CN1581773A - 可在非安全模式下使用的网络设备及方法 - Google Patents
可在非安全模式下使用的网络设备及方法 Download PDFInfo
- Publication number
- CN1581773A CN1581773A CNA2004100637904A CN200410063790A CN1581773A CN 1581773 A CN1581773 A CN 1581773A CN A2004100637904 A CNA2004100637904 A CN A2004100637904A CN 200410063790 A CN200410063790 A CN 200410063790A CN 1581773 A CN1581773 A CN 1581773A
- Authority
- CN
- China
- Prior art keywords
- safe handling
- user
- scope
- ownership
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及可在非安全使用模式中使用的网络设备和方法。根据本发明的网络设备包括:所有权登记确定单元,用于在通过控制单元从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全或非安全使用模式;和非安全使用范围查找单元,用于在如果所述所有权登记确定单元确定建立了非安全使用模式时,查找非安全使用模式中的可用非安全使用范围,并授予用户对于所查找到的非安全使用范围内的许可。根据本发明,存在这样的优点:即使在家庭网络的初始构建阶段期间,也可以向用户授予对于安全网络设备的适当范围的内容的许可。
Description
技术领域
本发明的设备和方法涉及可在非安全模式下使用的网络设备和方法,特别涉及可在下述非安全模式下使用的网络设备和方法,其中即使在网络的初始安装阶段期间,即使安全网络设备的所有权尚未被登记,也能够通过经由一个装置允许已建立了安全性的网络设备来使用属于可在非安全模式下使用的范围(下文中称为“非安全使用范围”)内的内容而以适当的方式来使用所述已建立了安全性的网络设备(下文中称为“安全设备”),所述装置(下文中称为“非安全使用授权装置”)用于授权非安全模式下的内容使用。
背景技术
通常对于家庭网络,基于因特网协议(下文中称为“IP”)来为在专用网络中存在的各种网络设备建立通常称为“中间件”的公共虚拟计算环境,随后提供通过各个网络设备可提供其服务的服务应用程序。
服务应用程序建立有安全功能,为此仅登记的用户可以根据通过网络设备所提供的内容来使用内容。
为了使用具有建立了安全功能的服务应用程序的网络设备,组成家庭网络的每一个设备配备有一个用于登记其所有权的单元(下文中称为“所有权登记单元”)。
通过所有权登记单元,登记具有安全设备的所有权并被授权使用安全设备的服务应用程序的用户,随后授予许可,以授权仅仅被授权的用户来使用安全设备的服务应用程序。
下面将参考附图来描述如上所述构造的传统网络系统及其操作。
图1a,1b和1c示意性地说明了传统网络系统和安全设备的结构,以及使用该安全设备的方法。
在传统的网络系统中,如果第一次安装或试图使用一个安全设备20,则所有权登记单元30在安全设备20中登记安全设备20的所有权,如图1a中的①所示。
当建立了所有权的登记时,用户通过控制单元10请求所有权登记单元30来授予使用安全设备20的许可(②),随后所有权登记单元30为用户创建一个使用安全设备20的许可,并在安全设备20中登记该许可(③)。
在许可被登记之后,用户可以经由控制单元10来使用安全设备20(④)。
如图1b所示,安全设备20包括分别用于存储所有权和许可的所有权数据库(DB)11和许可数据库(DB)13、请求接收单元12、许可验证单元14、错误响应单元15、请求处理单元16和请求响应单元17。
如图1c中所示,当安全设备20经由控制单元(10)从用户接收用于请求使用安全设备20的消息时(S1),安全设备20通过参考许可DB13来查找有关许可的信息(S2)。
然后,安全设备20基于查找到的许可和由用户经由控制单元发送的使用请求消息来判断用户是否已被授权使用安全设备20(S3)。
换言之,确定由消息所请求的使用范围是否超出了由查找到的许可所允许的使用范围。
如果确定用户已被授权使用安全设备20,则将从用户接收到的使用请求消息发送至请求处理单元16,以处理使用请求消息。
相反,如果确定用户没有被授权使用安全设备20,则通过错误响应单元15将错误消息发送至用户。
如果当请求处理单元16处理使用请求消息时发生错误,则通过错误响应单元15将错误消息发送至用户。如果没有错误,则通过请求响应单元17将响应信息发送至用户。
如上所述,在安全设备20的所有权已被登记且已通过所有权登记单元30授予了许可的假设中,可以使用传统家庭网络中的安全设备20。
因此,如果没有在安全设备中建立所有权的登记,则其许可将受到限制,并因此不能使用安全设备。
此外,如果没有在尚未配备所有权登记单元的家庭网络的初始安装阶段同时地分发安全设备和所有权登记单元,则会导致不允许用户使用购买的安全设备直到提供了其所有权登记单元的情形。
因此,需要一种确保对于安全设备的许可的方法,以便即使还没有在未配备所有权登记单元的家庭网络的安全设备中建立其所有权。用户也可以在预定的使用范围内使用安全设备。
发明内容
本发明被构想用来解决上述问题。本发明的一方面是即使在网络的初始构造阶段期间,即使安全网络设备的所有权尚未建立时也能够通过经由非安全使用授权装置来授予对于非安全使用模式中的安全网络设备的非安全使用范围的许可,来确保安全网络设备的适当使用范围的内容的许可。
在本发明中,当从用户接收到使用请求消息时,通过所有权登记确定单元确定所有权是否已被登记,并且随后基于确定结果来建立安全或非安全使用模式。
相应地,即使在所有权尚未建立时,也确保可以向用户授予对于非安全使用模式中的非安全使用范围内的安全设备的许可。
非安全使用范围是指不需要对于内容建立安全性的范围,并可以由网络设备或内容开发者来定义,或者由用户进行编辑。
例如,在多媒体内容的情形中,可以将多媒体内容的公共可用版本设置为非安全使用范围,所述多媒体内容的公共可用版本被作者或内容开发者确定为非安全的。
取决于由所有权登记单元授予的许可来定义除了非安全使用范围之外的、需要建立安全性的多媒体内容的剩余部分。
根据本发明一个方面、在非安全使用模式中可用的网络设备包括:所有权建立确定单元,用于在通过控制单元从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全或非安全使用模式;和非安全使用范围查找单元,用于在如果所述所有权建立确定单元确定建立了非安全使用模式时,查找非安全使用模式中的可用非安全使用范围,并授予用户对于所查找到的非安全使用范围内的许可。
此外,网络设备还包括非安全使用批准确定单元,用于分析从用户接收到的使用请求消息,并确定用户是否已经被授权使用非安全使用模式。
根据本发明的另一个方面的、确保在非安全使用模式中进行使用的方法包括步骤:在通过控制单元从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全或非安全使用模式;和如果确定所有权尚未被登记,则查找非安全使用模式中的可用非安全使用范围,并授予用户对于所查找到的非安全范围的许可。
此外,所述的方法进一步包括步骤:如果确定已经建立了所有权,则响应于使用请求消息而查找用户的许可,并且授予用户对于所查找到的许可的使用范围的许可。
附图说明
从下面结合附图给出的示例性实施例的描述中,本发明的上面和其他的方面和特征将变得更加清楚,其中:
图1a,1b和1c分别示意性地图解说明了传统网络系统和安全设备的结构,以及使用该安全设备的方法;
图2示意性地图解说明了根据本发明实施例的网络系统的结构;
图3示意性地图解说明了根据本发明实施例的、可在非安全模式下使用的安全设备的结构;
图4示意性地图解说明了图3中所示的非安全使用批准模块的结构;
图5示意性地图解说明了根据本发明实施例的非安全使用方法。
具体实施方式
在下文中,将参考附图详细描述根据本发明的、在非安全使用模式中可用的网络设备及方法。
在根据本发明的、在非安全使用模式中可用的网络设备和方法的下面的描述中,将本发明描述为在家庭网络上被实现。但是,这仅仅是为了说明的目的。本领域的技术人员应当明白,可以对下述方法进行各种修改和等价代替,所述方法用于:在未建立所有权的情况下,向用户提供对于安全网络设备的适当使用范围的内容的许可。图2示意性地图解说明了根据本发明实施例的网络系统的结构。
如图2中所示,根据本发明的网络系统包括控制单元100,用于控制在家庭网络中相互关联地被操作的网络设备;以及安全设备200,其所有权因为在家庭网络的初始安装阶段中没有所有权登记单元而未被建立。
如果当安全设备200的所有权尚未在设备200中建立时,该安全设备200通过控制单元100从用户收到使用请求消息,则安全设备确保用户可以被授予一个在非安全使用模式下的非安全使用范围内进行使用的许可。
安全使用模式是这样一种模式:在其中,只有其许可已通过具有安全设备200的所有权的所有权登记单元进行了登记的用户可以使用内容,从而保持所述内容的安全性。
非安全使用模式是这样一种模式:在其中,任一用户可以使用非安全使用范围中的内容,即使其所有权尚未建立也是如此。
非安全使用范围是指不需要为内容建立安全性的范围,并且可以由任意一个网络设备或内容开发者定义和由用户所编辑。
例如,在多媒体内容的情形中,可以将多媒体内容的公共可用版本设置为归入到非安全使用范围中,所述多媒体内容的公共可用版本被作为内容开发者的作者确定为非安全的。
取决于由所有权登记单元授予的许可来定义除了非安全使用范围之外的、需要建立安全性的多媒体内容的剩余部分。
图3示意性地图解说明了根据本发明实施例的、可在非安全使用模式中使用的安全设备的结构。
如图3中所示,安全设备200包括所有权数据库(DB)210,用于存储由所有权登记单元提供的所有权;非安全使用范围数据库(DB)220,用于存储有关将在非安全使用模式中提供的内容的范围的信息;请求接收单元230,用于接收关于使用具体内容的请求,该请求是作为用户通过控制单元对内容的存取尝试而发出的;非安全使用批准模块240,用于确定是否已建立了所有权以及响应于由接收单元230通过控制单元100接收的用户请求来建立安全或非安全使用模式;许可数据库(DB)250,用于存储由具有所有权的所有权登记单元授予的许可;许可验证单元260,用于基于非安全使用批准模块240的确定结果通过许可DB 250来验证安全使用模式中的用户许可;错误响应单元270,用于发送错误消息,该错误消息是基于许可验证单元260对用户的许可验证结果而生成的;请求处理单元280,用于当验证了安全使用模式中的许可或根据非安全使用批准模块240的确定结果授权了非安全使用模式中的使用时,处理用户请求;以及请求响应单元290,用于发送基于请求处理单元280的处理结果所生成的请求响应消息。
图4示意性地图解说明了图3中所示的非安全使用批准模块240的结构。
如图4所示,非安全使用批准模块240通过基于所有权建立情况确定将被提供给用户的使用模式是安全或是非安全使用模式,来处理从用户接收到的使用请求消息。非安全使用批准模块240包括所有权登记确定单元241、非安全使用范围查找单元242、和非安全使用批准确定单元243。
通过参考在所有权DB210中存储的所有权登记信息,所有权登记确定单元241确定所有权登记单元241是否已经在安全设备210中登记了其所有权。如果已经登记了所有权,则所有权登记确定单元241确定建立安全使用模式。如果没有,则所有权登记确定单元确定建立非安全使用模式。
如果所有权登记确定单元241确定建立非安全使用模式,则非安全使用范围查找单元242通过参考在非安全使用范围DB220中存储的非安全内容登记信息,来查找可以在非安全使用模式下提供给用户的非安全使用范围。
非安全使用批准确定单元243还被提供用来通过所有权登记确定单元241和非安全使用范围查找单元242执行关于用户的用户验证,并且用来确定该用户是否被授权在非安全使用模式中使用内容,所述用户具有对于非安全使用范围中的安全设备的许可,
即,分析由非安全使用范围查找单元242所查找到的非安全使用范围和通过控制单元从用户发送的使用请求消息的请求内容。然后,取决于所请求的内容是否超出了非安全使用范围来确定用户是否已被授权在非安全使用模式中使用安全设备200。
举例来说,如果使用请求消息请求的内容超出了所查找的非安全使用范围,则确定用户未被授权在非安全模式中使用安全设备200,并向该用户发送错误消息。
为了参考,在根据本发明实施例的、可在非安全使用模式下使用的安全设备的非安全使用批准模块中,该模式的各个子模块可以以硬件或软件来实现,或者他们中的一些可以以软件来实现。
因此,可以在本发明的范围内以硬件或软件来实现根据本发明实施例的、可在非安全使用模式下使用的安全设备的非安全使用批准模块,并且显然可以在以硬件或以软件实现本发明时对其进行各种修改和变化,而不会背离本发明的范围。
下面将参考附图详细描述一种确保在非安全使用模式中使用内容的方法,所述方法使用可以在非安全使用模式中使用的安全设备的非安全使用批准模块。
图5示例性地图解说明了根据本发明实施例的非安全使用方法。
如图5中所示,当用户第一次通过控制单元发出使用请求消息以接收任何希望的内容时(S11),安全设备通过参考在所有权DB210中存储的所有权登记信息,经由非安全使用批准模块240中的所有权登记确定单元241来确定是否已经在其中建立了所有权(S12)。
如果确定已经建立了所有权,那么所有权登记确定单元241确定安全使用模式为将要提供给发出使用请求消息的用户的使用模式。
此后,许可验证单元260通过参考在许可DB25中所存储的许可登记信息来查找关于发出使用请求消息的用户的许可,并基于查找结果来确定该用户是否已经被授权(S14)。
换言之,通过确定从用户接收的使用请求消息所请求的内容是否超出了查找的许可使用范围来确定用户是否已经被授权。
如果确定用户不是授权的用户,则向用户发送错误消息(S15)。如果用户是授权的用户,则请求处理单元280处理所接收到的使用请求消息的请求(S16),并将响应消息发送至用户(S17)。
如果在处理请求时发生错误,则向用户发送错误消息。
如果确定尚未建立所有权,则所有权登记确定单元241确定非安全使用模式为将要提供给发送所述使用请求消息的用户的使用模式。
然后,安全设备通过参考在非安全使用范围DB220中存储的非安全内容登记信息,经由非安全使用批准模块240中的非安全使用范围查找单元242来查找非安全使用范围,该非安全使用范围可在非安全使用模式中被提供给用户。
之后,为了确定用户是否已经被授权在非安全使用模式中使用内容,安全设备200通过分析查找到的非安全使用范围和由用户发送的使用请求消息的请求内容之间的包含关系,经由非安全使用批准确定单元243来确定当所有权没有被登记时用户是否被授权在非安全使用模式中使用内容(S19)。
换句话说,通过确定从用户接收的使用请求消息的请求内容是否属于查找到的非安全使用范围,来确定用户是否被授权在非安全使用模式中使用内容。
如果确定用户没有被授权在非安全使用模式中使用内容,则向用户发送错误消息(S20)。如果确定用户被授权在非安全使用模式中使用内容,则所述方法返回到在其中请求处理单元280处理所接收到的使用请求消息的请求的例程S16。
下面将结合一个实施例来描述根据本发明的、确保在非安全使用模式中使用内容的方法。
在家庭网络的初始安装阶段,当用户安装被适配用来下载由多媒体内容所有者提供的多媒体内容的多媒体播放器时,已在该多媒体播放器中建立了安全功能,从而只有授权的用户可以根据内容的可用特征来使用多媒体内容。
在这种情况下,由于用户的家庭网络保持在初始安装阶段,因此用户不能登记他对多媒体播放器的所有权,其中在所述初始安装阶段尚未提供用于登记安全多媒体播放器的所有权的所有权登记单元。
如果用户试图确定对于这样的家庭网络中新近购买的多媒体播放器可用的具体多媒体内容,则用户通过预定的控制单元100向多媒体播放器发送使用请求消息,从而用户可以获得对该多媒体播放器的存取。
为了响应于所接收到的使用请求消息而向用户提供多媒体内容,多媒体播放器通过非安全使用批准模块240的所有权登记确定单元241来确定其所有权是否已经被建立。
由于确定这时所有权尚未被建立,非安全使用批准模块240确定建立非安全使用模式,并且通过非安全使用范围查找单元242来查找有关在非安全使用范围DB220中所存储的非安全使用范围的登记的信息。
然后,如果查找到非安全使用模式中的可用多媒体内容的范围,则通过分析使用请求消息的请求内容是否属于多媒体文件的查找范围来确定用户是否被授权使用非安全使用范围中的多媒体内容。
就是说,如果与非安全模式中的可用非安全使用范围有关的登记信息已经被设定为如多媒体内容所有者所指定的自由分发内容,则可以通过从用户接收在多媒体播放器中设定的口令或通过由用户请求的多媒体内容来确定用户是否已被授权使用非安全使用模式中的内容。
如果确定用户已经被授权在非安全使用模式中使用内容,则将属于非安全使用范围内的内容提供给用户。
通过如上所述的方法,即使在家庭网络的初始安装阶段难于建立新近购买的安全设备的所有权时,用户也可以通过多媒体播放器来使用属于非安全使用范围内的多媒体文件。
根据上述的本发明,存在这样一个优点:即使在家庭网络的初始安装阶段也可以向用户授予对于安全网络设备的适当范围内容的许可。
尽管已经结合在附图中图解说明的实施例描述了本发明,但这只是用于说明的目的。本领域的技术人员应当明白,可以对本发明进行各种修改和其它的等价替换。因此,应当由所附的权利要求来定义本发明的技术精神和范围。
Claims (10)
1.一种可以在非安全使用模式中使用的网络设备,包括:
所有权登记确定单元,用于在从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全使用模式或非安全使用模式;和
非安全使用范围查找单元,用于如果所述所有权登记确定单元确定建立了非安全使用模式,则查找非安全使用模式中的可用非安全使用范围,并授予用户在所查找到的非安全使用范围内的许可。
2.如权利要求1所述的网络设备,进一步包括非安全使用批准确定单元,用于分析从用户接收到的使用请求消息,并确定用户是否已经被授权在非安全使用模式下进行使用。
3.一种确保在非安全使用模式中进行使用的方法,包括:
在从用户接收到使用请求消息时确定是否已在网络设备中建立了所有权,并且建立安全使用模式或非安全使用模式;和
如果确定所有权尚未被登记,则查找非安全使用模式中的可用非安全使用范围、生成查找到的非安全使用范围、并授予用户在所查找到的非安全使用范围内的许可。
4.如权利要求3所述的方法,进一步包括如果确定已经建立了所有权,则响应于使用请求消息而查找用户的许可、生成查找到的许可、并且授予用户在所查找到的许可的使用范围内的许可。
5.如权利要求3所述的方法,其中所述授予用户在所查找到的非安全使用范围内的许可的步骤包括:将所查找到的非安全使用范围与通过用户发出的使用请求消息的请求内容进行比较,和确定用户是否被授权在非安全使用模式下进行使用。
6.如权利要求2所述的设备,其中通过控制单元接收使用请求消息。
7.如权利要求3所述的方法,其中通过控制单元接收使用请求消息。
8.一种用于记录计算机程序代码的计算机可读记录介质,所述计算机程序代码使计算机能够提供确保在非安全使用模式中使用的服务,该服务包括:
在从用户接收到使用请求信息时确定是否已在网络设备中建立了所有权,并且建立安全使用模式或非安全使用模式;
如果确定所有权尚未被登记,则查找非安全使用模式中的可用非安全使用范围、生成查找到的非安全使用范围、并授予用户在所查找到的非安全使用范围内的许可。
9.如权利要求8所述的计算机可读介质,进一步包括如果确定已经建立了所有权,则响应于使用请求消息而查找用户的许可、生成查找到的许可、并且授予用户在所查找到的许可的使用范围内的许可。
10.如权利要求8所述的计算机可读介质,其中所述授予用户在所查找到的非安全使用范围内的许可的步骤包括:将查找到的非安全使用范围与通过用户发出的使用请求消息的请求内容进行比较,并且确定用户是否被授权在非安全使用模式下进行使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030054792A KR20050015818A (ko) | 2003-08-07 | 2003-08-07 | 비보안 사용이 가능한 네트워크 장치 및 그 방법 |
KR0054792/03 | 2003-08-07 | ||
KR0054792/2003 | 2003-08-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1581773A true CN1581773A (zh) | 2005-02-16 |
CN100438400C CN100438400C (zh) | 2008-11-26 |
Family
ID=33550334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100637904A Expired - Fee Related CN100438400C (zh) | 2003-08-07 | 2004-07-09 | 可在非安全模式下使用的网络设备及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9124596B2 (zh) |
EP (1) | EP1505795B1 (zh) |
JP (1) | JP2005056384A (zh) |
KR (1) | KR20050015818A (zh) |
CN (1) | CN100438400C (zh) |
AT (1) | ATE435558T1 (zh) |
DE (1) | DE602004021752D1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8387038B2 (en) * | 2006-08-14 | 2013-02-26 | Caterpillar Inc. | Method and system for automatic computer and user migration |
US9749813B2 (en) * | 2012-12-17 | 2017-08-29 | Radius Networks, Inc. | System and method for associating a MAC address of a wireless station with personal identifying information of a user of the wireless station |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JPH09114786A (ja) | 1995-10-13 | 1997-05-02 | Fujitsu Ltd | オンライン機能制限解除システム |
FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
US5898783A (en) * | 1996-11-14 | 1999-04-27 | Lucent Technologies, Inc. | System and method for employing a telecommunications network to remotely disable a SIM or smartcard |
KR19980037017A (ko) | 1996-11-20 | 1998-08-05 | 양승택 | 스마트 카드를 이용한 다단계 운용자 사용 통제 방법 |
US7013485B2 (en) * | 2000-03-06 | 2006-03-14 | I2 Technologies U.S., Inc. | Computer security system |
DE10019164A1 (de) * | 2000-04-12 | 2001-10-18 | Mannesmann Ag | SIM-Lock auf bestimmte IMSI-Bereiche einer SIM-Karte für Prepaid- und Postpaid-Karten |
JP3798608B2 (ja) | 2000-08-29 | 2006-07-19 | シャープ株式会社 | 認証方法 |
US6725303B1 (en) * | 2000-08-31 | 2004-04-20 | At&T Corp. | Method and apparatus for establishing a personalized connection with a network |
KR20020022317A (ko) | 2000-09-19 | 2002-03-27 | 윤종용 | 홈 게이트웨이 및 그 운용방법 |
KR100416541B1 (ko) | 2000-11-30 | 2004-02-05 | 삼성전자주식회사 | 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치 |
JP2002271309A (ja) | 2001-03-07 | 2002-09-20 | Sharp Corp | 鍵情報管理方法及び機器管理装置 |
US20030115327A1 (en) | 2001-03-16 | 2003-06-19 | Takeshi Kokado | Method and apparatus for setting up a firewall |
JP2002354557A (ja) | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
US20030046189A1 (en) | 2001-09-05 | 2003-03-06 | Takao Asayama | System and method for a server to enable and disable client computer features |
JP4717289B2 (ja) | 2001-09-10 | 2011-07-06 | シャープ株式会社 | 計算機リモート操作システム |
JP2003108254A (ja) | 2001-09-26 | 2003-04-11 | Okaya Koki Kk | ソフトウェアのレンタルシステム並びにこれに使用するコンピュータ機器及びソフトウェア |
US6629100B2 (en) | 2001-10-01 | 2003-09-30 | Ipac Acquisition Subsidiary I, Llc | Network-based photosharing architecture for search and delivery of private images and metadata |
KR100407051B1 (ko) * | 2001-11-16 | 2003-11-28 | 삼성전자주식회사 | 홈네트워크 시스템 |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
JP3965048B2 (ja) | 2001-12-20 | 2007-08-22 | スーパー・スタジオ株式会社 | Webサービスの利用管理システム |
JP3744419B2 (ja) * | 2001-12-27 | 2006-02-08 | 株式会社日立製作所 | ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法 |
US20030204748A1 (en) * | 2002-04-30 | 2003-10-30 | Tom Chiu | Auto-detection of wireless network accessibility |
US7693795B2 (en) * | 2002-09-05 | 2010-04-06 | Panasonic Corporation | Digital work protection system |
-
2003
- 2003-08-07 KR KR1020030054792A patent/KR20050015818A/ko not_active Application Discontinuation
-
2004
- 2004-03-25 JP JP2004090566A patent/JP2005056384A/ja active Pending
- 2004-05-12 US US10/843,576 patent/US9124596B2/en not_active Expired - Fee Related
- 2004-07-09 CN CNB2004100637904A patent/CN100438400C/zh not_active Expired - Fee Related
- 2004-07-22 AT AT04254384T patent/ATE435558T1/de not_active IP Right Cessation
- 2004-07-22 EP EP20040254384 patent/EP1505795B1/en not_active Expired - Lifetime
- 2004-07-22 DE DE200460021752 patent/DE602004021752D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR20050015818A (ko) | 2005-02-21 |
US20050044415A1 (en) | 2005-02-24 |
JP2005056384A (ja) | 2005-03-03 |
EP1505795B1 (en) | 2009-07-01 |
EP1505795A1 (en) | 2005-02-09 |
CN100438400C (zh) | 2008-11-26 |
ATE435558T1 (de) | 2009-07-15 |
US9124596B2 (en) | 2015-09-01 |
DE602004021752D1 (de) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7908648B2 (en) | Method and system for enabling remote access to a computer system | |
CN100338930C (zh) | 用于在可区分的网络之间安全交换数据的方法和转换接口 | |
CN1291326C (zh) | 内容消费环境的完整性验证和确认的系统和方法 | |
US8959613B2 (en) | System and method for managing access to a plurality of servers in an organization | |
CN109587126B (zh) | 用户鉴权方法和系统 | |
CN1875564A (zh) | 用于提供应用程序凭证的方法和装置 | |
CN1728039A (zh) | 用于处理数字权利管理系统中的权利对象的方法和系统 | |
CN101056196A (zh) | 安全登录方法、客户端及其服务器 | |
CN1822541A (zh) | 一种控制计算机登录的设备及方法 | |
JP2004527857A5 (zh) | ||
CN1752887A (zh) | 计算机安全系统和方法 | |
CN1874307A (zh) | 用于信息处理的系统和方法 | |
CN1578214A (zh) | 从服务器发送到客户机的启动文件的三向确认和验证 | |
CN101075985A (zh) | 即时通信系统、服务器及安全登录即时通信系统的方法 | |
CN1725687A (zh) | 一种安全认证方法 | |
CN1929381A (zh) | 一种基于网络的软件保护方法 | |
US7328340B2 (en) | Methods and apparatus to provide secure firmware storage and service access | |
CN1934823A (zh) | 匿名认证方法 | |
CN1815946A (zh) | 一种实现数字信息安全存取的方法 | |
CN1822590A (zh) | 保护轻量级目录访问协议的通信 | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
CN1698310A (zh) | 分布式应用环境内验证服务器的方法和系统 | |
CN1925402A (zh) | iSCSI鉴权方法、其发起设备和目标设备及鉴权方法 | |
US7661125B2 (en) | System for providing and utilizing a network trusted context | |
CN101051910A (zh) | 认证授权计费服务器识别客户端软件的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081126 Termination date: 20180709 |