Интеграция корпоративной авторизации идентичности в конференциях

Изобретение относится к устройствам обеспечения конференц-связи. Технический результат заключается в обеспечении интеграции корпоративной авторизации идентичности в сеансах конференц-связи. Такой результат достигается тем, что принимается первый идентификатор, пользователь идентифицируется из множества пользователей на основе, по меньшей мере, частично, первого идентификатора, принимается второй идентификатор, который соответствует первому идентификатору и пользователю, и пользователь подтверждается на основе первого идентификатора и второго идентификатора. Пользователь может затем присоединяться к сеансу конференц-связи, при этом идентичность пользователя открывается другим участвующим в сеансе конференц-связи. 3 н. и 6 з.п. ф-лы, 4 ил.

 

Уровень техники

В настоящее время в приложениях проведения телеконференций не существует механизма, посредством которого пользователь, присоединяющийся к сеансу конференц-связи, автоматически идентифицируется для других участников сеанса конференц-связи. Не существует и способа, чтобы проверять идентичность пользователя, вызывающего сеанс конференц-связи. В настоящее время пользователю, который присоединяется к сеансу конференц-связи, не требуется подтверждать его идентичность, и он может присоединяться к сеансу конференц-связи при условии, что пользователь имеет номер для вызова и секретный код участника. Таким образом, любой, кто получает телефонный номер и секретный код, может присоединяться к сеансу конференц-связи. Кроме того, каждому пользователю, который присоединяется или приглашается, чтобы присоединяться к сеансу конференц-связи, дается один и тот же номер для вызова и секретный код. Таким образом, другие участники должны полагаться на то, что присоединяющийся пользователь корректно идентифицирует себя.

Другой проблемой с текущими системами телеконференц-связи является то, что пользователю предоставляется меньше привилегий, чем пользователь может принять, поскольку пользователь может вызывать сеанс конференц-связи через устройство связи с телефонным номером, не распознанным системой. Таким образом, система обращается с входящим вызывающим абонентом как с анонимным пользователем и не предоставляет пользователю полного доступа к привилегиям. Кроме того, если пользователь идентифицируется как анонимный пользователь, анонимному пользователю разрешается доступ к сеансу конференц-связи в течение предварительно определенного максимального интервала времени. В других вариантах осуществления, если анонимный пользователь присоединяется к конференции, и нет корпоративного пользователя в конференции, анонимному пользователю выделяется только максимальный интервал времени. В любом случае, после того как интервал истекает, анонимный пользователь исключается из сеанса конференц-связи.

Относительно этих и других соображений были реализованы эти варианты осуществления настоящего изобретения. Также, хотя обсуждаются относительно специфические проблемы, следует понимать, что варианты осуществления настоящего изобретения не должны быть ограничены решением специфических проблем, идентифицированных на уровне техники.

Раскрытие изобретения

Варианты осуществления, описанные в данном документе, обеспечивают интеграцию корпоративной авторизации идентичности в сеансах конференц-связи. Хотя варианты осуществления, описанные в данном документе, могут быть использованы для анализа идентичности пользователя, присоединяющегося к сеансу конференц-связи, проводимого посредством телефона, предполагается, что они могут также быть использованы в других типах схем конференц-связи, где достоверность пользователя должна быть подтверждена перед присоединением.

В данном документе раскрывается вариант осуществления для подтверждения пользователя, присоединяющегося к сеансу конференц-связи. Согласно варианту осуществления принимается первый идентификатор, который идентифицирует пользователя из группы пользователей. Идентификатор может быть добавочным телефонным номером, выбранной пользователем комбинацией номеров или унифицированным идентификатором ресурса протокола инициации сеанса. Второй идентификатор, выбранный и введенный пользователем, также принимается. Второй идентификатор имеет соответствующую взаимосвязь с первым идентификатором и пользователем. Когда оба идентификатора приняты, пользователь подтверждается на основе первого идентификатора и второго идентификатора. Когда подтвержден, пользователь допускается к сеансу конференц-связи.

Этот раздел раскрытия изобретения предоставлен для того, чтобы представить выбор концепций в упрощенной форме, которые дополнительно описаны ниже в подробном описании. Этот раздел раскрытия не предназначен для того, чтобы идентифицировать ключевые признаки или важнейшие признаки заявляемого объекта изобретения, а также не предназначен для того, чтобы быть использованным так, чтобы ограничивать область применения заявляемого объекта изобретения.

Краткое описание чертежей

Варианты осуществления настоящего изобретения могут быть упрощенно описаны со ссылками на чертежи, на которых одинаковые ссылочные позиции обозначают одинаковые элементы и на которых:

Фиг. 1 - блок-схема системы, используемой, чтобы подтверждать пользователя, присоединяющегося к сеансу конференц-связи.

Фиг. 2 иллюстрирует способ подключения пользователя к сеансу конференц-связи согласно варианту осуществления.

Фиг. 3 иллюстрирует другой способ подключения пользователя к сеансу конференц-связи согласно варианту осуществления.

Фиг. 4 - блок-схема, иллюстрирующая компьютерное окружение, подходящее для реализации вариантов осуществления.

Осуществление изобретения

Настоящее изобретение более полно описывает варианты осуществления со ссылками на чертежи, на которых показаны некоторые из возможных вариантов осуществления. Другие аспекты, однако, могут быть осуществлены во множестве различных форм, и включение конкретных вариантов осуществления в изобретение не должно истолковываться как ограничение таких аспектов вариантами осуществления, изложенными в данном документе. Скорее, варианты осуществления, изображенные на чертежах, включены, чтобы предоставить раскрытие, которое является полным и законченным и которое полностью передает предусматриваемый объем изобретения специалистам в данной области техники. При ссылках на чертежи одинаковые структуры и элементы, показанные на всех чертежах, обозначаются с помощью одинаковых ссылочных позиций.

Фиг. 1 демонстрирует блок-схему системы 100, которая может быть использована, чтобы подтверждать пользователя, присоединяющегося к сеансу конференц-связи. Согласно варианту осуществления пользователь использует устройство 110 связи, чтобы подключаться к сеансу конференц-связи. Устройство 110 связи может быть любым типом устройства связи, использующего различные типы соединений. Например, устройство связи может быть сотовым телефоном, спутниковым телефоном, телефоном для передачи голоса по протоколу интернета (VoIP) или телефоном наземной линии. Кроме того, сеанс конференц-связи может быть любым типом сеанса конференц-связи, к которому один или более пользователей могут присоединяться через телефон или другое устройство связи. Кроме того, сеанс конференц-связи может поддерживать голосовые и видеоданные. Другие признаки, такие как доставка различных документов (т.е. электронных таблиц, документов обработки текста и т.д.), необходимых для сеанса конференц-связи, могут также отправляться каждому подтвержденному участнику.

В варианте осуществления пользователь, использующий устройство 110 связи, набирает предварительно определенный номер в попытке присоединиться к сеансу конференц-связи. Предварительно определенный номер может быть номером, уникальным для конкретного сеанса конференц-связи, или может быть обычным номером, таким как бесплатный телефонный номер. После того как обычный номер был набран, пользователь выбирает конкретный сеанс конференц-связи, к которому присоединяться.

Согласно варианту осуществления пользователь присоединяется к клиенту 120 через введенный телефонный номер. В варианте осуществления клиентом 120 является автоответчик конференции (CAA), используемый для того, чтобы соединять входящие вызовы с различными сеансами конференц-связи. Альтернативно клиентом 120 может быть любой тип моста конференций, который принимает VOIP и другие интернет-соединения.

Клиент 120 идентифицирует пользователя на основе первого идентификатора. Согласно варианту осуществления пользователь идентифицируется по добавочному телефонному номеру устройства связи, которое осуществляет вызов клиента 120. После того как добавочный номер принимается, клиент 120 отправляет добавочный номер серверу 130. В варианте осуществления сервером 130 является Office Communication Server корпорации MICROSOFT®, Рэдмонд, штат Вашингтон. Следует понимать, что в других вариантах осуществления могут быть использованы другие серверные приложения, предоставляющие аналогичную функциональность.

Сервер 130 подтверждает пользователя на основе принятого добавочного номера, и идентичность пользователя возвращается клиенту 120. Клиент 120 может затем предлагать пользователю ввести персональный идентификационный номер (PIN), который впоследствии отправляется серверу 130. Сервер 130 пытается проанализировать PIN, чтобы гарантировать, что идентичность пользователя действительна и что пользователю должно быть разрешено присоединение к выбранному сеансу конференц-связи. Успешная верификация сервером 130 может заканчиваться в результате возвратом клиенту 120 унифицированного идентификатора ресурса (URI) одного или более сеансов конференц-связи, к которым пользователь имеет разрешение присоединяться. Пользователь может затем выбирать, к какому сеансу конференц-связи присоединяться. Альтернативно пользователь автоматически присоединяется к конкретному сеансу конференц-связи.

Фиг. 2 и 3 иллюстрируют способы согласно вариантам осуществления. Способы, проиллюстрированные на фиг. 2 и 3, могут выполняться в любом подходящем окружении. Например, в таких окружениях, как проиллюстрировано на фиг. 1. Следовательно, описание фиг. 2 и 3 может ссылаться, по меньшей мере, на один из компонентов фиг. 1. Однако любая такая ссылка приведена только в описательных целях, и следует понимать, что реализации на фиг. 1 являются неограничивающими окружениями.

Фиг. 2 иллюстрирует способ 200 подключения пользователя к сеансу конференц-связи согласно варианту осуществления. На этапе 210 первый идентификатор принимается клиентским устройством. Согласно варианту осуществления идентификатором является добавочная часть телефонного номера устройства связи, с которого пользователь осуществляет вызов или соединение. Например, если пользователь пытается вызывать сеанс конференц-связи с устройства связи, имеющего номер (292)-123-4567, добавочным номером могут быть, по меньшей мере, пять цифр телефонного номера. Таким образом, добавочный номер будет 34567. В вариантах осуществления добавочный номер принимается автоматически клиентским устройством, когда пользователь осуществляет вызов клиента, с помощью, например, функциональности определения ID вызывающего абонента.

Альтернативно добавочный номер может не быть ассоциированным с конкретным устройством связи пользователя, а может быть специальным идентификатором, назначенным или выбранным пользователем. В таких сценариях пользователи могут выбирать и вручную вводить добавочный номер по своему выбору, или ему назначается добавочный номер (например, добавочный номер рабочего телефона). После того как добавочный номер зарегистрирован системой, пользователь может присоединяться к сеансам конференц-связи с различных устройств связи и не ограничивается одним конкретным устройством связи, которое пользователь должен использовать, чтобы подключаться к сеансу конференц-связи. В альтернативном варианте осуществления добавочный номер может быть частью IP-адреса или учетной записи электронной почты, ассоциированной с пользователем.

Клиент, принимающий вызов, может использовать принятый идентификатор, чтобы выполнять поиск имени и подтверждать телефонный номер пользователя, устанавливающего входящий вызов. Это может быть выполнено с помощью признака идентификации вызывающего абонента, который извлекает необходимую информацию из телефонного номера (т.е. добавочный номер) входящего вызова для последующего использования. В случаях, где используется специальный идентификатор, пользователю может быть предложено вручную ввести специальный идентификатор. После того как первый идентификатор был зарегистрирован, пользователь может вводить специальный идентификатор при вызове с различных устройств связи из множества мест, например с сотового телефона, рабочего телефона, домашнего телефона и т.д.

После приема первого идентификатора способ переходит к этапу 220, на котором пользователь идентифицируется на основе первого идентификатора. На этом этапе клиентское устройство отправляет первый идентификатор серверу. Сервер затем сопоставляет первый идентификатор со всеми пользовательскими унифицированными идентификаторами ресурсов, которые имеют такой же идентификатор. В некоторых вариантах осуществления может быть только один пользователь с конкретным идентификатором. В других вариантах осуществления может быть больше, чем один пользователь с одинаковым идентификатором. После того как пользователь или пользователи идентифицированы на основе первого идентификатора, сервер возвращает список пользователей, идентификаторы которых совпали с принятым идентификатором, клиенту.

Как будет пояснено ниже, в вариантах осуществления, где более чем один пользователь идентифицируются посредством первого идентификатора, пользователю может быть предложено вручную выбрать идентичность, которая соответствует пользователю. После того как правильная идентичность пользователя идентифицирована, этап 230 предлагает пользователю вручную ввести второй идентификатор. Согласно варианту осуществления второй идентификатор является персональным идентификационным номером или PIN. Этот PIN может быть любой комбинацией номеров предварительно определенной длины, номер известен только пользователю и системе, в которой пользователь зарегистрирован. После ввода пользователем PIN может быть зашифрован клиентом и передан серверу. Согласно варианту осуществления PIN может быть зашифрован с помощью любых стандартных алгоритмов шифрования.

В вариантах осуществления, где пользователь не ассоциирован с первым или вторым идентификатором, система может потребовать от пользователя зарегистрироваться в системе. Регистрация в системе может включать в себя регистрацию телефонного номера устройства связи, с которого пользователь будет делать вызовы клиенту. Пользователю может быть предложено выбрать и зарегистрировать специальный первый идентификатор. Пользователю может также быть предложено ввести и зарегистрировать второй идентификатор. Второй идентификатор может быть зашифрован с помощью функции хэширования и впоследствии сохранен на сервере. В одном варианте осуществления зашифрованный второй идентификатор сохраняется в любом формате на сервере.

На этапе 240 пользователь подтверждается с помощью принятых первого и второго идентификаторов. Согласно варианту осуществления второй идентификатор вводится пользователем и сравнивается с идентификатором пользователя, который был сохранен на сервере во время первоначальной регистрации. Если существует совпадение, пользователь подтверждается. В вариантах осуществления второй идентификатор, введенный пользователем, шифруется и передается серверу. Зашифрованный второй идентификатор затем сравнивается со вторым идентификатором, сохраненным на сервере. Если подтверждение прошло успешно, этап 250 предусматривает, что пользователь подключается к сеансу конференц-связи.

Поскольку пользователь был подтвержден с помощью первого и второго идентификаторов, другие участники сеанса конференц-связи знают идентичность пользователя. Кроме того, вследствие конфиденциальной природы второго идентификатора каждый участник конференции может быть уверен в том, что пользователь фактически является человеком, за которого пользователь себя выдает.

Фиг. 3 иллюстрирует более подробный способ подключения пользователя к сеансу конференц-связи согласно варианту осуществления. На этапе 310 первый идентификатор принимается клиентом. Первый идентификатор может автоматически приниматься клиентом. Идентификатор автоматически принимается, в вариантах осуществления, когда пользователь использует устройство связи, чтобы подключаться к клиенту в попытке присоединиться к сеансу конференц-связи. Альтернативно пользователь может вручную вводить первый идентификатор, когда он запрашивается. Как объяснено выше, этот идентификатор может быть добавочным телефонным номером, IP-адресом или выбранной пользователем комбинацией чисел. Первый идентификатор может также быть любой комбинацией символов (т.е. букв, чисел и символов).

Согласно варианту осуществления пользователю требуется зарегистрироваться. В этих вариантах осуществления пользователь должен зарегистрировать телефонный номер устройства связи или специальный идентификатор. Как указано выше, часть процесса регистрации может включать в себя ввод пользователем второго идентификатора, который может быть впоследствии сохранен и извлечен на сервере.

Когда первый идентификатор принят, этап 320 предусматривает то, что один или более пользователей идентифицируются на основе первого идентификатора. Как объяснено выше, идентификатор может быть либо автоматически принят, либо вручную введен пользователем. Ручной ввод идентификатора может содержать физическое действие по нажатию кнопок на телефоне, компьютере или другом карманном устройстве пользователя. В альтернативном варианте осуществления пользователь может говорить числа или буквы первого идентификатора в устройство связи.

Когда число пользователей увеличивается, возрастает вероятность того, что один или более пользователей могут иметь, или могут выбирать, одинаковый первый идентификатор. Продолжая вышеуказанный пример, первый пользователь может иметь телефонный номер (292) 123-4567, ассоциированный с устройством связи пользователя, в то время как второй пользователь может иметь телефонный номер (303) 223-4567, ассоциированный с устройством связи второго пользователя. Таким образом, в ситуациях, где идентификатор является добавочным номером, каждый пользователь имеет одинаковый добавочный номер 34567. Следовательно, идентичности первого пользователя и второго пользователя будут возвращены клиенту, когда первый пользователь подключается к клиенту. Аналогичным образом, в вариантах осуществления, где пользователь может выбирать специальный первый идентификатор, может быть один или более пользователей с одинаковым специальным идентификатором, или ситуации, в которых специальный идентификатор совпадает с добавочным телефонным номером.

В ситуациях, в которых более чем один пользователь идентифицируется на этапе 320, этап 330 предусматривает возврат списка всех пользователей, первый идентификатор которых совпадает с первым идентификатором, принятым клиентом. После приема клиент представляет список пользователю. В варианте осуществления список совпадающих пользователей может быть возвращен пользователю звуковым образом, так что пользователь, использующий устройство связи, может прослушать список пользователей. В альтернативном варианте осуществления список пользователей может быть возвращен в визуальном формате, который показывает имена всех пользователей, идентификаторы которых совпали с этим конкретным первым идентификатором.

На этапе 340 пользователь выбирает корректное имя или идентичность из списка имен, возвращенного посредством этапа 330. Выбор может быть сделан либо посредством нажатия клавиши, либо пользователь вслух говорит правильное имя или соответствующий номер, который представляет имя пользователя. Например, может быть возвращен список, который перечисляет имя "Стив Смит" в позиции один и "Джон Джонс" в позиции два. Пользователь может принимать звуковую или написанную инструкцию, которая подсказывает пользователю нажать или сказать "один", если имя пользователя - "Стив Смит", и подсказывает пользователю нажать или сказать "два", если имя пользователя Джон Джонс, и т.д.

В альтернативном варианте осуществления, в котором более чем один пользователь идентифицирован, клиент может использовать весь телефонный номер устройства связи, с которого пользователь осуществил вызов, вместо использования только добавочного номера. В этом конкретном варианте осуществления первый идентификатор может включать в себя телефонный номер, включающий в себя код области и/или код страны. Согласно этому варианту осуществления и продолжая вышеуказанный пример, первым идентификатором пользователя может быть 2921234567. Если необходимо больше цифр, чтобы отличать одного пользователя от другого, код страны, из которой звонит пользователь, может также быть включен как часть идентификатора. В реализациях, где пользователь выбрал специальный идентификатор, который не основан на телефонном номере устройства связи, пользователь может быть опять же идентифицирован на основе специального идентификатора и телефонного номера устройства связи, включающего в себя код области и/или код страны.

После того как соответствующий пользователь выбран из списка пользователей, этап 350 предусматривает ввод пользователем второго идентификатора. Этим вторым идентификатором в вариантах осуществления является персональный идентификационный номер (PIN) пользователя. PIN действует как пароль и подтверждает то, что пользователь в действительности является человеком, за которого выдает себя пользователь.

После того как пользователь ввел второй идентификатор на этапе 350, этап 360 предусматривает, что второй идентификатор подтверждается. Этап подтверждения может быть реализован с помощью стандартных алгоритмов шифрования/дешифрования. В случаях, где пользователь ранее не вводил второй идентификатор (т.е. пользователь пытается присоединиться к сеансу конференц-связи в первый раз), пользователю может быть предложено ввести второй идентификатор или номер PIN. После ввода второй идентификатор может быть зашифрован и сохранен на сервере. Альтернативно каждому новому пользователю в системе может быть предоставлен второй идентификатор по умолчанию при первом доступе к сеансу конференц-связи, который пользователь должен впоследствии изменить.

На этапе 370 выполняется определение относительно того, совпадают ли первый и второй принятые идентификаторы с идентификаторами, которые были первоначально зарегистрированы пользователем. Если первый и второй идентификаторы подтверждают идентичность пользователя, ход процесса ответвляется к этапу 380, и пользователю разрешается присоединиться к сеансу конференц-связи. Когда пользователь идентифицируется и потом присоединяется к сеансу конференц-связи, звуковое уведомление, сообщающее имя пользователя, может быть воспроизведено всем другим участникам в сеансе конференц-связи, уведомляя их о том, что этот конкретный пользователь присоединился. В варианте осуществления, звуковое уведомление, сообщающее идентичность пользователя, воспроизводится только после того, как идентичность пользователя подтверждена. Таким образом, каждый участник сеанса может быть уверен в том, что идентичность пользователя, присоединяющегося к сеансу, подтверждена, и пользователь является тем, за кого себя выдает.

В варианте осуществления, если пользователь не подтвержден, пользователю все еще разрешается присоединиться к конференции, однако пользователь присоединяется как анонимный участник. В результате звуковое уведомление не воспроизводится. Альтернативно звуковое уведомление, сообщающее о том, что анонимный пользователь только что присоединился к сеансу, может быть воспроизведено, и пользователю может быть предложен вариант сообщения его имени. В других вариантах осуществления присоединение пользователя к конференции не допускается, если пользователь не идентифицирован. Этот вариант осуществления является полезным в ситуациях, когда конференция затрагивает конфиденциальный предмет разговора.

Когда пользователь присоединяется к сеансу конференц-связи, может быть набор привилегий, которые пользователь имеет право получить. Согласно варианту осуществления привилегии могут быть привязаны к пользователю на основе первого или второго идентификатора пользователя. Этап 390 предусматривает, что любые привилегии, ассоциированные с пользователем для этого отдельного сеанса конференц-связи, предоставляются пользователю.

Например, некоторые из привилегий, предоставленных пользователю, могут быть привилегией распространения или получения доступа к одному или более документам или объектам, относящимся к собранию конференц-связи. Набор привилегий может также допускать использование видео- и звуковых материалов. Другие привилегии могут включать в себя возможность проводить собрание или предоставлять пользователю возможность подключаться к сеансу во время сеанса. В вариантах осуществления, если идентичность пользователя не была подтверждена, и пользователь присоединяется к сеансу конференц-связи как анонимный пользователь, анонимному пользователю может быть разрешено присоединяться только на указанный максимальный интервал времени (например, десять минут). В варианте осуществления максимальный интервал времени дается анонимному пользователю, только если корпоративный пользователь не присутствует в конференции. Если корпоративный пользователь присутствует в конференции, максимальный интервал времени может не применяться к анонимному пользователю.

Если на этапе 370 определяется, что второй идентификатор, введенный пользователем, неправильный, процесс переходит к этапу 375, на котором пользователю может быть предоставлена возможность повторно ввести второй идентификатор. Хотя пользователю может быть предоставлена возможность повторно ввести второй идентификатор, система может не допускать повторного ввода пользователем второго идентификатора неограниченное количество раз. Например, пользователю может быть разрешено максимальное число неправильных попыток в течение определенного периода времени (т.е. пользователю предоставляется возможность вводить неправильный второй идентификатор три раза в течение двадцати четырех часов). Согласно варианту осуществления после того как число попыток исчерпано, пользователь и соответствующий первый идентификатор могут быть заблокированы системой, и пользователю могут не разрешаться дополнительные попытки ввода второго идентификатора. Однако другие варианты осуществления предусматривают то, что ввод неправильного второго идентификатора, за которым следует ввод правильного идентификатора, сбрасывают число неправильных попыток и/или таймер в ноль. После того как пользователь был "заблокирован" от попытки ввести второй идентификатор, пользователю может быть предложено сбросить пароль или связаться с администратором, чтобы помочь пользователю в сбросе и изменении второго идентификатора.

В случаях, где неправильный второй идентификатор был введен, и пользователь желает повторно ввести второй идентификатор, процесс переходит от этапа 375 обратно к этапу 350, на котором пользователю предлагается ввести второй идентификатор снова. Хотя на фиг. 3 показано, что способ переходит от этапа 375 к этапу 350, предполагается, что пользователь может выбирать ввод альтернативного первого идентификатора, и процесс возобновляется с этапа 310.

Если, однако, пользователь на этапе 375 не хочет снова попытаться вводить второй идентификатор, процесс переходит к этапу 385, на котором пользователю разрешается присоединиться к сеансу конференц-связи, но делать это без каких-либо привилегий, которые обычно будут ассоциированы с пользователем. Таким образом, пользователь, присоединяющийся к сеансу конференц-связи, присоединяется как анонимный пользователь и автоматически не идентифицируется по имени для каждого из других участников.

Варианты осуществления, описанные в данном документе, имеют многочисленные другие преимущества и признаки. Некоторые из признаков включают в себя разрешение организатору сеанса конференц-связи давать одной группе пользователей первый набор привилегий, в то же время давая второй группе пользователей второй, другой набор привилегий. Дополнительно, настройки сеанса конференц-связи могут быть сконфигурированы, чтобы допускать максимальное число участников или допускать только определенных пользователей, указанных по имени и/или добавочному номеру. Например, организатор сеанса может приглашать только определенное число пользователей и идентифицировать пользователей на основе имени пользователя и/или первого идентификатора. Если пользователь не вводит правильный первый идентификатор и потом не подтверждается, пользователь может не присоединяться к сеансу, даже как анонимный пользователь.

Альтернативные варианты осуществления предоставляют способ, аналогичный описанному относительно фиг. 3, но включающий в себя ситуации, в которых пользователь может запланировать один или более сеансов конференц-связи. В случаях, таких как этот, после того как пользователь ввел первый идентификатор и второй идентификатор и был подтвержден, пользователь может выбирать один сеанс конференц-связи из списка множества сеансов конференц-связи, в которых пользователь запланировал участие. Согласно этому варианту осуществления сервер может иметь доступ, или иметь возможность подключения, ко второму серверу, с которого могут быть сохранены данные календарного плана или данные управления персональной информацией (PIM). На основе этого сервер, такой как Office Communications Server, может осуществлять доступ к каждому из собраний в данный день и представлять вариант пользователю относительно того, к какому сеансу конференц-связи пользователь желает присоединиться. Как и с другими аспектами, описанными выше, этот список может быть представлен пользователю звуковым образом или может быть представлен пользователю на дисплее. Также предполагается, что пользователю может быть предоставлен разный набор привилегий для каждого сеанса конференц-связи, в котором пользователь запланировал участие. Каждый набор привилегий может быть предоставлен пользователю на основе выбора сеанса конференц-связи, который пользователь выбирает для участия.

Со ссылкой на фиг. 4, вариант осуществления вычислительного окружения для реализации различных вариантов осуществления, описанных в данном документе, включает в себя компьютерную систему, такую как компьютерная система 400. Любой и все компоненты описанных вариантов осуществления могут выполняться как или на клиентской компьютерной системе, серверной компьютерной системе, комбинации клиентской и серверной компьютерных систем, карманном устройстве и в других возможных вычислительных окружениях или системах, описанных в данном документе. По существу, базовая компьютерная система, применимая для всех этих окружений, описывается далее в данном документе.

В своей базовой конфигурации компьютерная система 400 содержит, по меньшей мере, одно процессорное устройство или процессор 404 и системную память 406. Базовая конфигурация компьютерной системы 400 иллюстрируется на фиг. 4 пунктирной линией 402. В некоторых вариантах осуществления один или более компонентов описанной системы загружаются в системную память 406 и выполняются процессором 404 из системной памяти 406. В зависимости от точной конфигурации и типа компьютерной системы 400 системная память 406 может быть энергозависимой (такой как RAM), энергонезависимой (такой как ROM, флэш-память и т.д.) или некоторой комбинацией обоих типов.

Кроме того, компьютерная система 400 может также иметь дополнительные признаки/функциональность. Например, компьютерная система 400 включает в себя дополнительные носители 408 для хранения информации, такие как съемное и/или несъемное запоминающее устройство, включающее в себя, но не только, магнитные или оптические диски или ленту. В некоторых вариантах осуществления программное обеспечение или исполняемый код и любые данные, используемые для описанной системы, постоянно хранятся на носителях 408 для хранения информации. Носители 408 для хранения информации включают в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или технологией для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные.

Системная память 406 и носитель 408 для хранения информации являются примерами компьютерных носителей для хранения информации. Компьютерные носители для хранения информации включают в себя RAM, ROM, EEPROM, флэш-память или память другой технологии, CD-ROM, универсальные цифровые диски ("DVD") или другое оптическое запоминающее устройство, магнитные кассеты, магнитную ленту, магнитное дисковое запоминающее устройство, другие магнитные запоминающие устройства или любой другой носитель, который используется, чтобы хранить требуемую информацию, и к которому осуществляется доступ посредством компьютерной системы 400 и процессора 404. Любые такие компьютерные носители для хранения информации могут быть частью компьютерной системы 400. В вариантах осуществления системная память 406 и/или носители 408 для хранения информации хранят данные, используемые для того, чтобы выполнять способы или формировать систему(ы), раскрытые в данном документе. В вариантах осуществления системная память 406 хранит такую информацию, как первые идентификаторы 414, вторые идентификаторы 416 и данные 418 календарного плана.

Компьютерная система 400 может также содержать соединение(я) 410 связи, которые позволяют системе обмениваться данными с другими устройствами. В вариантах осуществления соединение(я) 410 связи могут быть использованы для того, чтобы передавать и принимать сообщения между устройствами-отправителями, промежуточными устройствами и устройствами-получателями. Соединение(я) 410 связи является примером среды передачи данных. Среда передачи данных может реализовывать модулированный информационный сигнал, такой как несущая волна или другой транспортный механизм, и включает в себя любую среду доставки информации, которая может реализовывать машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном информационном сигнале. Термин «модулированный информационный сигнал» означает сигнал, который имеет одну или более своих характеристик, заданных или изменяемых таким образом, чтобы кодировать информацию или сообщение в информационном сигнале. В качестве примера, а не ограничения, среда передачи данных включает в себя проводную среду, такую как проводная сеть или прямое проводное соединение, и беспроводную среду, такую как акустическая среда, RF, инфракрасное излучение и другая беспроводная среда. В варианте осуществления, способы, описанные выше, могут быть переданы по соединению(ям) 410 связи.

В некоторых вариантах осуществления компьютерная система 400 также включает в себя входные и выходные соединения 412 и интерфейсы и периферийные устройства, такие как графический пользовательский интерфейс. Устройство(а) ввода также называются устройствами выбора пользовательского интерфейса и включают в себя, но не только, клавиатуру, мышь, перо, устройство голосового ввода, устройство сенсорного ввода и т.д. Устройство(а) вывода также называются дисплеями и включают в себя, но не только, дисплеи на электронно-лучевой трубке, дисплеи с плазменным экраном, дисплеи с жидкокристаллическим экраном, динамики, принтеры и т.д. Эти устройства, либо индивидуально, либо в комбинации, подключенные к входным и выходным соединениям 412, используются, чтобы отображать информацию, как описано в данном документе. Все эти устройства широко распространены в данной области техники и не обязательно должны подробно описываться в данном документе.

В некоторых вариантах осуществления компонент, описанный в данном документе, содержит такие модули или инструкции, исполняемые компьютерной системой 400, которые могут быть сохранены на компьютерном носителе для хранения информации или других материальных носителях и передаваться в среде передачи данных. Компьютерные носители для хранения информации включают в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или технологией хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Комбинации любых из вышеприведенных также должны быть включены в рамки понятия машиночитаемого носителя. В некоторых вариантах осуществления компьютерная система 400 является частью сети, которая хранит данные на удаленных носителях для хранения информации для использования компьютерной системой 400.

Настоящее изобретение описывает некоторые варианты осуществления настоящего изобретения со ссылкой на сопровождающие чертежи, на которых показаны только некоторые из возможных вариантов осуществления. Другие аспекты могут, однако, быть осуществлены во множестве различных форм и не должны истолковываться как ограниченные вариантами изобретения, изложенными в данном документе. Скорее, эти варианты осуществления были предоставлены так, чтобы это изобретение было полным и завершенным и полностью передавало рамки возможных вариантов осуществления специалистам в данной области техники.

Хотя варианты осуществления были описаны на языке, характерном для структурных признаков, методологических действий и машиночитаемых носителей, содержащих такие действия, следует понимать, что возможные варианты осуществления, которые определены в прилагаемой формуле, необязательно ограничены конкретной структурой, действиями или описанными носителями. Специалист в данной области техники определит другие варианты осуществления или улучшения, которые находятся в рамках и соответствуют духу настоящего изобретения. Следовательно, конкретная структура, действия или носители раскрываются только как иллюстративные варианты осуществления. Изобретение определяется независимыми пунктами формулы изобретения.

1. Способ подтверждения пользователя, присоединяющегося к сеансу конференц-связи, причем способ содержит этапы, на которых:
принимают, посредством по меньшей мере одного процессора, первый идентификатор, причем первый идентификатор содержит часть первого телефонного номера, при этом телефонный номер является телефонным номером устройства связи, используемого пользователем, чтобы присоединиться к конференц-связи, причем первый телефонный номер отличается от второго телефонного номера, предоставленного пользователю для набора, чтобы присоединиться к сеансу конференц-связи;
идентифицируют, посредством по меньшей мере одного процессора, пользователя из множества пользователей на основе первого идентификатора;
принимают, посредством по меньшей мере одного процессора, второй идентификатор, который соответствует первому идентификатору и пользователю;
подтверждают пользователя на основе первого идентификатора и второго идентификатора; и
присоединяют пользователя к сеансу конференц-связи;
принимают данные календарного плана пользователя, в котором данные календарного плана содержат данные, представляющие одну или более конференций, в которых запланировано участие пользователя;
представляют пользователю один или более сеансов конференц-связи, к которым пользователь может присоединиться, и принимают пользовательский ввод, который идентифицирует сеанс конференц-связи, к которому пользователь будет присоединяться;
ассоциируют первый набор привилегий с первым одним из упомянутых одного или более сеансов конференц-связи и ассоциируют второй набор привилегий со вторым одним из упомянутых одного или более сеансов конференц-связи.

2. Способ по п.1, в котором второй идентификатор является выбранным пользователем персональным идентификационным номером.

3. Способ по п.1, дополнительно содержащий этап, на котором предоставляют пользователю третий набор привилегий после подтверждения.

4. Способ по п.3, дополнительно содержащий этап, на котором запрещают для пользователя третий набор привилегий, когда первый или второй идентификатор не был подтвержден.

5. Способ по п.1, в котором прием первого идентификатора содержит этап, на котором автоматически принимают первый идентификатор посредством использования признака идентификации вызывающего абонента.

6. Способ по п.1, дополнительно содержащий этап, на котором вслух представляют пользователя одному или более участникам сеанса конференц-связи.

7. Машиночитаемый носитель, на котором сохранены машиночитаемые инструкции для выполнения способа подтверждения идентичности пользователя, пытающегося присоединиться к сеансу конференц-связи, причем способ содержит:
автоматический прием первого идентификатора, причем первый идентификатор содержит часть первого телефонного номера устройства связи, используемого пользователем, чтобы присоединиться к сеансу конференц-связи, причем первый телефонный номер отличается от второго телефонного номера, предоставленного пользователю для набора, чтобы присоединиться к сеансу конференц-связи;
анализ идентичности пользователя на основе первого идентификатора;
прием, посредством пользовательского ввода, второго идентификатора, при этом второй идентификатор ассоциируется с предварительно определенным первым набором привилегий;
когда второй идентификатор подтверждается, присоединение пользователя к сеансу конференц-связи и предоставление пользователю предварительно определенного первого набора привилегий;
прием данных календарного плана пользователя, в котором данные календарного плана содержат данные, представляющие одну или более конференций, в которых запланировано участие пользователя;
представление пользователю одного или более сеансов конференц-связи, к которым пользователь может присоединиться, и прием пользовательского ввода, который идентифицирует сеанс конференц-связи, к которому пользователь будет присоединяться;
ассоциирование второго набора привилегий с первым одним из упомянутых одного или более сеансов конференц-связи и ассоциирование третьего набора привилегий со вторым одним из упомянутых одного или более сеансов конференц-связи; и
когда второй идентификатор не подтверждается, присоединение пользователя для доступа к сеансу конференц-связи и запрещение для пользователя первого набора привилегий, ассоциированных со вторым идентификатором.

8. Система, сконфигурированная для подтверждения пользователя, пытающегося присоединиться к сеансу конференц-связи, причем система содержит:
процессор; и
память, связанную с процессором, причем память содержит компьютерные программные инструкции, исполняемые процессором для:
идентификации пользователя из множества пользователей на основе первого идентификатора, причем первый идентификатор содержит часть первого телефонного номера устройства связи, используемого пользователем, чтобы присоединиться к сеансу конференц-связи, причем первый телефонный номер отличается от второго телефонного номера, предоставляемого пользователю для набора, чтобы присоединиться к сеансу конференц-связи;
подтверждения пользователя на основе второго идентификатора, при этом второй идентификатор вводится пользователем;
предоставления пользователю первого набора привилегий, при этом первый набор привилегий основан на втором идентификаторе; и
подключения пользователя к сеансу конференц-связи;
подключения пользователя к сеансу конференц-связи, когда второй идентификатор не был подтвержден, и запрещения для пользователя первого набора привилегий;
приема данных календарного плана пользователя, в котором данные календарного плана содержат данные, представляющие одну или более конференций, в которых запланировано участие пользователя;
представления пользователю одного или более сеансов конференц-связи, к которым пользователь может присоединиться, и приема пользовательского ввода, который идентифицирует сеанс конференц-связи, к которому пользователь будет присоединяться;
ассоциирования второго набора привилегий с первым одним из упомянутых одного или более сеансов конференц-связи и ассоциирования третьего набора привилегий со вторым одним из упомянутых одного или более сеансов конференц-связи.

9. Система по п.8, дополнительно обеспечивающая:
звуковое представление пользователю списка из одного или более сеансов конференц-связи, в которых запланировано участие пользователя; и
прием пользовательского выбора одного из одного или более сеансов конференц-связи.



 

Похожие патенты:

Сетевая архитектура включает в себя сеть периметра, подключенную между внутренней сетью и внешней сетью. Сеть периметра включает в себя один или более внешних граничных узлов, которые соединяются с внешней сетью, и множество прокси-серверов, каждый из которых соединяется с одним или более внешних граничных узлов.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности пользователя в сети за счет уменьшения количества регистрации пользователя.

Изобретение относится к способам аутентификации, а именно к способу аутентификации (СА) пользовательского терминала (ПТ). .

Изобретение относится к системам связи, а именно к способам аутентификации пользовательских терминалов. .

Изобретение относится к системам мультимедийной конференц-связи, позволяющим множественным участникам связываться и совместно использовать различные типы медиа (аудиовизуального) контента при совместной работе и встрече в реальном времени по сети.

Изобретение относится к передаче данных, а именно к способу для создания защищенных данных при проведении сеанса связи между первым и вторым объектами. .

Изобретение относится к мобильной связи, а именно к системам восстановления пароля и ключа шифрования (К) на мобильном устройстве. .

Изобретение относится к передаче данных, а именно, к способам предоставления данных в устройство шлюза в сети. .

Изобретение относится к электросвязи. .

Настоящее изобретение относится к технологиям аутентификации потоков данных, а именно к вставке идентификаторов в такой поток данных, как битовый поток Dolby Pulse, AAC или HE AAC, и к аутентификации и верификации потока данных на основе указанных идентификаторов. Технический результат заключается в обеспечении способности делать различие между потоком данных, или битовым потоком, или битовым потоком, который генерируется соответствующим кодером Dolby Pulse, и потоком данных, или битовым потоком, который генерируется любым произвольным кодером, совместимым с HE-AACv2. Технический результат достигается за счет создания способа и системы для декодирования потока данных, включающего ряд кадров данных, где способ включает этап генерирования криптографической величины для блока из N последовательных кадров данных и информации о конфигурации, отличающийся тем, что информация о конфигурации включает информацию для рендеринга потока данных; затем способ вставляет криптографическую величину в поток данных, следующий за N последовательными кадрами данных. 12 н. и 26 з.п. ф-лы, 8 ил.

Группа изобретений относится к области обеспечения информационной безопасности и может быть использована для предотвращения несанкционированного доступа пользователей к сетевым информационным ресурсам и сервисам посредством распределенного контроля устанавливаемых сетевых соединений. Техническим результатом является повышение защищенности распределенных информационных систем за счет изменения разрешенных маршрутов передачи потоков данных и осуществление дополнительного анализа потоков несанкционированного доступа путем управления параметрами (адресами и портами) узлов. Устройство содержит модуль формирования ответного потока, модуль управления конфигурацией сети, блок коммутации, блок управления таблицей коммутации, блок запоминания таблицы коммутации, блок детектирования событий, блок управления динамической таблицей конфигурации сети. 2 н.п. ф-лы, 6 ил.

Изобретение относится к области защиты информации пользователя от несанкционированного доступа с помощью псевдонима и может использоваться в электронных медицинских системах. Достигаемый технический результат - повышение защищенности информации электронных систем. Способ и устройство для генерации и аутентификации псевдонима предназначены для защиты информации пользователя от несанкционированного доступа. Способ содержит этапы, на которых: определяют набор открытых параметров и набор личных параметров, принимают идентификатор ID user пользователя от пользовательского устройства, генерируют первичный псевдоним на основании определенного набора личных параметров и ID user , передают первичный псевдоним P prime и набор открытых параметров на пользовательское устройство. Менеджер персональной идентификации (PIM) содержит блок определения набора открытых параметров и набора личных параметров, блок приема идентификатора ID user пользователя, блок генерации первичного псевдонима, блок передачи первичного псевдонима на пользовательское устройство. 6 н. и 20 з.п. ф-лы, 7 ил.

Изобретение относится к сетям связи. Техническим результатом является управление различными устройствами связи в пределах сети связи, имеющей один или более элементов унифицированной связи (UC) инфраструктуры. Указанный технический результат достигается тем, что устройства могут содержать компонент управления цифровым телефонным аппаратом, имеющий модуль телефонного интерфейса, работающего с возможностью приема информации о безопасности в форме персонального идентификационного номера (PIN) для оператора или устройства. Компонент управления цифровым телефонным аппаратом также может содержать модуль телефонной безопасности, коммуникативно-связанный с модулем телефонного интерфейса, причем модуль телефонной безопасности работает с возможностью приема зашифрованных учетных данных безопасности от вычислительного устройства, и дешифровки зашифрованных учетных данных безопасности с PIN. Компонент управления цифровым телефонным аппаратом дополнительно может содержать модуль телефонной аутентификации, коммуникативно-связанный с модулем телефонной безопасности, при этом модуль телефонной аутентификации работает с возможностью аутентификации цифрового телефонного аппарата с использованием учетных данных безопасности. 3 н. и 16 з.п. ф-лы, 7 ил.

Изобретение относится к области обработки данных медико-санитарной помощи. Техническим результатом является обеспечение безопасного и гибкого способа обработки данных медико-санитарной помощи, предоставляющего исключение в обычном режиме работы системы, когда поставщик услуг экстренной помощи нуждается в немедленном доступе к данным медико-санитарной помощи и когда недоступны регулярные права, которые предоставляют доступ поставщику услуг медицинской помощи к данным медико-санитарной помощи. Способ обработки данных медико-санитарной помощи доверенным агентом, обладающим или имеющим доступ к ключам дешифровки для осуществления доступа к данным медико-санитарной помощи, характеризуется тем, что принимается запрос от инициатора запросов, запрашивающего осуществление доступа к данным медико-санитарной помощи, содержащий тег данных, сигнализирующий, что принятый запрос является экстренным запросом. Генерируется журнал регистрации, содержащий данные, относящиеся к запросу или инициатору запросов или к тому или другому. Предоставляют инициатору запросов доступ к данным медико-санитарной помощи. 3 н. и 6 з.п. ф-лы, 6 ил.

Изобретение относится к области сетевой безопасности, в частности к способу и системе согласования многоадресного ключа, подходящим для системы группового вызова с технологией широкополосного доступа SCDMA (синхронный множественный доступ с кодовым разделением). Технический результат заключается в повышении безопасности услуг группового вызова, предоставляемых посредством многоадресной передачи. Технический результат достигается за счет того, что терминал пользователя (UT) согласует одноадресный ключ с базовой станцией (BS), получает ключ шифрования информации и ключ проверки целостности согласно одноадресному ключу и регистрирует на BS идентификатор служебной группы, к которой принадлежит UT; BS уведомляет UT о многоадресном ключе служебной группы, которую UT должен применить, создает пакет уведомления о многоадресном ключе и отправляет его UT; после приема пакета уведомления о многоадресном ключе, отправленном посредством BS, UT получает многоадресный ключ служебной группы, которую UT должен применить, путем дешифровки списка применений ключа служебной группы, создает пакет подтверждения многоадресного ключа и отправляет его BS; BS подтверждает, что многоадресный ключ служебной группы UT создан успешно согласно пакету подтверждения многоадресного ключа, отправленного посредством UT. 2 н. и 6 з.п. ф-лы, 1 ил.

Изобретение относится к области передачи цифровой информации, а именно к шифровальным устройствам секретной связи с ключевым распределением, и предназначено для установления защищенного удаленного доступа к информационным ресурсам на основе одношаговой аутентификации с симметричными ключами и защищенным взаимодействием. Техническим результатом является уменьшение вычислительной сложности алгоритма проверки аутентифицирующей последовательности при приеме множественных некорректных запросов на аутентификацию, что в свою очередь, повышает устойчивость к атакам типа "отказ в обслуживании" при обработке множественных и, как правило, некорректных, запросов на предоставление доступа. Технический результат достигается за счет предварительной проверки динамической переменной, зависимой от точного времени, и повторяемости идентификаторов клиента и сессии без предварительного применения функций свертки (хеширования) к ним с отбрасыванием некорректных запросов на аутентификацию, в случае возникновения ошибок. После этого применяется функция свертки, обеспечивающая, в случае отсутствия ошибок, подлинность проверенных ранее аутентифицирующих данных, а также проверку аутентичности субъекта доступа на основе идентифицирующих данных пользователя. Уменьшение вычислительной сложности алгоритма проверки аутентифицирующей последовательности обусловлено тем, что при приеме множественных некорректных запросов на аутентификацию данные запросы отбрасываются прежде, чем будет применена функция свертки (хеширования), и таким образом значительно снижается нагрузка на систему (устройство), реализующее алгоритм проверки аутентифицирующей последовательности, при приеме некорректных запросов на аутентификацию. 2 ил., 1 табл.

Изобретение относится к способу, устройству и системе представления услуги. Технический результат заключается в повышении надежности системы представления информации. Система включает в себя поставщика, портал, платформу службы мобильных данных, получателя и компонент обеспечения услуги, при этом поставщик выполнен с возможностью инициирования представления услуги получателю через портал, портал выполнен с возможностью формирования сообщения с запросом представления и передачи его на платформу службы мобильных данных, получатель выполнен с возможностью доступа к представляемому контенту, компонент обеспечения услуги выполнен с возможностью передачи сообщения запроса аутентификации и стоимости на платформу службы мобильных данных при осуществлении получателем доступа к представляемому контенту, при этом компонент обеспечения услуги является центральным шлюзом передачи коротких сообщений, WEB шлюзом или шлюзом потокового мультимедийного вещания, а платформа службы мобильных данных выполнена с возможностью приема сообщения с запросом представления, получения и сохранения информации представления, содержащей информацию о поставщике, получателе и средстве оплаты представления, приема сообщения запроса аутентификации и стоимости, запроса сохраненной информации представления в соответствии с сообщением запроса аутентификации и стоимости, получения с помощью средства оплаты взаимосвязи представления, при этом, если взаимосвязь представления определена, выполнения обработки аутентификации и определения стоимости для определенного плательщика, на основе средства оплаты и действующего лимита. 3 н. и 8 з.п. ф-лы, 5 ил., 1 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении помех между устройствами при использовании дистанционного пульта управления. Способ содержит этап запроса, на котором выполняют запрос в устройство приема, принимают первое случайное число, генерируемое в устройстве приема, и сохраняют значение n подсчета, которое было первым сгенерировано из первого случайного числа в энергозависимом запоминающем устройстве; этап шифрования данных, предназначенных для передачи по значению n подсчета; этап передачи, включающий в себя значение n подсчета и зашифрованные данные; и этап изменения значения подсчета, сохраненного в энергозависимом запоминающем устройстве, каждый раз при передаче данных, в котором, когда измененное значение превышает установленный диапазон, подают запрос в устройство приема, принимают второе случайное число, отличающееся от первого случайного числа, сгенерированного в устройстве приема, и значение n'(≠n) подсчета, которое было вначале сгенерировано из второго случайного числа, сохраняют в энергозависимом запоминающем устройстве, и этап шифрования, этап передачи и этап изменения значения подсчета повторяют путем использования значения n' подсчета. 4 н. и 7 з.п. ф-лы, 12 ил.

Изобретение относится к способу и системе для аутентификации воспринимающего устройства и пользователя. Техническим результатом является повышение надежности аутентификации воспринимающего устройства и пользователя, удостоверяющей, что данные, происходящие из устройства, происходят от конкретного устройства и от конкретного пользователя. Способ аутентификации воспринимающего устройства и пользователя содержит получение ID устройства для воспринимающего устройства, выполнение биометрического измерения пользователя, получение вспомогательных данных для пользователя и генерирование ключа из биометрического измерения и вспомогательных данных. Затем генерируется сообщение, содержащее ключ или компонент, выведенный из ключа, которое передается к удаленной службе, и в службе затем выполняется этап аутентификации устройства и пользователя с помощью сообщения. 2 н. и 12 з.п. ф-лы, 11 ил.
Наверх