CN102024103B - 计算机系统和控制计算机系统的方法 - Google Patents
计算机系统和控制计算机系统的方法 Download PDFInfo
- Publication number
- CN102024103B CN102024103B CN201010258121.8A CN201010258121A CN102024103B CN 102024103 B CN102024103 B CN 102024103B CN 201010258121 A CN201010258121 A CN 201010258121A CN 102024103 B CN102024103 B CN 102024103B
- Authority
- CN
- China
- Prior art keywords
- unit
- user
- computer system
- controller
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Power Sources (AREA)
- Storage Device Security (AREA)
Abstract
一种计算机系统和控制计算机系统的方法,所述计算机系统限制未授权的访问。所述计算机系统优选地包括:系统单元;标识信息存储单元,存储关于计算机系统的用户的用户标识信息;通信单元,与服务服务器通信,所述服务服务器存储关于计算机系统的用户的用户认证信息;控制器,通过通信单元接收与用户标识信息相应的用户认证信息,并根据用户认证信息控制系统单元执行选择性操作。
Description
技术领域
本发明涉及与计算机系统相关的设备和方法以及一种控制计算机系统的方法。更具体地,本发明涉及一种限制对于特定功能的访问的计算机系统和控制该计算机系统的方法。
背景技术
诸如膝上型计算机、笔记本、平板电脑、桌上型电脑等的计算机系统为用户提供各种功能。然而,如有必要,需要限制用户对于计算机系统的特定功能的访问。
例如,在计算机系统被租借或出租给特定的用户,或者在使用某段时间的服务的条件下打折出售的情况下,会期望阻止未经许可的用户或者由于没有付租金和/或服务费而不具有权限的用户访问计算机系统。在现有技术中,在用户尝试通过计算机系统访问诸如互联网的通信服务的情况下,可在用户尝试访问时阻止通信服务,从而限制计算机系统的使用。然而,即使阻止了特定的通信服务,也不能阻止用户访问计算机系统的其他功能。因此,出现了用户不当地使用计算机系统的问题。
发明内容
因此,一个或多个示例性实施例提供了一种限制未授权用户对其进行访问的计算机系统和控制该计算机系统的方法。
可通过提供一种计算机系统来实现上述和/或其他示例性方面,所述计算机系统包括:系统单元;标识信息存储单元,存储关于计算机系统的用户的用户标识信息;通信单元,与存储关于计算机系统的用户的用户认证信息的服务服务器进行通信;控制器,通过通信单元接收与用户标识信息相应的用户认证信息,并基于用户认证信息控制系统单元执行选择性操作。
控制器例如可包括:第一控制器,用于输出与用户认证信息相应的控制信号;第二控制器,用于根据第一控制器输出的控制信号控制系统单元执行选择性操作。
计算机系统例如可包括主板,其中,通信单元和标识信息存储单元中的至少一个可从主板拆卸。
当通信单元和标识信息存储单元中的至少一个没有被安装时,控制器可使系统单元停止执行操作。
计算机系统例如可包括通知单元,其中,控制器通过通知单元通知用户:通信单元和标识信息存储单元中的至少一个没有被安装。
计算机系统还可包括通知单元,其中,控制器通过通知单元通知用户:通信单元和标识信息存储单元中的至少一个没有被安装。
计算机系统还可包括通知单元,控制器通过该通知单元通知用户:系统单元不执行特定操作。
控制器可控制系统单元不被启动引导。
计算机系统还可包括为系统单元提供工作电源的电源,其中,控制器控制电源不为系统单元提供工作电源。
通过提供一种控制计算机系统的方法来实现本发明的另一示例性方面,所述方法优选地包括:从服务服务器接收与关于计算机系统的用户的用户标识信息相应的用户认证信息;基于用户认证信息控制计算机系统的系统单元执行选择性操作。
所述控制步骤可优选地包括:输出与用户认证信息相应的控制信号并根据控制信号控制系统单元执行选择性操作。
所述方法还可优选地包括:当与服务服务器通信的通信单元和存储用户标识信息的标识信息存储单元中的至少一个没有被安装在计算机系统中时,控制系统单元不执行操作。
所述方法还可优选地包括:通知用户通信单元和标识信息存储单元中的至少一个没有被安装在计算机系统中。
所述控制步骤可优选地包括:控制系统单元不被启动引导。
所述控制步骤还可包括:控制计算机系统的电源不为系统单元提供工作电源。
通过提供一种计算机系统来实现本发明的另一示例性方面,所述计算机系统优选地包括:系统单元;接口单元,与通信单元接口连接,所述通信单元与存储关于计算机系统的用户的用户认证信息的服务服务器通信;控制器,通过通信单元接收与关于计算机系统的用户的用户标识信息相应的用户认证信息,并基于用户认证信息控制系统单元执行选择性操作。
附图说明
通过下面结合附图对实示例性施例的描述,上述和/或其他示例性方面将会变得清楚和更容易理解,其中:
图1示出根据本发明一示例性实施例的计算机系统;
图2是示出根据本发明示例性实施例的计算机系统的配置的框图;
图3是示意性示出根据本发明示例性实施例的计算机系统的操作的流程图;
图4是示出根据本发明示例性实施例的计算机系统的配置的详细框图;
图5和图6是示出根据本发明示例性实施例的计算机系统的操作的详细流程图。
具体实施方式
以下,将参照附图描述本发明的示例性实施例,从而本领域的普通技术人员可容易地实现本发明的示例性实施例。可以以各种形式示出示例性实施例,但不限于在此阐述的示例性实施例。为了要求保护的主题的清晰起见,可省略已知部分的描述,相同的标号始终表示相同的元件。
图1示出根据一示例性实施例的计算机系统。图1中示出的计算机系统1可被实现为PC,例如,膝上型计算机、笔记本、平板电脑、桌上型电脑等。此外,根据示例性实施例的计算机系统不仅包括普通类型的PC,还包括具有与PC的功能相似的功能的任意装置,例如,移动电话、个人数字助理,仅提出一些可行的。
如图1所示,计算机系统1连接到服务器5,服务器5通过网络3(例如,互联网)提供服务。在本示例性实施例中,计算机系统1被认为是这样的假设示例:其中,仅符合租借和服务协议的授权用户被允许访问计算机系统。
服务器5收集和管理关于计算机系统1的用户的信息。例如,服务器5存储被授权使用计算机系统1的用户的认证所需的信息(以下,称为“用户认证信息”)。
图2是示出根据示例性实施例的计算机系统1的配置的框图。如图2所示,计算机系统1优选地包括CPU 11、主存储器12、存储器控制中心(MCH)13、I/O控制中心(ICH)14、图形控制器15、显示单元16和至少一个装置单元17。
CPU 11是控制计算机系统1的总体操作和执行在主存储器12中加载的计算机程序的部件。在执行计算机程序时,CPU 11与MCH 13、ICH 14和装置17通信并控制它们中的每一个。CPU 11执行的计算机程序包括BIOS、OS和应用程序。在本示例性实施例中,BIOS可被存储在诸如作为装置单元17的ROM的存储装置中,OS和应用程序可被存储在诸如HDD、SDD等的存储装置中。
主存储器12临时存储关于执行CPU 11的操作的数据,所述数据包括CPU 11执行的计算机程序。主存储器12包括易失性存储器,并且例如可被实现为双倍数据速率同步动态随机存取存储器(DDR SDRAM)。
继续参照图2,MCH 13将诸如CPU 11等的部件与主存储器12接口连接以读写数据。ICH 14将CPU 11与外围装置40接口连接并控制装置17的输入/输出。
图形控制器15处理图形数据以便显示图像,显示单元16基于图形控制器15处理的图形数据显示图像。显示单元16可设置为LCD、OLED等。或者,诸如桌面计算机的计算机系统可具有独立设置的显示单元,例如,监视器。
装置单元17包括具有功能的硬件,可设置为各种类型,例如,鼠标、键盘、HDD、ODD、CD-ROM、DVD-ROM、USB装置、网卡、声卡、扬声器、麦克风等。虽然为了方便图2仅示出了一个装置单元,但是本领域的普通技术人员应理解本实施例的计算机系统1可包括多个装置单元17。
此外,根据本发明该示例性实施例的计算机系统1还可包括为每个部件提供工作电源的可选的电源18。
本示例性实施例的计算机系统1还可包括标识信息存储单元20和通信单元30。标识信息存储单元20存储关于想要使用计算机系统1的用户的信息。本实施例的标识信息存储单元20包括客户识别模块(SIM)。通信单元30经由网络3与服务器5通信。
根据本发明示例性实施例的计算机系统1优选地包括系统单元和控制器。系统单元执行计算机系统1可提供给用户的功能的操作。例如,系统单元可被实现为图形控制器15、显示单元16、至少一个装置单元17、电源18等,如图2所示。此外,在另一示例性实施例中,系统单元可包括执行OS和/或应用程序的CPU 11。
同时,本示例性实施例的控制器控制系统单元执行选择性操作。例如,控制器可被实现为执行BIOS的CPU 11。然而,应注意,本示例性实施例中的系统单元和控制器分别被区分为执行功能的操作的装置和控制操作执行装置的装置,可提供与上述不同的类型的示例。在以下对于根据本实施例的系统单元和控制器的解释中,为了方便将省略标号。
参照图3详细解释本实施例的控制器。图3是示出根据本发明示例性实施例的控制器的示例性操作的流程图。如图3所示,本示例性实施例的控制器通过通信单元30从服务器5接收与存储在标识信息存储单元20中的用户标识信息相应的用户认证信息(301),并控制系统单元基于接收的用户认证信息执行选择性操作(302)。换句话说,控制器基于来自想要访问计算机系统1的用户的认证信息来识别用户是否被授权使用计算机系统1。如果未授权,则控制器不允许系统单元执行功能的操作。
因此,在本示例性实施例中,未授权的用户不能获得对于计算机系统1的访问。
例如,本示例性实施例的用户认证信息包括与租借和服务协议相关的用户的历史等,所述协议包括租金的支付和/或服务费。此外,本示例性实施例的控制器所控制的系统单元的操作不限于但包括计算机系统1提供的每一功能。
将参照图4详细解释根据本示例性实施例的计算机系统1。图4详细地示出根据示例性实施例的计算机系统1的配置。本示例性实施例的计算机系统1还可包括其中设置了ICH 14的主板50和其中设置了通信单元30的调制解调器60。本示例性实施例的调制解调器60可包括调制解调器控制器62,调制解调器控制器62输出与用户认证信息相应的控制信号,本示例性实施例的计算机系统1还可包括微计算器53,微计算器53根据从调制解调器控制器62输出的控制信号来控制系统单元执行选择性操作。调制解调器控制器62输出的控制信号可通过ICH 14被发送到BIOS。同时,可使用调制解调器控制器62、微计算器53和ICH 14的通用输入/输出(GPIO)端口发送本示例性实施例的控制信号。
本示例性实施例的调制解调器控制器62、BIOS和微计算器53通过分别设置在调制解调器60和主板50中的第一接口61和第二接口51发送和接收控制信号。
本示例性实施例中的第一接口61与第二接口51之间的通信优选地包括符合USB和PCI-E标准的通信。本实施例的调制解调器控制器62可控制通信单元30的操作,从而使调制解调器60执行普通的通信功能。
本示例性实施例的调制解调器60可从主板50拆卸,第一接口61和第二接口51可具有连接器结构以便互相结合。另外,调制解调器60可被设置在保护计算机系统1的部件的外罩(未示出)中或者被实现为外罩之外的独立装置。
以下,参照图5和图6详细描述根据示例性实施例的计算机系统1。图5是示出根据示例性实施例的计算机系统1的操作的流程图。
首先,本示例性实施例的调制解调器控制器62在(501)从存储了用户标识信息的标识信息存储单元20读出关于计算机系统1的用户的用户标识信息。如图4所示,可在主板50中设置标识信息存储单元20。当开启计算机系统1或工作电源开始被提供给调制解调器60时,本示例性实施例的调制解调器控制器62可主动执行操作501。
接下来,在(502),调制解调器控制器62将读取的用户标识信息发送到服务器5并请求发送与用户标识信息相应的用户认证信息。
然后,在(503),调制解调器控制器62通过网络3从服务器5接收与发送的用户标识信息相应的用户认证信息。
然后,在(504),调制解调器控制器62将与接收的用户认证信息相应的控制信号输出到第一接口61。在操作504,调制解调器控制器62可参照预先提供的控制信号信息来输出与用户认证信息相应的控制信号。例如,如果基于用户认证信息确定了用户被授权,则调制解调器控制器62参照控制信号信息输出高电平的控制信号。否则,调制解调器控制器62输出低电平的控制信号。或者,可根据用户认证信息所指示的用户访问的授权来输出各种类型的控制信号。可将本示例性实施例的控制信号信息存储在设置在调制解调器60中的存储器63中,如图4所示。
接下来,在(505),本示例性实施例的微计算器53识别从调制解调器控制器62输出的控制信号。结果,如果确定用户被授权(506的“是”),则在(507),微计算器53和/或BIOS控制系统单元执行正常操作。然而,如果确定用户未授权(506的“否”),则随后在(508),微计算器53和/或BIOS控制系统单元不执行正常操作。
在508,微计算器53和/或BIOS可以以各种方式来控制系统单元不执行操作。例如,当开启计算机系统1时,本实施例的BIOS可阻止系统单元(即,OS)被启动引导。
或者,微计算器53可通过不允许将电源提供给系统单元来控制系统不执行操作。例如,如图2所示,本实施例的计算机系统1还包括控制电源18的电源控制器52(图4),微计算器53可将控制信号发送到电源控制器52从而不将工作电源提供给系统单元。
现在参照回到图5,在(509),当系统单元被限制操作时,微计算器53和/或BIOS可通知用户:系统单元不能工作。例如,BIOS可使显示单元16显示消息,该消息通知用户:由于用户未被授权,系统单元不能工作。因此,用户意识到他/她是未授权用户。根据另一示例性实施例,BIOS可提供建议或引导未授权用户如何获得授权的信息。此外,本示例性实施例的微计算器53使发光单元(未示出,例如,LED)发光(可以是闪光也可以不是闪光),从而通知用户:系统单元没有在工作。显示单元16和/或LED仅仅是根据示例性实施例的通知单元的一些示意性示例。
在本示例性实施例中,图4的调制解调器控制器62是第一控制器的示意性示例,微计算器和/或BIOS是第二控制器的示意性示例。然而,根据示例性实施例的第一控制器和第二控制器不限于此。
参照图6进一步解释根据示例性实施例的计算机系统1。图6是示出根据示例性实施例的计算机系统的操作的流程图。在本实施例的计算机系统1中,假设调制解调器60是可从主板50拆卸的(例如,可拔出的、可移除的)。
现参照图6,在(601),本示例性实施例的BIOS识别调制解调器60是否被安装在主板50上。在本示例性实施例的计算机系统1中,标识信息存储单元20(例如,SIM)也可从主板50拆卸。在这种情况下,BIOS还识别标识信息存储单元20是否被安装在主板50上。
其结果是,如果调制解调器60和/或标识信息存储单元20被安装在主板50上(602或603的“是”),则随后在(604)本示例性实施例的调制解调器控制器62开始接收用户标识信息,如图5中的501到503。
然而,如果调制解调器60和/或标识信息存储单元20没有被安装在主板50上(602或603的“否”),则随后在(605),BIOS通知用户:调制解调器60和/或标识信息存储单元20没有被安装在主板50上。在本示例性实施例中,BIOS在显示单元16上显示相应的消息,或者微计算器53使发光单元(未示出,例如,LED)发光。
接下来,在(606),微计算器53和/或BIOS控制系统单元不执行操作。在606,可通过与参照图5的508解释的方法相似的方法来实现控制系统单元不操作。
根据本示例性实施例,即使在未授权用户尝试通过移除调制解调器60或标识信息存储单元20,从而不执行涉及调制解调器60或标识信息存储单元20的操作以非直接的方式来访问计算机系统1的情况下,也阻止计算机系统1的不当/未授权使用。
如上所述,本发明可以限制未授权用户访问计算机系统。
根据本发明的上述方法可以实现为硬件或能够在机器可读记录介质(例如,CD ROM、RAM、拇指驱动盘、软盘、闪存、硬盘、或磁光盘)中存储的软件或计算机代码,或者可通过网络下载并在上述介质中存储为非暂时性数据的软件或计算机代码,从而可通过使用通用计算机或专用处理器的软件,或者在可编程或专用硬件(例如,ASIC或FPGA)中执行在此描述的方法。本领域的技术人员可理解,计算机、处理器或可编程硬件包括可存储或接收软件或计算机代码的存储器部件(例如,RAM、ROM、闪存等),所述软件或计算机代码在被计算机、处理器或硬件访问和执行时实现在此描述的处理方法。另外,应认识到,当通用计算机访问用于实现在此示出的处理的代码时,代码的执行将通用计算机转化为用于执行在此显示的处理的专用计算机。
虽然已经示出和描述了一些示例性实施例,但是本领域的技术人员将理解,在不脱离权利要求及其等同物限定范围的本发明的原理和精神的情况下,可以在对这些示例性实施例做出改变。例如,根据示例性实施例的计算机系统1包括通信单元30和标识信息存储单元20,但是根据另一示例性实施例的计算机系统可设置不包括在计算机系统中而是安装在外部的通信单元30和/或标识信息存储单元20。
Claims (13)
1.一种计算机系统,包括:
系统单元,包括用于执行计算机系统能够提供给用户的功能的操作的图形控制器和至少一个装置单元;
标识信息存储单元,存储与计算机系统的至少一个特定用户相关的用户标识信息;
通信单元,与服务器通信,所述服务器存储与计算机系统的至少一个特定用户相关的用户认证信息;
控制器,通过通信单元从服务器接收与用户标识信息相应的用户认证信息,基于接收的用户认证信息确定用户是否被授权访问计算机系统,并且当用户没有被授权访问计算机系统时控制系统单元不执行功能的操作,
其中,当通信单元和标识信息存储单元中的至少一个没有被安装在主板上时,控制器完全限制访问计算机系统。
2.如权利要求1所述的计算机系统,其中,控制器包括:第一控制器,输出与用户认证信息相应的控制信号;第二控制器,根据第一控制器输出的控制信号控制系统单元执行选择性操作。
3.如权利要求1所述的计算机系统,还包括:通信单元和标识信息存储单元中的至少一个能够从主板拆卸。
4.如权利要求3所述的计算机系统,还包括通知单元,其中,控制器通过通知单元通知用户:通信单元和标识信息存储单元中的至少一个没有被安装。
5.如权利要求4所述的计算机系统,其中,通知单元包括显示器。
6.如权利要求3所述的计算机系统,还包括通知单元,其中,控制器通过通知单元通知用户:由于所述特定用户没有被授权访问,系统单元将不执行操作。
7.如权利要求1所述的计算机系统,其中,当所述特定用户没有被授权访问计算机系统时,控制器阻止系统单元被启动引导。
8.如权利要求1所述的计算机系统,还包括:电源,向系统单元提供工作电源,其中,当所述特定用户没有被授权访问计算机系统时,控制器阻止电源向系统单元提供工作电源。
9.一种控制包括通信单元的计算机系统的方法,所述方法包括:
通过通信单元从服务器接收与关于计算机系统的至少一个用户的用户标识信息相应的用户认证信息;
基于接收的用户认证信息确定所述至少一个特定用户是否被授权访问计算机系统;
当所述至少一个用户没有被授权访问计算机系统时,控制计算机系统的系统单元不执行功能的操作,其中,系统单元包括用于执行计算机系统提供给用户的功能的操作的图形控制器和至少一个装置单元,
其中,当与服务器通信的通信单元和存储用户标识信息的标识信息存储单元中的至少一个没有被安装在计算机系统中时,控制器完全限制访问计算机系统。
10.如权利要求9所述的方法,其中,控制计算机系统的系统单元的步骤包括:输出与用户认证信息相应的控制信号并根据控制信号控制系统单元执行功能的操作。
11.如权利要求9所述的方法,还包括:通知用户:通信单元和标识信息存储单元中的至少一个没有被安装。
12.如权利要求9所述的方法,其中,控制计算机系统的系统单元的步骤包括:当所述特定用户没有被授权访问计算机系统时,阻止系统单元被启动引导。
13.如权利要求9所述的方法,其中,控制计算机系统的系统单元的步骤包括:当所述特定用户没有被授权访问计算机系统时,阻止计算机系统的电源向系统单元提供工作电源。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2009-0084840 | 2009-09-09 | ||
KR1020090084840A KR101876466B1 (ko) | 2009-09-09 | 2009-09-09 | 컴퓨터시스템 및 그 제어방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102024103A CN102024103A (zh) | 2011-04-20 |
CN102024103B true CN102024103B (zh) | 2015-02-18 |
Family
ID=43648674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010258121.8A Expired - Fee Related CN102024103B (zh) | 2009-09-09 | 2010-08-18 | 计算机系统和控制计算机系统的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8701203B2 (zh) |
KR (1) | KR101876466B1 (zh) |
CN (1) | CN102024103B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005071202A (ja) * | 2003-08-27 | 2005-03-17 | Mnemonic Security Inc | ユーザとシステムの相互認証システム |
CN1929376A (zh) * | 2006-08-03 | 2007-03-14 | 张勇军 | 建立通用名身份认证系统并存储用户信息的方法 |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控系统及方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2349244A (en) * | 1999-04-22 | 2000-10-25 | Visage Developments Limited | Providing network access to restricted resources |
US7113994B1 (en) * | 2000-01-24 | 2006-09-26 | Microsoft Corporation | System and method of proxy authentication in a secured network |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
KR100747559B1 (ko) * | 2001-01-12 | 2007-08-08 | 엘지전자 주식회사 | 모니터의 전원제어장치 |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US20040050929A1 (en) * | 2002-09-16 | 2004-03-18 | Fayfield Robert W. | Extranet security system and method |
JP4247145B2 (ja) * | 2004-03-23 | 2009-04-02 | 株式会社エヌ・ティ・ティ・ドコモ | 移動機及び移動機における出力制御方法 |
US8230485B2 (en) * | 2004-09-15 | 2012-07-24 | Microsoft Corporation | Method and system for controlling access privileges for trusted network nodes |
US8041749B2 (en) * | 2006-04-11 | 2011-10-18 | Medox Exchange, Inc. | Systems and methods of managing specification, enforcement, or auditing of electronic health information access or use |
JP4640311B2 (ja) * | 2006-10-06 | 2011-03-02 | コニカミノルタビジネステクノロジーズ株式会社 | 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム |
KR100912537B1 (ko) * | 2007-09-19 | 2009-08-18 | 한국전자통신연구원 | Iptv 단말의 원격 제어 방법 및 그 시스템 |
US20090249443A1 (en) * | 2008-04-01 | 2009-10-01 | William Fitzgerald | Method for monitoring the unauthorized use of a device |
US9112702B2 (en) * | 2009-04-29 | 2015-08-18 | Microsoft Technology Licensing, Llc | Alternate authentication |
-
2009
- 2009-09-09 KR KR1020090084840A patent/KR101876466B1/ko active IP Right Grant
-
2010
- 2010-07-02 US US12/829,487 patent/US8701203B2/en not_active Expired - Fee Related
- 2010-08-18 CN CN201010258121.8A patent/CN102024103B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005071202A (ja) * | 2003-08-27 | 2005-03-17 | Mnemonic Security Inc | ユーザとシステムの相互認証システム |
CN1929376A (zh) * | 2006-08-03 | 2007-03-14 | 张勇军 | 建立通用名身份认证系统并存储用户信息的方法 |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20110026964A (ko) | 2011-03-16 |
CN102024103A (zh) | 2011-04-20 |
KR101876466B1 (ko) | 2018-07-10 |
US20110061101A1 (en) | 2011-03-10 |
US8701203B2 (en) | 2014-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10963358B2 (en) | Usage profile based recommendations | |
US10649875B2 (en) | Providing recommendation(s) for a computing device executing a gaming application | |
CN102779050B (zh) | 提供加速的引导性能的系统和方法 | |
CN103595790B (zh) | 设备远程访问的方法、瘦客户端和虚拟机 | |
US9128765B2 (en) | Assigning restored virtual machine based on past application usage of requesting user | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
CN100517276C (zh) | 一种数据安全存储的方法及装置 | |
CN103929465A (zh) | 用于远程环境的数据存储 | |
US8521950B2 (en) | Booting an operating system from a virtual hard disk | |
US11321246B2 (en) | Support information provisioning system | |
CN110187872A (zh) | 一种bios开发方法、系统及电子设备和存储介质 | |
CN111198832B (zh) | 一种处理方法和电子设备 | |
CN110070383B (zh) | 基于大数据分析的异常用户识别方法及装置 | |
CN101150459A (zh) | 提高信息安全装置安全性的方法及系统 | |
CN102024103B (zh) | 计算机系统和控制计算机系统的方法 | |
US8756409B2 (en) | System, method and computer program product for retrieving data at boot time | |
JP5686239B2 (ja) | 情報処理装置および方法、並びにプログラム | |
US9104518B2 (en) | Wireless communication terminal and method for securely running industry software | |
JP6950058B1 (ja) | マザーボード交換方法 | |
CN103235730A (zh) | 基于c/s客户端软件的便携式管理设备及其实现方法 | |
JP7103804B2 (ja) | ユーザインタフェース制御装置、ユーザインタフェース制御方法、及び、ユーザインタフェース制御プログラム | |
US20240177176A1 (en) | Dynamic feature-based flexible licensing system | |
CN110941835B (zh) | 数据处理方法及电子设备 | |
CN105892933A (zh) | 一种计算机存储设备的配置方法及计算机设备 | |
KR100792686B1 (ko) | Usb 플래시 메모리 저장장치 및 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150218 Termination date: 20210818 |