CN102611555A - 数据处理设备 - Google Patents
数据处理设备 Download PDFInfo
- Publication number
- CN102611555A CN102611555A CN201210010940XA CN201210010940A CN102611555A CN 102611555 A CN102611555 A CN 102611555A CN 201210010940X A CN201210010940X A CN 201210010940XA CN 201210010940 A CN201210010940 A CN 201210010940A CN 102611555 A CN102611555 A CN 102611555A
- Authority
- CN
- China
- Prior art keywords
- terminal
- decruption key
- password
- memory cell
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据处理设备。所述数据处理设备通过执行用于数据处理设备的程序而提供预定功能,所述数据处理设备包括:第一存储单元,用于存储用于开始执行用于数据处理设备的程序的加密后的执行开始数据;第一解密密钥存储单元,用于存储能够解密加密后的执行开始数据的第一解密密钥;启动单元,用于当操作输入接受单元接受接通电源时从第一解密密钥存储单元获取第一解密密钥并且用第一解密密钥解密加密后的执行开始数据以开始执行用于数据处理设备的程序;以及认证确认单元,用于在启动单元开始执行用于数据处理设备的程序之后将认证请求发送到外部设备,并且用于在从外部设备获取指示出设备被认证的认证结果时开始提供预定功能。
Description
技术领域
本发明涉及经由网络连接到服务器的数据处理设备,尤其涉及一种能够在服务器对其进行认证后提供自己的功能的数据处理设备。
背景技术
已知一种网络***,其中访问服务器的终端使用服务器提供的功能。在这种情况下,服务器通过终端发送的ID和密码来认证用户,从而仅特定用户能够使用服务器的功能(例如日本专利No.3945088)。
在日本专利No.3945088中揭示了一种数据搜索***,其中当个人计算机(PC)将数据库的内容存储在存储卡中时,数据库的内容由DB密钥进行加密,并且DB密钥由和用户对应的加密密码进行加密。此时,加密后的DB密钥以及加密后的密码也被存储在存储卡中。在***中,当移动终端从存储卡访问数据库时,***接受来自用户的密码,用密码本身将接受的密码加密,将获得的加密后的密码与存储在存储卡中的加密的密码进行比较,并且当这些密码匹配时允许访问数据库。
然而,可能存在一种情况,其中使用服务器提供的功能以向用户提供服务的终端是内置类型的装置,与PC或移动终端不同,这种装置不包括例如输入单元或显示单元的用户接口(UI)。这样的内置类型的装置广泛地使用在消费者电子产品、工业电子产品等中以实现特定功能。
在这样的情况下,用户难于输入例如密码等用于认证的信息。
发明内容
本发明旨在解决上述问题,并且提供了一种能够不需要请求用户输入密码而进行认证的数据处理装置。
本发明基于发明人的知识而做出并且具有下述配置。
根据一个实施例,提供了一种数据处理设备,所述数据处理设备通过执行用于数据处理设备的程序而提供预定功能,所述数据处理设备包括:操作输入接受单元,用于接受接通电源;第一存储单元,用于存储加密后的执行开始数据,所述加密后的执行开始数据用于开始执行用于数据处理设备的程序;第一解密密钥存储单元,用于存储能够对加密后的执行开始数据进行解密的第一解密密钥;启动单元,用于当操作输入接受单元接受接通电源时从第一解密密钥存储单元获取第一解密密钥并且用第一解密密钥对加密后的执行开始数据进行解密,以开始执行用于数据处理设备的程序;以及认证确认单元,用于在启动单元开始执行用于数据处理设备的程序之后将认证请求发送到外部设备,并且用于在从外部设备获取指示出设备被认证的认证结果时开始提供预定功能。
根据另一个实施例,提供了一种非暂时计算机可读记录介质,在其上记录有程序,该程序使得由计算机组成的数据处理单元存储用于开始执行用于数据处理设备的程序的加密后的执行开始数据、能够对加密后的执行开始数据进行解密的第一解密密钥,并且提供预定的功能以执行方法。该方法包括:接受接通电源;当接受接通电源时获取第一解密密钥并且由第一解密密钥对加密后的执行开始数据进行解密以开始执行用于数据处理设备的程序;在开始执行用于数据处理设备的程序之后,将验证请求发送到外部设备;并且当从外部设备获取指示设备被认证的认证结果时开始提供功能。
附图说明
当结合附图阅读时,从下述具体实施方式中将更加明显地理解本发明的其它目的、特征和优势。
图1是终端认证***的示例的示意图;
图2是终端的硬件结构的示例的示意图;
图3是服务器的硬件结构的示例的示意图;
图4是终端认证***的功能框图的示例的示意图;
图5A是示出终端认证管理表的示例的图表;
图5B是示出终端认证管理表的示例的图表;
图5C是示出目的地列表管理表的示例的图表;
图6是示出从上电到显示目的地列表的操作的示例的顺序图;
图7是示出在图6的步骤S34中由目的地列表生成单元生成的目的地列表的示例的图表;
图8是图2所示的终端的硬件结构的一部分的框图;
图9是示出对存储在HD中的数据进行解密的方法的示例的示意图;
图10是示出对存储在HD中的数据进行解密的方法的示例的示意图;
图11是示出终端的启动操作的示例的图表;
图12是示出认证结果确认操作的示例的流程图;以及
图13是示出显示器上示出的错误消息的示例的图表。
具体实施方式
这里将参考说明性实施例描述本发明。本领域技术人员应当认识到使用本发明的教示可以实现许多替换实施例,并且本发明不限于用于解释目的而说明的实施例。
接下来,将参考附图描述本发明的实施例。
应当注意,在附图的解释中,相同的部件具有相同的附图标记,并且不再重复解释。
图1是根据本实施例的终端认证***100的示例的示意图。
终端认证***100包括经由通信网络2连接的服务器50和多个终端(包括终端10和终端1至n)。尽管终端10可以是各种设备,但是在图1中将例如包括投影仪的数据处理装置示出为终端10。外部显示器120被连接到终端10。服务器50提供各种服务,例如认证终端、发送各种数据、更新终端中存储的程序等。
终端1至n可以是具有与终端10相同功能的数据处理装置或具有与终端10不同功能的数据处理装置。终端10和一或多个终端1至n能够通过服务器在彼此之间发送数据和接收数据。
通信网络2可以是家庭LAN、其中LAN通过以太网(注册商标)彼此相连的WAN、通过路由器等连接到LAN或WAN的英特网。终端10和终端1至n能够在办公室内、在公司内或者在不同国家的办公室或分支办公室之间等彼此进行通信。通信可以由安全套接字层(SSL)等秘密地执行。
图2是终端10的硬件结构的示例的示意图。
终端10包括中央处理单元(CPU)101、只读存储器(ROM)102、随机访问存储器(RAM)103、硬盘(HD)122、硬盘驱动(HDD)121、闪存104、固态驱动(SSD)105、介质驱动107、操作按钮108、电源开关109、网络接口(I/F)111、内部照相机112、图像传感器I/F 113、内部麦克风114、内部扬声器115、语音数据输入输出I/F 116、显示器I/F 117、外部设备连接I/F 118、基本输入/输出***(BIOS)ROM 123和总线110。
CPU 101完全控制终端10。ROM 102存储用于驱动CPU 101的程序,例如初始程序装入程序(IPL)等。RAM 103用作CPU 101的工作区域。
HD 122存储各种数据,例如用于终端的程序(下文中简称为终端程序)和唯一标识终端10等的终端标识数据(ID)。
HDD 121根据CPU 101的控制来控制从HD 122读取各种数据和向HD122写入各种数据。
闪存104存储各种数据,例如视频数据、语音数据等。SSD 105根据CPU101的控制来控制从闪存104读取各种数据和向闪存104写入各种数据。
介质驱动107控制从记录介质106读取各种数据和向记录介质106写入各种数据,记录介质106例如是闪存等。
操作按钮108***作用于选择通信的目的终端,该目的终端与终端10相对。
电源开关109接通和断开终端10的电源。
网络I/F 111执行通过通信网络2的数据传输。
BIOS ROM 123存储用于在硬件之间的基本层进行输入和输出数据的程序。
内部照相机112根据CPU 101的控制拍摄照片以获取图像数据。图像传感器I/F 113控制内部照相机112的驱动。内部麦克风114输入语音数据。内部扬声器115输出语音数据。语音数据输入/输出I/F 116根据CPU 101的控制来处理内部麦克风114和内部扬声器115之间的语音信号的输入和输出。
显示器I/F 117根据CPU 101的控制将图像数据传输到外部显示器120。外部设备连接I/F 118将各种外部设备连接至终端10。总线110可以是将上述部件电连接的地址总线、数据总线等。
外部显示器120可以是由液晶显示器(LCD)或有机电致发光(EL)显示器组成的显示单元,在该显示单元上示出物体的图像、操作图标等。外部显示器120可以包括触摸面板。外部显示器120通过线缆120c连接至显示器I/F117。线缆120c可是用于模拟RGB(VGA)信号的线缆、用于部件视频的线缆或用于高分辨率多媒体接口(HDMI)或数字视频互动(DVI)的线缆。
内部照相机112包括:透镜,例如互补金属氧化物半导体(CMOS)的固态图像感测设备,将光转换成电荷以形成物体的电子图像的电荷耦合设备(CCD)等。
例如外部照相机、外部扬声器等外部设备能够通过通用串行总线(USB)线缆等连接到外部设备连接I/F 118。当连接外部照相机时,根据CPU 101的控制,外部照相机可以优先于内部照相机112被驱动。类似地,当外部麦克风或外部扬声器被连接时,根据CPU 101的控制,外部麦克风或外部扬声器可以分别优先于内部麦克风114或内部扬声器115被驱动。
记录介质106相对于终端10可移动。进一步地,电可擦除和可编程ROM(EEPROM)等可以替代闪存104,只要其是能够根据CPU 101的控制被读出数据和写入数据的非易失性存储器即可。
终端程序可以文件格式存储在例如记录介质106的计算机可读取记录介质等中以被分发,终端程序是可安装的并且由计算机可执行。可选地,终端程序可以存储在ROM 102中而不是存储在HD 122上。
图3是示出服务器50的硬件结构的示例的图表。服务器50包括CPU 201,ROM 202、RAM 203、HD(硬盘)204、HDD(硬盘驱动)205、介质驱动207、显示器208、网络I/F 209、键盘211、鼠标212、CD-ROM驱动214以及总线210。
CPU 201完全控制服务器50。ROM 202存储用于驱动CPU 201的程序,例如初始程序装入程序(IPL)等。RAM 203用作CPU 201的工作区域。HD 204存储各种数据,例如用于服务器的程序(下文中简称为服务器程序)。HDD 205根据CPU 201的控制来控制从HD 204读取各种数据和向HD 204写入各种数据。介质驱动207控制从记录介质206读取各种数据和向记录介质206写入(记录)各种数据,记录介质206例如是闪存等。
显示器208示出各种信息,例如光标、菜单、窗口、字符、图像等。网络I/F 209执行通过通信网络2的数据传输。键盘211包括用于输入字符、数字、各种指令等的多个键。鼠标212执行各种指令的选择或操作、要***作的对象的选择、光标的运动等。CD-ROM驱动214控制从光盘只读存储器(CD-ROM)213读取各种数据或向其写入各种数据,CD-ROM 213是可移动记录介质的示例。总线110可以是将上述部件电连接的地址总线、数据总线等。
服务器程序可以文件格式存储在例如记录介质206、CD-ROM 213等的计算机可读取记录介质等中以被分发,终端程序是可安装的并且由计算机可执行。服务器程序可以存储在ROM 202中而不是存储在HD 204上。
《终端的功能结构》
图4是终端认证***100的功能框图的示例。终端10包括发送和接收单元11、登录请求单元13、语音数据输入单元15a、语音数据输出单元15b、目的地列表生成单元20、启动单元17、操作输入接受单元12、成像单元14和显示控制单元16。这些部件是分别由根据终端程序或其它程序(例如BIOS程序或启动程序,其将在下文详细描述)来自CPU 101的指令而操作图2中示出的任一部件而实施或激活的功能或单元。来自HD 122的程序在RAM 103上被开发。
终端10的发送和接收单元11由根据终端程序来自CPU 101的指令和网络I/F 111实施。接收和发送单元11通过通信网络2在其它终端、设备或服务器50之间发送和接收各种数据(或信息)。
根据BIOS程序等通过来自CPU 101的指令、操作按钮108以及电源卡管109来实施操作输入接受单元12。操作输入接受单元12接受来自用户的各种输入。例如,当用户接通电源开关109时,操作输入接受单元12接受这样的接通电源以从电源向每个部件提供电力。
启动单元17由根据BIOS程序或启动程序来自CPU 101的指令而实施。启动程序是用于启动终端程序的程序。具体地,当操作输入接受单元12报告接通电源时,启动单元17开始用于执行终端程序的一系列操作。下面将详细解释启动单元17的功能。
根据终端程序通过来自CPU 101的指令来实施登录请求单元13。在该实施例中,登录请求单元13作为认证确认单元,在启动单元17开始执行终端程序并且执行认证结果确认操作之后将认证请求发送到服务器50(外部设备)。
具体地,登录请求单元13从发送和接收单元11通过通信网络2发送作为认证的请求的登录请求数据至服务器50,该登录请求数据包括作为请求终端ID的终端10的终端ID、密码以及终端10的IP地址。
在认证结果确认操作中,登录请求单元13在获取到指示终端已经从服务器50被认证的认证结果时,开始提供预定功能。
根据终端程序由来自CPU 101的指令、内部照相机112和图像传感器I/F113来实施成像单元14。成像单元14对物体拍照以获取图像数据并输出图像数据。
根据终端程序由来自CPU 101的指令以及语音数据输入输出I/F 116来实施语音数据输入单元15a。语音数据输入单元15a在内部麦克风114将用户的语音转换为语音信号之后输入语音数据。
根据终端程序由来自CPU 101的指令以及语音数据输入输出I/F 116来实施语音数据输出单元15b。语音数据输出单元15b将语音信号输出至内部扬声器115以将语音从内部扬声器115输出。
根据终端程序由来自CPU 101的指令以及显示I/F 117来实施显示控制单元16。显示控制单元16控制将图像数据发送到外部显示器20的操作。
目的地列表生成单元20基于从服务器50接收的目的地终端候选项的目的地列表数据以及在线状态数据而生成并输出如图7所示的目的地列表,这将在下文中详细解释。
本实施例的终端ID可以是用于唯一识别终端10的识别数据,该识别数据由语言、字符、符号、其它各种标记或上述至少两种的组合组成。
《服务器的功能结构》
服务器50包括发送和接收单元51、终端认证单元52、状态管理单元53、终端提取单元54和终端状态获取单元55。这些部件是根据服务器程序(来自HD 204的在RAM 203上被开发)由来自CPU 201的指令通过操作图3所示的任意部件而分别实施或激活的功能或单元。HD 204包括终端认证管理数据库(DB)5002,终端管理DB 5003以及目的地列表管理DB 5004。
(终端认证管理表)
图5A示出了存储在终端认证管理DB 5002中的终端认证管理表的示例。终端认证管理表包括由服务器50管理的所有终端10的终端ID及它们的相应密码。例如,对于图5A中示出的终端认证管理表,终端ID“01aa”对应于密码“aaaa”。
(终端管理表)
图5B示出了存储在终端管理DB 5003中的终端认证理表的示例。终端管理表包括对于每个终端的终端ID、终端的名称、终端的在线状态、服务器50从终端接收到登陆请求数据的日期以及与终端ID对应的终端的IP地址。
(目的地列表管理表)
图5C示出了目的地列表管理DB 5004中存储的目的地列表管理表的示例。
目的地列表管理表包括经由视频会议请求开始通信的终端的ID(下文中也简称为请求终端ID)以及注册作为目的地终端候选项(换句话说是相对于请求终端ID的通信中的相对方)的所有终端的终端ID(下文中也简称为目的地终端ID)。例如,如图5C所示,“01aa”的请求终端ID对应于请求终端能够经由视频会议请求开始通信的候选项“01ab”,...,“01ba”,“01bb”,...,“01ca”,“01cb”,“01da”和“01db”等的目的地终端ID。
根据服务器程序由来自CPU 101的指令和网络I/F 209实施发送和接收单元51。接收和发送单元151通过通信网络2在终端10、设备或服务***之间发送和接收各种数据(或信息)。
根据服务器程序由来自CPU 201的指令实施终端认证单元52。终端认证单元52通过使用通过发送和接收单元51接收的登录请求数据中包括的请求终端ID和密码的组合作为搜索密钥而执行认证,以确定在终端认证管理DB 5002中是否存储了相同的终端ID和密码的组合。当终端认证管理DB 5002中存储了相同的终端ID和密码的组合时,终端认证单元52确定请求终端被认证并且具有适当的权限。在这种情况下,终端认证单元52向终端10发送认证结果,指示终端10被认证。
根据服务器程序由来自CPU 201的指令而实施状态管理单元53。状态管理单元53在终端管理DB 5003中存储和管理请求终端的终端ID、在线状态、当服务器50接收到登陆请求数据时的日期以及彼此对应的请求终端的IP地址,从而管理发送登录请求数据的请求终端的在线状态。
进一步地,当终端10的用户将终端10的电源开关109从接通切换到断开时,终端10将关闭电源的在线状态数据发送到服务器50。状态管理单元53基于从终端10发送的关闭电源的在线状态数据而将终端管理DB 5003的在线状态从接通(在线)改变为断开(离线)。
根据服务器程序由来自CPU 201的指令而实施终端提取单元54。终端提取单元54通过使用已经发送登录请求数据的请求终端的终端ID作为密钥来搜索目的地列表管理DB 5004,并且通过从目的地列表管理DB 5004中读取终端ID来提取能够与请求终端通信的目的地终端候选项的终端ID。
进一步地,终端提取单元54通过使用已经发送登录请求数据的第一请求终端的终端ID作为密钥来搜索目的地列表管理DB 5004,并且提取第二请求终端(第一请求终端的终端ID注册作为其目的地终端)的终端ID。
终端状态获取单元55通过使用由终端提取单元54提取的候选项的终端ID作为搜索密钥来搜索终端管理DB 5003,并且对于终端提取单元54提取的每个终端ID读取其在线状态。通过此操作,终端状态获取单元55能够获取可以与发送登录请求数据的请求终端进行通信的目的地终端的候选项的在线状态。
这里,终端状态获取单元55也通过使用终端提取单元54提取的上述第二请求终端的终端ID作为搜索密钥来搜索终端管理DB 5003,以获取上述第二请求终端的在线状态。
《从接通电源到显示目的地列表的操作》
图6是示出从接通电源到显示目的地列表的示例操作的序列图。下文中,开关被接通并且将登录请求数据发送到服务器50的终端10被称为终端10aa(或请求终端10aa)。
当用户接通电源开关109时,操作输入接受单元12接受接通电源的信号并接通电源(步骤S21)。此后,启动单元17执行开始操作,这将在下文详细描述(步骤S21-2)。
当完成开始操作时,在电源开关109被接通时,登录请求单元13从发送和接收单元11将指示登录请求的登录请求数据通过通信网络2发送到服务器50(步骤S22)。登录请求数据包括作为请求终端ID的终端10aa的终端ID、密码以及终端10aa的当前IP地址。这里,如下将会描述的,密码存储在BIOSROM 123中从而终端10aa的用户不需要在此时输入密码。
然后,终端认证单元52通过使用通过发送和接收单元51接收的登录请求数据中包括的请求终端ID和密码的组合作为搜索密钥来执行终端认证,以确定在终端认证管理DB 5002中是否存储了相同的终端ID和密码的组合(步骤S23)。这里,当终端认证管理DB 5002中存储了相同的终端ID和密码的组合时,终端认证单元52确定请求终端10aa被认证作为具有适当的权限的终端。
然后,服务器50的发送和接收单元51通过通信网络2向请求终端10aa发送包括由终端认证单元52确定的结果的认证结果数据(步骤S25)。当终端认证单元52确定在步骤S23中认证了请求终端10aa时,认证结果数据包括指示终端10被认证的结果。然而,当终端认证单元52确定请求终端10aa在步骤S23中没有被认证时,认证结果数据包括指示终端10没有被认证的结果。
在该实施例中,假设服务器50的终端认证单元52确定请求终端10aa在步骤S23中北认证并且认证结果数据包括指示终端10被认证的结果。
接下来,登录请求单元13执行认证结果确定操作,这将在下文中解释(步骤S25-2).
当请求终端10aa接收到包括指示终端10被认证的结果的认证结果数据时,发送和接收单元11通过通信网络2向服务器50发送用于请求目的地列表的目的地列表请求数据(步骤S26)。服务器50的发送和接收单元51接收目的地列表请求数据。
终端提取单元54通过使用请求终端10aa的终端ID“01aa”作为搜索密钥来搜索目的地列表管理DB 5004,并且提取能够与请求终端10aa通信的目的地终端候选项的终端ID以及与该终端ID对应的目的地名称(步骤S27)。
服务器50的终端提取单元54从终端管理DB 5003的终端管理表中读取与目的地终端的候选项的终端ID对应的记录,并且从记录中生成“目的地列表数据”(包括目的地列表框、终端ID和名称)(步骤S28)。服务器50的发送和接收单元51将目的地列表数据发送到请求终端10aa(步骤S29)。
在请求终端10aa,发送和接收单元11接收目的地列表数据并且将目的地列表数据存储到RAM 103中(步骤S30)。
服务器50的终端状态获取单元55通过将终端提取单元54提取的目的地终端候选项的终端ID(“01ab”,“01ba”,“01db”...)作为搜索密钥来搜索终端管理DB 5003,并且通过读取对应的在线状态而获取终端提取单元54提取的目的地终端候选项的每个终端ID(“01ab”,“01ba”,“01db”...)的在线状态。
接下来,服务器50的发送和接收单元51将包括例如在步骤S27中用作搜索密钥的“01ab”的终端ID的“在线状态数据”以及例如“在线(可通信)”的对应在线状态等通过通信网络2发送到请求终端10aa(步骤S32)。
接下来,请求终端10aa将从服务器50接收到的在线状态数据存储到RAM103中(步骤S33)。因此,请求终端10aa能够获取目的地终端候选项(例如终端10ab等能够通过接收每个终端的在线状态数据而与请求终端10aa进行通信的终端)的当前在线状态。
请求终端10aa的目的地列表生成单元20基于RAM 103中存储的目的地列表数据生成目的地列表并控制显示控制单元16在外部显示器120上显示目的地列表的定时(步骤S34)。此时,没有被激活(离线等)的目的地终端的候选项可以被从目的地列表移除或者可以在目的地列表中被示为未激活。
图7是示出在步骤S34中由目的地列表生成单元20生成的目的地列表的示例的图表。
目的地列表500包括对于每个目的地终端的“用于示出终端的在线状态的图标”(仅示作“图标”)、“目的地终端的在线状态数据”(仅示作“在线状态数据”以及“目的地名称/终端ID”)。
在图7中在目的地列表500的最后一行示出了用户终端的名称和终端ID。进一步地,由用户终端的成像单元14拍摄的图像数据502被示出在目的地列表500的右底部。目的地列表生成单元20显示包括用户终端的目的地名称、终端ID和图像的屏幕数据。通过该信息,用户能够在呼叫目的地终端之前调节并准备内部照相机112等的位置。
《开始操作》
如图6中步骤S22所示,尽管终端10aa向服务器50发送请求终端ID和密码,但是可能存在一种情况,即终端10不包括例如用于接收用户的密码输入的输入单元的UI。进一步地,即使终端10包括用于接收用户的密码输入的输入单元,请求用户输入密码也可能会降低功能性。因此,实施例的终端10预先存储密码,从而不要求用户输入密码以使服务器50认证终端10.
图8是图2所示的终端10的一部分硬件结构的框图。
BIOS ROM 123(第二记录介质)包括存储密码401(将被包括在发送至服务器50的登录请求数据中)的密码存储区域(密码存储单元)以及包括BIOS程序402的BIOS程序存储区域。在接通电源之后,首先执行BIOS程序402。
HD 122(第一记录介质)存储专用引导载入器403、解密密钥404(第一解密密钥)、终端ID 405、屏幕数据406、启动程序407(执行开始数据)以及终端程序408。启动程序407执行终端程序408的开始执行。
在该实施例中,屏幕数据406、启动程序407以及终端程序408以解密密钥404可以解密的方式被存储在终端10的HD 122上,从而第三方在不处理解密密钥404的情况下不能读取取内容。因而,不具有适当权限的人不能通过复制数据或操控数据来使用HD 122的该数据。解密密钥404可以是对称密钥,并且终端ID 405、屏幕数据406、启动程序407以及终端程序408可以由解密密钥404加密。可选地,终端ID 405、屏幕数据406、启动程序407以及终端程序408可以由与解密密钥404对应的另外的密钥使用公钥加密等进行加密。
由于解密密钥404也存储在HD 122上,因此如果解密密钥404没有被加密,则存储在HD 122上的加密数据可以相对容易地由解密密钥404解密。因而,在该实施例中,解密密钥404由密码401加密,该密码401存储在BIOSROM 123中,BIOS ROM 123是物理上与HD 122不同的记录介质。
可选地,与密码401不同,解密密钥404可以存储在BIOS ROM 123(第二解密密钥存储单元)中的另外的密钥(第二解密密钥)能够加密的方式存储到HD 122上。通过使用与被发送到服务器50的用于解密第二解密密钥404的密码401不同的另外的密钥,能够加强安全性。
尽管在该实施例中HD 122被描述作为引导磁盘,但是当CPU 101由闪存104通过SSD 105初始化时,执行相同的操作。在这种情况下,可以相同的方式在闪存104中存储在HD 122中存储的上述数据。因而,闪存104用作第一记录介质。
图9和图10是示出对存储在HD 122上的数据进行解密的方法的示例的示意图。该方法由启动单元17执行。
如图9所示,HD 122包括在磁道0上的主引导记录(MBR)。专用引导载入器403和解密密钥404存储在磁道0上(第一解密密钥存储单元)。在该实施例中,解密程序也可以存储在HD 122的磁道0上。专用引导载入器403能够从磁道0调用解密程序。解密程序可以被加密或者不被加密。当解密程序没有被加密时,解密程序可以存储在任何地方,例如存储在闪存104等。终端ID 405、屏幕数据406、启动程序407以及终端程序408被存储在除了HD 122的磁道0之外的其它区域(第一存储单元或第二存储单元)。
在该实施例中,由于解密终端ID 405、启动程序407以及终端程序408所必需的解密密钥404由密码401加密(密码401没有存储在HD 122上),因此即使他人移除HDD 122,也不能读出加密数据。
图11是示出终端10的启动操作的示例的图。
当用户打开电源时(步骤S501),CPU 101开始执行BIOS ROM 123中存储的BIOS程序402(步骤S502)。首先,BIOS程序402执行***装置的初始化,***装置例如是需要***装置的初始化和诊断的RAM 103。
BIOS程序402然后根据BIOS ROM 123中存储的引导磁盘的优先级确定要引导的驱动或磁盘。例如,用户可以设置例如CD-ROM、软(注册商标)盘、硬盘、USB存储器等的引导磁盘的优先级。
然后,BIOS程序402搜索具有较高优先级的引导磁盘是否附接了记录介质。当BIOS程序402发现记录介质附接到被搜索的引导磁盘时,BIOS程序402将代码从引导磁盘的MBR复制到RAM 103,并且将代码的启动地址设置到CPU 101的程序计数器(步骤S503)。在该实施例中,在下文中假设引导磁盘是HD 122。然后,在控制BIOS之后,CPU 101转至控制引导磁盘。
由CPU 101执行的代码是跳至专用引导载入器403的命令。以此,将专用引导载入器403复制到RAM 103,并且CPU 101能够执行专用引导载入器403(步骤S504)。当MBR具有足够大的容量以存储专用引导载入器403时,可以将专用引导载入器403存储到MBR中。
专用引导载入器403读取存储在BIOS ROM 123中的密码401(步骤S505)。由于密码401存储在特定固定地址中,因此专用引导载入器403通过设置CPU 101的寄存器中的地址来读取密码401。密码401然后被存储在RAM103中。
接下来,专用引导载入器403读取在磁道0的预先固定地址中存储的解密密钥404并且用密码401解密该解密密钥404(步骤S506)。解密后的解密密钥404然后存储在RAM 103中。
专用引导载入器403也读取存储在磁道0上的解密程序并且在RAM 103中开发该解密程序。通过中断CPU 101从HD 122读取数据来执行解密程序以使用解密密钥404解密数据。
然后,专用引导载入器403执行用于解密的设置操作(步骤S507)。图10示出了设置操作的示例。由于BIOS ROM 123提供用于各种***装置的输入和输出的统一接口,因此每次CPU 101访问HD 122时都发生用于使用BIOSROM123的软件中断。下面,将BIOS ROM 123的输入和输出功能称为BIOS功能。
BIOS程序402将BIOS功能4021复制到RAM 103的预定区域(640k字节到1024k字节)。BIOS功能4021能够由CPU 101执行的程序调用。具体地,能够通过将BIOS功能4021的自变量设置在CPU 101的预定寄存器中并执行名称为“INT”的命令,以调用BIOS功能4021。例如,CPU 101执行以“INT13”开始的命令以访问磁盘。以此,指示“0x13”的中断矢量,并且CPU 101执行与内部中断(软件中断)导致的中断矢量对应的功能。
(软件中断)
在该实施例中,专用引导载入器403在“0x13”写入解密的中断矢量以勾住由“0x13”的中断矢量导致的中断。这是设置操作。
解密的中断矢量是用于使CPU 101执行解密程序的中断矢量。通过设置操作,当CPU 101访问HD 122时通过访问BIOS功能4021,解密的中断矢量能够勾住用于读取的软件中断,从而能够执行解密操作。这里,当访问HD 122时的CPU 101的操作在设置操作中的中断矢量设置之后。
现在,参考图11,专用引导载入器403读取启动程序407存储在HD 122上的地址,并且开始启动程序407的执行(步骤S508)。如上所述,启动程序407被加密并且能够由解密密钥404解密。这意味着可以对存储启动程序407的地址的HD 122上的区域进行解密。CPU 101通过使用用于读取的软件中断(如上所述被重写入解密的中断矢量)来解密存储启动程序407的地址的HD122上的区域。
当正常执行了步骤S501至S507的操作时,激活启动程序407以解密和激活终端程序408。此时,也解密终端ID 405。然后,操作进行到步骤S22(见图6)并且终端10将登录请求数据发送到服务器50。
在步骤S501到S507的操作中,例如,当专用引导载入器403未能读取密码401时(步骤S505)、未能读取解密密钥404时(步骤S506)或者未能通过密码401解密解密密钥404时(步骤S506),专用引导载入器403不能解密存储了启动程序407的地址的HD 122的区域。作为结果,由于CPU 101在程序计数器中设置了错误地址的情况下开始执行启动程序407,因此CPU 101不能开始启动程序407。在这种情况下,由于程序被冻结,专用引导载入器停止(步骤S509)。这意味着终止操作,而不通过错误消息等向用户示出没有激活的原因。通过此操作,终止操作,而不向第三方示出为了激活必需要密码等。因而,即使当HD 122上存储的数据被复制到其他设备或记录介质上时,不具有适当权限的人也不能使用终端10或服务器50的功能。
例如,终端ID 405(其被包括在步骤S22中由登录请求单元13发送到服务器50的登录请求数据中),被以加密的方式存储在HD 122上。因而,在不使用解密密钥404(也由密码401加密)解密终端ID 405的情况下,服务器50不能认证终端ID 405。因而,能够加强安全性。
《认证结果确认操作》
进一步地,即使当正常激活终端程序408时,通过执行认证结果确认操作(步骤S25-2),也能够进一步加强安全性。
图12是示出认证结果确认操作的示例的流程图。
当在步骤S25中终端10aa的登录请求单元13接收到认证结果数据时(见图6),登录请求单元13确定认证结果是否指示终端10aa由服务器50认证为具有适当权限(步骤S2501)。
当认证结果指示终端具有适当权限时(步骤S2501,是),操作进行到图6中的步骤S26。
另一方面,当认证结果指示终端不具有适当权限时(步骤S2501,否),登录请求单元13在外部显示器120上显示错误消息并终止操作(步骤S2502)。
图13是示出在外部显示器120上显示的错误消息的示例的图。如图13所示,示出了例如“认证失败”的消息1401以及能够由用户按压的OK按钮1402。屏幕数据406(见图8)包括用于显示该消息1401以及按钮1402的字符和图标。屏幕数据406存储在终端10的HD 122上,并且登录请求单元13访问HD 122以使显示控制单元16显示该消息1401等。在该实施例中,屏幕数据406可以被加密并存储在HD 122上。在这种情况下,当登录请求单元13读取屏幕数据406时,由软件中断执行解密。
当用户按压OK按钮1402时,登录请求单元13能够删除对话框。可选地,在用户按压OK按钮1402后可以立即执行终断操作以关闭电源,从而具有坏意图的其他人不能再使用终端10。
如上所述,根据实施例的终端认证***100,终端10的启动程序407被以加密的方式存储并且由解密密钥404(由存储在BIOS ROM 123中的密码401解密)解密。因而,即使当具有坏意图的其他人从具有适当权限的终端10移除HD 122以在其它装置使用时,也不能激活终端程序408。进一步地,由于在激活终端程序408之后执行终端10的认证,因此能够加强终端10的认证的安全性。
进一步地,由于用户不需要输入密码401,因此即使对于不具有用于输入密码401的UI的小型终端10,也能保持安全性。
进一步地,尽管上述以示例方式描述了用于视频会议的服务器50和参与视频会议的终端10,但是上述实施例能够应用于具有其他各种功能的服务器50和终端10。
根据本实施例,当终端10是内置类型的设备(不包括用于输入ID或密码的UI)并且难于输入输入ID或密码时,由于ID和密码存储在终端10中,因此不需要使得用户输入ID或密码就能够将ID和密码发送到服务器50。
进一步地,ID以能够被解密密钥(也需要由存储在BIOS ROM 123中的密码解密,BIOS ROM 123是与HD 122物体上分离的记录介质)解密的加密方式存储在HD 122上。因而,即使当第三方将HD 122从终端10移除并附接到其他设备时,也不能解密ID并且第三方不能经由另外设备使用终端程序的功能或服务器50的功能。
如上所述,当终端10不包括用于输入ID或密码的UI时,用户不能输入密码。因而,难于验证具有适当权限的用户。然而,根据本实施例,加强了安全性并且在由密码对解密密钥进行解密并且由解密密钥对ID进行解密之后,ID和密码能够被发送到服务器50,而不需要用户输入ID或密码。
根据本实施例,提供了一种能够在不要求用户输入密码的情况下进行验证的数据处理设备。
进一步地,也提供了一种非暂时计算机可读记录介质,在其上记录有程序,该程序使得由计算机组成的数据处理单元存储用于开始执行用于数据处理设备的程序的加密后的执行开始数据、能够对加密后的执行开始数据进行解密的第一解密密钥,并且提供预定的功能以执行方法。该方法包括:接受接通电源;当接受接通电源时获取第一解密密钥并且由第一解密密钥对加密后的执行开始数据进行解密以开始执行用于数据处理设备的程序;在开始执行用于数据处理设备的程序之后,将验证请求发送到外部设备;并且当从外部设备获取指示设备被认证的认证结果时开始提供功能。
本发明不限于特定揭示的实施例,在不偏离本发明范围的前提下可以进行各种变化和变型。
本发明基于2011年1月17日申请的日本优先权申请No.2011-006934以及2011年11月18日申请的日本优先权申请No.2011-253177,其全部内容通过引用包括于此。
Claims (14)
1.一种数据处理设备,所述数据处理设备通过执行用于数据处理设备的程序来提供预定功能,所述数据处理设备包括:
操作输入接受单元,用于接受接通电源;
第一存储单元,用于存储加密后的执行开始数据,所述加密后的执行开始数据用于开始执行用于数据处理设备的程序;
第一解密密钥存储单元,用于存储能够对加密后的执行开始数据进行解密的第一解密密钥;
启动单元,用于当操作输入接受单元接受接通电源时从第一解密密钥存储单元获取第一解密密钥并且用第一解密密钥对加密后的执行开始数据进行解密,以开始执行用于数据处理设备的程序;以及
认证确认单元,用于在启动单元开始执行用于数据处理设备的程序之后将认证请求发送到外部设备,并且用于在从外部设备获取指示出设备被认证的认证结果时开始提供预定功能。
2.根据权利要求1所述的数据处理设备,进一步包括:
第二解密密钥存储单元,用于存储第二解密密钥,第二解密密钥存储单元被设置在物理上与第一解密密钥存储单元不同的记录介质中,
其中,以能够被第二解密密钥解密的加密方式将第一解密密钥存储在第一存储单元中,和
启动单元从第二解密密钥存储单元中读取第二解密密钥,并且用第二解密密钥对加密后的第一解密密钥进行解密以获取第一解密密钥。
3.根据权利要求1所述的数据处理设备,进一步包括:
第二存储单元,用于存储用于唯一地识别所述设备的终端识别数据,所述终端识别数据将被包括在由认证确认单元发送的认证请求中;以及
密码存储单元,用于存储密码,所述密码将被包括在由认证确认单元发送的认证请求中,所述密码存储单元由物理上与第一存储单元、第二存储单元和第一解密密钥存储单元不同的介质组成,
其中,认证确认单元将包括终端识别数据和密码的认证请求发送到外部设备。
4.根据权利要求3所述的数据处理设备,
其中,以能够被第一解密密钥解密的加密方式将终端识别数据存储在第二存储单元中,
以能够被密码解密的加密的方式将第一解密密钥存储在第一存储单元中,
启动单元从密码存储单元读取密码并且用密码解密第一解密密钥,和
认证确认单元用第一解密密钥对终端识别数据进行解密,并且将包括解密后的终端识别数据和密码的认证请求发送到外部设备。
5.根据权利要求3所述的数据处理设备,
其中,以能够被密码解密的加密的方式将第一解密密钥存储在第一存储单元中,
启动单元从密码存储单元读取密码并且用密码对第一解密密钥进行解密。
6.根据权利要求2所述的数据处理设备,进一步包括:
第二存储单元,用于以能够被第一解密密钥解密的加密方式存储用于唯一地识别设备的终端识别数据,所述终端识别数据将被包括在由认证确认单元发送的认证请求中,
密码存储单元,用于存储密码,所述密码将被包括在由认证确认单元发送的认证请求中,所述密码存储单元由物理上与第一存储单元、第二存储单元和第一解密密钥存储单元不同的介质组成,
其中,认证确认单元用第一解密密钥对终端识别数据进行解密,并且将包括解密后的终端识别数据和密码的认证请求发送到外部设备。
7.根据权利要求1所述的数据处理设备,其中,所述预定功能是要通过将用于唯一地识别设备的终端识别数据发送到外部设备来从外部设备获取终端列表、显示终端列表并且开始与从终端列表中选择的终端进行通信,所述终端列表包括能够与设备进行通信的终端的列表。
8.根据权利要求1所述的数据处理设备,其中,当加密后的执行开始数据没有被解密时,启动单元将开始执行用于数据处理设备的程序的操作终止而不显示消息。
9.根据权利要求1所述的数据处理设备,其中,当从外部设备没有获取到指示出设备被认证的认证结果时,认证确认单元显示错误消息。
10.根据权利要求1所述的数据处理设备,其中,第一存储单元和第一解密密钥存储单元被设置在第一记录介质中。
11.根据权利要求10所述的数据处理设备,其中,第一记录介质是硬盘。
12.根据权利要求10所述的数据处理设备,其中,以能够被第二解密密钥解密的加密方式将第一解密密钥存储在第一存储单元中,第二解密密钥被存储在物理上与第一记录介质不同的第二记录介质中。
13.根据权利要求12所述的数据处理设备,其中,第二记录介质是BIOSROM。
14.根据权利要求12所述的数据处理设备,其中,第二解密密钥是密码,所述密码将被包括在由认证确认单元发送的认证请求中。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011006934 | 2011-01-17 | ||
JP2011-006934 | 2011-01-17 | ||
JP2011253177A JP5895471B2 (ja) | 2011-01-17 | 2011-11-18 | 情報処理装置、プログラム |
JP2011-253177 | 2011-11-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102611555A true CN102611555A (zh) | 2012-07-25 |
CN102611555B CN102611555B (zh) | 2015-11-18 |
Family
ID=46491655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210010940.XA Expired - Fee Related CN102611555B (zh) | 2011-01-17 | 2012-01-13 | 数据处理设备 |
Country Status (3)
Country | Link |
---|---|
US (2) | US8793765B2 (zh) |
JP (1) | JP5895471B2 (zh) |
CN (1) | CN102611555B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011879A (zh) * | 2017-11-30 | 2018-05-08 | 广州酷狗计算机科技有限公司 | 文件加密、解密的方法、装置、设备和存储介质 |
CN108351925A (zh) * | 2015-11-13 | 2018-07-31 | 微软技术许可有限责任公司 | 对加密设备的解锁和恢复 |
CN110162317A (zh) * | 2019-04-02 | 2019-08-23 | 苏州摩比信通智能***有限公司 | 一种提高单片机固件升级安全性的单片机结构和方法 |
CN111480161A (zh) * | 2017-12-20 | 2020-07-31 | 飞力凯网路股份有限公司 | 信息处理设备和信息处理方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011254442A (ja) | 2010-05-06 | 2011-12-15 | Ricoh Co Ltd | 遠隔通信端末、遠隔通信方法、及び遠隔通信用プログラム |
JP5353989B2 (ja) * | 2011-02-28 | 2013-11-27 | 株式会社リコー | 伝送管理装置、伝送端末、伝送システム、伝送管理方法、伝送端末制御方法、伝送管理プログラム及び伝送端末制御プログラム |
JP6372150B2 (ja) * | 2014-04-28 | 2018-08-15 | 株式会社リコー | 伝送管理システム、管理方法及びプログラム |
JP2016116092A (ja) * | 2014-12-16 | 2016-06-23 | 株式会社リコー | 伝送システム、伝送管理システム、伝送端末、伝送方法、及びプログラム |
JP6407116B2 (ja) * | 2015-08-26 | 2018-10-17 | シャープ株式会社 | ネットワークシステムおよびサーバ |
JP2017091369A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社リコー | 管理システム、管理方法、及びプログラム |
EP3247112A1 (en) | 2016-05-20 | 2017-11-22 | Ricoh Company, Ltd. | Information processing apparatus, communication system, and information processing method |
CN109155733B (zh) * | 2016-06-02 | 2022-01-04 | 松下知识产权经营株式会社 | 信息处理装置以及信息处理*** |
JP6761207B2 (ja) * | 2016-09-30 | 2020-09-23 | 株式会社リコー | 共有端末、通信システム、通信方法、及びプログラム |
US10013560B1 (en) * | 2017-04-05 | 2018-07-03 | International Business Machines Corporation | Securely exchanging information during application startup |
US10834162B2 (en) * | 2018-11-26 | 2020-11-10 | Ricoh Company, Ltd. | Communication management server, communication system, transmitting apparatus, communication method, and program |
JP7334492B2 (ja) * | 2019-01-28 | 2023-08-29 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
CN113535243A (zh) * | 2020-04-22 | 2021-10-22 | 宇龙计算机通信科技(深圳)有限公司 | 终端的启动方法、装置、终端及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1402117A (zh) * | 2001-07-02 | 2003-03-12 | 精工爱普生株式会社 | 通过网络进行的打印方法 |
CN200944241Y (zh) * | 2005-09-12 | 2007-09-05 | 北京市东区邮电局 | 邮政智能移动营销*** |
CN101122939A (zh) * | 2006-07-05 | 2008-02-13 | 三星电子株式会社 | 计算机***的安全设备及其方法 |
CN201130381Y (zh) * | 2007-11-29 | 2008-10-08 | 李东声 | 一种具有密码管理功能的电子签名工具 |
US20080317250A1 (en) * | 2006-02-28 | 2008-12-25 | Brother Kogyo Kabushiki Kaisha | Contents distribution system, contents distribution method, terminal apparatus, and recording medium on which program thereof is recorded |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3945088B2 (ja) | 1999-10-07 | 2007-07-18 | カシオ計算機株式会社 | データ検索システム、携帯端末装置、及び記録媒体 |
JP2001331321A (ja) * | 2000-05-22 | 2001-11-30 | Canon Inc | 情報処理装置、情報処理方法、情報処理システム、及び媒体 |
JP2002064483A (ja) * | 2000-08-18 | 2002-02-28 | Sony Corp | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ |
US8386797B1 (en) * | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
KR100581590B1 (ko) * | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
JP4709556B2 (ja) * | 2005-01-13 | 2011-06-22 | 株式会社東芝 | 端末機器に装着される電子装置及び通信システム |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
JP2009223452A (ja) * | 2008-03-14 | 2009-10-01 | Hitachi Ltd | 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 |
EP2336944A1 (en) | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit |
JP5541092B2 (ja) | 2010-03-03 | 2014-07-09 | 株式会社リコー | 伝送端末、伝送方法、及び伝送端末用プログラム |
-
2011
- 2011-11-18 JP JP2011253177A patent/JP5895471B2/ja active Active
-
2012
- 2012-01-06 US US13/344,737 patent/US8793765B2/en not_active Expired - Fee Related
- 2012-01-13 CN CN201210010940.XA patent/CN102611555B/zh not_active Expired - Fee Related
-
2013
- 2013-12-04 US US14/096,838 patent/US9171166B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1402117A (zh) * | 2001-07-02 | 2003-03-12 | 精工爱普生株式会社 | 通过网络进行的打印方法 |
CN200944241Y (zh) * | 2005-09-12 | 2007-09-05 | 北京市东区邮电局 | 邮政智能移动营销*** |
US20080317250A1 (en) * | 2006-02-28 | 2008-12-25 | Brother Kogyo Kabushiki Kaisha | Contents distribution system, contents distribution method, terminal apparatus, and recording medium on which program thereof is recorded |
CN101122939A (zh) * | 2006-07-05 | 2008-02-13 | 三星电子株式会社 | 计算机***的安全设备及其方法 |
CN201130381Y (zh) * | 2007-11-29 | 2008-10-08 | 李东声 | 一种具有密码管理功能的电子签名工具 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108351925A (zh) * | 2015-11-13 | 2018-07-31 | 微软技术许可有限责任公司 | 对加密设备的解锁和恢复 |
US11295004B2 (en) | 2015-11-13 | 2022-04-05 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
CN108011879A (zh) * | 2017-11-30 | 2018-05-08 | 广州酷狗计算机科技有限公司 | 文件加密、解密的方法、装置、设备和存储介质 |
CN111480161A (zh) * | 2017-12-20 | 2020-07-31 | 飞力凯网路股份有限公司 | 信息处理设备和信息处理方法 |
CN110162317A (zh) * | 2019-04-02 | 2019-08-23 | 苏州摩比信通智能***有限公司 | 一种提高单片机固件升级安全性的单片机结构和方法 |
CN110162317B (zh) * | 2019-04-02 | 2022-11-18 | 苏州摩比信通智能***有限公司 | 一种提高单片机固件升级安全性的单片机结构和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102611555B (zh) | 2015-11-18 |
JP2012164300A (ja) | 2012-08-30 |
US9171166B2 (en) | 2015-10-27 |
US20120185685A1 (en) | 2012-07-19 |
US20140089656A1 (en) | 2014-03-27 |
US8793765B2 (en) | 2014-07-29 |
JP5895471B2 (ja) | 2016-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102611555A (zh) | 数据处理设备 | |
US8572375B2 (en) | Device pairing based on graphically encoded data | |
US8627095B2 (en) | Information processing apparatus, information processing method, and program | |
KR102391784B1 (ko) | 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법 | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
US20100313028A1 (en) | Electronic Signature Method and Electronic Signature Tool | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
US10681094B2 (en) | Control system, communication control method, and program product | |
US20170093857A1 (en) | Management system, communication system, and transmission control method | |
EP3261317B1 (en) | Authentication system, communication system, and authentication and authorization method | |
EP3528152A1 (en) | Method and apparatus for user authentication | |
JP2017097652A (ja) | 管理システム、通信システム、通信制御方法、及びプログラム | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
JP2017098780A (ja) | 管理システム、通信システム、通信制御方法、及びプログラム | |
JP2017207909A (ja) | 認証システム、通信システム、認証方法、及びプログラム | |
JP5817878B2 (ja) | 情報処理装置、システム、プログラム、認証方法 | |
US10728254B2 (en) | Management system, communication system, and management method | |
WO2019163115A1 (ja) | 携帯情報端末及びその制御方法 | |
GB2540138A (en) | Method of exchanging digital content | |
JP2009042929A (ja) | 情報処理装置および認証制御方法 | |
WO2017206401A1 (zh) | 视频解密方法及装置 | |
JP6891569B2 (ja) | 情報端末、情報処理システム、情報処理方法及びプログラム | |
JP4717356B2 (ja) | 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム | |
JP2017211769A (ja) | 管理システム、通信システム、認可方法、及びプログラム | |
JP2008193212A (ja) | データ伝送方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151118 Termination date: 20210113 |
|
CF01 | Termination of patent right due to non-payment of annual fee |