CN101008927A - 信息处理装置、便携终端装置及信息处理执行控制方法 - Google Patents

信息处理装置、便携终端装置及信息处理执行控制方法 Download PDF

Info

Publication number
CN101008927A
CN101008927A CN200710004717.3A CN200710004717A CN101008927A CN 101008927 A CN101008927 A CN 101008927A CN 200710004717 A CN200710004717 A CN 200710004717A CN 101008927 A CN101008927 A CN 101008927A
Authority
CN
China
Prior art keywords
information
encryption
information processing
signal conditioning
conditioning package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200710004717.3A
Other languages
English (en)
Inventor
上野省豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Publication of CN101008927A publication Critical patent/CN101008927A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种信息处理装置,用于执行规定的信息处理应用程序,包括:固有信息取得机构,其取得能唯一确定信息处理装置的固有信息;第一加密处理机构,其通过第一加密处理将固有信息加密而生成注册密钥;存储机构,其预先登记注册密钥;对照机构,在启动信息处理应用程序时,通过固有信息取得机构取得信息处理装置中固有的信息,并根据取得的固有信息,通过第一加密处理机构生成注册密钥,对该注册密钥与登记于存储机构中的注册密钥进行对照;和执行限制机构,其基于对照机构的对照结果,限制信息处理应用程序的执行。由此,提供通过限制向信息设备写入隐密信息等的特定的信息处理的执行,从而可以防止不正当使用的信息处理装置。

Description

信息处理装置、便携终端装置及信息处理执行控制方法
技术领域
本发明涉及通过限制将隐密信息写入信息设备等的特定的信息处理执行来防止不正当利用的信息处理装置、及信息处理执行控制方法、和通过该信息处理装置写入信息的便携终端装置。
背景技术
以往,公知一种信息处理装置,其可以对正规的使用者确保简便的操作性,并且可以排除不正当使用者对硬盘装置的数据的不正当使用(例如,参照专利文献1)。该信息处理装置的特征在于,在预先存储有第一密码的信息处理装置中,包括:可拆卸的存储部;确认机构,比较启动时输入的密码和第一密码是否一致,在不一致时,确认在存储部中是否存储有第二密码;生成机构,作为通过确认机构确认的结果,当未设定有第二密码时,生成第二密码;和将由生成机构生成的第二密码存储到存储部的机构。
专利文献1:特开2005-316856号公报
但是,由于读写便携终端装置内的隐密信息(电话号码等)的应用程序通过将电话号码等写入便携终端装置内而使便携终端装置变为可使用状态,所以需要仅在特定的信息处理装置上执行该应用程序。因此,在执行这样的应用程序时,请求密码的输入,在用户输入的密码一致情况下,启动应用程序。
但是,专利文献1中所示的通过密码认证来防止不正当利用的方法,存在如下问题:当密码以不正当的方式被泄漏的情况下,执行限制对象的应用程序会被不正当使用。尤其存在如下的问题:在单独使用搭载有执行限制对象的应用程序的信息处理装置的情况下,也不能进行认证时对照的密码的变更,所以也不能制止不正当使用。
发明内容
本发明正是鉴于上述问题而实现的,其目的在于提供一种通过限制将隐密信息写入信息设备等的特定的信息处理执行,来防止不正当利用的信息处理装置、便携终端装置及信息处理执行控制方法。
本发明是执行规定的信息处理应用程序的信息处理装置,其中包括:固有信息取得机构,其取得能唯一确定所述信息处理装置的固有信息;第一加密处理机构,其通过第一加密处理将所述固有信息加密而生成注册密钥;存储机构,其预先登记所述注册密钥;对照机构,在启动所述信息处理应用程序时,通过所述固有信息取得机构取得所述信息处理装置中固有的信息,并根据取得的固有信息,通过所述第一加密处理机构生成注册密钥,对该注册密钥与登记于所述存储机构的注册密钥进行对照;和执行限制机构,其基于所述对照机构的对照结果,限制所述信息处理应用程序的执行。
本发明的信息处理装置的特征在于,还包括:第二加密处理机构,其通过第二加密处理将所述固有信息加密而生成唯一的ID;输出机构,其输出所述唯一的ID;输入机构,其输入通过第三加密处理将所述输出的唯一的ID加密而得到的密码;判断机构,其判断所述输入的密码的合法性;和登记机构,其基于所述判断机构的判断结果,将所述注册密钥登记到所述存储机构。
本发明的信息处理装置的特征在于,所述固有信息是基于包含在所述信息处理装置内的设备识别信息的信息。
本发明的信息处理装置的特征在于,所述信息处理应用程序,执行对便携终端装置进行信息的授受的信息处理。
本发明的信息处理装置的特征在于,还包括ID写入机构,其对所述便携终端装置进行所述唯一的ID的写入。
本发明的特征在于,通过所述信息处理装置,对便携终端进行隐密信息的写入。
本发明在执行规定的信息处理应用程序的信息处理装置中实施信息处理执行控制,包括:固有信息取得步骤,取得能唯一确定所述信息处理装置的固有信息;第一加密处理步骤,通过第一加密处理将所述固有信息加密而生成注册密钥;存储步骤,预先登记所述注册密钥;对照步骤,在启动所述信息处理应用程序时,通过所述固有信息取得步骤取得所述信息处理装置的固有信息,并根据取得的固有信息,通过所述第一加密处理步骤生成注册密钥,对该注册密钥与通过所述存储步骤登记的注册密钥进行对照;和执行限制步骤,基于所述对照步骤的对照结果,限制所述信息处理应用程序的执行。
本发明的信息处理执行控制方法的特征在于,还包括:第二加密处理步骤,通过第二加密处理将所述固有信息加密而生成唯一的ID;输出步骤,输出所述唯一的ID;输入步骤,输入通过第三加密处理将所述输出的唯一的ID加密而得到的密码;判断步骤,判断所述输入的密码的合法性;和登记步骤,基于所述判断步骤的判断结果,执行所述存储步骤。
(发明效果)
根据本发明,利用执行信息处理的信息处理装置中固有的信息,来限制信息处理装置中的信息处理的执行,所以能得到如下的效果:可以防止不正当地进行信息处理的执行,并且可以仅在正当的信息处理装置中执行作为执行对象的信息处理。
附图说明
图1是表示本发明的一实施方式的构成的框图;
图2是表示图1所示装置的动作的流程图;
图3是表示图1所示装置的动作的流程图。
图中:1—信息管理装置;11—控制部;12—通信部;13—存储部;14—加密处理部;2—网络;3—信息写入部;31—控制部;32—通信部;33—输入部;34—HDD;35—固有信息取得部;36—信息写入部;37—加密处理部;38—显示部;39—信息通信用连接器;4—便携终端。
具体实施方式
下面,参照附图对本发明的一实施方式的信息处理装置、便携终端装置及信息处理执行控制方法进行说明。图1是表示该实施方式的构成的框图。在该图中,标记1是发行密码的信息管理装置,该密码用于限制信息处理的执行。标记2是连接信息管理装置1的网络。标记3是可以限制对便携终端4写入规定的信息(例如便携终端的电话号码等)的信息处理的执行的信息写入装置。
标记11是综合控制信息管理装置1的处理动作的控制部。标记12是经由网络2与信息写入装置3之间进行信息通信的通信部。标记13是存储发行结束的密码信息的存储部。标记14是加密处理部,其利用公知的加密处理,对输入的唯一的ID进行加密并输出密码。
标记31是综合控制信息写入装置3的处理动作的控制部。标记32是经由网络2与信息管理装置1之间进行信息通信的通信部。标记33是由键盘等构成的输入部。标记34是可以读写信息的HDD(硬盘驱动器)。标记35是固有信息取得部,其取得通信部32经由网络2通信时的IP地址信息、和HDD34的序列号信息。标记36是对便携终端4写入规定信息的信息写入部。标记37是利用公知的加密处理将输入的信息加密并输出的加密处理部,可以使用至少3种加密算法进行信息加密。第一加密处理通过将由IP地址信息和序列号信息构成的固有信息加密而生成注册密钥。第二加密处理通过将由IP地址信息和序列号信息构成的固有信息加密而生成唯一的ID。第三加密处理通过将唯一的ID加密而生成密码。加密处理部37可以进行输入信息的加密,并且也可以进行被加密了的信息的解密。标记38是显示信息写入处理的执行结果的显示部。标记39是信息通信用连接器,为了对便携终端4输出信息写入部36输出的信息,从而相对于便携终端4可拆卸。
接着,参照图2,说明为了限制信息写入装置3对便携终端4进行信息写入的处理的执行而将允许执行的密钥信息登记于信息写入装置3内的动作。首先,用户进行由输入部33登记密钥信息的操作。通过该操作,控制部31对固有信息取得部35发出指示,以取得可以唯一确定信息写入装置3的固有信息。通过该指示,固有信息取得部35取得通信部32经由网络2通信时的IP地址信息和HDD34的序列号信息,并对控制部31输出(步骤S1)。
接着,控制部31对加密处理部37交接由从固有信息取得部35输出的IP地址信息和序列号信息构成的固有信息,并发出执行加密处理的指示。通过该指示,加密处理部37,利用第二加密算法,通过将IP地址信息和序列号信息加密,生成唯一的ID(通过第二加密处理加密固有信息的信息)(步骤S2),并向控制部31输出该唯一的ID。控制部31将该唯一的ID保持到内部。
接着,控制部31经由通信部32将包含所生成的唯一的ID的密码发行请求发送至信息管理装置1(步骤S3)。控制部11经由通信部12接收该密码发行请求(步骤S4)。接收密码发行请求之后,控制部11提取所接收的密码发行请求中包含的唯一的ID,并将该唯一的ID向加密处理部14交接,发出执行加密处理的指示。通过该指示,加密处理部14利用第三加密算法,加密唯一的ID,从而生成密码(通过第三加密处理加密唯一的ID的信息)(步骤S5),并将该密码输出至控制部11。
接着,控制部11经由通信部12,作为对密码发行请求的响应,向信息写入装置3发送所生成的密码(步骤S6)。控制部31经由通信部32接收该密码(步骤S7)。接收密码之后,控制部31将该密码向密码处理部37交接,并发出进行解码的指示。通过该指示,加密处理部37利用第三加密算法,对密码进行解密,来复原唯一的ID,并将该唯一的ID输出至控制部31(步骤S8)。控制部31对照被复原了的唯一的ID和保持于内部的唯一的ID,根据是否一致来判断密码是否正当(步骤S9)。若该判断的结果为密码不正当,控制部31使显示部38显示错误信息(步骤S13),该错误信息表示不能进行密钥信息的登记。
另一方面,若密码正当,则控制部31对固有信息取得部35发出指示,以取得信息写入装置3中固有的信息。通过该指示,固有信息取得部35重新取得通信部32经由网络2进行通信时的IP地址信息和HDD34的序列号信息,并将这些信息输出给控制部31(步骤S10)。接着,控制部31对加密处理部37交接从固有信息取得部35输出的IP地址信息和序列号信息,并发出执行加密处理的指示。通过该指示,加密处理部37利用第一加密算法,将IP地址信息和序列号信息加密,由此生成注册密钥(通过第一加密处理对固有信息加密后的信息)(步骤S11),并将该注册密钥输出至控制部31。控制部31将该注册密钥登记到HDD34的规定的区域(步骤S12)。通过该动作,用于限制信息写入装置3对便携终端4进行信息写入处理的执行的允许执行的密钥信息被登记到信息写入装置3的HDD34内。
接着,参照图3来说明信息写入装置3基于注册密钥对便携终端4进行信息写入处理的执行进行限制的动作。首先,用户由输入部33进行信息写入的应用程序启动的操作后,控制部31从HDD34载入信息写入应用程序并启动信息写入应用程序(步骤S21)。然后,控制部31对固有信息取得部35发出指示,以取得信息写入装置3中的固有信息。通过该指示,固有信息取得部35取得通信部32经由网络2进行通信时的IP地址信息和HDD34的序列号信息,并将这些信息输出给控制部31(步骤S22)。
接着,控制部31对加密处理部37交接从固有信息取得部35输出的IP地址信息和序列号信息,并发出执行加密处理的指示。
通过该指示,加密处理部37利用第一加密算法,将IP地址信息和序列号信息加密,由此生成注册密钥(通过第一加密处理对固有信息加密后的信息)(步骤S23),并将该注册密钥输出至控制部31。
接着,控制部31读出在HDD内的规定区域登记着的注册密钥,并对照该读出的注册密钥和新生成的注册密钥(步骤S24),判断是否一致(步骤S25)。作为该判断的结果,若不一致,则控制部31显示错误信息(步骤S28),该错误信息表示不能执行将信息写入显示部38的处理。
另一方面,在读出的注册密钥和新生成的注册密钥一致时,控制部31允许信息写入部36进行信息写入处理(步骤S26)。由此,信息写入部36可以将信息写入到便携终端4。然后,用户根据信息写入应用程序的处理动作,将应写入到便携终端4的信息(例如电话号码等)从输入部33输入,则控制部31经由信息写入部36将应写入的信息输出至便携终端4,以此来执行信息写入处理(步骤S27)。通过该动作,若注册密钥一致,则执行信息写入处理,若注册密钥不一致,则限制信息写入处理的执行。
这样,由于为了限制信息写入装置3对便携终端4进行写入信息的处理的执行,根据信息写入装置3中固有的信息生成将允许执行的密钥信息登记到信息写入装置3内时所需的密码,所以即使不正当得到密码,也无法挪用到其他信息写入装置。另外,由于基于信息写入装置3中固有的信息而生成,所以登记于信息写入装置3内的注册密钥无法挪用到其他信息写入装置中,从而可以防止不正当的信息写入处理的执行。另外,作为信息写入装置3中固有的信息,采用IP地址,所以即使在不正当地带走正当的信息写入装置时,由于IP地址改变,所以可以防止不正当使用。另外,在设置发行密码的信息管理装置并登记允许执行的密钥信息时,对信息管理装置进行密码发行请求,所以可以统一管理发行了密码的信息写入装置。
另外,在通过信息写入应用程序对便携终端4进行信息写入处理时,除了电话号码等的应写入的信息外,也可以向便携终端4写入在信息写入装置3内生成的唯一的ID。由此,可以容易确定向便携终端4进行写入处理的信息写入装置。另外,密码的发行不需要经由网络2在线发行,也可以是用户利用电话或传真等将信息写入装置3输出的唯一的ID通知给密码发行管理者,还可以是密码发行管理者使用信息管理装置1将发行的密码通过电话或传真等通知给用户,用户向信息写入装置3输入通知的密码。
另外,在上述的说明中,将限制执行的对象的信息管理应用程序作为信息写入应用程序进行了说明,但限制执行的对象的信息处理不限定于将信息写入设备的处理,其他的处理也可以。例如,可以是仅显示隐密信息的应用程序,或从设备读入隐密信息的应用程序等。另外,在上述的说明中,固有信息采用了IP地址和序列号,但也可以将其中任一个作为固有信息。而且,并不限定于IP地址、序列号,也可以将通信部32的MAC地址或预先赋予信息写入装置3内的识别号码等作为固有信息。
另外,本发明的便携终端包括:使用移动通信的移动电话或具有移动通信功能的便携信息终端(PDA)、移动终端、导航装置等。
另外,也可以将用于实现图1中的处理部的功能的程序记录到计算机可读取的记录介质,使计算机系统读入记录在该记录介质的程序,通过将其执行来进行信息处理执行控制处理。另外,此处所谓的“计算机系统”包括OS和外围设备等的硬件。另外,“计算机可读取的记录介质”是指软盘、磁光盘、ROM、CD-ROM等可搬介质、内置于计算机系统中的硬件等的存储装置。而且,“计算机可读取的记录介质”也包括经由互联网等的网络或电话线路等的通信线路来发送程序时作为服务器或客户机的计算机系统内部的易失性存储器(RAM)那样,在一定时间暂时保持程序的介质。
另外,上述程序也可以从将该程序存储于存储装置等的计算机系统经由传输介质、或者通过传输介质中的传输波传输至其他计算机系统中。此处,传输程序的“传输介质”是指,像互联网等的网路(通信网)或电话线路等的通信线路(通信线)那样具有传输信息的功能的介质。另外,上述程序可以是指用于实现所述的功能的一部分的程序。而且,也可以是通过与已经记录在计算机系统中的程序的组合来实现所述的功能的程序,即所谓的差分文件(差分程序)。

Claims (8)

1.一种信息处理装置,用于执行规定的信息处理应用程序,其中包括:
固有信息取得机构,其取得能唯一确定所述信息处理装置的固有信息;
第一加密处理机构,其通过第一加密处理将所述固有信息加密而生成注册密钥;
存储机构,其预先登记所述注册密钥;
对照机构,在启动所述信息处理应用程序时,通过所述固有信息取得机构取得所述信息处理装置中固有的信息,并根据取得的固有信息,通过所述第一加密处理机构生成注册密钥,对该注册密钥与登记于所述存储机构的注册密钥进行对照;和
执行限制机构,其基于所述对照机构的对照结果,限制所述信息处理应用程序的执行。
2.根据权利要求1所述的信息处理装置,其特征在于,还包括:
第二加密处理机构,其通过第二加密处理将所述固有信息加密而生成唯一的ID;
输出机构,其输出所述唯一的ID;
输入机构,其输入通过第三加密处理将所述输出的唯一的ID加密而得到的密码;
判断机构,其判断所述输入的密码的合法性;和
登记机构,其基于所述判断机构的判断结果,将所述注册密钥登记到所述存储机构。
3.根据权利要求1所述的信息处理装置,其特征在于,
所述固有信息,是基于包含在所述信息处理装置内的设备识别信息的信息。
4.根据权利要求1所述的信息处理装置,其特征在于,
所述信息处理应用程序,执行对便携终端装置进行信息的授受的信息处理。
5.根据权利要求4所述的信息处理装置,其特征在于,
还包括ID写入机构,其对所述便携终端装置进行所述唯一的ID的写入。
6.一种便携终端装置,其通过权利要求5所述的信息处理装置进行隐密信息的写入。
7.一种信息处理执行控制方法,在执行规定的信息处理应用程序的信息处理装置中实施信息处理执行控制,其中包括:
固有信息取得步骤,取得能唯一确定所述信息处理装置的固有信息;
第一加密处理步骤,通过第一加密处理将所述固有信息加密而生成注册密钥;
存储步骤,预先登记所述注册密钥;
对照步骤,在启动所述信息处理应用程序时,通过所述固有信息取得步骤取得所述信息处理装置的固有信息,并根据取得的固有信息,通过所述第一加密处理步骤生成注册密钥,对该注册密钥与通过所述存储步骤登记的注册密钥进行对照;和
执行限制步骤,基于所述对照步骤的对照结果,限制所述信息处理应用程序的执行。
8.根据权利要求7所述的信息处理执行控制方法,其特征在于,还包括:
第二加密处理步骤,通过第二加密处理将所述固有信息加密而生成唯一的ID;
输出步骤,输出所述唯一的ID;
输入步骤,输入通过第三加密处理将所述输出的唯一的ID加密而得到的密码;
判断步骤,判断所述输入的密码的合法性;和
登记步骤,基于所述判断步骤的判断结果,执行所述存储步骤。
CN200710004717.3A 2006-01-26 2007-01-26 信息处理装置、便携终端装置及信息处理执行控制方法 Pending CN101008927A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006017172 2006-01-26
JP2006017172A JP4791193B2 (ja) 2006-01-26 2006-01-26 情報処理装置、携帯端末装置及び情報処理実行制御方法

Publications (1)

Publication Number Publication Date
CN101008927A true CN101008927A (zh) 2007-08-01

Family

ID=38454543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710004717.3A Pending CN101008927A (zh) 2006-01-26 2007-01-26 信息处理装置、便携终端装置及信息处理执行控制方法

Country Status (2)

Country Link
JP (1) JP4791193B2 (zh)
CN (1) CN101008927A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104871098A (zh) * 2012-12-20 2015-08-26 三菱电机株式会社 控制系统、程序发送装置、认证服务器、程序保护方法、程序发送方法以及程序发送装置的程序
CN105426136A (zh) * 2014-09-16 2016-03-23 株式会社御牧工程 输出装置的管理系统以及输出装置的管理方法
CN110351086A (zh) * 2019-08-19 2019-10-18 吉林大学 一种机器人群组内加密信息处理与传输方法和系统
CN110784863A (zh) * 2018-07-31 2020-02-11 佳能株式会社 信息处理方法和信息处理系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4867927B2 (ja) * 2008-02-08 2012-02-01 日本電気株式会社 アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287124A (ja) * 1991-03-15 1992-10-12 Daikin Ind Ltd 計算機システムにおけるソフトウェア無断使用禁止方法およびその装置
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
JP4107125B2 (ja) * 2003-03-26 2008-06-25 ヤマハ株式会社 ソフトウェアのインストールプログラムおよび起動前処理プログラム
JP2005235093A (ja) * 2004-02-23 2005-09-02 Kyocera Mita Corp ライセンスコード作成方法、電気機器およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104871098A (zh) * 2012-12-20 2015-08-26 三菱电机株式会社 控制系统、程序发送装置、认证服务器、程序保护方法、程序发送方法以及程序发送装置的程序
CN104871098B (zh) * 2012-12-20 2017-06-16 三菱电机株式会社 控制系统、程序发送装置、认证服务器、程序保护方法、程序发送方法
CN105426136A (zh) * 2014-09-16 2016-03-23 株式会社御牧工程 输出装置的管理系统以及输出装置的管理方法
CN110784863A (zh) * 2018-07-31 2020-02-11 佳能株式会社 信息处理方法和信息处理系统
CN110784863B (zh) * 2018-07-31 2023-06-13 佳能株式会社 信息处理方法和信息处理系统
CN110351086A (zh) * 2019-08-19 2019-10-18 吉林大学 一种机器人群组内加密信息处理与传输方法和系统
CN110351086B (zh) * 2019-08-19 2021-12-24 吉林省吉创科豹科技有限公司 一种机器人群组内加密信息处理与传输方法和系统

Also Published As

Publication number Publication date
JP4791193B2 (ja) 2011-10-12
JP2007199978A (ja) 2007-08-09

Similar Documents

Publication Publication Date Title
US7975312B2 (en) Token passing technique for media playback devices
CN105095696B (zh) 对应用程序进行安全认证的方法、系统及设备
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US10554393B2 (en) Universal secure messaging for cryptographic modules
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US8909932B2 (en) Method and apparatus for security over multiple interfaces
JPS63125030A (ja) 遠隔端末アクセス方法
EP2728908B1 (en) Telecommunications chip card
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
JP2002229861A (ja) 著作権保護機能つき記録装置
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
JP2004508619A (ja) トラステッド・デバイス
CN101008927A (zh) 信息处理装置、便携终端装置及信息处理执行控制方法
US20220247729A1 (en) Message transmitting system with hardware security module
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN101609489B (zh) 一种计算机安全输入方法及系统
WO2024011812A1 (zh) 一种基于区块链的监管系统、方法、设备和介质
US8755521B2 (en) Security method and system for media playback devices
CN111092860A (zh) 一种医疗数据安全交互传输模块
JP2003110544A (ja) 暗復号装置及び方法
CN108243158A (zh) 一种安全认证的方法和装置
JP2003348069A (ja) コンテンツ配信方法および装置、記憶媒体、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070801