CN101611588A - 对于受限资源的安全访问 - Google Patents
对于受限资源的安全访问 Download PDFInfo
- Publication number
- CN101611588A CN101611588A CNA200780043423XA CN200780043423A CN101611588A CN 101611588 A CN101611588 A CN 101611588A CN A200780043423X A CNA200780043423X A CN A200780043423XA CN 200780043423 A CN200780043423 A CN 200780043423A CN 101611588 A CN101611588 A CN 101611588A
- Authority
- CN
- China
- Prior art keywords
- access number
- user
- limited resources
- certificate server
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2876—Handling of subscriber policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/0024—Services and arrangements where telephone services are combined with data services
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
一种***可以生成访问号码,将该访问号码经由电话呼叫提供给用户,并且将该访问号码提供给认证服务器。该***可以基于提供给用户的访问号码和提供给认证服务器的访问号码来管理用户对受限资源的访问。
Description
背景技术
许多公司使用诸如令牌设备的安全设备,以管理对它们的受限资源的访问。公司将令牌设备发给其雇员和/或客户。令牌设备生成随时间(例如,每1分钟)改变的号码。公司的服务器也生成跟踪由这些令牌设备生成的号码的号码。由公司的服务器生成的号码在时间上与由令牌设备生成的号码同步。
当用户试图获得对该公司的受限资源的访问权时,用户将在其令牌设备上当前所示的号码提供给公司的服务器,并且提供个人识别号码(PIN)。该公司的服务器基于用户提供的号码与它所生成的号码匹配以及用户的PIN来管理对受限资源的访问。
令牌设备是昂贵的。虽然每个令牌设备本身可能不太昂贵,但是当为公司所有雇员和/或客户购买令牌设备时,它就变得昂贵了。而且,令牌设备需要周期性地更换(例如,每三年)。因此,令牌设备成为持续性的开支。而且,如果雇员/客户丢失或忘记了其令牌设备,则雇员/客户就无法访问该公司的受限资源。
附图说明
图1是图示此处所描述的概念的示例性视图;
图2是其中可以实现此处所描述的***和方法的网络的示例性视图;
图3是可以与图2的电话设备、服务提供商服务器、计算机设备和/或认证服务器中的一个或多个相对应的设备的示例性视图;
图4是用于选择性地提供对受限资源的访问权的示例性过程的流程图;
图5A-5B是图示图4的过程的部分的电话设备的示例性视图;
图6是图示图4的过程的部分的计算机设备的示例性视图;
图7是其中可以实现此处所描述的***和方法的另一网络的示例性视图;以及
图8是其中可以实现此处所描述的***和方法的又一网络的示例性视图。
具体实施方式
下列具体描述参考了附图。在不同附图中相同的附图标记可以表示相同或类似的元件。而且,下列详细描述并不限制本发明。
此处所描述的实施方式可以便于对受限资源的选择性访问。图1是图示此处所描述的概念的示例性视图。如图1所示,用户可以使用蜂窝电话来联系服务提供商。用户可以使用例如识别该用户的蜂窝电话(例如,呼叫方识别(ID))的信息以及可能的密码(例如,任何字母、数字和/或符号的组合)向服务提供商认证自身。如果用户被适当地认证,则服务提供商可以提供可以在蜂窝电话的显示器上显示的访问号码。用户可以将该访问号码输入提供对受限资源的访问权的计算机设备的用户界面中。该访问号码可以用于认证该用户,并且提供对受限资源的选择性访问权。
图2是其中可以实现此处所描述的***和方法的网络200的示例性视图。网络200可以包括经由网络230连接至服务提供商服务器220的电话设备210,以及经由网络270连接至认证服务器250和受限资源260的计算机设备240。出于简明目的,单个电话设备210、服务提供商服务器220、计算机设备240、认证服务器250以及受限资源260已经被图示为连接至网络230和270。在实践中,可以存在更多或更少的电话设备、服务提供商服务器、计算机设备、认证服务器和/或受限资源。
而且,在单个设备中实现电话设备210、服务提供商服务器220、计算机设备240、认证服务器250和/或受限资源260的某种组合是可能的。例如,电话设备210和计算机设备240可以被实现为单个设备,认证服务器250和受限资源260可以被实现为单个设备,和/或计算机设备240和受限资源260可以被实现为单个设备。
电话设备210可以包括任何类型或形式的通信设备,诸如蜂窝电话、无绳电话、有线电话、卫星电话、无线电话、智能电话等。用户可以使用电话设备210来联系服务提供商服务器220。
服务提供商服务器220可以包括能够经由网络230和网络270通信的设备,诸如计算机***。在一个实施例中,服务提供商服务器220可以被实现为单个设备。在另一实施例中,服务提供商服务器220可以被实现为位于同地或相互远离的多个设备。
计算机设备240可以包括任何类型或形式的计算或通信设备,诸如个人计算机、膝上型计算机、个人数字助理(PDA)等。计算机设备240的用户可以试图经由认证服务器250获得对受限资源260的访问权。认证服务器250可以包括能够关于受限资源260的选择性访问而认证用户的设备,诸如计算机***。在一个实施例中,认证服务器250可以基于来自服务提供商服务器220的访问号码来允许对受限资源260的访问。受限资源260可以包括可以控制对其的访问的任何类型或形式的资源,诸如专用网络(例如,公司内部网络)、设备(例如,计算机、存储设备或***设备)、数据(例如,与用户的账户或简档相关联的数据)或软件(例如,电子邮件应用、文字处理程序或操作***)。
网络230可以包括电话网络(诸如蜂窝网络、公共交换电话网络(PSTN))或网络的组合。网络270可以包括局域网(LAN)、广域网(WAN)、诸如PSTN或蜂窝网络的电话网络、内部网络、因特网或网络的组合。网络230和网络270被实现为相同网络是可能的。
图3是可以与电话设备210、服务提供商服务器220、计算机设备240和/或认证服务器250中的一个或多个相对应的设备。该设备可以包括总线310、处理器320、主存储器330、只读存储器(ROM)340、存储设备350、输入设备360、输出设备370以及通信接口380。总线310可以包括允许在该设备的元件之间通信的路径。
处理器320可以包括处理器、微处理器或可以解释和执行指令的处理逻辑。主存储器330可以包括随机访问存储器(RAM)或可以存储供处理器320执行的信息和指令的另一类型的动态存储设备。ROM340可以包括ROM设备或可以存储供处理器320使用的静态信息和指令的另一类型的静态存储设备。存储设备350可以包括磁和/光记录介质及其相应的驱动器。
输入设备360可以包括允许操作员将信息输入该设备的机构,诸如键盘、鼠标、笔、语音识别和/或生物量测机制等。输出设备370可以包括将信息输出给操作员的机制,包括显示器、打印机、扬声器等。通信接口380可以包括任何类似收发器的机制,该机构使得该设备能够与其他设备和/或***通信。例如,通信接口380可以包括用于经由诸如网络230或270的网络与另一设备或***通信的机制。
如以下将详细描述的,图3所示的设备,如此处所描述的,可以执行与获取对受限资源260的选择性访问权相关的某些操作。该设备可以响应于处理器320执行在诸如存储器330的计算机可读介质中包含的软件指令来执行这些操作。计算机可读介质可以被定义为物理或逻辑存储设备和/或载波。
软件指令可以从诸如数据存储设备350的另一计算机可读介质或经由通信接口380从另一设备读入存储器330中。在存储器330中包含的软件指令可以使得处理器320执行将在下文描述的过程。替代地,硬线电路可以取代软件指令或结合软件指令来使用,以实现此处所描述的过程。因此,此处所描述的实施方式不限于硬件电路和软件的任何特定组合。
图4是用于选择性地提供对受限资源的访问权的示例性过程的流程图。在一种实施方式中,图4的过程可以由在电话设备210、服务提供商处理器220、计算机设备240、认证服务器250或电话设备210、服务提供商处理器220、计算机设备240和认证服务器250的组合中的一个或多个软件和/或硬件组件来执行。图5A-5B是图示图4的过程的部分的电话设备的示例性视图。图6是图示图4的过程的部分的计算机设备的示例性视图。
处理可以从发起对预定电话号码的电话呼叫开始(框410)。例如,如图5A所示,用户可以将与服务提供商服务器220相关联的电话号码输入电话设备210中。当由用户指示时,电话设备210可以呼叫服务提供商服务器220。
电话呼叫可以被接收,并且用户可以被认证(框420和430)。例如,基于与电话设备210相关联的独特(unique)电话识别信息,诸如呼叫方ID信息,国际移动用户身份(IMSI)信息或对于电话设备210独特的其他信息,服务提供商服务器220可以识别该用户。基于特定于该用户的用户识别信息,诸如密码或生物量测数据(例如,语音信号),服务提供商服务器220可以识别电话设备210的用户。例如,服务提供商服务器220可以要求该用户提供用户识别信息,并且可以将该用户识别信息与先前与电话设备210相关联的识别信息相比较。多个用户与相同电话设备210相关联是可能的。在该情形下,服务提供商服务器220可以使用由用户提供的用户识别信息来确定该用户是否是这些用户中的一个,以及如果是,则是哪一个。
如果用户未被适当地认证,那么该呼叫可以被断开连接。然而,如果用户被适当地认证,则可以将访问号码提供给电话设备210和认证服务器250(框440)。例如,服务提供商服务器220可以包括硬件或软件访问***,该生成器被配置成生成预定长度的随机字符串(例如,数字、字母和/或符号的任何组合)以用作访问号码。在一种实施方式中,该访问号码可以包括嵌入其中的用户识别信息(或可能是电话识别信息)。在该情形下,可以生成随机字符串,并且然后,该字符串可以被修改以嵌入用户识别信息。用户识别信息可以以认证服务器250已知的方式嵌入,以便认证服务器250能够根据访问号码确定用户识别信息。
以不可再现的不可预测的方式生成访问号码是有益的(例如,通过黑客方式)。该访问号码可以具有某个到期时间(例如,1分钟、5分钟、30分钟等),该到期时间指示该访问号码何时到期。为了安全目的,较短的到期时间与较长的到期时间相比更为有利。而且,该访问号码可以被设计成一次性使用,以便该访问号码可以一旦使用立即到期。
服务提供商服务器220可以将访问号码发送至电话设备210。在一种实施方式中,如图5B所示,服务提供商服务器220可以在用于在电话设备210的显示器上呈现的消息中发送访问号码。服务提供商服务器220也可以将相同的访问号码发送至认证服务器250。在一种实施方式中,服务提供商服务器220可以在消息中将访问号码连同关于用户的信息一起发送至认证服务器250。认证服务器250可以使用该用户信息,以将随后的用户访问尝试与从服务提供商服务器220接收到的消息(以及因此,访问号码)相匹配。
在某个点,认证服务器250可以被联系(框450)。例如,如图6所示,用户可以访问与计算机设备240或认证服务器250相关联的用户界面。在一种实施方式中,用户可以使用例如在计算机设备240上设置的网络浏览器来访问用户界面。在另一实施方式中,在启动计算机设备240之后,可以自动向用户呈现用户界面。
可以将访问号码呈现到认证服务器250(框460)。例如,认证服务器250可以请求各种信息,以适当地认证该用户。在一种实施方式中,如图6所示,认证服务器250可以基于用户的用户名(例如,BillyWest)以及访问号码(例如,46A9B39P)来认证该用户。如果访问号码包括嵌入其中的用户识别信息(或电话识别信息),则认证服务器250可以基于用户名、访问号码以及用户识别信息来认证该用户。
为了提供进一步的安全性,认证服务器250可以基于用户名、访问号码以及一条或多条附加信息来认证该用户,诸如对于用户独特的密码、对于用户独特的生物量测信息、对于一组用户独特的密码(例如,相同公司的雇员)、对于由用户使用的计算机设备240独特的地址或可以独特地或半独特地识别用户的某种其他信息。
访问号码可以以多种方式提供给认证服务器250。例如,用户可以使用诸如键盘的输入设备来输入访问号码。替代地,访问号码可以经由有线或无线连接直接或间接地从电话设备210传送至计算机设备240。
用户可以基于访问号码被认证(框470)。例如,如上所述,认证服务器250可以从用户搜集信息,并且认证该用户。在一种实施方式中,如上所述,认证服务器250可以基于用户名和有效访问号码来适当地认证该用户。当访问号码与从服务提供商服务器220接收到的访问号码相匹配,并且该访问号码在到期之前被接收到时,该访问号码可以被认为有效。在另一实施方式中,如上所述,认证服务器250可以使用附加信息来适当地认证该用户。在访问号码使用之后,认证服务器可以立即使之到期。在该情形下,如果用户随后试图使用相同访问号码向认证服务器认证,则认证服务器250将不会适当地认证该用户,因为该访问号码将被识别为无效。
可以提供对受限资源260的选择性访问权(框480)。例如,如果认证服务器250无法适当地认证该用户,那么认证服务器250可以拒绝用户对受限资源260的访问。在该情形下,用户可能需要再次呼叫服务提供商服务器220,以获取新的访问号码(例如,框410)。如果认证服务器250适当地认证了该用户,那么认证服务器250可以授予用户对受限资源260的访问权。在该情形下,认证服务器250可以将消息发送至受限资源260,或管理对受限资源260的访问的另一设备(例如,防火墙、网关等),以允许该用户的访问权。基于与受限资源260相关联的策略,用户对受限资源260的访问权可以是不受限的(例如,允许对受限资源260的任何部分的不受限访问)或受限的(例如,仅允许对受限资源260的某个(些)部分的访问)。
在一个替代实施方式中,由服务提供商服务器220提供的访问号码可以不包括嵌入其中的用户识别信息(或电话识别信息)。在该情形下,认证服务器250可以基于用户名、访问号码以及诸如密码或生物量测数据的对于用户独特的其他信息来认证用户。
在又一实施方式中,服务提供商服务器220可以仅基于电话识别信息来认证用户。在该情形下,认证服务器250可以基于用户名、访问号码以及诸如密码或生物量测数据的对于用户独特的其他信息来认证该用户。
图7是其中可以实现此处所描述的***和方法的另一网络700的示例性视图。网络700可以包括经由网络230连接至服务提供商服务器220的电话设备210,以及经由网络270连接至受限资源710-730的计算机设备240。电话设备210、服务提供商服务器220、网络230、计算机设备240以及网络270可以被配置成与关于图2描述的相同元件类似。
虽然在图7中未示出认证服务器250,但是可以假定对于每个公司或每个受限资源(未示出)都存在认证服务器。替代地,认证服务器的功能可以嵌入受限资源710-730中。
如关于图2所描述的,受限资源710-730中的每个可以被配置成与受限资源260类似。虽然在图7中示出了三个受限资源710-730,但是在实践中,可以存在更多或更少的受限资源。然而,假定在网络700中受限资源710-730与不同法律实体(例如,公司)相关联。如图7所示,受限资源710可以与公司A相关联,受限资源720可以与公司B相关联,并且受限资源730可以与公司C相关联。公司A-C中的每个可以预订由服务提供商服务器220提供的认证服务。
在该情形下,使用与关于图4的上述过程类似的过程,可以选择性地向用户提供对受限资源710-730的任何一个的访问权。结果,服务提供商服务器220能够将一个公司的受限资源的用户交叉认证至另一公司。这可以创建信赖相同认证源(例如,服务提供商服务器220)的公司团体。这也可以允许交叉促销,以便公司A可以向公司C促销,使得公司C的客户可以使用他们当前对公司C所使用的相同认证程序来获得对公司A的受限资源的快速和安全访问权。
当用户访问服务提供商服务器220以获取访问号码时,服务提供商服务器220可以确定用户与哪一个或一些公司相关联。例如,用户可以既是公司A也是公司B的客户。在该情形下,当服务提供商服务器220将访问号码发送至用户时,服务提供商服务器220也可以将该访问号码提供至这两个公司,预期用户试图获得对与这两个公司中的一个相关联的受限资源的访问权。替代地,服务提供商服务器220可以识别用户与多个公司相关联,并且要求该用户选择该用户随后试图访问受限资源的公司中的一个。
图8是其中可以实现此处所描述的***和方法的又一网络800的示例性视图。网络800可以包括经由网络230连接至服务提供商服务器220并且经由网络270连接至认证服务器250和受限资源260的用户设备810。服务提供商服务器220、网络230、认证服务器250、受限资源260和网络270可以被配置成与关于图2描述的相同元件类似。
用户设备810可以包括任何类型的通信或计算设备,诸如与电话设备210类似的电话设备、与计算机设备240类似的计算机设备或将电话设备和计算机设备的一些方面组合的设备。在网络800中,用户设备800可以不仅用于从服务提供商服务器220接收访问号码,而且用于使用该访问号码来访问受限资源260。换言之,用户设备810可以联系服务提供商服务器220,以获取访问号码。用户设备810可以随后联系认证服务器250,并且使用该访问号码来获得对受限资源260的访问权。在这些实施方式中,独立的电话设备和计算机设备可以不是必需的。
此处所描述的实施方式可以提供一种用于向用户提供对受限资源的访问权的安全技术。
前面的描述提供了图示和描述,但并不意在穷尽或将本发明限于所公开的确切形式。各种修改和变更鉴于上述教导是可能的,或可以从本发明的实践中获取。
例如,虽然已经关于图4描述了一系列动作,但是在其他实施方式中,可以修改这些动作的顺序。而且,可以并行地执行非依附性动作。
而且,虽然已经描述了用户经由电话呼叫从服务提供商服务器220接收访问号码,但是并不必然是这种情形。在另一实施方式中,用户可以经由诸如即时消息的文本消息或另一可靠、快速的通信形式来接收该访问号码。
而且,已经描述了经由认证服务器获得对受限资源的访问权。在另一实施方式中,服务提供商可以作为用于该受限资源的代理服务器而操作,以便用户可以通过该服务提供商服务器获得对该受限资源的访问权。
显而易见,如上所述,这些***和方法可以以在图中所示的实现中的软件、固件和硬件的不同形式来实现。用于实现这些***和方法的实际软件代码或专用控制硬件不限制本发明。因此,在没有参考具体软件代码的情况下描述了这些***和方法的操作和性能,应当理解,软件和控制硬件可以被设计成实现基于此处的描述的***和方法。
除非另有明确描述,在本申请中所使用的元件、动作或指令都不应当被解释为对本发明是关键的或必要的。而且,如在此处所使用的,不加数量词的项意在包含一个或多个项。在仅指一个项的情况下,使用术语“一个”或类似语言。而且,除非另有明确说明,短语“基于”意在表示“至少部分地基于”。
Claims (23)
1.一种方法包括:
从用户接收电话呼叫;
认证所述用户;
当所述用户被认证时,生成访问号码;以及
将所述访问号码发送至所述用户和认证服务器,以便基于发送至所述用户的所述访问号码和发送至所述认证服务器的所述访问号码来管理对受限资源的访问。
2.根据权利要求1所述的方法,其中,所述用户使用电话设备进行所述电话呼叫;以及
其中,认证所述用户包括:
确定与所述电话设备相关联的第一识别信息,
确定与所述用户相关联的第二识别信息,以及
基于所述第一识别信息和所述第二识别信息,认证所述用户。
3.根据权利要求2所述的方法,其中,确定与所述电话设备相关联的第一识别信息包括:
确定呼叫方识别(ID)信息或国际移动用户身份信息中的至少一个。
4.根据权利要求2所述的方法,其中,确定与所述用户相关联的第二识别信息包括:
从所述用户接收密码或生物量测数据中的至少一个。
5.根据权利要求2所述的方法,其中,生成访问号码包括:
生成随机字符串,以及
将所述第一识别信息或所述第二识别信息中的一个嵌入所述随机字符串中,作为所述访问号码。
6.根据权利要求1所述的方法,进一步包括:
当所述用户未被认证时,在没有将所述访问号码发送至所述用户的情况下,使所述电话呼叫断开连接。
7.根据权利要求1所述的方法,其中,生成所述访问号码包括:
生成预定长度的随机字符串作为所述访问号码。
8.根据权利要求1所述的方法,其中,生成所述访问号码包括:
生成具有指示所述访问号码何时到期的到期时间的预定长度的随机字符串作为所述访问号码。
9.根据权利要求1所述的方法,进一步包括:
确定所述用户与多个公司相关联,所述公司中的每个包括相应的认证服务器;以及
其中,发送所述访问号码包括:
将所述访问号码传送至与所述多个公司相对应的所述认证服务器。
10.一种***,包括:
服务提供商,用于:
从用户接收电话呼叫;
认证所述用户;
当所述用户被认证时,生成访问号码;以及
将所述访问号码提供给所述用户作为第一访问号码,并且提供给认证服务器作为第二访问号码,以便基于所述第一访问号码和所述第二访问号码来管理对受限资源的访问。
11.根据权利要求10所述的***,其中,所述用户使用电话设备进行所述电话呼叫;以及
其中,当认证所述用户时,所述服务提供商服务器被配置成:
确定与所述电话设备相关联的第一识别信息,
确定与所述用户相关联的第二识别信息,以及
基于所述第一识别信息和所述第二识别信息,认证所述用户。
12.根据权利要求11所述的***,其中,所述第一识别信息包括呼叫方识别(ID)信息或国际移动用户身份信息中的至少一个。
13.根据权利要求11所述的***,其中,所述第二识别信息包括与所述用户相关联的密码或生物量测数据中的至少一个。
14.根据权利要求11所述的***,其中,当生成所述访问号码时,所述服务提供商被配置成:
生成随机字符串,以及
将所述第一识别信息或所述第二识别信息中的一个嵌入所述随机字符串中,作为所述访问号码。
15.根据权利要求10所述的***,其中,所述访问号码包括具有指示所述访问号码何时到期的到期时间的预定长度的随机字符串。
16.根据权利要求10所述的***,其中,所述认证服务器被配置成:
从所述用户接收所述第一访问号码,
确定所述第一访问号码是否有效,
将所述第一访问号码和所述第二访问号码相比较,以及
当所述第一访问号码有效并且所述第一访问号码与所述第二访问号码匹配时,确定所述用户被允许访问所述受限资源。
17.根据权利要求16所述的***,其中,所述访问号码具有指示所述访问号码何时到期的到期时间;以及
其中,当确定所述第一访问号码是否有效时,所述认证服务器被配置成当所述第一访问号码尚未到期时,确定所述第一访问号码有效。
18.一种***,包括:
认证服务器,用于:
从服务提供商接收第一访问号码;
从用户接收第二访问号码,所述第二访问号码经由电话呼叫从所述服务提供商被提供给所述用户;
确定所述第二访问号码是否有效;
将所述第一访问号码和所述第二访问号码相比较;以及
基于所述第二访问号码是否有效以及所述第一访问号码和所述第二访问号码的所述比较的结果,向所述用户提供对受限资源的选择性访问权。
19.根据权利要求18所述的***,其中,所述第二访问号码具有指示所述第二访问号码何时到期的到期时间;以及
其中,当确定所述第二访问号码是否有效时,所述认证服务器被配置成当所述第二访问号码尚未到期时,确定所述第二访问号码有效。
20.根据权利要求18所述的***,其中,当提供对所述受限资源的选择性访问权时,所述认证服务器被配置成当所述第二访问号码有效并且所述第一访问号码匹配所述第二访问号码时,确定所述用户被允许访问所述受限资源。
21.根据权利要求18所述的***,其中,所述认证服务器进一步被配置成在基于所述第二访问号码提供了对所述受限资源的选择性访问权之后,使所述第二访问号码到期。
22.根据权利要求18所述的***,其中,当提供对所述受限资源的选择性访问权时,所述认证服务器被配置成当所述用户被允许访问所述受限资源时,将消息发送至所述受限资源或管理对所述受限资源的访问的设备,所述受限资源或设备授予所述用户对所述受限资源的访问权。
23.一种***,包括:
用于生成访问号码的装置;
用于经由电话呼叫将所述访问号码提供至用户的装置;
用于将所述访问号码提供至认证服务器的装置;以及
用于基于提供给所述用户的所述访问号码以及提供给所述认证服务器的所述访问号码来管理所述用户对受限资源的访问的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/562,607 US8213583B2 (en) | 2006-11-22 | 2006-11-22 | Secure access to restricted resource |
US11/562,607 | 2006-11-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101611588A true CN101611588A (zh) | 2009-12-23 |
Family
ID=39416945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200780043423XA Pending CN101611588A (zh) | 2006-11-22 | 2007-11-20 | 对于受限资源的安全访问 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8213583B2 (zh) |
EP (1) | EP2084849A4 (zh) |
CN (1) | CN101611588A (zh) |
WO (1) | WO2008127430A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104937904A (zh) * | 2012-12-12 | 2015-09-23 | 微软技术许可有限责任公司 | 针对全异卸载提供器的复制卸载 |
US11614873B2 (en) | 2011-03-11 | 2023-03-28 | Microsoft Technology Licensing, Llc | Virtual disk storage techniques |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8582734B2 (en) * | 2007-03-20 | 2013-11-12 | Shooter Digital Co., Ltd. | Account administration system and method with security function |
US8300634B2 (en) * | 2008-11-24 | 2012-10-30 | 8X8, Inc. | Mobile device communications routing |
TW201038038A (en) * | 2009-04-13 | 2010-10-16 | Gamania Digital Entertainment Co Ltd | Bi-directional communication authentication mechanism |
US9092149B2 (en) | 2010-11-03 | 2015-07-28 | Microsoft Technology Licensing, Llc | Virtualization and offload reads and writes |
US9817582B2 (en) | 2012-01-09 | 2017-11-14 | Microsoft Technology Licensing, Llc | Offload read and write offload provider |
US8763101B2 (en) * | 2012-05-22 | 2014-06-24 | Verizon Patent And Licensing Inc. | Multi-factor authentication using a unique identification header (UIDH) |
GB201213277D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Two device authentication mechanism |
US9251201B2 (en) | 2012-12-14 | 2016-02-02 | Microsoft Technology Licensing, Llc | Compatibly extending offload token size |
US9949000B1 (en) | 2015-03-17 | 2018-04-17 | 8X8, Inc. | IPBX control interface for distributed networks |
US11240370B1 (en) | 2015-05-29 | 2022-02-01 | 8X8, Inc. | Modeling and analysis of calls in IPBX |
US10855849B1 (en) | 2015-05-29 | 2020-12-01 | 8X8, Inc. | Analysis of data metrics in IPBX networks |
US9432519B1 (en) | 2015-08-17 | 2016-08-30 | 8X8, Inc. | Identifying and processing of unreturned calls in IPBX |
US9955021B1 (en) | 2015-09-18 | 2018-04-24 | 8X8, Inc. | Analysis of call metrics for call direction |
US9826096B1 (en) | 2015-12-01 | 2017-11-21 | 8X8, Inc. | Visual interfaces for telephone calls |
US9699226B1 (en) | 2015-12-17 | 2017-07-04 | 8X8, Inc. | Display dependent analytics |
US9924404B1 (en) | 2016-03-17 | 2018-03-20 | 8X8, Inc. | Privacy protection for evaluating call quality |
US20170278127A1 (en) | 2016-03-28 | 2017-09-28 | Codebroker, Llc | Validating digital content presented on a mobile device |
US11716331B2 (en) * | 2017-07-14 | 2023-08-01 | Offpad As | Authentication method, an authentication device and a system comprising the authentication device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5636280A (en) * | 1994-10-31 | 1997-06-03 | Kelly; Tadhg | Dual key reflexive encryption security system |
US6993658B1 (en) | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
JP3702800B2 (ja) * | 2001-03-12 | 2005-10-05 | 日本電気株式会社 | 組織ポータルシステム |
US7133971B2 (en) * | 2003-11-21 | 2006-11-07 | International Business Machines Corporation | Cache with selective least frequently used or most frequently used cache line replacement |
US20030163739A1 (en) * | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
US20040203595A1 (en) * | 2002-08-12 | 2004-10-14 | Singhal Tara Chand | Method and apparatus for user authentication using a cellular telephone and a transient pass code |
US7797434B2 (en) * | 2002-12-31 | 2010-09-14 | International Business Machines Corporation | Method and system for user-determind attribute storage in a federated environment |
US7519986B2 (en) | 2003-10-01 | 2009-04-14 | Tara Chand Singhal | Method and apparatus for network security using a router based authentication system |
US20050108024A1 (en) * | 2003-11-13 | 2005-05-19 | Fawcett John Jr. | Systems and methods for retrieving data |
-
2006
- 2006-11-22 US US11/562,607 patent/US8213583B2/en active Active
-
2007
- 2007-11-20 CN CNA200780043423XA patent/CN101611588A/zh active Pending
- 2007-11-20 EP EP07873623.8A patent/EP2084849A4/en not_active Withdrawn
- 2007-11-20 WO PCT/US2007/085206 patent/WO2008127430A2/en active Application Filing
-
2012
- 2012-05-18 US US13/474,966 patent/US20120233682A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11614873B2 (en) | 2011-03-11 | 2023-03-28 | Microsoft Technology Licensing, Llc | Virtual disk storage techniques |
CN104937904A (zh) * | 2012-12-12 | 2015-09-23 | 微软技术许可有限责任公司 | 针对全异卸载提供器的复制卸载 |
CN104937904B (zh) * | 2012-12-12 | 2018-08-14 | 微软技术许可有限责任公司 | 用于卸载的方法、***和计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20080118041A1 (en) | 2008-05-22 |
WO2008127430A2 (en) | 2008-10-23 |
US8213583B2 (en) | 2012-07-03 |
EP2084849A2 (en) | 2009-08-05 |
US20120233682A1 (en) | 2012-09-13 |
EP2084849A4 (en) | 2014-08-06 |
WO2008127430A3 (en) | 2008-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101611588A (zh) | 对于受限资源的安全访问 | |
US9118673B2 (en) | Methods and systems for secure key entry via communication networks | |
US7788151B2 (en) | Systems and methods for accessing a secure electronic environment with a mobile device | |
KR101148627B1 (ko) | 통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체 | |
US8954745B2 (en) | Method and apparatus for generating one-time passwords | |
US9578022B2 (en) | Multi-factor authentication techniques | |
US20070006286A1 (en) | System and method for security in global computer transactions that enable reverse-authentication of a server by a client | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
US9256724B2 (en) | Method and system for authorizing an action at a site | |
US20210099431A1 (en) | Synthetic identity and network egress for user privacy | |
KR101125088B1 (ko) | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 | |
KR20060103796A (ko) | 거래승인방법 및 시스템과 이를 위한 서버와 기록매체 | |
CN113343216B (zh) | 一种发行者的管理方法、装置、存储介质及服务器 | |
CN111818028B (zh) | 一种身份认证方法及*** | |
CN101667915A (zh) | 产生动态密码执行远程安全认证的方法及其移动通信装置 | |
KR20060102458A (ko) | 인터넷 뱅킹에서의 고객 인증방법 및 시스템과 이를 위한서버와 기록매체 | |
KR101411969B1 (ko) | 2채널을 이용한 온라인 주식거래 방법 | |
WO2001092999A2 (en) | Secure exchange of an authentication token | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
KR20070076576A (ko) | 결제승인처리방법 | |
US8650656B1 (en) | Method and apparatus for user authentication | |
KR20120044326A (ko) | 이종 망을 이용한 인증 방법 | |
KR20070077481A (ko) | 고객 인증 중계처리 서버 | |
KR20070077485A (ko) | 기록매체 | |
KR20070077483A (ko) | 결제처리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1136416 Country of ref document: HK |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091223 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1136416 Country of ref document: HK |