CN105075174A - 服务关系和通信管理 - Google Patents

服务关系和通信管理 Download PDF

Info

Publication number
CN105075174A
CN105075174A CN201480015245.XA CN201480015245A CN105075174A CN 105075174 A CN105075174 A CN 105075174A CN 201480015245 A CN201480015245 A CN 201480015245A CN 105075174 A CN105075174 A CN 105075174A
Authority
CN
China
Prior art keywords
user
service
communication
token
relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480015245.XA
Other languages
English (en)
Inventor
B.施勒辛格
H.费托西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105075174A publication Critical patent/CN105075174A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用户和各种服务(例如,网站)之间的通信经常涉及到创建用户资料,该用户资料包括该服务用来联系用户的联系人信息(例如,个人电子邮件地址)。然而,管理通信可能是麻烦且没成效的;用户的隐私可能被危及;并且撤销之前所发出的许可可能是无法实现的。这里提出了用于提供代表用户与服务建立关系,并且向服务发出表示这样的关系的令牌的通信管理器。为了与用户进行通信,服务将该令牌呈现给通信管理器,通信管理器将该令牌所表示的关系中的用户的当前许可的验证作为通信授权的条件,令牌可选地包括该服务所请求的用户的通信渠道。该架构使得能够对与服务的通信许可进行更为一致、便利、隐私保护且能够撤销的用户控制。

Description

服务关系和通信管理
背景技术
在计算领域内,许多情形都涉及到在用户与诸如一个或多个网站或互联网服务之类的一个或多个服务之间建立关系,以及在其间交换通信。在许多这样的情形中,用户可以在该服务创建账户或用户资料,其包括与用户相关的信息集合,包括该服务可以通过其联系到用户的一个或多个通信渠道,诸如电子邮件地址或电话号码。许多这样的服务使得用户能够对该服务发送给用户的通信进行定制,诸如允许用户指定用户希望从服务接收何种类型的消息的订阅机制。然而,一些服务可能并未提供这样的定制选项,或者并不尊重用户有关所期望通信的意愿。作为第一示例,一种服务可能在用户已经请求停止通信之后继续联系该用户。作为第二示例,一种服务可能将用户的联系信息传送至与该用户没有关系的第三方,诸如电话营销商或群发来路不明的电子邮件(垃圾邮件)的广告商,后者可能向用户发送频繁且可能冗长的消息而用户却无法请求停止该不期望进行的联系。在这样的情形中,用户可能通过利用各种技术手段来减少或消除所不期望进行的联系,诸如在通信终端的通信过滤器(例如,在电子邮件设备上实施垃圾邮件过滤器或黑名单,或者阻止在移动电话上进行呼叫),和/或各种技术或程序机制(例如,向“do-not-call”注册表进行注册,或者强制服务提供商阻止特定类型的联系)。偶尔,这样的用户甚至可能由于所不期望的联系而弃用通信渠道,诸如关闭电子邮件账户或者变更电话号码。
发明内容
提供该发明内容而以简化形式对随后将在下文的具体实施方式中进一步进行描述的概念选择进行介绍。该发明内容并非意在识别出所请求保护主题的关键元素或必要特征,其也并非意在被用来对所请求保护主题的范围进行限制。
虽然用户可以利用许多选项对从各种服务所接收的通信进行管理,但是这样的管理可能表现出许多缺陷。作为第一示例,利用许多服务创建并管理用户账户的过程对于用户而言可能呈现出一项繁重的管理任务。作为第二示例,用户账户中的信息可能过期(例如,网站的用户账户可能包括用户过期的电子邮件地址或电话号码,并且旨在针对用户的通信可能无法送达或者可能被意外传送至第三方)。作为第三示例,可用于限制所不期望进行的通信的选项可能涉及到繁重的管理,并且可能并非完全有效(例如,垃圾邮件广告商可能通过从大量电子邮件账户向用户发送垃圾邮件而规避黑名单),并且进取式的黑名单会导致从用户撤回合法消息的误报。作为第四示例,用户可能无法撤回之前针对服务所授予的联系用户的许可,例如,一旦用户向服务提供了个人电子邮件地址,就会难以禁止该服务或第三方继续使用该电子邮件地址。作为第五示例,用户可能希望以匿名或假名的方式与服务进行交互,并且因此可能希望避免公开诸如家庭地址或个人电话号码之类的个人识别通信渠道。
这里提出了通信管理技术,其可以使得能够通过对各种服务所进行的通信进行更为严密的控制。依据这些技术,来自各种服务的与用户的通信可以被通信管理器服务所管控,通信管理器服务追踪用户与相应服务所建立的关系,并且对来自服务的与用户的通信进行授权。例如,用户可以请求通信管理器服务创建与一个或多个服务的关系,并且可以指定用户授权该服务联系该用户的通信渠道。作为该授权的一种表示形式,通信管理器服务可以向服务发送表示与用户的关系的令牌以及联系用户的许可。当服务希望与用户进行通信时(例如,通过电子邮件、短消息服务(SMS)消息、语音呼叫或邮寄地址),该服务可以向通信管理器服务提出通信请求和令牌,通信管理器服务可以验证(该令牌所表示的)该服务与用户之间的关系当前许可所请求的通信,并且因此可以许可或拒绝所请求的与用户的通信(例如,通过将消息转发至用户,或者通过促成在该服务和用户的设备之间发起通信会话)。通过将许可以及来自各种服务的被许可通信的细节委托至通信管理器服务而不是实施较不精密且基于终端的通信过滤器,用户可以对所许可的联系实现更为具体的控制,包括后续撤回联系许可的能力。此外,将关系建立处理委托至通信管理器服务可以减少用户的管理负担,促成针对授权发送方的当前信息的维护,并且使得能够通过授信中介而支持匿名或假名账户。依据这里所提供的技术,这些和其它优势可以通过利用通信管理器服务来代表用户调解与相应服务的关系管理以及通信许可而得以实现。
为了实现以上和相关目标,以下描述和附图给出了某些说明性的方面和实施方式。这些仅指示了可以在其中采用一个或多个方面的各种方式中的一些方式。在结合附图进行考虑时,本公开的其它方面、优势和新颖特征将从以下的详细描述而变得显而易见。
附图说明
图1是体现在用户和分别具有该用户的用户资料的服务集合之间的通信的示例性情形的图示。
图2是体现依据这里所提出的技术的被配置为在服务集合和用户之间建立关系并调解通信的通信管理器的示例性情形的图示。
图3是依据这里所提出的技术的通过通信管理器促成用户和服务集合之间的关系和通信的示例性方法的图示。
图4是依据这里所提出的技术的通过与通信管理器的交互而促成用户和服务集合之间的关系和通信的示例性方法的图示。
图5是图示依据这里所提出的技术的用于配置通信管理器和客户端设备以促成用户和服务集合之间的关系和通信的示例性***的组件框图。
图6是包括被配置为具体化这里所给出的一个或多个提供内容的处理器可执行指令的示例性计算机可读介质的图示。
图7是体现通信管理器用来追踪用户的通信渠道并且对相应服务通过一个或多个通信渠道与用户进行的通信进行管控的配置的示例性情形的图示。
图8图示了可以在其中实施这里所给出的一个或多个提供内容的示例性计算环境。
具体实施方式
现在参考附图对所请求保护的主题进行描述,其中同样的附图标记被用来贯穿全文指代同样的元素。在以下描述中,出于解释的目的,给出了多个具体细节以便提供对所请求保护的主题的全面理解。然而,所请求保护的主题显然可以在没有这些具体细节的情况下进行实践。在其它情况下,以框图形式示出了结构和设备以便促进对所请求保护主题的描述。
A.介绍
图1给出了示例性情形100的图示,其体现了用户102和服务108的集合之间的通信,上述服务108诸如网站或者为用户102所提供的web服务。相应服务108经常允许用户102创建包含与用户102相关的信息集合的用户资料110,上述信息诸如用户姓名、在服务108内所选择或指定的用户名、密码、用户102的***,以及可以联系到用户102的通信渠道的集合,诸如用户的邮寄地址、邮件账户104的电子邮件地址,以及可以利用语音呼叫或短消息服务(SMS)联系到用户102的移动电话106的电话号码。用户102可以被许可在参与到服务108之中时采用这样的信息,例如通过利用用户名和密码进行登录,订购要使用所存储的***信息记账的产品或服务。此外,使用用户资料110中所提供的联系信息,相应服务108可以向用户102发送有关所提供服务的各种消息112,诸如用户102针对产品或服务所下的订单以及用户102可能感兴趣的产品或服务的可用性。许多这样的服务108还可以允许用户102对服务108向用户102所提供的通信进行定制。例如,服务108可以许可用户102订阅、解除订阅与产品和服务相关的广告,和/或调节上述广告的内容和/或频率。
然而,在诸如图1的示例性情形100的情形内,可能会出现广泛多样的问题。作为第一示例,用户102可能必须向每个服务108创建用户资料110,这会涉及到向可能大量的服务108反复地重新输入相同信息。作为第二示例,不同用户资料110中的信息可能会不一致;例如,用户102可能在第一服务108选择另一个用户102在第二服务108已经使用的第一用户名,并且用户102可能必须要记住各种的用户名或密码。作为第三示例,可能难以在每个用户资料110中保持信息的新鲜度;例如,如果用户102改变了邮件账户104,则用户102可能必须记得更新每个服务108的用户资料110以指示新的邮件账户104。例如,如果第二服务108并未被更新以新的邮件账户104,则来自第二服务108的消息112会导致送达用户102的失败116,并且用户102甚至可能不会被通知或知晓失败116。作为第四示例,如果用户102重新使用与不同服务108所建立的各种用户资料110中的信息,则第一服务108可能能够在没有用户102的授权的情况下通过第二服务108访问到相同用户102的用户资料110。例如,如果用户102在银行网站和非受信服务中使用相同的用户名和密码,则该非受信服务可能能够访问用户102用于银行服务的用户资料110,并且可能能够获取到非授权信息或者发起用户102并未授权的交易。作为第五示例,用户102可能公开他或她的身份作为用户账户的一部分(例如,由于一些服务108拒绝以匿名或假名方式与用户102进行交互),但是用户102后续可能无法否认与用户资料110的个人关联。
此外,可能会出现许多涉及到来自服务108的用户102并不期望进行的通信的问题。例如,用户102可能将来自第一服务108和第二服务108的消息112视为所期望的114,并且可能发现这样的通信是令人满意的。然而,来自第三服务108的消息112可能在许多方面并非是所期望的118。作为第一示例,用户102可能最初认为来自第三服务108的消息118是所期望的114,但是随后可能改变意见并且不再想要接收到消息112。例如,用户102可能对第三服务108丧失兴趣,可能感到来自第三服务108的消息112并不令人感兴趣或者过于频繁,或者可能停止使用第三服务108。然而,第三服务108会继续向用户102发送现在并非所期望118的消息112。而且,第三服务108可能并未向用户102提供停止传输所不期望的消息112的选项(例如,并未提供撤销订阅消息112的传输的选项),或者可能提供了这样的选项但是并未结合到用户102的选择。作为第二示例,用户102可能希望通过第一通信渠道(例如,通过用户的邮件账户104)接收来自第三服务108的消息112,但是服务108可能还通过第二通信渠道向用户102发送消息112(例如,通过向用户的移动电话106所发送的语音呼叫或短消息服务(SMS)消息)。假设提供了有关这样的通信渠道的信息,在可能并未理解或被通知服务108意在通过这样的通信渠道发送消息112的情况下,用户102可能无法请求第三服务108撤回第三服务108使用所公开的通信渠道联系用户102的能力的许可。作为第三示例,在具有或没有用户102的许可的情况下,第三服务108可能与诸如广告商122之类的第三方共享用户102的用户资料110,上述第三方可能发送用户102认为并不期望118的可能大量的消息112的集合,包括电话营销广告商122所发出的语音和短消息服务(SMS)消息,以及群发来路不明的电子邮件(垃圾邮件)消息。在许多这样的情形中,广告商122可能拒绝停止向用户102递送所不期望的消息112,并且用户102甚至难以识别出发送这样的消息112的广告商122,或者确定哪个服务108如何向广告商122提供了用户102的联系信息。
面对这样的问题,用户102可能利用广泛多样的资源来减少或消除用户102认为并非所期望118的消息112和其它形式的通信的接收。作为第一示例,用户102可以通过邮件账户104实施各种消息过滤技术,诸如垃圾邮件过滤器和黑名单,以便排除消息112和来自其的通信并非所期望118的服务108,和/或可以对移动电话106进行配置以阻止来自发送所不期望的消息112的服务108的呼入和/或SMS消息。然而,维护这样的过滤器可能是麻烦的(例如,维护指示邮件账户104的过滤器的规则集合可能是一项耗时且令人厌倦的维护任务),并且可能是部分或很大程度上无效的(例如,“垃圾邮件”广告商122经常通过广泛多样的发送方并且利用大幅变化的内容来发送群发的来路不明的电子邮件消息112,并且邮件账户104的过滤技术可能无法排除许多这样的消息112)。而且,这样的过滤技术可能导致误报,其中用户102认为所期望114的消息112被不正确地归类为并非所期望118而无法被用户102看到或者被删除。作为第二示例,用户102可以调用各种法律上的、程序上的或技术上的中介资源,诸如订购“donotcall”电话标记注册表,或者劝说服务提供商(诸如移动电话服务的运营商)阻止长期发送所不期望消息112的服务108的呼叫或其它通信。在一些情况下,用户102甚至可以弃用用户102接收到过多所不期望的消息112的通信渠道,诸如弃用邮件账户104并且采用第二邮件账户104。然而,这样的过渡会是麻烦的任务并且会中断与用户102的合法通信(诸如第二服务108递送用户102认为所期望114的消息112的失败116)。这些和其它的问题及缺陷可能在诸如图1的示例性情形100中所图示的通信模型中出现。
B.所提出的技术
图2提出了体现用于促成用户102和服务108的集合之间的通信的不同模型的示例性情形200的图示。依据该模型,用户102可以采用通信管理器202,后者对服务108与用户102的通信渠道之间的通信进行管控。与服务108所可以提供的相比,通信管理器202可以针对相应服务108向用户提供更广泛多样的选项,并且可以以高度可靠性和准确性将用户102的偏好应用于通信的管控,并且比其它通信模型具有更好的便利性和安全性。
特别地,通信管理器202可以被配置为在用户102与用户102可能希望使用的相应服务108之间建立关系204的集合。例如,当用户102最初访问服务108时,用户102和/或服务108可以向通信管理器202发起请求206以建立与用户102的关系204。作为响应,通信管理器202可以存储关系204的内部表示,并且可以向通信服务108发出表示关系204的令牌208,例如指示用户102所授予的向用户102发送消息112或其它通信的许可。注意到,通信管理器202可以以部分或完全自动的方式建立关系204并发出令牌208,例如并不提示用户102针对服务108输入用户资料110的细节。此外,令牌208和关系204可以被用来对服务108请求向用户102发送的消息112和其它形式的通信的递送进行管控。特别地,当服务108希望联系用户102时,服务108可以连同识别与用户102的关系204的令牌208一起向通信管理器202发送消息112或发起与用户102的通信的请求。通信管理器202可以将令牌208与用户102所定义的与服务108的关系204进行比较,并且可以基于该比较而许可或拒绝通信。作为第一示例,服务108可以接受或查看服务108连同令牌208一起所提出的消息112,并且可以基于用户102和服务108之间的关系204当前是否授权来自服务108的通信而转发或丢弃消息112。作为第二示例,服务108可能能够直接联系用户102(例如,直接向邮件账户104发送消息或者向移动电话106发起呼叫),但是这些通信渠道可以由通信管理器202在向用户102呈现该通信之前来验证服务108联系用户102的许可。
图2的示例性情形200中所图示的技术能够关于其它技术(包括图1的示例性情形100)而展现出广泛的优势。作为第一示例,通信管理器202可以减轻用户102在每个服务108创建包括冗余或冲突信息的用户资料110的任务。作为第二示例,通信管理器202可以减轻用户102的信息有所变化的情况下更新用户资料110的任务;例如,如果用户102切换至具有不同电话号码的不同移动电话106,用户102可以简单地通知通信管理器202,后者随后可以将呼叫指向新的电话号码106和/或利用新的电话号码自动对服务108进行更新。因此,如果第二用户18发送了用户认为所期望114的消息112,但是用户102还没有明确向第二服务108通知邮件账户104的变化,则通信管理器202可以使得该所期望的消息112能够通过新的邮件账户104递送给用户102。作为第三示例,通信管理器202可以使得用户102和服务108之间的关系204匿名化或假名化;例如,通信管理器202可以隐藏个人识别信息,诸如用户102的个人电话号码或电子邮件地址,并且可以以并不对用户102进行个人识别的方式与服务108进行交互。作为第四示例,通信管理器202可以处理与用户102的交互的其它细节,诸如认证用户102的身份并且验证通信渠道与用户102的关联(例如,验证特定移动号码106属于用户102),并且可以跨用户102所操作的若干设备和通信渠道对这样的细节进行同步(例如,阻止广告商122通过用户102的任何设备或通信渠道向用户102发送所不期望的消息112)。
许多另外的细节涉及到服务108和用户102之间的通信的管控。作为第一示例,通过经由使用令牌208与服务108进行通信,通信管理器202可以提供标准化的通信机制,并且可以验证该令牌208由通信管理器202所生成并且还没有被服务108所改变(例如,通过加密签名技术)。作为第二示例,通过通信管理器202与服务108进行的通信可以使得能够跨服务108和通信渠道对通信进行集中(例如,电子邮件、语音、SMS和物理邮件通信的集中管理器)。这样的集中可以使得能够对通信许可进行集中管理;对这样的消息进行集中访问;和/或有关从各个服务108以及通过各种通信渠道接收到新消息的单一推送通知来源。作为第三示例,通信管理器202可以许可用户102对服务108与用户102进行通信的许可进行延长、改变或撤销,并且通信管理器202可以迅速且可靠地应用用户102的许可(而不是将这样的管控委托给服务108,后者可能很少提供或不提供这样的选项,并且可能没有兴趣尊重用户102限制或停止通信的请求)。作为第四示例,用户102可以指定特定服务108仅被许可发送特定类型的消息112,和/或仅通过特定通信渠道与用户102进行通信。通信管理器可以应用比服务108所能够提供的更为广泛多样的这样的选项,并且可以自动且准确地代表用户102应用这样的选项。作为第五示例,通信管理器202可以与相应服务108建立不同或唯一的关系204,而使得第一服务108所提供的令牌208无法被第二服务108所使用,和/或无法被第一服务108用来访问第二服务108的用户资料110。例如,如果第三服务108与广告商122共享了用户102的令牌208,则通信管理器202可以确定令牌208并未被发给发送消息112的广告商122,并且可以阻止310广告商122的消息112被递送给用户102。这些和其它优势可以通过依据这里所提出的技术和架构的通信管理器对服务108和用户102之间的通信所进行的管控来实现。
C.示例性实施例
图3给出了这里所给出的技术的第一示例性实施例,其被图示为对通信管理器202进行配置以促成服务108和用户102之间的关系的示例性方法300。示例性方法300例如可以被实施为存储在设备的存储器组件中的指令集合,上述存储器组件诸如存储器电路、硬盘驱动器碟片、固态存储设备或者磁盘或光盘,并且被组织为使得在被设备所执行时(例如,在该设备的处理器上)使得该设备根据这里所提出的技术进行操作。示例性方法300在302开始,并且涉及在该设备的处理器上执行304指令。具体地,这些指令可以被配置为在接收到206在用户102和服务108之间建立关系204的请求206时生成308识别与用户102的关系204的令牌208,并且将令牌208发送310至服务108。该指令可以进一步被配置为在从服务108接收312到令牌308以及来自服务108的与用户102进行通信的请求时,验证314令牌308所表示的关系204许可服务108和用户102之间的通信;并且在验证令牌208和关系204之后,许可316服务108与用户102进行通信。在已经以这种方式实现了该设备的配置而用作促成服务108和用户102之间的通信的通信管理器202的情况下,示例性方法300实现了这里所提出的技术,并且因此在318结束。
图4提出了这里所提出的技术的第二示例性实施例,其被图示为对用户102的设备进行配置以利用通信管理器202的参与而对服务108和用户102之间的通信进行管理的示例性方法400。示例性方法400例如可以被实施为存储在设备的存储器组件中的指令集合,上述存储器组件诸如存储器电路、硬盘驱动器碟片、固态存储设备或者磁盘或光盘,并且被组织为使得在被设备所执行时(例如,在该设备的处理器上)使得该设备根据这里所提出的技术进行操作。示例性方法400在402开始,并且涉及在该设备的处理器上执行404指令。具体地,这些指令可以被配置为在接收到在用户和服务之间建立关系的请求时,请求通信管理器202代表用户102与服务108建立关系204。该指令还被配置为在接收到408来自服务108的通信时,利用通信管理器202验证服务108和用户102之间的关系204许可该通信;并且在利用通信管理器202对关系204进行验证之后,将来自服务108的通信呈现412给用户102。在已经以这种方式实现了该设备的配置以与通信管理器202进行交互从而对服务108和用户102之间的通信进行管理的情况下,示例性方法400实现了这里所提出的技术,并且因此在414结束。
图5提出了这里所提出的技术的第三和第四示例性实施例,它们分别被图示为用于对客户端设备502进行配置以通过与通信管理器514的交互而对服务108和用户102之间的通信进行管理的示例性***508,以及用于通过一个或多个客户端设备502促成服务108和用户102之间的通信的示例性***518。相应的示例性***的相应组件例如可以被实施为存储在相应设备的存储器506中并且能够在设备的处理器504上执行的指令集合,而使得该组件的相互操作使得相应设备根据这里所提出的技术进行操作。在该示例性情形500中,被实施在客户端设备502上的示例性***508包括关系建立组件510,其被配置为在接收到在客户端设备502的用户102和服务108之间建立关系204的请求206时请求通信管理器514代表用户102与服务108建立关系204。示例性***508还包括通信验证组件512,其被配置为在接收到来自服务108的通信时,利用通信管理器514验证服务108和用户102之间的关系许可该通信,并且在利用通信管理器514对关系204进行验证之后,将来自服务108的通信呈现给用户102。如该示例性情形500中所进一步图示的,在通信管理器514上实施的示例性***518包括关系建立组件520,其被配置为在接收到在用户102和服务108之间建立关系204的请求206时生成识别服务108与用户102的关系204的令牌208,并且将令牌208发送至服务108。示例性***518还包括通信授权组件522,其被配置为在从服务108接收到令牌208以及与用户102进行通信的请求时,验证令牌208所表示的关系204许可服务108和用户102之间的通信,在对关系204进行验证之后,许可服务108与用户102进行通信。以这种方式,在客户端设备502上操作的示例性***508以及在通信管理器514上操作的示例性***518可以以图5的示例性情形500中所示的方式相互操作从而依据这里所提出的技术对一个或多个用户102与一个或多个服务108之间的通信进行管理。
又另一个实施例涉及到一种包括被配置为应用这里所提出的技术的处理器可执行指令的计算机可读介质。这样的计算机可读介质例如可以包括包含有形设备的计算机可读存储介质,上述有形设备诸如存储器半导体(例如,利用静态随机访问存储器(SRAM)、动态随机访问存储器(DRAM)和/或同步动态随机访问存储器(SDRAM)技术的半导体)、硬盘驱动器的碟片、闪存设备或者磁盘或光盘(诸如CD-R、DVD-R或软盘),其对计算机可读指令的集合进行编码,当被设备的处理器执行时,该指令集合使得该设备实施这里所提出的技术。这样的计算机可读介质还可以包括(作为与计算机可读存储介质有所不同的技术类型)各种类型的通信介质,诸如可以通过各种物理现象(例如,电磁信号、声波信号或光学信号)以及在各种有线情形(例如,经由以太网或光纤线缆)和/或无线情形(例如,诸如WiFi的无线局域网(WLAN)、诸如蓝牙的个人域网络(PAN)或者蜂窝或无线电网络)进行传播的信号,并且该信号对计算机可读指令的集合进行编码,当被设备的处理器执行时,该指令集合使得该设备实施这里所提出的技术。
图6中图示了可以以这些方式进行设计的示例性计算机可读介质,其中实施方式600包括其上具有编码的计算机可读数据604的计算机可读介质602(例如,CD-R、DVD-R或硬盘驱动器的碟片)。该计算机可读数据604进而包括被配置为根据这里所给出的原则进行操作的计算机指令606的集合。在第一个这样的实施例中,处理器可执行指令606可以被配置为执行促成用户102与服务108之间的通信的方法608,诸如图3的示例性方法300。在第二个这样的实施例中,处理器可执行指令606可以被配置为执行对用户102的客户端设备502进行配置以通过与通信管理器514的交互而对客户端设备502的用户102与一个或多个服务108之间的通信进行管理的方法608,诸如图4所示的示例性方法400。在另外的实施例中,处理器可执行指令606可以被配置为实施用于促成或管理用户102与一个或多个服务108之间的通信的***,诸如图5的示例性情形500中的在客户端设备502上进行操作的示例性***508和/或在通信管理器514上进行操作的示例性***518。该计算机可读介质的一些实施例可以包括计算机可读存储介质(例如,硬盘驱动器、光盘或闪存设备),其被配置为存储以这种方式进行配置的处理器可执行指令。本领域技术人员可以设计许多这样的被配置为依据这里所提出的技术进行操作的计算机可读介质。
-D.变化形式
这里所讨论的技术可以被设计为在许多方面具有变化,并且一些变化可以关于这些和其它技术的其它变化呈现出额外的优势和/或减少缺陷。而且,一些变化可以组合实施,并且一些组合可以通过***合作而体现出额外的优势和/或有所减少的缺陷。该变化可以被结合在各个实施例中(例如,图3的示例性方法300;图4的示例性方法400;以及图5的示例性***508、518)以对这样的实施例给予个别和/或协同的优势。
D1.情形
可以在这些技术的实施例之间有所变化的第一方面涉及到其中可以采用这样的技术的情形。
作为该第一方面的第一种变化形式,这里所提出的技术可以随许多类型的客户端设备502而被采用,诸如服务器、服务器群、工作站、膝上计算机、平板电脑、移动电话、游戏机和网络设施。这样的客户端设备502还可以提供各种计算组件,诸如有线或无线通信设备;人类输入设备,诸如键盘、鼠标、触摸板、触摸敏感显示器、麦克风和基于手势的输入组件;自动输入设备,诸如静态或运动相机、全球定位服务(GPS)设备以及其它传感器;输出设备,诸如显示器和扬声器;以及通信设备;诸如有线和/或无线网络组件。
作为该第一方面的第二种变化形式,实施这里所提出的技术的通信管理器514可以位于体现这些技术的示例性情形的许多位置,并且可以为用户102的各种群组服务。作为第一个这样的示例,通信管理器514可以包括能够通过诸如互联网的广域网获取的云服务,以对用户102和通过互联网提供的各种服务之间的通信进行管控,上述服务诸如网站和web服务。作为第二个这样的示例,通信管理器514可以位于去往诸如学校、组织或者一个或多个用户102的局域网的机构或网络的网络处,并且可以对该机构或网络的用户102与由此所提供的服务108之间的通信进行管控。作为第三个这样的示例,通信管理器514可以位于服务108的集合之前,并且使得任何用户102都能够通过通信管理器514与服务108建立关系204并进行通信。作为第四个这样的示例,通信管理器514可以在诸如移动电话的客户端设备502上实施,并且可以通过客户端设备502以及可选地由相同或不同用户102所操作的其它客户端设备502对各种服务108与用户102的通信进行管控。
作为该第一方面的第三种变化形式,这里所提供的技术可以管控或促成用户102和服务108之间通过许多类型的通信渠道进行的许多类型的通信。一些示例性通信类型和通信渠道例如可以包括邮寄地址通信渠道;电话通信渠道;音频或视频会议通信渠道;远程呈现(telepresence)通信渠道;电子邮件通信渠道;聊天消息通信渠道(例如,在聊天服务或社交网络中交换的即时消息);短消息服务通信渠道;和网络接口通信渠道(诸如服务器108通过网络联系用户102的客户端设备502的能力)。
作为该第一方面的第四种变化形式,这里所提供的技术可以在用户102和服务108之间建立许多类型的服务108和关系204。作为第一个这样的示例,服务108可以包括信息服务;商业服务;社交服务,诸如社交网络;和数据服务;诸如文件传输。作为第二个这样的示例,关系204可以包括商业、学术和/或职业关系;群组或组织中的用户102的成员资格;以及其中用户102简单调用服务108中的服务的面向服务的关系。
作为该第一方面的第五种变化形式,通信管理器514和/或客户端设备502可以提出用于与用户102和/或服务108进行交互的各种架构。作为第一示例,通信管理器514和/或客户端设备502可以提出人类交互用户界面,诸如具有用户102和/或服务108的管理器可以进行操作以建立关系204、发出令牌208并且接收其间通信的许可的用户控制的网页。作为第二示例,通信管理器514和/或客户端设备502可以提供另一个软件或硬件处理可以调用以建立关系204、发出令牌208并且接收通信的许可的接口。例如,通信管理器514可以包括相应用户102、客户端设备502和/或服务108可以利用各种类型的请求206进行调用的web服务,和/或客户端设备502可以包括能够被通信管理器514和/或服务108进行访问并且与之交互的本地web服务器。作为第三示例,通信管理器514和/或客户端设备502可以包括客户端设备502、通信管理器514和/或服务108可以在本地利用各种请求206进行调用并且可以通过与通信管理器514和/或客户端设备502进行交互而满足这样的请求的诸如应用编程接口(API)的便携式编程库或代理。这些和其它变化形式可以适用于这里所提出的技术的实施方式。
D2.关系建立和令牌发放
可能在这些技术的实施例之间有所变化的第二方面涉及到依据这里所提出的技术的在用户102和服务108之间建立关系204以及发出表示这样的关系204的令牌208的方式。
作为该第二方面的第一种变化形式,用户102可以首先利用通信管理器514创建用户资料110,其例如指示用户102的可用通信渠道集合。通信管理器514因此可以在用户资料110中存储在用户102和服务108之间所创建的关系204,和/或可以将针对各种服务108所生成的令牌208与用户资料110中所表示的关系204相关联。用户资料110的存储可能是有利的,例如用于允许用户102改变所存储的关系204;用于向服务108重新发出表示针对与服务108的关系204的变化的令牌208;以及用于将随请求206所接收的令牌208与所存储的令牌208所表示的关系204进行比较,例如以便验证令牌208还没有被服务108所改变。由通信管理器514针对用户102对用户资料110进行存储可以支持其它特征。例如,用户102的用户资料110可以包括可以用来验证从用户102接收到的用来创建关系204并发出令牌208的请求的至少一个认证证书。因此,通信管理器514可以被配置为仅在根据该至少一个认证证书对用户102进行认证之后才建立关系204和/或发出令牌208。可替换地或除此之外,通信管理器514可以被配置为与用户102的一个或多个其它设备同步用户102的用户资料110,例如以便对用户的所有设备进行配置以采用相同的当前认证证书集合来对用户102进行认证。
作为该第二方面的可替换的第一变化形式,通信管理器514可以放弃存储用户102的用户资料110,并且可以简单地向相应服务108发出令牌208,其表示并表达用户102希望与服务108所具有的关系。服务随后可以仅基于令牌208中所编码的许可和关系而确定是否许可服务108和用户102之间的通信,并且令牌208的加密签名可以使得通信管理器514能够验证服务108还没有对令牌208进行改动。
作为该第二方面的第二种变化形式,通信管理器514可以被配置为满足许多类型的请求206以在用户102与一个或多个服务108之间建立关系204。作为第一示例,请求206可以由用户102所发起,例如通过来自用户102的意图建立关系204的明确指示,或者作为来自用户102的隐含指示,诸如来自用户102的访问网站或者发起与商业服务的交易或以其它方式与用户102当前与之并没有关系204的服务108进行交互的请求。作为第二示例,请求206可以由服务108所发起,例如通过嵌入在网站所提供的网页的源代码中。请求206可以从用户102的客户端设备502所接收,后者可以将请求206转发至用户102的通信管理器514。作为该第二示例的另外的变化形式,客户端设备502和/或通信管理器514可以首先要求用户102验证或接受在服务108和用户102之间建立关系的请求,并且可以将接收到来自用户102的验证或接受作为关系204的建立的条件。可替换地,客户端设备502和/或通信管理器514可以在不通知用户102的情况下或者在仅向用户102发送被动通知的同时自动建立关系204(例如,在代表用户102与服务108建立关系204时避免来自用户102的冲突输入)。这样的自动、无验证的建立例如对于维持用户102随后可能希望使用的与服务108的关系204的可用库存(stock),以及对于减少或消除用户102在建立关系204时的干预可能是有利的。注意到,在一些情形中,关系204的建立可以与许可服务108联系用户102的令牌208的发出脱离开来。相反,与服务108的关系204可以简单地被建立以在服务108针对用户102建立标识符,而使得令牌208在用户102随后指示服务108联系用户102的许可的情况下准备好立即发出。可替换地,在接收到来自用户102的任何这样的许可的指示之前,通信管理器514可以向服务108发出指示没有这样的许可的令牌208,但是其表示在用户102和服务108之间所建立的关系204,即使该关系204还没有被用户102给予任何联系特权。
作为该第二方面的第三种变化形式,在接收到建立与服务108的关系204的请求206时,通信管理器514和/或客户端设备502可以识别服务108的信任评价,并且可以基于服务108的信任评价向用户102呈现关系到关系204的建立的建议。例如,与可接受的信任评价相关联的服务108可以对用户102带来与服务108建立关系204的肯定性建议,而与低的信任评价相关联的服务108(例如,被断定已经欺骗过用户、发布过恶意软件或者伪装为其它合法服务108的服务108)会对用户102带来否定性建议,其针对与该服务108建立关系204进行警告。
作为该第二方面的第四种变化形式,这些技术的实施例(诸如通信管理器514和/或客户端设备502)可以在建立与服务108的关系204的同时向服务108公开以及任选地认证用户102的身份。例如,如果服务108已经与用户102具有了事先存在的关系(例如,用户102已经在银行服务具有银行账户的该银行服务),则通信管理器514和/或客户端设备502可以向服务108识别用户102以便将新建立的关系204与事先存在的关系进行匹配,并且甚至可以为服务108认证用户102(例如,向服务108公开用户名、密码、个人信息和/或用于由服务108进行验证的生物计量信息)。可替换地,通信管理器514和/或客户端设备502可以在与服务108所建立并且由令牌208所表示的关系204中隐藏用户102的用户身份,例如通过在与服务108的通信中对个人识别信息进行编辑和/或利用错误或误导信息对这样的信息进行替换。这样的实施例因此可以使得在服务108建立匿名或假名身份。在一些这样的实施例中,通信管理器514可以努力在两个或更多服务108之间建立相同的假名,例如在不同服务108之间提供并维护用户102的一致的假名身份。这些变化形式可以使得服务108能够验证后续通信是与相同用户102进行(例如,服务108始终仅与针对其建立了关系204的用户102进行通信),即使用户102的身份被隐瞒。在用户102和服务108之间建立关系204的这些和其它变化形式可以包括在这里所提出的技术的实施例中。
D3.通信管理
可以在这些技术的实施例之间进行变化的第三方面涉及到用户102与一个或多个服务108之间的通信的促成和管理。
作为该第三方面的第一种变化形式,通信管理器514可以对用户102和服务108进行调解,而使得从服务108到用户102的通信仅通过通信管理器514进行递送。因此,由服务108向通信管理器514提出的与用户102进行通信的请求206可以包括所提出的消息112以及令牌208,并且通信管理器214可以对令牌208以及由其所表示(并且在一些实施例中与之相关联)的关系204进行检查,以确定是否向用户102发送消息112。这样的实施例还可以包括消息112以外的通信形式;例如,通信管理器514可以在服务108和用户102之间建立语音通信会话(诸如电话呼叫),其可以隐藏用户102的个人电话号码以便防止服务108直接联系到用户102。
作为该第三方面的第二种变化形式,通信管理器514可以通过建议用户102是否接受从服务108所提出的通信而对服务108和用户102之间的直接联系进行管控。作为第一示例,当服务108请求发起与用户102的直接联系时,通信管理器514可以确定这样的联系是否被授权,并且可以直接建议用户102是否接受该通信(例如,“该呼叫方在您的阻止服务列表中”),并且客户端设备502可以向用户102呈现通信管理器514的建议。作为第二示例,通信管理器412可以向客户端设备502提出这样的建议,客户端设备502要么可以接受所请求的通信(例如,向用户102呈现来自服务108的消息112)要么拒绝所请求的通信(例如,丢弃消息112或者阻挡来电呼叫)。
作为该第三方面的第三种变化形式,通信管理器514可以基于用户102所指定的附加标准而许可或禁止服务108和用户102之间的通信。作为第一个这样的示例,对与用户102进行通信的请求的评估可以包括对通信内容的检查;例如,用户102可能已经指示了与服务108的关系204仅包括所包括主题的特定集合和/或排除了所排除主题的特定集合,并且通信管理器514可以基于对主题内容的检查转发或拒绝消息112的部分或全部。作为第二个这样的示例,用户102可以具有用户102接收通信的一个或多个通信渠道(例如,用户102可以接收电子邮件消息的邮件账户104;用户102可以通过其接收电话呼叫和/或短消息服务(SMS)消息的移动电话106;以及用户102可以接收物理邮件和包裹的家庭邮寄地址)。用户102可以指定有关可以包括在请求206的评估之中的这样的通信渠道的标准(例如,用户102可以指示服务108在工作时间仅可以通过语音联系来联系用户102),并且通信管理器514可以仅许可服务108通过与用户相关联并且针对服务108进行授权的至少一种通信渠道发送通信。可替换地或除此之外,用户102可以指定特定的服务器、通信渠道的许可,例如,授权相应服务108使用一个或多个通信渠道,并且可以禁止相同服务108使用一个或多个其它通信渠道。例如,用户102可以许可服务108通过电子邮件或短消息服务(SMS)来联系用户102,但是不能通过语音呼叫或邮寄地址来联系。通信管理器202可以从用户102接收这样的选择,并且可以在所存储的关系204和/或用户102的用户资料110中存储这样的授权,和/或可以将这样的授权编码到发送至服务108的令牌208中。当从服务108接收到经由特定通信渠道与用户102进行通信的请求206时,通信管理器202可以通过确定服务108是否被授权通过所请求的通信渠道与用户102进行通信而满足该请求206。可替换地或除此之外,通信管理器514可以向服务108公开通信渠道的细节以许可服务108直接联系用户102。
