CN103354930A - 经由云的身份管理 - Google Patents
经由云的身份管理 Download PDFInfo
- Publication number
- CN103354930A CN103354930A CN2011800378698A CN201180037869A CN103354930A CN 103354930 A CN103354930 A CN 103354930A CN 2011800378698 A CN2011800378698 A CN 2011800378698A CN 201180037869 A CN201180037869 A CN 201180037869A CN 103354930 A CN103354930 A CN 103354930A
- Authority
- CN
- China
- Prior art keywords
- user
- equipment
- data
- computing equipment
- profile data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明描述了一种用于在共享、可缩放计算资源中保持手持式计算机的用户简档的***和方法。该方法包括在共享、可缩放计算资源处从手持式计算机接收用户简档数据,所述用户简档数据包括用户安全因素。用户简档数据是经由具有对手持式计算机的身份的认证的安全无线通信协议接收的。该方法包括将用户简档数据作为用户简档的一部分存储在共享、可缩放计算资源上,所述用户简档还包括用户偏好数据。该方法还包括从第二计算设备接收用户安全因素。用户安全因素是经由具有对第二计算设备的身份的认证的安全无线通信协议接收到的。该方法还包括将用户偏好数据下载到第二计算设备。
Description
相关专利申请的交叉引用
本申请要求于2010年8月26日提交的美国申请号12/869,516和2010年6月3日提交的美国临时申请号61/351,229的权益,两者都被整体地通过引用结合到本文中。
背景技术
本申请大体上涉及移动计算设备的用户帐户或身份。
附图说明
图1是根据示例性实施例的用于将用户简档存储在云中的***的方框图。
图2是根据示例性实施例的在云中管理用户简档的方法的流程图。
图3是根据示例性实施例的身份管理的方法的数据流程图。
图4是根据示例性实施例的移动计算设备的方框图。
图5是根据示例性实施例的移动计算设备的透视图。
图6是根据示例性实施例的处于展开配置(extended
configuration)的图5的移动计算设备的前视图。
图7是根据示例性实施例的处于展开配置的图5的移动计算设备的后视图。
图8是根据示例性实施例的处于展开配置的图5的移动计算设备的侧视图。
具体实施方式
本文所描述的一个或多个实施例可以用于使具有新电话的客户更容易地进行升级。一个或多个实施例可以允许使用移动设备来安全地将诸如银行帐号、***信息、电子邮件、消息等私人用户信息合并。一个或多个实施例可以使用帐户信息来保护用户的身份,因为帐户信息被加密且不能被欺骗。一个或多个实施例可以提供用户是谁的严格证明并允许使用手持式计算设备来进行金融交易。
首先参考图1,根据示例性实施例,将描述用于存储和管理用户简档或用户身份的***的方框图。用户简档被保持在云中,使得当访问新计算设备时,用户只需要经由该新计算设备向云提供其用户安全因素,诸如唯一用户标识符和口令。在那时,云可以下载用户的数据,诸如用户偏好等,并且将用户的身份附着于新设备。用户数据可以包括帐单信息、用来登录并维护金融交易的口令等。所述设备可以是移动电话,其可以是个人的且被加密,这将允许用户在金融和个人交易中唯一地标识他或她自己。此外,用户可以具有能够使用同一用户身份的多个设备。
图1图示出其中将共享、可缩放计算资源100配置或编程为存储作为用户的不同人的一个或多个用户简档的示例性***。所述人是计算设备的用户,所述计算设备诸如移动计算设备102和/或104、个人(非移动)计算机106、联网打印机108、联网数字相框110,或诸如电话或平板计算机、非蜂窝式设备等其他计算设备。诸如无线网络112、114和有线网络116、118之类的各种无线和/或有线网络与计算资源100进行通信。无线网络112、114由诸如Verizon Wireless、Sprint、AT & T、U.S. Cellular的不同无线运营商以及使用不同的无线网络112、114来操作无线网络的其他实体操作。
共享、可缩放计算资源100在本示例性实施例中是云计算资源,但是可以替换地是其他基于服务器的计算资源。计算资源100可以包括具有一个或多个可经由因特网来访问的计算机服务器的数据中心。该资源被共享,在于:不同的企业实体或计算过程可以同时地使用该资源或基础设施来服务于多个用户。计算资源100是可缩放的,在于:可以基于自助式服务来实时地提供或分配资源。可以将资源100配置成在减少设备需要关于提供服务的一个或多个特定服务器计算机的信息的需要的同时向设备提供支持基础设施。
在本实施例中,用户简档120或用户帐户被存储在计算资源100中或上,使得其可用于多个不同的网络和多个不同的计算设备。用户简档120是包括表示用户身份的数据的一个或多个数据文件。用户简档120还可以包括表示用户偏好的数据,诸如口令、名/姓、电子邮件地址、安全问题/回答、帐单地址、邮寄地址、书签、收藏、屏幕色彩、背景照片或者任何大范围的其他用户偏好,诸如在本文中所描述的那些。用户简档120可以包括用户标识符122,诸如用户名、电子邮件地址或其他标识符。该标识符可以唯一地识别人,在于:该标识符可以仅被使用本文所描述***的一个人使用。用户简档120可以包括用户口令124,诸如由人选择或者由***指配给人的字母数字代码。应用128可以包括与可在设备102上运行的一个或多个软件应用相关联的数据,所述软件应用已经通过用户选择(例如从可在云100或另一服务器计算机上运行的可访问且可被设备102访问的应用库)与用户简档120相关联,和/或通过设备102的制造商、与设备102相关联的无线运营商、与设备102相关联的公司或其他源与用户简档120相关联。与每个应用相关联的数据可以包括识别可以从其中下载和/或更新应用的位置的统一资源定位符、识别应用的字母数字代码、应用的版本号、开发应用的实体的开发者名称、用于游戏应用的高分、由用户针对该应用设置的个人偏好(诸如屏幕色彩、默认、收藏等)或其他数据。
用户简档120还可以包括金融信息130。该金融信息可以包括银行帐号、信用***、余额、具有诸如Paypal的第三方支付服务的帐户的帐户信息、个人识别号(PIN)、用于金融帐户的用户名/口令、帐单信息(诸如帐单地址)或其他金融信息。用户简档还可以包括与用户相关联的其他资源132,诸如用于电子邮件、日历和/或联系人帐户的Microsoft
Exchange帐户信息、存储在云和设备中或在其之间同步的图片或照片文件、存储在云和设备中或在其之间同步的视频文件、在设备之间共享的简档数据(诸如PIM数据)等。
用户简档120还可以包括表示用户简档可以在一次与之相关联的设备的最大数目的数目134,诸如一个、两个、三个或多于三个。可以由用户、设备102的制造商、与设备102相关联的无线运营商、与设备102相关联的公司或其他实体来设置数目134。于是可以将云100配置成监视与用户简档120相关联或与之一起使用的设备102—110的数目并在已经满足预定数目134之后拒绝其他设备使用用户简档120。云100然后可以在至少一个设备已经与用户简档120分离之后允许其他设备使用用户简档120。
用户简档120还可以包括关于与用户简档相关联的一个或多个设备的信息。例如,设备标识符136可以包括设备序列号或其他唯一设备标识符(例如,其可以是SIM数据卡上的数据的加密值或未加密数据)。设备特性138可以包括诸如主要功能(例如,个人计算机、打印机、相框、智能电话等)、数据网络和/或语音网络兼容性(GSM、CDMA、EV-DO、LTE等)、在设备138上运行的操作***和版本(例如,webOS、Windows Mobile等)、屏幕尺寸和/或分辨率、基于位置的确定电路和类型(例如,GPS、辅助GPS、小区ID、航位推算等)、无线电路和能力(例如,Wi-Fi、红外线、蓝牙等)和/或设备的其他特性的信息。
还可以将用户简档120配置成存储指示与用户简档相关联的一个或多个设备的当前状态的数据。当前状态可以包括使用中、未使用、被锁定、未被锁定、活动、不活动等。帐户状态可以包括活动、不活动、电子邮件被验证/未被验证、暂停、被锁定/未被锁定等。
可以以加密或未加密格式将用户简档的一部分或全部存储在计算资源100上和/或设备102、104、106、108、110中的一个或多个上。
现在参考图2,将描述在云中管理或维护用户简档或身份的方法。可以例如在设备102的购买和第一次使用时创建用户简档或帐户。可以将设备102配置成运行“第一次使用”或“注册”应用,该应用被配置成从使用该设备的人收集用户数据并使用该设备来在云100中创建用户简档和/或用户帐户。用户帐户可以是与用于无线运营商的无线服务的帐户相同或不同的帐户。根据一个示例性实施例,设备102被配置成只有当在云100中创建了用户简档(例如经由用户注册过程)时才允许使用无线服务(例如经由设备激活过程);否则,设备102被配置成不允许用户使用无线服务(即,设备关于该无线运营商未被激活,可能除紧急服务之外),该无线服务诸如语音服务、数据服务等。根据另一实施例,无线运营商、设备102的制造商或其他实体可以创建用户简档。用户然后可以如本文所述地填充用户简档。
在操作200处,设备102被配置成从用户和/或从存储器接收用户简档数据并将用户简档数据发送至共享的、可缩放计算资源100。在操作202处,资源100被配置成从手持式计算机102接收用户简档数据。该用户简档数据至少包括用户安全因素,在本示例性实施例中诸如用户标识符和口令,其还可以包括单个私钥、令牌、SAML(安全声明标记语言)声明、安全信息、验证信息或其他用户安全数据。经由具有对手持式计算机的身份的认证的安全无线通信协议来接收用户简档数据。根据一个示例性实施例,计算设备102—110中的每一个可以包括被配置成存储并传送将被共享、可缩放计算资源用来对计算设备102—110的身份进行认证的认证密钥的电路。安全协议可以包括两层:传输层和应用层。在传输层,安全协议可以使用HTTPS/SSL(安全超文本传输协议/安全套接层)加密通信信道来在设备与资源100之间相交互。在应用层,针对设备与资源之间的通信,设备提供三个项目:唯一令牌(单向加密哈希)、设备ID和用户电子邮件地址。这些是除了被用于正在被调用的API的功能性有效负荷之外提供的。使用这些,服务器可以对进行呼叫的设备的真实性进行确认。可以使用替换安全无线通信协议。
在操作204处,共享资源100被配置成创建或更新(如果已创建)存储在资源100上的用户简档。资源100被配置成将用户简档数据作为用户简档的一部分存储在共享、可缩放计算资源上,该用户简档还包括用户偏好数据。根据一个实施例,手持式计算机102被配置成在操作206处发送用户偏好数据,该用户偏好数据在操作208处被资源100接收。用户偏好数据可以是由用户直接输入的、从设备102收集的,或基于用户进行的设备102的使用(例如,书签网页、收藏、下载的应用等的设置)随时间推移而收集的。
图2还图示出第二计算机(例如,计算设备104—110中的任何一个,其可以是一个人的第二计算设备、朋友的计算设备、那个人的台式计算机等)与用户简档的关联。在操作212处,第二计算机被配置成向资源100发送用户标识符和口令(或其他用户安全因素)。在操作214处,资源100被配置成经由具有对第二计算设备的身份的认证的安全无线通信协议来接收用户标识符和口令。在操作216处,资源100被配置成确定用户标识符和口令是否与存储在资源100中的用户简档的用户标识符和口令匹配。如果不匹配,则在操作218处,资源100向第二计算机发送消息,该消息指示用户标识符和/或口令是不正确的,或者在资源100中未找到关联的用户简档。如果用户ID和口令与存储在资源100中的用户简档的用户ID和口令匹配,则在操作220处,进行用户简档与第二计算机之间的关联,这可以包括向第二计算机下载或发送用户偏好数据(操作220),其中,第二计算机在操作222处接收用户偏好数据并用该用户偏好数据来配置第二计算机(操作224)。第二计算机与用户简档的关联还可以包括将用于第二计算机的设备数据记录在用户简档中(在操作226处)。该关联还可以包括基于用户偏好数据(例如,背景照片、色彩方案、应用图标布置等)在第二计算机上提供图形用户界面和/或“外观和感觉”。该关联还可以包括从用户简档向第二计算设备下载和/或加密并下载用户简档的内容中的一个或多个。该关联还可以包括将用户选择的应用的标识符(即,应用数据128)下载到第二计算机和/或共享资源100下载或协调多个应用到第二计算设备的下载。
根据一个有利特征,第二计算机可以使用与手持式计算机不同的无线运营商来访问资源100。例如,可以经由由第一无线运营商操作的无线通信网络从手持式计算机接收用户简档数据,其中,经由由不同于第一无线运营商的第二无线运营商操作的无线通信网络从第二计算设备接收用户标识符和口令。在资源100上操作的帐户管理服务对于传输而言可以是不可知的,并且只要存在网络连接就可以运行,因为其可以是基于TCP/IP的。以这种方式,由不同设备进行的用户简档的使用可以是独立于运营商的。
在本文中所描述的资源100的身份管理服务可以允许用户通过严格地用帐户来识别设备而切换设备和管理云中的资源。可以被管理的资源的示例是数据的备份、导出备份信息、执行远程设备擦除(或数据删除)动作、观看存储在云中的图片、访问共享数据或其他资源管理动作。
根据一个有利特征,诸如个人计算机或膝上型计算机的非手持式计算机可以作为第二计算机进行操作。第二计算机可以接收先前针对用户的手持式计算设备创建的用户简档的用户ID和口令。可以将第二计算机配置成将用户ID和口令发送到云,并且可以将云配置成通过下载诸如瘦客户端之类的应用进行响应,该瘦客户端具有被配置成呈现与由手持式计算设备提供的用户界面类似的用户界面的代码。例如,可以在被耦合到第二计算机的显示器上显示类似或相同的色彩方案、应用图标的布置、联系人布置、日历、电子邮件图标、背景照片、键盘布局、硬按钮布置等,如在持有手持式计算机时将看到的。应用虚拟化可以在手持式计算机、云和第二计算设备中的一个或多个上操作以提供此特征。根据一个实施例,可以通过与手持式计算设备的虚拟图像的交互来从第二计算设备接收用户输入。云100然后可以将用户输入传递至手持式设备以控制手持式设备。手持式设备可以将用户界面中的变化发送至云100以传递至第二计算设备以便向用户显示。这样,用户可以从第二计算设备访问和控制手持式计算设备。
根据另一示例性实施例,可以将资源100配置成在使手持式设备和第二计算设备中的每一个与用户简档相关联之前对其每个进行认证。然后可以将资源100配置成促进手持式设备与第二计算设备之间的数据同步,因为资源100已经证明了两个设备的真实性。数据的同步可以包括在两个或更多设备之间建立数据一致性以及保持一致性。该数据可以是个人数据,诸如联系人、日历约会、电子邮件、浏览器收藏等等。
根据一个有利方面,用户简档可以为一个人提供漫游身份,该漫游身份对于那个人是唯一的,虽然可用于多个设备。可以允许一个人切换设备和管理云中的资源,因为云可以用帐户或用户简档来识别该设备。帐户或用户简档然后可以变成存储个人或私人数据的安全方式。
根据另一有利方面,第二计算设备可以是丢失或被盗手持式计算设备的替换。
根据一个实施例,可以使用用户简档中的数据来访问或检索在共享资源100上或经由共享资源100可用的其他服务,诸如个人数据的备份和恢复、在手持式设备102上运行的操作***和/或应用的软件更新、用以在设备102丢失或被盗的情况下使从设备102删除个人数据的操作不可行(kill pill)或锁定或防止对设备102的部分或全部的访问,和/或其他服务。其他服务可以根据需要访问用户简档中的数据以操作其各功能。
根据另一示例性实施例,共享资源100被配置成存储转换数据,该转换数据用来根据需要将数据协议、格式、图形等从计算设备102—110中的一个转换或修改至另一个,以允许利用具有不同设备特性的不同设备类型来使用用户简档。
根据一个实施例,由设备102(或设备104—110中的另一个)的制造商来维护或控制可在共享资源100中操作的***,同时可以由第三方来维护或控制共享资源100,该第三方诸如Google、Amazon、Microsoft或其他公司。
根据另一示例性实施例,用户简档或帐户可以包括以下数据中的一个或多个。在某些实施例中,可以将用户简档编码为文本平面文件,采取XML和/或其他适当格式。
帐户
• 名
• 姓
• 电子邮件
• 口令
• 质询问题和答案
• 语言和国家
设备
• 平台(或操作***、项目名称等)
• 运营商(Sprint,
AT&T, Verizon, etc)
• 网络(CDMA或GSM)
• 设备型号(号码项目名等)
• 设备ID(可以是IMEI:[0-9] {14-17}或MEID:[A-F0-9]
{14-17}且可以是唯一的)
• NduID(可以是唯一A-F0-9
{40} 40字符HEX值)
• 序号
• 电话号
• 家庭MCC
• 家庭MNC
• 当前MCC
• 当前MNC
• 软件生成号
• 固件版本
• Mac地址
ROM
令牌
• clientAuthType(客户端授权类型)
• serverAuthType(服务器授权类型)
• clientNonce(客户端随机数)
• serverNonce(服务器随机数)
• clientPwd(客户端口令)
• serverPwd(服务器口令)
• clientCredentials(客户端证书)
• softwareBuildBranch(软件生成分支)
• buildVariant (生成变体)
根据另一实施例,可以将资源100配置成提供可经由因特网来访问的网页以允许用户联机并修改或添加使设备102以从一个无线运营商移动至另一、不同的无线运营商的配置。在这种情况下,用户简档数据将在不要求用户简档或帐户的新注册或创建的情况下伴随用户一起从第一运营商到第二运营商。以这种方式,用户的个人数据经由用户简档随用户而不是随运营商行进。
根据某些有利方面,用户简档是独立于运营商和/或独立于设备的。一个用户可以与不止一个设备相关联。用户简档信息被束缚于用户而不是设备。当用户下载应用时,资源100针对用户登记该应用。当资源100备份诸如个人信息管理数据之类的数据时,针对用户来备份该数据。此外,用户可以从一个设备移动至另一个,但是仍保持用户的身份。这些设备可以具有相同的操作***,诸如webOS操作***,或者可以具有不同的操作***。
根据某些实施例,本文所描述的***和方法可以以用户简档在用户在设备之间移动时可重用的方式唯一地识别用户和其正在使用的设备。所述***和方法还可以确定性地确定同一个用户在设备之间移动,并且因此在没有对特定设备的任何直接依赖性的情况下提供服务和管理用户数据。
根据某些实施例,由于本文所描述的***和方法能够确定设备,所以它们可以连同关于(使用它的用户的)用户简档的信息一起提供适合于该设备的服务,具体地——例如仅下载与该设备兼容的应用。
现在参考图3,根据示例性实施例,将描述创建帐户或建立身份或用户简档的方法。在设备的第一次使用期间(例如,在购买之后),设备(例如,设备的操作***的一部分)上的帐户服务400被配置成操作帐户创建功能。在操作402处,帐户服务400被配置成从在云中操作的偏好服务器404请求或检索配置或偏好。该请求可以是匿名呼叫,其可以不要求认证。偏好服务器404被配置成存储指示各种帐户服务在那里(例如,其URL)或者设备需要做什么以将其调用的数据。可以将偏好服务器404配置成在操作406处返回一个或多个帐户服务URL。
在操作408处,帐户服务400被配置成从设备简档实用服务410请求或检索设备简档数据。设备简档数据可以包括例如设备ID、设备所在的蜂窝式网络的标识等。可以从在设备上操作的电话服务412获得某些设备简档数据。所有检索的设备简档数据被返回至帐户服务400。
在操作414处,向可在云中操作的帐户服务器416作出通过用户和设备简档来创建帐户的请求。在此过程中,设备被配置成针对电子邮件地址和口令提示用户。该设备将例如电子邮件和口令的证书发送到帐户服务器416。帐户服务器416可以对电子邮件进行证实以确认通信被允许、认证和/或设备已不在使用中。如果电子邮件已在用户的使用中,则证实用户口令是匹配的。如果不匹配,则提示用户经由帐户服务400重新输入口令。如果用户未能针对现有电子邮件对口令进行认证,则用户不能使用电话进行无线通信。如果由帐户服务器416用现有电子邮件和口令认证了用户(在操作418处),则用户登入新设备并从前一设备(如果存在的话)登出。
如果电子邮件不在使用中,则提示用户签署最终用户许可协议(EULA)。如果需要新账户,则用新证书在云中创建新帐户数据,并且向用户要求名和姓,该名和姓被发送到服务器。帐户服务器416生成令牌,例如GUID或全局唯一标识符,其可以包括某些数据的单向散列函数,诸如硬件标识符、MAC标识符等。在操作420处,将帐户令牌返回至帐户服务400。在未来通信中,使用电子邮件、令牌以及设备ID中的至少一个或多个来验证来自设备的通信的真实性。在一个实施例中,从设备到服务器的所有呼叫都提供电子邮件、令牌和设备ID,作为认证过程的一部分在服务器处针对匹配检查所述电子邮件、令牌和设备ID。
在操作422处,将帐户令牌存储在设备本地的数据库424中。数据库424使访问仅限于某些应用以保持帐户令牌的安全性。
在操作426处,通过设备上的SMS服务428向云中的服务器***发送SMS。该SMS可以是源自于移动设备的消息,并且可以被***用来获得用于设备的保证电话号码。
参考图3所描述的方法可以提供以下各项中的一个或多个:唯一地识别设备、唯一地识别用户、使设备与用户相关联,以及,生成且存储唯一令牌以用于认证。
根据另一示例性实施例,资源100可以控制对用户简档120的访问以允许多个用户共享设备,但不是在同时。
示例性移动设备
参考图5—8,示出了移动设备10。可以将本文中的讲授内容应用于设备10或其他电子设备(例如,台式计算机),诸如移动计算设备(例如,膝上型计算机)或手持式计算设备,诸如个人数字助理(PDA)、智能电话、移动电话、个人导航设备、手持式数字照相机、手持式相对导航设备等。根据一个实施例,设备10可以是智能电话,其是移动电话和具有PDA功能的手持式计算机的组合。PDA功能可以包括一个或多个个人信息管理应用(例如,包括个人数据应用,诸如电子邮件、日历、联系人等)、数据库功能、文字处理、电子数据表、语音备忘记录、全球定位***(GPS)功能等。可以将设备10配置成使来自这些应用的个人信息与计算机(例如,台式计算机、膝上型计算机、服务器等)同步(例如,双向文件同步)。还可以将设备10配置成接收和操作附加应用,所述附加应用在制造之后例如经由有线或无线下载(诸如从可在远程服务器计算机上操作的“应用库”)、安全数字卡等提供给设备10。
如图5—8所示,设备10包括外壳12和正面14和背面16。设备10还包括显示器18和用户输入设备20(例如,QWERTY键盘、按钮、触摸屏、用于语音识别引擎的扩音器等)。显示器18可以包括触摸屏显示器以便向处理器102提供用户输入(参见图4)以控制功能,诸如来选择在显示器18上显示的选项,向设备10输入文本输入,或者输入其他类型的输入。显示器18还提供被显示且可以被设备10的用户观看的图像(例如,地图、应用图标、web(网络)浏览器等)。用户输入设备20可以提供与触摸屏显示器18的那些类似的输入。可以在正面14上提供输入按钮40且可以将其配置成执行预编程功能。设备10还可以包括扬声器26、用以帮助用户在显示器18上进行选择的触控笔(未示出)、照相机28、照相机闪光灯32、扩音器34以及耳机36。显示器18可以包括电容性触摸屏、互电容触摸屏、自电容触摸屏、电阻性触摸屏、使用照相机和灯的触摸屏,诸如表面多点触摸屏、接近传感器或其他触摸屏技术。可以将显示器18配置成同时从显示器18上的多个位置处进行的手指触摸接收输入。可以将显示器18配置成接收手指滑动或其他定向输入,其可以被处理电路解释成控制与单个触摸输入不同的某些功能。此外,可以相邻地提供手势区域30(例如,下面、上面、向侧面等)或者将其结合到显示器18中以接收各种手势作为输入,包括轻敲、滑动、拖曳、弹、捏等,包括多触摸和多滑动命令(例如,对诸如地图的图像进行缩放和/或平移)。可以提供一个或多个指示器区域38(例如灯等)以指示已经从用户接收到了手势。
根据示例性实施例,将外壳12配置成在基本上平行或相同的平面中或在不同的平面中将诸如显示器18之类的屏幕保持为在诸如用户输入设备20之类的用户输入设备上面固定或可移动(例如,可滑动、可旋转、铰链连接等)关系。在固定实施例中此固定关系排除了屏幕与用户输入设备(例如,多个键)之间的铰链连接或可移动关系。
设备10可以是手持式计算机,其是小到足以在用户的手中携带的计算机,包括诸如典型移动电话和个人数字助理之类的设备,但是不包括典型膝上型计算机和平板PC。可以将如下所描述的设备10的各种输入设备及其他部件定位于设备10上的任何位置(例如,图6中所示的前表面、图7中所示的后表面、如图8中所示的侧表面等)。此外,诸如键盘等各种部件可以是可伸缩的,以沿着设备10的任何侧等滑入设备10的一部分和从其中滑出以被暴露。例如,如图6—8中所示,正面14可以是相对于背面16可滑动调整的,以暴露输入设备20,使得在缩回配置中(参见图5),输入设备20是不可见的,并且在展开配置中(参见图6—8)输入设备20是可见的。
根据各种示例性实施例,外壳12可以是任何尺寸、形状,并具有多种长度、宽度、厚度以及体积尺度。例如,宽度13可以不超过约200毫米(mm)、100mm、85mm或65mm,或者替换地至少约30 mm、50mm或55mm。长度15可以不超过约200mm、150mm、135mm或125mm,或者替换地至少约70mm或100mm。厚度17可以不超过约150 mm、50mm、25mm或15mm,或者替换地至少约10mm、15mm或50 mm。外壳12的体积可以不超过约2500立方厘米(cc)或1500cc,或者替换地至少约1000cc或600cc。
设备10可以根据不同类型的蜂窝式无线电话***提供语音通信或电话功能。蜂窝式无线电话***的示例可以包括码分多址(CDMA)蜂窝式无线电话通信***、全球移动通信***(GSM)蜂窝式无线电话***等。
除语音通信功能之外,可以将设备10配置成根据不同类型的蜂窝式无线电话***来提供数据通信功能。提供数据通信服务的蜂窝式无线电话***的示例可以包括具有通用分组无线电服务(GPRS)***的GSM(GSM/GPRS)、CDMA/1xRTT***、全球演进增强数据速率(EDGE)***、仅数据演进或数据最优化演进(EV-DO)***、长期演进(LTE)***等。
可以将设备10配置成根据不同类型的无线网络***来提供语音和/或数据通信功能。无线网络***的示例可以包括无线局域网(WLAN)***、无线城域网(WMAN)***、无线广域网(WWAN)***等。提供数据通信服务的适当无线网络***的示例可以包括电气电子工程师学会(IEEE)802.xx协议系列,诸如IEEE
802.11a/b/g/n系列标准协议和变体(也称为“WiFi”)、IEEE 802.16系列标准协议和变体(也称为“WiMAX”)、IEEE 802.20系列标准协议和变体等。
可以将设备10配置成根据不同类型的近程无线***来执行数据通信,诸如无线个域网(PAN)***。提供数据通信服务的适当无线PAN***的一个示例可以包括根据蓝牙特殊利益组织(SIG)系列协议进行操作的蓝牙***,该根据蓝牙特殊利益组织(SIG)系列协议包括蓝牙规范版本v1.0、v1.1、v1.2、v2.0、具有增强数据速率(EDR)的v2.0、以及一个或多个Bluetooth
Profile等。
如图4的实施例中所示,设备10可以包括具有双处理器架构的处理电路101,所述双处理器架构包括主处理器102和无线电处理器104(例如,基带处理器)。可以将主处理器102和无线电处理器104配置成使用接口106来相互通信,所述接口106诸如一个或多个通用串行总线(USB)接口、微USB接口、通用异步接收机—发射机(UART)接口、通用输入/输出(GPIO)接口、控制/状态线、控制/数据线、共享存储器等。
主处理器102可以负责执行诸如应用程序和***程序之类的各种软件程序以提供用于设备10的计算和处理操作。无线电处理器104可以负责执行用于设备10的各种语音和数据通信操作,诸如通过一个或多个无线通信信道来发送和接收语音和数据信息。虽然出于举例说明的目的可以将双处理器架构的实施例描述为包括主处理器102和无线电处理器104,但设备10的双处理器架构可以包括附加处理器,可以被实现为主处理器102和无线电处理器104两者在单个芯片上的双或多核芯片等。
在各种实施例中,可以使用诸如通用处理器的任何适当处理器或逻辑器件将主处理器102实现为主中央处理单元(CPU)。在替换实施例中,主处理器102可以包括或者实现为芯片多处理器(CMP)、专用处理器、嵌入式处理器、媒体处理器、输入/输出(I/O)处理器、协处理器、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)或其他处理器件。在示例性实施例中,主处理器102是由德克萨斯仪器公司制造的OMAP2,诸如OMAP2431处理器。
可以将主处理器102配置成向设备10提供处理或计算资源。例如,主处理器102可以负责执行诸如应用程序和***程序之类的各种软件程序以提供用于设备10的计算和处理操作。应用程序的示例可以包括例如电话应用、语音邮箱应用、电子邮件应用、即时消息(IM)应用、短消息服务(SMS)应用、多媒体消息服务(MMS)应用、web浏览器应用、个人信息管理器(PIM)应用、联系人管理应用、日历应用、时间表应用、任务管理应用、文字处理应用、电子表格应用、数据库应用、视频播放器应用、音频播放器应用、多媒体播放器应用、数字式照相机应用、摄像机应用、媒体管理应用、游戏应用等。应用软件可以提供图形用户界面(GUI)以在设备10与用户之间传送信息。
***程序帮助计算机***的运行。***程序可以直接负责控制、集成和管理计算机***的单独硬件部件。***程序的示例可以包括例如操作***(OS)、设备驱动程序、编程工具、实用程序、软件库、应用编程接口(API)、图形用户界面(GUI)用户名/口令保护程序等。设备10可以利用根据所描述实施例的任何适当OS,诸如Palm webOS、Palm
OS®、Palm OS® Cobalt、Microsoft® Windows OS、Microsoft
Windows® CE、Microsoft Pocket PC、Microsoft Windows Mobile、Symbian
OS™、Embedix OS、Linux、无线二进制运行环境(BREW)OS、JavaOS、无线应用协议(WAP)OS等。
设备10可以包括被耦合到主处理器102的存储器108和被耦合到无线电处理器104的存储器124。在各种实施例中,可以将存储器108、124配置成存储将由主处理器102和/或无线电处理器104执行的一个或多个软件程序。可以使用能够存储数据的任何机器可读或计算机可读介质来实现存储器108,诸如易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。不作为限制,机器可读存储介质的示例可以包括随机存取存储器(RAM)、动态RAM(DRAM)、只读存储器(ROM)、闪速存储器或适合于存储信息的任何其他类型的介质。
虽然可以出于举例说明的目的将存储器108示为与主处理器102分离,但在各种实施例中,可以在与主处理器102相同的集成电路上包括整个存储器108或某个部分。替换地,可以将整个存储器108或某个部分设置在集成电路或在主处理器102的集成电路外部的其他介质(例如,硬盘驱动器)上。在各种实施例中,例如,设备10可以包括扩展槽以支持多媒体卡和/或存储卡。
设备10可以包括被耦合到主处理器102的用户输入设备110。用户输入设备110可以包括例如QWERTY和/或字母数字键布局和集成拨号盘。设备10还可以包括各种键、按钮和开关,诸如,例如输入键、预置和可编程热键、左和右动作按钮、诸如多向导航按钮的导航按钮、电话/发送和电源/结束按钮、预置和可编程快捷按钮、音量提杆开关、具有振动模式的响铃器开/关开关、小键盘、字母数字小键盘等。
可以将主处理器102耦合到显示器112。显示器112可以包括用于向设备10的用户显示内容的任何适当可视界面。例如,可以用诸如触敏彩色(例如,16位彩色)薄膜晶体管(TFT)LCD屏之类的液晶显示器(LCD)来实现显示器112。在某些实施例中,可以将触敏LCD与触控笔和/或手写识别器程序一起使用。
设备10可以包括被耦合到主处理器102的输入/输出(I/O)接口114。I/O接口114可以包括一个或多个I/O设备,诸如串行连接端口、红外端口、集成Bluetooth®无线能力和/或集成802.11x(WiFi)无线能力,以使得能够实现到本地计算机***、诸如本地个人计算机(PC)的有线(例如,USB电缆)和/或无线连接。在各种实施方式中,可以将设备10配置成与本地计算机***传输和/或同步信息。
可以将主处理器102耦合到支持设备10的A/V能力的各种音频/视频(A/V)设备116。A/V设备116的示例可以包括例如扩音器、一个或多个扬声器、用以连接音频耳机的音频端口、音频编码器/解码器(编解码器)、音频播放器、数字式照相机、摄像机、视频编解码器、视频播放器等。
可以将主处理器102耦合到被配置成向设备10的元件供应和管理功率的电源118。在各种实施例中,可以用可再充电电池来实现电源118,诸如可移动和可再充电锂离子电池,以提供直流(DC)功率,和/或交流电(AC)适配器,以从标准AC主电源汲取功率。
如上提及,无线电处理器104可以执行用于设备10的语音和/或数据通信操作。例如,可以将无线电处理器104配置成通过无线通信信道的一个或多个指配的频带来传送语音信息和/或数据信息。在各种实施例中,可以使用诸如调制解调器处理器或基带处理器的任何适当处理器或逻辑器件将无线电处理器104实现为通信处理器。无线电处理器104可以包括或者被实现为数字信号处理器(DSP)、媒体接入控制(MAC)处理器或根据所描述实施例的任何其他类型的通信处理器。无线电处理器104可以是由Qualcomm公司或其他制造商制造的多个调制解调器中的任何一个。
在各种实施例中,无线电处理器104可以执行用于设备10的模拟和/或数字基带操作。例如,无线电处理器104可以执行数模转换(DAC)、模数转换(ADC)、调制、解调、编码、解码、加密、解密等。
设备10可以包括被耦合到无线电处理器104的收发器模块120。收发器模块120可以包括被配置成使用不同类型的协议、通信范围、工作功率要求、RF子带、信息类型(例如,语音或数据)、使用场景、应用等进行通信的一个或多个收发器。在各种实施例中,收发器模块120可以包括被配置成支持用于诸如GSM、UMTS、CDMA和/或LTE***之类的蜂窝式无线电话***的语音通信的一个或多个收发器。收发器模块120还可以包括被配置成根据一个或多个无线通信协议来执行数据通信的一个或多个收发器,所述无线通信协议诸如WWAN协议(例如,GSM/GPRS协议、CDMA/1xRTT协议、EDGE协议、EV-DO协议、EV-DV协议、HSDPA协议等)、WLAN协议(例如,IEEE
802.11a/b/g/n、IEEE 802.16、IEEE 802.20等)、PAN协议、红外线协议、蓝牙协议、包括被动或主动RFID协议的EMI协议等。
可以针对给定实施方式根据需要使用一个或多个芯片来实现收发器模块120。虽然可以出于举例说明的目的将收发器模块120示为与无线电处理器104分离且在其外部,但在各种实施例中,可以在与无线电处理器104相同的集成电路上包括整个收发器模块120或某个部分。
设备10可以包括用于发送和/或接收电信号的天线***122。如所示,可以通过收发器模块120将天线***122耦合到无线电处理器104。天线***122可以包括或被实现为一个或多个内部天线和/或外部天线。
设备10可以包括被耦合到无线电处理器104的订户识别模块(SIM)126。SIM 126可以包括例如可移动或不可移动智能卡,其被配置成对语音和数据传输进行加密并存储用户特定数据以便允许语音或数据通信网络对用户进行识别和认证。SIM
126还可以存储诸如特定于用户的个人设置之类的数据。
设备10可以包括被耦合到无线电处理器104的I/O接口128。I/O接口128可以包括一个或多个I/O设备以使得能够实现设备10与一个或多个外部计算机***之间的有线(例如,串行、电缆等)和/或无线(例如,WiFi、近程等)通信。
在各种实施例中,设备10可以包括地点或位置确定能力。设备10可以采用一个或多个绝对位置确定技术,包括例如全球定位***(GPS)技术、小区全球识别(CGI)技术、包括定时超前(TA)的CGI技术、辅助GSP(AGPS)技术、混合技术等。可以使用Wi-Fi定位***作为另一类型的绝对定位***,诸如由马萨诸塞州波士顿市Skyhook
Wireless公司提供的一种***。例如,可以将绝对定位电路配置成从多个附近Wi-Fi接入点(例如,根据IEEE 802.11x协议进行通信的任何无线收发器)收集Wi-Fi标识符数据并通过查找在感兴趣位置处接收到的Wi-Fi接入点标识符来从数据库检索纬度/经度或其他绝对位置。在另一示例中,可以将Wi-Fi接入点配置成发送其绝对位置,并且可以将设备10配置成在预定误差内确定其绝对位置是Wi-Fi接入点的位置。具有比GPS低的准确度的另一类型的绝对定位***是小区ID三角测量定位***,诸如由英国伦敦的Telmap有限公司提供的一种***。
再次参考图4,处理电路101可以包括以示例性形式被示为无线电处理器104的一部分的相对位置确定电路136,虽然电路136可以是主处理器102的一部分或处理电路101的任何其他部分。相对位置确定电路可以包括被配置成提供设备10相对于对象的相对位置的电路和/或软件。
在各种实施例中,设备10可以包括专用硬件电路或结构,或者专用硬件和相关联软件的组合,以支持绝对和/或相对位置确定。例如,收发器模块120和天线***122可以包括GPS接收机或收发器硬件和被耦合到无线电处理器104以支持位置确定的一个或多个相关联天线。
主处理器102可以包括和/或实现至少一个LBS(基于位置的服务)应用。通常,LBS应用可以包括由主处理器102执行的任何类型的客户端应用,诸如GPS应用,其被配置成传送位置请求(例如,对位置方位的请求)和位置响应。不作为限制,LBS应用的示例包括无线911紧急服务、路边救助、资产跟踪、车队管理、朋友和亲属***服务、约会服务以及导航服务,其可以为用户提供地图、方向、路线、交通更新、公共交通安排、关于诸如饭店、旅馆、路标以及娱乐场地之类的本地感兴趣点(POI)的信息,以及根据所描述实施例的其他类型的LBS服务。
无线电处理器104还可以设置请求/响应参数以请求并返回各种类型的位置信息。请求/响应参数的示例可以包括当前位置、纬度、经度、高度、航向、诸如水平和垂直速度的矢量信息、基于扇区的位置定位、定位方法、准确度水平、时间偏移、位置不确定性、设备取向、客户端初始化和注册等。
在本文中公开的各种实施例可以包括或者与被配置成在其中存储机器可执行指令的计算机可读介质相结合地实现,和/或可以包括被配置或布置成执行在本文中叙述的一个或多个步骤的模拟和/或数字电路部件(例如,处理器或其他处理电路)的一个或多个模块、电路、单元或其他元件。举例来说,计算机可读介质可以包括诸如RAM、ROM、CD-ROM或其他光盘存储器、磁盘存储器、闪速存储器的非临时介质或能够存储或提供对期望机器可执行指令的访问的任何其他介质。本文中的电路或模块的使用意图广泛地涵盖分立电路部件、模拟和/或数字电路部件、集成电路、固态器件和/或前述各项中的任何一个的编程部分中的任何一个或多个,包括微处理器、微控制器、ASIC、可编程逻辑或其他电子器件。
虽然给出的详图、特定示例和特定公式描述了示例性实施例,但其仅仅用于举例说明的目的。所示和所描述的硬件和软件配置可以根据计算设备的所选性能特性和物理特性而不同。所示和所描述的***不限于公开的精确细节和条件。此外,在不脱离如在所附权利要求中所描述的本公开的范围的情况下,可以在示例性实施例的设计、操作条件以及布置方面进行其他置换、修改、变更以及省略。
Claims (15)
1.一种用于在共享、可缩放计算资源中保持手持式计算机的用户简档的方法,包括:
在共享、可缩放计算资源处从手持式计算机接收用户简档数据,所述用户简档数据包括用户安全因素,其中,所述用户简档数据是经由具有对手持式计算机的身份的认证的安全无线通信协议接收到的;
将用户简档数据作为用户简档的一部分存储在共享、可缩放计算资源上,所述用户简档还包括用户偏好数据;
从第二计算设备接收用户安全因素,其中,所述用户安全因素是经由具有对第二计算设备的身份的认证的安全无线通信协议接收到的;以及
将用户偏好数据下载到第二计算设备。
2.权利要求1的方法,其中,所述用户安全因素包括电子邮件地址,其中,计算资源被配置成仅存储与电子邮件地址相关联的一个用户简档。
3.权利要求1的方法,其中,经由由第一无线运营商操作的无线通信网络从手持式计算机接收用户简档数据,其中,经由由不同于第一无线运营商的第二无线运营商操作的无线通信网络从第二计算设备接收用户标识符和口令。
4.权利要求1的方法,还包括接收可在手持式计算机上运行的多个应用的用户选择,将所述用户选择的标识符存储在用户简档中,以及,响应于从第二计算设备接收到用户安全因素而将所述多个应用下载到第二计算设备。
5.权利要求1的方法,其中,第二计算设备是打印机或数字相框。
6.权利要求1的方法,还包括将***信息、银行帐户信息以及账单信息中的至少一个存储在用户简档中。
7.权利要求1的方法,还包括接收对管理与用户帐户相关联的资源的请求和执行该请求。
8.权利要求1的方法,还包括接收指示能够与用户简档相关联的设备的最大数目的数据以及将该数目存储在用户帐户中。
9.权利要求1的方法,还包括将设备标识符数据和多个不同设备中的每一个设备的多个设备特性存储在用户简档中。
10.权利要求9的方法,其中,所述设备特性包括用于所述多个不同设备中的每一个设备的不同无线运营商。
11.权利要求1的方法,其中,用户安全因素包括用户名和用户口令。
12.权利要求1的方法,其中,用户偏好数据包括电子邮件地址、安全问题/答案、账单地址、邮寄地址、书签列表、收藏列表、屏幕色彩或背景照片中的至少一个。
13.一种用于在共享、可缩放计算***中保持手持式计算机的用户简档的***,包括:
共享、可缩放计算***,其被配置成从手持式计算机接收用户简档数据,所述用户简档数据包括用户安全因素,其中,所述用户简档数据是经由具有对手持式计算机的身份的认证的安全无线通信协议接收到的;将用户简档数据存储为用户简档的一部分,所述用户简档还包括用户偏好数据;从第二计算设备接收用户安全因素,其中,所述用户安全因素是经由具有对第二计算设备的身份的认证的安全无线通信协议接收到的;以及,将用户偏好数据下载到第二计算设备。
14.权利要求13的***,其中,手持式计算机和第二计算设备中的每一个包括被配置成存储和传送将被共享、可缩放计算资源用来对手持式计算机和第二计算设备的身份进行认证的认证密钥的电路。
15.一种被配置成存储机器可执行指令以实现一种方法的非临时计算机可读介质,该方法包括:
在共享、可缩放计算资源处从手持式计算机接收用户简档数据,所述用户简档数据包括用户安全因素,其中,所述用户简档数据是经由具有对手持式计算机的身份的认证的安全无线通信协议接收到的;
将用户简档数据作为用户简档的一部分存储在共享、可缩放计算资源上,所述用户简档还包括用户偏好数据;
从第二计算设备接收用户安全因素,其中,所述用户安全因素是经由具有对第二计算设备的身份的认证的安全无线通信协议接收到的;以及
将用户偏好数据下载到第二计算设备。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35122910P | 2010-06-03 | 2010-06-03 | |
US61/351,229 | 2010-06-03 | ||
US61/351229 | 2010-06-03 | ||
US12/869516 | 2010-08-26 | ||
US12/869,516 US8966587B2 (en) | 2010-06-03 | 2010-08-26 | Identity management via cloud |
US12/869,516 | 2010-08-26 | ||
PCT/US2011/038349 WO2011153092A2 (en) | 2010-06-03 | 2011-05-27 | Identity management via cloud |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103354930A true CN103354930A (zh) | 2013-10-16 |
CN103354930B CN103354930B (zh) | 2016-10-12 |
Family
ID=45065518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180037869.8A Active CN103354930B (zh) | 2010-06-03 | 2011-05-27 | 经由云的身份管理 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8966587B2 (zh) |
EP (1) | EP2577551B1 (zh) |
CN (1) | CN103354930B (zh) |
WO (2) | WO2011152962A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105636014A (zh) * | 2015-09-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端的写号方法、***及移动终端 |
CN106937274A (zh) * | 2017-05-12 | 2017-07-07 | 东信和平科技股份有限公司 | 一种基于EUICC的Profile切换方法及装置 |
CN107925682A (zh) * | 2015-09-01 | 2018-04-17 | 3M创新有限公司 | 在个人防护装备***中提供安全相关的背景信息 |
WO2019019497A1 (zh) * | 2017-07-27 | 2019-01-31 | Oppo广东移动通信有限公司 | 用于控制共享设备的方法和终端 |
CN110247885A (zh) * | 2018-03-07 | 2019-09-17 | 本田技研工业株式会社 | 信息共享***和信息共享方法 |
CN114115689A (zh) * | 2016-03-29 | 2022-03-01 | 微软技术许可有限责任公司 | 跨环境共享 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US8645511B2 (en) * | 2009-10-13 | 2014-02-04 | Google Inc. | Pre-configuration of a cloud-based computer |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US8966587B2 (en) | 2010-06-03 | 2015-02-24 | Qualcomm Incorporated | Identity management via cloud |
CN102387167A (zh) * | 2010-09-02 | 2012-03-21 | 国基电子(上海)有限公司 | 终端设备及其数据同步方法 |
US8539597B2 (en) * | 2010-09-16 | 2013-09-17 | International Business Machines Corporation | Securing sensitive data for cloud computing |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US8831563B2 (en) | 2011-02-04 | 2014-09-09 | CSC Holdings, LLC | Providing a service with location-based authorization |
US10089093B1 (en) | 2011-05-24 | 2018-10-02 | BlueStack Systems, Inc. | Apparatuses, systems and methods of switching operating systems |
US8924958B1 (en) | 2011-05-24 | 2014-12-30 | BlueStack Systems, Inc. | Application player |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US9432258B2 (en) | 2011-06-06 | 2016-08-30 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks to reduce latency |
US9386035B2 (en) | 2011-06-21 | 2016-07-05 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks for security |
DK177308B1 (en) * | 2011-06-21 | 2012-11-12 | Bang & Olufsen As | A method and system to synchronize data sets for personal devices |
CN103620602B (zh) * | 2011-06-27 | 2017-09-19 | 谷歌公司 | 对集合中的资源的持久性密钥访问 |
US20130002676A1 (en) * | 2011-06-28 | 2013-01-03 | Salesforce.Com, Inc. | Computer implemented systems and methods for visualizing organizational connections |
US9953273B2 (en) | 2011-06-28 | 2018-04-24 | Salesforce.Com, Inc. | Systems and methods for creating a rich social media profile |
US10791538B1 (en) * | 2011-07-06 | 2020-09-29 | BlueStack Systems, Inc. | Cloud-based data synchronization |
US10044678B2 (en) * | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US9590967B2 (en) * | 2011-09-30 | 2017-03-07 | Intel Corporation | Application authentication policy for a plurality of computing devices |
US9143910B2 (en) * | 2011-09-30 | 2015-09-22 | Blackberry Limited | Method and system for remote wipe through voice mail |
US9445392B1 (en) | 2011-10-07 | 2016-09-13 | BlueStack Systems, Inc. | Method of providing non-native notifications and system thereof |
US8763077B2 (en) | 2011-10-07 | 2014-06-24 | Duo Security, Inc. | System and method for enforcing a policy for an authenticator device |
US20130091197A1 (en) | 2011-10-11 | 2013-04-11 | Microsoft Corporation | Mobile device as a local server |
US20130097416A1 (en) * | 2011-10-18 | 2013-04-18 | Google Inc. | Dynamic profile switching |
US8923260B2 (en) * | 2011-12-06 | 2014-12-30 | Cisco Technology, Inc. | Mobility in multi-device multi-homed deployments |
US10089449B2 (en) * | 2012-04-02 | 2018-10-02 | David Avital | System, method, and device for controlled access to a network |
CN102629926A (zh) * | 2012-04-06 | 2012-08-08 | 上海凯卓信息科技有限公司 | 基于智能移动终端的加密云存储方法 |
US9439056B2 (en) * | 2012-04-09 | 2016-09-06 | Intel Corporation | Secure sharing of device voice and data services with fee based policies |
US9818161B2 (en) * | 2012-06-05 | 2017-11-14 | Apple Inc. | Creating a social network message from an interface of a mobile device operating system |
US9645966B2 (en) * | 2012-06-08 | 2017-05-09 | Apple Inc. | Synchronizing handles for user accounts across multiple electronic devices |
CN103533006B (zh) * | 2012-07-06 | 2019-09-24 | 中兴通讯股份有限公司 | 一种联合云盘客户端、服务器、***和联合云盘服务方法 |
US9600351B2 (en) | 2012-12-14 | 2017-03-21 | Microsoft Technology Licensing, Llc | Inversion-of-control component service models for virtual environments |
US9218470B2 (en) | 2012-12-31 | 2015-12-22 | General Electric Company | Systems and methods for non-destructive testing user profiles |
US9535809B2 (en) * | 2013-01-22 | 2017-01-03 | General Electric Company | Systems and methods for implementing data analysis workflows in a non-destructive testing system |
MX359597B (es) * | 2013-02-08 | 2018-09-21 | Schlage Lock Co Llc | Sistema y metodo de control. |
US8893230B2 (en) | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9443073B2 (en) * | 2013-08-08 | 2016-09-13 | Duo Security, Inc. | System and method for verifying status of an authentication device |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US9405932B2 (en) * | 2013-05-24 | 2016-08-02 | Microsoft Technology Licensing, Llc | User centric data maintenance |
US9053310B2 (en) | 2013-08-08 | 2015-06-09 | Duo Security, Inc. | System and method for verifying status of an authentication device through a biometric profile |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
CN104683400A (zh) * | 2013-11-29 | 2015-06-03 | 英业达科技有限公司 | 云端***与云端资源配置方法 |
KR20150071807A (ko) * | 2013-12-18 | 2015-06-29 | 현대자동차주식회사 | 차량용 클라우드 시스템 |
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
US10282695B1 (en) * | 2014-03-21 | 2019-05-07 | Amazon Technologies, Inc. | Color adaptable inventory management user interface |
US10303187B1 (en) | 2014-03-21 | 2019-05-28 | Amazon Technologies, Inc. | Dynamic inventory management user interface |
US9276914B2 (en) * | 2014-04-15 | 2016-03-01 | Google Inc. | Auto-user registration and unlocking of a computing device |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US9438428B2 (en) | 2014-05-12 | 2016-09-06 | CertiPath, Inc. | Method and system for email identity validation |
US10362136B2 (en) | 2014-08-20 | 2019-07-23 | Visa International Service Association | Device profile data usage for state management in mobile device authentication |
US10440016B2 (en) | 2014-12-09 | 2019-10-08 | Duo Security, Inc. | System and method for applying digital fingerprints in multi-factor authentication |
US9936044B2 (en) * | 2014-12-18 | 2018-04-03 | Excalibur Ip, Llc | Inferring user identity across multiple applications and user devices |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
DE112015005968T5 (de) * | 2015-01-16 | 2017-10-12 | Autonetworks Technologies, Ltd. | Kommunikationssystem und Vergleichsverfahren |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US10614249B2 (en) * | 2015-07-01 | 2020-04-07 | Allscripts Software, Llc | Sanitization of content displayed by web-based applications |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US10498740B2 (en) * | 2016-02-11 | 2019-12-03 | Samsung Electronics Co., Ltd. | Method, apparatus, and system for creating service account |
US11107080B2 (en) * | 2016-06-10 | 2021-08-31 | Paypal, Inc. | Passwordless authentication through use of device tokens or web browser cookies |
EP3267708A1 (en) * | 2016-07-08 | 2018-01-10 | Gemalto Sa | Method, server and system for sending data from a source device to a destination device |
JP6663110B2 (ja) * | 2016-08-04 | 2020-03-11 | 富士通クライアントコンピューティング株式会社 | 無線通信装置、無線通信システム、接続処理方法及び接続処理プログラム |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
CN106792631A (zh) * | 2016-11-16 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种数据处理方法及终端设备 |
US20180241743A1 (en) * | 2017-02-21 | 2018-08-23 | Google Inc. | Integrated Second Factor Authentication |
US10609037B2 (en) * | 2017-03-28 | 2020-03-31 | Ca, Inc. | Consolidated multi-factor risk analysis |
CN109639621B (zh) * | 2017-10-09 | 2021-04-30 | 北京华虹集成电路设计有限责任公司 | 一种呼叫服务方法、呼叫服务装置以及呼叫服务*** |
DE102017218296A1 (de) * | 2017-10-12 | 2019-04-18 | Rohde & Schwarz Gmbh & Co. Kg | Mehrbenutzer-Testsystem und Verfahren zur Konfiguration eines Mehrbenutzer-Testsystems |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
FR3087911B1 (fr) * | 2018-10-24 | 2021-11-12 | Amadeus Sas | Authentification par pointage et cliquage |
US11425132B2 (en) | 2018-12-03 | 2022-08-23 | Salesforce.Com, Inc. | Cross-domain authentication in a multi-entity database system |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
US10986089B2 (en) * | 2019-04-11 | 2021-04-20 | Kas Kasravi | Virtual mobile device system and method thereof |
CN110519215B (zh) * | 2019-07-02 | 2020-11-17 | 珠海格力电器股份有限公司 | 一种数据通信方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314108B1 (en) * | 1998-04-30 | 2001-11-06 | Openwave Systems Inc. | Method and apparatus for providing network access over different wireless networks |
US20050239447A1 (en) * | 2004-04-27 | 2005-10-27 | Microsoft Corporation | Account creation via a mobile device |
US20070115940A1 (en) * | 2005-10-13 | 2007-05-24 | Vladimir Kamen | Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks |
US20080040427A1 (en) * | 2006-08-11 | 2008-02-14 | Microsoft Corporation | Community Driven Prioritization of Customer Issues |
US20080040782A1 (en) * | 1997-12-09 | 2008-02-14 | Openwave Systems Inc. | Method and apparatus for accessing a common database from a mobile device and a computing device |
US20080083025A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Remote management of resource license |
US20080080718A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Data security in an off-premise environment |
US20080091613A1 (en) * | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6629129B1 (en) * | 1999-06-16 | 2003-09-30 | Microsoft Corporation | Shared virtual meeting services among computer applications |
KR100469083B1 (ko) | 2002-02-19 | 2005-02-02 | 주식회사 코베콤 | 시알엠을 적용한 무선네트워크 환경에서의 서비스제공시스템 및 서비스 제공방법 |
US7225462B2 (en) | 2002-06-26 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Systems and methods for managing web user information |
KR100619101B1 (ko) | 2004-09-23 | 2006-08-31 | (주)노매딕텍스 | 광 대역 무선 인터넷 통신망에서의 맞춤정보 제공 시스템 |
US20070174777A1 (en) * | 2006-01-26 | 2007-07-26 | William Derek Finley | Three dimensional graphical user interface representative of a physical work space |
JP2007304667A (ja) * | 2006-05-08 | 2007-11-22 | Sony Computer Entertainment Inc | ユーザインタフェース装置、ユーザインタフェース方法及びプログラム |
US8761815B2 (en) * | 2007-03-21 | 2014-06-24 | Motorola Mobility Llc | Method, device and system for accessing mobile device user information |
KR101229497B1 (ko) * | 2007-07-24 | 2013-02-04 | 삼성전자주식회사 | 사용자별 인쇄 환경 설정에 따른 이메일 인쇄 방법 및 장치 |
US8189220B2 (en) * | 2008-03-31 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Remote printing system using federated identity web services |
US8842815B2 (en) * | 2009-07-29 | 2014-09-23 | Comcast Cable Communications, Llc | Identity management and service access for local user group based on network-resident user profiles |
CA2737631C (en) * | 2010-04-18 | 2014-07-15 | Layer 7 Technologies Inc. | Protected application stack and method and system of utilizing |
US8966587B2 (en) | 2010-06-03 | 2015-02-24 | Qualcomm Incorporated | Identity management via cloud |
-
2010
- 2010-08-26 US US12/869,516 patent/US8966587B2/en active Active
-
2011
- 2011-05-10 WO PCT/US2011/035941 patent/WO2011152962A2/en active Application Filing
- 2011-05-27 EP EP11790244.5A patent/EP2577551B1/en active Active
- 2011-05-27 WO PCT/US2011/038349 patent/WO2011153092A2/en active Application Filing
- 2011-05-27 CN CN201180037869.8A patent/CN103354930B/zh active Active
-
2015
- 2015-01-06 US US14/590,629 patent/US9560031B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080040782A1 (en) * | 1997-12-09 | 2008-02-14 | Openwave Systems Inc. | Method and apparatus for accessing a common database from a mobile device and a computing device |
US6314108B1 (en) * | 1998-04-30 | 2001-11-06 | Openwave Systems Inc. | Method and apparatus for providing network access over different wireless networks |
US20050239447A1 (en) * | 2004-04-27 | 2005-10-27 | Microsoft Corporation | Account creation via a mobile device |
US20070115940A1 (en) * | 2005-10-13 | 2007-05-24 | Vladimir Kamen | Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks |
US20080040427A1 (en) * | 2006-08-11 | 2008-02-14 | Microsoft Corporation | Community Driven Prioritization of Customer Issues |
US20080091613A1 (en) * | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US20080083025A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Remote management of resource license |
US20080080718A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Data security in an off-premise environment |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107925682A (zh) * | 2015-09-01 | 2018-04-17 | 3M创新有限公司 | 在个人防护装备***中提供安全相关的背景信息 |
CN107925682B (zh) * | 2015-09-01 | 2021-05-28 | 3M创新有限公司 | 在个人防护装备***中提供安全相关的背景信息 |
CN105636014A (zh) * | 2015-09-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端的写号方法、***及移动终端 |
CN114115689A (zh) * | 2016-03-29 | 2022-03-01 | 微软技术许可有限责任公司 | 跨环境共享 |
CN106937274A (zh) * | 2017-05-12 | 2017-07-07 | 东信和平科技股份有限公司 | 一种基于EUICC的Profile切换方法及装置 |
CN106937274B (zh) * | 2017-05-12 | 2020-06-09 | 东信和平科技股份有限公司 | 一种基于EUICC的Profile切换方法及装置 |
WO2019019497A1 (zh) * | 2017-07-27 | 2019-01-31 | Oppo广东移动通信有限公司 | 用于控制共享设备的方法和终端 |
CN109644130A (zh) * | 2017-07-27 | 2019-04-16 | Oppo广东移动通信有限公司 | 用于控制共享设备的方法和终端 |
CN110247885A (zh) * | 2018-03-07 | 2019-09-17 | 本田技研工业株式会社 | 信息共享***和信息共享方法 |
CN110247885B (zh) * | 2018-03-07 | 2021-11-23 | 本田技研工业株式会社 | 信息共享***和信息共享方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2011153092A3 (en) | 2012-04-05 |
WO2011153092A2 (en) | 2011-12-08 |
US20150121479A1 (en) | 2015-04-30 |
US9560031B2 (en) | 2017-01-31 |
US8966587B2 (en) | 2015-02-24 |
EP2577551B1 (en) | 2021-11-03 |
WO2011152962A3 (en) | 2012-02-02 |
CN103354930B (zh) | 2016-10-12 |
EP2577551A4 (en) | 2014-07-09 |
EP2577551A2 (en) | 2013-04-10 |
US20110302630A1 (en) | 2011-12-08 |
WO2011152962A2 (en) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103354930B (zh) | 经由云的身份管理 | |
CN103222319B (zh) | 一种用于移动计算设备的方法及移动计算设备 | |
CN113158198B (zh) | 访问控制方法、装置、终端设备和存储介质 | |
US10476870B2 (en) | Local claim-based security service with cross-browser compatibility | |
CN111758095A (zh) | 快速打开应用或应用功能的方法及终端 | |
CN112232801B (zh) | 一种电子交易的方法及终端 | |
US20150341416A1 (en) | Cloud management systems and methods for executing applications of android systems | |
US9826406B2 (en) | Information processing apparatus, network control apparatus, wireless communication apparatus, communication system, and information processing method | |
US20120084183A1 (en) | Transaction processing circuit | |
CN105704712B (zh) | 网络资源共享方法、移动终端及服务器 | |
US9467841B2 (en) | Information processing apparatus, wireless communication apparatus, and communication system | |
CN110795737A (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
CN105577375A (zh) | 身份验证方法及装置 | |
US10306433B1 (en) | Mobile phone differentiated user set-up | |
KR20150142080A (ko) | 오프라인 매장에서의 개인화된 쿠폰 제공 방법 | |
US11425639B2 (en) | Trusted method for consuming and sharing Wi-Fi internet access | |
US10172001B1 (en) | Authentication mechanism | |
KR20140088923A (ko) | 개인용 무선공유기를 이용한 무선 인터넷 접속 시스템 및 그 방법 | |
KR20120042254A (ko) | 카드 도난 방지 서비스 제공 방법 및 시스템 | |
JP2012147398A (ja) | 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム | |
US20180089646A1 (en) | Transferring funds between financial accounts of two accountholders | |
KR101580909B1 (ko) | 오프라인 매장에서의 개인화된 쿠폰 제공 방법 | |
KR20030024127A (ko) | 회원정보 자동 전송시스템 및 전송방법 | |
CN103984884A (zh) | 软件许可方法和*** | |
Nickerson | Whither wireless? future directions in mobility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: QUALCOMM INC. Free format text: FORMER OWNER: HEWLETT PACKARD DEVELOPMENT CO., LLP Effective date: 20140226 |
|
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20140226 Address after: American California Applicant after: Qualcomm Inc. Address before: American Texas Applicant before: Hewlett-Packard Development Company, Limited Liability Partnership |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |