TWI483600B - 用於供應並管理數位電話的方法、物品及設備 - Google Patents

用於供應並管理數位電話的方法、物品及設備 Download PDF

Info

Publication number
TWI483600B
TWI483600B TW098110723A TW98110723A TWI483600B TW I483600 B TWI483600 B TW I483600B TW 098110723 A TW098110723 A TW 098110723A TW 98110723 A TW98110723 A TW 98110723A TW I483600 B TWI483600 B TW I483600B
Authority
TW
Taiwan
Prior art keywords
digital telephone
computing device
security
telephone
communication server
Prior art date
Application number
TW098110723A
Other languages
English (en)
Other versions
TW200952419A (en
Inventor
Anton Krantz
Rajesh Ramanathan
Adrian Potra
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200952419A publication Critical patent/TW200952419A/zh
Application granted granted Critical
Publication of TWI483600B publication Critical patent/TWI483600B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/247Telephone sets including user guidance or feature selection means facilitating their use
    • H04M1/2473Telephone terminals interfacing a personal computer, e.g. using an API (Application Programming Interface)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

用於供應並管理數位電話的方法、物品及設備
本發明係關於供應並管理數位電話以驗證網路的技術。
「聯合通訊(UC)」係一用於整合個別通訊網路、媒體、裝置及應用程式的常見詞彙。這可潛在地包含將固定及行動語音、電子郵件、即時傳訊、桌上型電腦及先進企業應用程式、網際網路協定(IP)-PBX、IP上語音(VoIP)、存在(presence)、語音郵件、傳真、音訊視訊及網路會議、聯合傳訊、聯合語音郵件及白板應用整合在一單一環境中,如此提供使用者一更完整且無瑕縫的通訊方案,藉以促成更有效及簡化的體驗。
然而,藉由將這些個別通訊技術合併成一單一UC框架所提供的便利性也會提高相關的安全風險。若一單一UC裝置遭侵入,則整個UC框架亦可能曝露於風險。因此,通常會實施多項驗證技術以供強化UC系統的安全性。然而,此等驗證技術一般說來會需要出現在該UC裝置上之某種形式的安全憑證。然而將安全憑證安裝在一些UC裝置上可為繁瑣,特別是當UC裝置限制輸入裝置之形式,像是一數位電話上的鍵盤。
因而針對於該等和其他考量故需本改良方案。
提供此發明內容係針對被更進一步描述於下面的實施方式利用一簡化形式做選擇性的概念介紹。此發明內容無意於識別申請標的之關鍵特徵或必要特徵,且無意被作為決定該申請標的之申請專利範圍的一輔助。
各種具體實施例概為針對於通訊網路。一些具體實施例係特別地針對於管理位在具備一UC網路架構之一或更多構件的通訊網路內之各種通訊裝置的技術。例如,在一具體實施例裡,一通訊網路可包含一數位電話及一計算裝置,兩者裝置皆可與彼此及一通訊伺服器相互運作。該數位電話可包含一數位電話管理子系統,此者含有一數位電話管理元件。該數位電話管理元件可運作以管理該數位電話的一些操作。
而除了其他構件外,該數位電話管理元件可包含一電話介面模組,此者可運作以按一對於一操作者或裝置之個人識別號碼(personal identification number,PIN)的形式接收安全資訊。該數位電話管理元件亦可包含一電話安全模組,此者可通訊耦接於該電話介面模組,該電話安全模組可運作以自一計算裝置接收經加密之安全憑證,並藉該PIN以對該經加密安全憑證進行解密。該數位電話管理元件可進一步含有一電話驗證模組,此者通訊耦接於該電話安全模組,該電話驗證模組可運作以利 用該安全憑證來驗證該數位電話。其他具體實施例亦獲描述且主張。
可自閱讀後載詳細說明,並檢閱該等相關圖式,該等及其他特性與優點隨即清楚顯現。應瞭解前面所揭示的一般敘述與後載詳細說明兩者皆僅具示範及解釋性質,而非限制如所主張之特點。
各種具體實施例含有經配置以執行一些操作、功能或服務的實體或邏輯結構。該等結構可包含實體結構、邏輯結構或是二者的組合。該等實體或邏輯結構係利用硬體構件、軟體構件或是二者之組合所實作。然而參照於特定硬體或軟體構件的具體實施例說明係作為範例,而非限制。而運用硬體或軟體構件以實際地實作一具體實施例之決定係根據多項外部因素而定,像是所欲計算速率、功率位準、熱性容忍度、處理週期預算、輸入資料速率、輸出資料速率、記憶體資源、資料匯流排速度以及其他的設計或是效能限制。此外,該等實體或邏輯結構可具備相對應的實體或邏輯連接,藉以按電子信號或訊息的形式在該等結構之間傳通資訊。該等連接可包含有線及/或無線連接,然而此係視適用於該資訊或特定結構而定。值得注意的是,任何對於「一具體實施例」之參照是指關聯於該具體實施例所描述的一特定特性、結 構或特徵係被包含在至少一具體實施例之內。在本說明書裡各處出現的「在一具體實施例裡」之語句並不必然地皆參照於相同的具體實施例。
各種具體實施例概為針對於數位電話管理技術。一些具體實施例係特定地針對用於一計算裝置的數位電話管理技術,藉以管理一適合於運用在一封包網路及UC系統的數位電話。在一具體實施例裡,一計算裝置可含有一供應及控制子系統,此者係經配置以供應且控制一像是一數位電話的通訊裝置。例如,該供應及控制子系統可向該數位電話供應像是安全憑證的安全資訊。可利用該等安全憑證,以將該數位電話驗證於一網路,像是一UC伺服器。在另一範例裡,該供應及控制子系統可控制一些對於該數位電話的安全操作,像是將該數位電話設置於一鎖定或解鎖模式下。這可直接地藉由將控制指令傳送至該數位電話,或是間接地藉由利用對於該數位電話的存在資訊(presence information)來達成。此外或另者,該數位電話可利用類似技術來控制一些對於該計算裝置的安全操作。因此,該等具體實施例可對於一操作者、裝置或網路改善可負擔性、可擴充性、模組性、可延伸性或可相互運作性。
第1圖說明一通訊網路100的方塊圖。該通訊網路100可包含各種經設計以由一單一個體環境,或一多重個體分散式環境實作的構件。各個構件可端視一組給定之設計參數或效能限制的需要,而經實作如一硬體構件、軟 體構件或其任何組合。硬體構件的範例可包含裝置、元件、處理器、微處理器、電路元件(即如電晶體、電阻器、電容器,及電感器等等)、積體電路、特殊應用積體電路(ASIC)、可程式化邏輯裝置(PLD)、數位信號處理器(DSP)、場可程式邏輯閘陣列(FPGA)、記憶體單元、邏輯閘、暫存器、半導體裝置、晶片、微晶片,及晶片組等等。而軟體構件的範例可包含任何軟體元件、程式、應用、電腦程式、應用程式、系統程式、機器程式、作業系統軟體、中間軟體、韌體、軟體模組、常式、副常式、函數、方法、介面、軟體介面、應用程式介面(API)、指令集、計算程式碼、電腦程式碼、程式碼節段、電腦程式碼節段、字組、數值、符號或其等之任何組合。
即如本揭示所使用者,該等詞彙「系統」、「子系統」、「元件」及「模組」係意指為一電腦相關個體,其中包含硬體、一硬體及軟體之組合、軟體,或是執行中軟體。例如,一元件可經實作如一運行於一處理器上之處理程序、一處理器、一硬碟機、多個儲存裝置(光學及/或磁性儲存媒體)、一物件、一可執行檔、一執行緒,及一程式及/或一電腦。藉由示範方式,運行於一伺服器上之應用程式以及該伺服器兩者皆可為一元件。一或更多元件可常駐於一處理程序及/或執行緒內,並且一元件可視如一給定實施的需要而經定位於一電腦上及/或分佈在兩台以上的電腦之間。該等具體實施例並不受限於此一情境下。
在如第1圖所示之具體實施例裡,該通訊網路100除其他元件外可包含一計算裝置102、一數位電話110,及一通訊伺服器112。該通訊網路100在第1圖中雖經顯示為在一拓樸結構中具備有限數量的構件,然而可瞭解該通訊網路100在替代性拓樸結構中,可視如一給定實作之需要而含有或較多或較少的構件。
一般說來,對於該通訊網路100所實作之網路裝置及基礎架構設備可實作各種通訊技術,藉以為各種通訊裝置之間的多媒體通訊建立通訊頻道和通訊會談。例如,在一具體實施例裡,該網路110可實作各種VoIP技術以利於在一網路上進行語音通訊。該網路可包含一封包交換式網路,或者一封包交換式網路與電路交換式網路的組合。
為該網路110所實作之網路裝置和基礎架構設備的一特定實作,可依據一組所欲通訊協定或標準而有所變化。在一範例裡,該通訊網路100可實作根據網際網路工程任務小組(IETF)、多方多媒體會談控制(MMUSIC),及工作群組會談啟始協定(SIP)之標準及/或變化項目系列的通訊協定或標準。SIP係一用以啟始、修改及終止一包含多媒體構件,像是視訊、語音、即時傳訊線上遊戲和虛擬實境之互動性使用者會談的所提議標準。在另一範例裡,該通訊網路100可實作根據國際電信聯盟(ITU)H.323標準及/或變化項目系列所定義的通訊協定或標準。該等SIP及H.323標準二者皆為VoIP或封包上 語音(Voice Over Packet,VOP)多媒體呼叫操作的訊令通訊協定。可瞭解確能對於該通訊網路100實作其他訊令通訊協定,然而仍歸屬於該等具體實施例的範圍內。
在一般的操作中,該通訊網路100可運用於VoIP呼叫。VoIP呼叫通常包含在多個末端點之間傳通語音及/或資料資訊。例如,一公眾或私人封包網路可運用於語音通訊、及音訊會議呼叫等等。雖經設計為封包交換式資訊,然該通訊網路100亦可透過一或更多經配置以在電路交換式資訊與封包交換式資訊之間進行轉換的適當VoIP閘道器,而連接至一公眾交換式電話網路(PSTN)。
現在再度參照第1圖,該計算裝置102可概為包含任何經設計以在該通訊網路100之內進行資訊管理、處理或傳通的電子裝置。該計算裝置102的範例包含一行動裝置、一個人數位助理、一行動計算裝置、一智慧型電話、一細胞式電話、一手機、一單向傳呼機、一雙向傳呼機、一傳訊裝置、一電腦、個人電腦(PC)、一桌上型電腦、一膝上型電腦、一筆記型電腦、一手持式電腦、一伺服器、一伺服器陣列或伺服器群組、一網頁伺服器、網路伺服器、一網際網路伺服器、一工作站、一迷你電腦、一大型主機電腦、一超級電腦、一網路裝置、一網頁裝置、一分散式計算系統、多重處理器系統、處理器式系統、消費性電子裝置、可程式化消費性電子裝置、電視機、數位電視、機頂盒(set top box)、無線接取點、基地台、用戶台、行動用戶中心、無線電網路控制器、 路由器、集線器、閘道器、橋接器、交換器、機器或者該等之組合,然而不限於上述者。例如,在一具體實施例裡,該計算裝置102可包含一適用於家庭或辦公室環境的桌上型電腦。此外,該計算裝置102可具有通訊功能性,這些包含各種有線和無線通訊介面以及適當的通訊軟體。例如,在一具體實施例裡,該計算裝置102可實施客戶端式通訊軟體,像是由美國華盛頓州Redmond市Microsoft Corporation所製作的MICROSOFT® OFFICE COMMUNICATOR。
該通訊伺服器112可概為包含任何經設計以在該通訊網路100之中進行資訊管理、處理或傳通的電子裝置。該通訊伺服器112之範例可包含針對於該計算裝置102所給定的該等範例,然而不限於此。例如,在一具體實施例裡,該通訊伺服器112可包含一UC伺服器。一UC伺服器係經設計以利用基於接收者之優先化方法和位置的異質性通訊技術,提供即時性通訊遞送的UC網路服務。該等通訊技術可包含任何類型的通訊技術或機制,包含即時傳訊、群組交談、電話、視訊、電子郵件、語音郵件、簡訊服務、多媒體訊息服務等等,然而不限於此。在一具體實施例裡,該通訊伺服器112可經實作如由美國華盛頓州Redmond市Microsoft Corporation所製作的MICROSOFT OFFICE COMMUNICATIONS SERVER。然而應瞭解該等實作並不限於此一範例。
該數位電話110可包含具備任何類型而適於在一封包 網路上傳通像是數位語音信號之數位信號的數位電話裝置。該數位電話110可包含一有線或無線電子裝置,並且通常為一消費性電子設備,此者具備有限的輸入裝置,像是麥克風、鍵盤和選擇性的功能鍵,以及有限的輸出裝置,像是相對較小的數位顯示器、發光二極體和一喇叭。該數位電話110的範例可包含一電話、一封包電話、一VoIP電話、一網際網路協定(IP)電話、一網際網路電話等等,然而不限於此。例如,在一具體實施例裡,該數位電話110可包含一適用於家庭或辦公室環境內之桌上型電腦的有線VoIP電話。此外,該計算裝置102可具有通訊功能性,這些包含各種有線和無線通訊介面及適當的通訊軟體。例如,在一具體實施例裡,該數位電話110可實作對於VoIP電話所設計的客戶端式通訊軟體,像是由美國華盛頓州Redmond市Microsoft Corporation所製作的MICROSOFT OFFICE COMMUNICATOR PHONE EDITION。
該數位電話110可透過個別的通訊媒體106、116以通訊耦接至該計算裝置102及該通訊伺服器112。該等通訊媒體106、116可用以協調該等個別裝置之間的操作。此協調作業可包含單向性或雙向性的資訊交換。例如,該計算裝置102及該通訊伺服器112可依在該等個別通訊媒體106、116上傳送之個別信號104、114的形式以與該數位電話110進行資訊傳通。該資訊可經實作如獲予配置至各種信號線路的信號。在此等配置中,各訊息 係一信號。然而其他的具體實施例則可替代性地運用資料訊息。此等資料訊息可為跨於各種連接而發送。示範性連接包含平行介面、序列介面和匯流排介面。
該等通訊媒體106、116可用以在該網路100的各式元件之間,包含該計算裝置102、該數位電話110、該通訊伺服器112和其他的網路裝置,建立各種通訊頻道。例如,在一具體實施例裡,該等通訊媒體106、116可用以建立各種適合用於傳通控制資訊的訊令頻道、連接或通訊路徑。控制資訊可指任何表示用於一自動化系統之命令、指令或控制字組的資料。例如,控制資訊可用以經由一系統而路由傳送媒體資訊,或是指示一節點以按一預定方式處理該媒體資訊。例如,在一具體實施例裡,該等通訊媒體106、116可用以建立各種適合用於傳通媒體資訊的媒體頻道、連接或通訊路徑。媒體資訊是指任何表示針對於一使用者之內容的資料。內容的範例可包含例如來自一語音會談、視訊會議、串流視訊、電子郵件(email)訊息、語音郵件訊息、文數字符號、圖形、影像、視訊、文字等等的資料。來自一語音會談的資料可為例如話語資訊、寂靜時段、背景雜音、舒適雜音、音調等等。該等通訊頻道通常為安全通訊頻道,藉以防止未經授權人士的竊聽,然在一些情況下亦可使用非安全通訊頻道。
在各種具體實施例裡,該計算裝置102及該數位電話110通常是由一單一人類操作者所擁有,並因此被視為 一受信賴組對。據此,該計算裝置102可與該數位電話110共享安全憑證,並且反之亦然,因為該等安全憑證是用以驗證該單一擁有者的身份。由於該計算裝置102及該數位電話110為一受信賴組對,因此該計算裝置102及該數位電話110彼此之間可協調操作,藉以提高對於該擁有者的服務和便利性。例如,該計算裝置102可向該數位電話110供應安全憑證以運用於該通訊伺服器112,藉此降低或消除操作者須直接地利用該數位電話110上有限的輸入裝置以將該等安全憑證輸入至該數位電話內的需要。此外,該計算裝置102及該數位電話110可進行像是鎖定或解鎖之操作狀態的同步化,藉以降低或消除該操作者分別地鎖定或解鎖各個裝置的需要。在大部份情況下,該供應操作為自動化,除了一人類操作者可將一共同且有限形式之安全資訊,像是一經指配予該操作者的唯一PIN,輸入至兩者裝置內以外,藉此對於兩者裝置提供一額外層級的安全性。
該計算裝置102、該數位電話110及該通訊伺服器112可運用為一給定呼叫會談所建立的各種媒體連接,來傳通媒體資訊和控制資訊。可利用各種VoIP訊令通訊協定,像是該等SIP通訊協定系列,以建立該等媒體連接。該等SIP協定系列為應用層控制(訊令)通訊協定,而可用以新建、修改及終止與一或更多參與者的會談。這些會談包含網際網路多媒體會議、網際網路電話呼叫及多媒體散佈。一會談內的成員可透過多播或透過一單播關 係網絡,或是一該等之組合,以進行通訊。SIP係經設計為整體IETF多媒體資料及控制架構的一部份,此者目前併入有多項通訊協定,像是資源保留協定(RSVP)(IEEE RFC 2205),以供保留網路資源;即時性傳送協定(RTP)(IEEE RFC 1889),以供傳送即時性資料且提供服務品質(QOS)回饋;即時性串流協定(RTSP)(IEEE RFC 2326),以供控制串流媒體的遞送作業;會談聲明協定(SAP),以供透過多播來廣為宣告多媒體會談;會談描述協定(SDP)(IEEE RFC 2327),以供描述多媒體會談;以及其他協定。例如,該通訊網路100的各種裝置可利用SIP作為一訊令頻道以設定該等媒體連接,同時利用RTP作為一媒體頻道以在該等媒體連接上傳送媒體資訊。
在各式具體實施例裡,該計算裝置102及/或該數位電話110可包含用以實作各種強化數位電話管理技術的邏輯。該邏輯可為利用硬體構件、軟體構件或是硬體構件及軟體構件的組合所實作。同時,對於各個裝置所實作的邏輯可經設計以與彼此和該通訊伺服器112相互運作,藉此協助各個裝置進行所欲操作。
在第1圖所示之具體實施例裡,該計算裝置102可包含一供應及控制子系統108。該供應及控制子系統108可經安排配置以供應並控制該數位電話110以進行網路操作。例如,該供應及控制子系統108可向該數位電話110供應像是安全憑證的安全資訊。
一安全憑證係一按紙本式憑證之數位等價項目的形式 之數位憑證。即如一範例,一紙本式憑證可為一護照、一駕駛執照、一會員證,或是某種用以獲得一些服務的票證,像是電影票或大眾運輸車票。一憑證係一連附於某一人士之資格、能力或結清的證明。同樣地,數位憑證提供一些關於其擁有者的證明。兩者皆可含有個人資訊,像是個人姓名、出生地及出生日期,或者像是照片或指紋的生物量測資訊。在操作上,安全憑證為一處理程序的特性,可用以決定對於一人類操作者、一電腦程式、一硬體裝置、一物件、一個體等等的存取權利。安全憑證的範例包含一使用者識別碼(UID)、PIN、密碼、網域使用者名稱、網域名稱、數位認證、關鍵材料或資訊、加密資訊等等,然而不限於此。該等具體實施例在本文並不受限於此一情境下。
該數位電話110可利用該等安全憑證以將該數位電話110驗證於一網路裝置,像是該通訊伺服器112。在另一範例裡,該供應及控制子系統104可控制一些對於該數位電話110的安全操作,像是將該數位電話110設置於一鎖定或解鎖模式下。一鎖定模式可指讓對一操作者或另一裝置無法運作或無法接取該數位電話110。一解鎖模式可指讓對一操作者或另一裝置能夠運作或能夠接取該數位電話110。這可直接地藉由令該供應及控制子系統108將控制指令傳通至該數位電話110,或是間接地藉由利用對於該數位電話110的存在資訊而達成。
該數位電話110可包含一計算系統120及/或一通訊系 統140。該計算系統120包含各種常用計算構件,像是一或更多的處理器、輔助處理器(co-processor)、記憶體單元、晶片組、控制器、週邊、介面、震盪器、計時裝置、視訊卡、音訊卡、多媒體輸入/輸出(I/O)元件等等。該通訊系統140包含各種常用通訊構件,像是傳送器、接收器、收發器、無線電、網路介面、基頻帶處理器、天線放大器、濾波器等等。例如,在一具體實施例裡,可利用一參照第5圖所述的計算及通訊架構以實作該數位電話110。
該計算系統120及/或該通訊系統140可包含一數位電話管理子系統200。該數位電話管理子系統200可實作各種用於該數位電話110的數位電話管理技術。例如,在一具體實施例裡,該數位電話管理子系統200可透過該通訊媒體106自該計算裝置102接收該等信號104。該等信號104可包含來自於該供應及控制子系統108的訊息,藉以協調對於該數位電話110的安全操作。例如,在一具體實施例裡,該數位電話管理子系統200可將該等信號114發送至一網路裝置,像是該通訊伺服器112。該信號114可包含來自該數位電話管理子系統200的訊息,或是自該計算裝置102所中繼傳送的訊息,藉以執行該通訊伺服器112所需要的安全操作。該客戶端-伺服器安全操作可包含註冊、驗證及授權為由該通訊伺服器112所提供之存取UC技術的操作,然而不限於此。
在各種具體實施例裡,該數位電話管理子系統200可 經配置以管理對於該數位電話110的各種安全操作。例如,在一具體實施例裡,該數位電話管理子系統200可管理為以令該數位電話110驗證於一網路裝置,像是該通訊伺服器112的驗證操作。
一般說來,驗證是指將一些事物(或一些人士)建立或確認為真實的動作,亦即由該事物所主張者或關於該事物者為真實。驗證一物件可指確認其起源,而驗證一人士則經常是包含辨識其身份。驗證是根據一或更多驗證因素而定。就以電腦或電子安全性而言,驗證操作會試圖辨識一通訊中之發送者的數位身份,像是一為以登入一網路裝置的請求。經驗證之發送者通常是指該當事者,而這可為一使用一電腦的人士、一電腦本身或一電腦程式。相反地,一盲目憑證則完全不會建立身份,而僅為該使用者或程式的狹隘權利或狀態。
在一具體實施例裡,該數位電話管理子系統200可管理以對於向該數位電話110供應適當的安全憑證,藉以代表該數位電話110,或是該數位電話110的操作者,而按如該通訊伺服器112所請求者執行驗證操作。例如,該數位電話管理子系統200可自該計算裝置102之供應及控制子系統108接收經加密的安全憑證、將該等安全憑證解密,並且利用該等安全憑證以驗證該數位電話110於該通訊伺服器112。
此外或另者,該數位電話管理子系統200可管理該數位電話110及/或該計算裝置102的一些操作性狀態。在 一具體實施例裡,該數位電話管理子系統200可接收並處理來自該供應及控制子系統108的控制指令,並且根據所收到的控制指令來控制該數位電話110的一些操作。例如,該計算裝置102可將該數位電話110設置在一鎖定狀態或解鎖狀態下,而在某些情況下是對應於該計算裝置102的一鎖定狀態或解鎖狀態。在一具體實施例裡,該數位電話管理子系統200可將控制指令發送至該供應及控制子系統108,其中該供應及控制子系統108可接收並處理該等控制指令,藉以控制該計算裝置102的一些操作。例如,該數位電話110可將該計算裝置102設置在一鎖定狀態或解鎖狀態下,而在某些情況下是對應於該數位電話110的一鎖定狀態或解鎖狀態。控制指令亦可為針對其他的安全操作而交換。
第2圖說明該數位電話管理子系統200的一更詳細方塊圖。該數位電話管理子系統200可包含多個元件及/或模組。在第2圖所示之具體實施例裡,該數位電話管理子系統200可含有一數位電話管理元件220、一儲存元件230及一輸入/輸出(I/O)元件240。該等元件及/或模組可為利用硬體構件、軟體構件或是硬體構件及軟體構件的組合所實作。該數位電話管理子系統200在第2圖中雖經顯示為在一拓樸結構中具備有限數量的構件,然而可瞭解該數位電話管理子系統200在替代性拓樸結構可視如一給定實作之需要,而含有或較多或較少的構件。
一數位電話管理元件220可經配置以接收在一事件訊 息佇列222中的各種輸入事件訊息202。該事件訊息佇列222可含有一或更多用以處理事件訊息的佇列。例如,在一具體實施例裡,該事件訊息佇列222可處理具有不同優先權的事件訊息。該等輸入事件訊息202可包含來自該計算裝置102或該通訊伺服器112的各種事件訊息。來自該計算裝置102之輸入事件訊息202的範例可包含對於該計算裝置102之操作狀態的狀態檢查、對於該數位電話110之操作狀態的狀態檢查之請求、來自該供應及控制子系統108的安全憑證、來自該供應及控制子系統108以供鎖定及解鎖該數位電話110的控制指令、由該數位電話110中繼傳送至該通訊伺服器112的訊息及資訊等等,然而不限於此。來自該通訊伺服器112之輸入事件訊息202的範例可包含對於註冊資訊的請求、對於驗證資訊的請求、對於容量資訊的請求、網路存取逾時訊息、由該數位電話中繼傳送至該計算裝置102的訊息及資訊等等,然而不限於此。該等具體實施例在本文並不受限於此一情境下。
該數位電話管理元件220可包含控制邏輯224。該控制邏輯224可經配置以根據組態資訊206控制該數位電話管理元件220的操作。例如,該控制邏輯224可執行一演算法、邏輯流程或一狀態機器,藉以回應於各種輸入事件訊息202而對該輸入資料208進行各種操作。該控制邏輯224可依據該組態資訊206來處理該輸入資料208以構成經處理資料210。該控制邏輯224亦可產生各 種輸出事件訊息204,並且將該等輸出事件訊息204輸出至一事件排程器及分配器226。
該數位電話管理元件220可含有一事件排程器及分配器226。該事件排程器及分配器226可經配置以將事件發出至其他的外部個體,並且在該數位電話管理元件220之內分配內部事件及訊息。例如,該事件排程器及分配器226可回應於該等輸入事件訊息202將各種輸出事件訊息204發送至該計算裝置102、該通訊伺服器112、該數位電話110及/或該通訊網路100的其他系統、子系統、元件或模組。該等輸出事件訊息204可包含來自該計算裝置102或該通訊伺服器112的各種事件訊息。被發送至該計算裝置102之輸出事件訊息204的範例可包含對於該數位電話110之操作狀態的狀態檢查、對於該計算裝置102之操作狀態的狀態檢查之請求、對於由該供應及控制子系統108提出安全憑證的請求、被發送至該供應及控制子系統108以供鎖定及解鎖該計算裝置102的控制指令、接收自該通訊伺服器112而中繼傳送至該計算裝置102的訊息及資訊等等,然而不限於此。被發送至該通訊伺服器112之輸出事件訊息204的範例可包含註冊資訊、驗證資訊、容量資訊、接收自該計算裝置102以供中繼傳送至該通訊伺服器112之訊息及資訊等等,然而不限於此。該等具體實施例在本文並不受限於此一情境下。
在一具體實施例裡,該數位電話管理子系統200可包 含該儲存元件230。該儲存元件230可經配置以資料儲存裝置及邏輯,藉此管理用於該數位電話管理元件220的儲存操作。該儲存元件230可在一臨時性資料儲存裝置232之內儲存該數位電話管理元件220所使用的臨時性或非交易性(non-transacted)資訊。例如,該臨時性或非交易性資訊可為按如可延伸標記語言(XML)、二進位檔案或是一些其他格式而儲存在該臨時性資料儲存裝置232內。該儲存元件230可在一永久性資料儲存裝置234之內儲存該數位電話管理元件220所使用的永固性或交易性資訊。該等資料儲存裝置232、234可分別地包含個別的資料儲存裝置,或是組成一較大資料儲存裝置陣列像是一儲存區域網路(SAN)之一部份的多個資料儲存裝置。此外,該儲存元件230及該等資料儲存裝置232、234可視需要而實作適當的資料緩衝器和快取技術與結構,藉以符合系統延遲與容量參數。該儲存元件230亦管理用以誌記與審核儲存作業的操作。
在一具體實施例裡,該儲存元件230可臨時地或永久地儲存用以驗證該數位電話於該通訊伺服器112的安全憑證。該儲存元件230可根據該數位電話110的操作狀態及/或其他安全考量而將該等安全憑證,儲存為經加密安全憑證或經解密安全憑證。該儲存元件230可儲存用於一來自該通訊伺服器112之目前所接收驗證請求,像是即時性驗證請求,的安全憑證。在一些情況下,該儲存元件230可儲存用於一預期來自該通訊伺服器112之 後續或未來驗證請求,像是非即時性驗證請求,的安全憑證。
在一具體實施例裡,該數位電話管理子系統200可包含該I/O元件240。該I/O元件240可經配置以緩衝器及邏輯,藉以管理在整個數位電話管理子系統200上移動資訊之過程中的傳送及I/O操作。例如,該I/O元件240可含有一或更多輸入資料緩衝器242以供接收並儲存來自一輸入子系統的輸入資料208。該輸入資料208的範例可包含接收自該供應及控制子系統108的經加密安全憑證,然而不限於此。該數位電話管理元件220的一或更多模組可處理該輸入資料208以構成經處理資料210,並將其發送至一或更多輸出資料緩衝器246。該經處理資料210的範例可包含經解密安全憑證,然而不限於此。該等輸出資料緩衝器246可經配置以儲存並發送輸出資料212至一輸出子系統。一資料管理器244可實作邏輯及網路介面(即如網路服務介面)以供控制且管理資料收集服務及資料分佈服務。該I/O元件240可選擇性地實作一或更多轉換緩衝器248,藉以將該輸入資料208及/或該經處理資料210自一格式、資料架構(data schema)或通訊協定轉換成另一格式、資料架構或通訊協定。
在一般操作中,該數位電話管理子系統200可經配置以實作各種強化的數位電話管理技術。這可利用多個電話模組228-1-p而達成。在第2圖所示之具體實施例裡, 該等電話模組228-1-p可含有一電話介面模組228-1、一電話安全模組228-2及一電話驗證模組228-3。第2圖中雖藉範例方式,且非加以限制,顯示出特定數量個電話模組228-1-p,然而應瞭解可視對於一給定實作之需要而為各式數位電話管理操作,以較多或較少的模組加以實作。該等具體實施例在本文中並不受限於此一情境下。
該電話介面模組228-1概可運作以管理、控制、處理及另外執行對於該數位電話110的介面操作。例如,在一具體實施例裡,該電話介面模組228-1可提供使用者介面(UI)構件或圖形使用者介面(GUI)構件,藉以向該數位電話110的一操作者顯示資訊。該電話介面模組228-1亦可接收用於該數位電話110的操作者輸入和命令。
該電話介面模組228-1可進一步經特定地設計為介面相接於該計算裝置102的供應及控制子系統108。例如,該電話介面模組228-1可經設計以與該供應及控制子系統108進行容量及狀態資訊交換。狀態資訊的範例可包含決定該計算裝置102及/或該數位電話110的操作狀態,像是作用中、非作用中、變化休眠模式、鎖定、解鎖等等。
該電話介面模組228-1可經配置以自一操作者接收安全資訊。該操作者安全資訊可包含任何適用於驗證一操作者的資訊。理想上,該安全資訊可為唯一且秘密,換言之,僅該操作者知曉。為進行驗證,由於該安全資訊為唯一且僅該操作者知曉,因此當由一操作者提供該安 全資訊時,會固有地假設輸入該安全資訊的操作者為與如經儲存在一操作者背景資料中之安全資訊相關聯者相同的操作者。在一具體實施例裡,該安全資訊可包含一PIN。一PIN係一常見的安全資訊範例。該PIN可包含文數字文字或符號的一特定序列。該安全資訊可為利用各種輸入裝置,像是一用於鍵入資訊的鍵盤、一用於可聽或輸入語音資訊的麥克風、一用於影像資訊的視訊相機、一用於生物量測資訊的生物量測裝置(即如視網膜掃描、指紋、面部辨識等等)等等,依各種形式而自該操作者接收。雖利用一PIN作為一範例,然可視一給定實作之需要對於該數位電話110及該計算裝置102運用任何的對稱或非對稱安全技術。
該電話安全模組228-2可為通訊耦接於該電話介面模組228-1。該電話安全模組228-2概可運作以管理、控制、處理及另外執行對於該數位電話110的安全操作。安全操作的範例可包含加密或解密資訊;管理由一操作者對該數位電話110的存取;將該數位電話110設置在各種操作模式下,像是鎖定或解鎖等等,然而不限於此。
在一具體實施例裡,該電話安全模組228-2可自該計算裝置102接收經加密的安全憑證。該電話安全模組228-2透過該通訊媒體106接收該等經加密安全憑證,此媒體在一些實作裡可包含一有線通訊媒體,像是一通用序列匯流排(USB)電纜線或IEEE 1394火線(FireWire)電纜線。該電話安全模組228-2可運用一對應於由該供 應及控制子系統108所運用之加密技術的解密技術,並且藉由從該操作者所收到的PIN,以對該等經加密安全憑證進行解密。如此可構成一組能夠用於驗證目的之經解密安全憑證。
該電話驗證模組228-3可為通訊耦接於該電話安全模組228-2。該電話驗證模組228-3概可運作以管理、控制、處理及另外執行對於該數位電話110的驗證操作。例如,在一具體實施例裡,該數位電話管理子系統200可根據一VoIP訊令通訊協定,像是該SIP標準以實作驗證操作,這會部份地運用由該IEFT超文件傳送協定(HTTP)標準系列所定義的驗證技術。然而,由該數位電話管理子系統200所實作之特定驗證操作可視一給定UC系統的需要而根據一組特定的VoIP或聯合通訊協定有所變化。該等具體實施例並不受限於此一情況下。
在一具體實施例裡,該電話驗證模組228-3可利用該等經解密安全憑證以驗證該數位電話110。該等驗證操作的類型及序列可依照對於一給定安全層級所運用之安全憑證的類型而改變。
在一些情況下,該等經加密安全憑證可包含所有需完成與該通訊伺服器112之驗證操作的安全資訊。例如,在一具體實施例裡,該等安全憑證可包含一網域使用者名稱、一密碼及一網域名稱。該電話驗證模組228-3可運作於將一註冊請求連同自該等經加密安全憑證所解密的網域使用者名稱、密碼及網域名稱,發送至該通訊伺 服器112。該通訊伺服器112可運用該等安全憑證以註冊該數位電話110,並且送回一表示既已成功地完成或並未成功地完成該等註冊及驗證操作的訊息。
在其他情況下,該等經加密安全憑證可僅包含為需完成與該通訊伺服器112之驗證操作的安全資訊之一部份。在此等情況下,所需安全資訊之剩餘局部可由該計算裝置102透過一由該數位電話110供置的中繼電路所提供。
例如,在一具體實施例裡,該等安全憑證可包含一網域使用者名稱及一網域名稱,然而並無密碼。該電話驗證模組228-3可運作於將一註冊請求連同自該等經加密安全憑證所解密的網域使用者名稱及網域名稱,,發送至該通訊伺服器112。當該通訊伺服器112瞭解到需要額外安全資訊時,該通訊伺服器112可將一驗證請求發送至該數位電話110。該驗證請求可包含一對於伺服器之一密碼的提詢。
該電話驗證模組228-3可運作如一代理伺服器或中繼器,並且將該驗證請求自該通訊伺服器112發送至該計算裝置102。該計算裝置102可自該數位電話110接收該驗證請求,並且連同該密碼發送一驗證回覆。該電話驗證模組228-3可接收該驗證回覆,並且將其連同該密碼將其自該計算裝置102傳送至該通訊伺服器112,藉以完成對於該數位電話110的驗證操作。該通訊伺服器112可運用該等安全憑證以註冊該數位電話110,並且送 回一表示既已成功地完成或並未成功地完成該等註冊及驗證操作的訊,息。
除了管理驗證操作以外,該數位電話管理子系統200尚可管理該數位電話110及/或該計算裝置102的一些操作性狀態。在一具體實施例裡,該數位電話管理子系統200的電話安全模組228-2可接收並處理來自該供應及控制子系統108的明確控制指令。該電話安全模組228-2可按照所接收控制指令來控制對於該數位電話110的一些操作。例如,該計算裝置102可將該數位電話110設置於一鎖定或解鎖狀態下。
在一些情況下,該數位電話110之一給定操作狀態可仿照或對應於該計算裝置102的一鎖定狀態或解鎖狀態。例如,當一操作者提供一命令以解鎖該計算裝置102並且該數位電話110係通訊耦接於該計算裝置102時,該計算裝置102可解鎖其本身,同時亦將一控制指令自動地發送至該數位電話110以進入該解鎖操作狀態。這可具有避免需要一操作者以按人工方式將兩者裝置解鎖的優點。此外或另者,該數位電話110的電話安全模組228-2可監視該計算裝置102,藉以偵測該計算裝置102之操作狀態上的任何變化,並且據以修改其本身的操作狀態。這可降低或消除該計算裝置102須將一明確控制指令發送至該數位電話110的需要。
該電話安全模組228-2亦可將明確控制指令發送至該計算裝置102的供應及控制子系統108。在此等情況下, 該供應及控制子系統108可接收並處理該等控制指令,藉以控制該計算裝置102的一些操作。例如,該數位電話110可將該計算裝置102設置在一鎖定狀態或解鎖狀態下,而這某些情況下是對應於該數位電話110的一鎖定狀態或解鎖狀態。該計算裝置102亦可監視該數位電話110,以偵測該數位電話110之操作狀態上的任何變化,並且據以修改其本身的操作狀態。
除運用明確控制令指以修改該計算裝置102及/或該數位電話110的操作狀態以外,該供應及控制子系統108及該電話安全模組228-2可根據隱含或衍生資訊以修改其個別的操作狀態。例如,在一具體實施例裡,該電話安全模組228-2可依照該計算裝置102的存在資訊來決定是否鎖定或解鎖該數位電話110。
在電腦及電信網路裡,存在資訊係用以運送一潛在通訊夥伴以進行通訊的能力和意願。該通訊夥伴通常透過一連結至一存在服務的網路連接,以提供存在狀態資訊。該存在服務將該存在狀態資訊發佈至一組觀看者,接著該等決定該通訊夥伴是否為可獲用或者確有意願開啟一通訊頻道。
在一些情況下,該計算裝置102及/或該數位電話110可含有該通訊網路100內的存在體節點(presentity nodes)。該詞彙「存在體(presentity)」是指一由存在資訊所描述的個體。該個體可包含例如一電子裝置的一人類使用者或操作者。一存在體節點可指一由一存在體所 使用以透過一網路,通常是經由一存在伺服器,將存在狀態資訊載送至觀看者節點的電子裝置。該等觀看者節點可接收所發佈的存在狀態資訊,並且向其他有時稱為觀看者的人類使用者或操作者顯示該存在狀態資訊。然後,該等觀看者可根據該存在狀態資訊決定一存在體是否願意及/或能夠與另一通訊夥伴進行通訊。
一存在體節點可發佈存在狀態資訊來表示其目前通訊狀態。此經發佈之存在狀態資訊可向意欲與該存在體聯絡的其它者通知他/她的可獲用性及進行通訊的意願。常見的存在狀態資訊之應用為在一通訊應用程式上顯示一指示器圖示,像是一即時傳訊(IM)客戶端。此指示器圖示可包含一對應於一便於載送意義的圖形符號,以及一對於該等狀態各者之相對應文字說明的列表。此等文字說明之範例可包含「有空聊天」、「忙碌中」、「離開」、「請勿打擾」、「外出午餐」等等。此等存在狀態可跨於不同的通訊客戶端而按許多變化方式存在。目前標準通常是支援豐富並可用於存在資訊的額外存在屬性選擇,像是使用者心情、位置或自由文字狀態。
當實作存在技術時,該計算裝置102及/或該數位電話110可經實作為運用多個不同通訊頻道的存在體節點。多個通訊裝置合併存在狀態資訊以提供一存在體之存在的聚集觀點之概念通常稱為「多點登錄(Multiple Points of Presence,MPOP)」技術。自此觀點而言,該計算裝置102及/或該數位電話110可被視為是MPOP裝置的範 例。可瞭解確能運用部份或所有的本揭示具體實施例以將其他電子裝置實作如MPOP裝置,並仍歸屬於該等具體實施例的所欲範圍內。
除了便利性以外,MPOP亦可提供自一存在體動作之被動觀察所引生出的自動干擾。例如,即時傳訊使用者可在若其電腦鍵盤為於一段時間為非作用狀態,則令其狀態設定為「離開」(或等同項目)。而對其他裝置的延伸則可包含該存在體的行動電話是否為開機,該等是否登入其電腦,或者可能檢查其電子行事曆以瞭解該等是否正在會議中或正在休假。例如,若一存在體的行事曆既經標註為離開辦公室並且其行動電話為開機,則可將該等視為是在「漫遊」狀態下。接著,可利用MPOP狀態以跨於所有的參與裝置自動地導引來方訊息。例如,「離開辦公室」可轉譯至一導引所有訊息的系統,並呼叫至該出現體的行動電話。該狀態「請勿打擾」可自動地儲存所有訊息以供稍後處理,並且將所有的電話呼叫發送至語音郵件。
當該計算裝置102係經實作如一存在體節點並利用一存在伺服器以發佈存在狀態資訊時,該數位電話110可經實作如一觀看者節點以注視該存在狀態資訊。該數位電話110可根據對於該計算裝置102的存在狀態資訊來改變其操作狀態。例如,當該計算裝置102發送表示其願意並可獲用以建立通訊頻道進行通訊會談的存在狀態資訊時,該數位電話110可偵測該存在狀態資訊,同時 將該計算裝置102設置為在一解鎖操作狀態下。然後該電話安全模組228-2可令該數位電話110進入一對應於該計算裝置102之解鎖操作狀態的解鎖操作狀態下。該電話安全模組228-2可執行類似操作以根據對於該計算裝置102的存在狀態資訊,其中表示該計算裝置102不願意或無法與其他通訊夥伴進行通訊,來決定是否進入一鎖定狀態。
在一些情況下,該計算裝置102亦可依照對於該數位電話110的隱含或衍生存在狀態資訊來修改其操作狀態。在這些情況下,該數位電話110可運作如一存在體節點,並且該計算裝置102可運作如一觀看者節點。該計算裝置102可按照對於該數位電話110所發佈的目前存在狀態資訊來修改其操作狀態。
第3圖說明一通訊網路300的方塊圖。該通訊網路300係類似於該通訊網路100,然而另具有一些額外節點。除了如參照第1圖對於該通訊網路100的網路構件以所述外,該網路300可進一步說明一網路320、一存在伺服器330及各種觀看者節點310-1-p。
在第3圖所示之具體實施例裡,該數位電話110可與該計算裝置102進行通訊以交換安全憑證326和控制指令324。該等安全憑證326可用以支援對於該數位電話110的驗證操作。該等安全憑證326可為部份地或全部地從在該計算裝置102與該通訊伺服器112之間,直接地或是間接地透過該網路320交換的安全憑證328所導 出。該網路320可表示例如一封包交換式網路,或者一電路交換式網路與封包交換式網路的組合。
除了利用該等安全憑證326、328來支援驗證操作以外,該電話安全模組228-2及/或該供應及控制子系統108可運用該等控制指令324以支援對於個別數位電話110及/或該計算裝置102的安全操作。當其中任一裝置,像是該計算裝置102,運作如一存在體節點時,該者可將存在狀態資訊322發送至該存在伺服器330。該存在狀態資訊322可表示一存在體之任意數量的經定義存在狀態。按一基本形式,該存在狀態資訊322可含有存在可獲用狀態資訊以及存在非可獲用狀態資訊。該存在伺服器330可將該存在非可獲用狀態資訊發佈至該等觀看者節點310-1-p。該等觀看者節點310-1-p在當自該存在伺服器330接收到存在狀態資訊322時可顯示一文字訊息,像是「存在體可獲用」或「存在體非可獲用」。該數位電話110可運作如該等觀看者節點310-1-p的其中一者,並且根據該存在狀態資訊322修改其操作狀態。而當該計算裝置102運作如一觀看者節點310-1-p並且該數位電話110運作如一存在體節點時,則可由該計算裝置102執行類似的安全操作。
前述具體實施例的操作可參照於一或更多邏輯流程而予進一步說明。可瞭解,除非另說明者外,該等代表性邏輯流程並不必然地須按所列次序,或按任何特定次序而執行。此外,參照於該等邏輯流程所敘述的各項活動 可為按序列或平行方式而執行。可視如對於一組給定設計及效能限制之需要,利用所述具體實施例的一或更多硬體構件及/或軟體構件,或是替代性構件來實作該等邏輯流程。例如,該等邏輯流程可經實作如邏輯(即如電腦程式指令),且由一邏輯裝置(即如一般目的性或特定目的性電腦)加以執行。
第4圖說明一邏輯流程400的具體實施例。該邏輯流程400可表示由一或更多本揭示具體實施例所執行的部份或全部操作。
在如第4圖所示之具體實施例裡,該邏輯流程400可在方塊402處由該數位電話110接收一PIN。例如,該電話介面模組228-1可提示一操作者以利用該數位電話110的一輸入裝置輸入一PIN,並且自該操作者接收該PIN。可將相同的PIN輸入至該計算裝置102的供應及控制子系統108之內,藉以確保兩台裝置間的受信賴關係。
該邏輯流程400可在方塊404處自一計算裝置接收經加密的安全憑證。例如,該供應及控制子系統108可自該通訊伺服器112處獲得對於該數位電話110的安全憑證。在一些情況下,對於該計算裝置102及該數位電話110兩者的該等安全憑證可為相同,藉此減少或避免為兩者裝置管理個別安全憑證的需要。該供應及控制子系統108可利用一PIN(或其他對稱性安全資訊)以對該等安全憑證進行加密,並且將經加密安全憑證傳送至該數位電話110。該供應及控制子系統108可回應於一來自 該數位電話110的請求、自動地按一預定時間、自動地回應於一事件或一些其他的外部刺激,以傳送該等經加密安全憑證。在任何情況下,該電話介面模組228-1皆可自該計算裝置102接收該等經加密安全憑證。
該邏輯流程400可在方塊406處藉該PIN以對該等經加密安全憑證進行解密。例如,該電話安全模組228-2可藉該PIN(或其他的對稱性安全資訊)以解密該等經加密安全憑證,藉此產生出至少一網域使用者名稱及一網域名稱。在一具體實施例裡,該電話安全模組228-2可自該等經加密安全憑證進一步解密一些額外形式的安全資訊,像是一密碼。
該邏輯流程400在方塊408處利用該等安全憑證以驗證該數位電話。例如,該電話驗證模組228-3可利用該等經解密安全憑證以驗證該數位電話110於該通訊伺服器112。當該等經解密安全憑證含有一網域使用者名稱、一密碼及一網域名稱時,該電話驗證模組228-3可完全地驗證該數位電話於該通訊伺服器,而無須任何進一步的安全資訊。而當該等經解密安全憑證含有一網域使用者名稱及一網域名稱然而並無密碼時,可自代表該數位電話110的計算裝置102將該密碼傳送至該通訊伺服器112。這可按許多不同方式所達成,像是利用該數位電話110作為一該計算裝置102與該通訊伺服器112之間的中繼電路、利用一經直接於該計算裝置102與該通訊伺服器112之間(即如透過該網路320)建立的個別控制頻道等 等。
第5圖進一步說明一適合於實作該數位電話110之計算架構510的更詳細方塊圖。在一基本組態中,該計算架構510含有至少一處理單元532及記憶體534。記憶體534可為利用任何能夠儲存資料的機器可讀取或電腦可讀取媒體,其包含揮發性及非揮發性記憶體兩者在內,來加以實作。例如,該記憶體534可包含唯讀記憶體(ROM)、隨機存取記憶體(RAM)、動態RAM(DRAM)、雙資料速率DRAM(DDRAM)、同步DRAM(SDRAM)、靜態RAM(SRAM)、可程式化ROM(PROM)、可抹除可程式化ROM(EPROM)、電子可抹除可程式化ROM(EEPROM)、快閃記憶體、聚合物記憶體,像是鐵電式記憶體(ferroelectric memory)、雙向記憶體、相變或鐵電式記憶體、矽氧化氮氧化矽(SONOS)記憶體、磁性或光學卡,或是具有任何其他類型而適用於儲存資訊的媒體。即如第5圖所示,該記憶體534可儲存各種軟體程式,像是一或更多軟體程式536-1-t以及隨附資料。根據實作而定,軟體程式536-1-t的範例可包含一系統程式536-1(即如一作業系統)、一應用程式536-2(即如一網頁瀏覽器)、該供應及控制子系統108、及該數位電話管理子系統200等等。
該計算架構510亦可具備超出其基本組態以外的額外特性及/或功能性。例如,該計算架構510可包含可移除儲存裝置538及非可移除儲存裝置540,而這些亦可包 含各種類型的機器可讀取或電腦可讀取媒體,即如前述者。該計算架構510亦可具有一或更多的輸入裝置544,像是一鍵盤、滑鼠、點筆、語音輸入裝置、觸控輸入裝置、測量裝置、及感測器等等。該計算架構510亦可具有一或更多的輸出裝置542,像是顯示器、喇叭、印表機等等。
該計算架構510可進一步含有一或更多通訊連接546,該等可供該計算架構510與其他裝置進行通訊。該等通訊連接546可例如表示用於該等通訊元件116-1-v的通訊介面。該等通訊連接546可包含各種類型的標準通訊元件,像是一或更多的通訊介面、網路介面、網路介面卡(NIC)、無線電、無線傳送器/接收器(收發器)、有線及/或無線通訊媒體、實體連接器等等。通訊媒體通常可在一經調變資料信號裡,像是載波或其他傳送機制,具體實作電腦可讀取指令、資料結構、程式模組或其他資料,並且含有任何資訊遞送媒體。該詞彙「經調變資料信號」意思是一種信號,此者具有一或更多項的特徵,該特徵是按一將資訊編碼至該信號內之方式來加以設定或變化。藉由範例的方式,然而非限制者,通訊媒體包含有線通訊媒體及無線通訊媒體。有線通訊媒體的範例可包含一線路、電纜線、金屬導線、印刷電路板(PCB)、底板、交換機、半導體材料、雙絞線、同軸電纜線、光纖、一傳播信號等等。無線通訊媒體的範例可包含聲學、射頻(RF)頻譜、紅外線及其他無線媒體。即如本揭示所 使用者,該等詞彙「機器可讀取媒體」及「電腦可讀取媒體」係為以涵蓋儲存媒體及通訊媒體兩者。
第6圖說明一適用於儲存各種具體實施例之邏輯的製造物項600圖式。即如圖示,該製造物項600可包含一儲存媒體602以供儲存邏輯604。該儲存媒體602的範例可包含一或更多種能夠儲存電子資料的電腦可讀取媒體,這些包含揮發性記憶體或非揮發性記憶體、可移除或非可移除記憶體、可抹除或非可抹除記憶體、及可寫入或非可寫入記憶體等等。而該邏輯604的範例可包含任何軟體構件,像是軟體元件、程式、應用、電腦程式、應用程式、系統程式、機器程式、作業系統軟體、中間軟體、韌體、軟體模組、常式、副常式、函式、方法、介面、軟體介面、應用程式介面(API)、指令集、計算程式碼、電腦程式碼、程式碼節段、電腦程式碼節段、字組、數值、符號或其任何組合。
例如,在一具體實施例裡,該製造物項600及/或該電腦可讀取儲存媒體602可儲存含有可執行電腦程式指令的邏輯604,而當由一電腦執行該等指令時,可令該電腦執行根據本揭示具體實施例的方法及/或操作。該等可執行電腦程式指令可包含任何適當類型的程式碼,像是原始程式碼、經編譯程式碼、經解譯程式碼、可執行程式碼、靜態程式碼、動態程式碼等等。該等可執行電腦程式指令可為根據一經預先定義的電腦語言、方式或語法所實作,藉以指示一電腦執行某一函式。該等指令可 為利用任何適當高階、低階、物件導向、視覺性、經編譯及/或經解譯程式語言實作,像是C、C++、Java、BASIC、Perl、Matlab、Pascal、Visual BASIC、組合語言等等。
第7圖說明一訊息流程圖700的具體實施例。該訊息流程圖700可表示該數位電話管理子系統200、該計算裝置102及該通訊伺服器112之各種模組間的一示範性訊息流程。在如第7圖所示之具體實施例裡,該電話介面模組228-1可決定該數位電話110係經連接至該計算裝置102,即如箭頭702所示。該電話安全模組228-2可向該電話介面模組228-1詢問對於該數位電話110的連接狀態,即如箭頭704所示。該電話介面模組228-1可回應以該連接狀態說明該數位電話110與該計算裝置102之間的一連接,即如箭頭706所示。該電話安全模組228-2接著可詢問該計算裝置102的供應及控制子系統108目前是否正在運行,即如箭頭708所示。該電話介面模組228-1可向該計算裝置102詢問以決定該供應及控制子系統108是否正在運行,並且若確如此,則自該計算裝置102接收一確認,即如箭頭710、712所示。該電話介面模組228-1通知該電話安全模組228-2以說明該供應及控制子系統108正在運行,即如箭頭714所示。
一旦驗證出與該計算裝置102的連接並且該供應及控制子系統108正在運行,則該電話安全模組228-2即可 提示該電話介面模組228-1以接收安全憑證326,即如箭頭716所示。而該電話介面模組228-1又會依次為該安全憑證而向該供應及控制子系統108提示該等安全憑證326。此時,該操作者可將一PIN(或其他對稱性安全資訊)輸入至該數位電話110及該計算裝置102兩者之內,即如箭頭720、722所示。該供應及控制子系統108將該等安全憑證326發送至該電話介面模組228-1,即如箭頭724所示,而又會繼續傳通至該電話安全模組228-2,即如箭頭726所示。該等安全憑證326可包含例如藉該PIN所加密的網域使用者名稱、密碼及網域名稱。該電話安全模組228-2可將該等經加密安全憑證326解密,藉以擷取該等網域使用者名稱、密碼及網域名稱,即如箭頭728所示。該電話驗證模組228-3可利用該等安全憑證326以簽入並驗證該數位電話110於該通訊伺服器112,即如箭頭730、732所示。該電話安全模組228-2可對該儲存元件230之資料儲存裝置232、234其中之一或兩者內的該等安全憑證326進行加密且快取。
各種具體實施例可為利用硬體構件、軟體構件或二者之組合所實作。硬體構件之範例可包含如前文針對邏輯裝置所提供的任何範例,並且進一步包含微處理器、電路、電路構件(即如電晶體、電阻器、電容器、電感器等等)、積體電路、邏輯閘、暫存器、半導體裝置、晶片、微晶片、晶片組等等。而軟體構件的範例可包含任何軟體元件、程式、應用、電腦程式、應用程式、系統程式、 機器程式、作業系統軟體、中間軟體、韌體、軟體模組、常式、副常式、函式、方法、處理程序、軟體介面、應用程式介面(API)、指令集、計算程式碼、電腦程式碼、程式碼節段、電腦程式碼節段、字組、數值、符號或其等之任何組合。決定一具體實施例是否可利用硬體構件及/或軟體構件所實作可根據任意數量的因素而改變,像是針對一給定實作所需之所欲計算速率、功率位準、熱性容忍度、處理週期預算、輸入資料速率、輸出資料速率、記憶體資源、資料匯流排速度以及其他設計或是效能限制。
部份的具體實施例可利用「耦接於」及「連接於」及其衍生字之類的表達方式所描述。該等詞彙並不必然地欲以作為彼此的同義詞。例如,一些具體實施例可為利用該等詞彙「連接於」及/或「耦接於」所描述,藉以表示兩個或以上的構件係彼此直接地實體或電氣相接。然而該詞彙「耦接於」亦可意指兩個或更多構件並非直接地相互連接,而又仍能彼此協作或互動。
所強調者為本「發明摘要」係經提供以符合37 C.F.R.§1.72(b),其中要求一能夠讓讀者快速地掌握本技術揭示之本質的摘要。應瞭解到提交該項目並而可瞭解此非用以解譯或限制該等申請專利範圍之範疇圍或意義。此外,在前揭述「實施方式」中,可觀察到為達流暢地描述本揭示案之目的,各式特徵性經共同群集於一單一具體實施例。不應將本揭示方法解譯為意欲反映出某種意 圖,即申請專利之具體實施例相較於在各請求項中明確描述之特徵要求更多的特徵。相反地,即如後載之請求項中所反映者,本發明標的所仰賴的特徵少於一單一經揭示具體實施例的全部特徵。從而,在此將後載之各請求項併入於該「實施方式」內,各請求項本身可表示為一個別的具體實施例。在後載申請專利範圍中,該等詞彙「包括」(including)及「其中」(in which)係分別地用以作為個別詞彙「包含」(comprising)及「在其中」(wherein)的通俗等同字詞。此外,該等詞彙「第一」、「第二」、「第三」等等僅係作為籤註,而非為以對其物件設計編號要求。
雖既已按照特定於結構特性及/或方法操作之語言來描述了所請求標的,然而應瞭解在後載申請專利範圍中所定義之申請標的並非必然地受限於前述各項特定特徵或動作。相反地,上述各項特定特徵及動作係按如實作該申請專利範圍之範例形式所揭示。
100‧‧‧網路
102‧‧‧計算裝置
104‧‧‧信號
106‧‧‧媒體
108‧‧‧供應及控制子系統
110‧‧‧數位電話
112‧‧‧通訊伺服器
114‧‧‧信號
116‧‧‧媒體
120‧‧‧計算系統
140‧‧‧通訊系統
200‧‧‧數位電話管理子系統
202‧‧‧輸入事件訊息
204‧‧‧輸出事件訊息
206‧‧‧組態資訊
208‧‧‧輸入資料
210‧‧‧經處理資料
212‧‧‧輸出資料
220‧‧‧數位電話管理元件
222‧‧‧事件訊息佇列
224‧‧‧控制邏輯
226‧‧‧事件排程器及分配器
228-1‧‧‧電話介面模組
228-2‧‧‧電話安全模組
228-3‧‧‧電話驗證模組
230‧‧‧儲存元件
232‧‧‧臨時性資料儲存裝置
234‧‧‧永久性資料儲存裝置
240‧‧‧輸入/輸出(I/O)元件
242‧‧‧輸入資料緩衝器
244‧‧‧資料管理器
246‧‧‧輸出資料緩衝器
248‧‧‧轉換緩衝器
300‧‧‧通訊網路
310-1‧‧‧觀看者節點
310-2‧‧‧觀看者節點
310-p‧‧‧觀看者節點
320‧‧‧網路
322‧‧‧存在狀態資訊
324‧‧‧控制指令
326‧‧‧憑證
328‧‧‧憑證
330‧‧‧存在伺服器
510‧‧‧計算架構
532‧‧‧處理單元
534‧‧‧記憶體單元
536‧‧‧程式
536-1‧‧‧系統程式
536-2‧‧‧應用程式
538‧‧‧可移除儲存裝置
540‧‧‧非可移除儲存裝置
542‧‧‧輸出裝置
544‧‧‧輸入裝置
546‧‧‧連接
548‧‧‧資料庫
600‧‧‧製造物項
602‧‧‧儲存媒體
604‧‧‧邏輯
第1圖說明一第一網路的具體實施例。
第2圖說明一子系統的具體實施例。
第3圖說明一第二網路的具體實施例。
第4圖說明一邏輯流程的具體實施例。
第5圖說明一計算架構的具體實施例。
第6圖說明一物項的具體實施例。
第7圖說明一訊息流程圖的具體實施例。
100‧‧‧網路
102‧‧‧計算裝置
104‧‧‧信號
106‧‧‧媒體
108‧‧‧供應及控制子系統
110‧‧‧數位電話
112‧‧‧通訊伺服器
114‧‧‧信號
116‧‧‧媒體
120‧‧‧計算系統
140‧‧‧通訊系統
200‧‧‧數位電話管理子系統

Claims (20)

  1. 一種用於供應及管理一數位電話的方法,該方法包含以下步驟:由該數位電話接收一個人識別號碼;自一第一計算裝置接收經加密之安全憑證,該數位電話及該第一計算裝置組成一受信賴組對;藉該個人識別號碼以對該等經加密安全憑證進行解密;將該等經解密安全憑證發送至於一第二計算裝置處的一通訊伺服器,該等經解密安全憑證包含安全資訊;由該數位電話從該通訊伺服器接收一驗證請求,該驗證請求乃請求該安全資訊的一剩餘局部;從該數位電話發送該驗證請求至該第一計算裝置;由該數位電話從該第一計算裝置接收該安全資訊的該剩餘局部;將該數位電話之該安全資訊的該剩餘局部發送到於該第二計算裝置處的該通訊伺服器;以及利用該安全資訊的該剩餘局部,完成該數位電話於該第二計算裝置處的該通訊伺服器的驗證。
  2. 如申請專利範圍第1項所述之方法,包含以下步驟:將該等經加密安全憑證儲存在該數位電話處,以用於來自該通訊伺服器的後續驗證請求。
  3. 如申請專利範圍第1項所述之方法,包含以下步驟:藉該個人識別號碼以自該等經加密安全憑證解密一網域使用者名稱、密碼及網域名稱。
  4. 如申請專利範圍第1項所述之方法,包含以下步驟:將一註冊請求連同自該等經加密安全憑證所解密之一網域使用者名稱、一密碼及網域名稱,發送至該通訊伺服器。
  5. 如申請專利範圍第1項所述之方法,包含以下步驟:藉該個人識別號碼以自該等經加密安全憑證解密一網域使用者名稱及網域名稱。
  6. 如申請專利範圍第1項所述之方法,包含以下步驟:將一註冊請求連同自該等經加密安全憑證所解密之一網域使用者名稱及網域名稱,發送至該通訊伺服器。
  7. 如申請專利範圍第1項所述之方法,包含以下步驟:將來自該通訊伺服器的一驗證請求中繼傳送至該第一計算裝置,並且將來自該第一計算裝置的一密碼中繼傳送至該通訊伺服器,藉以驗證該數位電話。
  8. 如申請專利範圍第1項所述之方法,包含以下步 驟:自該第一計算裝置接收控制指令以供鎖定或解鎖該數位電話。
  9. 如申請專利範圍第1項所述之方法,包含以下步驟:自該數位電話發送控制指令以供鎖定或解鎖該第一計算裝置。
  10. 如申請專利範圍第1項所述之方法,包含以下步驟:根據對於該第一計算裝置的存在資訊(presence information)以決定鎖定或解鎖該數位電話。
  11. 一種用於供應及管理一數位電話之物品,該物品包含一儲存裝置,該儲存裝置包含指令,若此等指令係經執行則可令一系統執行下列步驟:由該數位電話接收一個人識別號碼;自一第一計算裝置接收經加密之安全憑證,該數位電話及該第一計算裝置組成一受信賴組對;藉該個人識別號碼以對該等經加密安全憑證進行解密;將該等經解密安全憑證發送至於一第二計算裝置處的一通訊伺服器,該等經解密安全憑證包含安全資訊;由該數位電話從該通訊伺服器接收一驗證請求,該驗證請求乃請求該安全資訊的一剩餘局部,該安全資訊的該剩餘局部包含一密碼; 從該數位電話發送該驗證請求至該第一計算裝置;由該數位電話從該第一計算裝置接收該安全資訊的該剩餘局部;將該數位電話之該安全資訊的該剩餘局部發送到於該第二計算裝置處的該通訊伺服器;以及利用該安全資訊的該剩餘局部以完成該數位電話於該第二計算裝置處之該通訊伺服器的驗證。
  12. 如申請專利範圍第11項所述之物品,其進一步包含:經執行後可令該系統將一註冊請求連同自該等經加密安全憑證所解密之一網域使用者名稱、一密碼及網域名稱,發送至該第二計算裝置處的該通訊伺服器之指令。
  13. 如申請專利範圍第11項所述之物品,其進一步包含:經執行後可令該系統自該第一計算裝置接收控制指令以鎖定或解鎖該數位電話之指令。
  14. 如申請專利範圍第11項所述之物品,其進一步包含:經執行後可令該系統自該數位電話發送控制指令以鎖定或解鎖該第一計算裝置之指令。
  15. 如申請專利範圍第11項所述之物品,其進一步包含:經執行後可令該系統根據對於該第一計算裝置的存在資訊決定鎖定或解鎖該數位電話之指令。
  16. 一種用於供應及管理一數位電話的設備,該設備包含:一數位電話管理元件,該數位電話管理元件可運作以管理該數位電話,該數位電話管理元件包含:一電話介面模組,該電話介面模組可運作以由該數位電話接收一個人識別號碼;一電話安全模組,該電話安全模組通訊耦接於該電話介面模組,該電話安全模組可運作以自一第一計算裝置接收經加密安全憑證,該數位電話及該第一計算裝置組成一受信賴組對,並且藉該個人識別號碼以解密該等經加密安全憑證,該等經加密安全憑證包含安全資訊的一第一局部;以及一電話驗證模組,該電話驗證模組通訊耦接於該電話安全模組,該電話驗證模組可運作以在該第一計算裝置及於一第二計算裝置處之一通訊伺服器間提供一中繼電路,以發送該安全資訊的該第一局部及該安全資訊的一第二局部,且該電話驗證模組可運作以利用該安全資訊的該第一局部及該安全資訊的該第二局部來驗證該數位電話於該第二計算裝置處的該通訊伺服器。
  17. 如申請專利範圍第16項所述之設備,其中該電話驗證模組可運作以將一註冊請求連同自該等經加密安全憑證所解密之一網域使用者名稱、一密碼及網域名稱,發 送至該通訊伺服器。
  18. 如申請專利範圍第16項所述之設備,其中該電話驗證模組可運作以將一註冊請求連同自該等經加密安全憑證所解密之一網域使用者名稱及網域名稱,發送至該通訊伺服器。
  19. 如申請專利範圍第16項所述之設備,其中該電話驗證模組可運作以將來自該通訊伺服器的一驗證請求中繼傳送至該第一計算裝置,並且將來自該第一計算裝置的一密碼中繼傳至該通訊伺服器,藉以驗證該數位電話。
  20. 如申請專利範圍第16項所述之設備,該設備進一步包含一儲存元件,該儲存元件通訊耦接於該數位電話管理元件,該儲存元件可運作以儲存該等經加密安全憑證,以用於來自該通訊伺服器的後續驗證請求。
TW098110723A 2008-05-28 2009-03-31 用於供應並管理數位電話的方法、物品及設備 TWI483600B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/127,828 US8943560B2 (en) 2008-05-28 2008-05-28 Techniques to provision and manage a digital telephone to authenticate with a network

Publications (2)

Publication Number Publication Date
TW200952419A TW200952419A (en) 2009-12-16
TWI483600B true TWI483600B (zh) 2015-05-01

Family

ID=41379835

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098110723A TWI483600B (zh) 2008-05-28 2009-03-31 用於供應並管理數位電話的方法、物品及設備

Country Status (10)

Country Link
US (1) US8943560B2 (zh)
EP (1) EP2281405B1 (zh)
JP (1) JP5567007B2 (zh)
KR (1) KR101612973B1 (zh)
CN (1) CN102047708B (zh)
BR (1) BRPI0910561A2 (zh)
CA (1) CA2721242C (zh)
RU (1) RU2518441C2 (zh)
TW (1) TWI483600B (zh)
WO (1) WO2009154858A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225636A1 (en) * 2010-03-09 2011-09-15 Keith Chad C Method For Automating Onboarding Application Developers To Sales Distribution Channel
US8315920B2 (en) 2010-03-09 2012-11-20 At&T Intellectual Property I, L.P. Method for automating onboarding of user generated ringback tones to sales distribution channel
US9077799B2 (en) 2010-11-30 2015-07-07 International Business Machines Corporation Facilitating context delivery during communication sessions
US9036545B2 (en) * 2010-12-08 2015-05-19 Qualcomm Incorporated Exchanging presence information in a communications network
US9014060B2 (en) * 2012-06-21 2015-04-21 Level 3 Communications, Llc System and method for integrating VoIP client for audio conferencing
US9838375B2 (en) 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
WO2014158197A1 (en) * 2013-03-29 2014-10-02 Hewlett-Packard Development Company, L.P. Securing user credentials
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
US11003345B2 (en) 2016-05-16 2021-05-11 Google Llc Control-article-based control of a user interface
CN112152810B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种安全控制方法、装置及系统
CN112153642B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种办公环境中的设备认证方法、办公设备及系统
WO2020263250A1 (en) 2019-06-26 2020-12-30 Google Llc Radar-based authentication status feedback
EP4004686A1 (en) 2019-07-26 2022-06-01 Google LLC Authentication management through imu and radar
EP3966662B1 (en) * 2019-07-26 2024-01-10 Google LLC Reducing a state based on imu and radar
US11385722B2 (en) 2019-07-26 2022-07-12 Google Llc Robust radar-based gesture-recognition by user equipment
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
KR102661485B1 (ko) 2019-08-30 2024-04-29 구글 엘엘씨 일시정지된 레이더 제스처에 대한 시각적 표시자
CN113874812A (zh) 2019-08-30 2021-12-31 谷歌有限责任公司 用于多输入模式的输入模式通知
CN112753005B (zh) 2019-08-30 2024-03-01 谷歌有限责任公司 移动设备的输入方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
US20050198489A1 (en) * 2003-12-24 2005-09-08 Apple Computer, Inc. Server computer issued credential authentication
US6958992B2 (en) * 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
US20070067835A1 (en) * 2001-08-20 2007-03-22 Schlumberger Omnes, Inc. Remote unblocking with a security agent
TW200813875A (en) * 2006-07-11 2008-03-16 Ultra Proizv Elektronskih Naprav D O O Customer identification and authentication procedure for online internet payments using mobile phones

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149451A (ja) 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
US6195542B1 (en) 1998-07-31 2001-02-27 Avaya Technology Corp. Identification by a central computer of a wireless telephone functioning as a transaction device
US7260221B1 (en) 1998-11-16 2007-08-21 Beepcard Ltd. Personal communicator authentication
SE514769C2 (sv) 1999-07-16 2001-04-23 Ericsson Telefon Ab L M Sätt och system för autentisering av en mobilkommunikationsanordning
WO2001061657A1 (en) 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
DE10255428A1 (de) 2002-11-28 2004-06-09 Sigos Systemintegration Gmbh Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes sowie Verfahren zur Authentisierung eines Mobiltelefons unter Verwendung eines derartigen Testsystems
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
EP1650940A4 (en) * 2003-07-30 2009-08-19 Softbank Bb Corp COMMUNICATION SYSTEM, CALL CONNECTION SERVER, TERMINAL APPARATUS, AND COMMUNICATION METHOD
JP2005110129A (ja) 2003-10-01 2005-04-21 Kazuyuki Sakurada Ip電話装置,ip電話認証システム並びにip電話端末の認証方法
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US7519815B2 (en) * 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
JP3803669B2 (ja) * 2003-11-07 2006-08-02 Necアクセステクニカ株式会社 ネットワーク接続システムおよびネットワーク接続方法
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20080072301A1 (en) 2004-07-09 2008-03-20 Matsushita Electric Industrial Co., Ltd. System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces
TWI253833B (en) 2004-12-29 2006-04-21 Inventec Appliances Corp Method of adding locking function to universal interface of mobile phone to protect computer
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7707292B2 (en) 2005-03-18 2010-04-27 Yahoo! Inc. Method for signing into a mobile device over a network
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
JP4713955B2 (ja) 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2007110351A (ja) 2005-10-12 2007-04-26 Murata Mach Ltd デジタル複合機
US7894806B2 (en) * 2005-11-14 2011-02-22 American Teleconferencing Services, Ltd. Systems and methods to direct a mobile communications device to a preferred teleconference bridge
NZ547322A (en) 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8831189B2 (en) 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US20080075064A1 (en) 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
US6958992B2 (en) * 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
US20070067835A1 (en) * 2001-08-20 2007-03-22 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US20050198489A1 (en) * 2003-12-24 2005-09-08 Apple Computer, Inc. Server computer issued credential authentication
TW200813875A (en) * 2006-07-11 2008-03-16 Ultra Proizv Elektronskih Naprav D O O Customer identification and authentication procedure for online internet payments using mobile phones

Also Published As

Publication number Publication date
WO2009154858A1 (en) 2009-12-23
EP2281405A1 (en) 2011-02-09
EP2281405A4 (en) 2017-04-19
EP2281405B1 (en) 2021-11-10
CA2721242A1 (en) 2009-12-23
TW200952419A (en) 2009-12-16
JP2011522485A (ja) 2011-07-28
BRPI0910561A2 (pt) 2015-09-22
RU2010148374A (ru) 2012-06-10
JP5567007B2 (ja) 2014-08-06
RU2518441C2 (ru) 2014-06-10
KR101612973B1 (ko) 2016-04-15
CN102047708B (zh) 2015-08-19
CA2721242C (en) 2016-07-19
CN102047708A (zh) 2011-05-04
US20090296930A1 (en) 2009-12-03
US8943560B2 (en) 2015-01-27
KR20110021814A (ko) 2011-03-04

Similar Documents

Publication Publication Date Title
TWI483600B (zh) 用於供應並管理數位電話的方法、物品及設備
US11399044B2 (en) System and method for connecting a communication to a client
AU2010258680B2 (en) Access control to secured application features using client trust levels
JP5714690B2 (ja) 複数のウェブサービスにわたって認証を実施するプラグ可能なトークンプロバイダモデル
US8578465B2 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
US10148522B2 (en) Extension of authorization framework
US9148333B2 (en) System and method for providing anonymity in a session initiated protocol network
Pavel et al. Context Provisioning and SIP events
Liscano et al. A SIP-based architecture model for contextual coalition access control for ubiquitous computing
Chou et al. Communication over IP based on Web services
Wang Context-based coalition access control for ubiquitous computing
Saklikar et al. Identity federation for voip systems
Zhang Delivering mobile services to mobile users in open networks: Quality of service, authentication and trust-based access control
WO2009012598A1 (en) System and method for triggering recipient-side events

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees