CN100438400C - 可在非安全模式下使用的网络设备及方法 - Google Patents

可在非安全模式下使用的网络设备及方法 Download PDF

Info

Publication number
CN100438400C
CN100438400C CNB2004100637904A CN200410063790A CN100438400C CN 100438400 C CN100438400 C CN 100438400C CN B2004100637904 A CNB2004100637904 A CN B2004100637904A CN 200410063790 A CN200410063790 A CN 200410063790A CN 100438400 C CN100438400 C CN 100438400C
Authority
CN
China
Prior art keywords
safe handling
user
ownership
scope
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100637904A
Other languages
English (en)
Other versions
CN1581773A (zh
Inventor
陆贤圭
陈演镐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1581773A publication Critical patent/CN1581773A/zh
Application granted granted Critical
Publication of CN100438400C publication Critical patent/CN100438400C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)

Abstract

本发明涉及可在非安全使用模式中使用的网络设备和方法。根据本发明的网络设备包括:所有权登记确定单元,用于在通过控制单元从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全或非安全使用模式;和非安全使用范围查找单元,用于在如果所述所有权登记确定单元确定建立了非安全使用模式时,查找非安全使用模式中的可用非安全使用范围,并授予用户对于所查找到的非安全使用范围内的许可。根据本发明,存在这样的优点:即使在家庭网络的初始构建阶段期间,也可以向用户授予对于安全网络设备的适当范围的内容的许可。

Description

可在非安全模式下使用的网络设备及方法
技术领域
本发明的设备和方法涉及可在非安全模式下使用的网络设备和方法,特别涉及可在下述非安全模式下使用的网络设备和方法,其中即使在网络的初始安装阶段期间,即使安全网络设备的所有权尚未被登记,也能够通过经由一个装置允许已建立了安全性的网络设备来使用属于可在非安全模式下使用的范围(下文中称为“非安全使用范围”)内的内容而以适当的方式来使用所述已建立了安全性的网络设备(下文中称为“安全设备”),所述装置(下文中称为“非安全使用授权装置”)用于授权非安全模式下的内容使用。
背景技术
通常对于家庭网络,基于因特网协议(下文中称为“IP”)来为在专用网络中存在的各种网络设备建立通常称为“中间件”的公共虚拟计算环境,随后提供通过各个网络设备可提供其服务的服务应用程序。
服务应用程序建立有安全功能,为此仅登记的用户可以根据通过网络设备所提供的内容来使用内容。
为了使用具有建立了安全功能的服务应用程序的网络设备,组成家庭网络的每一个设备配备有一个用于登记其所有权的单元(下文中称为“所有权登记单元”)。
通过所有权登记单元,登记具有安全设备的所有权并被授权使用安全设备的服务应用程序的用户,随后授予许可,以授权仅仅被授权的用户来使用安全设备的服务应用程序。
下面将参考附图来描述如上所述构造的传统网络系统及其操作。
图1a,1b和1c示意性地说明了传统网络系统和安全设备的结构,以及使用该安全设备的方法。
在传统的网络系统中,如果第一次安装或试图使用一个安全设备20,则所有权登记单元30在安全设备20中登记安全设备20的所有权,如图1a中的①所示。
当建立了所有权的登记时,用户通过控制单元10请求所有权登记单元30来授予使用安全设备20的许可(②),随后所有权登记单元30为用户创建一个使用安全设备20的许可,并在安全设备20中登记该许可(③)。
在许可被登记之后,用户可以经由控制单元10来使用安全设备20(④)。
如图1b所示,安全设备20包括分别用于存储所有权和许可的所有权数据库(DB)11和许可数据库(DB)13、请求接收单元12、许可验证单元14、错误响应单元15、请求处理单元16和请求响应单元17。
如图1c中所示,当安全设备20经由控制单元(10)从用户接收用于请求使用安全设备20的消息时(S1),安全设备20通过参考许可DB 13来查找有关许可的信息(S2)。
然后,安全设备20基于查找到的许可和由用户经由控制单元发送的使用请求消息来判断用户是否已被授权使用安全设备20(S3)。
换言之,确定由消息所请求的使用范围是否超出了由查找到的许可所允许的使用范围。
如果确定用户已被授权使用安全设备20,则将从用户接收到的使用请求消息发送至请求处理单元16,以处理使用请求消息。
相反,如果确定用户没有被授权使用安全设备20,则通过错误响应单元15将错误消息发送至用户。
如果当请求处理单元16处理使用请求消息时发生错误,则通过错误响应单元15将错误消息发送至用户。如果没有错误,则通过请求响应单元17将响应信息发送至用户。
如上所述,在安全设备20的所有权已被登记且已通过所有权登记单元30授予了许可的假设中,可以使用传统家庭网络中的安全设备20。
因此,如果没有在安全设备中建立所有权的登记,则其许可将受到限制,并因此不能使用安全设备。
此外,如果没有在尚未配备所有权登记单元的家庭网络的初始安装阶段同时地分发安全设备和所有权登记单元,则会导致不允许用户使用购买的安全设备直到提供了其所有权登记单元的情形。
因此,需要一种确保对于安全设备的许可的方法,以便即使还没有在未配备所有权登记单元的家庭网络的安全设备中建立其所有权。用户也可以在预定的使用范围内使用安全设备。
发明内容
本发明被构想用来解决上述问题。本发明的一方面是即使在网络的初始构造阶段期间,即使安全网络设备的所有权尚未建立时也能够通过经由非安全使用授权装置来授予对于非安全使用模式中的安全网络设备的非安全使用范围的许可,来确保安全网络设备的适当使用范围的内容的许可。
在本发明中,当从用户接收到使用请求消息时,通过所有权登记确定单元确定所有权是否已被登记,并且随后基于确定结果来建立安全或非安全使用模式。
相应地,即使在所有权尚未建立时,也确保可以向用户授予对于非安全使用模式中的非安全使用范围内的安全设备的许可。
非安全使用范围是指不需要对于内容建立安全性的范围,并可以由网络设备或内容开发者来定义,或者由用户进行编辑。
例如,在多媒体内容的情形中,可以将多媒体内容的公共可用版本设置为非安全使用范围,所述多媒体内容的公共可用版本被作者或内容开发者确定为非安全的。
取决于由所有权登记单元授予的许可来定义除了非安全使用范围之外的、需要建立安全性的多媒体内容的剩余部分。
根据本发明一个方面、在非安全使用模式中可用的网络设备包括:所有权建立确定单元,用于在通过控制单元从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全或非安全使用模式;和非安全使用范围查找单元,用于在如果所述所有权建立确定单元确定建立了非安全使用模式时,查找非安全使用模式中的可用非安全使用范围,并授予用户对于所查找到的非安全使用范围内的许可。
此外,网络设备还包括非安全使用批准确定单元,用于分析从用户接收到的使用请求消息,并确定用户是否已经被授权使用非安全使用模式。
根据本发明的另一个方面的、确保在非安全使用模式中进行使用的方法包括步骤:在通过控制单元从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全或非安全使用模式;和如果确定所有权尚未被登记,则查找非安全使用模式中的可用非安全使用范围,并授予用户对于所查找到的非安全范围的许可。
此外,所述的方法进一步包括步骤:如果确定已经建立了所有权,则响应于使用请求消息而查找用户的许可,并且授予用户对于所查找到的许可的使用范围的许可。
附图说明
从下面结合附图给出的示例性实施例的描述中,本发明的上面和其他的方面和特征将变得更加清楚,其中:
图1a,1b和1c分别示意性地图解说明了传统网络系统和安全设备的结构,以及使用该安全设备的方法;
图2示意性地图解说明了根据本发明实施例的网络系统的结构;
图3示意性地图解说明了根据本发明实施例的、可在非安全模式下使用的安全设备的结构;
图4示意性地图解说明了图3中所示的非安全使用批准模块的结构;
图5示意性地图解说明了根据本发明实施例的非安全使用方法。
具体实施方式
在下文中,将参考附图详细描述根据本发明的、在非安全使用模式中可用的网络设备及方法。
在根据本发明的、在非安全使用模式中可用的网络设备和方法的下面的描述中,将本发明描述为在家庭网络上被实现。但是,这仅仅是为了说明的目的。本领域的技术人员应当明白,可以对下述方法进行各种修改和等价代替,所述方法用于:在未建立所有权的情况下,向用户提供对于安全网络设备的适当使用范围的内容的许可。图2示意性地图解说明了根据本发明实施例的网络系统的结构。
如图2中所示,根据本发明的网络系统包括控制单元100,用于控制在家庭网络中相互关联地被操作的网络设备;以及安全设备200,其所有权因为在家庭网络的初始安装阶段中没有所有权登记单元而未被建立。
如果当安全设备200的所有权尚未在设备200中建立时,该安全设备200通过控制单元100从用户收到使用请求消息,则安全设备确保用户可以被授予一个在非安全使用模式下的非安全使用范围内进行使用的许可。
安全使用模式是这样一种模式:在其中,只有其许可已通过具有安全设备200的所有权的所有权登记单元进行了登记的用户可以使用内容,从而保持所述内容的安全性。
非安全使用模式是这样一种模式:在其中,任一用户可以使用非安全使用范围中的内容,即使其所有权尚未建立也是如此。
非安全使用范围是指不需要为内容建立安全性的范围,并且可以由任意一个网络设备或内容开发者定义和由用户所编辑。
例如,在多媒体内容的情形中,可以将多媒体内容的公共可用版本设置为归入到非安全使用范围中,所述多媒体内容的公共可用版本被作为内容开发者的作者确定为非安全的。
取决于由所有权登记单元授予的许可来定义除了非安全使用范围之外的、需要建立安全性的多媒体内容的剩余部分。
图3示意性地图解说明了根据本发明实施例的、可在非安全使用模式中使用的安全设备的结构。
如图3中所示,安全设备200包括所有权数据库(DB)210,用于存储由所有权登记单元提供的所有权;非安全使用范围数据库(DB)220,用于存储有关将在非安全使用模式中提供的内容的范围的信息;请求接收单元230,用于接收关于使用具体内容的请求,该请求是作为用户通过控制单元对内容的存取尝试而发出的;非安全使用批准模块240,用于确定是否已建立了所有权以及响应于由接收单元230通过控制单元100接收的用户请求来建立安全或非安全使用模式;许可数据库(DB)250,用于存储由具有所有权的所有权登记单元授予的许可;许可验证单元260,用于基于非安全使用批准模块240的确定结果通过许可DB 250来验证安全使用模式中的用户许可;错误响应单元270,用于发送错误消息,该错误消息是基于许可验证单元260对用户的许可验证结果而生成的;请求处理单元280,用于当验证了安全使用模式中的许可或根据非安全使用批准模块240的确定结果授权了非安全使用模式中的使用时,处理用户请求;以及请求响应单元290,用于发送基于请求处理单元280的处理结果所生成的请求响应消息。
图4示意性地图解说明了图3中所示的非安全使用批准模块240的结构。
如图4所示,非安全使用批准模块240通过基于所有权建立情况确定将被提供给用户的使用模式是安全或是非安全使用模式,来处理从用户接收到的使用请求消息。非安全使用批准模块240包括所有权登记确定单元241、非安全使用范围查找单元242、和非安全使用批准确定单元243。
通过参考在所有权DB 210中存储的所有权登记信息,所有权登记确定单元241确定所有权登记单元241是否已经在安全设备210中登记了其所有权。如果已经登记了所有权,则所有权登记确定单元241确定建立安全使用模式。如果没有,则所有权登记确定单元确定建立非安全使用模式。
如果所有权登记确定单元241确定建立非安全使用模式,则非安全使用范围查找单元242通过参考在非安全使用范围DB 220中存储的非安全内容登记信息,来查找可以在非安全使用模式下提供给用户的非安全使用范围。
非安全使用批准确定单元243还被提供用来通过所有权登记确定单元241和非安全使用范围查找单元242执行关于用户的用户验证,并且用来确定该用户是否被授权在非安全使用模式中使用内容,所述用户具有对于非安全使用范围中的安全设备的许可,
即,分析由非安全使用范围查找单元242所查找到的非安全使用范围和通过控制单元从用户发送的使用请求消息的请求内容。然后,取决于所请求的内容是否超出了非安全使用范围来确定用户是否已被授权在非安全使用模式中使用安全设备200。
举例来说,如果使用请求消息请求的内容超出了所查找的非安全使用范围,则确定用户未被授权在非安全模式中使用安全设备200,并向该用户发送错误消息。
为了参考,在根据本发明实施例的、可在非安全使用模式下使用的安全设备的非安全使用批准模块中,该模式的各个子模块可以以硬件或软件来实现,或者他们中的一些可以以软件来实现。
因此,可以在本发明的范围内以硬件或软件来实现根据本发明实施例的、可在非安全使用模式下使用的安全设备的非安全使用批准模块,并且显然可以在以硬件或以软件实现本发明时对其进行各种修改和变化,而不会背离本发明的范围。
下面将参考附图详细描述一种确保在非安全使用模式中使用内容的方法,所述方法使用可以在非安全使用模式中使用的安全设备的非安全使用批准模块。
图5示例性地图解说明了根据本发明实施例的非安全使用方法。
如图5中所示,当用户第一次通过控制单元发出使用请求消息以接收任何希望的内容时(S11),安全设备通过参考在所有权DB 210中存储的所有权登记信息,经由非安全使用批准模块240中的所有权登记确定单元241来确定是否已经在其中建立了所有权(S12)。
如果确定已经建立了所有权,那么所有权登记确定单元241确定安全使用模式为将要提供给发出使用请求消息的用户的使用模式。
此后,许可验证单元260通过参考在许可DB 25中所存储的许可登记信息来查找关于发出使用请求消息的用户的许可,并基于查找结果来确定该用户是否已经被授权(S14)。
换言之,通过确定从用户接收的使用请求消息所请求的内容是否超出了查找的许可使用范围来确定用户是否已经被授权。
如果确定用户不是授权的用户,则向用户发送错误消息(S15)。如果用户是授权的用户,则请求处理单元280处理所接收到的使用请求消息的请求(S16),并将响应消息发送至用户(S17)。
如果在处理请求时发生错误,则向用户发送错误消息。
如果确定尚未建立所有权,则所有权登记确定单元241确定非安全使用模式为将要提供给发送所述使用请求消息的用户的使用模式。
然后,安全设备通过参考在非安全使用范围DB 220中存储的非安全内容登记信息,经由非安全使用批准模块240中的非安全使用范围查找单元242来查找非安全使用范围,该非安全使用范围可在非安全使用模式中被提供给用户。
之后,为了确定用户是否已经被授权在非安全使用模式中使用内容,安全设备200通过分析查找到的非安全使用范围和由用户发送的使用请求消息的请求内容之间的包含关系,经由非安全使用批准确定单元243来确定当所有权没有被登记时用户是否被授权在非安全使用模式中使用内容(S19)。
换句话说,通过确定从用户接收的使用请求消息的请求内容是否属于查找到的非安全使用范围,来确定用户是否被授权在非安全使用模式中使用内容。
如果确定用户没有被授权在非安全使用模式中使用内容,则向用户发送错误消息(S20)。如果确定用户被授权在非安全使用模式中使用内容,则所述方法返回到在其中请求处理单元280处理所接收到的使用请求消息的请求的例程S16。
下面将结合一个实施例来描述根据本发明的、确保在非安全使用模式中使用内容的方法。
在家庭网络的初始安装阶段,当用户安装被适配用来下载由多媒体内容所有者提供的多媒体内容的多媒体播放器时,已在该多媒体播放器中建立了安全功能,从而只有授权的用户可以根据内容的可用特征来使用多媒体内容。
在这种情况下,由于用户的家庭网络保持在初始安装阶段,因此用户不能登记他对多媒体播放器的所有权,其中在所述初始安装阶段尚未提供用于登记安全多媒体播放器的所有权的所有权登记单元。
如果用户试图确定对于这样的家庭网络中新近购买的多媒体播放器可用的具体多媒体内容,则用户通过预定的控制单元100向多媒体播放器发送使用请求消息,从而用户可以获得对该多媒体播放器的存取。
为了响应于所接收到的使用请求消息而向用户提供多媒体内容,多媒体播放器通过非安全使用批准模块240的所有权登记确定单元241来确定其所有权是否已经被建立。
由于确定这时所有权尚未被建立,非安全使用批准模块240确定建立非安全使用模式,并且通过非安全使用范围查找单元242来查找有关在非安全使用范围DB 220中所存储的非安全使用范围的登记的信息。
然后,如果查找到非安全使用模式中的可用多媒体内容的范围,则通过分析使用请求消息的请求内容是否属于多媒体文件的查找范围来确定用户是否被授权使用非安全使用范围中的多媒体内容。
就是说,如果与非安全模式中的可用非安全使用范围有关的登记信息已经被设定为如多媒体内容所有者所指定的自由分发内容,则可以通过从用户接收在多媒体播放器中设定的口令或通过由用户请求的多媒体内容来确定用户是否已被授权使用非安全使用模式中的内容。
如果确定用户已经被授权在非安全使用模式中使用内容,则将属于非安全使用范围内的内容提供给用户。
通过如上所述的方法,即使在家庭网络的初始安装阶段难于建立新近购买的安全设备的所有权时,用户也可以通过多媒体播放器来使用属于非安全使用范围内的多媒体文件。
根据上述的本发明,存在这样一个优点:即使在家庭网络的初始安装阶段也可以向用户授予对于安全网络设备的适当范围内容的许可。
尽管已经结合在附图中图解说明的实施例描述了本发明,但这只是用于说明的目的。本领域的技术人员应当明白,可以对本发明进行各种修改和其它的等价替换。因此,应当由所附的权利要求来定义本发明的技术精神和范围。

Claims (5)

1.一种可以在非安全使用模式中使用的网络设备,包括:
所有权登记确定单元,用于在从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且当确定已经建立了所有权时,建立安全使用模式,否则建立非安全使用模式;
非安全使用范围查找单元,用于如果所述所有权登记确定单元确定建立了非安全使用模式,则查找非安全使用模式中的可用非安全使用范围并且生成查找到的非安全使用范围,和
非安全使用批准确定单元,用于分析从用户接收到的使用请求消息和从非安全使用范围查找单元接收到的搜索结果,并确定用户是否已经被授予在查找到的非安全使用模式中的许可。
2.如权利要求1所述的网络设备,其中通过控制单元接收使用请求消息。
3.一种确保在非安全使用模式中进行使用的方法,包括:
在从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且当确定已经建立了所有权时,建立安全使用模式,否则建立非安全使用模式;
如果确定所有权尚未被登记,则查找非安全使用模式中的可用非安全使用范围、生成查找到的非安全使用范围;以及
分析从用户接收到的使用请求消息和搜索结果,并确定用户是否已经被授予在查找到的非安全使用模式中的许可。
4.如权利要求3所述的方法,进一步包括如果确定已经建立了所有权,则响应于使用请求消息而查找用户的许可、生成查找到的许可、并且授予用户在所查找到的许可的使用范围内的许可。
5.如权利要求3所述的方法,其中通过控制单元接收使用请求消息。
CNB2004100637904A 2003-08-07 2004-07-09 可在非安全模式下使用的网络设备及方法 Expired - Fee Related CN100438400C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR0054792/2003 2003-08-07
KR1020030054792A KR20050015818A (ko) 2003-08-07 2003-08-07 비보안 사용이 가능한 네트워크 장치 및 그 방법
KR0054792/03 2003-08-07

Publications (2)

Publication Number Publication Date
CN1581773A CN1581773A (zh) 2005-02-16
CN100438400C true CN100438400C (zh) 2008-11-26

Family

ID=33550334

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100637904A Expired - Fee Related CN100438400C (zh) 2003-08-07 2004-07-09 可在非安全模式下使用的网络设备及方法

Country Status (7)

Country Link
US (1) US9124596B2 (zh)
EP (1) EP1505795B1 (zh)
JP (1) JP2005056384A (zh)
KR (1) KR20050015818A (zh)
CN (1) CN100438400C (zh)
AT (1) ATE435558T1 (zh)
DE (1) DE602004021752D1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8387038B2 (en) * 2006-08-14 2013-02-26 Caterpillar Inc. Method and system for automatic computer and user migration
US9749813B2 (en) * 2012-12-17 2017-08-29 Radius Networks, Inc. System and method for associating a MAC address of a wireless station with personal identifying information of a user of the wireless station

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047485A1 (en) * 2000-03-06 2001-11-29 Daniel Brown Computer security system
US20030063771A1 (en) * 2001-10-01 2003-04-03 Morris Robert Paul Network-based photosharing architecture for search and delivery of private images and metadata

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH09114786A (ja) 1995-10-13 1997-05-02 Fujitsu Ltd オンライン機能制限解除システム
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
KR19980037017A (ko) 1996-11-20 1998-08-05 양승택 스마트 카드를 이용한 다단계 운용자 사용 통제 방법
DE10019164A1 (de) * 2000-04-12 2001-10-18 Mannesmann Ag SIM-Lock auf bestimmte IMSI-Bereiche einer SIM-Karte für Prepaid- und Postpaid-Karten
JP3798608B2 (ja) 2000-08-29 2006-07-19 シャープ株式会社 認証方法
US6725303B1 (en) * 2000-08-31 2004-04-20 At&T Corp. Method and apparatus for establishing a personalized connection with a network
KR20020022317A (ko) 2000-09-19 2002-03-27 윤종용 홈 게이트웨이 및 그 운용방법
KR100416541B1 (ko) 2000-11-30 2004-02-05 삼성전자주식회사 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
JP2002271309A (ja) 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
WO2002076062A1 (en) 2001-03-16 2002-09-26 Matsushita Electric Industrial Co., Ltd. Method and apparatus for setting up a firewall
JP2002354557A (ja) 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US20030046189A1 (en) 2001-09-05 2003-03-06 Takao Asayama System and method for a server to enable and disable client computer features
JP4717289B2 (ja) 2001-09-10 2011-07-06 シャープ株式会社 計算機リモート操作システム
JP2003108254A (ja) 2001-09-26 2003-04-11 Okaya Koki Kk ソフトウェアのレンタルシステム並びにこれに使用するコンピュータ機器及びソフトウェア
KR100407051B1 (ko) * 2001-11-16 2003-11-28 삼성전자주식회사 홈네트워크 시스템
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
JP3965048B2 (ja) 2001-12-20 2007-08-22 スーパー・スタジオ株式会社 Webサービスの利用管理システム
JP3744419B2 (ja) * 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
US7693795B2 (en) * 2002-09-05 2010-04-06 Panasonic Corporation Digital work protection system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047485A1 (en) * 2000-03-06 2001-11-29 Daniel Brown Computer security system
US20030063771A1 (en) * 2001-10-01 2003-04-03 Morris Robert Paul Network-based photosharing architecture for search and delivery of private images and metadata

Also Published As

Publication number Publication date
US20050044415A1 (en) 2005-02-24
KR20050015818A (ko) 2005-02-21
ATE435558T1 (de) 2009-07-15
DE602004021752D1 (de) 2009-08-13
JP2005056384A (ja) 2005-03-03
EP1505795A1 (en) 2005-02-09
CN1581773A (zh) 2005-02-16
EP1505795B1 (en) 2009-07-01
US9124596B2 (en) 2015-09-01

Similar Documents

Publication Publication Date Title
CN111131242B (zh) 一种权限控制方法、装置和系统
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6513121B1 (en) Securing feature activation in a telecommunication system
EP1953950B1 (en) A method for protecting network service application account, the system, and the apparatus thereof
CN100583114C (zh) 用于远程安全启用的系统和方法
WO2007064714B1 (en) Apparatus for providing quality of service level in broadband communications systems
KR960035299A (ko) 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치
JP2002505459A (ja) メソッド毎のセキュリティ要件の指定
JPH08314863A (ja) コンピュータネットワークにおけるセキュリティ方式
US7661125B2 (en) System for providing and utilizing a network trusted context
US6256735B1 (en) Method and apparatus for limiting access to network elements
HUE029848T2 (en) Procedure and device for establishing a secure connection on a communication network
CN100438400C (zh) 可在非安全模式下使用的网络设备及方法
US7287157B2 (en) Digital content system
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP2001282667A (ja) 認証サーバ・クライアントシステム
JP2005328373A (ja) ネットワークセキュリティシステム
US20020042824A1 (en) Method for controlling access to a data communication network
CN101290641B (zh) 触发设备执行操作的方法、设备及系统
JPH0954757A (ja) 情報処理装置、登録方法及び情報処理方法
JP2001014272A (ja) ユーザ認証システムおよびユーザ認証方法、および記録媒体
JP3541872B2 (ja) ネットワークアクセス検証システム
JP2002149606A (ja) 利用者認証方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081126

Termination date: 20180709