CN101847111A - 终端设备、数据提供系统、数据提供方法和计算机程序 - Google Patents
终端设备、数据提供系统、数据提供方法和计算机程序 Download PDFInfo
- Publication number
- CN101847111A CN101847111A CN201010143235.8A CN201010143235A CN101847111A CN 101847111 A CN101847111 A CN 101847111A CN 201010143235 A CN201010143235 A CN 201010143235A CN 101847111 A CN101847111 A CN 101847111A
- Authority
- CN
- China
- Prior art keywords
- recovery
- data
- terminal device
- request
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000004590 computer program Methods 0.000 title claims abstract description 20
- 238000011084 recovery Methods 0.000 claims abstract description 138
- 238000003860 storage Methods 0.000 claims abstract description 78
- 238000013500 data storage Methods 0.000 claims abstract description 3
- 230000008569 process Effects 0.000 claims description 89
- 238000004891 communication Methods 0.000 claims description 24
- 230000004913 activation Effects 0.000 claims description 18
- 230000003716 rejuvenation Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 description 63
- 230000008859 change Effects 0.000 description 5
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及终端设备、数据提供系统、数据提供方法和计算机程序。该终端设备包括:请求器,其向外部设备请求用于所安装的软件的数据;接收器,其接收由请求器请求的数据;存储单元,其存储由接收器接收的数据;恢复单元,其将存储单元恢复到任意时间点的状态;以及恢复控制器,其启用或禁用恢复单元的恢复操作,其中,在恢复控制器禁用恢复单元的恢复操作之后,存储单元存储由请求器请求且由接收器接收的数据,在由接收器接收的数据存储在存储单元之后,恢复控制器启用恢复单元的恢复操作,并且存储单元将存储单元恢复到在恢复控制器启用所述恢复操作时或者之后的时间点的状态。
Description
技术领域
这里讨论的实施方式旨在提供一种当恢复所存储的内容时能够防止所存储的必需数据被删除的终端设备、数据提供系统、数据提供方法和计算机程序。
背景技术
近年来,由于个人计算机(下称PC)的广泛应用及成熟,软件很容易复制,从而导致了非法的软件散布。
为防止非法使用软件,提出了一种许可证认证系统,在该系统中检查所关注的软件来弄清它是否是合法产品。
在该系统中,只有在合法获取(购买)了软件的许可证的情况下,由该软件驱动的PC才能使用该软件。
更具体地说,PC手动或自动地通过网络与所关注软件的制造商安装的认证服务器通信,从而获取和存储从认证服务器发布的认证密钥。
只要该PC存储了认证密钥,就可以在该PC中执行该软件。
在传统上,提出了一种许可证认证系统,其中,所述软件例如是用于操作PC的操作系统(OS)或者是能够恢复被意外删除的数据的恢复软件(例如,日本特开No.2007-58266)。
发明内容
这里讨论的实施方式的一个方面是要提供一种终端设备,该终端设备包括:请求器,其向外部设备请求用于所安装的软件的数据;接收器,其接收由所述请求器请求的数据;存储单元,其存储由所述接收器接收到的数据;恢复单元,其将所述存储单元恢复到任意时间点的状态;以及恢复控制器,其启用或禁用所述恢复单元的恢复操作,其中,在所述恢复控制器禁用所述恢复单元的恢复操作之后,所述存储单元存储由所述请求器请求且由所述接收器接收到的数据,在由所述接收器接收到的数据存储在所述存储单元中之后,所述恢复控制器启用所述恢复单元的恢复操作,并且所述恢复单元将所述存储单元恢复到所述恢复控制器启用所述恢复操作时或者之后的时间点处的状态。
这些与随后会清楚的其他方面和优点一起构成此后更全面描述并要求保护的构造和操作的详细内容,并参照了形成本公开一部分的附图,其中,在所有附图中都用类似附图标记指示类似部分。
附图说明
图1例示了根据第一示例性实施方式的数据提供系统;
图2例示了认证服务器;
图3例示了认证密钥的示例性数据结构;
图4例示了管理设备和PC的配置;
图5例示了示例性数据提供系统;
图6例示了由管理设备执行的示例性过程;
图7例示了由认证服务器执行的示例性过程;
图8例示了由各PC执行的示例性过程;
图9例示了根据第二示例性实施方式的数据提供系统;
图10例示了由管理设备执行的示例性过程;
图11例示了由管理设备执行的示例性过程;
图12例示了由管理设备执行的示例性过程;
图13例示了由管理设备执行的示例性过程;以及
图14例示了由PC执行的示例性过程。
具体实施方式
例如位于学校或者称为互联网咖啡馆的场所中并且连接到网络的PC,处于要由用户改变PC的设置或者添加或删除文件的环境下。
因此,管理员需要在PC被使用之后初始化这些PC。
为了减轻该任务,存在一种软件产品,其具有例如将存储的内容恢复到特定时间点的状态的功能。
该产品可以通过网络定时(例如在午夜时段)重启全部PC并例如恢复设置。
当在使用上述产品的环境中使用上述许可证认证系统时,可能会不利地使得已获取并存储了认证密钥的各PC回到存储密钥之前的状态。
结果,因为使得PC回到了获取软件许可证之前的状态,而不能使用软件。
根据一个示例性实施方式的一个方面,可以不用担心会删除执行软件所需的数据而恢复存储。
根据一个示例性实施方式的另一个方面,当向服务器请求数据时,可以禁用恢复操作。这样,在恢复操作中不会删除所接收、存储的数据。
根据一个示例性实施方式的另一个方面,可以在接收到数据之后启用恢复操作,并且在随后的恢复操作中,可以将存储恢复到启用恢复操作时或者之后的时间点的状态。这样,不会删除所存储的必要数据。
公开了一种数据提供系统和数据提供方法的示例性实施方式。
图1例示了根据第一示例性实施方式的数据提供系统。
数据提供系统包括认证服务器1、通信网络2和经由通信网络2连接到认证服务器1的局域网3。
通信网络2可以是有线通信网络,例如互联网,或者是无线通信线路,例如移动电话网络和陆地数字广播网络。
局域网3例如构建在学校、公司或者互联网咖啡馆中。
局域网3包括能够通过通信网络2向认证服务器1发送数据和从认证服务器1接收数据的多个个人计算机(此后称为PC)5,以及管理PC5的管理设备4。
管理设备4和PC 5以有线或无线方式彼此连接,使得能够在彼此之间发送和接收数据。
管理设备4可以向各PC 5发送数据并遥控PC 5的功能。
例如,各PC 5能够进行恢复。
该恢复能够定期将PC 5中存储的内容或者其设置重设到任意时间点的状态。
即使当用户没有从管理员获得允可就在任何PC 5中安装了软件或者改变了其设置(环境),恢复也可以定期使PC 5回到做出改变之前的状态。
管理设备4在启用状态和禁用状态之间切换恢复状态。
在管理设备4禁用恢复时,它不再有效(active)。在这种情况下,即使当改变PC 5的存储内容或者设置时,也不会使PC 5回到做出改变之前的状态。
当在禁用恢复期间改变存储内容或者设置时,即使在再次启用恢复之后,也不会恢复该存储内容和其他数据。
各PC 5能够响应于从管理设备4发出的信号而打开和关闭电源。
即使当PC 5的电源关闭时,也向PC 5中的电路板的一部分提供电功率,使得能够接收信号。
管理设备4能够向任何已关闭的PC 5发送电源激活信号以打开该PC。
这样,管理设备4可以在任何PC 5不使用时(例如,午夜时段)的时段中打开该PC,并摇控该PC 5。
此外,当从管理设备4接收到电源断开信号时关闭已经打开的任何PC 5。
在本申请公开的各PC 5中安装软件,例如需要许可证认证的操作系统(OS)。
若OS需要许可证认证,则当例如从销售该OS的制造商向PC 5指配了许可证时,该OS是可执行的。
当PC 5通过通信网络2接收到认证服务器1中存储的认证密钥6时,可以对该PC 5指配许可证。
认证服务器1是本申请中公开的数据提供系统中包括的服务器,并且存储上述认证密钥6。
认证服务器1响应于来自任何PC 5的请求而向该PC 5发送加密形式的认证密钥6。
接收到认证密钥6的PC 5对其进行解密和存储。
存储了认证密钥6的PC 5可以执行该OS。
认证密钥6在特定时段(例如,180天)内有效。在有效时段过期时或者过期之前,该PC 5再次向认证服务器1发送许可证认证请求。
注意,当PC 5从管理设备4接收到命令时或者当PC 5本身判断应该进行许可证认证时,PC 5可以进行许可证认证。
在本说明中假定响应于来自管理设备4的命令而执行许可证认证。
上述认证服务器1、管理设备4和PC 5可以以有线或无线方式彼此连接。
通信环境不限于LAN(局域网)或WAN(广域网)。
此外,要在PC 5中安装的软件可以另选地为计算机杀毒软件。
在这种情况下,PC 5向认证服务器1请求病毒码(virus pattern)。
下面来详细描述本数据提供系统中包括的认证服务器1、管理设备4和PC 5的配置。
图2例示了认证服务器1的配置。
认证服务器1包括CPU(中央处理单元)10、ROM(只读存在器)11、RAM(随机存取存储器)12、大容量存储装置13、输入单元14、通信单元15和其他硬件部分。
上述硬件部分通过总线彼此连接。
输入单元14例如为鼠标和键盘。
通信单元15例如为允许与PC 5和其他部件进行数据通信的调制解调器。
CPU 10读取例如提前在ROM 11中保存的控制程序,合适时将该程序置于RAM 12中,并执行该程序以控制上述各硬件部分的操作。
ROM 11提前保存操作作为本申请中公开的服务器的认证服务器1所需要的各种控制程序。
RAM 12例如是SRAM(静态RAM)、DRAM(动态RAM)或者闪存。
RAM 12临时存储CPU 10执行任何控制程序时产生的各种数据。
大容量存储装置13例如是硬盘驱动器(以下称为HDD)。
大容量存储装置13存储与PC 5中安装的软件对应的认证密钥6。
认证服务器1对大容量存储装置13中存储的认证密钥6进行加密,并向请求许可证认证的PC 5发送该加密的认证密钥6。
图3例示了认证密钥6的数据结构的一个示例。
认证密钥6包括标识符61、密钥信息62、使用条件63和解密密钥64。
标识符61是被添加用于识别认证密钥6的信息。
密钥信息62是关于对应内容或提供商的信息。
使用条件63例如包含能够使用所关注软件的有效时段(例如,180天)。
解密密钥64是用于对加密的认证密钥6进行解密的密钥。
图4例示了管理设备4和各PC 5的配置。
管理设备4包括CPU 40、ROM 41、RAM 42、大容量存储装置43、输入单元44、通信单元45和其他硬件部分。
上述硬件部分通过总线彼此连接。
通信单元45使得能够与PC 5和认证服务器1进行数据通信。
CPU 40读取例如提前在ROM 41中保存的控制程序,合适时将该程序置于RAM 42中,并执行该程序以控制上述各硬件部分的操作。
ROM 41提前保存用于操作作为本申请中公开的恢复控制设备的管理设备4所需要的各种控制程序。
RAM 42例如是SRAM、DRAM或者闪存。
RAM 42临时存储CPU 40执行任何控制程序时产生的各种数据。
大容量存储装置43例如是HDD。
大容量存储装置43例如保存已发布给PC 5的命令。
各PC 5包括CPU 50、ROM 51、RAM 52、HDD 53、输入单元54、监视器55、通信单元56、能够开关的电源电路57以及其他硬件部分。
上述硬件部分通过总线彼此连接。
通信单元56使得能够与认证服务器1和管理设备4进行数据通信。
监视器55例如是液晶显示器或CRT(阴极射线管)显示器。
输入单元54例如为鼠标和键盘。
CPU 50读取例如提前在ROM 51中保存的控制程序,合适时将该程序置于RAM 52中,并执行该程序以控制上述各硬件部分的操作。
ROM 51提前保存用于操作作为本申请中公开的终端设备的各PC 5所需要的各种控制程序。
RAM 52例如是SRAM、DRAM或者闪存。
RAM 52临时存储CPU 50执行任何控制程序时产生的各种数据。
HDD 53具有多个存储区,例如存储保密数据的安全区和存储软件的存储区。
HDD 53在安全区中存储认证密钥6,而在不同于安全区的存储区中存储上述OS及其他软件。
用户不能访问安全区。
当打开PC 5时,CPU 50激活OS。
这时,当在HDD 53的安全区中存储有认证密钥6时,或者当认证密钥6的有效时段没有过期时,执行OS。
电源电路57是控制相应PC 5的电源的电路。
当打开或者关闭PC 5时,电源电路57向CPU 50和其他组件提供电力或者停止提供电力。从而PC 5变成活动的(active)或非活动的(inactive)。
即使当电源关闭时,也向电源电路57提供电力,由此电源电路57和通信单元56是活动的。
因此,即使在电源关闭时,通信单元56也能够接收来自管理设备4的信号。
当电源关闭并且通信单元56接收到来自管理设备4的电源激活信号时,电源电路57将电源的状态从关切换到开。
当电源打开并且通信单元56接收到来自管理设备4的电源断开信号时,电源电路57将电源的状态从开切换到关。
公开了由认证服务器1、管理设备4和PC 5在执行各自的控制程序时所执行的示例性操作。
图5例示了一个数据提供系统。
认证服务器1具有认证接收器101、能够发送数据的认证密钥发送器102以及认证密钥存储单元103。
管理设备4包括认证检查器401、电源控制器402、能够禁用信号发送的禁用指令器403、认证发起器404和启用指令器405。
各PC 5包括存储单元501、禁用执行器502、恢复执行器503、认证请求器504、认证密钥接收器505、能够判断必要性的确认通知器506、启用执行器507、认证日期获取器508、能够进行开关和外部信号接收的电源控制器509以及软件执行器510。
例如,当经过了固定时段时,管理设备4的认证检查器401对PC 5经过许可证认证时的认证日期发起询问。
为此,电源控制器402向PC 5发送电源激活信号。
接收到电源激活信号的各PC 5的电源控制器509打开该PC 5的电源。
从而PC 5变成活动的。
当电源控制器402打开各PC 5的电源时,认证检查器401向该PC 5的认证日期获取器508发送询问信号。
认证日期获取器508获取存储单元501中存储的认证密钥6被获取时的日期(此后称为认证日期),并向管理设备4的认证检查器401发送该认证日期。
当从所获取的认证日期起经过的时间比认证密钥6的有效时段长时,认证检查器401指示PC 5请求许可证认证。
作为替代,可以在PC 5中做出基于认证日期的判断。
禁用指令器403命令各PC 5禁用恢复。
各PC 5的禁用执行器502接收来自禁用指令器403的命令,并禁用由恢复执行器503执行的恢复。
在禁用指令器403禁用了恢复之后,管理设备4的认证发起器404指示PC请求许可证认证。
各PC 5的认证请求器504接收来自认证发起器404的指令,并向认证服务器1发送许可证认证请求。
认证接收器101接收许可证认证请求,并且认证密钥发送器102从认证密钥存储单元103获取对应于所接收到的请求的认证密钥6。
认证密钥发送器102对认证密钥6进行解密并将其发送给PC 5。
各PC 5的认证密钥接收器505接收来自认证服务器1的认证密钥6,对认证密钥6进行解密,并将其存储在存储单元501中。
在接收到认证密钥6之后,确认通知器506判断是否有必要继续恢复。当有必要继续恢复时,确认通知器506通知管理设备4关于认证密钥6的确认。
例如,当需要执行除许可证认证以外的其它过程时,确认通知器506判断没有必要继续恢复。
当被通知确认时,启用指令器405命令各PC 5启用其恢复。
各PC 5的启用执行器507启用由恢复执行器503执行的恢复。
在启用指令器405完成了启用操作之后,电源控制器402向PC 5发送电源断开信号。
接收到电源断开信号的各PC 5的电源控制器509关闭该PC 5的电源。
当各PC 5的电源打开时,只要经过了给定时段(例如,8小时),该PC的恢复执行器503就删除不仅在上述存储单元501(HDD 53)的存储区中存储的而且在安全区中存储的内容。
在该过程中,恢复执行器503不删除从禁用执行器502禁用恢复到启用执行器507启用恢复的时段(此后称为禁用时段)期间存储在存储单元501中的内容。
例如,恢复执行器503恢复存储单元501中在禁用时段期间存储了数据的地址处的内容以外的内容。
这样,在禁用时段中获取并存储在存储单元501中的认证密钥6不会被恢复执行器503删除。
软件执行器510执行存储单元501中存储的OS。
软件执行器510检查存储单元501中是否存储有认证密钥6,并且当存储单元501中存储有认证密钥6时执行OS。
下面来描述本数据提供系统中包括的认证服务器1、管理设备4和PC 5的操作。
图6例示了由管理设备4执行的示例性过程。
CPU 40根据管理设备4中的ROM 41中保存的控制程序执行以下过程。
CPU 40判断是否到达给定时间(S101)。
这里使用的给定时间例如是PC 5不使用时的午夜时段。
当没有到达该给定时间时(S101:否),CPU 40判断没有到达PC 5进行许可证认证的时段,并终止该过程。
当到达了给定时间(S101:是),CPU 40向PC 5发送电源激活信号(S102)。
CPU 40可以通过发送电源激活信号启动非活动的PC 5。
在发送了电源激活信号并且打开了各PC 5后,CPU 40询问认证日期(S103)并从PC 5获取认证日期(S104)。
当不能获取认证日期时,CPU 40可以发布错误信息。
当连接到管理设备4的PC 5经过许可证认证时,管理设备4可以存储认证日期。
在这种情况下,管理设备4不必向PC 5询问认证日期或者启动非活动的PC 5。
CPU 40判断从获取的认证日期起是否经过了给定时段,以判断认证密钥6是否不久将过期(S105)。
例如,当有效时段从认证日期起并持续180天,而且从获取的认证日期起已经过了170天时,CPU 40判断认证密钥6不久将过期。
当CPU 40判断有效时段不会马上过期时(S105:否),CPU 40判断PC 5不必进行许可证认证,并发送电源断开信号(S110)。
这样,再次关闭已经打开的PC 5。
然后CPU 40终止该过程。
当CPU 40判断有效时段不久将过期时(S105:是),CPU 40向PC 5发送禁用恢复的禁用信号(S106)。
在接收到该禁用信号的PC 5中,禁用了恢复。
然后CPU 40指示PC 5发起许可证认证(S107)。
CPU 40判断PC 5是否从认证服务器1接收到认证密钥6(S108)。
例如,当接收到认证密钥6的PC 5通知CPU 40时,CPU 40做出上述判断。
当没有接收到认证密钥6时(S108:否),CPU 40一直等待直到接收到认证密钥6为止。
在该过程中,当即使在经过了给定时段之后也没有接收到认证密钥6时,可以终止该过程并发布错误信息。
当PC 5接收到认证密钥6时(S108:是),CPU 40向PC 5发送启用被禁用的恢复的启用信号(S109)。
随后,CPU 40向PC 5发送电源断开信号(S110)。
由此关闭PC 5。
随后,CPU 40终止该过程。
根据图6所示过程,通过在半夜打开PC 5并指示PC 5进行必要的许可证认证,很容易执行各PC 5的维护。
此外,在执行许可证认证的时段期间临时禁用对各PC 5的恢复,这可以防止PC 5获取的认证密钥6在恢复过程中被删除。
图7例示了由认证服务器1执行的示例性过程。
CPU 10根据认证服务器1中的ROM 11中保存的控制程序执行以下过程。
CPU 10判断它是否接收到来自各PC 5的许可证认证请求(S201)。
当CPU 10没有接收到任何请求时(S201:否),CPU 10终止该过程。
当CPU 10接收到许可证认证请求时(S201:是),CPU 10从大容量存储装置13获取相应的认证密钥6(S202),并对认证密钥6进行加密(S203)。
CPU 10向PC 5发送经加密的认证密钥6(S204),并终止该过程。
图8例示了由各PC 5执行的示例性过程。
由PC 5中的电源电路57和CPU 50执行以下过程。CPU 50根据ROM51中保存的控制程序来执行该过程。
注意,当开始图8中所示的过程时,PC 5的电源处于关闭状态。
即使在电源关闭时也处于活动状态的电源电路57,判断它是否接收到来自管理设备4的电源激活信号(S301)。
当没有接收到电源激活信号时(S301:否),终止该过程。
当接收到电源激活信号时(S301:是),电源电路57打开电源(S302)。
因此,PC 5中的CPU 50和其他组件变成活动的。
当前处于活动状态的CPU 50判断它是否从管理设备4接收到禁用信号(S303)。
当没有接收到禁用信号时(S303:否),CPU 50等待直到它接收到禁用信号为止。
在该过程中,当给定时段内没有接收到禁用信号时,CPU 50可以判断发生了错误并执行错误处理。
当接收到禁用信号时(S303:是),CPU 50禁用该恢复(S304)。
一旦禁用恢复,就不会在恢复过程中删除HDD 53中存储的内容。
当CPU 50禁用了恢复时,CPU 50可以向管理设备4通知已经禁用了恢复。
随后,CPU 50判断它是否从管理设备4接收到许可证认证请求发起命令(S305)。
当没有接收到发起命令时(S305:否),CPU 50等待直到它接收到发起命令为止。
当接收到发起命令时(S305:是),CPU 50向认证服务器1发送许可证认证请求(S306)。
随后,认证服务器1对相应认证密钥6进行解密,并将其发送给PC5。
CPU 50判断是否从认证服务器1接收到认证密钥6(S307)。
当接收到认证密钥6时(S307:是),CPU 50对所接收到的认证密钥6进行解密(S308)并存储它(S309)。
结果,CPU 50可被指配所安装软件(OS)的许可证,并执行该软件。
CPU 50判断是否应该继续恢复(S310)。
当需要执行许可证认证以外的其它过程时,CPU 50判断不应该继续恢复。
当不继续恢复时(S310:否),CPU 50等待直到它判断应该继续恢复时为止。
当继续恢复时(S310:是),CPU 50向管理设备4通知接收到了认证密钥6(S311)。
当被通知接收到了认证密钥6时,管理设备4执行恢复启用过程并发送启用信号。
CPU 50判断是否从管理设备4接收到了启用信号(S312)。
当没有接收到启用信号时(S312:否),CPU 50等待直到接收到启用信号为止。
当接收到启用信号时(S312:是),CPU 50启用该恢复(S313)。
当启用了恢复时,CPU 50可以向管理设备4通知已经启用了恢复。
在恢复过程中,CPU 50恢复从S304中禁用恢复时到S313中启用恢复时的时段期间在HDD 53中存储的内容以外的内容。
即,即使在执行恢复过程时,也不会删除从认证服务器1接收到的认证密钥6。
因此,CPU 50执行的许可证认证保持有效。
在完成许可证认证之后,各PC 5的电源电路57判断是否从管理设备4接收到了电源断开信号(S314)。
当没有接收到电源断开信号时(S314:否),电源电路57等待直到它接收到电源断开信号为止。
当接收到电源断开信号时(S314:是),电源电路57关闭电源(S315)。
因此,PC 5中的CPU 50和其他组件变成非活动的。随后终止该过程。
下面来描述根据第二实施方式的数据提供系统。
在第二实施方式中,与根据上述第一实施方式的数据提供系统中的配置类似的配置具有相同的附图标记,并且不再重复对这些配置的详细描述。
图9例示了根据第二实施方式的数据提供系统的功能。
和第一实施方式中一样,第二实施方式的认证服务器1也具有认证接收器101、认证密钥发送器102、认证密钥存储单元103及其他功能块。
第二实施方式的管理设备4具有电源控制器402、客户端信息保存器407、客户端信息检查/认证必要性判断单元408、命令信息响应器409、命令保存器410、过程完成报告接收器411、客户端信息报告接收器412及其他功能块。
各PC 5具有存储单元501、认证请求器504、认证密钥接收器505、电源控制器509、命令信息检查器511、命令保存器512、认证命令检查器513、恢复禁用命令检查器514、恢复禁用执行器515、恢复启用命令检查器516、恢复启用执行器517、电源控制命令检查器518、过程完成报告器519、客户端信息报告器520及其他功能块。
各PC 5的客户端信息报告器520定期向管理设备4的客户端信息报告接收器412上传PC 5上的客户端信息,随后管理设备4将该客户端信息保存在客户端信息保存器407中。
客户端信息用于判断是否需要对PC 5进行认证,并且包括执行了许可证认证的认证日期。
客户端信息检查/认证必要性判断单元408查阅客户端信息保存器407中保存的客户端信息,并判断PC 5是否需要许可证认证。
当客户端信息检查/认证必要性判断单元408判断需要认证时,电源控制器402向PC 5发送电源激活信号。
当客户端信息检查/认证必要性判断单元408判断需要认证时,在命令保存器410中保存各种命令,例如,用于禁用PC 5的恢复的命令、用于执行许可证认证的命令、用于启用恢复的命令和用于控制PC 5的电源的命令。
命令保存器410中保存的命令随时可发送到PC 5。
PC 5的命令信息检查器511向管理设备4询问它是否具有要由PC 5执行的任何命令。
当命令信息响应器409接收到来自PC 5的询问时,命令信息响应器409向PC 5发送在命令保存器410中保存且准备好发送的命令(如果有的话)。
把所发送的命令保存在PC 5的命令保存器512中。
认证命令检查器513、恢复禁用命令检查器514、恢复启用命令检查器516和电源控制命令检查器518,检查命令保存器512中保存的命令并执行它们。
例如,恢复禁用命令检查器514指示恢复禁用执行器515禁用恢复,而恢复启用命令检查器516指示恢复启用执行器517启用恢复。
电源控制命令检查器518指示电源控制器509关闭电源。
PC 5的过程完成报告器519向管理设备4的过程完成报告接收器411报告已经完成许可证认证和其他过程。
过程完成报告接收器411在接收到报告时存储PC 5已经完成管理设备4判断了需要许可证认证的命令的事实。
当PC 5的命令信息检查器511下次再询问命令时,过程完成报告接收器411确保命令保存器410中没有剩下命令。
图10、11、12和13是例示了管理设备4执行的过程的流程图。
CPU 40根据管理设备4中的ROM 41中保存的控制程序执行以下过程。
图10例示了当CPU 40判断任何PC 5是否需要进行许可证认证时要由CPU 40执行的过程。
CPU 40判断是否到达给定时间(S401)。
这里使用的给定时间例如是所述PC 5不使用时的午夜时段。
当没有到达该给定时间时(S401:否),CPU 40判断没有到达PC 5进行许可证认证的时段并终止该过程。
当到达给定时间时(S401:是),CPU 40检查管理设备4中存储的客户端信息(S402),并判断PC 5是否需要进行许可证认证(S403)。
当CPU 40判断不需要许可证认证时(S403:否),CPU 40终止该过程。
当例如因从执行许可证认证的上一日期起经过了给定时段,CPU 40判断需要许可证认证时(S403):是),CPU 40将若干命令准备就绪,以发送到执行这些命令的PC 5(S404)。
随后,CPU 40向PC 5发送电源激活信号(S405),并启动非活动的PC 5。
随后,CPU 40终止该过程。
图11例示了当上述PC 5的命令信息检查器511向CPU 40询问关于要由PC 5执行的命令时要由CPU 40执行的过程。
CPU 40判断PC 5是否向CPU 40询问命令(S501)。
当没有接收到询问时(S501:否),CPU 40终止该过程。
当已经接收到询问时(S501:是),CPU 40向PC 5发送在图10中S404准备好的几个命令(S502),并终止该过程。
图12例示了当PC 5通知了已经完成了许可证认证时要由CPU 40执行的过程。
CPU 40判断是否从PC 5接收到了许可证认证完成的报告(S601)。
当没有接收到报告时(S601:否),CPU 40终止该过程。
当接收到报告时(S601:是),CPU 40存储该过程完成的报告(S602)并终止该过程。
图13例示了当PC 5更新了客户端信息时要由CPU 40执行的过程。
CPU 40判断它是否从PC 5接收到了客户端信息(S611)。
当没有接收到客户端信息时(S611:否),CPU 40终止该过程。
当接收到了客户端信息时(S611:是),CPU 40存储所接收的客户端信息(S612),并终止该过程。
图14例示了由PC 5执行的示例性过程。
由PC 5中的电源电路57和CPU 50执行以下过程。CPU 50根据ROM51中保存的控制程序执行该过程。
注意,当开始图14中所示的过程时,PC 5的电源处于关闭状态。
即使在电源关闭时也处于活动状态的电源电路57判断它是否接收到来自管理设备4的电源激活信号(S701)。
当没有接收到电源激活信号时(S701:否),终止该过程。
当接收到电源激活信号时(S701:是),电源电路57打开电源(S702)。
因此,PC 5中的CPU 50和其他组件变成活动的。
当前处于活动状态的CPU 50询问要由CPU 50本身执行的命令(S703)。
例如,CPU 50向管理设备4询问各命令,并且管理设备4向PC 5发送其中保存并准备好发送的用于PC 5的命令(如果有的话)。
PC 5存储所接收到的命令。
CPU 50检查所存储的命令,并判断所存储的命令是否包括禁用恢复的命令(S704)。
当所存储的命令包括禁用恢复的命令时(S704:是),CPU 50禁用恢复(S705)。
在禁用了恢复之后,或者当所存储的命令不包括禁用恢复的任何命令时(S704:否),CPU 50检查所存储的命令并判断所存储的命令是否包括执行许可证认证的命令(S706)。
当所存储的命令包括执行许可证认证的命令时(S706:是),CPU 50向认证服务器1发送许可证认证请求(S707)。
CPU 50判断是否从认证服务器1接收到认证密钥6(S708)。
当接收到认证密钥6时(S708:是),CPU 50对所接收到的认证密钥6进行解密(S709)并存储它(S710)。
结果,CPU 50可被指配所安装的软件(OS)的许可证并执行该软件。
在存储了认证密钥6之后或者当所存储的命令不包括执行许可证认证的任何命令时(S706:否),CPU 50检查在S703存储的命令,并判断所存储的命令是否包括启用恢复的命令(S711)。
当所存储的命令包括启用恢复的命令时(S711:是),CPU 50启用恢复(S712)。
在启用了恢复之后或者当所存储的命令不包括任何启用恢复的命令时(S711:否),CPU 50向管理设备4报告以下过程的完成:禁用恢复的过程,执行许可证认证的过程和启用恢复的过程(S713)。
随后,CPU 50向管理设备4发送客户端信息,例如执行许可证认证时的认证日期(S714)。
随后,CPU 50检查在S703存储的命令,并判断所存储的命令是否包括执行电源控制的命令(S715)。
当所存储的命令不包括任何执行电源控制的命令时(S715:否),CPU50使电源保持为打开状态(电源是在S702打开的),并终止该过程。
当所存储的命令包括执行电源控制的命令时(S715:是),CPU 50或者电源控制电路57基于该命令控制电源(S716)。
例如,电源电路57关闭电源,或者暂时关闭电源,随后再打开它(重启电源)。
随后,终止该过程。
如上所述,在本申请中公开的数据提供系统中,由于存储了OS所需的认证密钥6的各PC 5中的HDD 53在给定定时经历恢复过程,所以在HDD 53中存储的数据在恢复过程中在某些情况下会被删除。
当有必要防止数据在恢复过程上被删除时,可以在向认证服务器1发送针对认证密钥6的请求时禁用恢复。这样,会有效消除在恢复过程中删除所存储的认证密钥6的可能性。
此外,在完成许可证认证之后启动恢复并关闭电源,使得用户在下次启动PC 5时能够使用启用了恢复的PC 5。
例如,尽管在上述描述中,在完成了许可证认证之后管理设备4启用了各PC 5的恢复,但可以在PC 5接收到认证密钥6之后启用恢复。
在这种情况下,即使当PC 5由于通信错误或其他原因而与管理设备4断开时,使PC 5禁用恢复也无关紧要。
或者,可以在完成了许可证认证之后自动关闭各PC 5。
在这种情况下,能够可靠地关闭PC 5,由此能够在某些情况下减少不必要的功耗。
这些实施方式可以实现为计算硬件(计算设备)和/或软件,例如,(在非限制性示例中)能够存储、获取、处理和/或输出数据和/或与其他计算机通信的任何计算机。可以在计算硬件的显示器上显示所得到的结果。可以在包括计算机可读记录介质的计算机可读介质上记录实现这些实施方式的程序/软件。还可以在传输通信介质上发送实现这些实施方式的程序/软件。计算机可读记录介质的示例包括磁记录装置、光盘、磁光盘和/或半导体存储器(例如,RAM、ROM等)。磁记录装置的示例包括硬盘装置(HDD)、软盘(FD)和磁带(MT)。光盘的示例包括DVD(数字通用盘)、DVD-RAM、CD-ROM(压缩盘-只读存储器)和CD-R(可记录)/RW。通信介质的示例包括载波信号。
此外,根据这些实施方式的一个方面,可以提供所述特征、功能和/或操作的任何组合。
这些实施方式的许多特征和优点根据该详细的说明书是清楚的,因此所附权利要求旨在覆盖这些实施方式的落入其真实精神和范围内的所有这些特征和优点。此外,由于本领域的技术人员容易想到很多修改和改变,因此不是要将本发明的实施方式限于所例示和描述的精确结构和操作,而是可以涵盖落入其范围内的所有合适修改和等同物。
Claims (11)
1.一种终端设备,该终端设备包括:
请求器,其向外部设备请求用于所安装的软件的数据;
接收器,其接收由所述请求器请求的数据;
存储单元,其存储由所述接收器接收的数据;
恢复单元,其将所述存储单元恢复到任意时间点的状态;以及
恢复控制器,其启用或禁用所述恢复单元的恢复操作,
其中,在所述恢复控制器禁用所述恢复单元的恢复操作之后,所述存储单元存储由所述请求器请求且由所述接收器接收的数据,
在由所述接收器接收的数据存储在所述存储单元中之后,所述恢复控制器启用所述恢复单元的恢复操作,并且
所述恢复单元将所述存储单元恢复到所述恢复控制器启用所述恢复操作时或者之后的时间点的状态。
2.一种在计算机可读介质中实现的计算机程序产品,该计算机程序产品能由这样的数据提供系统使用,即,该数据提供系统包括:
终端设备,该终端设备包括:
通信单元,其发送和接收数据;
存储单元,其存储所接收的数据;以及
恢复单元,其在给定定时将所述存储单元恢复到任意时间点的状态,
所述终端设备利用在所述存储单元中存储的数据来执行所安装的软件;
服务器,其与所述终端设备通信并存储用于所述软件的数据;以及
恢复控制设备,其与所述终端设备通信,并禁用所述恢复单元的恢复操作,
所述计算机程序产品包含引起以下操作的计算机可执行指令:
使得所述恢复控制设备在所述恢复单元的恢复操作被禁用时执行向所述终端设备发送禁用信号的发送过程,
使得所述终端设备在接收到所述禁用信号时执行用于禁用所述恢复单元的恢复操作的禁用过程,和在所述禁用过程中禁用所述恢复操作之后执行用于向所述服务器请求所述数据的请求过程,
使得所述服务器执行用于向所述终端设备发送所述终端设备请求的数据的发送过程,以及
使得所述终端设备在从所述服务器接收到所述数据时执行用于启用所述恢复单元的恢复操作的启用过程,并且执行用于在任意定时将所述存储单元恢复到在所述恢复单元被启用时或者之后的时间点的状态的恢复过程。
3.根据权利要求2所述的计算机程序产品,
其中,所述服务器存储使得能够执行所述软件的认证密钥,并且在所述终端设备中执行的请求过程向所述服务器请求认证密钥,
所述计算机程序产品还包含这样的计算机可执行指令,该计算机可执行指令使得所述终端设备在认证密钥被存储在所述存储单元中时执行用于执行所述软件的执行过程。
4.根据权利要求3所述的计算机程序产品,
其中,认证密钥在特定时段内有效,
所述计算机程序产品还包含这样的计算机可执行指令,该计算机可执行指令使得所述终端设备执行用于判断认证密钥的有效时段是否过期的必要性判断过程,和当在所述必要性判断过程中判断所述有效时段已过期时终止所述软件的执行的终止过程。
5.根据权利要求2所述的计算机程序产品,
所述计算机程序产品还包含这样的计算机可执行指令,该计算机可执行指令使得所述恢复控制设备执行时间判断过程,该时间判断过程用于获取所述终端设备上次请求所述数据的时间并判断从所获取的时间起是否经过了给定时段,
其中,当在所述时间判断过程中判断从所述终端设备上次请求所述数据的时间起经过了给定时段时,在所述恢复控制设备中执行的所述禁用信号发送过程发送所述禁用信号。
6.根据权利要求2所述的计算机程序产品,
所述计算机程序产品还包含这样的计算机可执行指令,该计算机可执行指令使得所述终端设备执行用于判断在从所述服务器接收到所述数据时所述恢复单元是否需要执行恢复操作的必要性判断过程,
其中,当在所述必要性判断过程中判断需要执行所述恢复操作时,在所述终端设备中执行的所述恢复操作启用过程启用所述恢复单元的恢复操作。
7.根据权利要求2所述的计算机程序产品,
所述计算机程序产品还包含这样的计算机可执行指令,该计算机可执行指令使得所述终端设备执行用于打开和关闭电源的开关过程,和不管所述电源处于打开状态还是关闭状态都接收外部信号的外部信号接收过程,
其中,在所述终端设备的所述电源处于关闭状态时向所述终端设备发送了将所述电源的状态切换到打开状态的激活信号之后,在所述恢复控制设备中执行的所述禁用信号发送过程发送所述禁用信号,
在所述终端设备中执行的所述外部信号接收操作接收所述激活信号,并且
当在所述外部信号接收过程中接收到所述激活信号时,在所述终端设备中执行的所述开关过程将所述电源切换为打开状态。
8.根据权利要求6所述的计算机程序产品,
其中,在所述启用过程启用了所述恢复操作之后,在所述终端设备中执行的开关过程关闭所述电源。
9.一种能由终端设备使用的数据提供方法,该终端设备包括:
请求器,其向外部设备请求用于所安装的软件的数据;
接收器,其接收由所述请求器请求的数据;
存储单元,其存储由所述接收器接收的数据;
恢复单元,其将所述存储单元恢复到任意时间点的状态;以及
恢复控制器,其启用或禁用所述恢复单元的恢复操作,
该方法包括以下步骤:
在所述恢复控制器禁用所述恢复单元之后,使得所述存储单元存储由所述请求器请求且由所述接收器接收的数据,
在由所述接收器接收的数据被存储在所述存储单元中之后,使得所述恢复控制器启用所述恢复单元的恢复操作,以及
使所述恢复控制器将所述存储单元恢复到所述恢复控制器启用所述恢复操作时或者之后的时间点的状态。
10.一种存储了能由计算机使用的计算机程序的计算机可读介质,该计算机包括:
请求器,其请求用于所安装的软件的数据;
恢复单元,其将存储了由所述请求器请求且获取的数据的存储单元恢复到任意时间点的状态;以及
恢复控制器,其启用或禁用所述恢复单元的恢复操作,
所述计算机程序用于使所述计算机执行以下过程:
存储过程,其用于在所述恢复控制器禁用所述恢复单元的恢复操作之后,存储由所述请求器请求且由所述接收器接收的数据,
启用过程,其用于在由所述接收器接收的数据被存储在所述存储单元中之后,启用所述恢复单元的恢复操作,以及
恢复过程,其用于利用所述恢复单元将所述存储单元恢复到所述恢复控制器启用所述恢复操作时或者之后的时间点的状态。
11.一种数据恢复方法,该数据恢复方法包括以下步骤:
在控制器禁用恢复操作之后由微处理器控制所请求的且由接收器接收的数据的存储;和
在由所述接收器接收的数据被存储在存储单元中之后启用恢复操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009-080397 | 2009-03-27 | ||
JP2009080397A JP2010231650A (ja) | 2009-03-27 | 2009-03-27 | 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101847111A true CN101847111A (zh) | 2010-09-29 |
CN101847111B CN101847111B (zh) | 2012-11-21 |
Family
ID=42771736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101432358A Expired - Fee Related CN101847111B (zh) | 2009-03-27 | 2010-03-26 | 终端设备、数据提供系统和数据提供方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100251387A1 (zh) |
JP (1) | JP2010231650A (zh) |
CN (1) | CN101847111B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013101508B4 (de) * | 2012-02-20 | 2024-10-02 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug |
DE102013012339A1 (de) * | 2013-07-25 | 2015-01-29 | Giesecke & Devrient Gmbh | Externe sichere Einheit |
JP6891447B2 (ja) * | 2016-10-20 | 2021-06-18 | 富士通株式会社 | 情報更新プログラム、情報更新方法、及び情報更新装置 |
EP4089599B1 (en) | 2020-01-06 | 2023-10-04 | InsuRTAP Inc. | Processing device, processing method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1399198A (zh) * | 2001-07-25 | 2003-02-26 | 六舜实业股份有限公司 | 用于ide数据储存媒体的资料保护及复原方法及界面装置 |
CN1581101A (zh) * | 2003-08-12 | 2005-02-16 | 联想(北京)有限公司 | 一种嵌入式系统升级的方法 |
US20050044203A1 (en) * | 2003-08-21 | 2005-02-24 | Tomoyuki Kokubun | Information processing apparatus |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834111B1 (en) * | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
JP2000276350A (ja) * | 1999-03-29 | 2000-10-06 | Toshiba Corp | コンピュータ端末装置及びライセンス管理サーバ |
US6490668B2 (en) * | 2000-12-15 | 2002-12-03 | Hewlett-Packard Company | System and method for dynamically moving checksums to different memory locations |
JP4663992B2 (ja) * | 2003-02-07 | 2011-04-06 | パナソニック株式会社 | 端末装置及びそれを備えたデータ保護システム |
JPWO2004099998A1 (ja) * | 2003-05-09 | 2006-07-13 | 日本電気株式会社 | デジタル情報の流通制御方法および流通制御システム |
US7392420B2 (en) * | 2003-09-29 | 2008-06-24 | International Business Machines Corporation | Automated error recovery of a licensed internal code update on a storage controller |
JP2005227983A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | 情報記憶装置 |
JP2006072446A (ja) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | 入退室時の利用者認証による電子機器の電源制御システム |
US7558915B2 (en) * | 2005-06-06 | 2009-07-07 | Dell Products L.P. | System and method for updating the firmware of a device in a storage network |
US7707451B2 (en) * | 2005-06-28 | 2010-04-27 | Alcatel-Lucent Usa Inc. | Methods and devices for recovering from initialization failures |
JP2007058266A (ja) * | 2005-08-22 | 2007-03-08 | Rosonics 有限会社 | データ復元ソフトにおけるライセンス認証前復元対象データ保護システム |
US8495389B2 (en) * | 2005-12-16 | 2013-07-23 | Safenet, Inc. | Locking changing hard disk content to a hardware token |
-
2009
- 2009-03-27 JP JP2009080397A patent/JP2010231650A/ja active Pending
-
2010
- 2010-01-14 US US12/687,313 patent/US20100251387A1/en not_active Abandoned
- 2010-03-26 CN CN2010101432358A patent/CN101847111B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1399198A (zh) * | 2001-07-25 | 2003-02-26 | 六舜实业股份有限公司 | 用于ide数据储存媒体的资料保护及复原方法及界面装置 |
CN1581101A (zh) * | 2003-08-12 | 2005-02-16 | 联想(北京)有限公司 | 一种嵌入式系统升级的方法 |
US20050044203A1 (en) * | 2003-08-21 | 2005-02-24 | Tomoyuki Kokubun | Information processing apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP2010231650A (ja) | 2010-10-14 |
US20100251387A1 (en) | 2010-09-30 |
CN101847111B (zh) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11463246B2 (en) | Vehicle access systems and methods | |
JP5534029B2 (ja) | データ保護方法、装置及びシステム | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US20070220271A1 (en) | Online creation and delivery of cryptographically verifiable one-time password tokens | |
JP5020857B2 (ja) | 計算機システム及び端末 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
US20120090033A1 (en) | Systems and methods for implementing application control security | |
CN104094275A (zh) | 针对设备数据的安全策略 | |
CN102104597A (zh) | 用于防盗平台的复原的方法和装置 | |
CN102508791A (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US20130262876A1 (en) | Method, Apparatus, and System for Performing Authentication on Bound Data Card and Mobile Host | |
CN101847111B (zh) | 终端设备、数据提供系统和数据提供方法 | |
CN102480492A (zh) | 对敏感文件的输入输出进行监控的方法和装置 | |
CN101635921B (zh) | 一种基于移动通讯网的存储设备保护方法 | |
CN101923610A (zh) | 一种数据保护方法及系统 | |
CN102859529A (zh) | 许可证发行系统、客户端终端、服务器及许可证发行方法 | |
US20210111885A1 (en) | Electronic access control multi-factor authentication using centralized hardware secured credential system and methods of use thereof | |
US8037537B1 (en) | System, method, and computer program product for conditionally securing data stored on a peripheral device coupled to a system, based on a state of the system | |
CN101291345A (zh) | 存储资源访问控制方法、ip存储系统、存储设备和主机 | |
CN102822840B (zh) | 使用管理系统和使用管理方法 | |
CN105357670B (zh) | 一种路由器 | |
WO2016193176A1 (en) | A remotely protected electronic device | |
US20200169581A1 (en) | Endpoint security client embedded in storage drive firmware | |
US11646869B1 (en) | Stateless system to restore access | |
KR101654249B1 (ko) | 컴퓨터의 통신 인터페이스 보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121121 Termination date: 20140326 |