbindung sein, wie etwa eine in Verbindung mit 3 beschriebene dauerhafte TLS-Verbindung. Dieses Einrichten der SSO-Verbindung kann durch den Austausch von Informationen über eine direkte Socket-Verbindung zwischen den verschiedenen Mitgliedern der Trusted Group erfolgen, wie in Verbindung mit 3 beschrieben. Nach dem Einrichten der Trusted Group und dem Einrichten der SSO-Verbindung können die verschiedenen Einrichtungen verschiedene Anwendungen ausführen oder Kommunikationen betreiben, wie dies mit den Einrichtungen üblich ist. Diese verschiedenen Einrichtungsaktionen sind in der Technik für jene verschiedenen Einrichtungen bekannt.
  • Eine der Einrichtungen der Trusted Group kann in Schritt 408 ein Ereignis ausführen. Bei einem Ereignis kann es sich um eine beliebige Art von Aktion handeln, die den Zustand der Einrichtung ändern kann. Beispielsweise kann ein Ereignis ein Mangel an Aktivität für eine vorbestimmte Zeitperiode beinhalten, was das Ausführen eines Bildschirmschoners oder einer andere Sperranwendung bewirkt, es kann einen Transport der Einrichtung weg von den anderen Mitgliedern der Trusted Group sein oder irgendeine andere Aktion, die eine Änderung beim Zustand der Sperr-/Entsperranwendung erzeugt. Beim Ausführen des Ereignisses im Schritt 408 oder vor der Ausführung des Ereignisses kann die SSO-Anwendung 206 das Ereignis an ein oder mehrere andere Mitglieder der Trusted Group senden.
  • Ein oder mehrere andere Mitglieder der Trusted Group können im Schritt 410 das Ereignis empfangen. Das Ereignis kann über die dauerhafte TLS-Verbindung 212 an dem vorbestimmten Port empfangen werden, auf den die anderen Einrichtungen lauschen. Das Ereignis kann mit mit dem Ereignis gesendeten Informationen assoziiert sein; die mit dem Ereignis assoziierten Informationen können Berechtigungsnachweise für die das Ereignis sendende Einrichtung oder die das Ereignis empfangende Einrichtung sein. Das Ereignis kann auch beschreiben, was geschehen ist, damit die anderen Mitglieder der Trusted Group bestimmen können, wie sie auf das Ereignis reagieren sollen. Diese Informationen werden von der SSO-Anwendung 206 der empfangenden Einrichtung empfangen, wo die empfangende Einrichtung im Schritt 412 bestimmt, ob eine Antwort auf das Ereignis vorliegt.
  • Die SSO-Anwendung kann die Informationen über das Ereignis überprüfen und eine oder mehrere der Richtlinien anwenden, die durch den Benutzer festgelegt und von dem Account Manager 214 geliefert worden sind und in der Accountrichtliniendatenbank 216 gespeichert sind. Die Accountrichtlinien können anweisen, wie eine oder mehrere der Einrichtungen auf eine beliebige Art von Ereignis reagieren, das von einer oder mehreren der anderen Einrichtungen in der Trusted Group empfangen wird. Auf der Basis der Überprüfung des Ereignisses und gemäß der Richtlinie aus der Richtliniendatenbank 216 und durch die SSO-Anwendung 206 angewendet kann die Einrichtung bestimmen, ob eine Reaktion vorliegt oder ob keine Reaktion auf das Ereignis vorliegt. Falls keine Reaktion vorliegt, geht Schritt 412 mit „NEIN” zurück zu Schritt 408, um auf ein anderes Ereignis zu warten. Falls jedoch eine Reaktion auf das Ereignis vorliegt, geht Schritt 412 mit „JA” zu Schritt 414.
  • Die anderen Einrichtungen der Trusted Group führen in Schritt 414 eine Reaktion aus. Falls beispielsweise das Ereignis eines der Mitglieder der Trusted Group sperren soll, kann die Reaktion darin bestehen, alle die Mitglieder der Trusted Group zu sperren, so dass kein Mitglied der Trusted Group verwendet werden kann. Falls bei anderen Ausführungsformen das Ereignis eine Einrichtung entsperren soll, können die anderen Einrichtungen durch Entsperren reagieren. Je nach der Situation und den Richtlinien oder Anweisungen, die von dem Benutzer aufgestellt und von dem Account Manager 214 bereitgestellt wurden, können die anderen Einrichtungen je nach dem Ereignis unterschiedlich reagieren.
  • Eine Reihe von im Folgenden vorgelegten Verwendungsfällen unterstützt das Verständnis der Ausführung und der Operation der Trusted Group. Zuerst sei eine beispielhafte Benutzerumgebung angenommen, bei der ein Benutzer ein Schreibtischtelefon, ein Handy, einen Desktop-Computer und einen Laptop in seinem Büro hat. Der Benutzer hat die SSO-Anwendung auf allen Einrichtungen installiert. Weiterhin hat der Benutzer Bereitstellungsschritte vollzogen, um alle Einrichtungen in einer SSO-Trust-Group zu assoziieren. Das Hinzufügen/Löschen einer beliebigen Einrichtung zu bzw. aus der SSO-Trust-Group kann eine manuelle Bestätigung von dem Benutzer erfordern. Bei Ausführungsformen wird eine einzigartige Identifizierung (z. B. die Telefondurchwahl) verwendet, um die SSO-Trust-Group eindeutig zu identifizieren. Die SSO-Anwendungen auf allen Einrichtungen haben (unter Verwendung eines sicheren Transports wie etwa TLS, IPSec usw.) einen sicheren Kommunikationskanal aufgebaut, um miteinander zu kommunizieren. Außerdem muss der Benutzer möglicherweise Entsperrberechtigungsnachweise für eine SSO-Anwendung für die verschiedenen Einrichtungen in der SSO-Trust-Group bereitstellen.
  • Bei einem ersten Beispiel sperrt der Benutzer den Desktop-Computer und verlässt das Büro. Alle anderen Einrichtungen in der SSO-Trust-Group (d. h. das Handy, das Schreibtischtelefon, der Laptop des Benutzers) empfangen den Sperrauslöser von dem Desktop-Computer des Benutzers über die TLS-Verbindung. Das Schreibtischtelefon und/oder der Laptop des Benutzers können unter Verwendung einer IP-Teilnetzverifikation (d. h., befinden sich die Einrichtungen in dem gleichen Teilnetz) sicherstellen, dass sich der Desktop-Computer des Benutzers physisch nahe der anderen Einrichtung befindet. Nachdem die Verifikation abgeschlossen ist, löst die SSO-Anwendung auf dem Schreibtischtelefon und dem Laptop Einrichtungssperren für jene Einrichtungen aus. Bei diesem Beispiel können zum Identifizieren einer physischen Nähe verschiedene Mechanismen verwendet werden. Beispielsweise ist es auch möglich, einige Einrichtungen als stationär zu definieren (z. B. dem Desktop-Computer, das Schreibtischtelefon), und möglicherweise ist keine Entdeckung der physischen Nähe für die stationären Einrichtungen erforderlich. Das Handy kann dann sicherstellen, dass sich der Desktop-Computer physisch nahe befindet, z. B. ist der Desktop-Computer über Bluetooth mit dem Handy verbunden. Dann löst die SSO-Anwendung auf dem Handy ein Sperren des Handys aus. Der Desktop-Computer-Entsperrungsverwendungsfall ist ähnlich dem Sperrungsverwendungsfall, und alle Einrichtungen in der SSO-Trust-Group können sich auf ähnliche Weise entsperren.
  • Bei einem zweiten Beispiel verlässt der Benutzer sein Büro und sperrt nicht den Desktop-Computer. Nach einiger Zeit kommt es zu einer Inaktivitätszeitabschaltung auf dem Desktop-Computer und sie sperrt den Desktop-Computer. Alle die anderen Einrichtungen in der SSO-Trust-Group (z. B. das Handy, das Schreibtischtelefon, der Laptop des Benutzers) empfangen den Sperrauslöser von dem Desktop-Computer. Das Schreibtischtelefon und/oder der Laptop des Benutzers stellen unter Verwendung von IP-Teilnetzverifikation (d. h., alle Einrichtungen befinden sich in dem gleichen Teilnetz) sicher, dass sich der Desktop-Computer in im Wesentlichen physischer Nähe befindet. Nachdem die Verifikation abgeschlossen ist, löst die SSO-Anwendung auf dem Schreibtischtelefon und/oder dem Laptop des Benutzers an jenen Einrichtungen Einrichtungssperren aus. Das Handy stellt sicher, dass sich der Desktop-Computer in im Wesentlichen physischer Nähe befindet, weil der Desktop-Computer über eine Bluetooth-Verbindung mit dem Handy verbunden ist. Die SSO-Anwendung auf dem Handy löst dann aus, dass das Handy sperrt. Der Benutzerfall mit einer Desktop-Computer-Entsperrung ist ähnlich diesem Desktop-Computer-Sperrungsverwendungsfall, und alle Einrichtungen in der SSO-Trust-Group können sich in diesem Verwendungsfall selbst entsperren.
  • Bei einem dritten Beispiel verlässt ein Benutzer das Büro mit dem Handy. Der Desktop-Computer erhält einen Bluetooth-Trennauslöser von dem Handy. Dann prüft der Desktop-Computer die SSO-Richtlinie, die eine Anweisung enthält, dass eine Bluetooth-Trennung den Desktop-Computer sperren soll. Die SSO-Anwendung auf dem Desktop-Computer löst Einrichtungssperren für die SSO-Trust-Group aus. Alle anderen Einrichtungen in der SSO-Trust-Group (z. B. das Handy, das Schreibtischtelefon, der Laptop) empfangen den Sperrauslöser von dem Desktop-Computer. Bei alternativen Ausführungsformen empfängt eine gewisse Teilmenge an Einrichtungen den Sperrauslöser. Beispielsweise sperren alle Einrichtungen außer dem Handy oder Sperren alle Einrichtungen außer dem Handy und dem Laptop. Auf diese Weise wird eine vorgesehene Sperrung implementiert, die die Einrichtungen auf der Basis der Parameter der Situation verwalten kann, die die SSO-Trust-Group antrifft. Die bereitgestellte Sperrung kann auf Regeln basieren, die entweder automatisch oder von dem Benutzer generiert werden. Das Schreibtischtelefon und/oder der Laptop stellen unter Verwendung einer IP-Teilnetzverifikation sicher, dass sich der Desktop-Computer des Benutzers physisch in der Nähe befindet. Nachdem die physische Nähe verifiziert ist, löst die SSO-Anwendung auf dem Schreibtischtelefon und/oder dem Laptop aus, dass das Schreibtischtelefon und der Laptop sperren.
  • Bei einem letzten Beispiel betritt der Benutzer sein Büro mit seinem entsperrten Handy. Der Desktop-Computer verbindet sich unter Verwendung von Bluetooth mit dem Handy (die Bluetooth-Verbindung stellt sicher, dass sich das Handy und deshalb der Benutzer physisch in der Nähe befindet). Der Desktop-Computer kann sich dann über den SSO-Kanal mit dem Handy verbinden und bestimmen, dass der Handyeinrichtungszustand entsperrt ist. Die SSO-Anwendung löst bei dem Desktop-Computer eine Einrichtungsentsperrung für den Desktop-Computer aus. Dann löst die Entsperrung des Desktop-Computer aus, dass andere Einrichtungen in der SSO-Trust-Group entsperren. Das Schreibtischtelefon und/oder der Laptop stellen unter Verwendung von IP-Teilnetzverifikation sicher, dass sich der Desktop-Computer physisch in der Nähe befindet. Nach dem Abschluss der Verifikation löst die SSO-Anwendung auf dem Schreibtischtelefon und/oder dem Laptop Einrichtungsentsperrungen jeweils für das Schreibtischtelefon und/oder den Laptop aus.
  • 5 zeigt ein Blockdiagramm einer Rechenumgebung 500, die als System oder Umgebung für die hierin beschriebenen Ausführungsformen fungieren kann. Das System 500 enthält einen oder mehrere Benutzercomputer 505, 510 und 515. Die Benutzercomputer 505, 510 und 515 können Allzweck-PCs sein (einschließlich, lediglich als Beispiel, von PCs und/oder Laptops, auf denen verschiedene Versionen der Betriebssysteme WindowsTM von Microsoft Corp. und/oder MacintoshTM von Apple Corp. laufen) und/oder Workstation-Computer, auf denen ein beliebiges einer Vielzahl von im Handel erhältlichen UNIXTM- oder UNIX-artigen Betriebssystemen läuft. Diese Benutzercomputer 505, 510, 515 können auch eine beliebige einer Vielzahl von Anwendungen besitzen, einschließlich beispielsweise von Datenbank-Client- und/oder Server-Anwendungen und Webbrowseranwendungen. Alternativ kann es sich bei den Benutzercomputern 505, 510 und 515 um irgendeine andere elektronische Einrichtung wie etwa einen Thin-Client-Computer, ein internetfähiges Handy und/oder einen PDA handeln, die in der Lage sind, über ein Netzwerk (z. B. das unten beschriebene Netzwerk 520) zu kommunizieren und/oder Webseiten oder andere Arten von elektronischen Dokumenten anzuzeigen und durch diese zu navigieren. Wenngleich das beispielhafte System 500 mit drei Benutzercomputern gezeigt ist, kann eine beliebige Anzahl von Benutzercomputern unterstützt werden.
  • Das System 500 enthält weiterhin ein Netzwerk 520. Bei dem Netzwerk 20 kann es sich um eine beliebige Art von Netzwerk handeln, das dem Fachmann bekannt ist, das Datenkommunikationen unterstützen kann, wobei ein beliebiges einer Vielzahl von im Handel erhältlichen Protokollen verwendet wird, unter anderem TCP/IP, SNA, IPX, Apple Talk und dergleichen. Lediglich als Beispiel kann das Netzwerk 520 ein Nahbereichsnetzwerk („LAN” – Local Area Network) wie etwa ein Ethernet-Netzwerk, ein Token-Ring-Netzwerk und/oder dergleichen sein; ein Fernbereichsnetzwerk; ein virtuelles Netzwerk, einschließlich unter anderem eines virtuellen Privatnetzes („VPN” – Virtual Private Network); des Internets; eines Intranets; eines Extranets; eines öffentlichen Telefonwählnetzes („PSTN” – Public Switched Telephone Network); eines Infrarotnetzwerks; eines Funknetzwerks (z. B. eines Netzwerks, das unter einem beliebigen der Serie IEEE 802.11 von Protokollen, dem in der Technik bekannten BluetoothTM-Protokoll und/oder einem beliebigen anderen Funkprotokoll arbeitet); und/oder einer beliebigen Kombination aus diesen und/oder anderen Netzwerken.
  • Das System 500 kann auch einen oder mehrere Server-Computer 525, 530 enthalten. Ein Server kann ein Web-Server 525 sein, der zum Verarbeiten von Anfragen nach Webseiten oder anderen elektronischen Dokumenten von Benutzercomputern 505, 510 und 515 verwendet werden kann. Auf dem Web-Server können ein Betriebssystem einschließlich eines beliebigen der obigen erörterten sowie beliebiger im Handel erhältlichen Serverbetriebssysteme laufen. Der Web-Server 525 kann auch eine Vielzahl von Serveranwendungen laufen, einschließlich von HTTP-Servern, FTP-Servern, CGI-Servern, Datenbankservern, Java-Servern und dergleichen. in einigen Fällen kann der Web-Server 525 verfügbare Operationen als einen oder mehrere Web-Dienste veröffentlichen. Das System 500 kann auch einen oder mehrere Datei- und/oder Anwendungsserver 530 enthalten, die zusätzlich zu einem Betriebssystem eine oder mehrere Anwendungen enthalten können, auf die ein Client zugreifen kann, der auf einem oder mehreren der Benutzercomputer 505, 510, 515 läuft. Der oder die Server 530 können ein oder mehrere Allzweckcomputer sein, die als Reaktion auf die Benutzercomputer 505, 510 und 515 Programme oder Skripts ausführen können. Als ein Beispiel kann der Server eine oder mehrere Webanwendungen ausführen. Die Webanwendung kann als ein oder mehrere Skripts oder Programme implementiert sein, die in einer beliebigen Programmiersprache geschrieben sind wie etwa JavaTM, C, C#TM oder C++ und/oder eine beliebige Skriptsprache wie etwa Perl, Python oder TCL, sowie Kombinationen aus beliebigen Programmier/Skriptsprachen. Der oder die Anwendungsserver 530 können auch Datenbankserver enthalten, einschließlich unter anderem jener, die kommerziell von Oracle, Microsoft, SybaseTM, IBMTM und dergleichen erhältlich sind, die Anfragen von Datenbank-Clients verarbeiten können, die auf einem Benutzercomputer 505 laufen.
  • Die von dem Webanwendungsserver 530 erzeugten Webseiten können über einen Web-Server 525 an einen Benutzercomputer 505 weitergeleitet werden. Analog kann der Web-Server 525 Webseitenanforderungen, Webdienstaufrufe und/oder Eingangsdaten von einem Benutzercomputer 505 empfangen und die Webseitenanforderungen und/oder Eingangsdaten an den Webanwendungsserver 530 weiterleiten. Bei weiteren Ausführungsformen kann der Server 530 als ein Datenserver fungieren. Wenngleich 5 zur Erleichterung der Beschreibung einen separaten Webserver 525 und Daten/Anwendungsserver 530 darstellt, erkennt der Fachmann, dass die bezüglich der Server 525, 530 beschriebenen Funktionen je nach implementierungsspezifischen Bedürfnissen und Parametern durch einen einzelnen Server und/oder mehrere spezialisierte Server ausgeführt werden können. Die Computersysteme 505, 510 und 515, der Datenserver 525 und/oder der Anwendungsserver 530 können als Server oder andere hierin beschriebene Systeme fungieren.
  • Das System 500 kann auch eine Datenbank 535 enthalten. Die Datenbank 535 kann sich an einer Vielzahl von Orten befinden. Beispielsweise kann sich die Datenbank 535 auf einem Speichermedium befinden, das zu einem oder mehreren der Computer 505, 510, 515, 525, 530 lokal ist (und/oder darin befindet). Alternativ kann es von einem beliebigen oder allen der Computer 505, 510, 515, 525, 530 abgesetzt sein und mit einem oder mehreren von diesen in Kommunikation stehen (z. B. über das Netzwerk 520). Bei einer bestimmten Menge von Ausführungsformen kann sich die Datenbank in einem Speichernetzwerk („SAN” – Storage Area Network) befinden, das dem Fachmann bekannt ist. Analog können etwaige erforderliche Dateien zum Ausführen der den Computern 505, 510, 515, 525, 530 zugewiesenen Funktionen wie angebracht lokal auf dem jeweiligen Computer und/oder abgesetzt gespeichert werden. Bei einer Menge von Ausführungsformen kann die Datenbank 535 eine relationale Datenbank wie etwa Oracle 10iTM sein, die ausgelegt ist zum Speichern, Aktualisieren und Abrufen von Daten als Reaktion auf SQL-formatierte Befehle. Die Datenbank 535 kann die gleiche wie die hierin verwendete Datenbank oder eine ähnliche sein.
  • 6 zeigt eine Ausführungsform eines Computersystems 600, auf dem Server oder andere hierin beschriebene Systeme eingesetzt oder ausgeführt werden können. Das Computersystem 600 ist so gezeigt, dass es Hardwareelemente umfasst, die über einen Bus 655 elektrisch gekoppelt sein können. Zu den Hardwareelementen können eine oder mehrere zentrale Verarbeitungseinheiten (CPUs) 605; eine oder mehrere Eingabeeinrichtungen 610 (z. B. eine Maus, eine Tastatur usw.); und eine oder mehrere Ausgabeeinrichtungen 615 (z. B. eine Displayeinrichtung, ein Drucker usw.) zählen. Das Computersystem 600 kann auch ein oder mehrere Speichereinrichtungen 620 enthalten. Beispielsweise kann es sich bei der oder den Speichereinrichtungen 620 um Plattenlaufwerke, optische Speichereinrichtungen, eine Halbleiterspeichereinrichtung wie etwa einen Direktzugriffsspeicher (”RAM” – Random Access Memory) und/oder ein Festwertspeicher (”ROM” – Read-only Memory) handeln, die programmierbar, flash-aktualisierbar und/oder dergleichen sein können.
  • Das Computersystem 600 kann außerdem ein Lesegerät 625 für computerlesbare Speichermedien; ein Kommunikationssystem 630 (z. B. ein Modem, eine Netzwerkkarte (drahtlos oder verdrahtet), eine Infrarotkommunikationseinrichtung usw.); und einen Arbeitsspeicher 640 enthalten, der RAM- und ROM-Einrichtungen wie oben beschrieben enthalten kann. Bei einigen Ausführungsformen kann das Computersystem 600 auch eine Verarbeitungsbeschleunigungseinheit 635 enthalten, die einen DSP, einen Spezialprozessor und/oder dergleichen enthalten kann.
  • Das Lesegerät 625 für computerlesbare Speichermedien kann weiterhin mit einem computerlesbaren Speichermedium verbunden sein, wobei sie zusammen (und optional in Kombination mit einer oder mehreren Speichereinrichtungen 620) umfassend abgesetzte, lokale, feste und/oder entfernbare Speichereinrichtungen plus Speichermedien zum vorübergehenden und/oder permanenteren Aufnehmen von computerlesbaren Informationen darstellen. Das Kommunikationssystem 630 kann den Austausch von Daten mit dem Netzwerk 620 und/oder einem beliebigen anderen, oben bezüglich des Systems 600 beschriebenen Computer gestatten. Zudem kann der Ausdruck „Speichermedium”, wie er hier offenbart ist, eine oder mehrere Einrichtungen zum Speichern von Daten darstellen, einschließlich von Festwertspeicher (ROM), Direktzugriffsspeicher (RAM), magnetischem RAM, Kernspeicher, magnetischen Plattenspeichermedien, optischen Speichermedien, Flash-Speichereinrichtungen und/oder anderen maschinenlesbaren Medien zum Speichern von Informationen.
  • Das Computersystem 600 kann auch Softwareelemente umfassen, die so gezeigt sind, dass sie gegenwärtig innerhalb eines Arbeitsspeichers 640 angeordnet sind, einschließlich eines Betriebssystems 645 und/oder eines anderen Codes 650, wie etwa eines Programmcodes, der die hierin beschriebenen Server oder Einrichtungen implementiert. Es versteht sich, dass alternative Ausführungsformen eines Computersystems 600 zahlreiche Variationen von den oben beschriebenen aufweisen können. Beispielsweise könnte auch kundenspezifische Hardware benutzt werden und/oder bestimmte Elemente könnten in Hardware, Software (einschließlich tragbarer Software wie etwa Applets) oder beidem implementiert werden. Zudem kann eine Verbindung zu anderen Recheneinrichtungen wie etwa Netzwerkeingabe-/-ausgabeeinrichtungen verwendet werden.
  • Bei der vorausgegangenen Beschreibung wurden zu Zwecken der Darstellung Verfahren in einer bestimmten Reihenfolge beschrieben. Es versteht sich, dass die Verfahren bei alternativen Ausführungsformen in einer anderen Reihenfolge als der beschriebenen ausgeführt werden können. Es versteht sich außerdem, dass die oben beschriebenen Verfahren durch Hardwarekomponenten ausgeführt oder in Sequenzen von maschinenausführbaren Anweisungen verkörpert sein können, die dazu verwendet werden können, zu bewirken, dass eine Maschine wie etwa ein Allzweck- oder Spezialprozessor oder Logikschaltungen, die mit den Anweisungen programmiert sind, die Verfahren ausführen. Diese maschinenausführbaren Anweisungen können auf einem oder mehreren maschinenlesbaren Medien gespeichert sein, wie etwa CD-ROMs oder anderen Arten von optischen Platten, Disketten, ROMs, RAMs, EPROMs, EEPROMs, magnetischen oder optischen Karten, Flash-Speichern oder anderen Arten von maschinenlesbaren Medien, die sich für das Speichern elektronischer Anweisungen eignen. Alternativ können die Verfahren durch eine Kombination aus Hardware und Software durchgeführt werden.
  • In der Beschreibung wurden spezifische Details angegeben, um ein eingehendes Verständnis der Ausführungsformen zu vermitteln. Der Durchschnittsfachmann versteht jedoch, dass die Ausführungsformen ohne diese spezifischen Details praktiziert werden können. Beispielsweise können Schaltungen in Blockdiagrammen gezeigt sein, um die Ausführungsformen nicht mit unnötigem Detail zu verdunkeln. In anderen Fällen können wahlbekannte Schaltungen, Prozesse, Algorithmen, Strukturen und Techniken ohne unnötiges Detail gezeigt sein, um ein Verdunkeln der Ausführungsformen zu vermeiden.
  • Außerdem wird angemerkt, dass die Ausführungsformen als ein Prozess beschrieben wurden, der als ein Flussbild, ein Flussdiagramm, ein Datenflussdiagramm, ein Strukturdiagramm oder ein Blockdiagramm dargestellt ist. Wenngleich ein Flussbild die Operationen als ein sequenzieller Prozess beschreiben kann, können viele der Operationen parallel oder gleichzeitig durchgeführt werden. Außerdem kann die Reihenfolge der Operationen umgeordnet werden. Ein Prozess ist abgeschlossen, wenn seine Operationen beendet sind, er konnte aber nicht in der Figur enthaltene zusätzliche Schritte aufweisen. Ein Prozess kann einem Verfahren, einer Funktion, einer Prozedur, einer Teilroutine, einem Teilprogramm usw. entsprechen. Wenn ein Prozess einer Funktion entspricht, entspricht seine Beendigung einer Rückkehr der Funktion zu der aufrufenden Funktion oder der Hauptfunktion.
  • Zudem können Ausführungsformen durch Hardware, Software, Firmware, Middleware, Mikrocode, Hardwarebeschreibungssprachen oder eine beliebige Kombination davon implementiert werden. Bei Implementierung in Software, Firmware, Middleware oder Mikrocode können der Programmcode oder Codesegmente zum Durchführen der erforderlichen Aufgaben in einem maschinenlesbaren Medium wie etwa einem Speichermedium gespeichert werden. Ein oder mehrere Prozessoren können die erforderlichen Aufgaben ausführen. Ein Codesegment kann eine Prozedur, eine Funktion, ein Teilprogramm, ein Programm, eine Routine, eine Teilroutine, ein Modul, ein Softwarepaket, eine Klasse oder irgendeine Kombination von Anweisungen, Datenstrukturen oder Programmanweisungen darstellen. Ein Codesegment kann durch das Weiterleiten und/oder Empfangen von Informationen, Daten, Argumenten, Parametern oder Speicherinhalten an ein anderes Codesegment oder eine andere Hardwareschaltung gekoppelt sein. Informationen, Argumente, Parameter, Daten usw. können über beliebige geeignete Mittel weitergegeben, weitergeleitet oder übertragen werden, einschließlich gemeinsamer Speichernutzung, Nachrichtenweiterleitung, Token-Weiterleitung, Netzwerkübertragung usw.
  • Wenngleich veranschaulichende Ausführungsformen der Erfindung hier ausführlich beschrieben worden sind, ist zu verstehen, dass die erfindungsgemäßen Konzepte ansonsten unterschiedlich verkörpert und verwendet werden können und dass die beigefügten Ansprüche so ausgelegt werden sollen, dass sie solche Variationen enthalten, außer wie durch den Stand der Technik begrenzt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20070067443 [0018]
  • Zitierte Nicht-Patentliteratur
    • Network Working Group Request for Comments: 2778, verfasst von M. Day, J. Rosenberg und H. Sugano, veröffentlicht von der Internet Engineering Task Force im Februar 2000 mit dem Titel ”A Model for Presence and Instant Messaging,” [0018]
    • Normen 802.11G [0030]
    • IEEE 802.11 [0063]

Claims (15)

  1. Verfahren für ein sicheres Sign-on, das Folgendes umfasst: Einrichten eines sicheren Kommunikationskanals durch eine erste Einrichtung mit mindestens einer zweiten Einrichtung einer Trusted Group; Empfangen eines Ereignisses durch die erste Einrichtung von der zweiten Einrichtung der Trusted Group über den sicheren Kommunikationskanal, wobei das Ereignis eine Entsperrung der zweiten Einrichtung anzeigt; und auf der Basis des Ereignisses das Entsperren der ersten Einrichtung der Trusted Group.
  2. Verfahren nach Anspruch 1, wobei die Trusted Group zwei oder mehr IP-fähige Einrichtungen enthält.
  3. Verfahren nach Anspruch 2, wobei der sichere Kommunikationskanal eine dauerhafte TLS-Verbindung (Transport Layer Security) zum Kommunizieren von Ereignissen zwischen den beiden oder mehr Einrichtungen der Trusted Group ist.
  4. Verfahren nach Anspruch 3, wobei das Einrichten des sicheren Kommunikationskanals Folgendes umfasst: Senden einer SIP-Registrierung (Session Initiation Protocol) an einen Sitzungsmanager; Empfangen einer Benachrichtigung von dem Sitzungsmanager als Reaktion auf die SIP-Registrierung, wobei die Benachrichtigung Informationen einer anderen Einrichtung liefert, die Teil der Trusted Group ist; Senden einer SIP-Einladungsnachricht an die andere Einrichtung; Empfangen einer direkten Socket-Verbindung für die dauerhafte TLS-Verbindung als Reaktion auf die SIP-Einladungsnachricht und Erstellen der dauerhaften TLS-Verbindung als Reaktion auf die Antwortnachricht.
  5. Verfahren nach Anspruch 4, wobei die SIP-Einladungsnachricht einen selbstunterzeichneten Zertifikatsfingerabdruck enthält.
  6. Verfahren nach Anspruch 1, wobei das Ereignis Entsperrungsberechtigungsnachweise enthält.
  7. Verfahren nach Anspruch 6, das Folgendes umfasst: Ausführen eines zweiten Ereignisses durch die erste Einrichtung, wobei das zweite Ereignis das Sperren der ersten Einrichtung umfasst; Senden des zweiten Ereignisses an mindestens die zweite Einrichtung der Trusted Group und wobei die zweite Einrichtung als Reaktion auf das zweite Ereignis gesperrt wird.
  8. Verfahren nach Anspruch 1, weiterhin umfassend das Abonnieren der Sitzungsnachricht zum Empfangen von Ereignisnachrichten von den von den die Trusted Group umfassenden zwei oder mehr Einrichtungen.
  9. Trusted Group von Einrichtungen, die Folgendes umfasst: eine erste Kommunikationseinrichtung, die Folgendes umfasst: einen Speicher, der dahingehend betätigt werden kann, eine Sperr-/Entsperranwendung zu speichern; einen Prozessor in Kommunikation mit dem Speicher, wobei der Prozessor dahingehend betätigt werden kann, die Sperr-/Entsperranwendung auszuführen; eine Recheneinrichtung, die Folgendes umfasst: einen zweiten Speicher, der dahingehend betätigt werden kann, eine zweite Sperr-/Entsperranwendung zu speichern; einen zweiten Prozessor in Kommunikation mit dem zweiten Speicher, wobei der zweite Prozessor dahingehend betätigt werden kann, die zweite Sperr-/Entsperranwendung auszuführen; einen Sitzungsmanager in Kommunikation mit der ersten Kommunikationseinrichtung und der Recheneinrichtung, wobei der Sitzungsmanager dahingehend betätigt werden kann: eine SIP-Registrierung (Session Initiation Protocol) für die erste Kommunikationseinrichtung zu empfangen; eine Abonnierungsnachricht von der ersten Kommunikationseinrichtung zum Abonnieren einer Trusted Group zu empfangen, wobei die Trusted Group die erste Kommunikationseinrichtung und die Recheneinrichtung enthält; Anweisungen, als Reaktion auf die SIP-Registrierung, zum Senden einer Benachrichtigung an die erste Kommunikationseinrichtung, wobei die Benachrichtigung Informationen der Recheneinrichtung liefert, die bereits registriert ist und die Trusted Group abonniert hat; Weiterleiten einer SIP-Einladungsnachricht von der Recheneinrichtung zu der ersten Kommunikationseinrichtung, wobei die SIP-Einladungsnachricht einen selbstunterzeichneten Zertifikatsfingerabdruck für die Recheneinrichtung enthält; Weiterleiten einer 200-OK-Nachricht von der ersten Kommunikationseinrichtung zu der Recheneinrichtung als Reaktion auf die SIP-Einladungsnachricht, wobei die 200-OK-Nachricht einen selbstunterzeichneten Zertifikatsfingerabdruck für die erste Kommunikationseinrichtung enthält; und wobei die erste Kommunikationseinrichtung und die Recheneinrichtung als Reaktion auf die Antwortnachricht eine dauerhafte TLS-Verbindung aufbauen zum Weiterleiten von Sperr- oder Entsperrereignissen zwischen der ersten Kommunikationseinrichtung und der Recheneinrichtung.
  10. Trusted Group nach Anspruch 9, wobei der Sitzungsmanager auf einem Senner ausgeführt wird.
  11. Trusted Group nach Anspruch 9, wobei der Sitzungsmanager auf der Recheneinrichtung oder der ersten Kommunikationseinrichtung ausgeführt wird.
  12. Trusted Group nach Anspruch 9, wobei die erste Kommunikationseinrichtung eine ist aus einer Gruppe bestehend aus einem Handy, einem PDA, einem Laptop, einem IP-fähigen Schreibtischtelefon, einer in einem Computersystem ausführenden Telefonanwendung und einem Schreibtischtelefon.
  13. Trusted Group nach Anspruch 9, wobei die Recheneinrichtung eine ist aus einer Gruppe bestehend aus einem PDA, einem Laptop, einem Desktop-Computer und einem Server.
  14. Trusted Group nach Anspruch 9, wobei die Recheneinrichtung weiterhin betätigt werden kann zum: Empfangen eines Ereignisses von der ersten Kommunikationseinrichtung der Trusted Group über die beständige TLS-Verbindung, wobei das Ereignis ein Entsperren oder Sperren der ersten Kommunikationseinrichtung anzeigt; und Entsperren oder Sperren der Recheneinrichtung der Trusted Group auf der Basis des Ereignisses.
  15. Trusted Group nach Anspruch 14, wobei der Sitzungsmanager weiterhin betätigt werden kann zum: Empfangen von Präsenzinformationen für die Recheneinrichtung oder die erste Kommunikationseinrichtung; Senden der Präsenzinformationen an die Recheneinrichtung oder die erste Kommunikationseinrichtung und wobei die Präsenzinformationen von der Recheneinrichtung oder der ersten Kommunikationseinrichtung gelesen werden, um zu bestimmen, ob auf das Ereignis reagiert werden sollte.
DE102011013469A 2010-03-10 2011-03-09 Trusted group einer mehrzahl von einrichtungen mit einer sicheren authentisierung mit single sign-on Withdrawn DE102011013469A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31251110P 2010-03-10 2010-03-10
US61/312,511 2010-03-10

Publications (1)

Publication Number Publication Date
DE102011013469A1 true DE102011013469A1 (de) 2011-11-17

Family

ID=43980788

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011013469A Withdrawn DE102011013469A1 (de) 2010-03-10 2011-03-09 Trusted group einer mehrzahl von einrichtungen mit einer sicheren authentisierung mit single sign-on

Country Status (5)

Country Link
US (1) US8464063B2 (de)
JP (1) JP5590734B2 (de)
CN (1) CN102195969B (de)
DE (1) DE102011013469A1 (de)
GB (1) GB2478653B (de)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US10231283B2 (en) * 2011-03-14 2019-03-12 Microsoft Technology Licensing, Llc Roaming groups in a peer-to-peer network
US20160342784A1 (en) * 2011-07-15 2016-11-24 Vmware, Inc. Mobile device authentication
US9036184B2 (en) * 2011-07-29 2015-05-19 Qualcomm Incorporated Printer registration
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CN103164117A (zh) * 2011-12-09 2013-06-19 富泰华工业(深圳)有限公司 外部操作设备、电子装置及其延时锁屏方法
US20130227149A1 (en) * 2012-02-24 2013-08-29 Intel Mobile Communications GmbH Method for providing a communication session and device
KR102062480B1 (ko) * 2012-04-17 2020-01-03 인텔 코포레이션 신뢰성 있는 서비스 상호작용
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
US20140092435A1 (en) * 2012-09-28 2014-04-03 International Business Machines Corporation Applying individual preferences to printed documents
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
EP2909715B1 (de) 2012-10-16 2022-12-14 Citrix Systems, Inc. Anwendungsumhüllung für einen anwendungsverwaltungsrahmen
WO2014078965A1 (en) * 2012-11-22 2014-05-30 8303142 Canada Inc. System and method for managing several mobile devices simultaneously
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
WO2014115605A1 (ja) * 2013-01-28 2014-07-31 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム
US9084118B2 (en) 2013-03-14 2015-07-14 General Motors Llc Controlling access to a mobile device
US20140270127A1 (en) * 2013-03-15 2014-09-18 Avaya Inc. Shared lock control
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9455886B2 (en) * 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US20150006897A1 (en) * 2013-06-28 2015-01-01 Broadcom Corporation Apparatus and Method to Obtain Electronic Authentication
JP6201468B2 (ja) * 2013-07-11 2017-09-27 株式会社リコー 情報処理装置およびロックアウト管理システム
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
US9954905B2 (en) 2014-01-14 2018-04-24 Avaya Inc. Intelligent/selective coverage mechanism
US9612587B2 (en) * 2014-02-11 2017-04-04 Honeywell International Inc. Mobile extension for industrial operator consoles
JP6334940B2 (ja) * 2014-02-12 2018-05-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10375081B2 (en) * 2014-08-13 2019-08-06 Intel Corporation Techniques and system for extended authentication
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
US10318732B2 (en) * 2014-09-18 2019-06-11 Trend Micro Incorporated Prevention of cross site scripting attacks using automatic generation of content security policy headers and splitting of content to enable content security policy
EP3207452A4 (de) * 2014-10-15 2018-06-20 Ayla Networks, Inc. Registrierungsrahmen für verbundene verbrauchervorrichtungen
US10223093B2 (en) 2014-12-12 2019-03-05 Pcms Holdings, Inc. Method and system for context-based control over access to personal data
US10673852B2 (en) * 2014-12-23 2020-06-02 Mcafee, Llc Self-organizing trusted networks
US9614829B1 (en) 2015-03-27 2017-04-04 EMC IP Holding Company LLC Deauthentication in multi-device user environments
CN106209568A (zh) * 2015-05-04 2016-12-07 阿里巴巴集团控股有限公司 一种消息处理方法及装置
CN104866753B (zh) * 2015-05-15 2018-09-04 金硕澳门离岸商业服务有限公司 控制电子设备组的方法和控制装置
WO2016191132A1 (en) * 2015-05-22 2016-12-01 Pcms Holdings, Inc. Context information exchange over a personal area network
US9817957B1 (en) 2015-06-04 2017-11-14 EMC IP Holding Company LLC Access management based on active environment comprising dynamically reconfigurable sets of smart objects
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10270475B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Layered redundancy coding for encoded parity data
US10298259B1 (en) 2015-06-16 2019-05-21 Amazon Technologies, Inc. Multi-layered data redundancy coding techniques
US10977128B1 (en) 2015-06-16 2021-04-13 Amazon Technologies, Inc. Adaptive data loss mitigation for redundancy coding systems
US10270476B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Failure mode-sensitive layered redundancy coding techniques
US10360529B2 (en) * 2015-06-30 2019-07-23 Amazon Technologies, Inc. Shippable network-attached data storage device with updateable electronic display
US10198311B1 (en) 2015-07-01 2019-02-05 Amazon Technologies, Inc. Cross-datacenter validation of grid encoded data storage systems
US10394762B1 (en) 2015-07-01 2019-08-27 Amazon Technologies, Inc. Determining data redundancy in grid encoded data storage systems
DE102015213180A1 (de) * 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung
CN108028840B (zh) * 2015-07-15 2021-01-22 瑞典爱立信有限公司 实现建立安全的对等连接
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
US10394789B1 (en) 2015-12-07 2019-08-27 Amazon Technologies, Inc. Techniques and systems for scalable request handling in data processing systems
US10642813B1 (en) 2015-12-14 2020-05-05 Amazon Technologies, Inc. Techniques and systems for storage and processing of operational data
US10248793B1 (en) 2015-12-16 2019-04-02 Amazon Technologies, Inc. Techniques and systems for durable encryption and deletion in data storage systems
US10324790B1 (en) 2015-12-17 2019-06-18 Amazon Technologies, Inc. Flexible data storage device mapping for data storage systems
US10235402B1 (en) 2015-12-17 2019-03-19 Amazon Technologies, Inc. Techniques for combining grid-encoded data storage systems
US9934389B2 (en) 2015-12-18 2018-04-03 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
US10592336B1 (en) 2016-03-24 2020-03-17 Amazon Technologies, Inc. Layered indexing for asynchronous retrieval of redundancy coded data
US10061668B1 (en) 2016-03-28 2018-08-28 Amazon Technologies, Inc. Local storage clustering for redundancy coded data storage system
US10678664B1 (en) 2016-03-28 2020-06-09 Amazon Technologies, Inc. Hybridized storage operation for redundancy coded data storage systems
US10366062B1 (en) 2016-03-28 2019-07-30 Amazon Technologies, Inc. Cycled clustering for redundancy coded data storage systems
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10462184B1 (en) * 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US11132425B1 (en) 2016-07-07 2021-09-28 Wells Fargo Bank, N.A. Systems and methods for location-binding authentication
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10263947B2 (en) 2016-08-05 2019-04-16 Oracle International Corporation LDAP to SCIM proxy service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
WO2018053258A1 (en) 2016-09-16 2018-03-22 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US11137980B1 (en) 2016-09-27 2021-10-05 Amazon Technologies, Inc. Monotonic time-based data storage
US10657097B1 (en) 2016-09-28 2020-05-19 Amazon Technologies, Inc. Data payload aggregation for data storage systems
US10496327B1 (en) 2016-09-28 2019-12-03 Amazon Technologies, Inc. Command parallelization for data storage systems
US11204895B1 (en) 2016-09-28 2021-12-21 Amazon Technologies, Inc. Data payload clustering for data storage systems
US11281624B1 (en) 2016-09-28 2022-03-22 Amazon Technologies, Inc. Client-based batching of data payload
US10810157B1 (en) 2016-09-28 2020-10-20 Amazon Technologies, Inc. Command aggregation for data storage operations
US10437790B1 (en) 2016-09-28 2019-10-08 Amazon Technologies, Inc. Contextual optimization for data storage systems
US10614239B2 (en) 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
GB201617744D0 (en) * 2016-10-20 2016-12-07 Microsoft Technology Licensing Llc Secure messaging session
US10296764B1 (en) 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
US11269888B1 (en) 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
DE102016015370A1 (de) * 2016-12-22 2018-06-28 Drägerwerk AG & Co. KGaA Medizingerät mit Eingabeeinheit
US10548015B2 (en) * 2017-01-09 2020-01-28 Bitwave Pte Ltd Mobile device security lock
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10440018B2 (en) * 2017-04-10 2019-10-08 At&T Intellectual Property I, L.P. Authentication workflow management
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US11144624B2 (en) 2018-01-22 2021-10-12 Apple Inc. Secure login with authentication based on a visual representation of data
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
JP7075547B2 (ja) 2019-05-31 2022-05-25 アップル インコーポレイテッド オーディオメディア制御のためのユーザインタフェース
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
CN110519296B (zh) * 2019-09-17 2021-10-15 焦点科技股份有限公司 一种异构web系统的单点登录与登出方法
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11716316B2 (en) * 2020-12-10 2023-08-01 Okta, Inc. Access to federated identities on a shared kiosk computing device
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067443A1 (en) 2005-09-22 2007-03-22 Avaya Technology Corp. Presence-based hybrid peer-to-peer communications

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69725598T2 (de) * 1996-10-16 2004-04-29 Thomson Consumer Electronics, Inc., Indianapolis Verfahren zum sicherstellen des gemeinsamen betriebs von an einem bus angeschlossenen geräten und geeignetes gerät dafür.
US7171473B1 (en) 1999-11-17 2007-01-30 Planet Exchange, Inc. System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table
JP4130809B2 (ja) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
AU2003207556A1 (en) * 2002-01-15 2003-07-30 Avaya Technology Corp. Communication application server for converged communication services
JP3800531B2 (ja) * 2002-06-11 2006-07-26 日本電信電話株式会社 通信アプリケーション間の状態情報共有・処理方法およびそのシステム
US7039710B2 (en) * 2003-03-20 2006-05-02 Nokia Corporation Method and apparatus for providing multi-client support in a SIP-enabled terminal
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7729479B2 (en) * 2004-11-30 2010-06-01 Aspect Software, Inc. Automatic generation of mixed media messages
US7606904B2 (en) * 2005-03-30 2009-10-20 Microsoft Corporation Sending inter-server notifications using an out-of-band communications protocol
US20060224882A1 (en) * 2005-03-31 2006-10-05 Microsoft Corporation Method and system for unlocking a computing device
US8098671B1 (en) * 2005-08-22 2012-01-17 Juniper Networks, Inc. Monitoring datagrams in a data network
EP1806902B1 (de) 2006-01-10 2008-06-25 Alcatel Lucent Verfahren und Zugangsserver, um einen Benutzer eine zentrale Anmeldungsprozedur bereitzustellen
CN1964396B (zh) * 2006-09-30 2011-07-06 华为技术有限公司 实现彩铃复制的方法、系统及装置
US8078688B2 (en) * 2006-12-29 2011-12-13 Prodea Systems, Inc. File sharing through multi-services gateway device at user premises
US7818020B1 (en) * 2007-02-15 2010-10-19 Nextel Communications Company L.P. System and method for joining communication groups
US7864716B1 (en) * 2007-02-15 2011-01-04 Nextel Communications Inc. Talk group management architecture
US9059986B2 (en) * 2007-04-04 2015-06-16 Motorola Solutions, Inc. Method and apparatus to facilitate using a federation-based benefit to facilitate communications mobility
CN101330504B (zh) * 2007-06-28 2011-10-26 中兴通讯股份有限公司 一种基于共享密钥的sip网络中传输层安全的实现方法
US8570853B2 (en) * 2007-07-20 2013-10-29 Ipc Systems, Inc. Systems, methods, apparatus and computer program products for networking trading turret systems using SIP
US8141139B2 (en) 2007-11-14 2012-03-20 International Business Machines Corporation Federated single sign-on (F-SSO) request processing using a trust chain having a custom module
US8789136B2 (en) 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US7933836B2 (en) 2008-09-30 2011-04-26 Avaya Inc. Proxy-based, transaction authorization system
US20110066423A1 (en) 2009-09-17 2011-03-17 Avaya Inc. Speech-Recognition System for Location-Aware Applications
US9965820B2 (en) 2008-12-04 2018-05-08 Avaya Inc. Proxy-based reservation scheduling system
US20110071889A1 (en) 2009-09-24 2011-03-24 Avaya Inc. Location-Aware Retail Application
US8405484B2 (en) 2008-09-29 2013-03-26 Avaya Inc. Monitoring responsive objects in vehicles
US20100082479A1 (en) 2008-09-30 2010-04-01 Avaya Inc. Proxy-based payment system for portable objects
US8416944B2 (en) 2009-06-23 2013-04-09 Avaya Inc. Servicing calls in call centers based on caller geo-location
US8689301B2 (en) 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US20100251127A1 (en) 2009-03-30 2010-09-30 Avaya Inc. System and method for managing trusted relationships in communication sessions using a graphical metaphor
US8935529B2 (en) * 2009-11-30 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for end-to-end secure SIP payloads
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations
US20110162058A1 (en) * 2009-12-31 2011-06-30 Raytheon Company System and Method for Providing Convergent Physical/Logical Location Aware Access Control
GB2507941B (en) 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067443A1 (en) 2005-09-22 2007-03-22 Avaya Technology Corp. Presence-based hybrid peer-to-peer communications

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
Network Working Group Request for Comments: 2778, verfasst von M. Day, J. Rosenberg und H. Sugano, veröffentlicht von der Internet Engineering Task Force im Februar 2000 mit dem Titel "A Model for Presence and Instant Messaging,"
Normen 802.11G

Also Published As

Publication number Publication date
US8464063B2 (en) 2013-06-11
CN102195969A (zh) 2011-09-21
CN102195969B (zh) 2015-05-20
GB2478653B (en) 2016-06-01
GB2478653A (en) 2011-09-14
GB201104092D0 (en) 2011-04-27
US20110225426A1 (en) 2011-09-15
JP2011204234A (ja) 2011-10-13
JP5590734B2 (ja) 2014-09-17

Similar Documents

Publication Publication Date Title
DE102011013469A1 (de) Trusted group einer mehrzahl von einrichtungen mit einer sicheren authentisierung mit single sign-on
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
EP3138257B1 (de) Authentifizierung eines unternehmenssystems und autorisierung über gateway
KR101728899B1 (ko) 관리 브라우저 제공
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
EP2856437B1 (de) VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT
DE602005003314T2 (de) Spezialisierung der Unterstützung für eine Verbandsbeziehung
DE602004012300T2 (de) Verfahren und vorrichtungen für skalierbaren sicheren fern-desktop-zugriff
DE102016226311A1 (de) Authentifizierung eines lokalen gerätes
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
DE112013002656T5 (de) Kommunikationssitzungsübertragung zwischen Geräten
EP3127293B1 (de) Verteiltes authentifizierungssystem und -verfahren
DE102011002310A1 (de) Aufbau eines Remote-Desktops
DE102016213648A1 (de) Verbesserter Datenschutz für drahtlose Vorrichtungen
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE112017000483T5 (de) System, gerät und verfahren für schlüsselbereitstellungsdelegation
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
US20140208406A1 (en) Two-factor authentication
WO2012168019A2 (de) Zugriff auf in einer cloud gespeicherte daten
CN104753960A (zh) 一种基于单点登录的系统配置管理方法
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
RU2415466C1 (ru) Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети
DE102015103357A1 (de) Verbindung von personen und dingen über mobile-messaging-privatsphäre/sicherheit-brokersystem
DE112022000280T5 (de) Identitätsautorität
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20120704

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee