DE69837040T2 - Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem - Google Patents

Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem Download PDF

Info

Publication number
DE69837040T2
DE69837040T2 DE69837040T DE69837040T DE69837040T2 DE 69837040 T2 DE69837040 T2 DE 69837040T2 DE 69837040 T DE69837040 T DE 69837040T DE 69837040 T DE69837040 T DE 69837040T DE 69837040 T2 DE69837040 T2 DE 69837040T2
Authority
DE
Germany
Prior art keywords
terminal
access control
user
access
arrangement according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69837040T
Other languages
English (en)
Other versions
DE69837040D1 (de
Inventor
Van Do Thanh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE69837040D1 publication Critical patent/DE69837040D1/de
Publication of DE69837040T2 publication Critical patent/DE69837040T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/005Personal communication services, e.g. provisions for portability of subscriber numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • H04Q3/0095Specification, development or application of network management software, e.g. software re-use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine Anordnung zum Verbessern der Sicherheit in einem Kommunikationssystem, besonders einem Telekommunikationssystem, wobei das System verteilte Hardware- und Softwarekomponenten umfasst, die wechselwirken, um einem oder mehreren Benutzern Dienste bereitzustellen.
  • Genauer genommen betrifft die vorliegende Erfindung eine Benutzerzugriffssteuerung für verteilte Systeme, die eine Benutzermobilität unterstützen, d.h., dass es Benutzern ermöglicht wird, sich zu bewegen, und unterschiedliche Endgeräte zum Zugreifen auf Dienste zu verwenden.
  • HINTERGRUND DER ERFINDUNG
  • Die Zugriffssteuerung ist die durch die Telekommunikationssystemdomäne verwendete Prozedur zum Sicherstellen, dass der Benutzer auf die Telekommunikationssystemdomäne in Übereinstimmung mit den bei Subskription spezifizierten Einschränkungen zugreift [1]. Wenn Mobilität unterstützt wird, wird jeder Benutzer die Möglichkeit haben, irgendwelche Endgeräte bei irgendwelchen Zugriffspunkten zu verwenden. Die Zugriffssteuerungsprozedur soll beabsichtigungsgemäß auch die Zugriffsfähigkeit eines Benutzers zum Schutz und der Privatsphäre Dritter einschränken. Der Dritte kann der Besitzer des Endgeräts oder des Zugriffspunktes sein, und muss das Recht zum Blockieren oder Freigeben, Aufheben oder Zurücksetzen der Dienstzustellung bei seinem Endgerät oder Zugriffspunkt an einen Benutzer haben.
  • Wenn es dem Benutzer ermöglicht wird, sich zu bewegen und auf Telekommunikationsdienste an beliebiger Stelle und zu beliebiger Zeit zuzugreifen, nimmt das Risiko von Bedrohungen dramatisch gleichzeitig zu, wie die zum Durchsetzen einer Sicherheit erforderlichen Mechanismen schwieriger zu realisieren werden. In eine allgemeine Mobilität unterstützenden Systemen kann eine betrügerische Verwendung einer Subskription von irgendjemand von irgendeinem Endgerät und bei irgendeinem Netzwerkzugriffspunkt versucht werden. Auf diese Weise kann der Benutzer vielfältigen Betrugsformen ausgesetzt sein, wie z.B. einer betrügerischen Verwendung der Ressourcen des Benutzers durch nicht befugte Parteien, die es schaffen, die Identität des Benutzers anzunehmen, Belauschen, unbefugtes Abgreifen oder Modifizieren einer während einer Kommunikation ausgetauschten Information, und Offenlegung des physikalischen Standorts des Benutzers [4]. Ein anderes Sicherheitsproblem tritt auf, weil es dem Benutzer ermöglicht wird, irgendein Endgerät zu verwenden, und dieses bei irgendeinem Netzwerkzugriffspunkt. Solch eine temporäre Benutzung kann in Konflikt stehen mit der Verwendung des Endgeräts durch den Endgerätbesitzer, auch als Dritte bezeichnet [6]. Im Prinzip sollten Dritte nicht hinsichtlich eines Verlusts ihrer Privatsphäre oder Freiheit von Handlungen als ein Ergebnis von Aktivitäten durch den mobilen Benutzer leiden.
  • Der Artikel "Making mobility transparent to the applications" ist ein von dem Erfinder der vorliegenden Erfindung und Herrn Jan Audestad geschriebenes Dokument. Es wurde vorgestellt bei der 46. IEEE Vehicular Technology Conference in Atlanta, Georgia, U.S.A., im Jahr 1996 und betrifft im allgemeinen Telekommunikationsnetzwerke. Im besonderen stellt es eine Mobilität als eine Eigenschaft von Telekommunikationsnetzwerken vor.
  • Die internationale Patentanmeldung WO 96/25012 offenbart ein Informationsdienst-Bereitstellungssystem und eine Verwaltung für solch ein System. Das System umfasst Agenten.
  • STAND DER TECHNIK
  • Mit einer Mobilität können Benutzer irgendwelche existierenden und verfügbaren Endgeräte und Netzwerkzugriffspunkte verwenden. Jedoch bedeutet dieses nicht, dass der Endgerätbesitzer (der Dritte) solche Aktionen auf seinem Endgerät annehmen muss. Er muss Rechte zum Einschränken der Verwendung des Endgeräts haben, z.B. nur gewisse Benutzer Zulassen, während andere Benutzer vom Verwenden des Endgeräts ausgeschlossen werden.
  • Dies kann auf viele Arten getan werden, z.B. durch Aufbewahren des Endgerätes an einem sicheren Platz, Verwenden eines lokalen Passwortes usw., aber solche Maßnahmen sind lästig für den Besitzer und sind oft nicht sicher genug. Dieses wird üblicher Weise als der Schutz Dritter bezeichnet.
  • Das UPT (Universal Personal Telecommunication) [4] System umfasst eine gewisse Art von Zugriffssteuerungsmechanismen, aber sie sind auf Telefoniedienste und auf Sprachendgeräte oder Telefone beschränkt.
  • Folglich gibt es einen Bedarf für eine verbesserte Benutzerzugriffssteuerung für Benutzermobilität unterstützende verteilte Systeme.
  • AUFGABEN DER ERFINDUNG
  • Die vorliegende Erfindung hat als eine Aufgabe, irgendein mobiles verteiltes System zu adressieren, irgendwelche Typen von Anwendungen, d.h. Sprache, Daten, ein Bild, Video, Interaktives, Multimedia usw., um in solchen mobilen verteilten Systemen eine verbesserte Zugriffssteuerung einzubringen.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, eine generische Zugriffssteuerung in solche verteilten Systeme einzubringen.
  • Noch eine andere Aufgabe der vorliegenden Erfindung ist es, solch eine generische Zugriffssteuerung für eine Benutzermobilität unterstützende, verteilte Systeme einzubringen, die in mobilen verteilten Systemen verwendet werden kann, die öffentliche oder private, Ortsbereich- oder Fernbereich-, drahtgebundene oder drahtlose Netzwerke umfassen.
  • KURZE OFFENBARUNG DER ERFINDUNG
  • Die obigen Ziele werden durch eine Anordnung wie in dem unabhängigen Anspruch 1 angegeben erreicht. Weitere Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Die Erfindung schlägt auch vor, dass die generische Zugriffssteuerung auf eine persönliche Mobilität bezogen ist.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung in Zusammenhang mit den beigefügten Zeichnungen ersichtlich werden, als auch aus den beigefügten Patentansprüchen.
  • KURZE OFFENBARUNG DER ZEICHNUNGEN
  • 1 ist ein schematisches Diagramm, das den Hauptgegenstand veranschaulicht, auf welchen sich die vorliegende Erfindung bezieht, und zwar durch Veranschaulichen eines Zugriffs eines Benutzers auf fragliche Dienste.
  • 2 ist ein schematisches Diagramm, das eine Ausführungsform der vorliegenden Erfindung veranschaulicht zum Ausführen einer Zugriffssteuerung, besonders in Beziehung zu einem Informationsobjekt Term Profile.
  • 3 ist ein schematisches Diagramm, das eine Ausführungsform eines Terminal Data Objekts veranschaulicht.
  • 4 veranschaulicht ein Computermodell der Zugriffssteuerung eines Benutzers zur Verwendung eines Endgerätes.
  • 5 ist ein schematisches Diagramm, das ein User Registration Objekt veranschaulicht, das eine Liste erlaubter Dienste enthält.
  • 6 ist ein schematisches Diagramm, das die Beziehung zwischen einer Benutzerdomäne, einer Endgerätdomäne und einer Telekommunikationssystemdomäne als auch eine Ausführungsform einer Zugriffssteuerung auf den Zugriff auf das Telekommunikationssystem veranschaulicht.
  • 7 ist ein Blockdiagramm, das die Beziehung zwischen einer Benutzerdomäne, einer Endgerätdomäne und einer Telekommunikationssystemdomäne als auch eine Ausführungsform einer Zugriffssteuerung auf den Zugriff auf das Telekommunikationssystem veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG EINER AUSFÜHRUNGSFORM
  • Wie zuvor angegeben betrifft die vorliegende Erfindung eine Benutzerzugriffssteuerung für verteilte Systeme, die eine Benutzermobilität unterstützen, was bedeutet, dass es den Benutzern ermöglicht wird, sich zu bewegen und unterschiedliche Endgeräte zum Zugreifen auf ihnen verfügbare Dienste zu verwenden.
  • In 1 ist ein Benutzer veranschaulicht, der einen Zugriff auf ein Endgerät hat, das wiederum mit einem Telekommunikationssystem kommuniziert, das wiederum eine Mehrzahl von Diensten anbietet.
  • Bevor dem Benutzer ein Zugreifen auf die durch die Telekommunikationssystemdomäne angebotenen Dienste ermöglicht wird, wird er drei Typen einer Zugriffssteuerung unterzogen:
    • – einer Zugriffssteuerung, die die Verwendung des aktuellen Endgerätes betrifft (Schutz Dritter)
    • – einer Zugriffssteuerung, die den Zugriff auf das Telekommunikationssystem betrifft
    • – einer Zugriffssteuerung, die die Verwendung des angeforderten Dienstes betrifft.
  • LÖSUNG
  • Im nachfol genden werden die drei erwähnten Zugriffssteuerungen beschrieben.
  • Zugriffssteuerung zur Verwendung des aktuellen Endgerätes
  • Mit einer Mobilität können Benutzer irgendwelche existierenden und verfügbaren Endgeräte und Netzwerkzugriffspunkte verwenden. Jedoch bedeutet diese nicht, dass der Endgerätbesitzer (der Dritte) solche Aktionen auf seinem Endgerät annehmen muss. Er muss das Recht zum Einschränken der Verwendung des Endgerätes haben, z.B. nur gewisse Benutzer zuzulassen, während andere von einem Verwenden des Endgerätes ausgeschlossen werden. Selbstverständlich gibt es viele Wege dieses lokal zu tun, z.B. das Endgerät an einem sicheren Platz aufzubewahren, ein lokales Passwort zu verwenden usw., aber sie sind lästig für den Besitzer und sind oft nicht sicher genug. Dies wird üblicher Weise als der Schutz Dritter bezeichnet [2].
  • Es sei angenommen, dass das mobile verteilte System Agententechniken verwendet zum Unterstützen einer Mobilität und die folgenden Objekte hat:
    • PD_UA (ProviderDomain_UserAgent), das einen Benutzer in der Telekomsystemdomäne darstellt.
    • TA (TerminalAgent), das ein Endgerät in der Telekommunikationssystemdomäne darstellt.
    • SPA (ServiceProvider Agent), das das Telekommunikationssystem in der Endgerätdomäne darstellt.
    • NAP, das einen Netzwerkzugriffspunkt (Network Access Point) darstellt.
    • TAP, das einen Endgerätzugriffspunkt (Terminal Access Point) darstellt.
  • Die zum Ausführen der Zugriffssteuerung erforderliche Information ist in der Usage_Restriction Komponente des Objektes Term_Profile (siehe 2) enthalten, welches eine Information über das Endgerät enthält. Das Attribut All_Barring wird verwendet zum Spezifizieren, dass nur der Endgerätbesitzer das Endgerät verwenden kann. Der Endgerätbesitzer kann auch verhindern, dass ein bestimmter Benutzer oder eine Gruppe von Benutzern sein Endgerät verwendet, durch Spezifizieren des Attributes Barring_List, oder nur einen gewissen Benutzer zulassen durch Spezifizieren einer Allowance_List. Eine Modifizierung der Usage_Restriction kann als eine Anwendung bereitgestellt sein, wobei nur der Besitzer das Recht zum Tätigen eines Zugriffs hat. Die Details solch einer Anwendung und des spezifischen Layouts der Usage_Restriction ist eine Implementierungssache und wird hier nicht weiter vorgetragen werden.
  • Um eine selektive Zugriffssteuerung des Endgerätes zu unterstützen, kann das Objekt Terminal_Data, das eine zum Unterstützen einer Endgerätsmobilität erforderliche Information, so wie Zustand, NAPid usw., enthält, mit einer Tabelle gesteuerter und gelöschter Benutzer ausgestattet sein, ClearedUserTable genannt, wie in 3 gezeigt. Die ClearedUserTable-Tabelle enthält die Referenzen oder CIIs (Computational Interface Identifier) der PD_UAs, deren Zugriffe gesteuert worden sind.
  • Der TA nimmt die Zugriffssteuerungs-Durchsetzungsfunktion an (AEF, Access control Enforcement Function). Die Zugriffssteuerungs-Entscheidungsfunktion (Access control Decision Function) ist einem ADF genannten Objekt zugeteilt. Die Zugriffssteuerungsprozedur zur Verwendung des Endgerätes ist in 4 gezeigt.
    • 1. Jedes Mal, wenn eine Operation OpX bei dem TA ankommt, wird der TA prüfen, ob der Identifizierer der ausgehenden oder adressierten PD_UA in der ClearedUserTable-Tabelle ist oder nicht. Wenn sie es ist, wird der TA den Transfer von OpX erledigen. Wenn sie es nicht ist, wird TA die Zugriffssteuerungsprozedur (Access control Procedure) einleiten.
    • 2. TA ruft Get (Usage Restriction) auf Term Profile auf zum Aquirieren der Zugriffssteuerungs-Entscheidungsinformation (ADI, Access control Decision Information).
    • 3. Der TA ruft die Operation Decision_Request auf dem ADF-Objekt auf. Die Argumente dieser Operation sind die von dem Term_Profile erhaltene ADI. Die ADF macht die Entscheidung und gibt das Access_Result an TA zurück. Das Access_Result kann granted oder not_granted sein. Wenn das Access_Result not_granted ist, gibt TA eine Fehlernachricht an den Urheber der Operation aus.
    • 4. Wenn das Access_Result granted ist, ruft TA die Operation Update (ClearedUserTable PD_UARef) auf Terminal_Data zum Registrieren der PD_UA des neu gelöschten Benutzers auf.
  • Ein Weg zum Entfernen von Einträgen aus der ClearedUserTable-Tabelle, d.h. des Identifizierers (Referenz) einer PD_UA, ist ein erneutes Starten eines Zeitnehmers, jedes Mal, wenn auf einen Eintrag zugegriffen wird. Wenn der Zeitnehmer eine Zeit überschreitet, wird der Eintrag entfernt. Manche Einträge können permanent sein, d.h. sie sind nicht mit einem Zeitnehmer verknüpft.
  • Dieser Typ einer Zugriffssteuerung ist nur für andere Benutzer als den Endgerätbenutzer selbst beabsichtigt. Tatsächlich sollte der Endgerätbesitzer niemals von der Verwendung seines Endgerätes abgehalten werden. Der Zugriff auf die Telekommunikationssystemdomäne und der Zugriff auf die Dienste sind unterschiedliche Typen von Zugriffssteuerungen, die für alle Benutzer einschließlich des Endgerätbenutzers verwendbar sind.
  • In dem Objekt Usage_Restriction ist es deshalb notwendig, ein zusätzliches Attribut, NoRestr_List genannt, zu definieren, das die PD_UA-Identifizierer der Benutzer enthält, denen per Vorgabe erlaubt wird, das Endgerät zu verwenden. Der Identifizierer der PD_UA des Endgerätbesitzers ist einer von diesen. Diese Liste darf für niemanden außer dem Telekommunikationssystemdomänen-Betreiber selbst zugreifbar sein, d.h. sogar für den Endgerätbenutzer nicht. Jedoch kann es möglich sein, einen "Notfallbenutzer" zu definieren, d.h., dass jeder Anruf an eine Notfallnummer durchgeführt werden wird, ohne durch den Zugriffssteuerungsdienst geprüft zu werden.
  • Zugriffssteuerung zum Zugriff auf die Telekommunikationssystemdomäne
  • Wenn dem Benutzer erlaubt wird, das Endgerät zu verwenden, bedeutet dieses nicht notwendiger Weise, dass ihm erlaubt wird, auf die Telekommunikationssystemdomäne zuzugreifen. Er kann sich außerhalb des Bewegungsgebietes befinden; sein Kredit bei dem Operator kann ausgelaufen sein; der Authentifizierungsmechanismus, der verwendet wird, um ihn zu authentifizieren, kann auch zu schwach sein, und ihm wird erlaubt, auf eine begrenzte Menge von Diensten zuzugreifen. Die Liste erlaubter Dienste für einen Benutzer bei einem Endgerät ist somit gleich oder kleiner als die Liste subskribierter Dienste. Diese Liste ist eine Spalte in dem User_Registration-Objekt in 5.
  • Der Initiator des Zugriffssteuerungsdienstes ist Usera. Das Ziel ist die Telekommunikationssystemdomäne. Die AEF wird durch die PD_UAa angenommen. Die ADF ist durch das Objekt ADF angenommen. Der Zugriff des Benutzers auf die Telekommunikationssystemdomäne kann durch manche Parameter beschränkt sein, so wie Roaming_Restriction, Credit_Limit, Time_Restriction usw., die in dem Service_Restriction- Attribut des User_Profile-Objekts enthalten sind. Das Service_Restrictive-Attribut enthält auch eine Liste subskribierter Dienste. Die Verwendung der Dienste in dieser Liste kann konditioniert sein durch die Stärke des zum Authentifizieren des Benutzers verwendeten Verfahrens, den Standort des Endgerätes, das Anrufziel usw. Das Service_Restriction-Attribut kann somit ziemlich komplex sein.
  • Ein Computermodell des Zugriffssteuerungsdienstes zum Zugriff auf die Telekommunikationssystemdomäne ist in 6 gezeigt.
  • Die Zugriffssteuerungsprozedur ist wie folgt:
    • 1. Das PD_UAa-Objekt ruft ein Get (Service_Restriction) auf dem User_Profile auf zum Akquirieren der Zugriffssteuerungs-Entscheidungsinformation (ADI, Access control Decision Information).
    • 2. Das PD_UAa-Objekt ruft ein Get (SecurityData) auf dem User_Registration-Objekt auf zum Akquirieren der kontextuellen Information (Ergebnis von dem Authentifizierungsdienst).
    • 3. Das PD_UAa-Objekt ruft die Operation Decision_Request auf dem ADF-Objekt auf. Die Argumente dieser Operation sind die von User_Profile erhaltene ADI und die von User_Registration erhaltene kontextuelle Information.
  • Die ADF kann die durch die Plattform angebotenen Zugriffssteuerungsdienste oder ein Sicherheitssystem verwenden, um weitere kontextuelle Information zu erhalten, so wie Zeit, Systemstatus usw., und die Zugriffssteuerungs-Richtlinienregeln. Die ADF macht die Entscheidung und gibt das Access_Result an PD_UAa zusammen mit SecurityData und AllowedServices zurück.
  • Das Access_Result kann granted, not_granted oder suspended sein. Wenn das Access_Result Suspended ist, abhängig von der Zugriffssteuerungsrichtlinie (Access control Policy), wird das Endgerät, temporär oder permanent, nicht länger auf die Telekommunikationssystemdomäne zugreifen dürfen.
  • Wenn das Access_Result not_granted ist, wird das von der ADF an die PD_UAa zurückgegebene SecurityData ein um eins erhöhtes NoOfRetries-Feld enthalten. Das NoOfRetries-Feld gibt die Anzahl erfolgloser Zugriffsversuche an und wird als eine kontextuelle Information für den nächsten Zugriffssteuerungsdienst verwendet. Die PD_UAa wird die Operation Set (SecurityData) auf dem User_Registration-Objekt auf rufen zum Speichern der aktualisierten SecurityData. Abhängig von der Operation, die die Zugriffssteuerungsprozedur einleitete, wird die PD_UAa die angemessene Antwort zurückgeben, die einen not_granted-Status enthält.
  • Wenn das Access_Result granted ist, wird die AllowedServices, die eine aktualisierte Liste erlaubter Dienste enthält, an die PD_UAa zurückgegeben. Die PD_UAa wird die Operation Set (AllowedServices) auf dem User_Registration-Objekt aufrufen zum Speichern der aktualisierten AllowedServices. Abhängig von der Operation, die die Zugriffssteuerungsprozedur einleitete, wird die PD_UAa die angemessene Antwort zurückgeben, die einen granted-Status enthält.
  • Der Benutzer kann nun den gewünschten Dienst anfordern, und wird somit der Zugriffssteuerung für den angeforderten Dienst unterzogen.
  • Zugriffssteuerung für den angeforderten Dienst
  • Es gibt zwei Diensttypen, abgehend und ankommend. Abgehende Dienste werden durch den Benutzer selbst eingeleitet, während ankommende Dienste zu ihm durch andere Benutzer oder Anwendungen geliefert werden.
  • Für abgehende Dienste ist Usera der Initiator des Zugriffssteuerungsdienstes. Für ankommende Dienste ist der Initiator manch anderer Benutzer oder eine Anwendung. Das Ziel ist der angeforderte Dienst. Die AEF ist durch die PD_UAa angenommen. Die ADF ist durch das Objekt ADF angenommen. Der Zugriff des Benutzers auf den angeforderten Dienst ist durch die Information eingeschränkt, die in der Allowed-Service-Liste des User_Registration-Objektes enthalten ist. Eine andere Einschränkung stammt von der Usage_Restriction ab, die in dem Objekt Terminal_Data enthalten ist und durch den Endgerätbesitzer festgelegt ist. Der Endgerätbesitzer kann nur einen oder beide der zwei Diensttypen erlauben, die auf seinem Endgerät durchgeführt werden sollen. Die Attribute OutBarring und InBarring der Usage_Restriction werden verwendet zum Spezifizieren der Benutzer, denen es nicht erlaubt wird, abgehende Dienste zu verwenden, bzw. der ankommenden Dienste auf dem Endgerät (oder die erlaubt sind).
  • Die Zugriffssteuerungsprozedur ist wie folgt:
    • 1. Das PD_UAa-Objekt empfängt ein ServiceReq (ServId) entweder von dem Benutzer oder einer Anwendung.
    • 2. Das PD: UAa-Objekt ruft ein Get (Usage_Restriction) auf dem TA auf.
    • 3. Das PD_UAa-Objekt ruft ein Get (AllowedService) auf der User_Registration auf.
    • 2. Das PD_UAa-Objekt ruft die Operation Decision_Request auf dem ADF-Objekt auf. Die Argumente dieser Operation sind die von dem User_Registration-Objekt erhaltene ADI und TA.
  • Die ADF macht die Entscheidung und gibt das Access_Result an PD_UAa zurück. Das Access_Result kann granted oder not_granted sein. Abhängig von der Operation, die die Zugriffssteuerungsprozedur einleitete, wird die PD_UAa die angemessene Antwort an den Anforderer zurückgeben. Die Zugriffssteuerung auf den angeforderten Dienst ist in 7 gezeigt.
  • VORTEILE DER ERFINDUNG
  • Die Erfindung hat eine hohe Flexibilitätsebene in dem Sinn, dass sie in unterschiedlichen mobilen verteilten Systemen, öffentlich oder privat, Ortsgebiet oder Ferngebiet, drahtgebunden oder drahtlos, verwendet werden kann.
  • Sie ist eine vollständige Zugriffssteuerung in dem Sinn, dass sie sämtliche drei Zugriffssteuerungstypen enthält.
  • Wichtige Merkmale der Erfindung können wie folgt angegeben werden:
    • 1: Eine Benutzerzugriffssteuerung wird für verteilte Systeme eingebracht, die eine persönliche Mobilität unterstützt.
    • 2: Solch eine Benutzerzugriffssteuerung besteht aus einer Zugriffssteuerung für die Verwendung des Endgerätes, einer Zugriffssteuerung auf das Telekomsystem und einer Zugriffssteuerung auf die angeforderten Dienste.
  • REFERENZEN
    • 1. ISO/IEC. Information technology – Open System INterconnection – security frameworks in Open Systems: Part 1: Access Control, Jun 93
    • 2. ETSI. NA:UPT: Service Requirements on protection of third parties. Version 1.0.0
    • 3. ITU-TS Draft recommendation F.851. Universal Personal Telecommunication (UPT)-Service Description. International Telecommunication Union-Telecommunication Standardization Sector, (Version 10) Jan 94.
    • 4. ETSI. NA:UPT: Service Requirements on protection of third parties. Version 1.0.

Claims (7)

  1. Anordnung zum Verbessern der Sicherheit in einem Kommunikationssystem, besonders einem Telekommunikationssystem, wobei das System verteilte Hardware- und Softwarekomponenten umfasst, die wechselwirken, um einem Benutzer oder mehreren Benutzern von Endgeräten Dienste bereitzustellen, wobei die Anordnung umfasst: ein Term Profile Objekt (Term_Profile), das Information über ein fragliches Endgerät und eine Usage Restriction Komponente (Usage_Restriction) enthält, die zum Ausführen einer generischen Zugriffssteuerung erforderliche Information enthält; ein Terminal Data Objekt (Terminal_Data), das zum Unterstützen einer Endgerätmobilität erforderliche Information enthält; und eine Einrichtung für eine generische Zugriffssteuerung, die ausgebildet ist zum Ausführen von: i) einer Zugriffssteuerung auf ein Endgerät, das verifiziert, dass ein Benutzer zum Verwenden des Endgerätes befugt ist, ii) einer Zugriffssteuerung auf ein Telekomsystem, das in Beziehung zu dem Kommunikationssystem steht, zum Prüfen, ob der Benutzer zum Zugreifen auf das Kommunikationssystem über das Endgerät befugt ist, und iii) einer Zugriffssteuerung auf einen angeforderten Dienst zum Prüfen, ob der Benutzer befugt ist zum Verwenden des spezifischen angeforderten Dienstes über das Endgerät zum Durchsetzen einer Sicherheit, dadurch gekennzeichnet, dass das Terminal Data Objekt (Terminal_Data) eine Tabelle (ClearedUserTable) gesteuerter und gelöschter Benutzer umfasst.
  2. Anordnung gemäß Anspruch 1, dadurch gekennzeichnet, dass die Einrichtung für eine generische Zugriffssteuerung in irgendeinem Open Distributed Processing, abgekürzt als ODP, System oder irgendeinem common Request Broker Architekture, abgekürzt als CORBA, System oder ähnlichem eingebracht ist.
  3. Vorrichtung gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einrichtung für eine generische Zugriffssteuerung in irgendein Mobilverteilungssystem eingebracht ist, das eine Anwendung anbietet.
  4. Anordnung gemäß Anspruch 3, dadurch gekennzeichnet, dass die Anwendung Sprache, Daten, ein Bild, Video, Interaktives oder Multimedia ist.
  5. Anordnung gemäß Anspruch 1, wobei die zum Unterstützen einer Endgerätmobilität erforderliche Information eine Information umfasst über einen Zustand oder eine Network Access Point ID, abgekürzt als NAPid.
  6. Anordnung gemäß Anspruch 1 oder 5, dadurch gekennzeichnet, dass das Term Profile Objekt und das Terminal Data Objekt, die in dem Telekomsystem vorgefunden werden, durch Agententechniken gesteuert sind, mit einem Terminal Agent, abgekürzt als TA.
  7. Anordnung gemäß Anspruch 1 oder 5, dadurch gekennzeichnet, dass ein oder mehrere Zeitnehmer in dem Telekommunikationssystem bereitgestellt sind, wobei der eine oder die mehreren Zeitnehmer ausgebildet sind, jedes Mal erneut gestartet zu werden, wenn auf einen Eintrag zugegriffen wird, wobei die Anordnung ausgebildet ist zum Entfernen des Eintrags, wenn der Zeitnehmer eine Zeit überschreitet, und wobei nicht mit einem Zeitnehmer verknüpfte Einträge permanent sind.
DE69837040T 1997-04-08 1998-04-02 Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem Expired - Lifetime DE69837040T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NO971605 1997-04-08
NO971605A NO971605L (no) 1997-04-08 1997-04-08 Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
PCT/NO1998/000109 WO1998045982A2 (en) 1997-04-08 1998-04-02 Arrangement for improving security in a communication system supporting user mobility

Publications (2)

Publication Number Publication Date
DE69837040D1 DE69837040D1 (de) 2007-03-22
DE69837040T2 true DE69837040T2 (de) 2007-06-21

Family

ID=19900586

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69837040T Expired - Lifetime DE69837040T2 (de) 1997-04-08 1998-04-02 Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69841308T Expired - Lifetime DE69841308D1 (de) 1997-04-08 1998-04-02 Anordnung zur verbesserung der dienstverfügbarkeit in einem übertragungssystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69841308T Expired - Lifetime DE69841308D1 (de) 1997-04-08 1998-04-02 Anordnung zur verbesserung der dienstverfügbarkeit in einem übertragungssystem

Country Status (7)

Country Link
US (7) US6275709B1 (de)
EP (7) EP0976222A2 (de)
JP (7) JP2001521689A (de)
AU (7) AU6857498A (de)
DE (2) DE69837040T2 (de)
NO (1) NO971605L (de)
WO (7) WO1998045985A1 (de)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO971605L (no) * 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
EP0964588A2 (de) * 1998-06-12 1999-12-15 Alcatel Kommunikationsnetzwerkssystem mit dem Mobilität von diskreten Endgeräten und mit der Registrierung von entfernten Benutzern
CA2290221A1 (en) * 1998-11-23 2000-05-23 Siemens Information And Communication Networks, Inc. An intelligent telecommunications management network (tmn)
US6742037B1 (en) * 1998-12-01 2004-05-25 Nortel Networks Limited Method and apparatus for dynamic information transfer from a mobile target to a fixed target that tracks their relative movement and synchronizes data between them
US6564261B1 (en) * 1999-05-10 2003-05-13 Telefonaktiebolaget Lm Ericsson (Publ) Distributed system to intelligently establish sessions between anonymous users over various networks
NO992605L (no) 1999-05-31 2000-12-01 Ericsson Telefon Ab L M Understöttelse for mobilitet i telekommunikasjonssystem
US7079499B1 (en) 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
EP1214828A2 (de) * 1999-09-08 2002-06-19 Nortel Networks Limited Netzarchitektur für mobilität im internet protokoll
US6769000B1 (en) 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
EP1091599A1 (de) * 1999-10-08 2001-04-11 Alcatel Verfahren zum Zugreifen auf eine TINA-ähnliche Dienst-Plattform über eine Sitzung mit einem Internet-Browser
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
FI112757B (fi) 2000-05-19 2003-12-31 Nokia Corp Tiedonsiirtomenetelmä ja -järjestely
US7496652B2 (en) * 2000-07-17 2009-02-24 Teleservices Solutions, Inc. Intelligent network providing network access services (INP-NAS)
US20020095502A1 (en) * 2001-01-16 2002-07-18 Chester James S. Business-to-business service provider system for intranet and internet applications
US6996372B2 (en) * 2001-09-06 2006-02-07 Hughes Electronics Corporation Mobility management-radio resource layer interface system and method for handling dark beam scenarios
US6779934B2 (en) * 2001-10-25 2004-08-24 Hewlett-Packard Development Company, L.P. Printer having a spell checking feature
JP2005518114A (ja) 2002-02-14 2005-06-16 アバイア テクノロジー コーポレーション 存在追跡および名前空間相互接続の技術
US7988398B2 (en) * 2002-07-22 2011-08-02 Brooks Automation, Inc. Linear substrate transport apparatus
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
CA2496165C (en) * 2002-08-19 2014-07-15 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
EP1563663B1 (de) 2002-11-08 2008-10-01 Research In Motion Limited System und vorrichtung zur verbindungsteuerung für schnurlose mobilkommunikationsgeräte
US7023980B2 (en) 2002-12-04 2006-04-04 Avaya Technology Corp. Outbound dialing decision criteria based
US7474741B2 (en) 2003-01-20 2009-01-06 Avaya Inc. Messaging advise in presence-aware networks
CN100428710C (zh) * 2003-03-13 2008-10-22 华为技术有限公司 一种网络互访控制方法
US7099307B2 (en) * 2003-05-07 2006-08-29 Qwest Communications International Inc. Automated cross-box and methods for using an automated cross-box
US6931024B2 (en) * 2003-05-07 2005-08-16 Qwest Communications International Inc. Systems and methods for providing pooled access in a telecommunications network
GB0312009D0 (en) * 2003-05-24 2003-07-02 Univ Strathclyde Management and control of telecommunication services delivery
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
EP1644841A1 (de) * 2003-06-05 2006-04-12 Ipass Inc. Verfahren und system zur bereitstellung von mit einem netzwerkzugangspunkt assoziierten zugangspunktdaten
US8094804B2 (en) 2003-09-26 2012-01-10 Avaya Inc. Method and apparatus for assessing the status of work waiting for service
DE10351961B4 (de) * 2003-11-07 2008-01-10 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US9398152B2 (en) 2004-02-25 2016-07-19 Avaya Inc. Using business rules for determining presence
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US7734032B1 (en) 2004-03-31 2010-06-08 Avaya Inc. Contact center and method for tracking and acting on one and done customer contacts
US7953859B1 (en) 2004-03-31 2011-05-31 Avaya Inc. Data model of participation in multi-channel and multi-party contacts
US8000989B1 (en) 2004-03-31 2011-08-16 Avaya Inc. Using true value in routing work items to resources
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
AU2005239005A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited System and method for handling data transfers
US7769154B1 (en) 2004-06-09 2010-08-03 Avaya Inc. Aggregated perceived presence
US7983148B1 (en) 2004-07-12 2011-07-19 Avaya Inc. Disaster recovery via alternative terminals and partitioned networks
US8738412B2 (en) 2004-07-13 2014-05-27 Avaya Inc. Method and apparatus for supporting individualized selection rules for resource allocation
US7949121B1 (en) 2004-09-27 2011-05-24 Avaya Inc. Method and apparatus for the simultaneous delivery of multiple contacts to an agent
US8234141B1 (en) 2004-09-27 2012-07-31 Avaya Inc. Dynamic work assignment strategies based on multiple aspects of agent proficiency
US7809127B2 (en) 2005-05-26 2010-10-05 Avaya Inc. Method for discovering problem agent behaviors
US20060291481A1 (en) * 2005-06-27 2006-12-28 Matsushita Electric Industrial Co., Ltd. Application session resumption in mobile environments
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US7779042B1 (en) 2005-08-08 2010-08-17 Avaya Inc. Deferred control of surrogate key generation in a distributed processing architecture
US7822587B1 (en) 2005-10-03 2010-10-26 Avaya Inc. Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior
US7752230B2 (en) 2005-10-06 2010-07-06 Avaya Inc. Data extensibility using external database tables
US7787609B1 (en) 2005-10-06 2010-08-31 Avaya Inc. Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills
US8737173B2 (en) 2006-02-24 2014-05-27 Avaya Inc. Date and time dimensions for contact center reporting in arbitrary international time zones
US20070271079A1 (en) * 2006-05-17 2007-11-22 Kentaro Oguchi Simulator for Vehicle Radio Propagation Including Shadowing Effects
US8842818B2 (en) 2006-06-30 2014-09-23 Avaya Inc. IP telephony architecture including information storage and retrieval system to track fluency
US7936867B1 (en) 2006-08-15 2011-05-03 Avaya Inc. Multi-service request within a contact center
US8391463B1 (en) 2006-09-01 2013-03-05 Avaya Inc. Method and apparatus for identifying related contacts
US8938063B1 (en) 2006-09-07 2015-01-20 Avaya Inc. Contact center service monitoring and correcting
US8811597B1 (en) 2006-09-07 2014-08-19 Avaya Inc. Contact center performance prediction
US7573996B1 (en) 2006-10-03 2009-08-11 Avaya Inc. Presence based callback
US8150003B1 (en) 2007-01-23 2012-04-03 Avaya Inc. Caller initiated undivert from voicemail
US10671600B1 (en) 2007-07-24 2020-06-02 Avaya Inc. Communications-enabled dynamic social network routing utilizing presence
US8504534B1 (en) 2007-09-26 2013-08-06 Avaya Inc. Database structures and administration techniques for generalized localization of database items
US8856182B2 (en) 2008-01-25 2014-10-07 Avaya Inc. Report database dependency tracing through business intelligence metadata
US8301581B2 (en) 2009-09-24 2012-10-30 Avaya Inc. Group compositing algorithms for presence
US8565386B2 (en) 2009-09-29 2013-10-22 Avaya Inc. Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints
US9516069B2 (en) 2009-11-17 2016-12-06 Avaya Inc. Packet headers as a trigger for automatic activation of special-purpose softphone applications
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
EP2619704B1 (de) 2010-09-24 2018-01-10 BlackBerry Limited Verfahren und vorrichtung für differenzierte zugangskontrolle
EP2453631B1 (de) 2010-11-15 2016-06-22 BlackBerry Limited Datequellenbasierte Anwendungs-Sandboxing
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
US9306948B2 (en) 2012-02-16 2016-04-05 Blackberry Limited Method and apparatus for separation of connection data by perimeter type
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
US9077622B2 (en) 2012-02-16 2015-07-07 Blackberry Limited Method and apparatus for automatic VPN login on interface selection
CA2800504C (en) 2012-02-17 2019-09-10 Research In Motion Limited Designation of classes for certificates and keys
CA2799903C (en) 2012-02-17 2017-10-24 Research In Motion Limited Certificate management method based on connectivity and policy
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
CN104969176B (zh) 2013-01-29 2019-12-27 黑莓有限公司 一种管理应用对证书和密钥的访问的方法、设备及介质

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0442645A (ja) * 1990-06-08 1992-02-13 Oki Electric Ind Co Ltd 通話情報リモート登録回路および登録通話情報送信回路およびこれらの方法および自動車電話回路装置
FR2679348B1 (fr) * 1991-07-16 1993-10-08 Alcatel Cit Structure de logiciel pour systeme de traitement d'informations.
US5291479A (en) 1991-07-16 1994-03-01 Digital Technics, Inc. Modular user programmable telecommunications system with distributed processing
US5765108A (en) * 1991-07-31 1998-06-09 Telstra Corporation Limited Telecommunications system
EP0614322B1 (de) * 1993-01-21 2000-04-05 AT&T Corp. Verzeichnisstruktur für ein grossflächiges Telekommunikationsnetzwerk für die Lokalisierung mobiler Teilnehmer
CA2088420C (en) * 1993-01-29 1996-10-08 Deborah L. Pinard Method of establishing communication link to one of multiple devices associated with single telephone number
US5517677A (en) * 1993-05-13 1996-05-14 Uniden America Corporation Adaptive weighting of a scanning sequence
NL9301492A (nl) * 1993-08-31 1995-03-16 Nederland Ptt Stelsel voor mobiele communicatie bij overlappende communicatiedomeinen.
GB9408798D0 (en) 1994-05-04 1994-06-22 Plessey Telecomm Connectionless information service delivery
US5608447A (en) 1994-05-27 1997-03-04 Bell Atlantic Full service network
EP0765582B1 (de) * 1994-06-13 2002-10-23 Telefonaktiebolaget Lm Ericsson Betriebsmittelmodell und -architektur für ein verbindungsbehandlungssystem
US5509053A (en) 1994-09-14 1996-04-16 Motorola, Inc. Method and apparatus for routing a call to a mobile communication unit in a telepoint communication system
US5764730A (en) * 1994-10-05 1998-06-09 Motorola Radiotelephone having a plurality of subscriber identities and method for operating the same
US5659544A (en) * 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
GB9508283D0 (en) * 1995-02-07 1995-06-14 British Telecomm Information services provision and management
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US6073010A (en) * 1995-04-28 2000-06-06 Telefonaktiebolaget Lm Ericsson (Publ) System and method for restricting mobility of subscribers assigned to fixed subscription areas in a cellular telecommunications network
FR2733960B1 (fr) 1995-05-11 1997-06-27 Sub Pratique Appareil respiratoire autonome de plongee a raccords moyenne pression amont pouvant etre branches et debranches en plongee, et son procede d'utilisation
GB2301734B (en) * 1995-05-31 1999-10-20 Motorola Ltd Communications system and method of operation
US5701451A (en) * 1995-06-07 1997-12-23 International Business Machines Corporation Method for fulfilling requests of a web browser
US5615351A (en) 1995-07-07 1997-03-25 Bell Communications Research, Inc. Method and system for correlating usage data in a distributed architecture
CA2179337C (en) * 1995-08-22 2000-11-14 Thomas F. Laporta Network-based migrating user agents for personal communication services
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5841764A (en) * 1995-10-30 1998-11-24 Ericsson Inc. Method and apparatus for permitting a radio to originate and receive data messages in a data communications network
JP3282652B2 (ja) * 1996-02-19 2002-05-20 日本電気株式会社 Osiマルチレイヤ管理システム
US5956637A (en) * 1996-02-20 1999-09-21 Telefonaktiebolaget L M Ericsson (Publ) Subscriber database management in a mobile telecommunications system
US6021331A (en) * 1996-02-22 2000-02-01 Alcatel Usa Sourcing, L.P. Control system for a telecommunications system
US5890064A (en) * 1996-03-13 1999-03-30 Telefonaktiebolaget L M Ericsson (Publ) Mobile telecommunications network having integrated wireless office system
US5915225A (en) * 1996-03-28 1999-06-22 Ericsson Inc. Remotely retrieving SIM stored data over a connection-less communications link
US5914668A (en) * 1996-08-30 1999-06-22 Lucent Technologies Inc. Wireless terminal controlled mobility operational parameters
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5978672A (en) * 1996-09-27 1999-11-02 Global Mobility Systems, Inc. Mobility extended telephone application programming interface and method of use
EP0852448A1 (de) * 1997-01-02 1998-07-08 Nokia Mobile Phones Ltd. Teilnehmer-Endgerät für mobile Kommunikationen
US6052589A (en) * 1997-02-19 2000-04-18 Telefonaktiebolaget Lm Ericsson Method and arrangement relating to telecommunications systems
US5974331A (en) * 1997-04-04 1999-10-26 U S West, Inc. Method and system for dynamically assigning features and users to wireline interfaces
NO971605L (no) 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
US5937345A (en) * 1997-05-02 1999-08-10 Nortel Networks Corporation Method and apparatus for intercepting calls in a communications system
US6076099A (en) * 1997-09-09 2000-06-13 Chen; Thomas C. H. Method for configurable intelligent-agent-based wireless communication system
USH1837H (en) * 1997-09-26 2000-02-01 Fletcher; Anthony G. Generic telecommunications system and associated call processing architecture
GB2332288A (en) * 1997-12-10 1999-06-16 Northern Telecom Ltd agent enabling technology

Also Published As

Publication number Publication date
NO971605D0 (no) 1997-04-08
AU6857298A (en) 1998-10-30
AU6857098A (en) 1998-10-30
AU6857698A (en) 1998-10-30
US6389037B1 (en) 2002-05-14
EP0980629A2 (de) 2000-02-23
JP2001521686A (ja) 2001-11-06
EP0974235A2 (de) 2000-01-26
AU6857398A (en) 1998-10-30
EP0974233B1 (de) 2007-02-07
JP2001521688A (ja) 2001-11-06
AU6857498A (en) 1998-10-30
US6490613B1 (en) 2002-12-03
US6332081B1 (en) 2001-12-18
DE69841308D1 (de) 2010-01-07
WO1998045989A3 (en) 1998-12-10
WO1998045982A2 (en) 1998-10-15
DE69837040D1 (de) 2007-03-22
EP0974233A2 (de) 2000-01-26
EP0981876A2 (de) 2000-03-01
WO1998045987A3 (en) 1999-01-07
JP4234210B2 (ja) 2009-03-04
JP2001519062A (ja) 2001-10-16
WO1998045986A3 (en) 1999-01-07
EP0974214A1 (de) 2000-01-26
AU6857198A (en) 1998-10-30
WO1998046036A1 (en) 1998-10-15
WO1998045985A1 (en) 1998-10-15
JP2001521689A (ja) 2001-11-06
US6233446B1 (en) 2001-05-15
JP2001521690A (ja) 2001-11-06
NO971605L (no) 1998-10-09
WO1998045987A2 (en) 1998-10-15
WO1998045982A3 (en) 1998-12-10
WO1998045986A2 (en) 1998-10-15
JP2001521687A (ja) 2001-11-06
AU6857598A (en) 1998-10-30
WO1998045988A2 (en) 1998-10-15
WO1998045988A3 (en) 1998-12-10
EP0976222A2 (de) 2000-02-02
US6275709B1 (en) 2001-08-14
EP0981921A1 (de) 2000-03-01
EP0981921B1 (de) 2009-11-25
JP2002510440A (ja) 2002-04-02
WO1998045989A2 (en) 1998-10-15
US6336130B1 (en) 2002-01-01
US6964050B1 (en) 2005-11-08
JP4267708B2 (ja) 2009-05-27

Similar Documents

Publication Publication Date Title
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69731570T2 (de) Streifenberechtigungssystem
DE69934451T2 (de) Internetteilnehmerprofil
DE69825420T2 (de) Schnurloses übertragungssystem und betriebsverfahren zur betrugseindämmung
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE602004008974T2 (de) Server und verfahren zur steuerung der verwaltung von gruppen
EP0700628B1 (de) Verfahren zum betrieb eines mobilfunknetzes
DE69736760T2 (de) Gerät und Verfahren für Telekommunikationsleitweglenkung
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE69730237T2 (de) Verbindungsaufbauverfahren
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69828686T2 (de) System zur verwaltung von dienstdaten in fernmeldesystemen
DE60314673T2 (de) Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE69433628T2 (de) Einrichtung in einem telekommunikationssystem
DE69831793T2 (de) Verfahren zur Bereitstellung eines Dienstes, einer Dienstleistungsanbieter zum Herstellen von einem solchen Verfahren und ein universales persönliches Telekommunikationsnetzwerk mit einem derartigen Dienstleistungsanbieter
DE69634197T2 (de) Server für ein computergesteuertes fernsprechsystem
EP1014733B1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
EP0981915B1 (de) Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem
EP1229686A1 (de) Verfahren zur Verifizierung von Fernsprechrückrufinformation für über das Internet eingeleitete Rückrufe
EP1414260B1 (de) Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
EP1522202B1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition