JP5114056B2 - セキュリティシステム、方法及びコンピュータ読取可能な媒体 - Google Patents

セキュリティシステム、方法及びコンピュータ読取可能な媒体 Download PDF

Info

Publication number
JP5114056B2
JP5114056B2 JP2006517198A JP2006517198A JP5114056B2 JP 5114056 B2 JP5114056 B2 JP 5114056B2 JP 2006517198 A JP2006517198 A JP 2006517198A JP 2006517198 A JP2006517198 A JP 2006517198A JP 5114056 B2 JP5114056 B2 JP 5114056B2
Authority
JP
Japan
Prior art keywords
information
access device
end user
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006517198A
Other languages
English (en)
Other versions
JP2007521570A (ja
Inventor
ブラウン,ラリー,セシル
メイヤーニック,マーク,ライアン
ラヴォー,シモン,アンドレ
ライアン,デイヴィッド,リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007521570A publication Critical patent/JP2007521570A/ja
Application granted granted Critical
Publication of JP5114056B2 publication Critical patent/JP5114056B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は一般にネットワーク通信に関連し、特にサービスプロバイダ及び/又はエンドユーザのサービス特徴についてのセキュリティをもたらすようにブロードバンドアクセス装置のコンフィギュレーションファイルをカスタマイズする方法及びシステムに関連する。
データオーバーケーブルサービスインターフェース仕様(ドクシス(DOCSIS))ケーブルモデムのような多くのブロードバンドアクセス製品では、有益なトラブルシューティング診断情報要素は装置に内蔵されたHTTPサーバによりエンドユーザに利用可能にされる。内蔵されたサーバはパーソナルコンピュータを用いてその診断情報を含むウェブページをエンドユーザに見せる。しかしながらこれらの製品を購入及び/又は配備するサービスプロバイダは、製品の会社内部のサービスセキュリティ基準と妥協せず、プロバイダが感知する情報要素の正確に何をエンドユーザに明らかにできるかについての彼らの指針(ポリシー)は非常にまちまちである。
従ってサービスプロバイダが彼らの場所から家庭内装置を遠隔的に構築し、サービスを提供する或いはサービスプロバイダのシステムを保護するのに必要とされる情報要素を明らかにするが、付加的な情報へのアクセスを依然として制限できるようにすることが必要とされている。
分散ネットワークで使用するセキュリティシステムは、ネットワークを通じて複数のエンドユーザにより選択的にアクセス可能なサービスプロバイダを含み、エンドユーザの各々はネットワークにアクセスするアクセス装置を有する。制御手段はサービスプロバイダのロケーションに設けられ、エンドユーザのアクセス装置各々に格納済みの情報にアクセスし及び修正し、該情報へのエンドユーザによるアクセスを禁止するために該情報の部分を指定する。
本発明の利点、性質及び追加の様々な特徴は添付図面に関連して詳細に説明される実施例を考察することで更に明瞭になるであろう。
図面は本発明の概念を説明するためのものであり、必ずしも本発明の唯一の可能な構成を示すものではないことが理解されるべきである。
本発明はサービスプロバイダのシステムセキュリティをもたらす又は維持するようにブロードバンドアクセス装置を遠隔的に構成する方法及びシステムをもたらす。本発明は構成可能な診断ツール又は他のサービスも提供し、そのツール又はサービスはサービスプロバイダにより遠隔的に構成及び提供される。
一実施例では分散ソフトウエア制御手段が用意され、その手段によりブロードバンドアクセスサービスプロバイダ(例えば、ケーブルオペレータ)は、もしあれば、基本的な診断情報のどれがアクセス装置のエンドユーザに利用可能であるかを正確に指定できる。これはブロードバンドアクセス装置コンフィギュレーションファイルに要素を含めることで実行されてもよく、そのファイルは好ましくは装置のセットアップ中にダウンロードされる。必要とされるソフトウエアはコンフィギュレーションファイル(コンフィギュレーション命令)及びアクセス装置(ファームウエア)間で分散されてもよい。
本発明はケーブルアクセスシステムの観点から説明されるが;本発明は非常に広範に及び、サービスプロバイダにより維持又はサービスされる如何なる分散システムをも含んでよいことが理解されるべきである。更に本発明は電話網、セットトップボックスアクセスシステム、コンピュータネットワーク、衛星網、インターネットシステム等を含む如何なるシステムにも適用可能である。本発明はケーブルネットワークの観点から説明されるが;本発明の概念はDSLや、他の技術を用いる無線又は他のネットワークタイプに拡張されてもよい。
図示される要素はハードウエア、ソフトウエア又はそれらの組み合わせの様々な形式で実現されてよいことも理解されるべきである。好ましくはそれらの要素は1以上の適切にプログラムされた汎用装置でハードウエア及びソフトウエアの組み合わせで実現され、汎用装置はプロセッサ、メモリ及び入力/出力インターフェースを含んでもよい。
図面を具体的に詳細に参照するに、複数の図を通じて同様な参照番号は同一又は類似の要素を示し、先ず図1には音声の、データの及び/又は映像の情報を分配するシステムアーキテクチャ10が示されている。システムアーキテクチャ10は本発明の方法及びシステムを使用する例示的なケーブル又はインターネット環境内で与えられている。しかしながら本システムは無線若しくは衛星ネットワーク、ローカルエリアネットワーク等を含む複数の他のアプリケーションで使用されてもよい。システムアーキテクチャを形成する当業者に既知の個々のブロック要素の詳細は、本発明を理解するのに充分な程度にしか詳細に説明されない。本システムブロック図10はいくつもの機能ブロックで構成される。
サービスプロバイダ100はアクセス装置102によりエンドユーザ95にサービスを提供する。アクセス装置102は(インターネット、ケーブルネットワーク等のような)ネットワーク101及びエンドユーザの装置の間のインターフェースとして使用され、ユーザの装置はパーソナルコンピュータ110(図2)又は他の装置やシステムを含んでもよい。始めにアクセス装置102がセットアップされると、サービスプロバイダ100から情報がダウンロードされ、その情報はアクセス装置102を構築するのに使用される。これはアクセス装置102がサービスプロバイダ100を介するネットワーク101との通信を確立可能にする。
各アクセス装置102は好ましくはコンフィギュレーションファイル104を含み、そのファイルはウエブアドレス及び他のコンフィギュレーション情報を格納し、ウエブアドレス等は装置102がサービスプロバイダ100によりネットワーク101に接続することを可能にする。本発明によれば、サービスプロバイダ100は制御手段90を含み、制御手段はアクセス装置102に格納されている情報をサービスプロバイダが選択可能にし、その情報はコンフィギュレーションファイル104から導出され、ユーザによりアクセス可能なものを含む。このようにユーザはアクセス情報要素から締め出され、アクセス情報要素はサービスプロバイダのシステムセキュリティに歩み寄るのに使用される。
制御手段90は、好ましくはソフトウエアで実現され、本発明による機能を実行する1以上のプログラム93を含む。制御手段90はユーザのアクセスを妨げるために指定されたウェブページのような所定の情報に注意するようにマニュアルで又は自動的に使用されてもよい。マニュアルモードではサービスプロバイダの場所にいる1人又は複数の者はファイル、ウェブページ又は他の情報を指定することができ、各エンドユーザは個別的に又はエンドユーザのグループとして、各ユーザのコンフィギュレーションファイル104によりアクセスを拒否される。自動モードでは制御手段90は事前に指定されたファイルやウェブページ等をスキャンしてもよく、そのファイル等にはエンドユーザは彼らのコンフィギュレーションファイル104内でアクセス可能であるべきでない。
制御手段90はセキュリティ手段91を含み、ダウンロードシーケンス中に、取り扱いに注意を要する情報に対するセキュリティコード、レベル又はインデックスを指定し、それらのファイルが不正にアクセスされなかったことを家訓ンするためにエンドユーザのコンフィギュレーションファイルに時々アクセスする。一実施例では、ある指定されたファイルへのアクセスがエンドユーザに禁止されるように、セキュリティリスクに従ってコンフィギュレーションファイルの一部分106が指定されてもよい。これらの指定はサービスプロバイダにより手作業で又は自動的に設定されてもよい。有利なことに、これらの設定は、例えばシンプルネットワーク管理プログラム(SNMP)のようなネットワーク管理プロトコルを用いてサービスプロバイダによりサービスプロバイダの場所から遠隔的に設定又は変更されてもよい。
サービスプロバイダ100はセキュアシステムを維持してもよい、即ちサービスプロバイダ100へのアクセスが制限されてもよい。更にサービスプロバイダのシステムに格納される情報は取り扱いに注意を要する性質の情報を含んでもよく、その情報にエンドユーザでさえアクセスすることを妨げられる必要がある。
図1を継続して参照しながら図2を参照するに、サービスプロバイダ100(図1)はどの情報要素がエンドユーザ又は加入者に明らかにできるかの制御内容を保持し;これによりサービスプロバイダが情報要素でのセキュリティを維持することを可能にし、その情報要素はエンドユーザに明かされた場合に、エンドユーザがサービスプロバイダシステムの整合性に歩み寄ることを可能にする。ブロードバンドアクセス装置102はサービスプロバイダ100によりプログラムされる。装置102のコンフィギュレーションファイル104のプログラム106は、サービスプロバイダからのダウンロード時に指定されてもよいし、制御手段90を使用することでサービスプロバイダにより後に指定/変更されてもよい。本発明のこの特徴はファイル又はその要素を2つのグループに分け、即ちサービスプロバイダ専用アクセスファイル108と、エンドユーザアクセスファイル109とに分ける。装置102はHTMLサーバのようなサーバ112を含み、そのサーバはファイル109に含まれている情報をエンドユーザに表示することができる。しかしながら何らのアクセスもファイル108にはなされず、そのファイルはエンドユーザがアクセスするのを妨げるようにサービスプロバイダ100によって指定されている。
例えばエンドユーザはアクセス装置102を通じてインターネットにアクセスすることを希望する。エンドユーザはコンピュータ又は他の端末装置110を起動するが、サービスプロバイダ100により保持されている彼/彼女のアカウントにログオンすることはできない。エンドユーザはコンフィギュレーションファイル104の診断チェックを行わせるよう決定する。診断機能はプログラム106により動かされるが、診断ツールの出力へのアクセスは、サービスプロバイダ専用アクセス108で指定されていない情報だけに制限される。このように、サービスプロバイダのシステムは安全に維持される一方、それでもエンドユーザは装置102に必要な検査及び/又は機能を実行することができる。
図3を参照するに、本発明の一実施例によりネットワークサービスプロバイダのシステムセキュリティを維持する方法のブロック図/フローチャートが示されている。ブロック202では、エンドユーザネットワークアクセス装置に遠隔的にアクセスするために制御手段が好ましくはサービスプロバイダの場所に用意される。制御手段は好ましくはソフトウエアプログラムとして実現され、そのソフトウエアプログラムはアクセス装置の情報にアクセスして修正し、その部分を指定してエンドユーザによるアクセスを禁止する。最初に(例えば初期の装置コンフィギュレーションで)制御手段はアクセス装置に情報をダウンロードし、エンドユーザが所有する身元保証又はセキュリティクリアランス(security clearance)に依存して、情報へのアクセスを制限するための各要素についてのセキュリティレベル又はセキュリティコードを用意する。格納される情報は好ましくはコンフィギュレーションファイルである。
ブロック204では、サービスプロバイダの制御手段又は他の手段がエンドユーザネットワーク装置に遠隔的にアクセスして修正し、セキュリティコード又はレベル(又は基準)に従ってアクセス装置に格納されている情報を指定し或いはエンドユーザに対する「立ち入り禁止区域」としてその情報の部分を単に指定する。エンドユーザ装置に遠隔的にアクセスすることは好ましいことにサービスプロバイダのロケーションから実行される。有利なことにエンドユーザのコンフィギュレーションファイル中の情報はその情報がダウンロードされた後でさえもアクセスされてよい。このことは、以前に指定されていなかった又は指定されていたそこに格納済みの情報を指定しなおすために、サービスプロバイダがコンフィギュレーションファイルにアクセスすることを許可する。
異なるエンドユーザは用途又はクリアランスレベルに依存して異なるアクセスレベルを有してよい。いったん指定されると、ブロック206にて、エンドユーザのアクセス装置上で指定されている情報にエンドユーザがアクセスすることは禁止される。
ブロック208では、サービスプロバイダは格納済み情報へのエンドユーザによるアクセスを禁止するために格納済み情報のためのセキュリティ基準を割り当てる。サービスプロバイダはセキュリティコード、セキュリティレベル、パスワード又は他のセキュリティ基準を用いて、ネットワークアクセス装置に格納されている情報へのエンドユーザのアクセスを制限する。セキュリティコード又はレベルは、アクセス装置を初期化する際に、その前に又はアクセス装置を初期化した後に指定された部分に関連付けられる。
コンフィギュレーションファイル要素へのアクセスを制限するように遠隔アクセス制御機能に関する好適実施例が説明されたが、(それは非限定的な例であることが意図され)上記の教示内容に照らせば修正及び変形が当業者により可能であることに留意を要する。従って添付の特許請求の範囲で規定されるような本発明の範囲及び精神の範疇で、説明された本発明の特定の実施例に変更がなされてもよいことが理解される。かくて本発明が特許法で特に必要とされる程度に詳細に説明されたが、特許法で保護されるように請求され及び望まれるものは添付の特許請求の範囲に記載されている。
本発明によりエンドユーザのネットワークアクセス装置へのアクセスを制限する制御手段を有するサービスプロバイダを通じてネットワークに接続されたネットワークアクセス装置を例示するブロック図/システム図である。 本発明の一実施例によるネットワークアクセス装置の情報カテゴリを示すブロック図/システム図である。 本発明によりネットワークサービスプロバイダのシステムセキュリティを維持するための方法例を示すブロック図/フローチャートである。

Claims (20)

  1. 分散ネットワークで使用するセキュリティシステムであって、
    複数のエンドユーザにより使用されかつネットワークにアクセスする複数のアクセス装置が、前記ネットワークを通じて選択的にアクセスすることが可能なサービスプロバイダと、
    前記サービスプロバイダの場所に設けられた制御手段と
    を有し、前記制御手段は、前記エンドユーザのアクセス装置各々の格納済みの情報にアクセスし、該情報の一部分を指定し、前記エンドユーザによる該情報の一部分へのアクセスを禁止する、セキュリティシステム。
  2. 前記格納済みの情報が、アクセス装置のコンフィギュレーションファイルを含む、請求項1記載のセキュリティシステム。
  3. サービスプロバイダが、指定された前記一部分に関するセキュリティコードを使用して、前記エンドユーザによる情報へのアクセスを禁止する、請求項1記載のセキュリティシステム。
  4. 前記セキュリティコードが、前記アクセス装置を導入する際又はそれ以前に、前記指定された一部分に関連付けられている、請求項3記載のセキュリティシステム。
  5. 前記セキュリティコードが、前記アクセス装置を導入した後に、前記指定された一部分に関連付けられる、請求項3記載のセキュリティシステム。
  6. サービスプロバイダが、前記情報についてのセキュリティレベルを使用して、前記エンドユーザによる情報へのアクセスを禁止する、請求項1記載のセキュリティシステム。
  7. 前記セキュリティレベルが、前記アクセス装置を導入する際に又はそれ以前に、前記指定された一部分に関連付けられている、請求項6記載のセキュリティシステム。
  8. 前記セキュリティレベルが、前記アクセス装置を導入した後に、指定された一部分に関連付けられる、請求項6記載のセキュリティシステム。
  9. 前記制御手段が、前記アクセス装置の前記情報にアクセスし、前記エンドユーザによるアクセスを禁止するために該情報の一部分を指定する、請求項1記載のセキュリティシステム。
  10. ネットワークサービスプロバイダのシステムセキュリティを維持する方法であって、
    前記ネットワークサービスプロバイダにおける制御手段を用いて、エンドユーザのネットワークアクセス装置に遠隔的にアクセスし、前記エンドユーザのネットワークアクセス装置に格納された情報を指定するステップと、
    前記エンドユーザのネットワークアクセス装置において、指定された前記情報に前記エンドユーザがアクセスすることを禁止するステップと
    を有する方法。
  11. 前記制御手段を用いる際に、前記ネットワークアクセス装置の前記情報にアクセスし、前記エンドユーザによるアクセスを禁止するために該情報の一部分を指定する、請求項10記載の方法。
  12. 前記エンドユーザのネットワークアクセス装置に遠隔的にアクセスする際に、サービスプロバイダの場所から前記エンドユーザのネットワークアクセス装置に遠隔的にアクセスする、請求項10記載の方法。
  13. 前記ネットワークアクセス装置に格納された情報が、前記ネットワークアクセス装置のコンフィギュレーションファイルを含む、請求項10記載の方法。
  14. 指定された前記情報に前記エンドユーザがアクセスすることを禁止する前記ステップにおいて、指定された一部分についてのセキュリティコードを使用して、前記エンドユーザによる前記情報へのアクセスを禁止する、請求項10記載の方法。
  15. 前記セキュリティコードが、前記ネットワークアクセス装置を導入する際に又はそれ以前に、前記指定された一部分に関連付けられている、請求項14記載の方法。
  16. 前記セキュリティコードが、前記ネットワークアクセス装置を導入した後に、前記指定された一部分に関連付けられる、請求項14記載の方法。
  17. 前記エンドユーザによる情報へのアクセスを禁止するために、格納済み情報についてセキュリティレベルを割り当てるステップを更に有する、請求項10記載の方法。
  18. 前記セキュリティレベルが、前記ネットワークアクセス装置を導入する際に又はそれ以前に、前記指定された一部分に関連付けられている、請求項17記載の方法。
  19. 前記セキュリティレベルが、前記ネットワークアクセス装置を導入した後に、指定された一部分に関連付けられる、請求項17記載の方法。
  20. ソフトウエア命令を含むコンピュータ読取可能な媒体であって、前記ソフトウエア命令は、ネットワークサービスのシステムセキュリティによりネットワークサービスプロバイダのプロセッサに手順を実行させ、前記ネットワークサービスプロバイダは複数のエンドユーザがアクセスする複数のアクセス装置によってネットワークを介して選択的にアクセス可能であり、前記手順は、
    前記エンドユーザのネットワークアクセス装置に遠隔的にアクセスし、前記ネットワークアクセス装置に格納された情報を指定するステップと、
    前記エンドユーザのネットワークアクセス装置において、指定された前記情報に前記エンドユーザがアクセスすることを禁止するステップと
    を含む、コンピュータ読取可能な媒体。
JP2006517198A 2003-06-24 2004-06-08 セキュリティシステム、方法及びコンピュータ読取可能な媒体 Expired - Fee Related JP5114056B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/602,754 US20050005105A1 (en) 2003-06-24 2003-06-24 Remote access control feature for limiting access to configuration file components
US10/602,754 2003-06-24
PCT/US2004/018100 WO2005006182A1 (en) 2003-06-24 2004-06-08 Access control using configuration files

Publications (2)

Publication Number Publication Date
JP2007521570A JP2007521570A (ja) 2007-08-02
JP5114056B2 true JP5114056B2 (ja) 2013-01-09

Family

ID=33552176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006517198A Expired - Fee Related JP5114056B2 (ja) 2003-06-24 2004-06-08 セキュリティシステム、方法及びコンピュータ読取可能な媒体

Country Status (7)

Country Link
US (1) US20050005105A1 (ja)
EP (1) EP1636694B1 (ja)
JP (1) JP5114056B2 (ja)
KR (2) KR20130016389A (ja)
CN (1) CN1809808B (ja)
BR (1) BRPI0411760A (ja)
WO (1) WO2005006182A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
CN100428689C (zh) * 2005-11-07 2008-10-22 华为技术有限公司 一种网络安全控制方法及系统
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
US10673717B1 (en) * 2013-11-18 2020-06-02 Amazon Technologies, Inc. Monitoring networked devices
KR20170002912A (ko) 2015-06-30 2017-01-09 조인형 다용도용 파이프 플라이어
US9936331B2 (en) 2016-06-03 2018-04-03 Apkudo, Llc System and method for facilitating carrier-specific configuration of a user device based on pre-stored information for multiple carriers
US11818102B2 (en) * 2021-04-16 2023-11-14 Nokia Technologies Oy Security enhancement on inter-network communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5826166A (en) * 1995-07-06 1998-10-20 Bell Atlantic Network Services, Inc. Digital entertainment terminal providing dynamic execution in video dial tone networks
US6507953B1 (en) * 1996-02-02 2003-01-14 Thomson Licensing S.A. System and method for interfacing multiple electronic devices
US5870550A (en) * 1996-02-26 1999-02-09 Network Engineering Software Web server employing multi-homed, moldular framework
EP0953172B1 (en) * 1997-01-17 2001-08-29 International Business Machines Corporation Protecting resources in a distributed computer system
US5991519A (en) * 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
JP2000253457A (ja) * 1999-03-01 2000-09-14 Nec Mobile Commun Ltd 個人情報保護機能付き携帯端末装置
US6944169B1 (en) * 2000-03-01 2005-09-13 Hitachi America, Ltd. Method and apparatus for managing quality of service in network devices
US20020049980A1 (en) * 2000-05-31 2002-04-25 Hoang Khoi Nhu Controlling data-on-demand client access
US20020046350A1 (en) * 2000-09-14 2002-04-18 Lordemann David A. Method and system for establishing an audit trail to protect objects distributed over a network
JP3736336B2 (ja) * 2000-11-16 2006-01-18 日本電気株式会社 プログラム起動設定ファイルの更新情報保護装置と更新情報保護方法およびプログラム記録媒体
JP2002208927A (ja) * 2001-01-12 2002-07-26 Toshiba Corp ネットワーク保守・運用管理システムとその交換装置及び保守管理装置
EP1235431A1 (fr) * 2001-02-27 2002-08-28 Koninklijke Philips Electronics N.V. Procédé d'abonnement à un service de télévision
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
JP3894758B2 (ja) * 2001-09-07 2007-03-22 信佳 酒谷 インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
US7565678B2 (en) * 2001-12-28 2009-07-21 At&T Intellectual Property, I, L.P. Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways
US20040203684A1 (en) * 2002-09-30 2004-10-14 Nokia Corporation Terminal, device and methods for a communication network

Also Published As

Publication number Publication date
BRPI0411760A (pt) 2006-08-08
KR20130016389A (ko) 2013-02-14
EP1636694B1 (en) 2020-04-01
EP1636694A4 (en) 2011-10-19
CN1809808B (zh) 2011-05-11
US20050005105A1 (en) 2005-01-06
KR20060031631A (ko) 2006-04-12
JP2007521570A (ja) 2007-08-02
EP1636694A1 (en) 2006-03-22
KR101269534B1 (ko) 2013-06-04
CN1809808A (zh) 2006-07-26
WO2005006182A1 (en) 2005-01-20

Similar Documents

Publication Publication Date Title
US7069581B2 (en) Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment
US8695060B2 (en) System and method for creating secure applications
EP2414935B1 (en) Method and apparatus to vet an executable program using a model
JP5114056B2 (ja) セキュリティシステム、方法及びコンピュータ読取可能な媒体
JP2007510207A (ja) ユーザにコンテンツを割り当てる方法
CN105959134A (zh) 基于pxe的自动安装部署方法、pxe服务器
CN106778089B (zh) 一种对软件权限和行为进行安全管控的系统和方法
JP2012053894A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
JP2010536295A (ja) Tr−069オブジェクト管理に対するモジュールおよび関連方法
US20050204127A1 (en) Mobile wireless device with protected file system
US8601546B2 (en) Apparatus, methods, and computer program products for providing portable communication identity services
CN103716369A (zh) 保护在网络中连接的设备之间共享的数据的方法和对应装置
US20050278748A1 (en) System and method for automatically generating networked service installation based on subscription status
EP3654587B1 (en) Systems and methods for managing iot/eot devices
KR20070041040A (ko) 이동통신 단말기의 다중 사용 장치 및 방법
Cisco Configuring the Catalyst 4000 Family Switch for the First Time
Cisco Configuring the Catalyst 4000 Family Switch for the First Time
KR20210144327A (ko) 블록체인 방식의 디스크 공유 시스템 및 그 방법
Andersen Changes to functionality in Microsoft Windows XP service pack 2
EP1909466A1 (en) Access control system and method for wireless application provisioning
CN115883191A (zh) 企业内网的通信方法、计算机可读存储介质和通信系统
CN115460010A (zh) 访问请求的认证方法及装置、电子设备、存储介质
Jordan et al. User and ISP rights of device attachment and device management
GB2432276A (en) Connecting to the internet
Jefferies et al. A SOLUTION FOR REGULATORY ISSUES WITH SDR

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121015

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5114056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees