DE69837040T2 - Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem - Google Patents
Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem Download PDFInfo
- Publication number
- DE69837040T2 DE69837040T2 DE69837040T DE69837040T DE69837040T2 DE 69837040 T2 DE69837040 T2 DE 69837040T2 DE 69837040 T DE69837040 T DE 69837040T DE 69837040 T DE69837040 T DE 69837040T DE 69837040 T2 DE69837040 T2 DE 69837040T2
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- access control
- user
- access
- arrangement according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0029—Provisions for intelligent networking
- H04Q3/005—Personal communication services, e.g. provisions for portability of subscriber numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0062—Provisions for network management
- H04Q3/0095—Specification, development or application of network management software, e.g. software re-use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Description
- GEBIET DER ERFINDUNG
- Die vorliegende Erfindung betrifft eine Anordnung zum Verbessern der Sicherheit in einem Kommunikationssystem, besonders einem Telekommunikationssystem, wobei das System verteilte Hardware- und Softwarekomponenten umfasst, die wechselwirken, um einem oder mehreren Benutzern Dienste bereitzustellen.
- Genauer genommen betrifft die vorliegende Erfindung eine Benutzerzugriffssteuerung für verteilte Systeme, die eine Benutzermobilität unterstützen, d.h., dass es Benutzern ermöglicht wird, sich zu bewegen, und unterschiedliche Endgeräte zum Zugreifen auf Dienste zu verwenden.
- HINTERGRUND DER ERFINDUNG
- Die Zugriffssteuerung ist die durch die Telekommunikationssystemdomäne verwendete Prozedur zum Sicherstellen, dass der Benutzer auf die Telekommunikationssystemdomäne in Übereinstimmung mit den bei Subskription spezifizierten Einschränkungen zugreift [1]. Wenn Mobilität unterstützt wird, wird jeder Benutzer die Möglichkeit haben, irgendwelche Endgeräte bei irgendwelchen Zugriffspunkten zu verwenden. Die Zugriffssteuerungsprozedur soll beabsichtigungsgemäß auch die Zugriffsfähigkeit eines Benutzers zum Schutz und der Privatsphäre Dritter einschränken. Der Dritte kann der Besitzer des Endgeräts oder des Zugriffspunktes sein, und muss das Recht zum Blockieren oder Freigeben, Aufheben oder Zurücksetzen der Dienstzustellung bei seinem Endgerät oder Zugriffspunkt an einen Benutzer haben.
- Wenn es dem Benutzer ermöglicht wird, sich zu bewegen und auf Telekommunikationsdienste an beliebiger Stelle und zu beliebiger Zeit zuzugreifen, nimmt das Risiko von Bedrohungen dramatisch gleichzeitig zu, wie die zum Durchsetzen einer Sicherheit erforderlichen Mechanismen schwieriger zu realisieren werden. In eine allgemeine Mobilität unterstützenden Systemen kann eine betrügerische Verwendung einer Subskription von irgendjemand von irgendeinem Endgerät und bei irgendeinem Netzwerkzugriffspunkt versucht werden. Auf diese Weise kann der Benutzer vielfältigen Betrugsformen ausgesetzt sein, wie z.B. einer betrügerischen Verwendung der Ressourcen des Benutzers durch nicht befugte Parteien, die es schaffen, die Identität des Benutzers anzunehmen, Belauschen, unbefugtes Abgreifen oder Modifizieren einer während einer Kommunikation ausgetauschten Information, und Offenlegung des physikalischen Standorts des Benutzers [4]. Ein anderes Sicherheitsproblem tritt auf, weil es dem Benutzer ermöglicht wird, irgendein Endgerät zu verwenden, und dieses bei irgendeinem Netzwerkzugriffspunkt. Solch eine temporäre Benutzung kann in Konflikt stehen mit der Verwendung des Endgeräts durch den Endgerätbesitzer, auch als Dritte bezeichnet [6]. Im Prinzip sollten Dritte nicht hinsichtlich eines Verlusts ihrer Privatsphäre oder Freiheit von Handlungen als ein Ergebnis von Aktivitäten durch den mobilen Benutzer leiden.
- Der Artikel "Making mobility transparent to the applications" ist ein von dem Erfinder der vorliegenden Erfindung und Herrn Jan Audestad geschriebenes Dokument. Es wurde vorgestellt bei der 46. IEEE Vehicular Technology Conference in Atlanta, Georgia, U.S.A., im Jahr 1996 und betrifft im allgemeinen Telekommunikationsnetzwerke. Im besonderen stellt es eine Mobilität als eine Eigenschaft von Telekommunikationsnetzwerken vor.
- Die internationale Patentanmeldung WO 96/25012 offenbart ein Informationsdienst-Bereitstellungssystem und eine Verwaltung für solch ein System. Das System umfasst Agenten.
- STAND DER TECHNIK
- Mit einer Mobilität können Benutzer irgendwelche existierenden und verfügbaren Endgeräte und Netzwerkzugriffspunkte verwenden. Jedoch bedeutet dieses nicht, dass der Endgerätbesitzer (der Dritte) solche Aktionen auf seinem Endgerät annehmen muss. Er muss Rechte zum Einschränken der Verwendung des Endgeräts haben, z.B. nur gewisse Benutzer Zulassen, während andere Benutzer vom Verwenden des Endgeräts ausgeschlossen werden.
- Dies kann auf viele Arten getan werden, z.B. durch Aufbewahren des Endgerätes an einem sicheren Platz, Verwenden eines lokalen Passwortes usw., aber solche Maßnahmen sind lästig für den Besitzer und sind oft nicht sicher genug. Dieses wird üblicher Weise als der Schutz Dritter bezeichnet.
- Das UPT (Universal Personal Telecommunication) [4] System umfasst eine gewisse Art von Zugriffssteuerungsmechanismen, aber sie sind auf Telefoniedienste und auf Sprachendgeräte oder Telefone beschränkt.
- Folglich gibt es einen Bedarf für eine verbesserte Benutzerzugriffssteuerung für Benutzermobilität unterstützende verteilte Systeme.
- AUFGABEN DER ERFINDUNG
- Die vorliegende Erfindung hat als eine Aufgabe, irgendein mobiles verteiltes System zu adressieren, irgendwelche Typen von Anwendungen, d.h. Sprache, Daten, ein Bild, Video, Interaktives, Multimedia usw., um in solchen mobilen verteilten Systemen eine verbesserte Zugriffssteuerung einzubringen.
- Eine weitere Aufgabe der vorliegenden Erfindung ist es, eine generische Zugriffssteuerung in solche verteilten Systeme einzubringen.
- Noch eine andere Aufgabe der vorliegenden Erfindung ist es, solch eine generische Zugriffssteuerung für eine Benutzermobilität unterstützende, verteilte Systeme einzubringen, die in mobilen verteilten Systemen verwendet werden kann, die öffentliche oder private, Ortsbereich- oder Fernbereich-, drahtgebundene oder drahtlose Netzwerke umfassen.
- KURZE OFFENBARUNG DER ERFINDUNG
- Die obigen Ziele werden durch eine Anordnung wie in dem unabhängigen Anspruch 1 angegeben erreicht. Weitere Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen definiert.
- Die Erfindung schlägt auch vor, dass die generische Zugriffssteuerung auf eine persönliche Mobilität bezogen ist.
- Weitere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung in Zusammenhang mit den beigefügten Zeichnungen ersichtlich werden, als auch aus den beigefügten Patentansprüchen.
- KURZE OFFENBARUNG DER ZEICHNUNGEN
-
1 ist ein schematisches Diagramm, das den Hauptgegenstand veranschaulicht, auf welchen sich die vorliegende Erfindung bezieht, und zwar durch Veranschaulichen eines Zugriffs eines Benutzers auf fragliche Dienste. -
2 ist ein schematisches Diagramm, das eine Ausführungsform der vorliegenden Erfindung veranschaulicht zum Ausführen einer Zugriffssteuerung, besonders in Beziehung zu einem Informationsobjekt Term Profile. -
3 ist ein schematisches Diagramm, das eine Ausführungsform eines Terminal Data Objekts veranschaulicht. -
4 veranschaulicht ein Computermodell der Zugriffssteuerung eines Benutzers zur Verwendung eines Endgerätes. -
5 ist ein schematisches Diagramm, das ein User Registration Objekt veranschaulicht, das eine Liste erlaubter Dienste enthält. -
6 ist ein schematisches Diagramm, das die Beziehung zwischen einer Benutzerdomäne, einer Endgerätdomäne und einer Telekommunikationssystemdomäne als auch eine Ausführungsform einer Zugriffssteuerung auf den Zugriff auf das Telekommunikationssystem veranschaulicht. -
7 ist ein Blockdiagramm, das die Beziehung zwischen einer Benutzerdomäne, einer Endgerätdomäne und einer Telekommunikationssystemdomäne als auch eine Ausführungsform einer Zugriffssteuerung auf den Zugriff auf das Telekommunikationssystem veranschaulicht. - DETAILLIERTE BESCHREIBUNG EINER AUSFÜHRUNGSFORM
- Wie zuvor angegeben betrifft die vorliegende Erfindung eine Benutzerzugriffssteuerung für verteilte Systeme, die eine Benutzermobilität unterstützen, was bedeutet, dass es den Benutzern ermöglicht wird, sich zu bewegen und unterschiedliche Endgeräte zum Zugreifen auf ihnen verfügbare Dienste zu verwenden.
- In
1 ist ein Benutzer veranschaulicht, der einen Zugriff auf ein Endgerät hat, das wiederum mit einem Telekommunikationssystem kommuniziert, das wiederum eine Mehrzahl von Diensten anbietet. - Bevor dem Benutzer ein Zugreifen auf die durch die Telekommunikationssystemdomäne angebotenen Dienste ermöglicht wird, wird er drei Typen einer Zugriffssteuerung unterzogen:
- – einer Zugriffssteuerung, die die Verwendung des aktuellen Endgerätes betrifft (Schutz Dritter)
- – einer Zugriffssteuerung, die den Zugriff auf das Telekommunikationssystem betrifft
- – einer Zugriffssteuerung, die die Verwendung des angeforderten Dienstes betrifft.
- LÖSUNG
- Im nachfol genden werden die drei erwähnten Zugriffssteuerungen beschrieben.
- Zugriffssteuerung zur Verwendung des aktuellen Endgerätes
- Mit einer Mobilität können Benutzer irgendwelche existierenden und verfügbaren Endgeräte und Netzwerkzugriffspunkte verwenden. Jedoch bedeutet diese nicht, dass der Endgerätbesitzer (der Dritte) solche Aktionen auf seinem Endgerät annehmen muss. Er muss das Recht zum Einschränken der Verwendung des Endgerätes haben, z.B. nur gewisse Benutzer zuzulassen, während andere von einem Verwenden des Endgerätes ausgeschlossen werden. Selbstverständlich gibt es viele Wege dieses lokal zu tun, z.B. das Endgerät an einem sicheren Platz aufzubewahren, ein lokales Passwort zu verwenden usw., aber sie sind lästig für den Besitzer und sind oft nicht sicher genug. Dies wird üblicher Weise als der Schutz Dritter bezeichnet [2].
- Es sei angenommen, dass das mobile verteilte System Agententechniken verwendet zum Unterstützen einer Mobilität und die folgenden Objekte hat:
- PD_UA (ProviderDomain_UserAgent), das einen Benutzer in der Telekomsystemdomäne darstellt.
- TA (TerminalAgent), das ein Endgerät in der Telekommunikationssystemdomäne darstellt.
- SPA (ServiceProvider Agent), das das Telekommunikationssystem in der Endgerätdomäne darstellt.
- NAP, das einen Netzwerkzugriffspunkt (Network Access Point) darstellt.
- TAP, das einen Endgerätzugriffspunkt (Terminal Access Point) darstellt.
- Die zum Ausführen der Zugriffssteuerung erforderliche Information ist in der Usage_Restriction Komponente des Objektes Term_Profile (siehe
2 ) enthalten, welches eine Information über das Endgerät enthält. Das Attribut All_Barring wird verwendet zum Spezifizieren, dass nur der Endgerätbesitzer das Endgerät verwenden kann. Der Endgerätbesitzer kann auch verhindern, dass ein bestimmter Benutzer oder eine Gruppe von Benutzern sein Endgerät verwendet, durch Spezifizieren des Attributes Barring_List, oder nur einen gewissen Benutzer zulassen durch Spezifizieren einer Allowance_List. Eine Modifizierung der Usage_Restriction kann als eine Anwendung bereitgestellt sein, wobei nur der Besitzer das Recht zum Tätigen eines Zugriffs hat. Die Details solch einer Anwendung und des spezifischen Layouts der Usage_Restriction ist eine Implementierungssache und wird hier nicht weiter vorgetragen werden. - Um eine selektive Zugriffssteuerung des Endgerätes zu unterstützen, kann das Objekt Terminal_Data, das eine zum Unterstützen einer Endgerätsmobilität erforderliche Information, so wie Zustand, NAPid usw., enthält, mit einer Tabelle gesteuerter und gelöschter Benutzer ausgestattet sein, ClearedUserTable genannt, wie in
3 gezeigt. Die ClearedUserTable-Tabelle enthält die Referenzen oder CIIs (Computational Interface Identifier) der PD_UAs, deren Zugriffe gesteuert worden sind. - Der TA nimmt die Zugriffssteuerungs-Durchsetzungsfunktion an (AEF, Access control Enforcement Function). Die Zugriffssteuerungs-Entscheidungsfunktion (Access control Decision Function) ist einem ADF genannten Objekt zugeteilt. Die Zugriffssteuerungsprozedur zur Verwendung des Endgerätes ist in
4 gezeigt. - 1. Jedes Mal, wenn eine Operation OpX bei dem TA ankommt, wird der TA prüfen, ob der Identifizierer der ausgehenden oder adressierten PD_UA in der ClearedUserTable-Tabelle ist oder nicht. Wenn sie es ist, wird der TA den Transfer von OpX erledigen. Wenn sie es nicht ist, wird TA die Zugriffssteuerungsprozedur (Access control Procedure) einleiten.
- 2. TA ruft Get (Usage Restriction) auf Term Profile auf zum Aquirieren der Zugriffssteuerungs-Entscheidungsinformation (ADI, Access control Decision Information).
- 3. Der TA ruft die Operation Decision_Request auf dem ADF-Objekt auf. Die Argumente dieser Operation sind die von dem Term_Profile erhaltene ADI. Die ADF macht die Entscheidung und gibt das Access_Result an TA zurück. Das Access_Result kann granted oder not_granted sein. Wenn das Access_Result not_granted ist, gibt TA eine Fehlernachricht an den Urheber der Operation aus.
- 4. Wenn das Access_Result granted ist, ruft TA die Operation Update (ClearedUserTable PD_UARef) auf Terminal_Data zum Registrieren der PD_UA des neu gelöschten Benutzers auf.
- Ein Weg zum Entfernen von Einträgen aus der ClearedUserTable-Tabelle, d.h. des Identifizierers (Referenz) einer PD_UA, ist ein erneutes Starten eines Zeitnehmers, jedes Mal, wenn auf einen Eintrag zugegriffen wird. Wenn der Zeitnehmer eine Zeit überschreitet, wird der Eintrag entfernt. Manche Einträge können permanent sein, d.h. sie sind nicht mit einem Zeitnehmer verknüpft.
- Dieser Typ einer Zugriffssteuerung ist nur für andere Benutzer als den Endgerätbenutzer selbst beabsichtigt. Tatsächlich sollte der Endgerätbesitzer niemals von der Verwendung seines Endgerätes abgehalten werden. Der Zugriff auf die Telekommunikationssystemdomäne und der Zugriff auf die Dienste sind unterschiedliche Typen von Zugriffssteuerungen, die für alle Benutzer einschließlich des Endgerätbenutzers verwendbar sind.
- In dem Objekt Usage_Restriction ist es deshalb notwendig, ein zusätzliches Attribut, NoRestr_List genannt, zu definieren, das die PD_UA-Identifizierer der Benutzer enthält, denen per Vorgabe erlaubt wird, das Endgerät zu verwenden. Der Identifizierer der PD_UA des Endgerätbesitzers ist einer von diesen. Diese Liste darf für niemanden außer dem Telekommunikationssystemdomänen-Betreiber selbst zugreifbar sein, d.h. sogar für den Endgerätbenutzer nicht. Jedoch kann es möglich sein, einen "Notfallbenutzer" zu definieren, d.h., dass jeder Anruf an eine Notfallnummer durchgeführt werden wird, ohne durch den Zugriffssteuerungsdienst geprüft zu werden.
- Zugriffssteuerung zum Zugriff auf die Telekommunikationssystemdomäne
- Wenn dem Benutzer erlaubt wird, das Endgerät zu verwenden, bedeutet dieses nicht notwendiger Weise, dass ihm erlaubt wird, auf die Telekommunikationssystemdomäne zuzugreifen. Er kann sich außerhalb des Bewegungsgebietes befinden; sein Kredit bei dem Operator kann ausgelaufen sein; der Authentifizierungsmechanismus, der verwendet wird, um ihn zu authentifizieren, kann auch zu schwach sein, und ihm wird erlaubt, auf eine begrenzte Menge von Diensten zuzugreifen. Die Liste erlaubter Dienste für einen Benutzer bei einem Endgerät ist somit gleich oder kleiner als die Liste subskribierter Dienste. Diese Liste ist eine Spalte in dem User_Registration-Objekt in
5 . - Der Initiator des Zugriffssteuerungsdienstes ist Usera. Das Ziel ist die Telekommunikationssystemdomäne. Die AEF wird durch die PD_UAa angenommen. Die ADF ist durch das Objekt ADF angenommen. Der Zugriff des Benutzers auf die Telekommunikationssystemdomäne kann durch manche Parameter beschränkt sein, so wie Roaming_Restriction, Credit_Limit, Time_Restriction usw., die in dem Service_Restriction- Attribut des User_Profile-Objekts enthalten sind. Das Service_Restrictive-Attribut enthält auch eine Liste subskribierter Dienste. Die Verwendung der Dienste in dieser Liste kann konditioniert sein durch die Stärke des zum Authentifizieren des Benutzers verwendeten Verfahrens, den Standort des Endgerätes, das Anrufziel usw. Das Service_Restriction-Attribut kann somit ziemlich komplex sein.
- Ein Computermodell des Zugriffssteuerungsdienstes zum Zugriff auf die Telekommunikationssystemdomäne ist in
6 gezeigt. - Die Zugriffssteuerungsprozedur ist wie folgt:
- 1. Das PD_UAa-Objekt ruft ein Get (Service_Restriction) auf dem User_Profile auf zum Akquirieren der Zugriffssteuerungs-Entscheidungsinformation (ADI, Access control Decision Information).
- 2. Das PD_UAa-Objekt ruft ein Get (SecurityData) auf dem User_Registration-Objekt auf zum Akquirieren der kontextuellen Information (Ergebnis von dem Authentifizierungsdienst).
- 3. Das PD_UAa-Objekt ruft die Operation Decision_Request auf dem ADF-Objekt auf. Die Argumente dieser Operation sind die von User_Profile erhaltene ADI und die von User_Registration erhaltene kontextuelle Information.
- Die ADF kann die durch die Plattform angebotenen Zugriffssteuerungsdienste oder ein Sicherheitssystem verwenden, um weitere kontextuelle Information zu erhalten, so wie Zeit, Systemstatus usw., und die Zugriffssteuerungs-Richtlinienregeln. Die ADF macht die Entscheidung und gibt das Access_Result an PD_UAa zusammen mit SecurityData und AllowedServices zurück.
- Das Access_Result kann granted, not_granted oder suspended sein. Wenn das Access_Result Suspended ist, abhängig von der Zugriffssteuerungsrichtlinie (Access control Policy), wird das Endgerät, temporär oder permanent, nicht länger auf die Telekommunikationssystemdomäne zugreifen dürfen.
- Wenn das Access_Result not_granted ist, wird das von der ADF an die PD_UAa zurückgegebene SecurityData ein um eins erhöhtes NoOfRetries-Feld enthalten. Das NoOfRetries-Feld gibt die Anzahl erfolgloser Zugriffsversuche an und wird als eine kontextuelle Information für den nächsten Zugriffssteuerungsdienst verwendet. Die PD_UAa wird die Operation Set (SecurityData) auf dem User_Registration-Objekt auf rufen zum Speichern der aktualisierten SecurityData. Abhängig von der Operation, die die Zugriffssteuerungsprozedur einleitete, wird die PD_UAa die angemessene Antwort zurückgeben, die einen not_granted-Status enthält.
- Wenn das Access_Result granted ist, wird die AllowedServices, die eine aktualisierte Liste erlaubter Dienste enthält, an die PD_UAa zurückgegeben. Die PD_UAa wird die Operation Set (AllowedServices) auf dem User_Registration-Objekt aufrufen zum Speichern der aktualisierten AllowedServices. Abhängig von der Operation, die die Zugriffssteuerungsprozedur einleitete, wird die PD_UAa die angemessene Antwort zurückgeben, die einen granted-Status enthält.
- Der Benutzer kann nun den gewünschten Dienst anfordern, und wird somit der Zugriffssteuerung für den angeforderten Dienst unterzogen.
- Zugriffssteuerung für den angeforderten Dienst
- Es gibt zwei Diensttypen, abgehend und ankommend. Abgehende Dienste werden durch den Benutzer selbst eingeleitet, während ankommende Dienste zu ihm durch andere Benutzer oder Anwendungen geliefert werden.
- Für abgehende Dienste ist Usera der Initiator des Zugriffssteuerungsdienstes. Für ankommende Dienste ist der Initiator manch anderer Benutzer oder eine Anwendung. Das Ziel ist der angeforderte Dienst. Die AEF ist durch die PD_UAa angenommen. Die ADF ist durch das Objekt ADF angenommen. Der Zugriff des Benutzers auf den angeforderten Dienst ist durch die Information eingeschränkt, die in der Allowed-Service-Liste des User_Registration-Objektes enthalten ist. Eine andere Einschränkung stammt von der Usage_Restriction ab, die in dem Objekt Terminal_Data enthalten ist und durch den Endgerätbesitzer festgelegt ist. Der Endgerätbesitzer kann nur einen oder beide der zwei Diensttypen erlauben, die auf seinem Endgerät durchgeführt werden sollen. Die Attribute OutBarring und InBarring der Usage_Restriction werden verwendet zum Spezifizieren der Benutzer, denen es nicht erlaubt wird, abgehende Dienste zu verwenden, bzw. der ankommenden Dienste auf dem Endgerät (oder die erlaubt sind).
- Die Zugriffssteuerungsprozedur ist wie folgt:
- 1. Das PD_UAa-Objekt empfängt ein ServiceReq (ServId) entweder von dem Benutzer oder einer Anwendung.
- 2. Das PD: UAa-Objekt ruft ein Get (Usage_Restriction) auf dem TA auf.
- 3. Das PD_UAa-Objekt ruft ein Get (AllowedService) auf der User_Registration auf.
- 2. Das PD_UAa-Objekt ruft die Operation Decision_Request auf dem ADF-Objekt auf. Die Argumente dieser Operation sind die von dem User_Registration-Objekt erhaltene ADI und TA.
- Die ADF macht die Entscheidung und gibt das Access_Result an PD_UAa zurück. Das Access_Result kann granted oder not_granted sein. Abhängig von der Operation, die die Zugriffssteuerungsprozedur einleitete, wird die PD_UAa die angemessene Antwort an den Anforderer zurückgeben. Die Zugriffssteuerung auf den angeforderten Dienst ist in
7 gezeigt. - VORTEILE DER ERFINDUNG
- Die Erfindung hat eine hohe Flexibilitätsebene in dem Sinn, dass sie in unterschiedlichen mobilen verteilten Systemen, öffentlich oder privat, Ortsgebiet oder Ferngebiet, drahtgebunden oder drahtlos, verwendet werden kann.
- Sie ist eine vollständige Zugriffssteuerung in dem Sinn, dass sie sämtliche drei Zugriffssteuerungstypen enthält.
- Wichtige Merkmale der Erfindung können wie folgt angegeben werden:
- 1: Eine Benutzerzugriffssteuerung wird für verteilte Systeme eingebracht, die eine persönliche Mobilität unterstützt.
- 2: Solch eine Benutzerzugriffssteuerung besteht aus einer Zugriffssteuerung für die Verwendung des Endgerätes, einer Zugriffssteuerung auf das Telekomsystem und einer Zugriffssteuerung auf die angeforderten Dienste.
- REFERENZEN
-
- 1. ISO/IEC. Information technology – Open System INterconnection – security frameworks in Open Systems: Part 1: Access Control, Jun 93
- 2. ETSI. NA:UPT: Service Requirements on protection of third parties. Version 1.0.0
- 3. ITU-TS Draft recommendation F.851. Universal Personal Telecommunication (UPT)-Service Description. International Telecommunication Union-Telecommunication Standardization Sector, (Version 10) Jan 94.
- 4. ETSI. NA:UPT: Service Requirements on protection of third parties. Version 1.0.
Claims (7)
- Anordnung zum Verbessern der Sicherheit in einem Kommunikationssystem, besonders einem Telekommunikationssystem, wobei das System verteilte Hardware- und Softwarekomponenten umfasst, die wechselwirken, um einem Benutzer oder mehreren Benutzern von Endgeräten Dienste bereitzustellen, wobei die Anordnung umfasst: ein Term Profile Objekt (Term_Profile), das Information über ein fragliches Endgerät und eine Usage Restriction Komponente (Usage_Restriction) enthält, die zum Ausführen einer generischen Zugriffssteuerung erforderliche Information enthält; ein Terminal Data Objekt (Terminal_Data), das zum Unterstützen einer Endgerätmobilität erforderliche Information enthält; und eine Einrichtung für eine generische Zugriffssteuerung, die ausgebildet ist zum Ausführen von: i) einer Zugriffssteuerung auf ein Endgerät, das verifiziert, dass ein Benutzer zum Verwenden des Endgerätes befugt ist, ii) einer Zugriffssteuerung auf ein Telekomsystem, das in Beziehung zu dem Kommunikationssystem steht, zum Prüfen, ob der Benutzer zum Zugreifen auf das Kommunikationssystem über das Endgerät befugt ist, und iii) einer Zugriffssteuerung auf einen angeforderten Dienst zum Prüfen, ob der Benutzer befugt ist zum Verwenden des spezifischen angeforderten Dienstes über das Endgerät zum Durchsetzen einer Sicherheit, dadurch gekennzeichnet, dass das Terminal Data Objekt (Terminal_Data) eine Tabelle (ClearedUserTable) gesteuerter und gelöschter Benutzer umfasst.
- Anordnung gemäß Anspruch 1, dadurch gekennzeichnet, dass die Einrichtung für eine generische Zugriffssteuerung in irgendeinem Open Distributed Processing, abgekürzt als ODP, System oder irgendeinem common Request Broker Architekture, abgekürzt als CORBA, System oder ähnlichem eingebracht ist.
- Vorrichtung gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einrichtung für eine generische Zugriffssteuerung in irgendein Mobilverteilungssystem eingebracht ist, das eine Anwendung anbietet.
- Anordnung gemäß Anspruch 3, dadurch gekennzeichnet, dass die Anwendung Sprache, Daten, ein Bild, Video, Interaktives oder Multimedia ist.
- Anordnung gemäß Anspruch 1, wobei die zum Unterstützen einer Endgerätmobilität erforderliche Information eine Information umfasst über einen Zustand oder eine Network Access Point ID, abgekürzt als NAPid.
- Anordnung gemäß Anspruch 1 oder 5, dadurch gekennzeichnet, dass das Term Profile Objekt und das Terminal Data Objekt, die in dem Telekomsystem vorgefunden werden, durch Agententechniken gesteuert sind, mit einem Terminal Agent, abgekürzt als TA.
- Anordnung gemäß Anspruch 1 oder 5, dadurch gekennzeichnet, dass ein oder mehrere Zeitnehmer in dem Telekommunikationssystem bereitgestellt sind, wobei der eine oder die mehreren Zeitnehmer ausgebildet sind, jedes Mal erneut gestartet zu werden, wenn auf einen Eintrag zugegriffen wird, wobei die Anordnung ausgebildet ist zum Entfernen des Eintrags, wenn der Zeitnehmer eine Zeit überschreitet, und wobei nicht mit einem Zeitnehmer verknüpfte Einträge permanent sind.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO971605 | 1997-04-08 | ||
NO971605A NO971605L (no) | 1997-04-08 | 1997-04-08 | Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem |
PCT/NO1998/000109 WO1998045982A2 (en) | 1997-04-08 | 1998-04-02 | Arrangement for improving security in a communication system supporting user mobility |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69837040D1 DE69837040D1 (de) | 2007-03-22 |
DE69837040T2 true DE69837040T2 (de) | 2007-06-21 |
Family
ID=19900586
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69837040T Expired - Lifetime DE69837040T2 (de) | 1997-04-08 | 1998-04-02 | Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem |
DE69841308T Expired - Lifetime DE69841308D1 (de) | 1997-04-08 | 1998-04-02 | Anordnung zur verbesserung der dienstverfügbarkeit in einem übertragungssystem |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69841308T Expired - Lifetime DE69841308D1 (de) | 1997-04-08 | 1998-04-02 | Anordnung zur verbesserung der dienstverfügbarkeit in einem übertragungssystem |
Country Status (7)
Country | Link |
---|---|
US (7) | US6275709B1 (de) |
EP (7) | EP0976222A2 (de) |
JP (7) | JP2001521689A (de) |
AU (7) | AU6857498A (de) |
DE (2) | DE69837040T2 (de) |
NO (1) | NO971605L (de) |
WO (7) | WO1998045985A1 (de) |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO971605L (no) * | 1997-04-08 | 1998-10-09 | Ericsson Telefon Ab L M | Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem |
EP0964588A2 (de) * | 1998-06-12 | 1999-12-15 | Alcatel | Kommunikationsnetzwerkssystem mit dem Mobilität von diskreten Endgeräten und mit der Registrierung von entfernten Benutzern |
CA2290221A1 (en) * | 1998-11-23 | 2000-05-23 | Siemens Information And Communication Networks, Inc. | An intelligent telecommunications management network (tmn) |
US6742037B1 (en) * | 1998-12-01 | 2004-05-25 | Nortel Networks Limited | Method and apparatus for dynamic information transfer from a mobile target to a fixed target that tracks their relative movement and synchronizes data between them |
US6564261B1 (en) * | 1999-05-10 | 2003-05-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Distributed system to intelligently establish sessions between anonymous users over various networks |
NO992605L (no) | 1999-05-31 | 2000-12-01 | Ericsson Telefon Ab L M | Understöttelse for mobilitet i telekommunikasjonssystem |
US7079499B1 (en) | 1999-09-08 | 2006-07-18 | Nortel Networks Limited | Internet protocol mobility architecture framework |
EP1214828A2 (de) * | 1999-09-08 | 2002-06-19 | Nortel Networks Limited | Netzarchitektur für mobilität im internet protokoll |
US6769000B1 (en) | 1999-09-08 | 2004-07-27 | Nortel Networks Limited | Unified directory services architecture for an IP mobility architecture framework |
EP1091599A1 (de) * | 1999-10-08 | 2001-04-11 | Alcatel | Verfahren zum Zugreifen auf eine TINA-ähnliche Dienst-Plattform über eine Sitzung mit einem Internet-Browser |
JP3545666B2 (ja) * | 2000-02-14 | 2004-07-21 | 株式会社東芝 | 移動端末に対するサービス提供システム |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7444669B1 (en) | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
US7032241B1 (en) * | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
FI112757B (fi) | 2000-05-19 | 2003-12-31 | Nokia Corp | Tiedonsiirtomenetelmä ja -järjestely |
US7496652B2 (en) * | 2000-07-17 | 2009-02-24 | Teleservices Solutions, Inc. | Intelligent network providing network access services (INP-NAS) |
US20020095502A1 (en) * | 2001-01-16 | 2002-07-18 | Chester James S. | Business-to-business service provider system for intranet and internet applications |
US6996372B2 (en) * | 2001-09-06 | 2006-02-07 | Hughes Electronics Corporation | Mobility management-radio resource layer interface system and method for handling dark beam scenarios |
US6779934B2 (en) * | 2001-10-25 | 2004-08-24 | Hewlett-Packard Development Company, L.P. | Printer having a spell checking feature |
JP2005518114A (ja) | 2002-02-14 | 2005-06-16 | アバイア テクノロジー コーポレーション | 存在追跡および名前空間相互接続の技術 |
US7988398B2 (en) * | 2002-07-22 | 2011-08-02 | Brooks Automation, Inc. | Linear substrate transport apparatus |
US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
CA2496165C (en) * | 2002-08-19 | 2014-07-15 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication devices |
EP1563663B1 (de) | 2002-11-08 | 2008-10-01 | Research In Motion Limited | System und vorrichtung zur verbindungsteuerung für schnurlose mobilkommunikationsgeräte |
US7023980B2 (en) | 2002-12-04 | 2006-04-04 | Avaya Technology Corp. | Outbound dialing decision criteria based |
US7474741B2 (en) | 2003-01-20 | 2009-01-06 | Avaya Inc. | Messaging advise in presence-aware networks |
CN100428710C (zh) * | 2003-03-13 | 2008-10-22 | 华为技术有限公司 | 一种网络互访控制方法 |
US7099307B2 (en) * | 2003-05-07 | 2006-08-29 | Qwest Communications International Inc. | Automated cross-box and methods for using an automated cross-box |
US6931024B2 (en) * | 2003-05-07 | 2005-08-16 | Qwest Communications International Inc. | Systems and methods for providing pooled access in a telecommunications network |
GB0312009D0 (en) * | 2003-05-24 | 2003-07-02 | Univ Strathclyde | Management and control of telecommunication services delivery |
US8606885B2 (en) * | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
EP1644841A1 (de) * | 2003-06-05 | 2006-04-12 | Ipass Inc. | Verfahren und system zur bereitstellung von mit einem netzwerkzugangspunkt assoziierten zugangspunktdaten |
US8094804B2 (en) | 2003-09-26 | 2012-01-10 | Avaya Inc. | Method and apparatus for assessing the status of work waiting for service |
DE10351961B4 (de) * | 2003-11-07 | 2008-01-10 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
US9398152B2 (en) | 2004-02-25 | 2016-07-19 | Avaya Inc. | Using business rules for determining presence |
US7400878B2 (en) | 2004-02-26 | 2008-07-15 | Research In Motion Limited | Computing device with environment aware features |
US7734032B1 (en) | 2004-03-31 | 2010-06-08 | Avaya Inc. | Contact center and method for tracking and acting on one and done customer contacts |
US7953859B1 (en) | 2004-03-31 | 2011-05-31 | Avaya Inc. | Data model of participation in multi-channel and multi-party contacts |
US8000989B1 (en) | 2004-03-31 | 2011-08-16 | Avaya Inc. | Using true value in routing work items to resources |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
AU2005239005A1 (en) | 2004-04-30 | 2005-11-10 | Research In Motion Limited | System and method for handling data transfers |
US7769154B1 (en) | 2004-06-09 | 2010-08-03 | Avaya Inc. | Aggregated perceived presence |
US7983148B1 (en) | 2004-07-12 | 2011-07-19 | Avaya Inc. | Disaster recovery via alternative terminals and partitioned networks |
US8738412B2 (en) | 2004-07-13 | 2014-05-27 | Avaya Inc. | Method and apparatus for supporting individualized selection rules for resource allocation |
US7949121B1 (en) | 2004-09-27 | 2011-05-24 | Avaya Inc. | Method and apparatus for the simultaneous delivery of multiple contacts to an agent |
US8234141B1 (en) | 2004-09-27 | 2012-07-31 | Avaya Inc. | Dynamic work assignment strategies based on multiple aspects of agent proficiency |
US7809127B2 (en) | 2005-05-26 | 2010-10-05 | Avaya Inc. | Method for discovering problem agent behaviors |
US20060291481A1 (en) * | 2005-06-27 | 2006-12-28 | Matsushita Electric Industrial Co., Ltd. | Application session resumption in mobile environments |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US7779042B1 (en) | 2005-08-08 | 2010-08-17 | Avaya Inc. | Deferred control of surrogate key generation in a distributed processing architecture |
US7822587B1 (en) | 2005-10-03 | 2010-10-26 | Avaya Inc. | Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior |
US7752230B2 (en) | 2005-10-06 | 2010-07-06 | Avaya Inc. | Data extensibility using external database tables |
US7787609B1 (en) | 2005-10-06 | 2010-08-31 | Avaya Inc. | Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills |
US8737173B2 (en) | 2006-02-24 | 2014-05-27 | Avaya Inc. | Date and time dimensions for contact center reporting in arbitrary international time zones |
US20070271079A1 (en) * | 2006-05-17 | 2007-11-22 | Kentaro Oguchi | Simulator for Vehicle Radio Propagation Including Shadowing Effects |
US8842818B2 (en) | 2006-06-30 | 2014-09-23 | Avaya Inc. | IP telephony architecture including information storage and retrieval system to track fluency |
US7936867B1 (en) | 2006-08-15 | 2011-05-03 | Avaya Inc. | Multi-service request within a contact center |
US8391463B1 (en) | 2006-09-01 | 2013-03-05 | Avaya Inc. | Method and apparatus for identifying related contacts |
US8938063B1 (en) | 2006-09-07 | 2015-01-20 | Avaya Inc. | Contact center service monitoring and correcting |
US8811597B1 (en) | 2006-09-07 | 2014-08-19 | Avaya Inc. | Contact center performance prediction |
US7573996B1 (en) | 2006-10-03 | 2009-08-11 | Avaya Inc. | Presence based callback |
US8150003B1 (en) | 2007-01-23 | 2012-04-03 | Avaya Inc. | Caller initiated undivert from voicemail |
US10671600B1 (en) | 2007-07-24 | 2020-06-02 | Avaya Inc. | Communications-enabled dynamic social network routing utilizing presence |
US8504534B1 (en) | 2007-09-26 | 2013-08-06 | Avaya Inc. | Database structures and administration techniques for generalized localization of database items |
US8856182B2 (en) | 2008-01-25 | 2014-10-07 | Avaya Inc. | Report database dependency tracing through business intelligence metadata |
US8301581B2 (en) | 2009-09-24 | 2012-10-30 | Avaya Inc. | Group compositing algorithms for presence |
US8565386B2 (en) | 2009-09-29 | 2013-10-22 | Avaya Inc. | Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints |
US9516069B2 (en) | 2009-11-17 | 2016-12-06 | Avaya Inc. | Packet headers as a trigger for automatic activation of special-purpose softphone applications |
US9147085B2 (en) | 2010-09-24 | 2015-09-29 | Blackberry Limited | Method for establishing a plurality of modes of operation on a mobile device |
WO2012037657A2 (en) | 2010-09-24 | 2012-03-29 | Research In Motion Limited | Method and apparatus for differentiated access control |
EP2619704B1 (de) | 2010-09-24 | 2018-01-10 | BlackBerry Limited | Verfahren und vorrichtung für differenzierte zugangskontrolle |
EP2453631B1 (de) | 2010-11-15 | 2016-06-22 | BlackBerry Limited | Datequellenbasierte Anwendungs-Sandboxing |
US20130039266A1 (en) | 2011-08-08 | 2013-02-14 | Research In Motion Limited | System and method to increase link adaptation performance with multi-level feedback |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US9262604B2 (en) | 2012-02-01 | 2016-02-16 | Blackberry Limited | Method and system for locking an electronic device |
US9698975B2 (en) | 2012-02-15 | 2017-07-04 | Blackberry Limited | Key management on device for perimeters |
US9306948B2 (en) | 2012-02-16 | 2016-04-05 | Blackberry Limited | Method and apparatus for separation of connection data by perimeter type |
US8931045B2 (en) | 2012-02-16 | 2015-01-06 | Blackberry Limited | Method and apparatus for management of multiple grouped resources on device |
US9077622B2 (en) | 2012-02-16 | 2015-07-07 | Blackberry Limited | Method and apparatus for automatic VPN login on interface selection |
CA2800504C (en) | 2012-02-17 | 2019-09-10 | Research In Motion Limited | Designation of classes for certificates and keys |
CA2799903C (en) | 2012-02-17 | 2017-10-24 | Research In Motion Limited | Certificate management method based on connectivity and policy |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US8972762B2 (en) | 2012-07-11 | 2015-03-03 | Blackberry Limited | Computing devices and methods for resetting inactivity timers on computing devices |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
CN104969176B (zh) | 2013-01-29 | 2019-12-27 | 黑莓有限公司 | 一种管理应用对证书和密钥的访问的方法、设备及介质 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0442645A (ja) * | 1990-06-08 | 1992-02-13 | Oki Electric Ind Co Ltd | 通話情報リモート登録回路および登録通話情報送信回路およびこれらの方法および自動車電話回路装置 |
FR2679348B1 (fr) * | 1991-07-16 | 1993-10-08 | Alcatel Cit | Structure de logiciel pour systeme de traitement d'informations. |
US5291479A (en) | 1991-07-16 | 1994-03-01 | Digital Technics, Inc. | Modular user programmable telecommunications system with distributed processing |
US5765108A (en) * | 1991-07-31 | 1998-06-09 | Telstra Corporation Limited | Telecommunications system |
EP0614322B1 (de) * | 1993-01-21 | 2000-04-05 | AT&T Corp. | Verzeichnisstruktur für ein grossflächiges Telekommunikationsnetzwerk für die Lokalisierung mobiler Teilnehmer |
CA2088420C (en) * | 1993-01-29 | 1996-10-08 | Deborah L. Pinard | Method of establishing communication link to one of multiple devices associated with single telephone number |
US5517677A (en) * | 1993-05-13 | 1996-05-14 | Uniden America Corporation | Adaptive weighting of a scanning sequence |
NL9301492A (nl) * | 1993-08-31 | 1995-03-16 | Nederland Ptt | Stelsel voor mobiele communicatie bij overlappende communicatiedomeinen. |
GB9408798D0 (en) | 1994-05-04 | 1994-06-22 | Plessey Telecomm | Connectionless information service delivery |
US5608447A (en) | 1994-05-27 | 1997-03-04 | Bell Atlantic | Full service network |
EP0765582B1 (de) * | 1994-06-13 | 2002-10-23 | Telefonaktiebolaget Lm Ericsson | Betriebsmittelmodell und -architektur für ein verbindungsbehandlungssystem |
US5509053A (en) | 1994-09-14 | 1996-04-16 | Motorola, Inc. | Method and apparatus for routing a call to a mobile communication unit in a telepoint communication system |
US5764730A (en) * | 1994-10-05 | 1998-06-09 | Motorola | Radiotelephone having a plurality of subscriber identities and method for operating the same |
US5659544A (en) * | 1994-10-17 | 1997-08-19 | Lucent Technologies Inc. | Method and system for distributed control in wireless cellular and personal communication systems |
US5825759A (en) * | 1994-10-26 | 1998-10-20 | Telefonaktiebolaget Lm Ericsson | Distributing network services and resources in a mobile communications network |
GB9508283D0 (en) * | 1995-02-07 | 1995-06-14 | British Telecomm | Information services provision and management |
US5572528A (en) | 1995-03-20 | 1996-11-05 | Novell, Inc. | Mobile networking method and apparatus |
US6073010A (en) * | 1995-04-28 | 2000-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for restricting mobility of subscribers assigned to fixed subscription areas in a cellular telecommunications network |
FR2733960B1 (fr) | 1995-05-11 | 1997-06-27 | Sub Pratique | Appareil respiratoire autonome de plongee a raccords moyenne pression amont pouvant etre branches et debranches en plongee, et son procede d'utilisation |
GB2301734B (en) * | 1995-05-31 | 1999-10-20 | Motorola Ltd | Communications system and method of operation |
US5701451A (en) * | 1995-06-07 | 1997-12-23 | International Business Machines Corporation | Method for fulfilling requests of a web browser |
US5615351A (en) | 1995-07-07 | 1997-03-25 | Bell Communications Research, Inc. | Method and system for correlating usage data in a distributed architecture |
CA2179337C (en) * | 1995-08-22 | 2000-11-14 | Thomas F. Laporta | Network-based migrating user agents for personal communication services |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5841764A (en) * | 1995-10-30 | 1998-11-24 | Ericsson Inc. | Method and apparatus for permitting a radio to originate and receive data messages in a data communications network |
JP3282652B2 (ja) * | 1996-02-19 | 2002-05-20 | 日本電気株式会社 | Osiマルチレイヤ管理システム |
US5956637A (en) * | 1996-02-20 | 1999-09-21 | Telefonaktiebolaget L M Ericsson (Publ) | Subscriber database management in a mobile telecommunications system |
US6021331A (en) * | 1996-02-22 | 2000-02-01 | Alcatel Usa Sourcing, L.P. | Control system for a telecommunications system |
US5890064A (en) * | 1996-03-13 | 1999-03-30 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile telecommunications network having integrated wireless office system |
US5915225A (en) * | 1996-03-28 | 1999-06-22 | Ericsson Inc. | Remotely retrieving SIM stored data over a connection-less communications link |
US5914668A (en) * | 1996-08-30 | 1999-06-22 | Lucent Technologies Inc. | Wireless terminal controlled mobility operational parameters |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US5978672A (en) * | 1996-09-27 | 1999-11-02 | Global Mobility Systems, Inc. | Mobility extended telephone application programming interface and method of use |
EP0852448A1 (de) * | 1997-01-02 | 1998-07-08 | Nokia Mobile Phones Ltd. | Teilnehmer-Endgerät für mobile Kommunikationen |
US6052589A (en) * | 1997-02-19 | 2000-04-18 | Telefonaktiebolaget Lm Ericsson | Method and arrangement relating to telecommunications systems |
US5974331A (en) * | 1997-04-04 | 1999-10-26 | U S West, Inc. | Method and system for dynamically assigning features and users to wireline interfaces |
NO971605L (no) | 1997-04-08 | 1998-10-09 | Ericsson Telefon Ab L M | Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem |
US5937345A (en) * | 1997-05-02 | 1999-08-10 | Nortel Networks Corporation | Method and apparatus for intercepting calls in a communications system |
US6076099A (en) * | 1997-09-09 | 2000-06-13 | Chen; Thomas C. H. | Method for configurable intelligent-agent-based wireless communication system |
USH1837H (en) * | 1997-09-26 | 2000-02-01 | Fletcher; Anthony G. | Generic telecommunications system and associated call processing architecture |
GB2332288A (en) * | 1997-12-10 | 1999-06-16 | Northern Telecom Ltd | agent enabling technology |
-
1997
- 1997-04-08 NO NO971605A patent/NO971605L/no not_active Application Discontinuation
-
1998
- 1998-04-02 AU AU68574/98A patent/AU6857498A/en not_active Abandoned
- 1998-04-02 JP JP54263598A patent/JP2001521689A/ja active Pending
- 1998-04-02 WO PCT/NO1998/000104 patent/WO1998045985A1/en not_active Application Discontinuation
- 1998-04-02 EP EP98914155A patent/EP0976222A2/de not_active Withdrawn
- 1998-04-02 EP EP98914157A patent/EP0980629A2/de not_active Withdrawn
- 1998-04-02 EP EP98914156A patent/EP0974235A2/de not_active Ceased
- 1998-04-02 DE DE69837040T patent/DE69837040T2/de not_active Expired - Lifetime
- 1998-04-02 WO PCT/NO1998/000106 patent/WO1998045987A2/en not_active Application Discontinuation
- 1998-04-02 JP JP54263298A patent/JP2001521686A/ja active Pending
- 1998-04-02 AU AU68573/98A patent/AU6857398A/en not_active Abandoned
- 1998-04-02 DE DE69841308T patent/DE69841308D1/de not_active Expired - Lifetime
- 1998-04-02 AU AU68571/98A patent/AU6857198A/en not_active Abandoned
- 1998-04-02 AU AU68575/98A patent/AU6857598A/en not_active Abandoned
- 1998-04-02 WO PCT/NO1998/000105 patent/WO1998045986A2/en not_active Application Discontinuation
- 1998-04-02 JP JP54263398A patent/JP2001521687A/ja active Pending
- 1998-04-02 AU AU68570/98A patent/AU6857098A/en not_active Abandoned
- 1998-04-02 WO PCT/NO1998/000110 patent/WO1998045989A2/en not_active Application Discontinuation
- 1998-04-02 EP EP98914158A patent/EP0981921B1/de not_active Expired - Lifetime
- 1998-04-02 JP JP54263898A patent/JP2001521690A/ja active Pending
- 1998-04-02 EP EP98914154A patent/EP0974214A1/de not_active Withdrawn
- 1998-04-02 JP JP54263498A patent/JP2001521688A/ja active Pending
- 1998-04-02 WO PCT/NO1998/000108 patent/WO1998046036A1/en active Application Filing
- 1998-04-02 EP EP98914159A patent/EP0974233B1/de not_active Expired - Lifetime
- 1998-04-02 JP JP54263698A patent/JP4234210B2/ja not_active Expired - Lifetime
- 1998-04-02 WO PCT/NO1998/000109 patent/WO1998045982A2/en active IP Right Grant
- 1998-04-02 JP JP54263798A patent/JP4267708B2/ja not_active Expired - Lifetime
- 1998-04-02 AU AU68576/98A patent/AU6857698A/en not_active Abandoned
- 1998-04-02 EP EP98914160A patent/EP0981876A2/de not_active Withdrawn
- 1998-04-02 WO PCT/NO1998/000107 patent/WO1998045988A2/en active Application Filing
- 1998-04-02 AU AU68572/98A patent/AU6857298A/en not_active Abandoned
-
1999
- 1999-10-05 US US09/413,218 patent/US6275709B1/en not_active Expired - Lifetime
- 1999-10-05 US US09/413,219 patent/US6233446B1/en not_active Expired - Lifetime
- 1999-10-05 US US09/412,335 patent/US6490613B1/en not_active Expired - Lifetime
- 1999-10-05 US US09/413,217 patent/US6389037B1/en not_active Expired - Lifetime
- 1999-10-05 US US09/413,216 patent/US6332081B1/en not_active Expired - Lifetime
- 1999-10-05 US US09/412,334 patent/US6964050B1/en not_active Expired - Lifetime
- 1999-10-05 US US09/413,215 patent/US6336130B1/en not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69837040T2 (de) | Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem | |
DE69731570T2 (de) | Streifenberechtigungssystem | |
DE69934451T2 (de) | Internetteilnehmerprofil | |
DE69825420T2 (de) | Schnurloses übertragungssystem und betriebsverfahren zur betrugseindämmung | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE602004008974T2 (de) | Server und verfahren zur steuerung der verwaltung von gruppen | |
EP0700628B1 (de) | Verfahren zum betrieb eines mobilfunknetzes | |
DE69736760T2 (de) | Gerät und Verfahren für Telekommunikationsleitweglenkung | |
DE69904570T3 (de) | Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz | |
DE69730237T2 (de) | Verbindungsaufbauverfahren | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE60132211T2 (de) | Steuerung von unchiffriertem benutzerverkehr | |
DE60025377T2 (de) | Verfahren und system für den schutz einer nutzeridentität | |
DE69828686T2 (de) | System zur verwaltung von dienstdaten in fernmeldesystemen | |
DE60314673T2 (de) | Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen | |
DE69837748T2 (de) | Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk | |
DE69433628T2 (de) | Einrichtung in einem telekommunikationssystem | |
DE69831793T2 (de) | Verfahren zur Bereitstellung eines Dienstes, einer Dienstleistungsanbieter zum Herstellen von einem solchen Verfahren und ein universales persönliches Telekommunikationsnetzwerk mit einem derartigen Dienstleistungsanbieter | |
DE69634197T2 (de) | Server für ein computergesteuertes fernsprechsystem | |
EP1014733B1 (de) | Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes | |
EP0981915B1 (de) | Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem | |
EP1229686A1 (de) | Verfahren zur Verifizierung von Fernsprechrückrufinformation für über das Internet eingeleitete Rückrufe | |
EP1414260B1 (de) | Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz | |
EP1522202B1 (de) | Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen | |
DE60107433T2 (de) | Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |