CN101164275B - 一种数据业务系统和接入控制方法 - Google Patents

一种数据业务系统和接入控制方法 Download PDF

Info

Publication number
CN101164275B
CN101164275B CN2006800131355A CN200680013135A CN101164275B CN 101164275 B CN101164275 B CN 101164275B CN 2006800131355 A CN2006800131355 A CN 2006800131355A CN 200680013135 A CN200680013135 A CN 200680013135A CN 101164275 B CN101164275 B CN 101164275B
Authority
CN
China
Prior art keywords
access control
control information
public access
special
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800131355A
Other languages
English (en)
Other versions
CN101164275A (zh
Inventor
梁文泳
招扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhigu Tech Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006800131355A priority Critical patent/CN101164275B/zh
Publication of CN101164275A publication Critical patent/CN101164275A/zh
Application granted granted Critical
Publication of CN101164275B publication Critical patent/CN101164275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种数据业务系统和接入控制方法,其中,该数据业务系统,包括多个业务服务器,终端通过业务服务器订阅相关业务,还包括:公共接入控制单元,与多个业务服务器相连,设置有公共接入控制信息;所述业务服务器用于获取所述业务请求的验证结果,并根据验证结果进行业务的接入控制;所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结果。使用本发明的数据业务系统和接入控制方法,当用户订阅新的业务的时候,可以直接设定使用公共接入控制列表策略对某些公共的策略进行一次性设置,提高了用户体验。

Description

一种数据业务系统和接入控制方法 
技术领域
本发明涉及通信领域,尤其涉及一种开放式移动联盟(OMA)数据业务系统及接入控制方法。 
背景技术
移动通信业务层出不穷的今天,能否为用户提供更好的体验成为一项业务能否成功的关键。目前,基于IMS(IP多媒体子系统)的业务主要有PoC(无线一键通)、IM(即时消息)、Presence(存在业务)等。在不久的将来,基于IMS的业务将会更为丰富。 
PoC(无线一键通)是一种双向、即时、多方通讯方式,允许用户与一个或多个用户进行通讯。该业务类似移动谈话业务一用户按键与某个用户通话或广播到一个群组的参与者那里。接收方收听到这个发言声音后,可以没有任何动作,例如不应答这个呼叫,或者在听到发送方声音之前通知已经接收了这个呼叫。在这个初始语音完成后,其他参与者可以响应该语音消息。PoC通讯是半双工的,表示每次最多只能有一个人发言,其他人接听。 
存在业务(PRESENCE)是一种搜集和发布存在信息的通信业务,目前一般和即时消息(IM)业务同时提供。 
这三种业务(可能包括很多以后涌现基于IMS的业务)的共同特性之一是需要接入控制列表。接入控制列表的基本功能是允许某些用户接入业务,封禁某些用户接入业务。但具体到每个业务,会有一些独特的功能设置,如存在业务提供一种礼貌封禁的功能。如图1所示,是OMA结构示意图,从图中可见,目前的OMA标准架构里,每一个业务都维护自己的一个接入控制列表,对于每一项业务都需要单独进行授权。可以想象,在用户订阅很多业务,而这些业务都需要维护接入控制信息的时候,用户需要进行很多重复劳动,十分影响用户体验。 
目前开放移动联盟架构中,每一个业务引擎各维护一个XML文档管理单元(XML Document Management Server)(接入控制单元),接入控制列表就以XML文档的形式存放在这个单元里,业务服务器与XML文档管理单元之间采用IETF(互联网工程任务组)的XCAP协议交互。具体协议参照“The Extensible Markup Language(XML)Configuration Access protocol(XCAP)”,J.Rosenberg。 
图2举例说明OMA Presense业务使用接入控制列表流程。当Presence服务器接到订阅请求后,将通过XCAP协议向Presence XML文档管理单元获取接入控制列表。接着分析规则是否匹配,同时如有多个规则,则将他们合并。最后,根据接入控制列表的键值来判断对于订阅的处理,处理方法包括:授权,未决,礼貌封禁,封禁。 
对于别的业务引擎的接入控制列表,OMA结构也采取类似的处理方法和流程。当然,可能处理方法会有不同,如PoC没有礼貌封禁的处理。 
目前的OMA架构由于每一项业务都维护一个接入控制列表,可以想象,在用户订阅多个业务的时候,将会不得不为每一个业务都制定总体接入控制策略,影响用户体验。当用户需要封禁某人在所有业务对于他的订阅的时候,也需要逐个业务进行封禁。 
发明内容
本发明提供一种OMA业务系统和接入控制方法,用以解决现有技术中存在终端接入控制复杂,影响用户体验的问题。 
为了实现上述目的,本发明提供了一种数据业务系统,包括多个业务服务器,终端通过业务服务器订阅相关业务,其特征在于,还包括: 
公共接入控制单元,与多个业务服务器相连,设置有公共接入控制信息; 
所述业务服务器用于获取所述业务请求的验证结果,并根据验证结果进行业务的接入控制; 
所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结果;其中,所述业务服务器与公共接入控制单元之间通过XCAP协议通信。 
上述的系统,其中,还包括与对应业务服务器连接且设置有专用接入控制信息的专用接入控制单元,所述验证结果还包括根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果。 
上述的系统,其中,所述验证结果为根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果时,如果根据公共接入控制信息和专用接入控制信息进行验证的结果矛盾,以专用接入控制信息验证的结果作为验证结果。 
上述的系统,其中,所述的公共接入控制单元设置有公共接入控制信息列表,用于设置所述公共接入控制信息。 
上述的系统,其中,所述的公共接入控制单元设置有专用接入控制信息列表统一定位标识,标识所述专用接入控制信息所在位置。 
上述的系统,其中,所述的专用接入控制单元设置有专用接入控制信息列表,用于设置所述专用接入控制信息。 
上述的系统,其中,所述的专用接入控制单元设置有公共接入控制信息列表统一定位标识,标识所述公共接入控制信息所在位置。 
上述的系统,其中,所述业务服务器与专用业务接入控制单元之间通过XCAP协议通信。 
上述的系统,其中,所述的接入控制包括授权、未决、礼貌封禁或封禁。 
为了更好的实现上述目的,本发明还提供了一种接入控制方法,应用于数据业务系统,其中,所述的数据业务系统设置有包含公共接入控制信息的公共接入控制单元,包括以下步骤: 
A、终端向业务服务器发起业务请求; 
B、业务服务器获取所述业务请求的验证结果,并根据验证结果进行业务的接入控制; 
所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结果; 
其中,所述业务服务器与公共业务接入控制单元之间通过XCAP协议通信。 
上述的方法,其中,所述验证结果还包括根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果。 
上述的方法,其中,所述验证结果为根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果时,如果根据公共接入控制信息和专用接入控制信息进行验证的结果矛盾,以专用接入控制信息验证的结果为准。 
上述的方法,其中,所述根据公共接入控制信息对终端的业务请求进行验证的结果由公共接入控制单元根据公共接入控制信息对所述业务请求进行验证后获取。 
上述的方法,其中,所述的接入控制信息,设置于接入控制信息列表,或者通过URI链接于接入控制信息列表。 
上述的方法,其中,所述的接入控制,包括授权、未决、礼貌封禁或封禁。 
本发明有益效果如下: 
采用本发明的技术方案,当用户订阅新的业务的时候,可以直接设定使用公共接入控制列表策略对某些公共的策略进行一次性设置,提高了用户体验。 
附图说明
图1为现有技术中OMA系统的结构示意图; 
图2为现有技术中接入控制流程示意图; 
图3为本发明OMA系统的结构示意图; 
图4为本发明的接入控制流程示意图。 
具体实施方式
下面结合说明书附图来说明本发明的具体实施方式。 
本发明采用集中接入控制列表管理策略,提供接入控制列表的集中储存实体,这样在集中储存实体中的公共接入控制列表将会应用到所有用户订阅的所有业务。当用户订阅新的业务的时候,用户可以直接设定使用公共接入控制列表策略,以提高用户体验。 
如图3所示,是本发明OMA业务系统的结构示意图,从图3中可见,该系统包括多个业务服务器以及与每个业务服务器对应的专用业务接入控制单元,终端通过业务服务器订阅相关业务。 
该专用业务接入控制单元设置有专用业务接入控制信息,其与对应的业务服务器相连,对终端发起的订阅业务请求进行专用接入控制信息验证,并将验证结果信息返回给业务服务器。 
本发明在现有技术的基础上,增加公共接入控制单元。该公共接入控制单元设置有公共接入控制信息,其与多个业务服务器相连,根据业务服务器发送的查询请求,对终端发起的订阅业务请求进行公共接入控制信息验证,并将验证结果信息返回给业务服务器。 
上述OMA系统中,业务服务器与公共业务接入控制单元以及业务服务器与专用业务接入控制单元之间,通过XCAP协议通信。 
本发明可以在公共接入控制单元和专用接入控制单元中设置有接入控制信息列表,其中,公共接入控制信息列表中,设置有终端的公共接入控制信息。 
本发明也可以在公共接入控制单元和专用接入控制单元中设置接入控制信息列表统一定位标识(URI),标识所述接入控制信息所在位置。该接入控制信息列表URI,也可以采用如下方案设置: 
在公共接入控制单元,设置有专用接入控制信息列表统一定位标识(URI),标识所述专用接入控制信息所在位置。 
在专用接入控制单元,设置有公共接入控制信息列表统一定位标识(URI),标识所述公共接入控制信息所在位置。 
通过该URI,可以定位到相关的接入控制信息列表,在需要的时候,调取该URI对应的接入控制信息列表直接使用即可。 
如图4所示,是本发明的接入控制流程示意图,从图中可见,本发明主要包括以下步骤: 
S1、终端向业务服务器发起业务请求; 
当终端发起业务接入的时候,先向业务服务器发送订阅请求,请求订阅该业务服务器所提供的某种业务。该业务可以是无线一键通业务(PoC)、即时消息业务(IM)、存在业务(PRESENCE)等。 
S2、业务服务器向公共接入控制单元发送查询请求,查找所述终端对应的公共接入控制信息; 
本发明设置了公共接入控制信息,对于终端的订阅请求,业务服务器要先向公共接入控制单元发送查询请求,查找所述终端对应的公共接入控制信息。由于公共接入控制信息一般是通用的接入控制信息,通过这种设置,可 以为终端订阅的接入控制带来很大的便利。 
S3、业务服务器向专用接入控制单元发送查询请求,查找所述终端对应的接入控制信息; 
由于公共接入控制信息一般是通用的接入控制信息,但对于各个业务服务器可能还会有该业务服务器特有的接入控制策略,所以公共接入控制信息只描述最基本的几个接入控制键值,如授权,封禁等。对于一些专用的接入控制信息,还需要单独设置专用接入控制单元。 
S4、如果查找到相关专用接入控制信息,将其与步骤S2中查找到的公共接入控制信息合并,并按照合并后的控制信息对所述的终端进行接入控制。 
在步骤S2的基础上,业务服务器向专用接入控制单元发送查询请求,查找所述终端对应的接入控制信息,如果查找到相关接入控制信息,将其与步骤S2中查找到的公共接入控制信息合并,并按照合并后的信息对所述的终端进行接入控制。 
如果根据公共接入控制信息和专用接入控制信息的接入控制结果矛盾,如一个为授权,而另一个为封禁,则业务服务器以专用接入控制信息为准进行处理。公共接入控制信息除了可以返回授权、封禁等鉴权结果信息外,也可以将完整的公共接入控制列表返回给业务服务器,业务服务器可以缓存该列表,而不用每次鉴权时都去请求这些信息,节约网络流量。同时业务服务器可以订阅公共接入控制列表的文档变化通知,当列表内容发生变化,如列表中增加、删除URI时,将变化的信息通知给业务服务器,业务服务器更新本地缓存的列表即可。 
公共接入控制单元可以根据业务服务器发送的包含请求者终端URI的查询请求直接进行鉴权,返回鉴权结果如授权、封禁等,也可以把请求者终端URI对应的公共接入控制列表返回给业务服务器,由业务服务器进行鉴权。 
在本发明的实施方案中,步骤S2和步骤S3的顺序也可以做一个调换,即也可以先进行步骤S3的查询,再进行步骤S2的查询,并于步骤S4处合并,按照合并后的信息对所述的终端进行接入控制。 
本发明中,公共接入控制信息和专用接入控制信息分别可以采用列表的方式记录,列表采用XML文档形式描述,实现方案有三种: 
方案一:直接建立公共接入控制列表。 
  <?xml version=″1.0″encoding=″UTF-8″?>  <cr:ruleset      xmlns:cr=″urn:ietf:params:xml:ns:common-policy″     <cr:rule id=″ck81″>       <cr:conditions>          <cr:identity>            <cr:id>tel:+43012345678</cr:id>            <cr:id>sip:hermione.blossom@example.com</cr:id>          </cr:identity>        </cr:conditions>        <cr:actions>          <sub-handling>allow</sub-handling>        </cr:actions>        <cr:trainsformations>          <provide-tuples>            <all-tuples></all-tuples>          </provide-tuples>        </cr:transformations>      </cr:rule>      <cr:rule id=″fe23″>        <cr:conditions>          <cr:identity>            <cr:id>tel:+13510112474</cr:id>            <cr:id>sip:abc@huawei.com</cr:id>          </cr:identity>        </cr:conditions>        <cr:actions>          <sub-handling>block</sub-handling>        </cr:actions>        <cr:transformations>          <provide-tuples>            <all-tuples></all-tuples>          </provide-tuples>        </cr:transformations>      </cr:rule>    </cr:ruleset>
表1:公共接入控制列表。 
如表1所示的公共接入控制列表,这个列表在<identity>项描述了需要施加影响的URI-+43012345678和sip:hermione.blossom@example.com,在<action>项描述需要施加的接入控制信息如授权,封禁等。表1允许+43012345678和sip:hermione.blossom@example.com,封禁+13510112474和abc@huawei.com的接入。 
在表1所示的方案中,各个业务服务器直接读取公共接入控制列表,进 行相关授权。可选的,若业务服务器除了公共接入控制列表规定的键值,还需要进行附加的控制,则将业务服务器特定的专用接入控制列表读入,与公共接入控制列表进行合并使用。 
方案二:建立键值相关URI列表。 
在公共接入控制列表中,不直接存放公共接入控制列表。而是根据键值,建立相关的URI列表。举例如下: 
共享接入控制列表服务器储存Allow URI列表。如表2,用户Wanghao的接入控制相关URI列表。 
表2 
  <?xml version=″1.0″encoding=″UTF-8″?>    <list name=″Allow″>            <entry uri=″sip:hermione.blossom@example.com″>               <display-name>Hermione</display-name>            </entry>            <entry uri=″tel:5678;phone-context=+43012349999″/>    </list>
方案三:专用接入控制单元保存接入控制列表。 
专用接入控制单元自己保存一个接入控制列表,在授权和封禁项里,利用现有OMA机制的External List,引用相关键值,实现业务接入控制。 
External List机制实现举例如下: 
  <?xml version=″1.0″encoding=″UTF-8″?>  <resource-lists xmlns=″urn:ietf:params:xml:ns:resource-lists″     xmlns:xsi=″http://www.w3.org/2001/XMLSchema-instance″>    <list name=″allow″>      <external    anchor=″http://xcap.example.com/services/resource-lists/users/sip:wanghao@example.    com/wanghao.xml/~~    /list%5b@name=%22Allow%22%5d″>         <display-name>allow</display-name>       </external>    </list>  </resource-lists>
表3 
通过加入<external>和其属性anchor,定位外部列表和属性的位置,并将其引用到本列表。 
采用本发明的技术方案,当用户订阅新的业务的时候,用户可以直接设 定使用公共接入控制列表策略,以提高用户体验。 
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。 

Claims (15)

1.一种数据业务系统,包括多个业务服务器,终端通过业务服务器订阅相关业务,其特征在于,还包括:
公共接入控制单元,与多个业务服务器相连,设置有公共接入控制信息;
所述业务服务器用于获取终端向业务服务器所发送的业务请求的验证结果,并根据验证结果进行业务的接入控制;
所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结果;
其中,所述业务服务器与公共接入控制单元之间通过XCAP协议通信。
2.如权利要求1所述的系统,其特征在于,还包括与对应业务服务器连接且设置有专用接入控制信息的专用接入控制单元,所述验证结果还包括根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果。
3.如权利要求2所述的系统,其特征在于,所述验证结果为根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果时,如果根据公共接入控制信息和专用接入控制信息进行验证的结果矛盾,以专用接入控制信息验证的结果作为验证结果。
4.如权利要求1或2所述的系统,其特征在于,所述的公共接入控制单元设置有公共接入控制信息列表,用于设置所述公共接入控制信息。
5.如权利要求1或2所述的系统,其特征在于,所述的公共接入控制单元设置有专用接入控制信息列表统一定位标识,标识所述专用接入控制信息所在位置。
6.如权利要求2所述的系统,其特征在于,所述的专用接入控制单元设置有专用接入控制信息列表,用于设置所述专用接入控制信息。
7.如权利要求2所述的系统,其特征在于,所述的专用接入控制单元设置有公共接入控制信息列表统一定位标识,标识所述公共接入控制信息所在位置。
8.如权利要求1或2所述的系统,其特征在于,所述的接入控制包括授 权、未决、礼貌封禁或封禁。
9.一种接入控制方法,应用于数据业务系统,其特征在于,所述的数据业务系统设置有包含公共接入控制信息的公共接入控制单元,包括以下步骤:
A、终端向业务服务器发起业务请求;
B、业务服务器获取所述业务请求的验证结果,并根据验证结果进行业务的接入控制;
所述验证结果为根据公共接入控制信息对终端的业务请求进行验证的结果;
其中,所述业务服务器与公共接入控制单元之间通过XCAP协议通信。
10.如权利要求9所述的方法,其特征在于,所述验证结果还包括根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果。
11.如权利要求10所述的方法,其特征在于,所述验证结果为根据公共接入控制信息和专用接入控制信息对终端的业务请求进行验证的结果时,如果根据公共接入控制信息和专用接入控制信息进行验证的结果矛盾,以专用接入控制信息验证的结果为准。
12.如权利要求9或10所述的方法,其特征在于,所述根据公共接入控制信息对终端的业务请求进行验证的结果由公共接入控制单元根据公共接入控制信息对所述业务请求进行验证后获取。
13.如权利要求9或10所述的方法,其特征在于,所述根据公共接入控制信息对终端的业务请求进行验证的结果由业务服务器获取公共接入控制信息,并根据公共接入控制信息对所述业务请求进行验证后获取。
14.如权利要求9或10所述的方法,其特征在于,所述的接入控制信息,设置于接入控制信息列表,或者通过URI链接于接入控制信息列表。
15.如权利要求9或10所述的方法,其特征在于,所述的接入控制,包括授权、未决、礼貌封禁或封禁。 
CN2006800131355A 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法 Active CN101164275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006800131355A CN101164275B (zh) 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CNB2005100887497A CN100388740C (zh) 2005-07-29 2005-07-29 一种数据业务系统及接入控制方法
CN200510088749.7 2005-07-29
PCT/CN2006/001222 WO2007012241A1 (fr) 2005-07-29 2006-06-06 Système de service de données et procédé de contrôle d'accès correspondant
CN2006800131355A CN101164275B (zh) 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法

Publications (2)

Publication Number Publication Date
CN101164275A CN101164275A (zh) 2008-04-16
CN101164275B true CN101164275B (zh) 2011-04-20

Family

ID=36805987

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005100887497A Active CN100388740C (zh) 2005-07-29 2005-07-29 一种数据业务系统及接入控制方法
CN2006800131355A Active CN101164275B (zh) 2005-07-29 2006-06-06 一种数据业务系统和接入控制方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2005100887497A Active CN100388740C (zh) 2005-07-29 2005-07-29 一种数据业务系统及接入控制方法

Country Status (3)

Country Link
US (1) US20070123226A1 (zh)
CN (2) CN100388740C (zh)
WO (1) WO2007012241A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388740C (zh) * 2005-07-29 2008-05-14 华为技术有限公司 一种数据业务系统及接入控制方法
CN101163264B (zh) * 2007-11-14 2011-01-05 中兴通讯股份有限公司 一种移动通信系统中的数据业务接入控制方法
CN101453394B (zh) * 2007-12-03 2011-06-01 华为技术有限公司 一种接入控制方法、系统和设备
US9710443B2 (en) * 2008-07-21 2017-07-18 Oracle International Corporation Simplifying access to documents accessed recently in a remote system
US20100169376A1 (en) * 2008-12-29 2010-07-01 Yahoo! Inc. Visual search engine for personal dating
US20120180073A1 (en) * 2011-01-06 2012-07-12 Hung Hin Leung Mobile Device Application Framework
US8516607B2 (en) * 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
JP5886099B2 (ja) * 2012-03-21 2016-03-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
US10637943B2 (en) * 2012-09-28 2020-04-28 Avaya Inc. System and method for composite presence subscriptions
CN104580116B (zh) * 2013-10-25 2018-09-14 新华三技术有限公司 一种安全策略的管理方法和设备
CN103974217B (zh) * 2014-05-06 2018-07-24 上海工程技术大学 多屏业务切换的方法及其装置
CN104092678B (zh) * 2014-07-02 2018-12-25 新华三技术有限公司 一种访问控制列表的配置方法和装置
CN106302371B (zh) * 2015-06-12 2019-06-28 北京网御星云信息技术有限公司 一种基于用户业务系统的防火墙控制方法和系统
US11876803B1 (en) * 2020-08-03 2024-01-16 PubNub, Inc. Methods and systems for authorizing a client device to a service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388740C (zh) * 2005-07-29 2008-05-14 华为技术有限公司 一种数据业务系统及接入控制方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
US7568226B2 (en) * 2000-02-22 2009-07-28 International Business Machines Corporation Data processing system and method
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
US8112328B2 (en) * 2001-11-05 2012-02-07 Hewlett-Packard Development Company, L.P. Secure and mediated access for E-services
US7336660B2 (en) * 2002-05-31 2008-02-26 Cisco Technology, Inc. Method and apparatus for processing packets based on information extracted from the packets and context indications such as but not limited to input interface characteristics
US20040088563A1 (en) * 2002-11-01 2004-05-06 Hogan Dirk J. Computer access authorization
US8046476B2 (en) * 2003-01-29 2011-10-25 Nokia Corporation Access right control using access control alerts
US20050021976A1 (en) * 2003-06-23 2005-01-27 Nokia Corporation Systems and methods for controlling access to an event
US20050010780A1 (en) * 2003-07-09 2005-01-13 Kane John Richard Method and apparatus for providing access to personal information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388740C (zh) * 2005-07-29 2008-05-14 华为技术有限公司 一种数据业务系统及接入控制方法

Also Published As

Publication number Publication date
CN1794720A (zh) 2006-06-28
WO2007012241A1 (fr) 2007-02-01
US20070123226A1 (en) 2007-05-31
CN100388740C (zh) 2008-05-14
CN101164275A (zh) 2008-04-16

Similar Documents

Publication Publication Date Title
CN101164275B (zh) 一种数据业务系统和接入控制方法
CN101002451B (zh) 通过sip事件包的定义支持对一定上下文中的资源进行查询的方法、系统和计算机程序
AU2011249708B2 (en) Caller ID surfing
CN101088304B (zh) 用于向客户端提供通信组信息的方法和设备
CN100536442C (zh) 对通信会话进行路由的系统和方法
CN100484272C (zh) 自动产生和/或控制有多个参加者的电信会议的方法及设备
US20090043847A1 (en) Group Communication in a Communication System
AU2011249708A1 (en) Caller ID surfing
CN101355797A (zh) 获得用户终端设备信息的方法和通信业务功能实体
US9009231B2 (en) Group communication in a communication system
WO2006135959A1 (en) Information system for telecommunications
US7577454B2 (en) Method and system for collecting opinions of push-to-talk over cellular participants in push-to-talk over cellular network
CN101647255A (zh) 用于管理应用程序集合体的方法和装置
CN102572139A (zh) 一种信息处理的方法、业务处理方法及装置
CN102474421A (zh) 按键通话服务的群组处理
CN101272260A (zh) 业务鉴权的方法和通用业务订购管理设备及通信系统
CN101771691A (zh) 融合用户信息的系统及用户信息的感知、融合和决策方法
CN1770764B (zh) 一种业务触发点的匹配方法
CN101075266B (zh) 搜索系统和搜索方法
US20110219117A1 (en) Group Management in a Communication Network
CN101223756B (zh) 用于在支持无线通信服务中提供呈现信息的方法和设备
CN101616134B (zh) 一种信息呈现方法、系统和装置
CN100421479C (zh) 基于PoC的群组数据管理方法及系统
CN102025697B (zh) 用于cab的邀请订阅、订阅和订阅更新通知方法及装置
CN106330831A (zh) 政企网用户管理方法及系统、业务服务器及通信核心网

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN LIANCHUANG INTELLECTUAL PROPERTY SERVICE

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20141103

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518000 SHENZHEN, GUANGDONG PROVINCE TO: 518052 SHENZHEN, GUANGDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20141103

Address after: 518052, Guangdong, Shenzhen province Nanshan District Nanshan digital cultural industry base, east block, room 407-408

Patentee after: Shenzhen LIAN intellectual property service center

Address before: 518000 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: Huawei Technologies Co., Ltd.

ASS Succession or assignment of patent right

Owner name: BEIJING Z-GOOD TECHNOLOGY SERVICE CO., LTD.

Free format text: FORMER OWNER: SHENZHEN LIANCHUANG INTELLECTUAL PROPERTY SERVICE CENTER

Effective date: 20150113

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518052 SHENZHEN, GUANGDONG PROVINCE TO: 100085 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20150113

Address after: 100085 Beijing city Haidian District No. 33 Xiaoying Road 1 1F06 room

Patentee after: BEIJING ZHIGU TECHNOLOGY SERVICES CO., LTD.

Address before: 518052, Guangdong, Shenzhen province Nanshan District Nanshan digital cultural industry base, east block, room 407-408

Patentee before: Shenzhen LIAN intellectual property service center