CN1886995A - 用于准许选择性地访问无线通信设备的方法和装置 - Google Patents
用于准许选择性地访问无线通信设备的方法和装置 Download PDFInfo
- Publication number
- CN1886995A CN1886995A CNA2004800347581A CN200480034758A CN1886995A CN 1886995 A CN1886995 A CN 1886995A CN A2004800347581 A CNA2004800347581 A CN A2004800347581A CN 200480034758 A CN200480034758 A CN 200480034758A CN 1886995 A CN1886995 A CN 1886995A
- Authority
- CN
- China
- Prior art keywords
- wireless telecom
- telecom equipment
- visit
- identity
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
第三方或第三方设备110、116做出到无线通信设备100的访问请求。当做出连接请求时,无线通信设备100生成指定由设备使用的身份的令牌。无线通信设备100还指定权力,其中该权力用于访问无线通信设备100的性能。当接收到连接请求时,检查用于身份确认的令牌,并且如果确认了身份,根据所指定的权力允许访问。还以相同的方式准许经由用户接口208的访问。还描述了安排为用于实现该方法的无线通信设备100。
Description
技术领域
本发明通常涉及通信系统,更具体涉及用于准许选择性地访问无线通信设备的方法和装置。
背景技术
存在允许连接到在无线通信设备内执行的服务和处理的蜂窝电话和其他无线通信设备。当产生这种连接时,无线通信设备暴露于由病毒、黑客、疏忽的误用、恶意或差的软件及其它机制所导致的攻击、不期望的改变、和/或服务中断。这些潜在的不期望的副作用可以限制允许第三方访问无线通信设备的用途和可接受性。
附图说明
其中在全部独立视图中相似参考数字指向相同或者功能相似的元件的附图,连同下面的详细说明被引入并形成说明书的一部分,用于进一步说明各种实施例,并用于解释根据本发明的各种原理和优势。
图1以简化和说明的形式,说明用于准许选择性地访问无线通信设备的通信系统的系统图;
图2以简化和说明的形式,说明用于准许选择性访问的无线通信设备的框图;
图3是用于准许无线通信设备中的连接的方法;以及
图4是用于准许无线通信设备中连接的替换方法。
具体实施方式
总的看来,本公开涉及无线通信系统,其能够准许连接到外部方,并且更具体限制连接到无线通信设备的服务或特性的限定子集的那些连接。
讨论了用于与第三方共享无线通信设备的服务和/或特性的管理和应用的各种创造性概念和原理。除了单个的第三方,还讨论并描述了了用户群的管理。特别感兴趣的无线通信设备是允许网际协议(“IP”)数据通信的那些,尽管还讨论了用于使用无线通信设备的用户接口的
实施例。
如在下文进一步说明,有利地使用了各种创造性的原理及其组合,以通过在接收到请求之前或当请求未决时授权到该设备的连接,来管理访问无线通信设备。这种授权可以采用简单认可的形式或者包括更加复杂的方法,例如生成在稍候的确认中使用的令牌(token)。
提供当前公开以进一步以使能方式解释做出和使用根据本发明的各种实施例的最佳模式。本公开还提供为增强对于其创造性原理和优势的理解和评价,而不是以任何方式限制本发明。仅由所附的权利要求来限制本发明,该权利要求包括在本发明的未决期间做出的任何修改和所做出的那些权利要求的等价。
还应理解相关术语的使用,如果有的话,例如第一和第二,顶和底等等仅用于将一个实体或操作从另一个区别开来,而不必需要或暗示在这种实体或操作之间的任何实际的这种关系或次序。
使用或者以软件程序或指令以及例如专用IC的的集成电路(IC)来最佳实现许多创造性功能和许多创造性原理。期望本领域技术人员尽管可能有由可用时间、当前技术和经济考虑所激发的显著努力和许多设计选择,当由在此公开的概念和原理所教导时,能够以最少经验容易地生成这种软件指令和程序以及IC。因此,为了简短和最小化任何混淆根据本发明的原理和概念的危险,这种软件和IC的进一步说明,如果有的话,将被限制在相对于优选实施例的原理和概念的实质上。
参照图1,将讨论和描述用于准许访问无线通信设备的通信系统的系统图。能够语音或者数据连接,经常两者都能够的无线通信设备100经由无线链路104通信到第一无线通信设施102。经由相同或经由通信链路108连接的第二无线通信设施106使能其他通信。通信链路108,如果有或者需要,可以是地面线路、卫星或其他已知连接。第二无线通信设施106可以通过第二无线链路112连接到第二无线通信设备110。
还可以经由例如因特网的网络118,在无线通信设备100和服务器114或计算机116之间建立通信。服务器114可以是游戏服务器、公司企业服务器或者数据或服务的其他源。计算机116可以是用于提供数据的公司计算机或者用于连接到无线通信设备100的游戏的简单家庭用户设备。相似地,第二无线通信设备110可以连接到无线通信设备100以共享特定信息,或连接到用于某些娱乐目的的进程。在服务器114支持游戏或其他服务的情况下,第二无线通信设备110还可以连接到服务器114,其中服务器114用作用于定位、连接和支持例如游戏的共享进程的目的的中间物(intermediary)。这可以包括或者可以不包括例如连接到证书授权(未示出)、管理短时存在证书、验证令牌、超时等的服务。
无线通信设备100、110以及它们的支持通信设施102、106是已知并且可用的。无线通信设备可以支持语音和数据通信并且从例如摩托罗拉的供应商处可得。通信设施102、106典型地是蜂窝网络并且从例如摩托罗拉的供应商处可得。服务器114可以是任何运行例如UNIX或WindowsTM操作系统的多种服务器。可以使用Java、C++或其他语言来编写服务器应用程序。
将讨论并说明设置为用于准许可选择性访问的无线通信设备100的框图的图2。控制器202连接到收发机204、存储器206和用户接口208。收发机204可支持多个通信协议,例如短消息服务210(“SMS”)、网际协议212(“IP”)或电路交换数据214(“CSD”)。IP212可连接性可以是无线应用协议(“WAP”),其对于某些载波是特定的并以IP方式提供数据服务。
控制器202还包括处理器216,用于执行指令以执行无线通信设备100中的特定任务,如在控制器的内部存储器218中所存储。这种任务可包括无线通信设备100的基本操作,例如拨打并接收语音呼叫。额外的应用可包括游戏220、服务器222或主机功能,或者可与无线通信设备100装载(ship)或由用户下载并存储于无线通信设备100的其他应用224。在某些配置中,可以使用外部存储器206,来取代或者作为内部存储器218的补充,来存储操作系统指令、其他应用、或者额外的程序数据。这种额外的程序数据可包括访问标准226、加密算法228和访问权限230。用户接口208通常包括键盘232或触摸屏输入和显示器234。
在操作中,将无线通信设备100布置并构建为允许由做出这种访问请求的第三方有选择地访问无线通信设备100。用户接口208用于指定允许访问的标准,或者该标准可以被预装载到存储器206中。作为几种可能的标准226至少一种,该标准可以是密码、编码的消息或信号、起始标识符例如呼叫者标识、数字签名的证书或其他机制。收发机204发送并接收通信,该通信可包括访问请求、对访问请求的响应和连接请求。
控制器202典型地管理访问请求、批准、响应和连接过程。特别地,在一个实施例中,当接收访问请求时,当呈现具有满足所需标准的信息时,控制器202将准许访问所请求的服务。在示例性实施例中,在第二无线通信设备110或PC116上的第三方通过例如游戏服务器114的中间物发现无线通信设备100上主办的游戏。用于发现游戏可用的其他方法存在,包括但不限制于来自物主(owner)的广播、电子邮件、或者到讨论板的发言。第三方将访问请求发送到在无线通信设备100上运行的游戏或游戏服务器进程。可以由控制器202处理访问请求消息。可以将消息公布到用户接口208,表明已经接收到访问请求。然后用户可以同意请求或者拒绝请求来响应。如果用户同意请求,他或她可指定对于授权该连接使用什么标准。在另一实施例中,可以由控制器202基于例如危险或者可能会消耗的资源总量预设准则来选择该标准,并且准许或拒绝访问请求,而不需要与用户接口208交互作用。
还可以将访问请求接收作为部分实际连接请求,即,当连接未决时。由于可以单独或者异步地接收访问请求和连接请求,可以由不同的通信信道或协议来服务它们。例如,可以经由电路交换数据连接、短消息服务消息、电子邮件或网际协议/WAP连接来接收请求。如果被准许,可以通过相同或不同信道建立该连接,例如电路交换连接、短消息服务连接或网际协议连接。在准许连接同时请求未决的情况下,如果同意访问,可以不需要进一步的授权。
如果单独地请求访问并且在实际连接之前,期望控制器202指定用于今后的连接尝试的标准。该标准可以是请求设备110、116提供某些形式的标识,例如由载波提供的呼叫者标识的要求。在另一实施例中,控制器202可以使用已经同意了访问请求的响应来响应于请求设备110、116。该响应可包括控制器202具有或者生成的令牌。通常,所允许的连接将仅使能无线通信设备100中的可用特性或进程的子集。当由于连接的性质或被访问的特定服务,该连接呈现低级别的危险时,可以提供例如随机号的低安全令牌。随机号不防止与其他设备共享令牌,但是可以将随机号的使用设置为单独使用,并将提供该连接是来自请求其的设备的某保证级别。
对于危险或安全需要的级别的增加使得期望具有更高保证的令牌。一个实例可以是令牌编码或嵌入有例如请求者的呼叫者ID的信息,当被接收并匹配于到来的连接请求时,其可以被解码。另一实施例可以与第一实施例相似,但是其中使用仅对控制器202可用的安全密钥和算法228来加密数据。这种数据还包括当连接有效时的时间范围、连接的持续时间、或者能够自动限制连接而不需要通过在无线通信设备100中存储这些标准226而加重存储器206的负担的其他标准。这对于保留内部存储器206、218资源是尤其有用的。存储关于可被允许访问的多个第三方的每一个的细节信息可以给内部存储器206、218带来负担,使用令牌来存储关于潜在连接的相关信息将该负担从无线通信设备100移到潜在连接设备,例如另一无线通信设备110或如116的其他计算机。
在其中需要加强最高级别的安全的应用中,可以使用公共密钥设施来创造对证书授权可追踪的签名令牌。例如,可以将来自无线通信设备100的签名令牌给予请求设备,该请求设备必须依次重新用其私人密钥签名令牌,并将其返还无线通信设备100,用于使用请求设备的认证的公共密钥的评价。可以在存储器206中存储上述任何加密算法228。
所准许的访问可以基于请求类型。访问可以请求游戏、服务器或应用。游戏可以是简单的两个游戏者的“移动射击”游戏。应用可以更加复杂,例如在线投标系统。在一个实施例中,无线通信设备100可以是例如事件或现场的实时照片的数据的主机,并可用作用于从多个客户的主机连接的服务器。
在其中存储多个标准以允许访问例如游戏的实施例中,无线通信设备100的用户可以通过简单地删除与使用该标准所标识的游戏、第三方、或第三方的组相关的标准来废除先前同意的访问。例如,可能有其中多用户游戏的请求者被给予具有相同的所有或某些数字的数字令牌的情况。如果用户决定不再参与,可以通过经由用户接口208会话从标准存储器226删除该数字来废除该访问。如果编码数字令牌,可以通过该数字令牌的掩模或密钥部分来拒绝群或者甚至单个用户。
在另一实施例中,从无线通信设备100到请求者的通知还可以包括邀请该请求者经由电子邮件答复,作为确认或者其它商业目的。与上述情况相似,可以由无线通信设备100及其用户来使用编码的数字例如令牌或加密的令牌的应用,以为了准备连接、除去先前同意的请求、市场或者其他群目的的目的而分类或归类响应的电子邮件。
在另一实施例中,可经由用户接口208完成访问请求、批准和连接请求。例如,无线通信设备100的物主为了玩游戏的目的,希望允许第三方访问该无线通信设备。物主可批准对特定游戏或其他应用的访问,然后选择或接收用于当访问无线通信设备100时第三方所使用的码。在稍后的时间,在任何预设过期周期之内,第三方可以进入该码并被允许使用所指定的无线通信设备100的全部服务的一部分。感兴趣的是其中物主使得第三方使能游戏,但是不使能无线通信设备100的语音或其他通信服务的情况。
无线通信设备100的组件是已知并且可得的。控制器202可以是或者包括数字信号处理器,并从例如摩托罗拉的生产商处可得。对于无线通信设备收发机204特别是蜂窝电话是通用的,并且基于频段和所使用的空中技术,可以是芯片组或芯片和从不同的厂家商业可得的离散组件的组合。用户接口208的键盘232、显示器234或其他组件是商业可得的。存储器206可包括易失性和非易失性存储器,并可以从多个半导体生产商或销售商处可得。
将讨论并描述说明了用于准许无线通信设备中的连接的方法的图3。在一个实施例中,该方法通常覆盖了在连接请求之前的访问请求。当同意该访问请求并生成标识符时,可以使用该标识符批准随后的连接请求以及到预先准许的服务的连接。可以经由电路交换连接、短消息服务消息、网际协议连接或无线通信设备的用户接口208之一来接收302访问请求。在另一实施例中,用户通过选择一方或多方来允许访问无线通信设备100而起始操作。在该实施例中,没有起始请求302,而是用户起始的身份和权力的分配。对用户或设备指定304身份,来访问无线通信设备100。例如,通过使用来自请求设备的某些指示符如呼叫者标识或者由无线通信设备100所生成的指示符,请求访问无线通信设备100的设备110、116可以被分配标识。一旦经由用户接口208对话或可编程地在无线通信设备100中做出决定以准许访问,可以指定306该身份的访问权力。再次,可以经由用户接口208或可编程地来完成其。可以将访问给予无线通信设备100的所有服务,但是更常见是给予可用服务的子集的一部分。例如,可以将访问限制于特定一个或多个游戏、服务器进程、和应用程序。
当接收随后的连接时,可以选择或生成306令牌或标识符待用。在一个实施例中,可使用简单的呼叫者标识,在另一个实施例中,表示身份的令牌可以被生成并连同所准许的权力的通知一起发送到请求者。当连接到无线通信设备100中的特定服务或方法时,由请求设备使用该令牌。这可以是多种标识符,例如随机数、明文数据、加密的数据或证书之一。随机数和明文数据,可能是标识所准许的权力的符号,不提供对试图获得访问的欺诈设备的实质保护,而是限制试图获得访问的设备的数目,尤其是如果该令牌仅允许被呈现一次或有限数目次。还可以使用加密的数据来编码关于请求设备的特定信息,例如呼叫者标识,或者可以包括关于所准许权力或过期日期的信息。当从请求设备110、116接收回时,无线通信设备100可以解密该令牌并抽取相关信息以确认对于服务访问的提供的持续可用性。还可将证书用作令牌。在该情况下,证书可包括对于无线通信设备100已知签名并由请求设备的私人密钥确认(countersign)的信息。
无线通信设备100可以在存储器206中存储310身份、权力和任何补充信息,例如呼叫者标识、加密密钥或过期日期/时间。补充信息可以包含由无线通信设备100使用的信息,其用于限制访问无线通信设备100或其进程,例如呼叫者标识、加密密钥、进程标识符或IP报路(socket)号、数据、时间周期、持续时间、版本标识符、或组标识符。版本标识符可用于确保仅可兼容的软件版本被允许连接到例如游戏。组标识符可用于允许或拒绝访问用户组。组标识符可用于基于特定特性例如国家码来拒绝用户。
在访问初始请求被接收、批准之后,以及在某些情况下,发送到请求设备的信息,无线通信设备100准备接收来自请求设备的连接请求。当接收到314连接请求时,验证316在连接信息中嵌入的或者在无线通信设备100中存储的任何可用身份信息。如果身份确认失败或者被请求的服务不与预先授权相匹配,遵循“否”分支并且拒绝318连接请求。如果确认了身份,从316遵循“是”分支并准许320到所请求的服务的连接。
当无线通信设备100从例如另一无线通信设备110、计算机116或游戏服务器114接收连接请求时,可以通过上述的身份验证完成连接请求。典型地,任何在初始请求期间提供的呼叫者标识、令牌、或者呼叫者标识和令牌的组合。连接的一个模型可以是到在JavaTM程序中的通信处理程序的IP报路连接。使用称作“沙箱”概念的Jave环境,通过从其它程序或操作系统划分程序的执行,而允许充分构建的程序相对安全地操作。
参照图4,将讨论并描述用于在无线通信设备100中准许连接的替换方法。图3的先前实施例示出当首先处理访问请求并且响应被发送回请求设备时如何准许连接。在其他实施例中,接收402连接请求并指定404访问权力。可以在用于决定的进程中使用呼叫者标识以允许连接。然而,如果例如所请求的访问是低安全有关的或者连接请求与预期的连接请求一致,可以不需要呼叫者标识或其他表示标识符。可以立即准许连接请求并产生406连接。可将通知发送408到请求者,在大多数情况下通过所连接的信道。经由例如SMS的其他机制的通知也是可以的。
上述的进程和装置及其创造性原理旨在并将减轻由现有技术的到支持第三方访问的无线通信设备的连接机制所导致的问题。使用特定连接请求的预先批准的这些原理并限制连接到无线通信设备100的特定服务,将改进第三方访问的安全性并增加使用用于个人、商业、和娱乐目的的无线通信设备的有益使用。
将不同级别的安全性分配给访问请求并将它们提供到随后的连接请求的能力将有助于确保对于危险适宜的安全测量是可用的。这允许第三方访问而不必造成无线通信设备100的不适当的弱点,而还不会使用麻烦的以及潜在昂贵的安全测量来加重无线通信设备100的负担。
此外,在一个实施例中允许访问无线通信设备100来使用其服务的子集,在某些情况下不包括语音或其他消息服务的能力,允许物主将无线通信设备100与子女或朋友共享,而没有对于不期望的通信的担心。
已经讨论并描述了用于管理第三方访问无线通信设备100的服务的方法和装置的各种实施例。期望根据本发明的这些实施例或者其他实施例将具有到各种通信设备的应用,其中用户希望单独并使用不同安全级别地管理访问请求。使用在此公开的创造性原理和概念,有利地允许或者提供在确定访问无线通信设备100的改进的控制以及用于单独或者以组地废除未决访问请求。
本公开旨在解释如何适应并使用根据本发明的各种实施例,而不是限制其真正的、期望的和清楚的范围和实质。上述说明不旨在为无遗漏的,而是将本发明限制为所公开的准确形式。可以在上述教导之下做出改进和变化。选择并描述实施例以提供本发明及其实际应用的原理的最佳说明的,并使得本领域技术人员在各种实施例中使用本发明并且具有适合于期望的特定使用的各种改进。当以公证、合法并且平等授权地解释时,所有这些改进和变化在如所附权力要求书及其所有等价所确定的本发明的范围之内,该权利要求书可以在本发明的专利未决期间被修改。
权利要求书
(按照条约第19条的修改)
1.一种允许访问无线通信设备的方法,包括:
指定用于访问无线通信设备的身份;
指定身份的权力,其中该权力用于访问无线通信设备的性能;
接收连接请求;以及
当呈现具有身份的确认时,根据该权力允许访问。
2.如权利要求1的方法,还包括:
在指定身份之前接收访问请求。
3.如权利要求1的方法,还包括:
生成用作身份确认的令牌,其中令牌是随机数、明文数据、加密的数据和证书之一。
4.如权利要求1的方法,其中访问请求还包括:
接收来自远程设备的访问请求。
5.如权利要求1的方法,其中指定权力还包括:
指定权力以访问游戏、服务器进程和应用程序之一。
6.一种无线通信设备,安排并构建为用于允许访问该无线通信设备,包括:
用户接口,用于指定允许由第三方的访问的标准;
收发机,用于发送和接收通信;以及
控制器,连接到用户接口和收发机,用于当连接请求满足该标准时,允许访问设备。
7.如权利要求13的无线通信设备,其中控制器还操作为通知第三方该访问被同意。
8.如权利要求14的无线通信设备,其中该通知包括由电子邮件响应的邀请。
9.如权利要求18的无线通信设备,其中通过删除对应于第三方的标准来撤回第三方的访问。
10.如权利要求13的无线通信设备,其中该允许访问游戏、服务器和应用之一。
Claims (26)
1.一种允许访问无线通信设备的方法,包括:
指定用于访问无线通信设备的身份;
指定身份的权力,其中该权力用于访问无线通信设备的性能;
接收连接请求;以及
当呈现具有身份的确认时,根据该权力允许访问。
2.如权利要求1的方法,还包括:
在指定身份之前接收访问请求。
3.如权利要求1的方法,还包括:
存储权力和身份。
4.如权利要求3的方法,其中存储权力还包括:
存储具有身份的额外信息,该额外信息用于当接收连接请求时限制访问。
5.如权利要求4的方法,其中额外信息是日期、时间周期、持续时间、版本标识符和组标识符之一。
6.如权利要求1的方法,还包括:
通知请求者权力和身份。
7.如权利要求1的方法,其中允许访问还包括:
为了身份的确认而使用呼叫者标识、令牌和组合有令牌的呼叫者标识之一。
8.如权利要求1的方法,还包括:
生成用作身份确认的令牌,其中令牌是随机数、明文数据、加密的数据和证书之一。
9.如权利要求1的方法,其中访问请求还包括:
接收来自远程设备的访问请求。
10.如权利要求1的方法,其中指定权力还包括:
指定权力以访问游戏、服务器进程和应用程序之一。
11.如权利要求1的方法,其中指定身份还包括:
在连接请求之前和当连接请求未决时之一,指定身份。
12.如权利要求1的方法,其中接收访问请求还包括:
经由电路交换连接、短消息服务消息、网际协议连接和无线通信设备的用户接口接收之一来接收访问请求。
13.一种无线通信设备,安排并构建为用于允许访问该无线通信设备,包括:
用户接口,用于指定允许由第三方的访问的标准;
收发机,用于发送和接收通信;以及
控制器,连接到用户接口和收发机,用于当连接请求满足该标准时,允许访问设备。
14.如权利要求13的无线通信设备,其中控制器还操作为通知第三方访问被同意。
15.如权利要求14的无线通信设备,其中该通知包括由电子邮件响应的邀请。
16.如权利要求13的无线通信设备,其中控制器使用呼叫者标识作为标准。
17.如权利要求13的无线通信设备,其中控制器提供由第三方使用的标准,该标准包括随机数、编码的数据、加密的数据和签名的令牌之一。
18.如权利要求13的无线通信设备,还包括用于存储标准的存储器。
19.如权利要求18的无线通信设备,其中通过删除对应于第三方的标准来撤回第三方的访问。
20.如权利要求13的无线通信设备,其中允许访问游戏、服务器和应用之一。
21.如权利要求13的无线通信设备,其中在到来请求之前或者接收到连接请求之后,执行指定标准。
22.如权利要求13的无线通信设备,其中由电路交换连接、短消息服务连接、电子邮件和网际协议连接之一接收连接请求。
23.如权利要求13的无线通信设备,其中由用户接口接收连接请求,在该连接请求之前已经指定了标准。
24.如权利要求13的无线通信设备,其中通过电路交换连接、短消息服务连接、网际协议连接和用户接口之一允许访问。
25.一种安排并构建为支持多用户的无线通信设备,包括:
用户接口,用于指定第一用户和第二用户,其中第二用户被授权为对第一用户可用的无线通信设备的服务集的一部分;以及
控制器,用于确定何时第一和第二用户之一被授权访问无线通信设备,其中控制器执行访问对应于第一和第二用户之一的服务集。
26.如权利要求25的无线通信设备,其中对于第二用户可用的部分服务集不包括语音通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/721,370 US20050114530A1 (en) | 2003-11-25 | 2003-11-25 | Method and apparatus for granting selective access to a wireless communication device |
US10/721,370 | 2003-11-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1886995A true CN1886995A (zh) | 2006-12-27 |
Family
ID=34591785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800347581A Pending CN1886995A (zh) | 2003-11-25 | 2004-11-18 | 用于准许选择性地访问无线通信设备的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050114530A1 (zh) |
EP (1) | EP1692885A4 (zh) |
CN (1) | CN1886995A (zh) |
WO (1) | WO2005055441A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052726A (zh) * | 2013-03-14 | 2014-09-17 | 三星电子株式会社 | 访问控制方法和采用访问控制方法的移动终端 |
CN104115464A (zh) * | 2012-02-22 | 2014-10-22 | 诺基亚通信公司 | 控制访问 |
WO2014176808A1 (en) * | 2013-04-28 | 2014-11-06 | Tencent Technology (Shenzhen) Company Limited | Authorization authentication method and apparatus |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US7779409B2 (en) * | 2004-08-24 | 2010-08-17 | Nokia Corporation | Device-to-device software distribution |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
KR101279439B1 (ko) * | 2007-07-23 | 2013-06-26 | 삼성전자주식회사 | 무선 usb를 이용하여 적어도 하나 이상의 디바이스들과접속 가능한 호스트 장치 및 상기 호스트 장치의 접속 방법 |
US20100064350A1 (en) * | 2008-09-08 | 2010-03-11 | Qualcomm Incorporated | Apparatus and Method for Secure Affinity Group Management |
US8838815B2 (en) * | 2009-05-29 | 2014-09-16 | At&T Intellectual Property I, L.P. | Systems and methods to make a resource available via a local network |
US9197642B1 (en) * | 2009-12-10 | 2015-11-24 | Otoy, Inc. | Token-based billing model for server-side rendering service |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
CN103078855B (zh) * | 2012-12-29 | 2016-07-06 | 四川长虹电器股份有限公司 | 一种实现设备访问的方法、装置及系统 |
EP3360382B1 (en) | 2015-10-05 | 2021-07-21 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods, network nodes and devices for communicating at an unlicensed frequency spectrum |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987149A (en) * | 1992-07-08 | 1999-11-16 | Uniscore Incorporated | Method for scoring and control of scoring open-ended assessments using scorers in diverse locations |
US5960406A (en) * | 1998-01-22 | 1999-09-28 | Ecal, Corp. | Scheduling system for use between users on the web |
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
AU2205201A (en) * | 1999-12-20 | 2001-07-03 | Nokia Corporation | Improvements in or relating to communication devices |
US7061894B2 (en) * | 2001-08-07 | 2006-06-13 | Industrial Technology Research Institute | System and method for providing voice communications for radio network |
US7366524B2 (en) * | 2002-02-06 | 2008-04-29 | Ntt Docomo Inc. | Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks |
US7587209B2 (en) * | 2002-12-30 | 2009-09-08 | Nortel Networks Limited | Method of SMS message transfer after GPRS attach |
-
2003
- 2003-11-25 US US10/721,370 patent/US20050114530A1/en not_active Abandoned
-
2004
- 2004-11-18 WO PCT/US2004/038921 patent/WO2005055441A2/en not_active Application Discontinuation
- 2004-11-18 CN CNA2004800347581A patent/CN1886995A/zh active Pending
- 2004-11-18 EP EP04811613A patent/EP1692885A4/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104115464A (zh) * | 2012-02-22 | 2014-10-22 | 诺基亚通信公司 | 控制访问 |
CN104115464B (zh) * | 2012-02-22 | 2017-09-29 | 诺基亚通信公司 | 控制访问 |
CN104052726A (zh) * | 2013-03-14 | 2014-09-17 | 三星电子株式会社 | 访问控制方法和采用访问控制方法的移动终端 |
CN104052726B (zh) * | 2013-03-14 | 2018-11-13 | 三星电子株式会社 | 访问控制方法和采用访问控制方法的移动终端 |
WO2014176808A1 (en) * | 2013-04-28 | 2014-11-06 | Tencent Technology (Shenzhen) Company Limited | Authorization authentication method and apparatus |
US10063547B2 (en) | 2013-04-28 | 2018-08-28 | Tencent Technology (Shenzhen) Company Limited | Authorization authentication method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
WO2005055441A2 (en) | 2005-06-16 |
EP1692885A4 (en) | 2007-06-27 |
WO2005055441A3 (en) | 2006-03-09 |
US20050114530A1 (en) | 2005-05-26 |
EP1692885A2 (en) | 2006-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6895431B2 (ja) | アクセス管理のためのパスワードレス認証 | |
CN100474234C (zh) | 在通过多路入口访问的网络资源中管理安全资源 | |
US8474017B2 (en) | Identity management and single sign-on in a heterogeneous composite service scenario | |
US7797545B2 (en) | System and method for registering entities for code signing services | |
CA2561604C (en) | Account management in a system and method for providing code signing services | |
US9077524B2 (en) | System and method for providing an indication of randomness quality of random number data generated by a random data service | |
US20070074033A1 (en) | Account management in a system and method for providing code signing services | |
JP2009519557A (ja) | 資源が限られている装置におけるオフライン認証方法 | |
CN112073289B (zh) | 一种即时通信控制方法及装置 | |
CA2530369A1 (en) | Access control | |
CN1886995A (zh) | 用于准许选择性地访问无线通信设备的方法和装置 | |
CA2561608A1 (en) | System and method for registering entities for code signing services | |
CN112507295A (zh) | 数据处理方法及系统 | |
CN114385995B (zh) | 一种基于Handle的标识解析微服务接入工业互联网的方法及标识服务系统 | |
CN105703910A (zh) | 基于微信服务号的动态令牌验证方法 | |
CA2561614C (en) | System and method for providing code signing services | |
CN102971739A (zh) | 利用强力证据保护帐户安全性设定 | |
JP2003178029A (ja) | 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム | |
CN116150801B (zh) | 基于区块链加密的人力资源管理系统 | |
US10853816B1 (en) | Systems and methods for authentication of an individual on a communications device | |
CN112422570B (zh) | 游戏登录方法及装置 | |
CN115589333A (zh) | 一种访问请求认证方法、装置、系统及电子设备 | |
US11416586B2 (en) | Secure communication application registration process | |
CA2892407A1 (en) | Remote hash generation in a system and method for providing code signing services | |
CN115174181B (zh) | 一种单点登录的实现方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |