CN101485140B - 用于控制设备的方法、设备和计算机程序产品 - Google Patents

用于控制设备的方法、设备和计算机程序产品 Download PDF

Info

Publication number
CN101485140B
CN101485140B CN200680055324.9A CN200680055324A CN101485140B CN 101485140 B CN101485140 B CN 101485140B CN 200680055324 A CN200680055324 A CN 200680055324A CN 101485140 B CN101485140 B CN 101485140B
Authority
CN
China
Prior art keywords
feature
equipment
soft key
management messages
network management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200680055324.9A
Other languages
English (en)
Other versions
CN101485140A (zh
Inventor
J·菲舍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101485140A publication Critical patent/CN101485140A/zh
Application granted granted Critical
Publication of CN101485140B publication Critical patent/CN101485140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种控制设备的方法,所述设备包括多个特征并且适于经由第一网络接口接收消息,其中所述方法在过滤器中实施,所述过滤器被叠加在设备的现有体系结构之上。所述方法包括以下步骤:经由所述第一网络接口接收网络管理消息;询问所述消息以便识别与所述网络管理消息相关的特征并且对所接收的管理消息进行过滤以使得在所识别的特征被分类为禁用的情况下所述管理消息被拒绝并且在所述特征被分类为启用的情况下所述管理消息被允许顶部通过。

Description

用于控制设备的方法、设备和计算机程序产品
发明领域
本发明大体上涉及控制设备的操作,并且尤其涉及通过软键(softkey)来控制所述设备的设备、计算机程序产品和方法。
发明背景
现今,当设计设备时,通常将其制成多功能单元。多功能设备的构思在微处理器控制的设备中尤其明显。存在着被设计成支持若干不同的传输协议的已知电信设备或者例如能够执行不同任务(例如复制/印刷/传真...)的多功能设备。具有这样的大量特征的设备是客户所期望的,但是多数情况下用于支付这种通用设备的价格太高。还存在着包括许多不同的已实现特征的已知设备(其能够以软件或硬件的形式实现),但是这些特征中的一些被禁用(disable),并且客户仅对那些被启用(enable)的功能进行支付。设备供应商能够根据客户的要求通过提供所谓的将被输入(或安装)在设备中的软键来启用那些被禁用的特征。软键的作用是启用或解锁所请求的特征。这种方法考虑到新的业务模型,其中多功能设备被以相对低的价格销售,并且进一步的支付与另外的启用特征的操作相关。软键最简单的形式是要被输入到设备的操作系统中的代码,并且如果输入的代码与存储在设备内的代码匹配,则所请求的特征被启用。可替换地,软键能够是必须在设备的环境中执行以便启用所请求特征的软件。
图1以非常简化的方式描绘了现有技术中已知的设备100的体系结构。该设备经由网络连接而连接到网络元件管理单元120。从网络元件管理器120发送的网络管理消息被设备100的管理代理104接收到,并且作为响应,通过软件或硬件模块102、106之一来执行适当的动作,其中动作以及软件或硬件模块是通过网络管理消息来确定的。在该设备中,所有软件和硬件元件(以及与它们相关联的特征)都是可用的。
现有技术中已知的解决方案的缺点在于,设备的体系结构必须从最开始就被设计成支持通过软键来控制特征。如果设备没有被以其中可以应用软键的方式设计,则体系结构必须被重新设计以便实施该功能。这自然是昂贵且费时的过程,另外非常复杂,原因在于以下事实:在当前的产品开发方法中,相同设备的不同模块是由不同的团队开发的或者有时是从第三方供应商购买的。如果模块是从第三方供应商购买的,则其仅能够以一种目标代码(object code)在设备中实施,并且其不能被修改。还必须理解的是,除修改这样的第三方模块过程中的技术难题之外,还存在着与著作权有关的知识产权法律问题。
因此,一种通过软键对设备的改进控制将会是有利的,并且尤其是独立于设备的现有体系结构的控制。
发明内容
因此,本发明设法优选地单独地或采用任何组合来减轻、缓和或消除上述缺点中的一个或多个。
根据本发明的第一方面,提供了如权利要求1中所限定的用于控制设备的方法。
根据本发明的第一方面的用于控制设备的方法包括经由第一网络接口接收网络管理消息的步骤,所述设备包括多个特征并且适于经由所述第一网络接口接收消息。在后续步骤中,对管理消息进行询问(interrogate)以便识别与所述网络管理消息相关的特征。接收到的管理消息然后被过滤以使得在所识别的特征被分类为禁用的情况下所述管理消息被拒绝并且在所述特征被分类为启用的情况下所述管理消息被允许通过。
根据本发明的第二方面,提供了如权利要求7中所限定的设备。
根据本发明的第二方面的设备包括多个特征以及适于控制所述特征的管理代理。所述设备还包括用于至少接收网络管理消息的第一网络接口,其中所述管理代理包括过滤器,所述过滤器适于对网络管理消息进行询问以便识别与所述网络管理消息相关的特征。过滤器还适于执行对所接收的网络管理消息的过滤以使得在所识别的特征被分类为禁用的情况下所述消息被拒绝并且在所述特征被分类为启用的情况下所述消息被允许通过所述过滤器。
根据本发明的第三方面,提供了如权利要求14中所限定的计算机程序产品。
根据本发明的第三方面的存储在计算机可读介质上的计算机程序产品适于在计算机化的设备上执行,所述计算机化的设备包括多个特征和第一网络接口。所述计算机程序产品当在所述计算机化的设备上执行时适于经由所述第一网络接口接收网络管理消息并且对所述消息进行询问以便识别与所述网络管理消息相关的特征。计算机程序产品还适于对所接收的网络管理消息进行过滤以使得在所识别的特征被分类为禁用的情况下所述网络管理消息被拒绝并且在所述特征被分类为启用的情况下所述网络管理消息被允许通过。
本发明的更多特征在从属权利要求中声明。
有利的是,本发明考虑到在无需对设备的现有体系结构进行修改的情况下实现对设备的软键控制,这是因为负责通过软键来控制功能的模块是独立于体系结构的。由于使用了本发明,可以对提供给客户的设备进行定制(customise),所述设备仅具有客户所需的那些特征,并且其余特征被禁用。因为所有特征都存在于设备中,所以如果客户需要,则可以激活那些被禁用的特征。然后,其主要好处在于通过软键来启用/禁用特征的机制是在现有体系结构之上实现的并且其考虑到甚至在原始体系结构没有以可以进行软键控制的方式设计的情况下实现这样的控制。根据本发明的采用简单过滤机制的解决方案不会向设备的操作中引入明显延迟。
附图简述
根据以下结合附图所给出的详细描述,将会更加充分地理解本发明,其中:
图1是图示出现有技术中已知的设备的示图。
图2是图示出本发明的一个实施例中用于控制设备的方法的示图;
图3是图示出本发明的一个实施例中的设备的示图。
本发明实施例的描述
在下文中将在用于控制通信设备的方法的背景中讨论本发明。然而,应该理解的是它不局限于通信设备,而是适合于连接到通信或数据网络的任何设备,不管是固定还是移动的,有线的或无线的,并且不管该设备是能够被用于通信目的还是仅可操作来接收(和可选地传送)与其操作相关的数据。
在本说明书中术语“特征”,不管是单数或复数形式都指的是以硬件或软件实现的设备或设备模块的功能。
参考图2和图3,其中提供了用于控制设备操作的方法。为了简明起见,附图以非常示意的方式呈现本发明,其中对于理解本发明而言可有可无的元件和线路被省略。
在当前实施例中,设备300是通信设备(例如网络节点),其可操作来根据若干不同的通信协议来接收和传送业务。不同的通信协议通过不同的软件和硬件模块102和106来提供。
通信设备300包括多个特征102、106(即,使通信设备能够根据若干通信协议进行操作成为可能的软件和硬件模块),并且所述多个特征102、106由管理代理104来控制,并且所述通信设备适于经由第一网络接口接收消息。
用于控制通信设备300的操作的方法包括以下步骤:经由所述第一网络接口接收202网络管理消息,继之以对所述网络管理消息进行询问204以便识别与所述网络管理消息相关的特征。因为通信设备300能够具有非常大数量的已实现的不同特征(例如通信协议),所以可能的是不是所有特征都被启用。这种情况可能发生,例如在通信设备300的供应商减价提供设备时,其中仅一部分特征被启用并且其余的被阻止的特征能够在客户决定购买这些附加特征时被解锁。在本发明中,特征的启用/禁用状态通过过滤器306来维护,过滤器306被叠加(superpose)在通信设备的现有体系结构之上(即在管理代理104上)。过滤器306执行对所接收的网络管理消息进行过滤206的操作以使得在所识别的特征被分类为禁用的情况下网络管理消息被拒绝208并且在所述特征被分类为启用的情况下所述网络管理消息被允许通过210所述过滤器306。这意味着与被禁用的通信协议相关的网络管理消息将不会被处理,这是因为它们将不会到达它们的目的地。在一个实施例中,根据禁用/启用状态来控制设备的操作是完全在体系结构的重叠部分内执行的。在可替换的实施例中,某些操作能够在已经存在于现有技术中已知的解决方案中的设备体系结构的部分内执行。为了实施本发明,没有必要对通信设备300的体系结构进行修改。从通信设备300的角度分析形势,其特征的禁用/启用状态对于设备300是不可见的,这是因为叠加部分接管了对被允许通过210所述过滤器306的消息以及被拒绝208的消息的控制。实际上,当没有与特定禁用的特征相关的网络管理消息被发送到设备时,软件102和硬件106模块以它们将会在没有过滤器306(和伴随的软键管理代理308)的情况下操作一样的方式操作。设备300的叠加元件(即过滤器306和软键管理代理308)防止预定义消息到达底层的软件和硬件模块,并且与这些模块相关联的某些特征不会被激活,这是因为启动模块和相关联特征的所需的网络管理消息永远不会到达其目的地。然而过滤器306和软键管理代理308不会干扰设备的内部操作,因此能够在无需对设备的主要功能的体系结构(软件和硬件)进行修改的情况下在大多数情况和设备中实施这种解决方案。
在过滤步骤206中,过滤器306参考(consult)包含有关在询问步骤204中识别的特定特征的当前状态的信息的数据库。如先前所解释的,所述状态可以是启用或禁用。在一个实施例中,所述数据库是具有特征ID和状态的简单表格,并且所述表格被存储在过滤器306或软键管理代理308内。可替换地,所述表格被存储在已经存在于现有技术中已知解决方案中的设备部分内。
在一个实施例中,通过软键元件管理器320来发送软键,并且所述软键管理代理308经由第二网络接口接收软键。在可替换的实施例中,所述软键管理代理308经由所述第一网络接口和过滤器306来接收所述软键。在后一实施例中,过滤器306适于识别所接收的消息是(或包含)软键并且将这种消息引导至软键管理代理308。第一和第二网络接口可以使用相同的硬件。
网络元件管理器120和软键元件管理器320这二者都是网络的一部分并且不是作为本发明主题的设备的一部分。网络元件管理器120生成并传送管理消息,所述管理消息控制作为这些消息接收方的设备的操作。软键元件管理器320生成并传送软键,所述软键的目的地为特定设备,不过可以有送往网络中所有设备的软键,并且软键的作用是解锁(启用)被禁用的设备特征。在本发明的背景中,解锁(unblocking)的操作包含改变过滤器306所使用的表格(数据库)中的条目(一个或多个)。一旦条目被改变为“启用”,指向与经改变的条目相关联的特征的管理消息就将被允许通过过滤器并且将不会被拒绝。该方法考虑到在接收到软键后改变所述特征的状态。在一个实施例中,对特征状态的改变完全在软键管理代理308和包含有关所述特征的当前状态的信息的数据库内执行,所述软键管理代理308接收软键。在一个实施例中,当数据库是过滤器的一部分时,软键管理代理308通过向过滤器306发送命令来控制过滤器的状态以便当已经接收到新的有效软键时将状态从禁用变为启用,并且当例如特定软键终止时将状态从启用变为禁用。可替换地,当数据库是软键管理代理308的一部分时,禁用和启用之间的改变在软键管理代理308内执行,反之亦然。过滤器306和软键管理代理308之间的通信局限于通过过滤器来检查数据库内特定记录的值是什么。一旦知道所述值,过滤器就能够使消息通过或者拒绝消息。
本发明的方法可以在计算机程序产品中实现,所述计算机程序产品被存储在计算机可用的存储设备上以供设备300的处理器执行。适于存储计算机程序指令的存储设备包括所有形式的非易失性存储器,包括例如半导体存储器设备,例如EPROM、EEPROM和闪存设备,磁盘,例如内部和外部硬盘驱动和可移动磁盘、磁光盘和CD-ROM盘。

Claims (19)

1.一种控制设备(300)的方法,所述设备(300)包括多个特征(102)并且适于经由第一网络接口接收消息,所述方法包括以下步骤:
a)经由所述第一网络接口接收(202)网络管理消息;
b)询问(204)所述网络管理消息以便识别与所述网络管理消息相关的特征;
c)对所接收的网络管理消息进行过滤(206)以使得在所识别的特征被分类为禁用的情况下所述网络管理消息被拒绝(208)并且在所述特征被分类为启用的情况下所述网络管理消息被允许通过(210),
其中,所述特征涉及以硬件或软件实现的设备或设备模块的功能。
2.根据权利要求1所述的方法,其中过滤(206)的步骤包括参考包含有关所述特征的当前状态的信息的数据库。
3.根据权利要求2所述的方法,其中通过软键来控制所述特征的状态在禁用和启用之间的改变。
4.根据权利要求3所述的方法,其中在接收软键之后改变所述特征的状态的步骤完全在软键管理代理(308)和包含有关所述特征的当前状态的信息的所述数据库内执行。
5.根据权利要求4所述的方法,其中所述软键管理代理(308)经由第二网络接口接收所述软键。
6.根据权利要求4所述的方法,其中所述软键管理代理(308)经由所述第一网络接口和过滤器(306)来接收所述软键。
7.一种设备(300),包括多个特征(102)、适于控制所述特征的管理代理(104)、用于至少接收网络管理消息的第一网络接口,其中所述管理代理(104)包括过滤器(306),所述过滤器(306)适于询问所述网络管理消息以便识别与所述网络管理消息相关的特征并且对所接收的管理消息进行过滤以使得在所识别的特征被分类为禁用的情况下所述网络管理消息被拒绝并且在所述特征被分类为启用的情况下所述网络管理消息被允许通过所述过滤器(306),
其中,所述特征涉及以硬件或软件实现的设备或设备模块的功能。
8.根据权利要求7所述的设备(300),还包括数据库,所述数据库包含有关所述特征的当前状态的信息。
9.根据权利要求7或权利要求8所述的设备(300),适于在禁用和启用之间改变所述特征的状态,其中所述改变通过软键来控制。
10.根据权利要求7到8中任何一项所述的设备(300),还包括软键管理代理(308),其中所述设备适于在接收到软键之后改变所述特征的状态,其中所述改变完全在软键管理代理(308)和包含有关所述特征的当前状态的信息的数据库内执行。
11.根据权利要求10所述的设备(300),其中所述软键管理代理(308)包括第二网络接口并且适于经由所述第二网络接口接收所述软键。
12.根据权利要求10所述的设备(300),其中所述软键管理代理(308)适于经由所述第一网络接口和所述过滤器(306)来接收所述软键。
13.根据权利要求11所述的设备(300),其中所述第一和第二网络接口是在相同的硬件部件中实施的。
14.一种控制设备(300)的装置,所述设备(300)包括多个特征(102)并且适于经由第一网络接口接收消息,所述装置包括:
a)接收部件,用于经由所述第一网络接口接收(202)网络管理消息;
b)询问部件,用于询问(204)所述网络管理消息以便识别与所述网络管理消息相关的特征;
c)过滤部件,用于对所接收的网络管理消息进行过滤(206)以使得在所识别的特征被分类为禁用的情况下所述网络管理消息被拒绝(208)并且在所述特征被分类为启用的情况下所述网络管理消息被允许通过(210),
其中,所述特征涉及以硬件或软件实现的设备或设备模块的功能。
15.根据权利要求14所述的装置,其中所述装置还包括用于参考包含有关所述特征的当前状态的信息的数据库的部件,和用于在对所述网络管理消息进行过滤的过程中使用该信息的部件。
16.根据权利要求14或权利要求15所述的装置,其中通过软键来控制所述特征的状态在禁用和启用之间的改变。
17.根据权利要求15所述的装置,还包括软键管理代理(308),其中所述装置还包括用于在接收到软键之后改变所述特征的状态的部件,其中所述改变完全在软键管理代理(308)和包含有关所述特征的当前状态的信息的所述数据库内执行。
18.根据权利要求17所述的装置,其中所述软键管理代理经由第二网络接口来接收所述软键。
19.根据权利要求17所述的装置,其中所述软键管理代理经由所述第一网络接口和所述过滤部件(306)来接收所述软键。
CN200680055324.9A 2006-07-12 2006-07-12 用于控制设备的方法、设备和计算机程序产品 Active CN101485140B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2006/064161 WO2008006403A1 (en) 2006-07-12 2006-07-12 Method, apparatus and computer program product for controlling devices

Publications (2)

Publication Number Publication Date
CN101485140A CN101485140A (zh) 2009-07-15
CN101485140B true CN101485140B (zh) 2013-12-18

Family

ID=37846972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680055324.9A Active CN101485140B (zh) 2006-07-12 2006-07-12 用于控制设备的方法、设备和计算机程序产品

Country Status (4)

Country Link
US (1) US8812638B2 (zh)
EP (1) EP2039062A1 (zh)
CN (1) CN101485140B (zh)
WO (1) WO2008006403A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090102617A1 (en) * 2007-10-22 2009-04-23 Douglas Thommes Method, system and computer program product for controlling a plurality of devices in an environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1210308A (zh) * 1997-06-04 1999-03-10 国际商业机器公司 用于非始发主机的控制访问的小应用程序重定向
CN1518823A (zh) * 2001-05-09 2004-08-04 ���ȿ���ͨ�Źɷ����޹�˾ 使用会话追踪的动态分组过滤器
EP0878975B1 (de) * 1997-05-16 2005-07-27 Siemens Aktiengesellschaft Verfahren zum Freischalten von verfügbaren Leistungsmerkmalen eines Kommunikationssystems

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
EP1287658B1 (en) * 2000-06-06 2010-08-04 Ericsson AB System and method for controlling network elements using softkeys
DE10047653A1 (de) * 2000-09-26 2002-04-11 Siemens Ag Mobilfunkgerät mit durch den Dienstleistungsprovider drahtlos freischaltbaren Merkmalen
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
FR2823626B1 (fr) * 2001-04-12 2003-07-04 Canon Kk Procede et dispositif de configuration d'une unite fonctionnelle ayant un caractere temporaire dans un reseau de communication
CA2498649A1 (en) * 2002-09-13 2004-03-25 Richard Reiner Screening for illegitimate requests to a computer application
US6981117B2 (en) * 2003-01-29 2005-12-27 International Business Machines Corporation Method, system, and program for transferring data
CN1535037A (zh) * 2003-04-01 2004-10-06 �ʼҷ����ֵ��ӹɷ����޹�˾ 无线通信网络中的用于多跳通信管理的方法及系统
US20040260659A1 (en) * 2003-06-23 2004-12-23 Len Chan Function space reservation system
KR100621092B1 (ko) * 2003-11-27 2006-09-08 삼성전자주식회사 P2p 프로토콜을 이용하여 어플리케이션을 공유하는 방법및 장치
US20060136338A1 (en) * 2004-12-16 2006-06-22 Intel Corporation Techniques for filtering attempts to access component core logic
US20060200590A1 (en) * 2005-03-03 2006-09-07 Pereira David M System and method for managing optical drive features
US20060229772A1 (en) * 2005-04-08 2006-10-12 Honeywell International Inc. Systems and methods for avionics software delivery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0878975B1 (de) * 1997-05-16 2005-07-27 Siemens Aktiengesellschaft Verfahren zum Freischalten von verfügbaren Leistungsmerkmalen eines Kommunikationssystems
CN1210308A (zh) * 1997-06-04 1999-03-10 国际商业机器公司 用于非始发主机的控制访问的小应用程序重定向
CN1518823A (zh) * 2001-05-09 2004-08-04 ���ȿ���ͨ�Źɷ����޹�˾ 使用会话追踪的动态分组过滤器

Also Published As

Publication number Publication date
EP2039062A1 (en) 2009-03-25
WO2008006403A1 (en) 2008-01-17
CN101485140A (zh) 2009-07-15
US20100005163A1 (en) 2010-01-07
US8812638B2 (en) 2014-08-19

Similar Documents

Publication Publication Date Title
US20120072970A1 (en) Chaining information card selectors
US20160203301A1 (en) License management apparatus, license management method, and license authentication program
EP2033105B1 (en) Method for managing user domain in digital rights management and system thereof
KR101830967B1 (ko) 디지털 저작권 관리를 위한 토큰 관리 방법 및 장치
JP2008072427A (ja) 画像形成装置及びクライアント/サーバ型情報処理システム並びに情報処理方法
JP4868799B2 (ja) サーバ装置及びイベント通知方法
CN111741017B (zh) 内外网之间的数据传输方法及相关设备
US20070005775A1 (en) Peer device data transfer
CN101616126A (zh) 实现数据访问权限控制的方法、装置及系统
CN103826155A (zh) 一种多屏互动方法、服务器、终端及系统
CN102736868A (zh) 图像形成系统、信息管理服务器以及图像形成方法
CN108023727A (zh) 一种授权方法及其系统
CN107431722A (zh) M2m通信的动态事件订阅
EP1848177A1 (en) Method for managing user domain
CN107612941A (zh) 一种权限管理的方法、装置、设备及存储介质
CN102457638B (zh) 复合机
EP1903467A2 (en) Method, apparatus, and system for transmitting and receiving inter-device content right objects
CN101485140B (zh) 用于控制设备的方法、设备和计算机程序产品
EP2183696B1 (en) Method for supporting post browsing in moving rights object of digital rights management and terminal thereof
CN102859529A (zh) 许可证发行系统、客户端终端、服务器及许可证发行方法
CN101246533A (zh) 用于管理数字内容的方法和装置
CN106161836A (zh) 图像处理装置及其控制方法
CN100544297C (zh) 存储设备、控制对存储设备中逻辑单元访问的方法和系统
CN109445950A (zh) Ocf资源的互斥访问方法及系统、服务端、介质、设备
EP2728504A1 (en) License administration device and license administration method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant