CN1809808B - 维护网络服务提供商的系统安全的方法和设备 - Google Patents

维护网络服务提供商的系统安全的方法和设备 Download PDF

Info

Publication number
CN1809808B
CN1809808B CN2004800175636A CN200480017563A CN1809808B CN 1809808 B CN1809808 B CN 1809808B CN 2004800175636 A CN2004800175636 A CN 2004800175636A CN 200480017563 A CN200480017563 A CN 200480017563A CN 1809808 B CN1809808 B CN 1809808B
Authority
CN
China
Prior art keywords
access
equipment
access device
terminal user
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800175636A
Other languages
English (en)
Other versions
CN1809808A (zh
Inventor
拉里·C·布朗
马克·R·迈耶尼克
西蒙·A·拉沃德
戴维·L·瑞安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1809808A publication Critical patent/CN1809808A/zh
Application granted granted Critical
Publication of CN1809808B publication Critical patent/CN1809808B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于分布式网络的安全系统,包括可被多个终端用户(95)通过网络(101)选择接入的服务提供商(100),每个终端用户(95)具有用于接入网络的接入设备(102)。控制机制(90)被包括,其被置于服务提供商的位置上,并且接入和修改在每个终端用户的接入设备上存储的信息(104),以指定信息的部分来防止终端用户对其进行接入。

Description

维护网络服务提供商的系统安全的方法和设备
技术领域
本发明通常涉及网络通信,并且尤其涉及一种用于定制宽带接入设备配置文件以便为服务提供商提供安全和/或为终端用户提供服务特征的方法和系统。
背景技术
在许多宽带接入产品(如电缆数据服务接口规范(DOCSIS)电缆调制解调器)中,通过置入设备中的HTTP服务器可以向终端用户提供有价值的故障测试诊断信息单元。该内置的服务器允许终端用户使用个人计算机浏览包含该诊断信息的网页。然而,购买和/或运用这些产品的服务提供商在它们关于在不损害它们公司内部服务安全标准的情况下到底哪些信息单元可以披露给用户的策略上大为不同。
因此,需要有一种特征,其能够允许服务提供商从它们的位置远程配置家庭内设备,以披露提供服务或保护服务提供商的系统所需的信息单元,而仍然能限制对其他信息的接入。
发明内容
用于分布式网络的安全系统包括可被多个终端用户通过网络选择接入的服务提供商,每个终端用户具有用于接入网络的接入设备。控制机制被包括,其被置于服务提供商的位置上,并且接入和修改在每个终端用户的接入设备上存储的信息,以指定信息的部分来防止终端用户对其进行接入。
按照本发明的一个方面,提供一种用于分布式网络的安全系统,包括:可被多个终端用户(95)通过网络(101)选择接入的服务提供商(100),每个终端用户(95)具有用于接入所述网络的远离服务提供商的接入设备(102);和控制机制(90),其被放置在所述服务提供商的位置上,并且接入每个所述接入设备以修改在对应终端用户的对应接入设备上存储的信息(104),由此远程指定所述信息的部分为仅仅服务提供商可接入以防止所述对应终端用户对所指定的信息进行接入。
按照本发明的另一方面,提供一种用于维护网络服务提供商的系统安全的方法,包括步骤:提供(202)用于远程接入和修改终端用户网络接入设备的控制方法;远程接入(204)所述终端用户网络接入设备以修改在对应接入设备上存储的信息,由此远程指定所述信息的部分为仅仅服务提供商可接入;和防止(206)所述对应接入设备的终端用户访问所述对应接入设备上的指定信息。
按照本发明的另一方面,提供一种用于维护网络服务提供商的系统安全的设备,包括:提供用于远程接入和修改终端用户网络接入设备的控制方法的部件;远程接入所述终端用户网络接入设备以修改在对应接入设备上存储的信息,由此远程指定所述信息的部分为仅仅服务提供商可接入的部件;以及防止所述对应接入设备的终端用户访问所述对应接入设备上的指定信息的部件。
按照本发明的另一方面,提供一种用于分布式网络的接入设备,包括:到网络的连接,其由离开网络的服务提供商远程接入;和响应于来自所述服务提供商的控制机制的信息的存储能力,用于远程指定所述信息的部分为仅仅服务提供商可接入,由此使所述指定的信息的部分为不可由所述接入设备的终端用户接入。
附图说明
考虑现在结合附图详细描述的说明性实施例,本发明的优点、性质和各种其他特征将更加充分地显露出来,其中:
图1是示出根据本发明的、通过服务提供商连接到网络的网络接入设备的示例性方框/系统图,该服务提供商具有用于限制终端用户对网络接入设备的接入的控制机制;
图2是示出根据本发明一个实施例的、用于网络接入设备的信息分类的方框/系统图;以及
图3是示出根据本发明的、用于维护网络服务提供商的系统安全的说明性方法的方框/流程图。
应当理解的是,附图是用于说明本发明的构思的目的,而不必是用于说明本发明的唯一可能配置。
具体实施方式
本发明提供一种用于远程配置宽带接入设备以提供或维护服务提供商的系统安全的方法和系统。本发明还可以提供可配置的诊断工具或其他服务,它们是由服务提供商远程提供和配置的。
在一个实施例中,提供分布式软件控制机制,宽带接入服务提供商(例如,电缆运营商)可以通过该机制指定到底哪些基本的诊断信息(如果有的话)可以提供给接入设备的终端用户。这可以通过将单元包括在宽带接入设备配置文件中来执行,该文件最好在设备启动期间下载。所需的软件可以分布在配置文件(配置指令)和接入设备(固件)之间。
应当理解的是,根据电缆接入系统描述了本发明;然而,本发明要广泛的多,并且可以包括任何由服务提供商维护和提供服务的分布式系统。此外,本发明还可以应用于包括电话网络、机顶盒接入系统、计算机网络、卫星网络、因特网系统等在内的任何系统。根据电缆网络描述了本发明;然而,本发明的构思可以扩展到DSL、无线或使用其他技术的其他网络类型。
还应当理解的是,图中所示的单元可以以硬件、软件或其组合的各种形式实现。最好,这些单元在一个或多个恰当编程的通用设备上以硬件和软件的组合来实现,该通用设备可以包括处理器、存储器和输入/输出接口。
现在详细参照附图,其中在全部几张图中相同的附图标记表示类似或相同的单元,最先参照图1,示出了用于分发话音、数据和/或视频信息的系统架构10。系统架构10存在于采用本发明方法和系统的示例性电缆或因特网环境中。然而,也可以在包括无线或卫星网络、局域网等的多种其他应用中采用该系统。对于本领域技术人员是已知的、构成该系统架构的各个方框组成部分(components)的细节将仅以足以理解本发明的详细程度进行描述。系统方框图10包括几个功能方框。
服务提供商100提供服务给具有接入设备102的终端用户95。接入设备102被用作为网络101(如因特网、电缆网络等)和包括个人计算机110(图2)或其他设备或系统的终端用户的设备之间的接口。当接入设备102最初启动时,从用于配置接入设备102的服务提供商100下载信息。这允许接入设备102建立通过服务提供商100到网络101的通信。
每个接入设备102最好包括用来存储万维网地址和允许接入设备102通过服务提供商100与网络101连接的其他配置信息的配置文件104。根据本发明,服务提供商100包括控制机制90,其允许服务提供商选择哪些存储在接入设备102中(包括从配置文件104得到)的信息单元可以由用户接入。这样,用户就无法接入可能用来损害服务提供商的系统安全的信息单元。
控制机制90最好以软件实现,并且可以包括用于实现根据本发明的功能的一个或多个程序93。控制机制90可以被手动或自动使用来标记特定信息,诸如指定的网页,以防止用户接入。在手动模式中,处在服务提供商位置的人可以从每个用户的配置文件104里面指定或是个人或是一组终端用户的每个终端用户不能接入的文件、网页或其他信息。在自动模式中,控制机制90可以在它们的配置文件104内扫描终端用户将不能够接入的预先指定的文件、网页等。
控制机制90可以包括安全措施91并且在下载序列期间为敏感信息指定安全代码、等级或索引,并且可以不时地接入终端用户的配置文件以确定这些文件没有被非法接入。在一个实施例中,配置文件的部分106可以根据安全风险来指定,使得由终端用户禁止对特别指定的文件的接入。这些指定可以由服务提供商手动或自动设置。有利的是,服务提供商可以从服务提供商的位置使用网络管理协议(例如,简单网络管理协议(SNMP))远程设置或改变这些设置。
服务提供商100可以维护安全系统,即,限制对服务提供商100的接入。此外,存储在服务提供商的系统上的信息可以包括更需要防止终端用户接入的敏感性质的信息。
继续参照图1的同时参照图2,服务提供商100(图1)对可以向终端用户或订户披露哪些信息单元保持控制;从而允许服务提供商维护该信息单元上的安全,该信息单元在被披露给用户时可能会使终端用户损害服务提供商系统的完整。宽带接入设备102由服务提供商100编程。设备102的配置文件104中的程序106可以在从服务提供商下载时被指定,或者之后由服务提供商使用控制机制90来指定或改变。本发明的该特征将文件或其组成部分分成两组,即,仅服务提供商接入文件108和终端用户接入文件109。设备102可以包括服务器112,如HTML服务器,其能够将文件109中包含的信息显示给终端用户。然而,对于由服务提供商100指定以防止终端用户接入的文件108,不提供对其的接入。
例如,终端用户希望通过接入设备102接入因特网。终端用户启动计算机或其他终端设备110,但不能登录到由服务提供商100维护的他/她的账号上。终端用户决定运行配置文件104的诊断检查。从程序106运行诊断特征,但对诊断工具的输出的接入仅限于那些未指定为仅服务提供商接入的信息108。这样,在终端用户仍能够使用设备102执行需要的测试和/或功能的同时,安全地维护了服务提供商的系统。
参照图3,示出了根据本发明一个实施例的、用于维护网络服务提供商的系统安全的方法的方框/流程图。在方框202中,最好在服务提供商的位置提供控制机制,用于远程接入终端用户网络接入设备。控制机制最好被实现为软件程序,用于接入和修改接入设备的信息,并且指定其部分以防止终端用户进行接入。控制机制最初(例如,在最初设备配置时)将信息下载到接入设备,并且为每个组成部分提供安全等级或安全代码,以便根据终端用户所拥有的安全许可(clearance)限制对信息的接入。所存储的信息最好是配置文件。
在方框204中,服务提供商的控制机制或其他装置可以远程接入和修改终端用户网络设备,以根据安全代码或等级指定存储在接入设备上的信息,或者简单地指定信息的部分为对终端用户“禁止接入”(off limits)。最好从服务提供商的位置执行对终端用户设备的远程接入。有利的是,即使在下载信息之后也可以接入终端用户的配置文件中的信息。这使服务提供商具有接入配置文件以重新指定其中存储的、之前未指定或已指定的信息的能力。
不同的终端用户根据用途或许可等级而具有不同的接入等级。在方框206中,一旦指定之后,终端用户就被阻止接入终端用户的接入设备上所指定的信息。
在方框208中,服务提供商为所存储的信息分配安全措施以防止终端用户对其进行接入。服务提供商可以采用安全代码、安全等级、口令或其他安全措施来限制终端用户接入存储在网络接入设备上的信息。安全代码或等级可以在初始化接入设备时或在此之前或在此之后与指定的部分相关联。
已经描述了用于限制对配置文件组成部分的接入的远程接入控制特征的优选实施例(其意为说明性的而非限制性的),要注意的是,本领域技术人员可以按照上述教学进行修改和变型。因此应当理解的是,可以在所附权利要求书限定的本发明的精神和范围内对所公开的本发明特定实施例进行改变。在按照专利法要求详细具体地描述了本发明之后,专利许可证所要求和期望保护的内容在所附权利要求书中阐明。

Claims (20)

1.一种用于维护网络服务提供商的系统安全的方法,包括步骤:
提供(202)用于远程接入和修改终端用户网络接入设备的控制方法;
远程接入(204)所述终端用户网络接入设备以修改在对应接入设备上存储的信息,由此远程指定所述信息的部分为仅仅服务提供商可接入;以及
防止(206)所述对应接入设备的终端用户访问所述对应接入设备上的指定信息。
2.如权利要求1所述的方法,其中,所述提供所述控制方法(202)的步骤包括:提供软件程序(93),其用于接入和修改所述接入设备的信息,并且指定其部分以防止所述终端用户接入。
3.如权利要求1所述的方法,其中,所述远程接入(204)所述终端用户网络接入设备的步骤包括:从服务提供商的位置远程接入所述终端用户网络接入设备的步骤。
4.如权利要求1所述的方法,其中,存储在所述网络接入设备上的信息包括所述接入设备的配置文件(104)。
5.如权利要求1所述的方法,其中,所述防止(206)所述终端用户访问所述指定信息的步骤包括:采用所述指定部分的安全代码,以防止所述终端用户对其进行接入。
6.如权利要求5所述的方法,其中,所述安全代码在初始化所述接入设备时或在此之前与所述指定部分相关联。
7.如权利要求5所述的方法,其中,安全代码在初始化接入设备之后与指定部分相关联。
8.如权利要求1所述的方法,还包括为所存储的信息分配安全等级(208)以防止所述终端用户对其进行接入的步骤。
9.如权利要求8所述的方法,其中,所述安全等级在初始化所述接入设备时或在此之前与所述指定部分相关联。
10.如权利要求8所述的方法,其中,所述安全等级在初始化所述接入设备之后与所述指定部分相关联。
11.一种用于维护网络服务提供商的系统安全的设备,包括:
提供用于远程接入和修改终端用户网络接入设备的控制方法的部件;
远程接入所述终端用户网络接入设备以修改在对应接入设备上存储的信息,由此远程指定所述信息的部分为仅仅服务提供商可接入的部件;以及
防止所述对应接入设备的终端用户访问所述对应接入设备上的指定信息的部件。
12.如权利要求11所述的设备,其中,所述提供所述控制方法的部件包括:提供软件程序(93)的部件,用于接入和修改所述接入设备的信息,并且指定其部分以防止所述终端用户接入。
13.如权利要求11所述的设备,其中,所述远程接入所述终端用户网络接入设备的部件包括:从服务提供商的位置远程接入所述终端用户网络接入设备的部件。
14.如权利要求11所述的设备,其中,存储在所述网络接入设备上的信息包括所述接入设备的配置文件。
15.如权利要求11所述的设备,其中,所述防止所述终端用户访问所述指定信息的部件采用所述指定部分的安全代码,以防止所述终端用户对其进行接入。
16.如权利要求15所述的设备,其中,所述安全代码在初始化所述接入设备时或在此之前与所述指定部分相关联。
17.如权利要求15所述的设备,其中,安全代码在初始化接入设备之后与指定部分相关联。
18.如权利要求11所述的设备,还包括为所存储的信息分配安全等级以防止所述终端用户对其进行接入的部件。
19.如权利要求18所述的设备,其中,所述安全等级在初始化所述接入设备时或在此之前与所述指定部分相关联。
20.如权利要求18所述的设备,其中,所述安全等级在初始化所述接入设备之后与所述指定部分相关联。
CN2004800175636A 2003-06-24 2004-06-08 维护网络服务提供商的系统安全的方法和设备 Expired - Fee Related CN1809808B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/602,754 2003-06-24
US10/602,754 US20050005105A1 (en) 2003-06-24 2003-06-24 Remote access control feature for limiting access to configuration file components
PCT/US2004/018100 WO2005006182A1 (en) 2003-06-24 2004-06-08 Access control using configuration files

Publications (2)

Publication Number Publication Date
CN1809808A CN1809808A (zh) 2006-07-26
CN1809808B true CN1809808B (zh) 2011-05-11

Family

ID=33552176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800175636A Expired - Fee Related CN1809808B (zh) 2003-06-24 2004-06-08 维护网络服务提供商的系统安全的方法和设备

Country Status (7)

Country Link
US (1) US20050005105A1 (zh)
EP (1) EP1636694B1 (zh)
JP (1) JP5114056B2 (zh)
KR (2) KR101269534B1 (zh)
CN (1) CN1809808B (zh)
BR (1) BRPI0411760A (zh)
WO (1) WO2005006182A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
CN100428689C (zh) * 2005-11-07 2008-10-22 华为技术有限公司 一种网络安全控制方法及系统
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
US10673717B1 (en) * 2013-11-18 2020-06-02 Amazon Technologies, Inc. Monitoring networked devices
KR20170002912A (ko) 2015-06-30 2017-01-09 조인형 다용도용 파이프 플라이어
US9936331B2 (en) 2016-06-03 2018-04-03 Apkudo, Llc System and method for facilitating carrier-specific configuration of a user device based on pre-stored information for multiple carriers
US11818102B2 (en) * 2021-04-16 2023-11-14 Nokia Technologies Oy Security enhancement on inter-network communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5826166A (en) * 1995-07-06 1998-10-20 Bell Atlantic Network Services, Inc. Digital entertainment terminal providing dynamic execution in video dial tone networks
CA2245991C (en) * 1996-02-02 2002-03-26 Karl Francis Horlander Digital video recorder error recovery method
US5870550A (en) * 1996-02-26 1999-02-09 Network Engineering Software Web server employing multi-homed, moldular framework
DE69706440T2 (de) * 1997-01-17 2002-05-16 Ibm Schutzmittel in einem verteilten rechnersystem
US5991519A (en) * 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
JP2000253457A (ja) * 1999-03-01 2000-09-14 Nec Mobile Commun Ltd 個人情報保護機能付き携帯端末装置
US6944169B1 (en) * 2000-03-01 2005-09-13 Hitachi America, Ltd. Method and apparatus for managing quality of service in network devices
US20020049980A1 (en) * 2000-05-31 2002-04-25 Hoang Khoi Nhu Controlling data-on-demand client access
KR20030036787A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
JP3736336B2 (ja) * 2000-11-16 2006-01-18 日本電気株式会社 プログラム起動設定ファイルの更新情報保護装置と更新情報保護方法およびプログラム記録媒体
JP2002208927A (ja) * 2001-01-12 2002-07-26 Toshiba Corp ネットワーク保守・運用管理システムとその交換装置及び保守管理装置
EP1235431A1 (fr) * 2001-02-27 2002-08-28 Koninklijke Philips Electronics N.V. Procédé d'abonnement à un service de télévision
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
JP3894758B2 (ja) * 2001-09-07 2007-03-22 信佳 酒谷 インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
US7565678B2 (en) * 2001-12-28 2009-07-21 At&T Intellectual Property, I, L.P. Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways
US20040203684A1 (en) * 2002-09-30 2004-10-14 Nokia Corporation Terminal, device and methods for a communication network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
第11栏20-67行
第17栏38-56行
第18栏12行-29行.
第8栏33行-41行
第9栏65行-第10栏第8行

Also Published As

Publication number Publication date
KR20060031631A (ko) 2006-04-12
JP2007521570A (ja) 2007-08-02
EP1636694A1 (en) 2006-03-22
EP1636694A4 (en) 2011-10-19
BRPI0411760A (pt) 2006-08-08
KR20130016389A (ko) 2013-02-14
WO2005006182A1 (en) 2005-01-20
CN1809808A (zh) 2006-07-26
US20050005105A1 (en) 2005-01-06
JP5114056B2 (ja) 2013-01-09
EP1636694B1 (en) 2020-04-01
KR101269534B1 (ko) 2013-06-04

Similar Documents

Publication Publication Date Title
US7711959B2 (en) Method for transmitting encrypted user data objects
US6446091B1 (en) Method and apparatus for undeleting files in a computer system
US7584201B2 (en) Management of mobile-device data
KR100307374B1 (ko) 지연을감소시키고사용자제어를향상시키기위한인터넷데이터전송의여과된사용
US20020009987A1 (en) System and method for disclosing images
CN1809808B (zh) 维护网络服务提供商的系统安全的方法和设备
EP1922860A1 (en) A content filtering system for a mobile communication device and method of using same
US7366739B2 (en) Data storage system
WO2002001853A2 (en) Automatic identification of a set-top box user to a network
WO2005050416A1 (en) Binding content to a user
CN104239775A (zh) 手机端与pc端通过短信息建立无线连接的方法和装置
WO1998025373A2 (en) Web site copy protection system and method
EP1395962A1 (fr) Deploiement d'application depuis une carte a puce
US20070143441A1 (en) Content transmission system, transmission server, communication terminal, and content transmission method
EP1293912A2 (en) Method for issuing identification information
CN1735250A (zh) 一种为移动终端提供存储空间的方法及设备
US8375226B1 (en) System and method for selectively isolating a computer from a computer network
KR101020981B1 (ko) 전자메일의 백업과 복원 처리 및 첨부파일 다운로드 인증 시스템
EP1449393B1 (fr) Procede pour permettre a une application enregistree dans un terminal de radiocommunication d'acceder aux fonctions de communication du terminal
AU2008200048B2 (en) A content filtering system for a mobile communication device and method of using same
CN112583778B (zh) 恶意网站的监控方法及装置、系统、存储介质、电子装置
US8135842B1 (en) Internet jack
JP2001249863A (ja) 情報通信システム、デバイス装置及び情報管理サーバ
CN116366630A (zh) 一种文件外发下载链接防外泄方法
Khandelwal et al. A policy engine for the OCAP monitor application [TV open cable application platform]

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne

Patentee before: THOMSON LICENSING

CP02 Change in the address of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20190520

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110511

Termination date: 20210608

CF01 Termination of patent right due to non-payment of annual fee