作为该第三方面的第四种变化形式,用户102所操作的一个或多个通信渠道可以包括能够在第一时间通过第一地址进行访问并且在第二时间通过当前地址进行访问(并且不再能够通过第一地址进行访问)的动态通信渠道。作为第一示例,用户102可以操作具有不同电话号码的两个或更多移动电话106,并且可能在各个时间能够通过一个或两个移动电话106被联系到。作为第二示例,用户102可以操作能够通过诸如互联网的网络进行访问的移动电话,但是该移动电话的地址在移动网络之间迁移的期间可能发生变化。这些技术的实施例可以进一步被配置为追踪用户102的动态通信渠道的当前地址,而使得来自服务108的被许可的与用户102进行通信的请求206可以被路由至该动态通信渠道的当前地址。
图7提出了体现这里所提出的技术的若干种变化形式的示例性情形700的图示。在该示例性情形700中,电子邮件账户104和移动电话106的用户102在通信管理器建立用户资料110,其指示能够通过其联系到用户102的通信渠道704。此外,用户102可以向通信管理器302指示与特定服务108的特定关系204被授权以使用特定通信渠道704;例如,第一服务108可以被关系204许可仅通过邮件账户104联系用户102或者通过聊天消息与移动电话106联系,但是可能被限制通过用户102的移动电话106发起语音呼叫。而且,移动电话106可以具有随着用户102在移动通信网络之间迁移而变化的动态地址702,并且通信管理器302可以追踪与移动电话106相关联的动态通信渠道704的地址702。因此,当服务108请求联系用户102时,通信管理器302可以将请求20的细节与令牌208所表示的关系204的细节和服务108所提供的令牌208进行比较,以便验证用户102已经授权服务108通过所指定的通信渠道704来联系用户102。此外,如果这样的通信被授权,则通信管理器302可以通过经由动态通信渠道704的当前地址702将服务108与用户102进行连接来促成通信。通过依据这里所提出的技术实施通信管理器302和/或(多个)客户端设备502,这些和其它优势可以能够被实现以促成并管理服务108和用户102之间的通信。
E.计算环境
图8和以下讨论提供了对用于实施这里所给出的一个或多个规定的实施例的适当计算环境的简要、总体的描述。图8的操作环境仅是适当操作环境的一个示例而并非意在就操作环境的使用或功能性的范围建议任何限制。示例计算设备包括个人计算机、服务器计算机、手持或膝上计算机设备、移动设备(诸如移动电话、个人数字助理(PDA)、媒体播放器等)、多处理器***、消费者电器、小型计算机、大型计算机、包括以上任意***或设备的分布式计算环境等,但是并不局限于此。
虽然并未要求,但是在由一个或多个计算设备所执行的“计算机可读指令”的一般上下班中对实施例进行描述。计算机可读指令可以经由计算机可读介质(以下进行讨论)进行分布。计算机可读指令可以被实施为执行特定任务或实施特定抽象数据类型的程序模块,诸如函数、对象、应用编程接口(API)、数据结构等。典型地,计算机可读指令的功能性可以在各个环境中按照需要进行组合或分布。
图8图示了***800的示例,该***800包括被配置为实施这里所提供的一个或多个实施例的计算设备802。在一种配置中,计算设备802包括至少一个处理单元806和存储器808。根据计算设备的确切配置和类型,存储器808可以是易失性的(例如,RAM)、非易失性的(例如,ROM、闪存等)或者二者的某种组合。该配置在图8中通过虚线804进行图示。
在其它实施例中,设备802可以包括附加的特征和/或功能性。例如,设备802还可以包括附加存储(例如,可移除的和/或不可移除的),其包括磁性存储装置、光学存储装置等,但是并不局限于此。这样的附加存储在图8中由存储装置810所图示。在一个实施例中,用于实施这里所提供的一个或多个实施例的计算机可读指令可以处于存储装置810之中。存储装置810还可以存储用于实施操作***、应用程序等的其它计算机可读指令。计算机可读指令例如可以加载到存储器808中以由处理单元806执行。
如这里所使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令或其它数据的信息的任意方法或技术所实施的易失性和非易失性、可移除和不可移除的介质。存储器808和存储装置810是计算机存储介质的示例。计算机存储介质包括RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光学存储装置、磁性卡带、磁带、磁盘存储装置或其它磁性存储设备,或者能够被用来存储所期望的信息并且能够由设备802所访问的任意其它介质。任何这样的计算机存储介质都可以是设备802的一部分。
设备802还可以包括允许其与其它设备进行通信的(多个)通信连接816。(多个)通信连接816可以包括调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器、红外端口、USB连接或者用于将计算设备802连接至其它计算设备的其它接口,但是并不局限于此。(多个)通信连接816可以包括有线连接或无线连接。(多个)通信连接816可以传送和/或接收通信介质。
术语“计算机可读介质”可以包括通信介质。通信介质通常在诸如载波或其它传输机制的“调制数据信号”中体现计算机可读指令或其它数据并且包括任意信息输送介质。术语“调制数据信号”可以包括使得其一个或多个特征以在信号中编码信息的方式进行设置和改变的信号。
设备802可以包括(多个)输入设备814,诸如键盘、鼠标、笔、语音输入设备、触摸输入设备、红外相机、视频输入设备和/或任意其它输入设备。诸如一个或多个显示器、扬声器、打印机和/或任意其它输出设备的(多个)输出设备812可以包括在设备802之中。(多个)输入设备814和(多个)输出设备812可以经由有线连接、无线连接或者其任意组合而连接至设备802。在一个实施例中,来自另一计算设备的输入设备或输出设备可以被用作计算设备802的(多个)输入设备814和(多个)输出设备812。
计算设备802的组件可以通过诸如总线之类的各种互连装置进行连接。这样的互连装置可以包括诸如PCIExpress的外部组件互连(PCI)、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等。在另一实施例中,计算设备802的组件可以通过网络进行互连。例如,存储器808可以由位于通过网络进行互连的不同物理位置的多个物理存储器单元所组成。
本领域技术人员将会意识到,用来存储计算机可读指令的存储设备可以跨网络进行分布。例如,可经由网络818进行访问的计算设备820可以存储计算机可读指令以实施这里所提供的一个或多个实施例。计算设备802可以访问计算设备820并且下载部分或全部计算机可读指令以便执行。可替换地,计算设备802可以按照需要下载一些计算机可读指令,或者一些指令可以在计算设备802执行而一些则在计算设备820执行。
E.术语的使用
虽然已经以特定于结构特征和/或方法动作的语言对主题进行了描述,但是所要理解的是,所附权利要求中所限定的主题并非必然被局限于以上所描述的具体特征或动作。相反,以上所描述的具体特征和动作是作为实施权利要求的示例形式而被公开。
如本申请中所使用的,术语“组件”、“模块”、“***”、“接口”等通常意在是指计算机相关的实体,其是硬件、硬件和软件的组合、软件或者执行中的软件。例如,组件可以是在处理器上运行的处理、处理器、对象、可执行程序、执行的线程、程序和/或计算机,但并不局限于此。作为说明,在控制器上运行的应用和控制器都可以是组件。一个或多个组件可以处于处理和/或执行的线程之内,并且组件可以定位于一台计算机上和/或在两个或更多计算机之间进行分布。
此外,所请求保护的主题可以使用标准编程和/或工程技术而被实施为方法、装置或制造品以生成软件、固件、硬件或其任意组合来控制计算机实施所公开的主题。如这里所使用的术语“制造品”意在包含可从任意计算机可读设备、载体或介质进行访问的计算机程序。当然,本领域技术人员将会认识到,可以对该配置进行许多修改而并不背离所请求保护主题的范围或精神。
这里提供了实施例的各种操作。在一个实施例中,所描述的一个或多个操作可以构成存储在一个或多个计算机可读介质上的计算机可读指令,如果被计算设备所执行,该计算机可读指令将使得计算设备执行所描述的操作。对一些或全部操作进行描述的顺序不应当被理解为暗示这些操作必然是依赖于顺序的。通过该描述而获益的本领域技术人员将会意识到可替换的排序。另外,将要理解的是,并非所要操作都必然存在于这里所提供的每个实施例中。
此外,词语“示例性”在这里被用来意指用作示例、实例或说明。这里被描述为“示例性”的任何方面或设计都并非必然被理解为优于其它方面或设计。相反,使用词语示例性意在以具体的方式来提供概念。如本申请中所使用的,术语“或”意在意指包含性“或”而非排斥性“或”。也就是说,除非另外指出或从上下文所明确,否则“X采用A或B”意在意指任意的自然包含性的排列。也就是说,如果X采用A、X采用B或者X采用A和B,则“X采用A或B”都在以上任意实例下得以满足。此外,除非另外规定或从上下文明确是指代单数形式,否则本申请和所附权利要求中所使用的冠词“一”和“一个”通常可以被理解为表示“一个或多个”。
而且,虽然已经关于一种或多种实施方式示出并描述了本公开,但是基于对该说明书和附图的阅读和理解,其它本领域技术人员将作出等同的替换和修改。本公开包括所有这样的修改和替换并且仅由以下权利要求的范围所限定。特别地,关于以上所描述的组件(例如,元素、资源等)所执行的各种功能,除非另外指出,否则用来描述这样的组件的术语意在对应于执行所描述的元素的具体功能(例如,在功能上等同)的任意组件,即使其在结构上并不等同于执行本公开在这里所说明的示例性实施方式中的功能的所公开的结构。此外,虽然可能已经仅关于若干实施方式之一而公开了本公开的特定特征,但是如对于任何给定或特定应用而言可能是所期望且有利的,这样的特征可以与其它实施方式的一个或多个其它特征相结合。另外,就详细的说明书或权利要求中所使用的术语“包括”、“拥有”、“具有”、“带有”或其变化形式的意义而言,这样的术语意在以类似于术语“包含”的方式而是包含性的。

Claims (10)

1.一种促成服务和用户之间的关系的方法,所述方法涉及到具有处理器的设备并且包括:
在处理器上执行指令,所述指令被配置为:
在接收到在用户和服务之间建立关系的请求时:
  生成识别与用户的关系的令牌;并且
  将所述令牌发送至所述服务;并且
在从服务接收到令牌以及来自所述服务的与用户进行通信的请求时:
  验证所述令牌所表示的关系许可所述服务和用户之间的通信;并且
  在验证所述令牌和关系之后,许可所述服务与用户进行通信。
2.根据权利要求1所述的方法:
所述设备存储用户的用户资料;并且
生成所述识别与用户的关系的令牌进一步包括:将所述令牌与所述用户的用户资料相关联。
3.根据权利要求2所述的方法:
所述用户的用户资料包括至少一个认证证书;并且
生成所述令牌包括:
  根据所述至少一个认证证书对用户进行认证;并且
  在对用户进行认证时,生成识别与所述用户的关系的令牌。
4.根据权利要求1所述的方法:
所述请求从所述服务接收;并且
所述指令进一步被配置为在从所述服务接收到所述请求时,从用户请求对来自所述服务的建立与所述用户的关系的请求进行验证;并且
将所述令牌发送至所述服务包括:在从用户接收到对来自所述服务的与所述用户建立关系的请求的验证时,将所述令牌发送至所述服务。
5.根据权利要求4所述的方法,从所述用户请求所述验证进一步包括:
识别所述服务的信任评价;并且
基于所述服务的信任评价向所述用户呈现建议。
6.根据权利要求1所述的方法:
通信的请求包括要递送给所述用户的消息;并且
许可所述服务与所述用户通信包括:将所述消息发送至所述用户。
7.根据权利要求1所述的方法:
相应用户具有识别所述用户接收通信的至少一个通信渠道的用户资料;并且
许可所述服务与所述用户通信包括:许可所述服务通过与所述用户相关联的至少一个通信渠道发送通信。
8.根据权利要求7所述的方法:
所述用户资料在所述用户通过其接收通信的通信渠道中识别针对所述服务进行授权的至少一个通信渠道;并且
许可所述服务与所述用户通信包括:许可所述服务通过与所述用户相关联并且针对所述服务进行授权的至少一个通信渠道发送通信。
9.根据权利要求7所述的方法:所述指令进一步被配置为在从所述用户接收到指定所述通信渠道针对所述服务的授权的请求时,在所述用户的用户资料中存储针对所述服务的授权。
10.根据权利要求7所述的方法:
至少一个通信渠道包括能够在第一时间通过第一地址进行访问并且在第二时间通过当前地址而不是第一地址进行访问的动态通信渠道;并且
所述指令进一步被配置为追踪所述用户的动态通信渠道的当前地址。
CN201480015245.XA 2013-03-14 2014-03-12 服务关系和通信管理 Pending CN105075174A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/804,046 US20140282984A1 (en) 2013-03-14 2013-03-14 Service relationship and communication management
US13/804,046 2013-03-14
PCT/US2014/023966 WO2014159509A2 (en) 2013-03-14 2014-03-12 Service relationship and communication management

Publications (1)

Publication Number Publication Date
CN105075174A true CN105075174A (zh) 2015-11-18

Family

ID=50588826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480015245.XA Pending CN105075174A (zh) 2013-03-14 2014-03-12 服务关系和通信管理

Country Status (5)

Country Link
US (1) US20140282984A1 (zh)
EP (1) EP2974117A4 (zh)
CN (1) CN105075174A (zh)
HK (1) HK1220558A1 (zh)
WO (1) WO2014159509A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685708A (zh) * 2016-12-16 2017-05-17 华为技术有限公司 一种服务关系的确定方法、装置及***
CN110709870A (zh) * 2017-06-06 2020-01-17 微软技术许可有限责任公司 智能成员管理

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118650B1 (en) * 2013-09-23 2015-08-25 Amazon Technologies, Inc. Persistent connections for email web applications
CN107211007B (zh) * 2015-04-07 2020-10-23 惠普发展公司,有限责任合伙企业 提供对资源的选择性访问
US10728343B2 (en) 2018-02-06 2020-07-28 Citrix Systems, Inc. Computing system providing cloud-based user profile management for virtual sessions and related methods
RU2749602C1 (ru) * 2019-12-23 2021-06-16 Илья Владимирович Редкокашин Способ обеспечения управления персональной связью

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523374A (zh) * 2006-10-05 2009-09-02 微软公司 发行隐私
US20100033811A1 (en) * 2006-06-16 2010-02-11 Carl Zeiss Microimaging Gmbh Autofocus device for microscopy
US20110051913A1 (en) * 2009-09-03 2011-03-03 John Larsen Kesler Method and System for Consolidating Communication
CN102073806A (zh) * 2009-08-31 2011-05-25 捷讯研究有限公司 用于控制应用以减轻恶意软件的作用的***和方法
CN102362283A (zh) * 2008-12-05 2012-02-22 社会传播公司 管理网络通信环境中的交互
CN102763111A (zh) * 2010-01-22 2012-10-31 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
US20040088349A1 (en) * 2002-10-30 2004-05-06 Andre Beck Method and apparatus for providing anonymity to end-users in web transactions
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7853995B2 (en) * 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US20080021918A1 (en) * 2005-12-23 2008-01-24 Rao Viswanatha H Enterprise service management unifier system
US20070239722A1 (en) * 2006-03-30 2007-10-11 Phillips Mark E Distributed user-profile data structure
US8161164B2 (en) * 2006-04-28 2012-04-17 Microsoft Corporation Authorizing service requests in multi-tiered applications
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US8023927B1 (en) * 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
US20100030638A1 (en) * 2006-09-22 2010-02-04 Davis Iii John Stannard Trust Network Based Advertising System
US20080250106A1 (en) * 2007-04-03 2008-10-09 George Leslie Rugg Use of Acceptance Methods for Accepting Email and Messages
WO2009118045A1 (en) * 2008-03-27 2009-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for providing services
US8281379B2 (en) * 2008-11-13 2012-10-02 Vasco Data Security, Inc. Method and system for providing a federated authentication service with gradual expiration of credentials
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
GB2468337C (en) * 2009-03-04 2014-08-20 Michael Ian Hawkes Method and apparatus for securing network communications
EP2438707B1 (de) * 2009-07-07 2013-04-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Pseudonymisierte authentifizierung
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US20120035942A1 (en) * 2010-08-06 2012-02-09 Sven Graupner Managing business relationships using a third-party service
US8719368B2 (en) * 2010-10-07 2014-05-06 Facebook, Inc. Preferred contact channel for user communications
CA2835349C (en) * 2011-02-15 2017-02-28 Research In Motion Limited System and method for identity management for mobile devices
US9003486B2 (en) * 2012-01-17 2015-04-07 Nokia Corporation Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
JP5799855B2 (ja) * 2012-03-02 2015-10-28 富士通株式会社 サービス提供方法、プログラム、および情報処理装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100033811A1 (en) * 2006-06-16 2010-02-11 Carl Zeiss Microimaging Gmbh Autofocus device for microscopy
CN101523374A (zh) * 2006-10-05 2009-09-02 微软公司 发行隐私
CN102362283A (zh) * 2008-12-05 2012-02-22 社会传播公司 管理网络通信环境中的交互
CN102073806A (zh) * 2009-08-31 2011-05-25 捷讯研究有限公司 用于控制应用以减轻恶意软件的作用的***和方法
US20110051913A1 (en) * 2009-09-03 2011-03-03 John Larsen Kesler Method and System for Consolidating Communication
CN102763111A (zh) * 2010-01-22 2012-10-31 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685708A (zh) * 2016-12-16 2017-05-17 华为技术有限公司 一种服务关系的确定方法、装置及***
CN106685708B (zh) * 2016-12-16 2020-02-21 华为技术有限公司 一种服务关系的确定方法、装置及***
CN110709870A (zh) * 2017-06-06 2020-01-17 微软技术许可有限责任公司 智能成员管理

Also Published As

Publication number Publication date
US20140282984A1 (en) 2014-09-18
WO2014159509A3 (en) 2015-03-05
WO2014159509A2 (en) 2014-10-02
HK1220558A1 (zh) 2017-05-05
EP2974117A4 (en) 2016-11-16
EP2974117A2 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
US20190372770A1 (en) System and method for blockchain-based consent and campaign management
US9860234B2 (en) Bundled authorization requests
US10084823B2 (en) Configurable adaptive access manager callouts
US9984242B2 (en) Attestation for electronic signatures
JP2021509746A (ja) グループベース通信システムにおけるグループベースオブジェクトに選択的に許可を付与する方法、装置、及びコンピュータプログラム製品
JP7491967B2 (ja) グループベースコミュニケーションシステムにおいて外部許可提供及び外部メッセージングコミュニケーションリクエストを管理する装置及び方法
CN105075174A (zh) 服务关系和通信管理
US9118654B2 (en) Methods and systems for compliance monitoring in secure media-based conferencing
US11184400B2 (en) Authorizations associated with externally shared communication resources
US11716289B2 (en) Authorizations associated with externally shared communication resources
JP2023536784A (ja) コミュニケーションプラットフォーム上でホストされたコミュニケーションチャンネル
US11843607B2 (en) Extended domain platform for nonmember user account management
WO2015042349A1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
CN111711528A (zh) 网络会议的管控方法、装置、计算机可读存储介质及设备
US10218700B2 (en) Authorizations for computing devices to access a protected resource
WO2022125369A1 (en) Managing conversations for service delivery networks
JP6215508B1 (ja) セキュアなメディアベース会議におけるコンプライアンス監視のための方法およびシステム
US20240015040A1 (en) Domain and invite management in a group-based communication system
RU2752418C1 (ru) Способ обработки информации для связи
WO2021133216A1 (ru) Способ обработки инфорации для связи
CN117294699A (zh) 一种应用数据共享方法和相关装置
US20160071222A1 (en) System and methods for managing relationships in a business network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20191108