CN101001148A - 一种设备安全管理维护的方法及装置 - Google Patents
一种设备安全管理维护的方法及装置 Download PDFInfo
- Publication number
- CN101001148A CN101001148A CN 200610169562 CN200610169562A CN101001148A CN 101001148 A CN101001148 A CN 101001148A CN 200610169562 CN200610169562 CN 200610169562 CN 200610169562 A CN200610169562 A CN 200610169562A CN 101001148 A CN101001148 A CN 101001148A
- Authority
- CN
- China
- Prior art keywords
- management maintenance
- information
- access
- access control
- calling party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 116
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种设备安全管理维护的方法及装置。本发明的实施例中,在网络侧的被访问设备中设置访问用户识别信息等访问控制信息,若被访问设备接收到访问用户发来的管理维护信息,则根据所述管理维护信息,通过查询所述访问控制信息对访问用户的管理维护操作进行控制,从而降低了通信网络中接入设备的维护难度和成本,提供了对网络设备管理维护的安全度,确保了通信网络的正常运作。本发明的实施例中,还为采用不同访问方式接入的同一用户设置唯一识别信息,从而简化了被访问设备对采用不同访问方式的访问用户的访问权限和管理维护权限的认证过程。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种设备安全管理维护的方法及装置。
背景技术
通信网络是一个庞大的系统工程,网络内的通信设备数目繁多,且分布范围广泛。为了确保电信网络能够正常的运作,需要对网络中的各种通信设备进行定期或不定期的管理和维护,如何有效的管理和维护这些通信设备成为电信运营商非常关注的问题。
现有技术中,有多种管理和维护网络接入设备的方式,包括本地终端的命令行管理维护方式、本地WEB图形终端管理维护方式、简单网络管理协议(SNMP)网管方式、远程登录(Telnet)管理维护方式、电信业务运营支撑系统(OSS)管理维护方式等等。
目前,网络中的通信设备都可以同时接受一种或多种管理维护方式,但不同的管理维护方式在访问设备时采用不同的访问权限确认方式,以及不同的控制手段,具有不同的优、缺点。
例如,命令行管理维护方式一般只是将访问用户分成超级用户、维护用户、普通用户等多种不同类型用户,然后对不同用户类型赋予不同管理权限,并分别进行访问权限确认,不能针对单独的用户个体分配访问权限,导致了所有维护人员具有相同的访问权限,而且不能对具体的维护人员进行区分。
而SNMP管理维护方式只是简单的提供了读、写两种认证模式,若要提供更多的认证模式,则管理维护方式异常复杂,不易开展。
WEB管理维护方式作为一种图像化本地维护手段,能够很好地提供HTML/XML页面管理模式,但没有把用户和页面管理对象关联起来。
综上所述,由于现有技术中的多种管理维护手段的用户认证和访问权限控制模式不统一,造成了同一用户在采用不同管理维护方式时,用户名称和密码不一致,访问权限也不相同,这就增大了通信网络接入设备的维护难度,及维护成本,给通信网络能否正常运作带来了隐患。
目前,还没有一种能够对不同管理维护方式采用相同访问权限认证和访问控制的实施方案。
发明内容
本发明的实施例提供一种设备安全管理维护的方法及装置,从而安全、简单的实现了访问用户对网络侧设备的管理和维护。
本发明的实施例提供了一种设备安全管理维护的方法,在网络侧的被访问设备中设置访问控制信息,所述访问控制信息包括访问用户识别信息,且该方法包括:
被访问设备接收访问用户发来的管理维护信息;
根据所述管理维护信息,通过查询所述访问控制信息对访问用户的管理维护操作进行控制。
本发明的实施例还提供了一种设备安全管理维护的装置,所述的装置具体包括访问控制信息存储模块,管理维护信息接收模块和管理维护操作控制模块,其中:
访问控制信息存储模块,用于存储访问控制信息,并将所述信息提供给管理维护操作控制模块。
管理维护信息接收模块,用于接收访问用户发送的管理维护信息,并将信息传递至管理维护操作控制模块;
管理维护操作控制模块,用于根据管理维护信息接收模块接收的所述信息,通过查询访问控制信息存储模块,对访问用户的管理维护操作进行控制。
由上述本发明提供的技术方案可以看出,本发明的实施例中,在网络侧的被访问设备中设置访问用户识别信息等访问控制信息,若被访问设备接收到访问用户发来的管理维护信息,则根据所述管理维护信息,通过查询所述访问控制信息对访问用户的管理维护操作进行控制,从而降低了通信网络中接入设备的维护难度和成本,提供了对网络设备管理维护的安全度,确保了通信网络的正常运作。本发明的实施例中,还为采用不同访问方式接入的同一用户设置唯一识别信息,从而简化了被访问设备对采用不同访问方式的访问用户的访问权限和管理维护权限的认证过程。
附图说明
图1为本发明实施例所述访问控制策略表示意图;
图2为本发明实施例所述方法在采用命令行或WEB访问方式时具体实现过程示意图;
图3为本发明实施例所述方法在采用简单网络管理协议访问方式时具体实现过程示意图;
图4为本发明实施例所述装置具体结构示意图。
具体实施方式
本发明的实施例提供了一种设备安全管理维护的方法及装置。
本发明实施例提供的设备安全管理维护方法中,在网络侧的被访问设备中设置访问用户识别信息等访问控制信息,若被访问设备接收到访问用户发来的管理维护信息,则根据所述管理维护信息,通过查询所述访问控制信息对访问用户的管理维护操作进行控制。
本发明实施例提供的设备安全管理维护方法,出于对网络侧设备安全管理维护的需要,为每一个访问用户建立了账户和访问控制信息,并将信息存储于访问控制策略表(如附图1所示)中,若网络测设备接收到访问用户发来的管理维护信息,则根据管理维护信息,通过查询存储于访问控制策略表中的访问控制信息,对访问用户的管理维护操作进行控制。
本发明实施例提供的设备安全管理维护方法中,还为采用不同访问方式接入的同一用户设置唯一识别信息,并将识别信息作为访问控制信息,存储于访问控制安全策略表中。识别信息具体可以包括用户名称及密码,或者其它信息。
本发明实施例提供的设备安全管理维护方法中,访问控制信息具体还可以包括:发起访问的地址、时间,可采用的访问方式,对于被访问业务的读、写、创建等管理维护操作权限,以及其它访问以及管理维护权限进行了详细的限定。
本发明实施例提供的设备安全管理维护方法中,还可以在访问用户访问过程中,被访问设备通过查询访问控制安全策略表中的访问控制信息,动态的对访问用户管理维护操作进行控制,也可以根据需要动态的修改访问控制策略表中的访问控制信息。
本发明实施例提供的设备安全管理维护方法可以适用于包括命令行、WEB、简单网络管理协议(SNMP)等访问方式中的任一种或多种,也适用于其它访问方式。为了便于对本发明的理解,下面以采用命令行或WEB、SNMP访问方式在本发明实施例提供的设备安全管理维护方法中的具体实现过程为例,对本发明进行详细的描述。
1)采用命令行或WEB访问方式
采用命令行或WEB访问方式进行访问的具体实现过程可以如附图2所示,具体可以包括:
步骤21,发起访问
访问用户发起对网络侧设备的访问。
步骤22,验证访问用户访问权限的合法性
若网络侧设备接收到访问用户的访问信息,则设备通过查询访问控制策略表中的访问控制信息,验证访问用户访问权限的合法性。
验证访问用户访问权限合法性的过程具体可以包括:对访问用户的识别信息进行验证,包括用户名称以及密码。所述的过程还可以对访问用户的访问方式、访问时间、地点、用户类型、被访问终端地址中至少一种访问权限控制信息进行验证。
对访问用户访问权限合法性的认证,还可以包括其它访问控制信,具体可由设备在设置访问控制信息之初设定,设备也可以动态增加或删除用户,或者更新用户密码,更新工作时段,终端地址,管理对象等访问控制信息,具体可以根据需要动态对访问控制策略表进行修改。
步骤23,进入该用户可访问界面
若访问用户通过其访问合法性的认证,则该用户允许进行其具有访问权限的交互界面。
步骤24,发出管理维护操作请求
进入界面后,该用户发出管理维护操作请求。
步骤25,验证用户管理维护操作权限的合法性
对于访问用户发出的管理维护操作请求,设备对其合法性进行认证,包括对不同业务的读、写、创建等操作,以及其它管理维护操作,具体可由设备在设置访问控制信息之初设定,也可以根据需要动态的对访问控制策略表中的访问控制信息进行修改。例如在被管对象中“宽带上网业务”随着业务开展需要管理在细分,可以再增加“VDSL业务”列,根据新业务需要,更新用户权限,这样就动态更新了访问控制权限。
步骤26,响应合法性的管理维护操作
对于访问用户合法性的管理维护操作,设备做出响应。
在访问用户合法性认证过程中,本发明实施例提供的设备安全管理维护方法还可以提供安全机制,对于每一个执行步骤采用超时退出机制。
本发明实施例提供的设备安全管理维护方法还可以动态的对访问用户的合法性进行认证,比如在认证访问用户管理维护操作的合法性时,还可以对访问用户的访问权限再次认证,等等。
使用本发明实施例提供的设备安全管理维护方法,在统一用户安全管理基础上优化了命令行维护方式,使命令行用户不再是简单的三级模式,而是可按管理对象创建用户,满足实际电信业务运营维护的需要。
2)采用SNMP访问方式
采用SNMP访问方式进行访问的具体实现过程可以如附图3所示,具体可以包括:
步骤31,发出管理维护操作请求
访问用户发出对设备的管理操作请求。
步骤32,验证用户访问及管理维护操作权限合法性
由于SNMP协议采用用户数据报头协议(UDP)传输方式进行报文传输,这就需要在每一个传输报文中携带安全信息,以方便被访问设备对其合法性进行验证,也就是说,访问用户发出的每一个管理维护操作请求都携带有安全信息,被访问设备对于采用SNMP访问方式的访问用户的每一个管理维护操作请求都需要对其访问及管理维护操作权限的合法性进行认证。
所述的访问权限包括用户识别信息、访问方式、访问终端地址中的至少一种,也可以包括其它访问权限。
对访问用户访问权限合法性的认证,还可以包括其它访问控制信,具体可由设备在设置访问控制信息之初设定,设备也可以动态增加或删除用户,或者更新用户密码,更新工作时段,终端地址,管理对象等访问控制信息,具体可以根据需要动态对访问控制策略表进行修改。
对于访问用户发出的管理维护操作请求,设备对其合法性进行认证,包括对不同业务的读、写、创建等操作,以及其它管理维护操作,具体可由设备在设置访问控制信息之初设定,也可以根据需要动态的对访问控制策略表中的访问控制信息进行修改。
步骤33,响应合法性的管理维护操作
对于访问用户合法性的管理维护操作,设备做出响应。
在访问用户合法性认证过程中,本发明实施例提供的设备安全管理维护方法还可以提供安全机制,对于每一个执行步骤采用超时退出机制。
本发明实施例提供的设备安全管理维护方法还可以动态的对访问用户的合法性进行认证,比如在认证访问用户管理维护操作的合法性时,还可以对访问用户的访问权限再次认证,等等。
使用本发明实施例提供的设备安全管理维护方法,可以简化SNMP的复杂性,增加安全管理效果。
本发明实施例提供的设备安全管理维护装置,可设置于任一种通信网络侧的接入设备中,其具体结构示意图如附图4所示,所述的装置具体包括访问控制信息存储模块,管理维护信息接收模块,管理维护操作控制模块和动态监控模块,其中:
1)访问控制信息存储模块,用于存储访问控制信息,并将所述信息提供给管理维护操作控制模块。
2)管理维护信息接收模块,用于接收访问用户发送的管理维护信息,并将信息传递至管理维护操作控制模块。
3)管理维护操作控制模块,用于根据管理维护信息接收模块接收的所述信息,通过查询访问控制信息存储模块,对访问用户的管理维护操作进行控制。
所述的管理维护操作控制模块具体包括:
访问用户信息识别单元,用于对访问用户信息进行识别,确认访问用户的访问权限。
4)动态监控模块,用于对访问用户的访问权限及管理维护操作实施动态监控。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1、一种设备安全管理维护的方法,其特征在于,在网络侧的被访问设备中设置访问控制信息,所述访问控制信息包括访问用户识别信息,且该方法包括:
被访问设备接收访问用户发来的管理维护信息;
根据所述管理维护信息,通过查询所述访问控制信息对访问用户的管理维护操作进行控制。
2、根据权利要求1所述的方法,其特征在于,所述的访问控制信息存储于访问控制策略表中。
3、根据权利要求1所述的方法,其特征在于,所述的设置访问控制信息的处理包括:为采用不同访问方式接入的同一用户设置唯一识别信息,且所述的识别信息包括:用户名称和密码。
4、根据权利要求3所述的方法,其特征在于,所述的访问方式包括命令行访问方式、WEB访问方式和简单网络管理协议访问方式中的至少一种。
5、根据权利要求1所述的方法,其特征在于,所述的访问控制信息还包括:访问时间、发起访问地址、可访问终端地址中的至少一种访问权限控制信息;
所述的访问控制信息还包括:对不同业务的管理维护操作权限控制信息。
6、根据权利要求1所述的方法,其特征在于,在用户访问过程中,所述的方法还包括:根据所述访问控制信息对访问用户实施动态访问控制。
7、一种设备安全管理维护的装置,其特征在于,所述的装置具体包括访问控制信息存储模块,管理维护信息接收模块和管理维护操作控制模块,其中:
访问控制信息存储模块,用于存储访问控制信息,并将所述信息提供给管理维护操作控制模块。
管理维护信息接收模块,用于接收访问用户发送的管理维护信息,并将信息传递至管理维护操作控制模块;
管理维护操作控制模块,用于根据管理维护信息接收模块接收的所述信息,通过查询访问控制信息存储模块,对访问用户的管理维护操作进行控制。
8、根据权利要求7所述的装置,其特征在于,所述的管理维护操作控制模块具体包括:
访问用户信息识别单元,用于对访问用户信息进行识别,确认访问用户的访问权限。
9、根据权利要求7所述的装置,其特征在于,所述的装置还包括:
动态监控模块,用于对访问用户的访问权限及管理维护操作实施动态监控。
10、根据权利要求7所述的装置,其特征在于,所述的装置可设置于任一种通信设备中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101695624A CN100574194C (zh) | 2006-12-22 | 2006-12-22 | 一种设备安全管理维护的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101695624A CN100574194C (zh) | 2006-12-22 | 2006-12-22 | 一种设备安全管理维护的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101001148A true CN101001148A (zh) | 2007-07-18 |
CN100574194C CN100574194C (zh) | 2009-12-23 |
Family
ID=38692973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101695624A Expired - Fee Related CN100574194C (zh) | 2006-12-22 | 2006-12-22 | 一种设备安全管理维护的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100574194C (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009015585A1 (fr) * | 2007-07-31 | 2009-02-05 | Huawei Technologies Co, .Ltd. | Procédé, système et terminal pour contrôle de droit dans la gestion d'un dispositif |
WO2010043175A1 (zh) * | 2008-10-14 | 2010-04-22 | 华为技术有限公司 | 基于权限控制的终端管理方法及装置 |
CN101883005B (zh) * | 2009-05-08 | 2012-07-18 | 鸿富锦精密工业(深圳)有限公司 | 网络设备及其记录上网信息的方法 |
CN103795568A (zh) * | 2014-01-23 | 2014-05-14 | 上海斐讯数据通信技术有限公司 | 一种基于设备管理访问方式控制设备访问的方法 |
CN104216707A (zh) * | 2014-08-18 | 2014-12-17 | 山东超越数控电子有限公司 | 一种支持多种管理模式的统一管理方法 |
CN104641344A (zh) * | 2012-05-21 | 2015-05-20 | 谷歌公司 | 组织分布式存储系统中的数据 |
CN104838618A (zh) * | 2012-12-05 | 2015-08-12 | Lg电子株式会社 | 在无线通信系统中验证访问授权的方法和设备 |
US9659038B2 (en) | 2012-06-04 | 2017-05-23 | Google Inc. | Efficient snapshot read of a database in a distributed storage system |
US9747310B2 (en) | 2012-06-04 | 2017-08-29 | Google Inc. | Systems and methods of increasing database access concurrency using granular timestamps |
CN107231288A (zh) * | 2016-03-23 | 2017-10-03 | 横河电机株式会社 | 保养信息共享装置、保养信息共享方法、以及计算机可读取的非易失性记录介质 |
CN107567705A (zh) * | 2015-04-28 | 2018-01-09 | 微软技术许可有限责任公司 | 用户组的数字权利列表 |
US10191960B2 (en) | 2012-06-04 | 2019-01-29 | Google Llc | Pipelining paxos state machines |
US10204110B2 (en) | 2012-06-04 | 2019-02-12 | Google Llc | Method and system for deleting obsolete files from a file system |
CN109407528A (zh) * | 2018-09-19 | 2019-03-01 | 北京小米移动软件有限公司 | 安全访问方法、装置、服务器及存储介质 |
CN112565209A (zh) * | 2020-11-24 | 2021-03-26 | 浪潮思科网络科技有限公司 | 一种网元设备访问控制方法及设备 |
-
2006
- 2006-12-22 CN CNB2006101695624A patent/CN100574194C/zh not_active Expired - Fee Related
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095674B2 (en) | 2007-07-31 | 2012-01-10 | Huawei Technologies Co., Ltd. | Method, system and terminal for access control in device management |
CN101360121B (zh) * | 2007-07-31 | 2012-08-29 | 华为技术有限公司 | 设备管理中权限控制的方法、系统及终端 |
WO2009015585A1 (fr) * | 2007-07-31 | 2009-02-05 | Huawei Technologies Co, .Ltd. | Procédé, système et terminal pour contrôle de droit dans la gestion d'un dispositif |
US9215148B2 (en) | 2008-10-14 | 2015-12-15 | Huawei Technologies Co., Ltd. | Method and device for terminal device management based on right control |
WO2010043175A1 (zh) * | 2008-10-14 | 2010-04-22 | 华为技术有限公司 | 基于权限控制的终端管理方法及装置 |
JP2012505484A (ja) * | 2008-10-14 | 2012-03-01 | 華為技術有限公司 | 権限管理に基づく端末装置管理のための方法および装置 |
CN101730099B (zh) * | 2008-10-14 | 2013-03-20 | 华为技术有限公司 | 基于权限控制的终端管理方法及装置 |
CN101883005B (zh) * | 2009-05-08 | 2012-07-18 | 鸿富锦精密工业(深圳)有限公司 | 网络设备及其记录上网信息的方法 |
CN104641344B (zh) * | 2012-05-21 | 2017-10-27 | 谷歌公司 | 组织分布式存储系统中的数据 |
CN104641344A (zh) * | 2012-05-21 | 2015-05-20 | 谷歌公司 | 组织分布式存储系统中的数据 |
US9659038B2 (en) | 2012-06-04 | 2017-05-23 | Google Inc. | Efficient snapshot read of a database in a distributed storage system |
US10191960B2 (en) | 2012-06-04 | 2019-01-29 | Google Llc | Pipelining paxos state machines |
US11055259B2 (en) | 2012-06-04 | 2021-07-06 | Google Llc | Method and system for deleting obsolete files from a file system |
US9747310B2 (en) | 2012-06-04 | 2017-08-29 | Google Inc. | Systems and methods of increasing database access concurrency using granular timestamps |
US12056089B2 (en) | 2012-06-04 | 2024-08-06 | Google Llc | Method and system for deleting obsolete files from a file system |
US12061625B2 (en) | 2012-06-04 | 2024-08-13 | Google Llc | Pipelining Paxos state machines |
US11853269B2 (en) | 2012-06-04 | 2023-12-26 | Google Llc | Systems and methods for increasing database access concurrency |
US11372825B2 (en) | 2012-06-04 | 2022-06-28 | Google Llc | Systems and methods for increasing database access concurrency |
US10204110B2 (en) | 2012-06-04 | 2019-02-12 | Google Llc | Method and system for deleting obsolete files from a file system |
US11775480B2 (en) | 2012-06-04 | 2023-10-03 | Google Llc | Method and system for deleting obsolete files from a file system |
US10558625B2 (en) | 2012-06-04 | 2020-02-11 | Google Llc | Systems and methods for increasing database access concurrency |
CN104838618B (zh) * | 2012-12-05 | 2019-05-10 | Lg电子株式会社 | 在无线通信系统中验证访问授权的方法和设备 |
US10257800B2 (en) | 2012-12-05 | 2019-04-09 | Lg Electronics Inc. | Method and apparatus for authenticating access authorization in wireless communication system |
CN104838618A (zh) * | 2012-12-05 | 2015-08-12 | Lg电子株式会社 | 在无线通信系统中验证访问授权的方法和设备 |
CN103795568A (zh) * | 2014-01-23 | 2014-05-14 | 上海斐讯数据通信技术有限公司 | 一种基于设备管理访问方式控制设备访问的方法 |
CN104216707A (zh) * | 2014-08-18 | 2014-12-17 | 山东超越数控电子有限公司 | 一种支持多种管理模式的统一管理方法 |
US11108888B2 (en) | 2015-04-28 | 2021-08-31 | Microsoft Technology Licensing, Llc | Digital rights list for device groups |
CN107567705A (zh) * | 2015-04-28 | 2018-01-09 | 微软技术许可有限责任公司 | 用户组的数字权利列表 |
CN107231288A (zh) * | 2016-03-23 | 2017-10-03 | 横河电机株式会社 | 保养信息共享装置、保养信息共享方法、以及计算机可读取的非易失性记录介质 |
CN109407528A (zh) * | 2018-09-19 | 2019-03-01 | 北京小米移动软件有限公司 | 安全访问方法、装置、服务器及存储介质 |
CN112565209A (zh) * | 2020-11-24 | 2021-03-26 | 浪潮思科网络科技有限公司 | 一种网元设备访问控制方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN100574194C (zh) | 2009-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100574194C (zh) | 一种设备安全管理维护的方法及装置 | |
CN100502307C (zh) | 一种集中用户安全管理方法及装置 | |
US5577209A (en) | Apparatus and method for providing multi-level security for communication among computers and terminals on a network | |
CN101217368A (zh) | 一种网络登录系统及其配置方法以及登录应用系统的方法 | |
CN201479143U (zh) | 内网安全管理系统 | |
DE60221113T2 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
EP2372946B1 (en) | Key certificate generation method and system used for home gateway | |
JP4252034B2 (ja) | 携帯可能なリソースモジュールのリソースを管理するシステム及び方法 | |
US6912593B2 (en) | Information switching platform | |
CN101488857B (zh) | 认证服务虚拟化 | |
CN109995792B (zh) | 一种存储设备的安全管理系统 | |
CN101183932A (zh) | 一种无线应用服务的安全认证系统及其注册和登录方法 | |
CN101895526B (zh) | 拨号认证方法及系统 | |
EP2621243B1 (en) | Method and system for configuring and managing third party software, and management server | |
CN101645775A (zh) | 基于空中下载的动态口令身份认证系统 | |
EP0606401A4 (en) | Apparatus and method for providing network security. | |
CN101951366A (zh) | 一种基于字符终端的单点登录方法及系统 | |
CN102132522A (zh) | 在家庭网络中保护个人信息的方法和装置 | |
CN101548263B (zh) | 模拟用户和/或拥有者的不透明管理数据选项的方法和系统 | |
CN102291383B (zh) | 在线处理涉税业务的方法与系统、业务终端与服务器 | |
CN101291220B (zh) | 一种身份安全认证的系统、装置及方法 | |
CN111614686A (zh) | 一种密钥管理方法、控制器及系统 | |
CN201491036U (zh) | 主机监控与审计系统 | |
CN101471867A (zh) | 网络访问权限控制方法及系统、接入终端、运营支撑系统 | |
CN103888415B (zh) | Ims用户的游牧控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170922 Address after: 441000 No. 30 Shengli Street, Xiangcheng District, Xiangyang, Hubei, Xiangfan Patentee after: Zhang Lin Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: Huawei Technologies Co., Ltd. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091223 Termination date: 20171222 |
|
CF01 | Termination of patent right due to non-payment of annual fee |