TW201507496A - 用於即時通訊之基於使用者之驗證 - Google Patents
用於即時通訊之基於使用者之驗證 Download PDFInfo
- Publication number
- TW201507496A TW201507496A TW103137672A TW103137672A TW201507496A TW 201507496 A TW201507496 A TW 201507496A TW 103137672 A TW103137672 A TW 103137672A TW 103137672 A TW103137672 A TW 103137672A TW 201507496 A TW201507496 A TW 201507496A
- Authority
- TW
- Taiwan
- Prior art keywords
- phone
- user
- pin
- network
- telephone
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42229—Personal communication services, i.e. services related to one subscriber independent of his terminal and/or location
- H04M3/42263—Personal communication services, i.e. services related to one subscriber independent of his terminal and/or location where the same subscriber uses different terminals, i.e. nomadism
- H04M3/42272—Personal communication services, i.e. services related to one subscriber independent of his terminal and/or location where the same subscriber uses different terminals, i.e. nomadism whereby the subscriber registers to the terminals for personalised service provision
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/16—Sequence circuits
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一種用於通訊系統的架構,可使得使用者在一新位置儲備(provisioning)一電話,而不需要網路管理式的預先設置。一輸入組件(例如鍵盤)接收一數字分機與PIN。該分機為該使用者之電話分機,且該PIN可被管理式地指定。一位置組件基於該分機提供一企業通訊伺服器之位置資訊至該電話。該電話使用該位置資訊來傳送訊息至該企業通訊伺服器。一註冊組件基於該數字分機將該電話註冊於該企業通訊伺服器。一電話位址被傳回至該電話。一驗證組件基於該PIN驗證該電話。經驗證後,該分機被指定至該電話,且電話通訊可由該位置進行傳送與接收。
Description
本發明關於用於即時通訊之基於使用者之驗證。
隨著通訊媒體的聚合,多種不同的通訊模式,包括語音、視訊、即時傳訊及網路會議可環繞著單一使用者識別來統合。在一電腦上運作的通訊應用程式能夠採用該使用者所使用的相同識別來登入該電腦。該使用者識別基本上為一登入使用者名稱及密碼的組合,其每一者可包括基本上輸入到一電腦鍵盤上的文數字字元之字串。
像是IP(網際網路協定,Internet Protocol)電話的裝置亦可連接至與該電腦相同的網路,因此基本上係使用與登入用的使用者識別相同之使用者名稱/密碼組合。當IP電話先對一特定地點(例如新的辦公室分配)儲備(provision)時,該使用者識別直接由該使用者輸入,使得該電話被儲備至該網路。但是,IP電話並不包括一電腦鍵盤,而是例如12鍵的數字鍵盤。對於使用者而言,使用該電話鍵盤輸入對應於一使用者名稱與密碼之相等的文字碼可為一種麻煩且容易出錯的程序。
已知亦有其它用以儲備的方式。例如,可使用硬體特定資訊,例如使用該IP電話裝置之媒體存取控制(Media access control,「MAC」)位址,其為該電話之一實體特徵。該裝置之MAC位址被指定至該網路中一特定的電話線。但是,這並不容易儲備,且基本上需要一管理者或其它電話支援來使該MAC位址關連於一使用者的電話分機。這會增加使用者儲備的成本,特別是在使用者經常由一個實體位置移動到另一個位置的企業中。此外,在此方法中,該IP電話裝置本身並未包含該使用者識別,所以需要一獨立的資料庫來鏈結該裝置識別至該使用者識別,其更會增加該部署的成本。
以下將提出一簡化的「發明內容」,藉以提供對於此處所述的一些新穎具體實施例之基本瞭解。此「發明內容」並非一廣泛的概述,且其並非要識別關鍵/重點元件或描述其範圍。其唯一的目的係要以一簡化的型式提出一些觀念,做為稍後提出的實施方式之序言。
為此目的,本發明揭示一種架構,其可使得使用者在一新的位置處儲備一IP電話,而不需要來自管理者之額外的電話支援。該使用者被指定一數字使用者識別符(例如完整的電話號碼、分機號碼等),並提供有一數字PIN(個人識別號碼,Personal identification number),以識別在該通訊系統中的該使用者。該使用者識別符及PIN係關聯於該使用者識別,以致於在登錄該使用者識別符與該PIN後,該系統查詢該使用者名稱及由該伺服器發出的一憑證。然後該電話使用該憑
證以於後續認證,並登入該企業通訊伺服器。
該通訊系統包括一電話的輸入組件,其可為該電話鍵盤,用於輸入該使用者分機與PIN。該通訊系統自該電話接收該使用者識別符與一PIN。基於該分機與PIN,該電話被儲備至一電話基礎設施。該儲備之動作可以包括將該電話註冊到一企業通訊伺服器,並基於該使用者識別符傳送一電話位址至該電話。該電話基於該PIN被認證至該企業通訊伺服器。
或者,該PIN可用於登記其它可用於認證至該伺服器之身份碼。依此方式,一電話的儲備與該使用者識別鏈結以自動發現一電話服務,而不需要指定該服務的領域。用於登入一電腦之該等身份碼係用於認證在一新的位置之該使用者,並為使用者要接收或發出的通話安排路線,而不需要由一管理者做預先組態。當一使用者輸入該數字使用者識別符與PIN時,一網路伺服器動態地查詢相關的使用者,決定該使用者所使用的電話,並傳回該使用者識別至該電話。然後該電話基於該分機與PIN認證該使用者,或使用該使用者識別來登記代表該使用者之身份碼。然後該使用者可在該位置使用該電話,直到例如在相同位置有一新的使用者儲備該電話,或在不同位置儲備多個電話。
在又另一具體實施例中,該電話可被提供有一曾查證及簽章的憑證,在該初始連接儲備程序之後,可用於所有後續連接之電話驗證。
為了完成前述及相關的目的,某些例示性態樣將在文中配合以下描述及附加圖面來說明。這些態樣指明多種可
實現此處所揭的該等原理之方式,且其所有態樣及同等者皆被意欲包含在所主張標的之範疇內。其它優點及新穎特徵在配合該等圖面考量時,由以下的實施方式之說明可更為瞭解。
43‧‧‧DHCP選項
100‧‧‧電腦實作的系統
102‧‧‧輸入組件
104‧‧‧電話
106‧‧‧識別碼
108‧‧‧儲備組件
110‧‧‧電話基礎設施
120‧‧‧選項/DHCP選項
200‧‧‧系統
202‧‧‧對話啟動協定統一資源識別符
204‧‧‧驗證組件
300‧‧‧額外組件
302‧‧‧企業通訊伺服器
304‧‧‧IP電話訊息
306‧‧‧位置組件
308‧‧‧IP位址
402‧‧‧數字使用者識別符(例如電話號碼或分機)
404‧‧‧個人識別號碼
406‧‧‧憑證服務
500‧‧‧額外實體
502‧‧‧IP伺服器
504‧‧‧對話啟動協定統一資源識別符
506‧‧‧動態主機組態協定伺服器
508‧‧‧IP位址
510‧‧‧全合格領域名稱/FQDN記錄
600‧‧‧系統
602‧‧‧IP電話
604‧‧‧識別
606‧‧‧憑證
608‧‧‧企業傳訊伺服器
700‧‧‧資料與訊息流程圖/序列圖
702‧‧‧IP電話
704‧‧‧企業伺服器
706‧‧‧DHCP伺服器
708‧‧‧驗證伺服器
800‧‧‧資料與訊息流程圖
802‧‧‧IP電話
804‧‧‧DHCP伺服器/自記器
806‧‧‧憑證儲備網頁服務/網路憑證儲備網頁服務/網頁服務
808‧‧‧使用者服務組件
1500‧‧‧運算系統
1502‧‧‧電腦
1504‧‧‧處理單元
1506‧‧‧系統記憶體
1508‧‧‧系統匯流排
1510‧‧‧揮發性記憶體
1512‧‧‧非揮發性記憶體
1514‧‧‧儲存子系統
1516‧‧‧儲存介面
1518‧‧‧可移除式記憶體子系統
1520‧‧‧作業系統
1522‧‧‧應用程式
1524‧‧‧程式模組
1526‧‧‧程式資料
1528‧‧‧外部使用者輸入裝置
1530‧‧‧電路板上使用者輸入裝置
1532‧‧‧輸入/輸出裝置介面
1534‧‧‧輸出周邊設備
1536‧‧‧繪圖介面
1538‧‧‧外部顯示器
1540‧‧‧電路板上顯示器
1542‧‧‧有線/無線通訊子系統
1544‧‧‧有線/無線網路、有線/無線印表機、有線/無線輸入裝置;
網路、電腦、無線周邊設備、無線輸入裝置、…
1600‧‧‧運算環境
1602‧‧‧用戶端
1604‧‧‧伺服器
1606‧‧‧通訊架構
1608‧‧‧用戶端資料舖
1610‧‧‧伺服器資料舖
第1圖例示用於執行通訊之一電腦實作的系統。
第2圖例示包括用於執行即時通訊之註冊與驗證的一系統。
第3圖例示在用於執行即時通訊之基於使用者之驗證的系統中可採用的額外組件。
第4圖例示用於執行基於使用者之驗證的系統之一替代性具體實施例。
第5圖例示用於執行基於使用者之驗證的系統之額外實體。
第6圖例示用於執行基於使用者之驗證的該系統之實作。
第7圖例示用於執行基於使用者之驗證的該系統之資料與訊息流程圖。
第8圖例示用於執行基於使用者之驗證的該系統之一實作的資料與訊息流程圖。
第9圖例示即時通訊中基於使用者之驗證的方法。
第10圖例示基於使用者之驗證的該方法中另外的態樣。
第11圖例示基於使用者之驗證的該方法中額外態樣。
第12圖例示一種採用一憑證之通訊方法。
第13圖例示第12圖中採用一憑證之該通訊方法的額外態樣。
第14圖例示第12圖中採用一憑證之該通訊方法的額外態樣。
第15圖例示根據所揭示的架構,可操作於提供即時通訊中基於使用者之驗證的一運算系統之方塊圖。
第16圖例示可操作於提供基於使用者之驗證的一示例性運算環境。
本發明所揭示的通訊架構可使得使用者在一新位置或既有位置儲備一電話,而不需要網路管理式的預先組態。一數字使用者識別符(例如電話號碼或分機)及PIN(個人識別號碼)係經由一電話鍵盤輸入。一企業通訊伺服器的位置資訊基於該分機被提供給該電話。該位置資訊可以包括一全合格領域名稱(Fully qualified domain name,「FQDN」)及一IP位址。該位置資訊可經由動態主機組態協定(Dynamic host configuration protocol,「DHCP」)自動提供,且不需要該使用者輸入一號碼及PIN。該電話使用該位置資訊來傳送訊息至該企業通訊伺服器。
該電話基於該數字使用者識別符註冊於該企業通訊伺服器。或者,該伺服器可使用該PIN來取得一使用者識別,然後該電話使用此識別來登記身份碼,該身份碼可由該通訊伺服器來認證。除了該電話之外,前述的方法可被延伸到視
訊終端機、電子白板、基於房間的網路會議系統等。一電話位址(例如使用者的對話啟動協定(Session initiation protocol,「SIP」)統一資源識別符(Uniform resource identifier,「URI」)、電話(Telephone,「Tel」)URI)被傳回給該電話。該電話基於該PIN來驗證。經驗證後,即時電話通訊可由該位置進行傳送與接收。
該企業通訊伺服器可為一IP伺服器,且該電話位址可為一對話啟動協定(SIP)統一資源識別符(URI)(例如nobody@nowhere-domain.com),用於傳送SIP訊息至該企業通訊伺服器。該電話位址亦可為一電話URI(例如111-222-3333@nowhere-domain.com)。該數字使用者識別符可為一使用者之個人電話號碼或分機,以及該使用者之網路識別的特性。該PIN可例如由一網路管理者或其它實體預先指定給該使用者。
一動態主機組態協定(DHCP)伺服器係用於傳回該企業通訊伺服器的一IP位址與一領域名稱系統(Domain name system,「DNS」)記錄至該電話。該DHCP伺服器不需要被經組態以傳回該企業通訊伺服器之位置,該企業通訊伺服器可執行該DHCP伺服器之某些功能,並在一DHCP回應中傳回其位置(FQDN及IP位址)。驗證可由該企業通訊伺服器執行,用於利用該PIN參照該電話位址。
現在將參考圖面,其中類似的元件編號用於指稱所有類似的元件。在以下的說明中,為了解釋起見,提出許多特定細節,藉以提供對其完整瞭解。但是很明顯的,該等新
穎具體實施例可以不使用這些特定細節來實施。在其它實例中,熟知的結構及裝置以方塊圖形式顯示,藉此促成其說明。本說明書之意圖係要涵蓋所有落在所主張標的之精神及範疇內的修正例、等效者及替代例。
第1圖例示根據所揭示的架構,用於執行即時通訊之基於使用者之驗證的電腦實作的系統100。電話104的輸入組件102被用於輸入識別碼106。輸入組件102可為(但不限於)一多數字(例如3 x 4)電話數字鍵盤,其具有對應於數字0-9的按鍵,以及其它字元及符號*與#,例如以及針對該等按鍵之多功能能力。應瞭解可使用任何適當的鍵盤或文數字輸入系統,而皆不背離所揭示的該等具體實施例。該識別碼可為一分機號碼及/或一PIN,其中該分機號碼為該使用者可被呼叫的一企業組織內該使用者的電話分機。該PIN可為在一網路管理式組態期間,被初始指定給該使用者之數字串。該PIN亦可由該使用者基於安全性的目的來改變。
系統100亦包括儲備組件108,用於接收識別碼106,並基於識別碼106儲備電話104至電話基礎設施110。儲備組件108基於識別碼106存取該使用者識別,並自動執行該註冊與驗證,以使得該使用者分機被指定給在該企業內的一特定電話(有線式或無線式)。依此方式,儲備組件108使得該使用者儲備電話104,並藉此經由電話基礎設施110進行通訊,而不需要網路管理之介入。
第2圖例示包括用於執行即時通訊之註冊與驗證的系統200。儲備組件108指定SIP URI 202至電話104。電話基
礎設施110基於SIP URI 202與識別碼106進行存取。驗證組件204基於識別碼106驗證電話104至電話基礎設施110。
第3圖例示在用於執行即時通訊之基於使用者之驗證的系統100中可採用的額外組件300。電話基礎設施110可包括企業通訊伺服器302,用於處理IP電話訊息304。位置組件306提供企業通訊伺服器302之一領域名稱或IP位址308至電話104。
第4圖例示用於執行基於使用者之驗證的系統400之一替代性具體實施例。輸入組件102用於經由電話104輸入及接收數字使用者識別符402(例如電話號碼或分機)及PIN 404。輸入組件102例如可為電話104的多按鈕鍵盤,但應瞭解亦可使用任何適合的輸入介面。使用者識別符402可為該使用者的個人電話分機,並可為當其使用於一企業電話基礎設施內時,該使用者的網路識別之特性。使用者識別符402亦可用於將一位置定義在可接觸到該使用者之該電話基礎設施內。
如第4圖所示,PIN 404為關聯於該使用者之一個人化的數字碼,其可被預先指定給該使用者。PIN 404可由該使用者或一管理者來改變,以增進安全性及/或使得該使用者選擇例如更適於記憶的不同號碼。系統400將使用者識別符402與PIN 404關聯於該使用者的網路識別,其可為整個網路中用於登入及識別該使用者之一使用者名稱/憑證組合。
亦如第4圖所示,位置組件306基於該使用者的網路(例如子網路)提供企業通訊伺服器302之位置資訊至電話
104。依此方式,電話104取得企業通訊伺服器302之一位址來導引來自電話104之後續語音通訊。
儲備組件108傳回一電話位址至電話104,以致於對電話104之目前實體位置的網路電話鏈結可以關聯於由分機402所指定的使用者之特定電話號碼。
如第4圖另外所示,驗證組件204基於PIN 404驗證電話104。驗證組件204針對關聯於PIN 404之使用者名稱/密碼識別身份碼查詢PIN 404。驗證組件204使用PIN 404來查證在特定分機402處使用電話104的使用者實際上為指定給分機402之正確的使用者。經驗證後,該使用者能夠在分機402處的電話104上傳送與接收電話訊息。在一替代性具體實施例中,企業通訊伺服器302可代表一使用者請求一憑證,然後傳回該憑證。
又更如第4圖所示,憑證服務406係被提供用於自企業通訊伺服器302傳送一憑證至電話104。該憑證用於後續的驗證。企業通訊伺服器302產生該憑證,用於連同該電話位址(例如SIP URI或電話URI)傳回至該電話。該憑證在使用數字分機402與PIN 404的驗證之後發出給電話104,且後續的驗證使用該憑證。
在前述方式中,電話104可在開機時儲備一單一時間。如果一使用者的PIN過期或如果登入資訊依任何方式改變,即可更新儲備。因此系統400能夠啟動電話104來連接至該基礎設施。
第5圖例示用於執行基於使用者之驗證的系統之額
外實體500。企業通訊伺服器302可為用於IP電話的IP伺服器502。依此方式,電話104可為在一內部企業網路內使用的IP電話之網路的一部份。該電話位址可包括SIP URI 504,用於傳送SIP訊息至IP伺服器502。前述之位置組件306可包括一動態主機組態協定(DHCP)伺服器506,用於傳回IP伺服器502之IP位址508與FQDN 510至電話104。
如第5圖所示,該驗證功能可由企業通訊伺服器302提供來基於該使用者PIN驗證該使用者,並傳送一驗證訊息回到IP伺服器502。第4圖之系統400使得該使用者在一企業網路內儲備電話104。因此,因為在該企業網路中的IP伺服器502可自動辨識該領域,所以不需要經由電話104來存取一領域。
第6圖例示用於執行基於使用者之驗證的系統600之一般化的實作。系統600使得一使用者或管理者在該電話上輸入一使用者PIN來儲備具有該使用者識別的電話。系統600讓使用連接至可為一IP伺服器之企業通訊伺服器302的IP電話602可進行PIN驗證。
如第6圖所示,IP電話602可包括一數字鍵盤。為了儲備電話602,該使用者經由該鍵盤輸入一相關的分機與公司PIN。該PIN由一管理者提供,並可由該使用者改變。該PIN可為任何適當的個人碼,例如用於在一網路上存取多個傳訊服務之統一的傳訊PIN。該分機為該使用者識別的一特性。
在輸入一分機與PIN後,電話602自DHCP伺服器506請求一IP位址。DHCP伺服器506傳回一IP位址與提供
企業通訊伺服器302之位置的一DNS記錄至電話602。在收到該位置資訊後,IP電話602以http://請求的型式傳送一註冊請求(包括該使用者分機與PIN)至企業通訊伺服器302。
企業通訊伺服器302基於該分機存取該使用者之識別604(例如SIP URI或電話URI)。企業通訊伺服器302在一使用者驗證請求中傳送識別604至企業通訊伺服器302。企業通訊伺服器302基於該使用者PIN驗證該使用者,並傳送識別604至該電話,且亦額外地傳回憑證606。企業通訊伺服器302傳送一回應回到具有該SIP URI的IP電話602。在獲得識別604(例如SIP URI或Tel URI)之後,電話602傳送包括識別604與憑證606之一SIP註冊請求至企業通訊伺服器302。系統600更包括企業傳訊伺服器608來處理IP電話語音訊息。
第7圖例示用於執行基於使用者之驗證的該系統之資料與訊息流程圖700。序列圖700顯示如何使用基於PIN之驗證達成儲備與驗證。圖面700例示IP電話702、企業伺服器704、DHCP伺服器706與驗證伺服器708之間的通訊。在流程710中,電話702在連接至一通訊網路後自DHCP伺服器706請求一IP位址。在流程712中,DHCP伺服器706傳回企業伺服器704的位置至IP電話702,以致於該使用者不需要為DNS發現提供一領域名稱。或者,該位置可由企業伺服器704本身傳回。
在流程714中,該使用者經由IP電話702輸入一相關的分機與PIN。此組合唯一地辨識該使用者至企業伺服器704。在流程716中,該分機與PIN被傳送至企業伺服器704,
其包括在一http://訊息中做為一儲備序列的一部份。在流程718中,企業伺服器704使用該分機來取回該使用者SIP URI。這可藉由存取在企業伺服器704上一本機資料庫中的該使用者分機或藉由傳送一請求至驗證伺服器708來達成。
在流程720中,企業伺服器704自驗證伺服器708請求該使用者之驗證,驗證伺服器708使用該PIN來驗證該使用者,如流程722。在流程724中,企業伺服器704傳回該SIP URI至IP電話702做為該儲備回應的一部份。在流程726中,IP電話702傳送一SIP註冊至企業伺服器704,其使用一憑證來驗證該使用者。在流程728中,企業伺服器704傳送帶內儲備至IP電話702。在流程730中,當傳送SIP訊息至DHCP伺服器706時,IP電話702隨後使用該SIP URI。
除了上述之該等態樣之外,除了使用一任意的連線分機來取回一網路領域之外,一系統可被擴充來包括一完整的電話號碼。一外部IP電話網路可經組態以使得一使用者藉由輸入完整的電話號碼(包括國碼、區域碼、區域交換及特定分機)來儲備一電話。此資訊可隨著一PIN一起輸入以辨識該使用者至該網路,這樣可取回關聯於該號碼之授權領域。依此方式,該使用者可以購買一IP電話、將其插電、輸入該等號碼後即可儲備,而不需要一電話或纜線技工在使用者的家裏連線該電話。
除了上述的該等態樣之外,使用者執行式的儲備亦可擴充到一行動電話。對於在行動通訊全球系統(Global system for mobile communications,「GSM」)之下運作的行動
電話,一網路管理者提供使用者一預先儲備的SIM(用戶識別模組,Subscriber identity module)卡,這個卡可插入到行動電話中來進行使用者執行式的儲備。對於以分碼多重存取(Code division multiple access,「CDMA」)系統運作的行動電話,一網路在剛開始將該電話開機時即提示該使用者。該使用者可以輸入一行動電話號碼及一PIN來儲備該電話。
如上所述,該DHCP伺服器提供可以制衡的多種可組態的選項。DHCP伺服器包括「選項120」,其傳回一FQDN至連接至該DHCP伺服器之任何端點。選項120在此處用於傳送該領域至該電話。然後該電話使用SRV(服務,service)查詢來尋找該伺服器。例如,對於像是「nobody.com」之FQDN,該DHCP伺服器能夠自動地為該FQDN發現子伺服器的IP位址。在取回該FQDN後,該資訊在註冊期間由該電話傳送到該企業伺服器。
第8圖例示用於執行基於使用者之驗證的該系統之資料與訊息流程圖800。圖面800例示IP電話802、DHCP伺服器/自記器(registra)804(其中該自記器為該企業通訊伺服器的一部份),憑證提供網頁服務806及使用者服務組件808之間的通訊。IP電話802可在一內部網路上「被啟動」(bootstrapped)。一使用者被提供有不具有一企業根憑證或串鏈之一「乾淨的」(clean)電話802。電話802並未具有該使用者的SIP URI。但是,電話802包含一組公用認證授權根憑證,其包括在一作業系統內。在流程810中,該使用者輸入一分機或電話號碼及一PIN到電話802當中。在流程812中,電話
802經由到DHCP伺服器/自記器804的一訊息來發現網路憑證儲備網頁服務806(例如DHCP選項43及120)。DHCP伺服器/自記器804可為回應於DHCP查詢的一企業通訊伺服器。在流程814中,自記器804以一SIP自記器FQDN回應選項120,並以憑證儲備網頁服務806之一統一資源定位符(Uniform resource locator,「URL」)回應選項43。
為了減輕關於一惡意使用者欺騙DHCP伺服器/自記器804並將該使用者指向到一惡意伺服器之威脅,電話802可在流程816中提示該使用者以確認憑證儲備網頁服務806與網路自記器804之字尾。在流程818中,電話802連接至經由DHCP選項43獲得的該憑證網頁服務URL。在流程820中,一憑證串鏈自憑證儲備網頁服務806下載。在流程822中,電話802經由一安全伺服器連接至憑證儲備網頁服務806,其中該使用者遞交該分機或電話號碼與PIN。在流程824中,網頁服務806查詢該使用者的SIP URI、驗證該PIN、並儲備該SIP URI至電話802。
在流程826中,電話802產生一憑證簽章請求來遞交至該網頁服務。在流程828中,該網頁服務標記出適當的過期,SN/SAN(主題名稱/主題替代名稱,subject name/subject alternate name)等,並發出一網路簽章的憑證(利用該網頁服務私密金鑰做簽章)。在流程830中,電話802遞交在該網路簽章的憑證中一公用金鑰至該網頁服務。在流程832中,該公用金鑰儲存在該使用者服務資料庫中。使用者服務為該企業通訊伺服器之後端資料庫。在流程834中,一OK訊息被傳回
至電話802。此即完成該儲備程序。
一旦該使用者的SIP URI及網路簽章的憑證被儲備至該電話,僅重複下述對後續登入以存取至自記器804與網頁服務806之後續步驟。在流程836中,電話802在傳輸層安全(Transport layer security,「TLS」)之上傳送一SIP訊息至該自記器FQDN。在流程838中,電話802之SIP URI與憑證被傳送至自記器804。在流程840中,自記器804傳送一驗證訊息至電話802。在流程842中,自記器804驗證電話802至使用者服務組件808。在流程844中,電話802以該憑證與參數做為授權註冊該SIP URI。在流程846中,電話802接收一OK訊息,之後該使用者能夠使用在該SIP通道之上可使用的所有功能。
在完成電話儲備之後,一使用者可將該電話拴至該使用者電腦,並儲備一使用者憑證至該電話,藉以驗證至其它網頁服務,並取得例如由一企業傳訊伺服器所提供的通話記錄與語音郵件清單之功能。前述的程序例如可由一MAC(移機、裝機、改機)技工執行,而非由一使用者執行。依此實例,並沒有使用者憑證部署。
以下段落說明用於實作此處所揭示之具體實施例的情境。第一方案用於內部桌上型電話儲備,並由一終端使用者登入。一典型新的受雇者使用該電話來撥打電話號碼,例如撥給服務台,而不需要使用驗證身份碼來簽入到該企業網路。例如,如果一使用者無法利用企業身份碼登入,並想要打電話給服務台,該電話可被簡易地儲備與使用。該使用者
不能存取一PIN管理入口來設定或重置該PIN,因為該使用者不能夠驗證至該企業網路。
一管理者利用該使用者的名字、一分機/電話號碼及一SIP URL儲備一資料庫元件或目錄。該管理者亦儲備一使用者信箱及網路帳號,並指定一PIN,或設定該PIN為「自動產生」。該使用者到達辦公室,並看到桌上型電話,及具有如何設定該電話之指令的紙張。該使用者亦可被交付具有一分機/電話號碼與PIN之紙張。在該電話開機之後,該使用者使用該電話鍵盤輸入該分機/電話號碼與PIN。該電話號碼可為完整的E.164電話號碼,如電線URI中所公佈的電話號碼(例如在美國之使用者的1-ZZZ-XXX-YYYY,在印度之使用者的91-40-XXX-YYYY)。該分機為該使用者在該電線URI中公佈的分機。
在登錄該分機/電話號碼與PIN後,該電話發現該網路,其使用該分機/電話號碼與PIN來查證該使用者。該網路儲備該SIP URI(例如user@nowhere-domain.com)至該電話,並儲備識別該使用者之一網路簽章的憑證(例如SN=user@nowhere-domain.com)至該電話。該網路簽章的憑證用於驗證至該網路自記器與網頁服務。該使用者被提示要產生一裝置PIN。該使用者可使用相同的PIN或產生一不同的PIN,來用於解鎖該電話。
如前所述,現在該使用者能夠使用該電話來傳送與接收來自該企業或該PSTN(公用交換電話網路,Public-switched telephone network)之內的任何使用者之通話。
該使用者不需要輸入一SIP URI、領域及密碼至該電話當中。
一第二情境關於由一技工儲備及登入的內部桌上型電話。在某些垂直產業中,像是理財服務及政府的機構,該電話已經由一「移機-裝機-改機」技工所部署,並在該終端使用者到達之前進行運作。例如,當一新的營業員抵達一理財服務公司中的交易辦公桌時,可預期有一可操作的電話。
對於一新的受雇者,一管理者儲備一具有該受雇者名字、電話號碼與SIP URI之目錄。該管理者亦可儲備該使用者的信箱與網路帳號、設定該PIN為「自動產生」、並指定該PIN必須在第一次使用者登入時改變。該技工到達該使用者的辦公桌(該使用者已經由該管理者提供該使用者的電話號碼與PIN)、將該電話開機、並使用該電話鍵盤輸入該分機/電話號碼及PIN。該電話發現該網路,其然後查證該分機/電話號碼與PIN。該網路儲備使用者的該SIP URI(例如user@nowhere-domain.com)至該電話,並儲備識別該使用者之一簽章的憑證(例如SN=user@nowhere-domain.com)至該電話。該簽章的憑證用於驗證至該網路自記器與網頁服務。現在該使用者可使用該電話來傳送及接收來自其他使用者的通話。
一第三情境關於自一遠端位置登入桌上型電話。考慮該使用者為在一家庭辦公室工作的一行動使用者,為了第一次儲備該使用者之電話,該電話被實體連接至該內部企業網路。該使用者能夠造訪該公司的一分公司或總部來第一次儲備該電話。電話儲備如前述方式發生。當該使用者回到家庭辦公室,一SIP URI與簽章的憑證(及/或使用者憑證)已經被
儲備到該電話中。該用戶端使用一DNS SRV(服務記錄)發現該網路伺服器(例如一邊緣伺服器),並連接至該邊緣伺服器。該使用者使用該簽章的憑證(或使用者憑證)驗證至該網路,且現在可使用所有電話功能。
一第四情境關於藉由與一電腦配對之桌上型電話儲備。考慮該使用者為在一家庭辦公室工作的一行動使用者,為了第一次儲備一電話,該使用者連接(無線式或有線式)該電話至一相關的正在運作網路軟體之電腦。該電話請求一簽章的憑證(或使用者憑證),並使用對於該請求的一安全性驗證協定(例如Kerberos/NT區域網路管理員(NT LAN manager,「NTLM」))身份碼。該網路儲備一簽章的憑證至該電話(或使用者憑證)。該網路亦儲備一SIP URI至該電話。該使用者使用該簽章的憑證(或使用者憑證)驗證至該網路,且現在可使用所有電話功能。
一第五情境關於一「熱桌」(hot desk)或一隔間桌上型電話,其可由一造訪的使用者在企業對於造訪的使用者並不具有專屬的辦公室或書桌時的狀況下使用。例如,使用者能夠使用可用的基礎設施,例如一攜行電腦塢及電話。此方案例如在顧問業中很常見,其中顧問皆是行動性、在遠端辦公室工作,但很少會造訪家庭辦公室。
例如,考慮到在倫敦的一分公司,其具有有限數目的辦公室,使得行動工作者可造訪,並使用當地的基礎設施。該行動使用者按下一登入按鈕,並輸入一分機/電話號碼及PIN。該電話發現該網路,其查證該分機/電話號碼與PIN。該
網路儲備一SIP URI至該電話,並儲備識別該使用者之一簽章的憑證(例如SN=user@nowhere-domain.com)至該電話。該簽章的憑證用於驗證至網路自記器與網頁服務。現在該使用者可使用該電話來傳送與接收來自該企業內或使用該SIP識別之本機PSTN網路之內任何使用者的通話。當該行動使用者離開該位置,該使用者可使用該電話登出,或該電話可經組態以在一段預定時間(例如數分鐘)之後自動登出。另一行動使用者現在可造訪倫敦辦公室,並根據所述之程序利用該通訊基礎設施。
一第六情境關於共用區域電話儲備與登入。共用區域電話基本上為低階裝置,其可被部署在例如大廳、接待區、會議室、走廊等的共用區域中。一管理者在一通訊資料庫中產生一共用區域電話識別。該管理者對於該共用區域電話號碼設定該PIN或「自動產生」。共用區域PIN可被定義成具有與使用者PIN獨立的一過期政策。例如,一管理者能夠設定一共用區域電話PIN為「永不過期」(never expire)。
然後一技工可造訪該共用區域、連接該電話、並輸入該共用區域電話的分機/電話號碼與該PIN。該電話發現該網路,其查證該分機/電話號碼與PIN。然後該網路儲備一Tel URI(其描述由電話號碼所識別的資源)至該電話,並儲備識別該Tel URI之一簽章的憑證(例如SN=4257070030@nowhere-domain.com)至該電話。該簽章的憑證用於驗證至網路自記器與網頁服務。該共用區域電話現在係可操作,並可用於傳送與接收通話(使用電話識別,即Tel
URI)。在共用區域模式中,該電話在其上並不具有任何使用者特定資料。
以下所包括的為一套流程圖,其代表用於執行所揭示的架構之新穎態樣的示例性方法。然而為了簡化說明起見,此處顯示一或多種方法,例如以流程圖的型式,並以一系列的動作來顯示及描述,應理解並瞭解該方法並不限於動作的順序,根據本發明,一些動作可與此處所顯示及描述之其他動作以不同順序發生,及/或與之同步發生。例如,本技藝專業人士將可理解並瞭解一方法可另外表示成一系列交互關連的狀態或事件,例如以狀態圖表示。再者,對於一種新穎實作並不需要在一方法中例示的所有動作。
第9圖例示即時通訊中基於使用者之驗證的方法。在流程900中,一數字分機與一PIN係自一電話接收。該分機可為可接觸到一使用者的一電話分機。該PIN可為由該使用者改變的任何管理式指定的個人碼。該分機與PIN可由該使用者輸入到該電話上的一數字鍵盤。在流程902中,該電話基於該數字分機被驗證至一企業通訊伺服器。在流程904中,一電話位址被傳送至該電話。在流程906中,該電話基於一電話位址(例如一SIP URI或電話URI與該憑證)被註冊至該企業通訊伺服器。
第10圖例示基於使用者之驗證的該方法中另外的態樣。在流程1000中,該企業通訊伺服器之一IP位址與一FQDN因為該電話而被請求。在流程1002中,一SIP URI由該企業通訊伺服器被傳回至該電話。在流程1004中,HTTP
訊息由該電話傳送至該企業通訊伺服器。在流程1006中,該電話位址為一SIP URI或一電話URI其中之一。
第11圖例示基於使用者之驗證的該方法中之額外態樣。在流程1100中,該數字分機被用於藉由傳送一請求至企業通訊伺服器來取回該電話位址。在流程1102中,該電話位址直接由該通訊伺服器參照,或由與該企業通訊伺服器通訊的一公司目錄伺服器參照,用於該電話之驗證。在流程1104中,一個人電話分機被提供做為該數字分機。該個人電話分機為一使用者之網路識別的特性。在流程1106中,該PIN為預先指定(例如做為網路管理的一部份)。
第12圖例示一種採用一憑證之通訊方法。在流程1200中,使用一使用者識別符及PIN驗證一使用者的電話至一通訊網路。在流程1202中,基於該使用者識別符與該PIN發出一憑證至該電話。在流程1204中,該電話使用該憑證被註冊至該網路。
第13圖例示第12圖中採用一憑證之該通訊方法的額外態樣。在流程1300中,該使用者基於該使用者識別符與PIN而被判定。在流程1302中,基於該使用者識別符與該PIN傳送一使用者SIP URI至該電話。在流程1304中,一憑證網頁服務位址與自記器FQDN被傳送至該電話。在流程1306中,一憑證儲備網頁服務使用該電話並連接至該網頁服務來下載一憑證串鏈而被發現。在流程1308中,一憑證簽章請求包含自該電話產生與遞交至該網頁服務。
第14圖例示第12圖中採用一憑證之該通訊方法的
額外態樣。在流程1400中,該憑證由一通訊伺服器簽章。在流程1402中,於初始註冊之後及對於所有後續註冊,包括一自記器FQDN在內的一傳輸安全訊息被傳送。在流程1404中,該憑證被驗證。在流程1406中,該電話係基於該憑證與憑證參數被授權。
如本申請案中所使用的術語「組件」及「系統」係要指稱一電腦相關的實體,其可為硬體、硬體及軟體的組合、軟體或執行中的軟體。例如,一組件可為(但不限於)在一處理器上運行的一程序、一處理器、一硬碟機、多重儲存驅動器(光學及/或磁性儲存媒體)、一物件、一可執行程式、執行的執行緒、一程式及/或一電腦。藉由例示,在一伺服器上運行的一應用程式與該伺服器可為一組件。一或多個組件可存在於一程序及/或一執行緒之中,且一組件可位在一電腦上及/或分散在兩部或以上的電腦之間。在此處可使用的字眼「示例性」係代表做為一示例、實例或例示。在此所述之任何態樣或設計當做「示例性」者,並不需要被理解為比其它態樣或設計要較佳或較有利。
現在請參照第15圖,所示為根據所揭示的架構,用於提供即時通訊中基於使用者之驗證的運算系統1500之方塊圖。為了提供其多種態樣的額外內容,第15圖及以下的討論係要提供適當運算系統1500之一簡短、概略性的描述,於其中可以實作多種態樣。當以上的說明係由可在一或多部電腦上運轉的電腦可執行指令的一般性內文中做說明時,本技藝專業人士將瞭解一新穎具體實施例亦可結合其它程式模組及/
或硬體及軟體的組合來實作。
用於實作多種態樣之運算系統1500包括具有處理單元1504的電腦1502、系統記憶體1506及系統匯流排1508。處理單元1504可為多種商用處理器之任一種,例如單一處理器、多處理器、單一核心單元與多核心單元。再者,本技藝專業人士將瞭解該等新穎方法可利用其它電腦系統組態來實施,其中包括迷你電腦、主機電腦、以及個人電腦(例如桌上型電腦、膝上型電腦等)、掌上型運算裝置、基於微處理器或可程式化的消費性電子產品及類似者,其每一個皆可以在運作上耦合於一或多個相關的裝置。
系統記憶體1506可包括揮發性(VOL)記憶體1510(例如隨機存取記憶體(Random access memory,「RAM」)及非揮發性記憶體(NON-VOL)1512(例如唯讀記憶體(Read-Only memory,「ROM」)、可抹除可程式化唯讀記憶體(Erasable Programmable Read-Only Memory,「EPROM」)、電子可抹除可程式化唯讀記憶體(Electrically Erasable Programmable Read-Only Memory,「EEPROM」)等)。一基本輸入/輸出系統(Basic input/output system,「BIOS」)可儲存在非揮發性記憶體1512中,並包括促成在電腦1502內的組件之間進行資料與信號之傳遞的基本常式,例如在開機期間。揮發性記憶體1510亦可包括一高速RAM,例如用於快取資料的靜態RAM。
系統匯流排1508為系統組件提供一介面,其包括但不限於記憶體子系統1506到處理單元1504。系統匯流排1508可為數種匯流排結構中的任一種,其另可互連到一記憶體匯
流排(可利用一記憶體控制器,也可不用),及一周邊匯流排(例如外設互聯標準(Peripheral Component Interconnect,「PCI」)、快捷外設互聯標準(PCI Express,「PCIe」)、加速影像處理埠(Accelerated Graphics Port,「AGP」)、低腳位(Low Pin Count,「LPC」)等),其可使用多種商用匯流排架構之任何一種。
電腦1502另包括儲存子系統1514及儲存介面1516,用於連接儲存子系統1514到系統匯流排1508及其它想要的電腦組件。儲存子系統1514可包括例如一或多個硬碟機(Hard disk drive,「HDD」)、一磁性軟碟機(Floppy disk drive,「FDD」)、及/或光碟儲存驅動機(例如唯讀光碟(Compact Disc Read-Only Memory,「CD-ROM」)驅動機、數位多功能碟片(Digital Versatile Disc,「DVD」)驅動機)。儲存介面1516可包括像是增強整合驅動電路(Enhanced Integrated Drive Electronics,「EIDE」)、高技術配置(Advanced Technology Attachment,「ATA」)、序列ATA(Serial Advanced Technology Attachment,「SATA」)及IEEE 1394的介面技術。
一或多個程式及資料可儲存在記憶體子系統1506、可移除式記憶體子系統1518(例如快閃碟式技術)、及/或儲存子系統1514,其包括作業系統1520、一或多個應用程式1522、其它程式模組1524及程式資料1526。概言之,程式包括常式、方法、資料結構、其它軟體組件等,其可執行特定工作或實作特定摘要資料型態。作業系統1520、應用程式1522、模組1524及/或資料1526之所有或部份亦可快取在記憶體中,例如像是揮發性記憶體1510。要瞭解所揭示的架構可用多種商業
可用作業系統或作業系統之組合(例如做為虛擬機器)來實作。
前述的應用程式1522、程式模組1524及程式資料1526可包括第1圖之電腦實作的系統100、輸入組件102、電話104、識別碼106、儲備組件108及電話基礎設施110。系統200包括第2圖之儲備組件108、SIP URI 202及驗證組件204,更有額外組件300,像是第3圖之企業通訊伺服器302、位置組件306及IP位址308。
前述的應用程式1522、程式模組1524及程式資料1526另可包括第4圖之系統400、輸入組件102、使用者識別符402、PIN 404、憑證服務406、電話104、位置組件306、企業通訊伺服器302、儲備組件108及驗證組件204,額外的實體500,像是第5圖之IP伺服器502、SIP URI 504、DHCP伺服器506、IP位址508、FQDN記錄510及企業通訊伺服器302,第6圖之系統600、IP電話602、企業通訊伺服器302及DHCP伺服器506,第7圖及第8圖之資料與訊息流程圖,且該等方法例如由第9圖到第14圖之流程圖所表示。
儲存子系統1514與記憶體子系統(1506及1518)做為資料、資料結構、電腦可執行指令等之揮發性與非揮發性儲存的電腦可讀取媒體。電腦可讀取媒體可為任何可由電腦1502存取的可用媒體,其包括揮發性與非揮發性媒體,可移除與不可移除式媒體。對於電腦1502而言,該等媒體可用任一適當的數位格式容納資料的儲存。本技藝專業人士應瞭解可採用其它種類的電腦可讀取媒體,例如ZIP磁碟機、磁帶、快閃記憶卡、卡匣及類似者,用於儲存做為執行所揭示架構
之該等新穎方法的電腦可執行指令。
一使用者可使用外部使用者輸入裝置1528(例如鍵盤與滑鼠)來與電腦1502、程式與資料進行互動。其它外部使用者輸入裝置1528可包括一麥克風、一紅外線(Infrared,IR)遙控器、搖桿、遊戲控制器、相機辨識系統、光筆、觸控螢幕、姿勢系統(例如眼睛移動、頭部移動等)、及/或類似者。該使用者可使用電路板上使用者輸入裝置1530(例如觸控板、麥克風、鍵盤等)與電腦1502、程式及資料進行互動,其中電腦1502例如可為一攜帶式電腦。這些及其它輸入裝置透過系統匯流排1508經由輸入/輸出(I/O)裝置介面1532連接至處理單元1504,但可由其它介面,例如並列埠、IEEE 1394序列埠、遊戲埠、通用串列匯流排(Universal Serial Bus,「USB」)埠、IR介面等來連接。I/O裝置介面1532亦促成輸出周邊設備1534,例如印表機、音訊裝置、相機裝置等之使用,像是音效卡及/或電路板上音訊處理能力。
一或多個繪圖介面1536(亦通常稱之為繪圖處理單元(Graphics processing input,「GPU」)提供電腦1502與外部顯示器1538(例如液晶顯示器(Liquid Crystal Display,「LCD」)、電漿)及/或電路板上顯示器1540(例如用於攜帶式電腦)之間的繪圖與視訊信號。繪圖介面1536亦可製造成電腦系統電路板的一部份。
電腦1502可經由一有線/無線通訊子系統1542使用邏輯連接到一或多個網路及/或其它電腦在一網路化環境(例如IP)中操作。其它的電腦可包括工作站、伺服器、路由器、
個人電腦、微處理器式娛樂裝置、一同級裝置或其它共用網路節點,且基本上包括相關於電腦1502所述之許多或所有的組件。該等邏輯連接可包括有線/無線連接到一區域網路(Local area network,「LAN」)、一廣域網路(Wide area network,「WAN」)、熱點(hotspot)等等。LAN及WAN網路化環境常見於辦公室與公司內,其有助於整個企業內的電腦網路(例如企業內網路),其全部可以連接至例如網際網路的一全球通訊網路。
當用於網路化環境中時,電腦1502經由一有線/無線通訊子系統1542連接至該網路(例如一網路介面轉接器、電路板上收發器子系統等),來與有線/無線網路、有線/無線印表機、有線/無線輸入裝置1544等進行通訊。電腦1502可以包括一數據機,或具有其它用來在該網路上建立通訊的構件。在一網路化環境中,相關於電腦1502的程式及資料可儲存在遠端記憶體/儲存裝置中,因其係關聯於一分散式系統。將可瞭解所示的網路連接為示例性,且可使用在電腦之間建立通訊鏈結的其它構件。
電腦1502係可操作來與使用像是IEEE 802.xx家族的標準之無線電技術的有線/無線裝置或實體進行通訊,像是在操作上設置成與例如印表機、掃描機、桌上型及/或攜帶式電腦、個人數位助理(Personal digital assistant,「PDA」)、通訊衛星、任何關連於一無線可偵測標籤(如互動資訊站、售報攤、休息室)之設備或位置的任一件及電話進行無線通訊之無線裝置(例如IEEE 802.11,空中傳輸調變技術)。此包括至少熱
點用的Wi-Fi(或無線相容性認證,Wireless Fidelity)、全球互通微波存取(Worldwide Interoperability for Microwave Access,「WiMax」)及藍牙(BluetoothTM)無線技術。因此,該等通訊可為如同一習用網路之一預先定義的結構,或僅為至少兩個裝置之間的一特定通訊。Wi-Fi網路使用稱為IEEE 802.11x(a、b、g等)之無線電技術來提供安全、可靠、快速的無線連接。一Wi-Fi網路可用於將電腦彼此連接、連接到網際網路、及連接到有線網路(其使用IEEE 802.3相關的媒體及功能)。
所例示的態樣亦可實施在分散式運算環境中,在該等環境中某些工作係由透過一通信網路鏈結的遠端處理裝置執行。在一分散式運算環境中,程式模組可以同時位於本機及/或遠端儲存器及/或記憶體系統中。
現在請參照第16圖,所示為可用於基於使用者之驗證的運算環境1600的示意方塊圖。環境1600包括一或多個用戶端1602。用戶端1602可為硬體及/或軟體(如執行緒、程序、運算裝置)。用戶端1602可例如收藏網路餅乾(cookies)及/或相關的內文資訊。
環境1600亦包括一或多個伺服器1604。伺服器1604亦可為硬體及/或軟體(如執行緒、程序、運算裝置)。伺服器1604可例如收藏執行緒以藉由採用該架構來執行轉換。在用戶端1602及伺服器1604之間一種可能的通訊的形式可為調適成在兩個或兩個以上的電腦程序之間傳送的一資料封包。該資料封包可包括例如一網路餅乾及/或相關的內文資訊。環境1600包括通訊架構1606(例如像是網際網路的一全球通訊網
路),其可用以促成客戶端1602與伺服器1604之間的通訊。
通訊可透過一導線(包括光纖)及/或無線技術來促成。用戶端1602可以在操作上連接到一或多個用戶端資料儲存器1608,其可用以在用戶端1602的本機端儲存資訊(例如網路餅乾及/或相關的內文資訊)。類似地,伺服器1604可在操作上連接到一或多個伺服器資料儲存器1610,其可用以在伺服器1604本機處儲存資訊。
以上所描述的包括所揭示架構的示例。當然,不可能描述每一項可以想到的組件及/或方法之組合,但本技藝一般技術者應可瞭解另有可能有許多其它組合及排列。因此,該新穎架構係要包含所有落在隨附之申請專利範圍的精神及範疇內的這些改變、修正及變化。再者,某種程度上在實施方式或申請專利範圍中所使用的術語「包括」(include),這類術語係要以類似於術語「包含」(comprise)的方式來涵蓋,如同「包含」在一申請專利範圍內做為一轉換詞時所解譯的意義。
100‧‧‧電腦實作的系統
102‧‧‧輸入組件
104‧‧‧電話
106‧‧‧識別碼
108‧‧‧儲備組件
110‧‧‧電話基礎設施
Claims (20)
- 一種通訊的方法,該方法包括以下步驟:經由一電話,啟動對於存取一通訊網路的一請求,該請求包括一電話號碼及一個人識別號碼(PIN);經由該電話,基於該請求,發現該通訊網路;使用該電話號碼及該PIN,對於該通訊網路驗證一使用者的該電話;基於該電話號碼及該PIN,發出一憑證至該電話;使用該憑證將該電話註冊至該通訊網路;及配置一微處理器以執行與該啟動、該發現、該驗證、該發出、或該註冊等步驟中之至少一個步驟相關聯的指令。
- 如請求項1所述之方法,進一步包括以下步驟:利用該啟動、該發現、該驗證、該發出、或該註冊等步驟中之至少一個步驟,儲備(provisioning)一行動電話,作為該電話。
- 如請求項1所述之方法,進一步包括以下步驟:基於提供給該電話的位置資訊,發現該通訊網路的一通訊伺服器。
- 如請求項1所述之方法,進一步包括以下步驟:利用帶內(in-band)通訊將該電話註冊至該網路。
- 如請求項1所述之方法,進一步包括以下步驟:指定一對話啟動協定(SIP)統一資源識別符(URI)至該電話作為將該電話註冊至該通訊網路的部分,並基於該SIP URI,存取該通訊網路。
- 如請求項1所述之方法,進一步包括以下步驟:利用一新的PIN及一新的電話號碼,儲備該電話至該通訊網路。
- 如請求項1所述之方法,進一步包括以下步驟:經由一電腦,基於該電話至該電腦的連接,對於其他網路服務與功能驗證之。
- 如請求項1所述之方法,進一步包括以下步驟:基於將該電話註冊至一內部企業網路,該內部企業網路為該通訊網路,以一SIP URI和該憑證儲備該電話,且利用該已儲備之電話,基於該憑證,從該內部企業網路之外部的一位置存取該內部企業網路。
- 如請求項1所述之方法,進一步包括以下步驟:經由具有對該通訊網路的存取權限的一電腦,從該通訊網路之外部的一位置,儲備該電話。
- 如請求項1所述之方法,進一步包括以下步驟: 基於一不同使用者的一SIP URI與PIN,將該電話儲備至該不同使用者。
- 一種通訊的方法,該方法包括以下步驟:經由一電話,接收一電話號碼及一數字個人識別號碼(PIN)以作為儲備(provisioning)該電話的一部分;查詢關聯於該電話號碼及該PIN的一使用者名稱及憑證;基於該使用者名稱及憑證將該電話儲備至一企業通訊網路;及配置一微處理器以執行與該接收、該查詢、或該儲備等步驟中之至少一個步驟相關聯的指令。
- 如請求項11所述之方法,進一步包括以下步驟:經由利用一網路自記器(registrar)所發現的一網路服務,產生該憑證。
- 如請求項12所述之方法,進一步包括以下步驟:提示該網路服務的一字尾(suffix)的確認以避免該網路自記器的惡意欺騙。
- 如請求項11所述之方法,進一步包括以下步驟:基於該電話號碼的認證及該PIN,由一憑證網路服務將一對話啟動協定(SIP)統一資源識別符(URI)儲備至該 電話。
- 如請求項11所述之方法,進一步包括以下步驟:將該電話儲備為僅是由一特定使用者對該電話的一初次使用。
- 一種通訊的方法,該方法包括以下步驟:經由一將被儲備的電話,接收一數字使用者識別符及個人識別號碼(PIN);提供一企業通訊伺服器的位置資訊給該電話;基於該數字使用者識別符,發出一電話位址至該電話;基於該電話位址及該PIN,驗證該電話;經由該企業通訊伺服器產生一憑證並將該憑證儲存於該電話上以完成該儲備(provisioning);及配置一微處理器以執行與該接收、該提供、該發出、該驗證、或該產生等步驟中之至少一個步驟相關聯的指令。
- 如請求項16所述之方法,進一步包括以下步驟:利用該電話位址,其為一對話啟動協定(SIP)統一資源識別符(URI),與該企業通訊伺服器通訊SIP訊息。
- 如請求項16所述之方法,進一步包括以下步驟:僅基於該數字使用者識別符及PIN,而不指明一統一的通訊服務的一網域(domain),發現該統一的通訊服務。
- 如請求項16所述之方法,進一步包括以下步驟:經由該數字使用者識別符及該PIN,唯一地辨識該企業的一使用者。
- 如請求項16所述之方法,進一步包括以下步驟:基於來自該電話對網路存取的一請求,自動地將該企業通訊伺服器的位置資訊傳回至該電話。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/432,773 US8391452B2 (en) | 2009-04-30 | 2009-04-30 | User-based authentication for realtime communications |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201507496A true TW201507496A (zh) | 2015-02-16 |
TWI536854B TWI536854B (zh) | 2016-06-01 |
Family
ID=43030344
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099109673A TWI477163B (zh) | 2009-04-30 | 2010-03-30 | 用於即時通訊之基於使用者之驗證 |
TW103137672A TWI536854B (zh) | 2009-04-30 | 2010-03-30 | 用於即時通訊之基於使用者之驗證 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099109673A TWI477163B (zh) | 2009-04-30 | 2010-03-30 | 用於即時通訊之基於使用者之驗證 |
Country Status (15)
Country | Link |
---|---|
US (2) | US8391452B2 (zh) |
EP (1) | EP2425645A4 (zh) |
JP (1) | JP5710596B2 (zh) |
KR (1) | KR101635244B1 (zh) |
CN (1) | CN102415117A (zh) |
AU (1) | AU2010241810B2 (zh) |
BR (1) | BRPI1011262A2 (zh) |
CA (1) | CA2756835A1 (zh) |
IL (1) | IL215271A (zh) |
MX (1) | MX2011011349A (zh) |
MY (1) | MY159182A (zh) |
RU (1) | RU2011143931A (zh) |
SG (1) | SG174561A1 (zh) |
TW (2) | TWI477163B (zh) |
WO (1) | WO2010126800A2 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9503454B2 (en) * | 2012-10-18 | 2016-11-22 | Electronics & Telecommunications Research Institute | Smart card service method and apparatus for performing the same |
CN104704795B (zh) * | 2012-10-19 | 2018-04-27 | 统一有限责任两合公司 | 通过使用具有webRTC功能的网络浏览器创建虚拟SIP用户代理的方法和系统 |
US10234900B2 (en) * | 2013-05-23 | 2019-03-19 | Samsung Electronics Co., Ltd | Proxy based communication scheme in docking structure |
KR102005408B1 (ko) * | 2013-08-08 | 2019-07-30 | 삼성전자주식회사 | 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 |
US9693185B2 (en) | 2014-11-20 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for retrieving geographic location |
US10805291B2 (en) * | 2015-09-11 | 2020-10-13 | Comcast Cable Communications, Llc | Embedded authentication in a service provider network |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
CN106100848B (zh) * | 2016-06-14 | 2019-02-05 | 东北大学 | 基于智能手机和用户口令的双因子身份认证系统及方法 |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
US20190199704A1 (en) * | 2017-12-26 | 2019-06-27 | Avaya Inc. | System and method for non-numeric authentication using a legacy telephone |
CN109688278A (zh) * | 2018-08-27 | 2019-04-26 | 平安科技(深圳)有限公司 | 软电话注册认证方法、装置、设备及计算机可读存储介质 |
JP6566155B1 (ja) * | 2019-03-06 | 2019-08-28 | 株式会社ナカヨ | Ip電話システム、ip電話設定装置、コンピュータで読み取り可能なプログラム、およびip電話機の設定方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US7006605B1 (en) | 1996-06-28 | 2006-02-28 | Ochopee Big Cypress Llc | Authenticating a caller before providing the caller with access to one or more secured resources |
US6549612B2 (en) | 1998-05-06 | 2003-04-15 | Telecommunications Premium Services, Inc. | Unified communication services via e-mail |
JP2001216400A (ja) * | 2000-02-04 | 2001-08-10 | Teikoku Databank Ltd | 電子商取引システム |
US20020124057A1 (en) | 2001-03-05 | 2002-09-05 | Diego Besprosvan | Unified communications system |
US8098820B2 (en) * | 2001-03-14 | 2012-01-17 | Thomson Licensing | Conditional access system for broadcast digital television |
US7046659B1 (en) * | 2001-07-03 | 2006-05-16 | Cisco Technology, Inc. | Call signaling approach to user self-provisioning on VoIP using a touch-tone interface |
NO20015812A (no) * | 2001-11-28 | 2003-03-10 | Telenor Asa | Registrering og aktivering av elektroniske sertifikater |
US20040010472A1 (en) * | 2002-07-12 | 2004-01-15 | Hilby Robert T. | System and method for verifying information |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US6847704B1 (en) * | 2002-12-23 | 2005-01-25 | At&T Corp. | Self-installable and portable voice telecommunication service |
US7734294B2 (en) * | 2004-01-12 | 2010-06-08 | At&T Intellectual Property, I,L.P. | Intelligent interactive call handling |
JP2005236537A (ja) | 2004-02-18 | 2005-09-02 | Nec Access Technica Ltd | 無線LANを利用したVoIPワイヤレス電話システム及び方法 |
US20070150726A1 (en) * | 2005-07-21 | 2007-06-28 | Heinrich Sinnreich | System and method for securely storing and accessing credentials and certificates for secure VoIP endpoints |
JP2007142621A (ja) * | 2005-11-16 | 2007-06-07 | Sanyo Electric Co Ltd | フリーアドレス対応ip電話システム |
US20070115934A1 (en) * | 2005-11-22 | 2007-05-24 | Samsung Electronics Co., Ltd. | Method and system for locating subscriber data in an IP multimedia subsystem |
JP4605066B2 (ja) * | 2006-03-28 | 2011-01-05 | 株式会社日立製作所 | Ip電話システムおよびip電話端末の登録方法 |
US20080013712A1 (en) | 2006-07-11 | 2008-01-17 | Karsten Gopinath | Unified Communication Directory Service |
KR20080034052A (ko) * | 2006-10-12 | 2008-04-18 | 엘지노텔 주식회사 | 개인 식별 번호를 사용하는 인증 처리 방법 |
US20080137644A1 (en) * | 2006-12-11 | 2008-06-12 | Reynolds Douglas F | METHODS AND APPARATUS TO PROVIDE VOICE OVER INTERNET PROTOCOL (VoIP) SERVICES |
JP4853290B2 (ja) * | 2007-01-10 | 2012-01-11 | 日本電気株式会社 | 電話機及びそれを用いる通信システム並びにそれらに用いる発着信履歴登録/表示方法 |
JP2008228028A (ja) * | 2007-03-14 | 2008-09-25 | Kddi Corp | Ip電話網における属性認証システム、属性認証方法およびプログラム |
JP5098418B2 (ja) * | 2007-04-27 | 2012-12-12 | 株式会社ナカヨ通信機 | データ端末連動自動ログイン機能を有するip電話機 |
JP5211579B2 (ja) * | 2007-08-09 | 2013-06-12 | 日本電気株式会社 | Sipを用いた認証システムおよび認証方法 |
US20090073962A1 (en) * | 2007-09-18 | 2009-03-19 | Avaya Technology Llc | Modular messaging log application on an IP phone |
JP2009077075A (ja) * | 2007-09-19 | 2009-04-09 | Toshiba Corp | 電話システム |
CN101252434B (zh) * | 2008-02-29 | 2011-12-21 | 北京中电华大电子设计有限责任公司 | 在无线局域网中实现手机接入认证的设备及方法 |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
-
2009
- 2009-04-30 US US12/432,773 patent/US8391452B2/en active Active
-
2010
- 2010-03-30 TW TW099109673A patent/TWI477163B/zh not_active IP Right Cessation
- 2010-03-30 TW TW103137672A patent/TWI536854B/zh not_active IP Right Cessation
- 2010-04-23 MY MYPI2011004994A patent/MY159182A/en unknown
- 2010-04-23 JP JP2012508552A patent/JP5710596B2/ja active Active
- 2010-04-23 RU RU2011143931/08A patent/RU2011143931A/ru not_active Application Discontinuation
- 2010-04-23 MX MX2011011349A patent/MX2011011349A/es active IP Right Grant
- 2010-04-23 AU AU2010241810A patent/AU2010241810B2/en active Active
- 2010-04-23 KR KR1020117025792A patent/KR101635244B1/ko active IP Right Grant
- 2010-04-23 BR BRPI1011262A patent/BRPI1011262A2/pt not_active Application Discontinuation
- 2010-04-23 CA CA2756835A patent/CA2756835A1/en not_active Abandoned
- 2010-04-23 SG SG2011069465A patent/SG174561A1/en unknown
- 2010-04-23 CN CN2010800200154A patent/CN102415117A/zh active Pending
- 2010-04-23 WO PCT/US2010/032303 patent/WO2010126800A2/en active Application Filing
- 2010-04-23 EP EP10770162.5A patent/EP2425645A4/en not_active Withdrawn
-
2011
- 2011-09-21 IL IL215271A patent/IL215271A/en active IP Right Grant
-
2013
- 2013-01-29 US US13/753,485 patent/US9065903B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2010126800A2 (en) | 2010-11-04 |
US9065903B2 (en) | 2015-06-23 |
KR101635244B1 (ko) | 2016-06-30 |
US8391452B2 (en) | 2013-03-05 |
BRPI1011262A2 (pt) | 2016-03-22 |
IL215271A0 (en) | 2011-11-30 |
TWI536854B (zh) | 2016-06-01 |
AU2010241810A1 (en) | 2011-10-20 |
CA2756835A1 (en) | 2010-11-04 |
JP5710596B2 (ja) | 2015-04-30 |
CN102415117A (zh) | 2012-04-11 |
EP2425645A2 (en) | 2012-03-07 |
WO2010126800A3 (en) | 2011-02-10 |
IL215271A (en) | 2016-11-30 |
MX2011011349A (es) | 2011-11-18 |
KR20120007520A (ko) | 2012-01-20 |
JP2012525778A (ja) | 2012-10-22 |
MY159182A (en) | 2016-12-30 |
AU2010241810B2 (en) | 2014-05-15 |
US20100278322A1 (en) | 2010-11-04 |
EP2425645A4 (en) | 2014-03-12 |
SG174561A1 (en) | 2011-10-28 |
US20130182832A1 (en) | 2013-07-18 |
TWI477163B (zh) | 2015-03-11 |
TW201127098A (en) | 2011-08-01 |
RU2011143931A (ru) | 2013-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI536854B (zh) | 用於即時通訊之基於使用者之驗證 | |
US10305882B2 (en) | Using a service-provider password to simulate F-SSO functionality | |
JP6198477B2 (ja) | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム | |
CN102150408B (zh) | 用于从身份管理系统获得用于应用程序的用户证书的方法、设备和计算机程序产品 | |
EP3017582B1 (en) | Method to enroll a certificate to a device using scep and respective management application | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
US9967290B2 (en) | Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC | |
US10757073B2 (en) | Delegated access control of an enterprise network | |
KR20080053298A (ko) | 접속 프로세스의 비교적 초기에 인증함으로써 시큐어접속을 생성하는 방법 및 그 방법을 수행하게 하는 컴퓨터실행가능 명령어를 갖는 컴퓨터 프로그램 제품 | |
KR20170106515A (ko) | 다중 팩터 인증 기관 | |
CN110036385B (zh) | 混合模式云内部部署(on-premise)安全通信 | |
JP7202473B2 (ja) | マルチアプリコミュニケーションシステムにおける向上した多要素認証のための方法、システム、および装置 | |
US20220070160A1 (en) | Mobile device enabled desktop tethered and tetherless authentication | |
US10404684B1 (en) | Mobile device management registration | |
CN103118025A (zh) | 基于入网认证的单点登录方法、装置及认证服务器 | |
JP5460493B2 (ja) | 認証システム及び認証基盤装置及び認証プログラム | |
WO2023069854A1 (en) | Limiting discovery of a protected resource in a zero trust access model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |