CN101164275A - 一种数据业务系统和接入控制方法 - Google Patents

一种数据业务系统和接入控制方法 Download PDF

Info

Publication number
CN101164275A
CN101164275A CNA2006800131355A CN200680013135A CN101164275A CN 101164275 A CN101164275 A CN 101164275A CN A2006800131355 A CNA2006800131355 A CN A2006800131355A CN 200680013135 A CN200680013135 A CN 200680013135A CN 101164275 A CN101164275 A CN 101164275A
Authority
CN
China
Prior art keywords
access control
control information
result
service
public access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800131355A
Other languages
English (en)
Other versions
CN101164275B (zh
Inventor
梁文泳
招扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhigu Tech Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006800131355A priority Critical patent/CN101164275B/zh
Publication of CN101164275A publication Critical patent/CN101164275A/zh
Application granted granted Critical
Publication of CN101164275B publication Critical patent/CN101164275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种数据业务系统和接入控制方法,其中,该数据业务系统,包括多个业务服务器,终端通过业务服务器订阅相关业务,还包括:公共接入控制单元,与多个业务服务器相连,设置有公共接入控制信息;所述业务服务器用于获取所述业务请求的验证结果,并根据验证结果进行业务的接入控制;所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结果。使用本发明的数据业务系统和接入控制方法,当用户订阅新的业务的时候,可以直接设定使用公共接入控制列表策略对某些公共的策略进行一次性设置,提高了用户体验。

Description

一种数据业务系统和接入控制方法 技术领域
本发明涉及通信领域, 尤其涉及一种开放式移动联盟 (OMA)数据业务 系统及接入控制方法。
背景技术
移动通信业务层出不穷的今天, 能否为用户提供更好的体验成为一项业 务能否成功的关键。 目前, 基于 IMS (IP多媒体子系统) 的业务主要有 PoC (无线一键通)、 IM (即时消息)、 Presence (存在业务) 等。 在不久的将来, 基于 IMS的业务将会更为丰富。
PoC (无线一键通) 是一种双向、 即时、 多方通讯方式, 允许用户与一 个或多个用户进行通讯。 该业务类似移动谈话业务一用户按键与某个用户通 话或广播到一个群组的参与者那里。 接收方收听到这个发言声音后, 可以没 有任何动作, 例如不应答这个呼叫, 或者在听到发送方声音之前通知已经接 收了这个呼叫。 在这个初始语音完成后, 其他参与者可以响应该语音消息。 PoC通讯是半双工的, 表示每次最多只能有一个人发言, 其他人接听。
存在业务 (PRESENCE) 是一种搜集和发布存在信息的通信业务, 目前 一般和即时消息 (IM)业务同时提供。
这三种业务(可能包括很多以后涌现基于 IMS的业务) 的共同特性之一 是需要接入控制列表。 接入控制列表的基本功能是允许某些用户接入业务, 封禁某些用户接入业务。 但具体到每个业务, 会有一些独特的功能设置, 如 存在业务提供一种礼貌封禁的功能。 如图 1所示, 是 0MA结构示意图, 从 图中可见, 目前的 0MA标准架构里, 每一个业务都维护自己的一个接入控 制列表, 对于每一项业务都需要单独进行授权。 可以想象, 在用户订阅很多 业务, 而这些业务都需要维护接入控制信息的时候, 用户需要进行很多重复 劳动, 十分影响用户体验。
目前开放移动联盟架构中, 每一个业务引擎各维护一个 XML文档管理 单元 (XML Document Management Server) (接入控制单元), 接入控制列表 就以 XML文档的形式存放在这个单元里,业务服务器与 XML文档管理单元 之间采用 IETF (互联网工程任务组)的 XCAP协议交互。 具体协议参照 "The Extensible Markup Language (XML) Configuration Access protocol (XCAP)", J. Rosenberg o
图 2举例说明 OMA Presence业务使用接入控制列表流程。 当 Presence 服务器接到订阅请求后,将通过 XCAP协议向 Presence XML文档管理单元获 取接入控制列表。 接着分析规则是否匹配, 同时如有多个规则, 则将他们合 并。 最后, 根据接入控制列表的键值来判断对于订阅的处理, 处理方法包括: 授权, 未决, 礼貌封禁, 封禁。
对于别的业务引擎的接入控制列表, OMA结构也采取类似的处理方法和 流程。 当然, 可能处理方法会有不同, 如 PoC没有礼貌封禁的处理。
目前的 OMA架构由于每一项业务都维护一个接入控制列表, 可以想象, 在用户订阅多个业务的时候, 将会不得不为每一个业务都制定总体接入控制 策略, 影响用户体验。 当用户需要封禁某人在所有业务对于他的订阅的时候, 也需要逐个业务进行封禁。
发明内容
本发明提供一种 OMA业务系统和接入控制方法, 用以解决现有技术中 存在终端接入控制复杂, 影响用户体验的问题。
为了实现上述目的, 本发明提供了一种数据业务系统, 包括多个业务服 务器, 终端通过业务服务器订阅相关业务, 其特征在于, 还包括:
公共接入控制单元, 与多个业务服务器相连, 设置有公共接入控制信息; 所述业务服务器用于获取终端向业务服务器所发送的业务请求的验证结 果, 并根据验证结果进行业务的接入控制;
所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结 果。
上述的系统, 其中, 还包括与对应业务服务器连接且设置有专用接入控 制信息的专用接入控制单元, 所述验证结果还包括根据公共接入控制信息和 专用接入控制信息对终端的业务请求进行验证的结果。
上述的系统, 其中, 所述验证结果为根据公共接入控制信息和专用接入 控制信息对终端的业务请求进行验证的结果时, 如果根据公共接入控制信息 和专用接入控制信息进行验证的结果矛盾, 以专用接入控制信息验证的结果 作为验证结果。
上述的系统, 其中, 所述的公共接入控制单元设置有公共接入控制信息 列表, 用于设置所述公共接入控制信息。
上述的系统, 其中, 所述的公共接入控制单元设置有专用接入控制信息 列表统一定位标识, 标识所述专用接入控制信息所在位置。
上述的系统, 其中, 所述的专用接入控制单元设置有专用接入控制信息 列表, 用于设置所述专用接入控制信息。
上述的系统, 其中, 所述的专用接入控制单元设置有公共接入控制信息 列表统一定位标识, 标识所述公共接入控制信息所在位置。
上述的系统, 其中, 所述的业务服务器与公共业务接入控制单元及业务 服务器与专用业务接入控制单元之间, 通过 XCAP协议通信。
上述的系统, 其中, 所述的接入控制包括授权、 未决、 礼貌封禁或封禁。 为了更好的实现上述目的, 本发明还提供了一种接入控制方法, 应用于 数据业务系统, 其中, 所述的数据业务系统设置有包含公共接入控制信息的 公共接入控制单元, 包括以下步骤:
A、 终端向业务服务器发起业务请求;
B、业务服务器获取所述业务请求的验证结果,并根据验证结果进行业务 的接入控制;
所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结 果。
上述的方法, 其中, 所述验证结果还包括根据公共接入控制信息和专用 接入控制信息对终端的业务请求进行验证的结果。
上述的方法, 其中, 所述验证结果为根据公共接入控制信息和专用接入 控制信息对终端的业务请求进行验证的结果时, 如果根据公共接入控制信息 和专用接入控制信息进行验证的结果矛盾, 以专用接入控制信息验证的结果 为准。
上述的方法, 其中, 所述根据公共接入控制信息对终端的业务请求进行 验证的结果由公共接入控制单元根据公共接入控制信息对所述业务请求进行 验证后获取。
上述的方法, 其中, 所述根据公共接入控制信息对终端的业务请求进行 验证的结果由业务服务器获取公共接入控制信息, 并根据公共接入控制信息 对所述业务请求进行验证后获取。
上述的方法, 其中, 所述的接入控制信息, 设置于接入控制信息列表, 或者通过 URI链接于接入控制信息列表。
上述的方法, 其中, 所述的接入控制, 包括授权、 未决、 礼貌封禁或封 禁。
本发明有益效果如下:
釆用本发明的技术方案, 当用户订阅新的业务的时候, 可以直接设定使 用公共接入控制列表策略对某些公共的策略进行一次性设置, 提高了用户体 验。
附图说明
图 1为现有技术中 OMA系统的结构示意图;
图 2为现有技术中接入控制流程示意图;
图 3为本发明 OMA系统的结构示意图;
图 4为本发明的接入控制流程示意图。
具体实施方式
下面结合说明书附图来说明本发明的具体实施方式。
本发明采用集中接入控制列表管理策略, 提供接入控制列表的集中储存 实体, 这样在集中储存实体中的公共接入控制列表将会应用到所有用户订阅 的所有业务。 当用户订阅新的业务的时候, 用户可以直接设定使用公共接入 控制列表策略, 以提高用户体验。
如图 3所示, 是本发明 OMA业务系统的结构示意图, 从图 3中可见, 该系统包括多个业务服务器以及与每个业务服务器对应的专用业务接入控制 单元, 终端通过业务服务器订阅相关业务。
该专用业务接入控制单元设置有专用业务接入控制信息, 其与对应的业 务服务器相连, 对终端发起的订阅业务请求进行专用接入控制信息验证, 并 将验证结果信息返回给业务服务器。 本发明在现有技术的基础上, 增加公共接入控制单元。 该公共接入控制 单元设置有公共接入控制信息, 其与多个业务服务器相连, 根据业务服务器 发送的査询请求, 对终端发起的订阅业务请求进行公共接入控制信息验证, 并将验证结果信息返回给业务服务器。
上述 OMA系统中, 业务服务器与公共业务接入控制单元以及业务服务 器与专用业务接入控制单元之间, 通过 XCAP协议通信。
本发明可以在公共接入控制单元和专用接入控制单元中设置有接入控制 信息列表, 其中, 公共接入控制信息列表中, 设置有终端的公共接入控制信 息。
本发明也可以在公共接入控制单元和专用接入控制单元中设置接入控制 信息列表统一定位标识 (URI), 标识所述接入控制信息所在位置。 该接入控 制信息列表 U I, 也可以采用如下方案设置:
在公共接入控制单元, 设置有专用接入控制信息列表统一定位标识 (URI), 标识所述专用接入控制信息所在位置。
在专用接入控制单元, 设置有公共接入控制信息列表统一定位标识 (URI), 标识所述公共接入控制信息所在位置。
通过该 URI, 可以定位到相关的接入控制信息列表, 在需要的时候, 调 取该 URI对应的接入控制信息列表直接使用即可。
如图 4所示, 是本发明的接入控制流程示意图, 从图中可见, 本发明主 要包括以下步骤:
51、 终端向业务服务器发起业务请求;
当终端发起业务接入的时候, 先向业务服务器发送订阅请求, 请求订阅 该业务服务器所提供的某种业务。 该业务可以是无线一键通业务 (PoC)、 即 时消息业务 (IM)、 存在业务 (PRESENCE) 等。
52、 业务服务器向公共接入控制单元发送査询请求, 查找所述终端对应 的公共接入控制信息;
本发明设置了公共接入控制信息, 对于终端的订阅请求, 业务服务器要 先向公共接入控制单元发送查询请求, 查找所述终端对应的公共接入控制信 息。 由于公共接入控制信息一般是通用的接入控制信息, 通过这种设置, 可 以为终端订阅的接入控制带来很大的便利。
53、 业务服务器向专用接入控制单元发送查询请求, 査找所述终端对应 的接入控制信息;
由于公共接入控制信息一般是通用的接入控制信息, 但对于各个业务服 务器可能还会有该业务服务器特有的接入控制策略, 所以公共接入控制信息 只描述最基本的几个接入控制键值, 如授权, 封禁等。 对于一些专用的接入 控制信息, 还需要单独设置专用接入控制单元。
54、如果查找到相关专用接入控制信息,将其与步骤 S2中查找到的公共 接入控制信息合并, 并按照合并后的控制信息对所述的终端进行接入控制。
在步骤 S2的基础上, 业务服务器向专用接入控制单元发送査询请求, 查 找所述终端对应的接入控制信息, 如果查找到相关接入控制信息, 将其与步 骤 S2中查找到的公共接入控制信息合并,并按照合并后的信息对所述的终端 进行接入控制。
如果根据公共接入控制信息和专用接入控制信息的接入控制结果矛盾, 如一个为授权, 而另一个为封禁, 则业务服务器以专用接入控制信息为准进 行处理。 公共接入控制信息除了可以返回授权、 封禁等鉴权结果信息外, 也 可以将完整的公共接入控制列表返回给业务服务器, 业务服务器可以缓存该 列表, 而不用每次鉴权时都去请求这些信息, 节约网络流量。 同时业务服务 器可以订阅公共接入控制列表的文档变化通知, 当列表内容发生变化, 如列 表中增加、 删除 URI时, 将变化的信息通知给业务服务器, 业务服务器更新 本地缓存的列表即可。
公共接入控制单元可以根据业务服务器发送的包含请求者终端 URI的查 询请求直接进行鉴权, 返回鉴权结果如授权、 封禁等, 也可以把请求者终端 URI对应的公共接入控制列表返回给业务服务器, 由业务服务器进行鉴权。
在本发明的实施方案中, 步骤 S2和步骤 S3的顺序也可以做一个调换, 即也可以先进行步骤 S3的查询,再进行步骤 S2的査询,并于步骤 S4处合并, 按照合并后的信息对所述的终端进行接入控制。
本发明中, 公共接入控制信息和专用接入控制信息分别可以采用列表的 方式记录, 列表采用 XML文档形式描述, 实现方案有三种- 方案一: 直接建立公共接入控制列表。
<?xml version="1.0" encoding="UTF-8"?>
<cr:ruleset
xmlns:cr="urn:ietf:params:xml:ns:common-policy"
<cr:rule id="ck81">
<cr:conditions>
<cr:identity>
<cr:id>tel:+43012345678</cr:id>
<cr:id>sip:hermione.blossom@example.com</cr:id>
</cr:identity>
</cr:conditions>
<cr:actions>
<sub-handling>allow</sub-handling>
</cr:actions>
<cr:transformations>
<provide-tuples>
<all-tuples></all-tuples>
</provide-tuples>
</ cr-.transformations>
</cr:rule>
<cr:rule id="fe23">
<cr:conditions> - <cr:identity>
<cr:id>tel:+13510112474 </cr:id>
<cr:id>sip: abc@huawei . com</cr : id>
</cr:identity>
</cr:conditions>
<cr:actions>
<sub-handling>block</sub-handling>
</cr:actions>
<cr:transformations>
<provide-tuples>
<all-tuples></all-tuples>
</provide-tuples>
</cr:transformations>
</cr:rule>
</cr:ruleset>
表 1: 公共接入控制列表。
如表 1所示的公共接入控制列表, 这个列表在 <identity^ 描述了需要施 加影响的 URI— +43012345678 和 sip:hermione.blossom@example.com, 在 <aCtion>项描述需要施加的接入控制信息如授权, 封禁等。 表 1 允许 +43012345678和 sip:hermione.blossom@example.com, 封禁 +13510112474和 abc@huawei.com的接入 0
在表 1所示的方案中, 各个业务服务器直接读取公共接入控制列表, 进 行相关授权。 可选的, 若业务服务器除了公共接入控制列表规定的键值, 还 需要进行附加的控制, 则将业务服务器特定的专用接入控制列表读入, 与公 共接入控制列表进行合并使用。
方案二: 建立键值相关 I 列表。
在公共接入控制列表中,不直接存放公共接入控制列表。而是根据键值, 建立相关的 U I列表。 举例如下:
共享接入控制列表服务器储存 Allow URI列表。 如表 2, 用户 Wanghao 的接入控制相关 URI列表。
表 2
<?xml version="1.0" encoding=MUTF-8M?>
<list name="AUow">
<entry uri="sip:hermione.blossom@example.com">
<display-name>Hermione</display-name>
</entry>
<entry uri=Mtel:5678;phone-context=+43012349999"/>
</list>
方案三: 专用接入控制单元保存接入控制列表。
专用接入控制单元自己保存一个接入控制列表, 在授权和封禁项里, 利 用现有 OMA机制的 External List, 引用相关键值, 实现业务接入控制。
External List机制实现举例如下:
<?xml version="1.0" encoding="UTF-8M?>
<resource-lists xmlns="urn:ietf:params:xml:ns:resource-lists"
xmlns:xsi="http:〃 www.w3.org/2001/XMLSchema-instance">
<list name="allow">
<extemal
anchor=''http://xcap.example om/services/resoxirce-lists/users/sip:wanghao@exainple. com/wanghao.xml/~~
/list%5b@name=%22Allow%22%5d">
<display-name>allow</display-name>
</extemal>
</list>
</resource-lists>
表 3
定位外部列表和属性的位置, 并将 其引用到本列表。
采用本发明的技术方案, 当用户订阅新的业务的时候, 用户可以直接设 定使用公共接入控制列表策略, 以提高用户体验。
显然, 本领域的技术人员可以对本发明进行各种改动和变型而不脱离本 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。

Claims (1)

  1. 权 利 要 求 书
    1、 一种数据业务系统, 包括多个业务服务器, 终端通过业务服务器订阅 相关业务, 其特征在于, 还包括- 公共接入控制单元, 与多个业务服务器相连, 设置有公共接入控制信息; 所述业务服务器用于获取终端向业务服务器所发送的业务请求的验证结 果, 并根据验证结果进行业务的接入控制;
    所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结 果。
    2、 如权利要求 1所述的系统, 其特征在于, 还包括与对应业务服务器连 接且设置有专用接入控制信息的专用接入控制单元, 所述验证结果还包括根 据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结 果。
    3、 如权利要求 2所述的系统, 其特征在于, 所述验证结果为根据公共接 入控制信息和专用接入控制信息对终端的业务请求进行验证的结果时, 如果 根据公共接入控制信息和专用接入控制信息进行验证的结果矛盾, 以专用接 入控制信息验证的结果作为验证结果。
    4、如权利要求 1或 2所述的系统, 其特征在于, 所述的公共接入控制单 元设置有公共接入控制信息列表, 用于设置所述公共接入控制信息。
    5、 如权利要求 1或 2所述的系统, 其特征在于, 所述的公共接入控制单 元设置有专用接入控制信息列表统一定位标识, 标识所述专用接入控制信息 所在位置。
    6、如权利要求 2所述的系统, 其特征在于, 所述的专用接入控制单元设 置有专用接入控制信息列表, 用于设置所述专用接入控制信息。
    7、 如权利要求 2所述的系统, 其特征在于, 所述的专用接入控制单元设 置有公共接入控制信息列表统一定位标识, 标识所述公共接入控制信息所在 位置。
    8、 如权利要求 1或 2所述的系统, 其特征在于, 所述的业务服务器与公 共业务接入控制单元及业务服务器与专用业务接入控制单元之间, 通过 XCAP协议通信。
    9、如权利要求 1或 2所述的系统, 其特征在于, 所述的接入控制包括授 权、 未决、 礼貌封禁或封禁。
    10、 一种接入控制方法, 应用于数据业务系统, 其特征在于, 所述的数 据业务系统设置有包含公共接入控制信息的公共接入控制单元, 包括以下步 骤:
    A、 终端向业务服务器发起业务请求;
    B、业务服务器获取所述业务请求的验证结果,并根据验证结果进行业务 的接入控制;
    所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结 果。
    11、 如权利要求 10所述的方法, 其特征在于, 所述验证结果还包括根据 公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果。
    12、 如权利要求 11所述的方法, 其特征在于, 所述验证结果为根据公共 接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果时, 如 果根据公共接入控制信息和专用接入控制信息进行验证的结果矛盾, 以专用 接入控制信息验证的结果为准。
    13、 如权利要求 10或 11所述的方法, 其特征在于, 所述根据公共接入 控制信息对终端的业务请求进行验证的结果由公共接入控制单元根据公共接 入控制信息对所述业务请求进行验证后获取。
    14、 如权利要求 10或 11所述的方法, 其特征在于, 所述根据公共接入 控制信息对终端的业务请求进行验证的结果由业务服务器获取公共接入控制 信息, 并根据公共接入控制信息对所述业务请求进行验证后获取。
    15、 如权利要求 10或 11所述的方法, 其特征在于, 所述的接入控制信 息, 设置于接入控制信息列表, 或者通过 URI链接于接入控制信息列表。
    16、 如权利要求 10或 11所述的方法, 其特征在于, 所述的接入控制, 包括授权、 未决、 礼貌封禁或封禁。
CN2006800131355A 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法 Active CN101164275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006800131355A CN101164275B (zh) 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200510088749.7 2005-07-29
CNB2005100887497A CN100388740C (zh) 2005-07-29 2005-07-29 一种数据业务系统及接入控制方法
CN2006800131355A CN101164275B (zh) 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法
PCT/CN2006/001222 WO2007012241A1 (fr) 2005-07-29 2006-06-06 Système de service de données et procédé de contrôle d'accès correspondant

Publications (2)

Publication Number Publication Date
CN101164275A true CN101164275A (zh) 2008-04-16
CN101164275B CN101164275B (zh) 2011-04-20

Family

ID=36805987

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005100887497A Active CN100388740C (zh) 2005-07-29 2005-07-29 一种数据业务系统及接入控制方法
CN2006800131355A Active CN101164275B (zh) 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2005100887497A Active CN100388740C (zh) 2005-07-29 2005-07-29 一种数据业务系统及接入控制方法

Country Status (3)

Country Link
US (1) US20070123226A1 (zh)
CN (2) CN100388740C (zh)
WO (1) WO2007012241A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388740C (zh) * 2005-07-29 2008-05-14 华为技术有限公司 一种数据业务系统及接入控制方法
CN101163264B (zh) * 2007-11-14 2011-01-05 中兴通讯股份有限公司 一种移动通信系统中的数据业务接入控制方法
CN101453394B (zh) * 2007-12-03 2011-06-01 华为技术有限公司 一种接入控制方法、系统和设备
US9710443B2 (en) * 2008-07-21 2017-07-18 Oracle International Corporation Simplifying access to documents accessed recently in a remote system
US20100169376A1 (en) * 2008-12-29 2010-07-01 Yahoo! Inc. Visual search engine for personal dating
US20120180073A1 (en) * 2011-01-06 2012-07-12 Hung Hin Leung Mobile Device Application Framework
US8516607B2 (en) * 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
JP5886099B2 (ja) * 2012-03-21 2016-03-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
US10637943B2 (en) * 2012-09-28 2020-04-28 Avaya Inc. System and method for composite presence subscriptions
CN104580116B (zh) * 2013-10-25 2018-09-14 新华三技术有限公司 一种安全策略的管理方法和设备
CN103974217B (zh) * 2014-05-06 2018-07-24 上海工程技术大学 多屏业务切换的方法及其装置
CN104092678B (zh) * 2014-07-02 2018-12-25 新华三技术有限公司 一种访问控制列表的配置方法和装置
CN106302371B (zh) * 2015-06-12 2019-06-28 北京网御星云信息技术有限公司 一种基于用户业务系统的防火墙控制方法和系统
US11876803B1 (en) * 2020-08-03 2024-01-16 PubNub, Inc. Methods and systems for authorizing a client device to a service

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
US7568226B2 (en) * 2000-02-22 2009-07-28 International Business Machines Corporation Data processing system and method
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
US8112328B2 (en) * 2001-11-05 2012-02-07 Hewlett-Packard Development Company, L.P. Secure and mediated access for E-services
US7336660B2 (en) * 2002-05-31 2008-02-26 Cisco Technology, Inc. Method and apparatus for processing packets based on information extracted from the packets and context indications such as but not limited to input interface characteristics
US20040088563A1 (en) * 2002-11-01 2004-05-06 Hogan Dirk J. Computer access authorization
US8046476B2 (en) * 2003-01-29 2011-10-25 Nokia Corporation Access right control using access control alerts
US20050021976A1 (en) * 2003-06-23 2005-01-27 Nokia Corporation Systems and methods for controlling access to an event
US20050010780A1 (en) * 2003-07-09 2005-01-13 Kane John Richard Method and apparatus for providing access to personal information
CN100388740C (zh) * 2005-07-29 2008-05-14 华为技术有限公司 一种数据业务系统及接入控制方法

Also Published As

Publication number Publication date
US20070123226A1 (en) 2007-05-31
CN1794720A (zh) 2006-06-28
CN101164275B (zh) 2011-04-20
CN100388740C (zh) 2008-05-14
WO2007012241A1 (fr) 2007-02-01

Similar Documents

Publication Publication Date Title
CN101164275A (zh) 一种数据业务系统和接入控制方法
US7991895B2 (en) Limiting access to network functions based on personal characteristics of the user
CN104813655B (zh) 在视频会议会话中预览呼叫方的方法
CN100536442C (zh) 对通信会话进行路由的系统和方法
CA2792147C (en) Apparatus and method for providing contacts through interworking between messaging service and social network service
JP4116616B2 (ja) Sipプロトコルを使用するイベントの予約購読方法及びシステム
JP4668503B2 (ja) 存在管理システム、コンピュータ・プログラム、多重アクセス通信ネットワーク及び方法
JP5049438B2 (ja) 存在管理システム及び方法
US7882543B2 (en) Systems and methods for added authentication in distributed network delivered half-duplex communications
RU2477014C2 (ru) Способ группового оповещения в службе обмена сообщениями на основе протокола инициации сеанса связи &#34;sip&#34;
KR101635906B1 (ko) 통신 이력 제공 방법
CN101283541B (zh) 处理到多用户通信会话的邀请的方法及装置
US8406792B2 (en) Message modification system and method
US20030028621A1 (en) Presence, location and availability communication system and method
US20090043847A1 (en) Group Communication in a Communication System
CN101088304A (zh) 用于向客户端提供通信组信息的方法和设备
CN101515949A (zh) 便于用户设备间会话转移的方法和系统
EP1897358A1 (en) Information system for telecommunications
US7577454B2 (en) Method and system for collecting opinions of push-to-talk over cellular participants in push-to-talk over cellular network
US20100048195A1 (en) Method and saving entity for setting service
CN101272260B (zh) 业务鉴权的方法和通用业务订购管理设备及通信系统
CN101834730A (zh) 一种多媒体会议控制方法和系统
CN102480487B (zh) 基于认证的多用户在线视频游戏方法及系统
CN102474421A (zh) 按键通话服务的群组处理
US9571563B2 (en) Handling a shared data object in a communication network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN LIANCHUANG INTELLECTUAL PROPERTY SERVICE

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20141103

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518000 SHENZHEN, GUANGDONG PROVINCE TO: 518052 SHENZHEN, GUANGDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20141103

Address after: 518052, Guangdong, Shenzhen province Nanshan District Nanshan digital cultural industry base, east block, room 407-408

Patentee after: Shenzhen LIAN intellectual property service center

Address before: 518000 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: Huawei Technologies Co., Ltd.

ASS Succession or assignment of patent right

Owner name: BEIJING Z-GOOD TECHNOLOGY SERVICE CO., LTD.

Free format text: FORMER OWNER: SHENZHEN LIANCHUANG INTELLECTUAL PROPERTY SERVICE CENTER

Effective date: 20150113

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518052 SHENZHEN, GUANGDONG PROVINCE TO: 100085 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20150113

Address after: 100085 Beijing city Haidian District No. 33 Xiaoying Road 1 1F06 room

Patentee after: BEIJING ZHIGU TECHNOLOGY SERVICES CO., LTD.

Address before: 518052, Guangdong, Shenzhen province Nanshan District Nanshan digital cultural industry base, east block, room 407-408

Patentee before: Shenzhen LIAN intellectual property service center