CN1188785C - 安全管理系统、数据分配设备和便携式终端设备 - Google Patents
安全管理系统、数据分配设备和便携式终端设备 Download PDFInfo
- Publication number
- CN1188785C CN1188785C CNB001062689A CN00106268A CN1188785C CN 1188785 C CN1188785 C CN 1188785C CN B001062689 A CNB001062689 A CN B001062689A CN 00106268 A CN00106268 A CN 00106268A CN 1188785 C CN1188785 C CN 1188785C
- Authority
- CN
- China
- Prior art keywords
- database
- terminal
- identifying information
- storage medium
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000003860 storage Methods 0.000 claims description 128
- 238000009826 distribution Methods 0.000 claims description 6
- 230000004069 differentiation Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 16
- 238000004519 manufacturing process Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 10
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 238000012512 characterization method Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007634 remodeling Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010977 unit operation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/02—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种便携式终端设备,用于访问在该便携式终端设备中设置的一便携式存储介质中存储的应用软件和数据,用于执行数据处理,包括:读取装置,用于在获得对该存储介质中的应用软件和数据访问时,读取该存储介质中先前存储作为控制信息的,专属于一便携式终端设备的识别信息;比较装置,用于将该读取装置读取的该识别信息与先前设置的本地识别信息进行比较;及访问控制装置,用于根据由该比较装置作出的比较结果来确定是否允许对该存储介质中存储的应用软件和数据进行访问。
Description
相关申请
本申请是基于并要求1999年4月28日递交的先前的日本专利申请No11-121200和1999年9月21日递交的先前的日本专利申请No11-266853的优先权的利益,该先前的日本申请的全部内容被结合在此作为参考。
技术领域
本发明涉及一种安全管理系统、数据分配设备和便携式终端设备。
背景技术
通常,一个人计算机借助于例如软盘或紧致盘的存储介质而被分别提供有应用软件,且该应用软件在被安装在该个人计算机中后被启动。在此情况下,软件生产商发运附加有一唯一产品号的各应用软件。当一用户在其个人计算机上安装并运行该应用软件时,该用户被要求通过一键盘输入该产品号作为一许可密钥。
在一具有通过网络以可通信方式被相互连接的多个便携式终端设备的在线型客户/服务器系统中,各客户终端通过该网络获取应用软件。在此情况下,各客户终端请求该服务器发送该应用软件的拷贝。在此时,该用户输入他或她自己的ID(识别)号和口令。
但是,一旦该产品号被得知,经存储介质被提供的该应用软件可非法地在多个个人计算机上被多次地安装。为禁止该非法拷贝,需要一旦该应用软件被安装则清除该存储介质的全部内容。然而,如果该存储介质的全部内容被删除,该用户不能处理可能的应用软件发生故障的情况而需重新安装。而且,该方案强迫用户在每次安装该应用软件时进行麻烦的清除存储介质的内容的的工作。
在一客户终端获得通过一网络访问该服务器的情况下,知道一授予用户ID和口令的的任何人可从任何终端访问该应用软件,这可导致对该应用软件的非法访问。
通过一存储介质或经过一网络提供高度机密的重要数据以及应用软件的情况也是相同的。因此该常规的方案不能完全保证安全。
发明内容
因此,本发明的目的在于提供一种仅许可一特定的便携式终端设备获得对一数据保存存储介质的访问,从而逐终端的访问控制以使可保持安全并有效地禁止被另一不具有授予的访问权利的便携式设备进行非法拷贝的方案。
本发明的另一目的在于提供一种在数据被写在一存储介质中并以这种形式被分配时,仅许可一特定的便携式终端设备获得对该存储介质中存储的该数据,从而确保逐终端的访问控制以使可保持安全并有效地禁止被另一不具有授予的访问权利的便携式设备进行非法拷贝的方案。
为实现上述目的,根据本发明的第一方面,提供有一种系统,具有用于向便携式存储介质中写入各种数据库的数据库分配设备,以及在该存储介质被安装的状态下访问写入该存储介质中的数据库从而进行数据处理的便携式终端设备,所述数据库分配设备包括:数据库存储单元,用于存储多个数据库;识别信息存储单元,将与预先存储在便携式终端设备中的终端识别信息相对应的识别信息分别对应多个便携式终端设备进行存储,同时,将该各识别信息分成多个群进行存储;及分配单元,该分配单元在对作为数据库的分配对象的多个存储介质进行数据库写入时,将在所述多个群中所选择的群中包含的各识别信息从所述识别信息存储单元中读出的同时,将该选择群的便携式终端设备中所利用的数据库从所述数据库存储单元读出,并将该被读出的上述各识别信息及数据库依次写入安装在所述读写设备中的多个存储介质中,其中所述便携式终端设备包括:判别单元,该判别单元在所述数据库的访问时,读出被安装的存储介质中所写入的各识别信息,判别是否包含与预先被存储在自身的便携式终端设备内的终端识别信息对应的识别信息;及处理单元,该处理单元在通过所述判别单元判别包含所述对应的识别信息时,执行对被写入该存储介质中的数据库的访问处理。
根据本发明的第二方面,提供有一种数据库分配设备,用于向便携式存储介质写入各种数据库,该数据库分配设备包括:数据库存储单元,用于存储多个数据库;识别信息存储单元,用于将与预先存储在便携式终端设备中的终端识别信息相对应的识别信息,分别对应多个便携式终端设备进行存储的同时,将该各个识别信息分成多个群进行存储;对应关系存储单元,用于存储所述各数据库和所述各识别信息的对应关系;个别指定单元,用于指定仅能在一台便携式终端设备中使用的终端一一对应的数据库的个别写入;群指定单元,用于指定在所述群内的多个便携式终端设备中可共同使用的数据库的群写入;第一分配单元,该第一分配单元在对作为数据库的分配对象的存储介质进行所述个别指定状态下的数据库写入时,将对应使用该存储介质的便携式终端设备的识别信息从所述识别信息存储单元中读出、基于所述对应关系存储单元特别指定该被读出的识别信息所对应的数据库、将该被特别指定的数据库从所述数据库存储单元读出、并将该被读出的所述各识别信息和数据库写入所述存储介质,第二分配单元,该第二分配单元在对作为数据库的分配对象的存储介质进行所述群指定状态下的数据库写入时,将与使用该存储介质的群中所含有的多个便携式终端装置分别对应的各识别信息从所述识别信息存储单元读出,并且,将在该群的便携式终端装置中所使用的数据库从上述数据库存储单元读出,并将该被读出的所述各识别信息及数据库写入所述存储介质。
根据本发明的第三方面,提供有一种便携式终端设备,通过上述数据库分配设备访问写入了数据库的存储介质从而进行数据处理,其特征在于,便携式终端设备包括:判别单元,在访问被写入所述存储介质中的数据库时,读出被写入该存储介质中的一个或者多个识别信息、和预先存储在自己的便携式终端内的终端识别信息所对应的识别信息进行比较、判断与所述终端识别信息相对应的识别信息是否被包含在所述存储介质中;及处理单元,在通过该判别单元判别为含有所述对应的识别信息时,执行对被写入该存储介质中的数据库的访问处理。
根据本发明,在访问存储有应用软件和数据的一存储介质并执行数据处理的便携式终端设备中,仅一特定的便携式终端装置被允许访问该存储介质中存储的该应用软件和数据。这可确保逐终端的访问控制以使可保持安全并有效地禁止被另一不具有授予的访问权利的便携式设备进行非法拷贝。
根据本发明,在访问存储有应用软件和数据的一存储介质并执行数据处理的便携式终端设备中,允许访问该存储介质中存储的该应用软件和数据的数据仅被写在一特定的便携式终端装置中。这可确保逐终端的访问控制以使可保持安全并有效地禁止被另一不具有授予的访问权利的便携式设备进行非法拷贝。
根据本发明,该经一网络与多个便携式终端装置进行数据通信的数据分配设备仅允许一特定的便携式终端访问应用软件/数据,从而禁止该应用软件/数据被非法地下载并保证安全性。
根据本发明,可禁止先前没有被允许使用一数据存储介质中存储的一数据库的那些便携式终端使用该数据库。
本发明的其他目的和优点将在以下的描述中被给出,且部分是显而易见的,或可通过实践本发明而被理解。本发明的这些目的和优点可通过以下具体指出的手段和组合而被实现和获得。
附图说明
结合在此并构成说明书的一部分的附图连同以上给出的概述和以下给出的对优选实施例的详细描述,用于解释本发明的原理,一起说明了本发明的优选实施例。
图1是一脱机型客户/服务器系统的系统结构图;
图2A是与一终端相关联的一CF卡3中的数据视图;
图2B是与一终端群A相关联的一CF卡3中的数据视图;
图2C是与一终端群B相关联的一CF卡3中的数据视图;
图3是用于说明终端A和B的视图;
图4A是说明一终端登记表7的数据结构的视图;
图4B是说明一应用数据设置表8的数据结构的视图;
图4C是说明群登记表9的数据结构的视图;
图5是说明一服务器计算机1(便携式终端2)的总体结构的方框图;
图6是该服务器计算机1的特征化操作的流程图;
图7是该便携式终端2的特征化操作的流程图;
图8是一在线型客户/服务器系统的系统结构图;
图9是一客户终端32的操作的流程图;
图10是一服务器计算机32的操作的流程图;
图11是一安全管理系统的总体结构的方框图;
图12是该CF卡3的内容的视图;
图13是一服务器1/各便携式终端2的总体结构的方框图;
图14是说明当该便携式终端2借助于该便携式CF卡3被外部地提供有一应用(AP)软件/数据库(被存储在服务器1上并被管理)时,该服务器1的操作的流程图;
图15是作为图14的接续并说明服务器1的操作的流程图;及
图16是当对CF卡3的访问被指定时被启动的各便携式终端2的操作的流程图。
具体实施方式
(第一实施例)
现参照图1至7描述本发明的第一实施例。
图1给出了一脱机型客户/服务器系统的系统结构图。
该脱机型客户/服务器系统包括位于一公司办公室中的一服务器计算机1和该公司的各单独职员携带的移动客户终端(便携式终端)2。各职员进行一商务工作同时访问在位于该办公室外部的终端2中装载的一便携式存储介质3中存储的一应用(AP)软件/数据库,在一天的工作结束时从终端2转储该便携式存储介质3,并将其设置在该办公室中设置的该服务器计算机1的一卡读取器/写入器4中。然后,该服务器计算机1执行经该卡读取器/写入器4收集该便携式存储介质3中的商业记录的过程。
该便携式存储介质3是一可去除紧致闪光卡并在以下被称为“CF卡3”。多个CF卡3可同时被装载在被连接至服务器计算机1的该卡读取器/写入器4。该卡读取器/写入器4逐个地访问这些单独的CF卡3以执行数据读取/写入。
在图1中,附加至CF卡3的“#1”、“#2”、和“#3”指示该些CF卡3一一对应地与由终端名“A1”、“B1”和“C1”指示的便携式终端2相关联。
尽管该实施例除与各便携式终端相关联的CF卡3外,还使用与一终端群(在后讨论)相关联的一CF卡3,图1仅例示了这些与终端相关联的CF卡3。
该服务器计算机1经该相关联的CF卡3将一应用(AP)软件/数据库分配给各便携式终端2。
具体地,该服务器计算机1读出一AP软件存储区5和一数据库存储区6的内容并将内容提供给该卡读取器/写入器4且将该AP软件/数据库写在该卡读取器/写入器4中装载的单独的CF卡3中。在此时,该服务器计算机1通过参考一应用一数据设置表8确定在哪个终端中应写什么,规定并在该相关联的CF卡3中写一AP软件/数据库,且在该CF卡3中写入终端识别信息(终端ID)作为用于该AP软件/数据库的访问控制信息。
图2A至2C示出CF卡3中存储的数据。图2A示出该与终端相关联的CF卡3的内容。
该与终端相关联的CF卡3被规定存储专属于其自身以识别该CF卡3的一介质号、用于识别使用该卡和AP软件及数据库的便携式终端2的一专用终端ID。在该例,在卡3中存储一介质号“M01”、终端ID“ID11”、AP软件“α1”和数据库“D1”。该AP软件/数据库和该终端ID之间的关系确定了被许可访问该AP软件/数据库的该终端。一终端ID被设置用于一与终端相关联的CF卡3。
图2B示出了与一终端群A相关联的一CF卡3中的内容。如图3所示,附加有“#1A”的单独的CF卡3是与分别具有终端名“A1”、“A2”、“A3”的单独的便携式终端2所属的终端群A相关联的记录媒体。在各与群相关联的CF卡3中,除了“介质号”外,一终端ID或多个终端ID被存储用于不同种AP软件/数据库中的各个,且除该“介质号”以外的其他数据与该群中的其他CF卡3的相同。
象图2A中所示的终端ID是被分配给属于终端群A的各便携式终端2的专用终端识别信息,如图3所示,且该AP软件/数据库和该终端ID之间的关系确定了被许可访问该AP软件/数据库的终端,如在与终端相关联的CF卡3中的情况中。
图2C示出了与一终端群B相关联的一CF卡3中的内容。因为其数据结构与图2B中所示的终端群A中的情况中的CF卡3的数据结构相同,对其的说明不再重复。如图3中所示,在与终端群B相关联的一CF卡3中的设置的终端ID是被分配给属于终端群B的各便携式终端2的专用终端识别信息。
图4A至4C示出了在服务器计算机侧上设置的一终端登记表7、一应用-数据设置表8和一群登记表9的数据结构。图4A示出了该终端登记表7的内容。
在建立应用-数据设置表8或在任何与终端相关联的CF卡3中写入一AP软件/数据库时,该终端登记表7被参考。该终端登记表7具有相互关联的“终端名”、“终端ID”和“介质号”,当该系统被构成或新介质将被附加地使用时,它们将被设置或被登记。
该应用-数据设置表8被规定存储与用于该AP软件/数据库的各AP软件的名称及各数据库的名称相关联的一终端ID或多个终端ID,如图4B中所示。在CF卡3中写入该AP软件/数据库时,该服务器计算机1参考该应用-数据设置表8。
图4C示出了说明群名A和B与对应的终端ID之间的关系的一群登记表9。在图4C中,终端ID11、ID12和ID13被示出属于群A,而终端ID14和ID15被示出属于群B。
图5是说明服务器计算机1和便携式终端2的总体结构的方框图。
因为该服务器计算机1的构成元件与便携式终端2的基本相同,以下通过参考由数字“11”至“16”表示的服务器计算机1的元件和由数字“21”至“26”表示的便携式终端2的元件来讨论它们的结构。
一CPU11(21)是根据各种程序来控制服务器计算机1(便携式终端2)的总体操作的一中央处理单元。一存储器装置12(22)具有已预先存储有一操作系统、各种应用程序、一数据库、字体数据等的一存储介质13(23),和一用于该存储介质的驱动系统(未示出)。
存储介质13(23)是一固定型或一可去除型且是一磁或光学存储介质或是一半导体存储器,例如软盘、硬盘、光盘或RAM卡。
存储介质13(23)中的程序和数据在CPU11(21)的控制下在需要时被装载进一RAM14(24)中。该CPU11(21)具有接收经一通信线或类似从另一装置发送的程序和数据并将它们存储在该存储介质中,且使用经一通信线或类似提供的在另一存储介质中存储的程序和数据的能力。
该CPU11(21)通过总线被连接至一输入装置15(25)和一显示装置16(26)(它们是其输入/输出外围装置)并根据一输入/输出程序控制这些装置的操作。
将参照图6至7中所示的流程图描述该客户/服务器系统的操作。
注意实现这些流程图中所述的各种功能的程序根据CPU11(21)执行所需的操作以可读取的程序码的形式被存储在存储介质13(23)中。在以下将被讨论的实施例中也是相同的。
图6是服务器计算机1的特征化操作的流程图。
首先,当随意设置应用-数据设置表8的内容的一设置/登记指令被给予该应用-数据设置表8时(步骤A1),选择将在应用-数据设置表8中设置的一AP软件/数据库的名称(步骤A2)并选择将被许可访问该AP软件/数据库的便携式终端2的终端名(步骤A3)。
当该选择的AP软件/数据库的名称被写在该应用-数据设置表8中时,从该终端登记表7获取对应于该选择的终端名的终端ID并写入在与该AP软件/数据库的名称相关联的应用-数据设置表8中(步骤A4)。当完成在该应用-数据设置表8中设置一数据记录时,检查是否已指令一设置完成(步骤A5)且重复上述操作直至发出该设置完成指令(步骤A2至A4)。
当指令将数据写至一CF卡3时(步骤A6),该流程前进到在该卡3被设置在该卡读取器/写入器4中的条件下写该CF卡3的处理(步骤A7)。首先,选择一写类型(步骤A8)。
当一用户选择地指定写至一与终端相关联的CF卡3或写至与终端群相关联的CF卡3时,该选择的写类型被区分。如果选择地指定写至一与终端相关联的CF卡3,从该卡读取器/写入器4中的CF卡3读取“介质号”(步骤A9)且从该终端登记表7获取对应于该介质号的终端ID(步骤A10)。
然后,根据该终端ID,从应用-数据设置表8中检索对应于该终端ID的AP软件/数据库的名称并根据获取的名称从该AP软件存储区5和数据库存储区6读取对应的AP软件/数据库(步骤A11)。
如果例如该终端ID是在图4B所示的应用-数据设置表8中的“ID11”,从该AP软件存储区5读取“α1”作为对应的AP软件并从数据库存储区6读取“D1”作为对应的数据库。
这样获取的对应于终端ID的AP软件/数据库被写入在CF卡3中(步骤A12),且自步骤A10中获取的终端ID被写入在那里作为对该AP软件/数据库的访问控制信息(步骤A13)。当该写入被完成时,在与该终端ID相关联的应用-数据设置表8中将指示完成写入的一“写入标志”设置在开(步骤A14)。
当在该卡读取器/写入器4中设置多个CF卡3时,检查是否有未被写的CF卡3(步骤A15)。如果有这样一未被写的CF卡3,该流程返回到步骤A9以访问该下一卡3以读取其的“介质号”并在该CF卡3上执行与上述相类似的写入处理。当完成对在该卡读取器/写入器4中设置的所有CF卡3的写入时,通过参考应用-数据设置表8来抽取未设置“写标志”的终端ID,从终端登记表7获取对应于该终端ID的终端名并进行显示且列出作为一未被写的终端的名称(步骤A16)且显示一写结束信息(步骤A17)。
另一方面,当已选择地指定写至与终端群相关联的CF卡3时,显示用于终端群名的一选择菜单屏幕。当用户从该屏幕选择地指定一期望的群名时(步骤A18),根据该群名检索该群登记表9的多个对应的终端ID(步骤A19)。
根据这些终端ID,从应用-数据设置表8的顶部检索该表8的内容。当任一获取的终端ID存在于该应用-数据设置表8时,从该AP软件存储区5和数据库存储区6读取对应于该终端ID的一AP软件/数据库(步骤A20)。
如果例如已选择终端群A,获取AP软件“α1”。然后,该获得的AP软件/数据库连同该对应的终端ID一起被写在CF卡3中(步骤A21和A22)。在此情况下,AP软件“α1”和终端ID“ID11”和“ID12”被相互关联地写在CF卡3中。上述的操作被重复直至完成对在该卡读取器/写入器4中设置的所有CF卡3的写入(步骤A21至A23)。
当对所有的介质的写入完成时,该流程进至步骤A24以检查在该应用-数据设置表8是否存在同一群中的任何未写的AP软件/数据库。当这样一未写的AP软件/数据库存在时,该流程返回到步骤A20且“α2”被读取作为对应该终端群A的AP软件且连同终端ID“ID13”一起被写在各CF卡3中。
然后,数据库“D1”和终端ID“ID11”被类似地写在各CF卡3中,跟随地在各卡3中写一数据库“D2”和终端ID“ID12”,然后是在其中写数据库“D3”和终端ID“ID13”。结果,对应于终端群A的单独的CF卡3的内容变为如图2B所示。当完成与终端群A相关联的写时,显示写结束信息(步骤A17)。其中已被写AP软件/数据库的CF卡3被分配给对应的便携式终端2。
图7是当便携式终端2被通电而被致动或启动的操作的流程图。
首先,当从初始菜单屏幕选择一随意AP软件/数据库且该AP软件/数据库的致动被指令时(步骤B1),如果便携式终端2中未设置CF卡3(步骤B2),该流程返回到步骤B1以使该致动无效。然而,如果该CF卡3被设置在该便携式终端中,预先设置的本地终端ID被读出(步骤B3)。
然后,该CF卡3被访问以从其读取终端ID(步骤B4),且检查该读取的终端ID是否与该本地终端ID一致(步骤B5)。在此情况下,当属于同一群的其他的终端ID被存储在该与群相关联的CF卡3中用于各AP软件/数据库时,对应于该被选择地指定的AP软件/数据库的终端ID被从该CF卡3中读取且检查那些终端ID是否包括该本地终端ID。
当这些终端ID相互匹配时,对该被选择地指定的AP软件/数据库的访问被允许且该流程进到执行该相关的处理的步骤(步骤B6)。另一方面,当这些终端ID不相互匹配时,该流程返回到步骤B1以使对该AP软件/数据库的访问被禁止。
根据第一实施例,如上所述,在访问CF卡3中的一AP软件/数据库并执行数据处理时,便携式终端2将从CF卡3读取的终端ID与预先设置的其自己的终端ID相比较并根据在该比较过程中是否有一匹配来控制对该CF卡3中的AP软件/数据库的访问。这使得可能仅许可一特定的便携式终端2访问该CF卡3中的该AP软件/数据库。
换言之,可访问该CF卡3中的该AP软件/数据库的便携式终端2被限制,从而确保逐终端的访问控制并有效地禁止被另一不具有授予的访问权利的便携式终端2进行非法拷贝。
这对于一与群相关联的CF卡3以及一与终端相关联的CF卡3是相同的。当一特定AP软件/数据库被用于各商业领域,如果这些终端群被逐区地分开,对于各终端群的访问控制是可能的。
当这些终端ID与这些单独的AP软件/数据库相关联地被存储在CF卡3中,能够实现对各AP软件/数据库的逐终端地访问控制。也就是说,在多个AP软件/数据库被存储在CF卡3中的情况下,可能允许对一特定AP软件/数据库的访问但禁止对其他的AP软件/数据库的访问,以使即使属于同一终端群的便携式终端2可单独地被进行对各AP软件/数据库的访问控制。
该服务器计算机1在一CF卡3中写入一AP软件/数据库且经该CF卡3分配该AP软件/数据库。在此时,该该服务器计算机1读取与该CF卡3相关联的终端ID并将该终端ID连同该AP软件/数据库一起写在该CF卡3中。这使得可能规定该便携式终端2将被给予一许可以访问该AP软件/数据库。
这可确保逐终端的访问控制并有效地禁止被另一不具有授予的访问权利的便携式终端进行非法拷贝。
而且,该服务器计算机1可通过参考确定被许可访问各AP软件/数据库的终端的该应用-数据设置表8来规定一AP软件/数据库将被写用于各与终端相关联的CF卡3。
这对于一与群相关联的CF卡3以及一与终端相关联的CF卡3是相同的。可通过在该CF卡3中写入属于同一终端群的单独的便携式终端2的终端ID来规定被许可访问各AP软件/数据库的一终端群。这可确保逐终端的访问控制。
(第二实施例)
下面将参照图8至10描述本发明的第二实施例。
尽管第一实施例涉及脱机型客户/服务器系统,其中该服务器计算机1经过便携式存储介质3同便携式终端2交换数据,第二实施例适用于在线型客户/服务器系统,其具有经过一网络以可通信方式与该服务器计算机连接的多个客户终端。该第二实施例基本上具有与第一实施例相同的结构。
图8是说明根据第二实施例的客户/服务器系统的系统结构视图。该客户/服务器系统是一局域网或广域网系统,具有经过一专用线路或一公共线路连接至一服务器计算机31的多个客户终端32。
该服务器计算机31被提供有一终端登记表33和应用-数据设置表34。该终端登记表33和应用-数据设置表34基本上具有与第一实施例的终端登记表7和应用-数据设置表8(见图4A和4B)相同的结构。终端登记表33具有与“终端ID”相关联的“终端名”。
应用-数据设置表34存储一或多个终端ID,各终端ID识别被许可访问与该AP软件/数据库相关联的各AP软件/数据库的终端。
当一客户终端32要求服务器计算机31发送一AP软件/数据库时,该服务器计算机31参考该终端登记表33和应用-数据设置表34以检查该终端是否被许可访问该AP软件/数据库。在该请求终端是这样一被授予访问的终端的条件下,服务器计算机31将该AP软件/数据库发送给该请求者。
将参照图9和10中示出的流程图讨论第二实施例的操作。图9示出了客户终端32的操作,且图10示出了服务器计算机31的操作。
首先,当在客户终端32上指令在服务器计算机31中的终端登记表33中登记一客户终端32的本地终端ID的ID登记时(步骤C1),该本地终端名被输入(步骤C2),先前设置的本地终端ID被读出(步骤C3),一对ID登记的请求被持续发送给服务器计算机31直至接收到一肯定的确认(肯定的答复)(步骤C4和C5)。
如果有一肯定的确认,该终端ID被发送给服务器计算机31(步骤C6)。当来自该终端的请求是用于ID登记时(步骤D2至D4),该服务器计算机31将一肯定的确认返回给该请求者指示该请求已被正确地接收(步骤D16)。当服务器计算机31从该客户终端32接收到终端名和终端ID作为结果时(步骤D17),服务器计算机31核查该接收的信息是否具有先前确定的格式(步骤D18)。当该信息具有这样一格式时,服务器计算机31相互关联地在终端登记表33中登记该终端名和终端ID(步骤D19)。
然后,服务器计算机31将一肯定的确认返回给该请求者指示该登记已被正确地完成(步骤D20)。
另一方面,当从该终端发送的终端名和终端ID不具有该预定的格式时,服务器计算机31将一差错确认发送给该请求者(步骤D15)。
如果从服务器计算机31发送了一肯定的确认(步骤C7),客户终端32显示一登记结束信息(步骤C8)。如果从服务器计算机31发送了一差错确认,客户终端32显示一差错信息(步骤C9)。
每当各客户终端32向服务器计算机31请求ID登记时,服务器计算机31相互关联地在终端登记表33中登记该终端名和终端ID。
当在服务器计算机31上给出对于各AP软件/数据库设置哪个终端获得许可访问一AP软件/数据库的一指令时,以与第一实施例中的相同方法(图6中的步骤A1-A5)建立该应用-数据设置表34(步骤D1至D5-D8)。
当客户终端32请求发送带有在服务器计算机31上建立的终端登记表33和应用-数据设置表34的一AP软件/数据库时(图9中的步骤C10),客户终端32读取先前设置的本地终端ID(步骤C11)并持续地将对该AP软件/数据库的发送请求发送给服务器计算机31直至接收到一肯定的确认(步骤C12和C13)。当接收到该肯定的确认时,客户终端32发送该终端ID(步骤C14)。
如果来自客户终端32的请求是一对该AP软件/数据库的发送请求(步骤D2和D3),服务器计算机31将一肯定的确认发送给该请求者(步骤D9)且等候该终端ID。当从该请求者接收到该终端ID时(步骤D10),服务器计算机31根据接收的终端ID检索终端登记表33以核查该请求是否来自一先前登记的可信终端(步骤D11)。
如果该请求不是来自一可信终端,服务器计算机31发送一差错确认给该请求者(步骤D15)。如果该请求来自一可信终端,该服务器计算机发送一肯定的确认给该请求者(步骤D12)并根据该终端ID检索应用-数据设置表34以选择地读取对应于该终端ID的AP软件/数据库并将该AP软件/数据库发送给该请求者(步骤D13和D14)。在此情况下,如果有多个对应于该终端ID的AP软件/数据库,所有的AP软件/数据库可被发送给该请求者,但是如果该发送请求仅对于一期望的AP软件/数据库,仅该被请求的AP软件/数据库被发送。
当从服务器计算机发送一差错确认时(步骤C15),客户终端32显示一差错信息(步骤C9)。当发送一肯定的确认时(步骤C15),该客户终端32接收、登记并存储从服务器计算机31发送的该AP软件/数据库(步骤C16和C17)。
然后,客户终端32启动该AP软件/数据库并启始数据处理(步骤C18)。
带有被登记且被储存的来自服务器计算机31的AP软件/数据库,该客户终端32可响应于该启动指令在任何时间根据该AP软件/数据库自由地进行数据处理(步骤C19和C18)。
如上所述,根据第二实施例的在线型客户/服务器系统,当任一客户终端作出访问一AP软件/数据库的请求时,从请求客户终端32发送的终端ID被与应用-数据设置表34中存储的对应于该AP软件/数据库的终端ID进行比较且根据该比较结果确定是否许可访问该AP软件/数据库。通过仅允许一特定终端访问该AP软件/数据库,可禁止该AP软件/数据库被非法地下载且保证了安全性。
(第三实施例)
以下参照图11至16描述本发明的第三实施例。
为避免冗余的描述,与第一实施例中对应的元件相同的那些元件用相同的参考数字表示。
图11是根据第三实施例的一安全管理系统的总体结构的方框图。
该安全管理系统提供给一便携式终端设备以应用软件/数据,该应用软件/数据借助于一便携式介质被存储在服务器方上并被管理,并保证该存储介质中的该应用软件/数据的安全性,从而防止第三方非法地拷贝该应用软件/数据。
该系统包括位于例如一公司机构内的一公司办公室内的一服务器1和由单独的职员携带的可移动的客户终端(便携式终端)2。各职员进行商务工作同时访问在该办公室外的的一CF卡3中存储的应用软件/数据。
该便携式终端2以可拆卸的方式通过串行电缆105被连接至服务器1。
也就是说,服务器1和便携式终端2可根据需要被连接。
服务器1经CF卡3将一应用软件/数据库文件(以下称为“AP软件/数据”)分配给便携式终端2。
当随意指定待被写在CF卡3中的AP软件/数据或待被分配的AP软件/数据时,服务器1访问一AP软件/数据库存储区106以读取对应的AP软件/数据并将其发送给卡读取器/写入器4,从而将该AP软件/数据写入在该卡读取器/写入器4中设置的一卡3或多个卡3中。
在此时,CF卡3中存储的AP软件/数据的管理信息或FAT(文件分配表)的若干区和根目录被规定且这些区的内容被保密(加密)。在此情况下,通过使用随意生成的用于该保密处理的一加密密钥进行保密。
注意到任何方案可被用于实现保密(加密)且用于AP软件/数据的管理信息可使用任意生成的加密密钥被进行加密。
在各便携式终端2中存储预设特定的终端识别信息(生产序列号)。服务器1从各便携式终端读取特定的终端识别信息(生产序列号)并使用随意生成的加密密钥对终端识别信息进行加密并在CF卡3中写入该加密的信息。在加密该终端识别信息中使用的加密密钥和在该保密处理中已被使用的加密密钥被写入便携式终端2中。
带有在卡读取器/写入器4中设置的保存有AP软件/数据的卡3,在访问CF卡3中的AP软件/数据时,便携式终端2从该卡3读取加密的终端识别信息并从服务器1读取用于本地存储器中存储的终端识别信息的加密密钥并使用该加密密钥恢复该被加密的终端识别信息。
然后,便携式终端2读取先前在该本地存储器中设置的终端识别信息并将该终端识别信息与该恢复的终端识别信息进行比较。当两终端识别信息相互一致时,该便携式终端2恢复用于AP软件/数据的该被保密的管理信息。
在此时,通过读取用于保密的加密密钥并使用该加密密钥恢复该AP软件/数据的FAT和和根目录来许可对该AP软件/数据的访问。
图12示出了CF卡3的内容,其中通过服务器1被写入一“保密标志”、“加密的识别信息”、“FAT(文件分配表)”、“根目录”和“AP软件/数据库”。
该“保密标志”指示在CF卡3中存储的AP软件/数据库的“FAT(文件分配表)”和“根目录”被保密。该“加密的识别信息”是从通过服务器1被加密的便携式终端2读取的特定的终端识别信息(生产序列号)。该“FAT(文件分配表)”和“根目录”是用于一或多个AP软件/数据的管理信息且已被保密。
图13是服务器1的总体结构的方框图,且由于便携式终端2的总体结构与服务器1的相同,图13还示出便携式终端2的方框图。
CPU11是根据一存储器装置112中存储的操作系统和/或各种应用软件来控制服务器1或便携式终端2的总体操作的中央处理单元。
该存储器装置112具有一存储介质113,除了操作系统和各种应用软件外,一数据库、字体数据等被存储在该存储介质中;和一用于该存储介质的驱动系统(未示出)。该存储介质113由一磁、光或半导体存储器或类似物组成。
该存储介质113是一例如硬盘的固定的介质或例如可去除CD-ROM、软盘、RAM卡或磁卡的便携式介质。
在CPU11的控制下,在需要时,该存储介质113中的程序和数据被装载在一RAM中(例如静态RAM)114中且该RAM114中的数据被存储在该存储介质113中。
该存储介质可被设置在一外部装置例如服务器上,在该种情况下,CPU11经一传输媒介或线路可直接访问并使用该存储介质中的程序/数据库。
CPU11可经一传输媒介从另一装置获取将被存储在存储介质113中的一些或全部内容并可将其新登记或附加地登记在存储介质113中。
也就是说,CPU11借助于一发送控制部分115,可经例如一通信线路或电缆的一电缆传输线路或例如无线电波、微波或红外线的无线电传输路径接收从构成一计算机通信系统(例如一服务器/主机/客户计算机)的另一装置发送的程序/数据库,并将其装在存储介质113中。
该程序/数据库可在一外部装置侧,例如一服务器上被存储和管理,在该种情况下,CPU11可经一传输媒介直接访问和使用该外部装置侧上的该程序/数据库。
从上显见,CPU11可通过不仅使用以一永久的形式被预先安装的程序/数据库,而且还有经过一存储介质或一传输媒介被从外部提供的程序/数据库、或在一外部装置侧上被存储和管理的程序/数据库来执行该实施例的特定的操作。
CPU11通过总线被连接至作为其输入/输出外围装置的发送控制部分115、一输入部分116、一显示装置117、一打印部分118和一卡读取器/写入器4,并根据输出/输出程序来控制这些单元操作。该发送控制部分115是一通信接口,包括例如一通信调制解调器、一红外线模块或一天线。输入部分116是构成一键盘、或一触摸屏或一指向装置,例如鼠标或触摸型笔的操作部分,字符数据和各种命令通过其被输入。
显示装置117是提供全色显示的一液晶显示器或一CRT,或一等离子显示装置。该打印部分118是一非击打式打印机,例如热转移式或喷墨式,或一点阵击打式打印机。
该卡读取器/写入器119在CF卡3上执行一写入/读取操作。
以下将参照图14至16的流程图描述根据第三实施例的服务器1和便携式终端2的操作。
注意实现在这些流程图中描述的各种功能的程序根据CPU11执行所需的操作以计算机可读取的程序码的形式被存储在存储介质113中。在以下将被讨论的其他实施例中也是相同的。
图14和15是当便携式终端2通过便携式CF卡3被从外部提供在服务器1上存储并管理的AP软件/数据时服务器1的操作的流程图。
首先,当用户选择所有待被写的AP软件/数据时(步骤E1),CPU11从AP软件/数据库存储部分106获取被选择地指定的AP软件/数据和FAT及根目录(步骤E2)。
当用户指定将在其上执行写的终端时(步骤E3),CPU11核查是否仅在被指定的终端或一群终端上执行写(步骤E4)。
当仅到该被指定的终端的写被规定时,从该被指定的终端读取“生产序列号”(步骤E5)并生成一用于加密该“生产序列号”的加密密钥K1(步骤E6)。
在此情况下,加密密钥K1是随机生成的数字数据或类似并在对从指定的终端读取的“生产序列号”的加密中被使用,从而生成终端识别信息(步骤E7)。
然后,CPU1生成用于一保密处理的加密密钥K2(步骤E8),该加密密钥K2也是随机生成的数字数据或类似。以这种方式生成的用于加密终端识别信息的加密密钥K1和用于保密的加密密钥K2被写入在该被指定的终端中(步骤E9)。
CPU11将在步骤E2获取的AP软件/数据、FAT和根目录和在步骤E7加密的终端识别信息写入与该被指定的终端相关联的CF卡3中(步骤E10)。
然后,CPU11使用在步骤E8中生成的加密密钥K2对CF卡3中所写的AP软件/数据、FAT和根目录进行保密(步骤E11)并将CF卡3中的“保密标志”设至开(步骤E12)。
当完成相对于该被指定的终端的处理时,在步骤E13中对其进行检测且该流程被结束。
当到一终端群的写被指定时(步骤E4),该流程进到图15中的流程图且首先进行生成群终端识别信息的处理。
如上所述,通过组合从属于该群的第一便携式终端2读取的该特定的终端识别信息(生产序列号)和一随意输入群名而生成该群终端识别信息。如果它是该群中的第一个终端(步骤E15),当其群识别信息(群名)被随意地输入时(步骤E16),从该第一终端读取终端识别信息(生产序列号)(步骤E17)。根据该群名和生产序列号,生成专属于该群的群终端识别信息(步骤E18)。
如果例如该群名是“商务部分1”且生产序列号是“C0001”,生成“C0001商务部分1”作为该群终端识别信息。
然后,随机地生成用于加密该群终端识别信息的一加密密钥K1(步骤E19)且使用该生成的密钥K1加密该群终端识别信息(步骤E20)。
而且,生成一用于保密的加密密钥K2(步骤E21)。
接着,在此情况下在该被指定的终端,即第一便携式终端中写入该被加密的群终端识别信息连同其加密密钥K1和用于保密的加密密钥K2(步骤E22)。
该流程返回到图14中的步骤E10以将该AP软件/数据、其FAT和根目录、和该被加密的群终端识别信息写在与该被指定的终端相关联的CF卡3中。然后,通过使用用于保密的加密密钥K2对该FAT和根目录进行保密且该保密标志被设至开(步骤E12)。
对于该群中的所有终端进行上述写处理。具体地,在步骤E13中检查该被指定的群中的每个终端是否已进行写处理。如果该处理未被完成,该流程进至步骤E14以指定同一群中的下一终端。该流程然后进至图15中的步骤E22以将群终端识别信息连同其加密密钥K1和用于保密的加密密钥K2一起写在该被指定的终端中或在此情况下的第二便携式终端2。
然后,重复上述操作直至该被指定的群中的每个终端已进行写处理。当对于该被指定的群中的每个终端完成写过程时,相同的内容被写在同一群中的单独的便携式终端且相同的群终端识别信息被写在该群中的单独的便携式终端和相关联的CF卡3中。
图16是说明各便携式终端2的操作的流程图。当规定对一CF卡3的访问时,根据该流程图的操作被启始。
首先,CPU11检查该CF卡3是否被设置(步骤F1)。如果CF卡3未被设置,CPU11返回到普通程序中的主要流程。如果该CF卡3被设置,CPU11从该卡3读取终端识别信息(步骤F2)并从服务器1读取用于在本地终端中所写的终端识别信息的加密密钥K1(步骤F3)。然后,CPU11使用该加密密钥K1解密该终端识别信息(步骤F4)。
然后,CPU11读取先前设置的本地终端识别信息(步骤F5),将其与被加密的终端识别信息进行比较(步骤F6)并检查两信息是否相互匹配(步骤F7)。
当没有匹配时,对该被指定的CF卡3的访问被禁止且该程序被结束。另一方面,当有匹配时,CPU11检查该CF卡3中的保密标志是否被设至开(步骤F8)。
当该保密标志未被设至开时,CPU11仅在两终端识别信息相互一致的条件下允许对CF卡3的访问。然而,当该保密标志被设至开时,CPU11从服务器1读取在该本地终端中所写的用于保密的加密密钥K2(步骤F9)并使用该加密密钥K2对该CF卡3中的FAT和根目录进行解密(步骤F10)。这允许访问CF卡3。
根据第三实施例,如上所述,服务器1从连接至其的一便携式终端2读取特定的终端识别信息,写并读取,该相关联的CF卡3中的特定的终端识别信息、AP软件/数据及其FAT和根目录,并保密该CF卡中的FAT和根目录以加密它们。
在访问该便携式终端2中设置的CF卡3中的AP软件/数据时,该便携式终端2从该CF卡3读取该被加密的终端识别信息,恢复其并将该恢复的终端识别信息与其自己的终端识别信息进行比较。当匹配时,该便携式终端2解密该AP软件/数据的被加密的FAT和根目录且然后仅允许访问该卡3。
也就是说,在一便携式终端2借助于一便携式CF卡3被从外部提供AP软件/数据(由服务器1进行管理)的情况下,当通过检查该卡3和该便携式终端2的终端识别信息是否相互一致以及该P软件/数据的FAT和根目录的加密和解密来进行该卡3和便携式终端2的相关联时,仅一特定的终端被许可访问该CF卡3中的AP软件/数据且逐终端的访问控制可有效地禁止未有授予的访问权利的另一便携式终端装置进行非法拷贝。在此情况下,该终端识别信息和该AP软件/数据的FAT和根目录的加密显著地增强了安全性。
对于与群相关联的CF卡以及与终端相关联的CF卡也是一样的。当特定的AP软件/数据被用于各商务区,如果这些终端群被逐区地分开,逐区的访问控制是可能的。
其他的优点和改型对于本领域的熟练技术人员是显见的。因此,本发明在其更广的方面并不限于上述具体的细节和代表性实施例。因此,不脱离由后附权利要求及其等同物定义的总的发明概念的精神和范围的前提下可作出各种的改型。
Claims (4)
1、一种系统,具有数据库分配设备(1),用于向便携式存储介质(3)中写入各种数据库;及,便携式终端设备(2),在该存储介质被安装的状态下访问被写入该存储介质中的数据库从而进行数据处理,其特征在于:
所述数据库分配设备具备:
数据库存储单元(5、6),用于存储多个数据库;
识别信息存储单元(7、9),将与预先存储在便携式终端设备中的终端识别信息对应的识别信息分别对应多个便携式终端设备进行存储,同时,将该各识别信息分群并存储在各群中;及
分配单元,对成为数据库的分配对象的多个存储介质进行数据库写入时,将在所述多个群内所选择的群中包含的各识别信息从所述识别信息存储单元中读出,并且,将该选择群的便携式终端设备中所利用的数据库从所述数据库存储单元读出,并将该被读出的上述各识别信息及数据库依次写入被安装在所述读写设备中的多个存储介质中,
所述便携式终端设备具备:
判别单元,访问所述数据库时,读出在被安装的存储介质中所写入的各识别信息,判别是否包含与预先被存储在本地便携式终端设备内的终端识别信息对应的识别信息;及
处理单元,通过所述判别单元判别为包含所述对应的识别信息时,执行对被写入该存储介质中的数据库的访问处理。
2、根据权利要求1所述的系统,其特征在于:
所述数据库分配设备进一步包括对应关系存储单元(8),其用于存储所述各数据库和所述各识别信息的对应关系,
所述分配单元包括,基于所述对应关系存储单元(8)特别指定分别与被读出的各识别信息对应的数据库,将该被特别指定的各数据库依次从所述数据库存储单元读出,并将该被读出的各数据库对应所述各识别信息依次写入所述读写设备中所安装的多个存储介质中的单元,
在所述便携式终端设备中,所述处理单元包括,在被写入该存储介质中的各数据库内,仅以所述被判别为包括的识别信息所对应的数据库为对象,执行对该数据库的访问处理的单元。
3、一种数据库分配设备,用于向便携式存储介质(3)写入各种数据库,其特征在于,其具备:
数据库存储单元(5、6),用于存储多个数据库;
识别信息存储单元(7、9),将与预先存储在便携式终端设备中的终端识别信息对应的识别信息分别对应多个便携式终端设备进行存储,同时,将该各识别信息分群并存储在各群中;
对应关系存储单元(8),用于存储所述各数据库和所述各识别信息的对应关系;
个别指定单元,用于指定和仅能使用在一台便携式终端设备中的终端一一对应的数据库的个别写入;
群指定单元,用于指定可共同使用在所述群内的多个便携式终端设备中的数据库的群写入;
第一分配单元,进行对成为数据库的分配对象的存储介质的所述个别指定中的数据库写入时,将对应使用该存储介质的便携式终端设备的识别信息从所述识别信息存储单元中读出,基于所述对应存储单元特别指定该被读出的识别信息对应的数据库,将该被特别指定的数据库从所述数据库存储单元读出,将该被读出的所述各识别信息和数据库写入所述存储介质,
第二分配单元,进行对成为数据库的分配对象的存储介质的所述群指定中的数据库写入时,将和含有使用该存储介质的群的多个便携式终端装置分别对应的各识别信息从所述识别信息存储单元读出,并且,将该群的便携式终端装置中被使用的数据库从上述数据库存储单元读出,并将该被读出的所述各识别信息及数据库写入所述存储介质。
4、一种便携式终端设备,通过权利要求3所述的数据库分配设备访问写入了数据库的存储介质从而进行数据处理,其特征在于,具备:
判别单元,在访问被写入所述存储介质中的数据库时,读出被写入该存储介质中的一个或者多个识别信息,和被预先存储在自己的便携式终端内的终端识别信息所对应的识别信息进行比较,判断和所述终端识别信息对应的识别信息是否被包含在所述存储介质中;及
处理单元,通过该判别单元判别为含有所述对应的识别信息时,执行对被写入该存储介质中的数据库的访问处理。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP121200/1999 | 1999-04-28 | ||
JP12120099A JP3463239B2 (ja) | 1999-04-28 | 1999-04-28 | データ配布装置 |
JP26685399A JP3528701B2 (ja) | 1999-09-21 | 1999-09-21 | セキュリティ管理システム |
JP266853/1999 | 1999-09-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1274127A CN1274127A (zh) | 2000-11-22 |
CN1188785C true CN1188785C (zh) | 2005-02-09 |
Family
ID=26458619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001062689A Expired - Fee Related CN1188785C (zh) | 1999-04-28 | 2000-04-28 | 安全管理系统、数据分配设备和便携式终端设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6848047B1 (zh) |
EP (1) | EP1048998B1 (zh) |
KR (1) | KR100363565B1 (zh) |
CN (1) | CN1188785C (zh) |
DE (1) | DE60021465T8 (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3970040B2 (ja) | 2001-01-31 | 2007-09-05 | 株式会社ソニー・コンピュータエンタテインメント | コンピュータシステム及びその使用方法 |
JP2002312054A (ja) | 2001-02-01 | 2002-10-25 | Sony Computer Entertainment Inc | コンピュータシステム及びその使用方法 |
JP2002351569A (ja) * | 2001-03-21 | 2002-12-06 | Toshiba Corp | ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体 |
JP2002324349A (ja) * | 2001-04-26 | 2002-11-08 | Sony Corp | 情報配信方法、情報配信システムおよび情報配信装置 |
US20030028765A1 (en) * | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
JP4071517B2 (ja) * | 2002-03-26 | 2008-04-02 | 富士通株式会社 | データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム |
US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
JP2004030102A (ja) * | 2002-06-25 | 2004-01-29 | Sony Corp | 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
US7058829B2 (en) * | 2002-08-14 | 2006-06-06 | Intel Corporation | Method and apparatus for a computing system having an active sleep mode CPU that uses the cache of a normal active mode CPU |
US20050223233A1 (en) | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
US8015416B2 (en) * | 2004-11-19 | 2011-09-06 | Megachips Corporation | Memory information protection system and methods |
CN1780282B (zh) * | 2004-11-26 | 2010-04-28 | 华为技术有限公司 | 一种终端共享主机的实现方法 |
US20060143505A1 (en) * | 2004-12-22 | 2006-06-29 | Dell Products L.P. | Method of providing data security between raid controller and disk drives |
US20080272187A1 (en) * | 2005-03-03 | 2008-11-06 | Masao Fujimoto | Electronic Money System, Information Storage Medium, and Mobile Terminal Device |
JP4769475B2 (ja) * | 2005-04-06 | 2011-09-07 | 株式会社ハートランド | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
CN100371905C (zh) * | 2005-06-10 | 2008-02-27 | 华为技术有限公司 | 实现终端设备与配套应用软件间在位监测的方法 |
EP1931123A4 (en) * | 2005-09-01 | 2011-01-26 | Access Co Ltd | COMMUNICATION SYSTEM AND TERMINAL |
US20100063996A1 (en) * | 2006-07-03 | 2010-03-11 | Kouichi Kanemura | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit |
JP2008201044A (ja) * | 2007-02-21 | 2008-09-04 | Brother Ind Ltd | 画像形成装置 |
US20080320578A1 (en) * | 2007-06-20 | 2008-12-25 | Robert William Knapp | Methods and apparatus for dynamic subscription binding |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
TW200935221A (en) * | 2008-02-13 | 2009-08-16 | Genesys Logic Inc | System for securing an access to flash memory device and method for the same |
US7430584B1 (en) | 2008-03-12 | 2008-09-30 | Gene Fein | Data forwarding storage |
US8458285B2 (en) | 2008-03-20 | 2013-06-04 | Post Dahl Co. Limited Liability Company | Redundant data forwarding storage |
US7636759B1 (en) | 2008-09-29 | 2009-12-22 | Gene Fein | Rotating encryption in data forwarding storage |
US9203928B2 (en) | 2008-03-20 | 2015-12-01 | Callahan Cellular L.L.C. | Data storage and retrieval |
US7636761B1 (en) | 2008-09-29 | 2009-12-22 | Gene Fein | Measurement in data forwarding storage |
US7599997B1 (en) | 2008-08-01 | 2009-10-06 | Gene Fein | Multi-homed data forwarding storage |
US7877456B2 (en) * | 2008-04-08 | 2011-01-25 | Post Dahl Co. Limited Liability Company | Data file forwarding storage and search |
US8386585B2 (en) | 2008-04-25 | 2013-02-26 | Tajitshu Transfer Limited Liability Company | Real-time communications over data forwarding framework |
US8452844B2 (en) | 2008-05-07 | 2013-05-28 | Tajitshu Transfer Limited Liability Company | Deletion in data file forwarding framework |
US20100014662A1 (en) * | 2008-06-19 | 2010-01-21 | Sami Antti Jutila | Method, apparatus and computer program product for providing trusted storage of temporary subscriber data |
US8599678B2 (en) | 2008-07-10 | 2013-12-03 | Tajitshu Transfer Limited Liability Company | Media delivery in data forwarding storage network |
US8370446B2 (en) | 2008-07-10 | 2013-02-05 | Tajitshu Transfer Limited Liability Company | Advertisement forwarding storage and retrieval network |
US8478823B2 (en) | 2008-09-29 | 2013-07-02 | Tajitshu Transfer Limited Liability Company | Selective data forwarding storage |
US8352635B2 (en) | 2008-09-29 | 2013-01-08 | Tajitshu Transfer Limited Liability Company | Geolocation assisted data forwarding storage |
WO2010038783A1 (ja) | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | アクセス制御システム、アクセス制御方法および通信端末 |
CN101740068B (zh) * | 2009-12-01 | 2013-01-02 | 惠州市德赛视听科技有限公司 | 一种光盘数据加密方法 |
US20110271119A1 (en) * | 2010-04-30 | 2011-11-03 | Gsimedia Corporation | Secure Data Storage and Transfer for Portable Data Storage Devices |
CN101853417B (zh) * | 2010-05-24 | 2013-12-25 | 飞天诚信科技股份有限公司 | Cf接口信息安全设备的工作方法和系统 |
US20130268774A1 (en) * | 2012-04-06 | 2013-10-10 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
CN103001769B (zh) * | 2012-08-29 | 2015-06-17 | 四川九洲空管科技有限责任公司 | 一种高保密性能及高安全性能的数据保密器 |
JP5750497B2 (ja) * | 2013-12-11 | 2015-07-22 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
CA1326304C (en) | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
US5040084A (en) * | 1989-04-06 | 1991-08-13 | Digisys Corporation | Disk drive system and method |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
JPH04274058A (ja) | 1991-02-28 | 1992-09-30 | Olympus Optical Co Ltd | 情報記録再生装置 |
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
JP3002056B2 (ja) | 1992-06-23 | 2000-01-24 | キヤノン株式会社 | プリンタ装置及び該装置における印刷制御方法 |
FR2698510B1 (fr) * | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
-
2000
- 2000-04-25 US US09/557,980 patent/US6848047B1/en not_active Expired - Lifetime
- 2000-04-26 DE DE60021465T patent/DE60021465T8/de active Active
- 2000-04-26 EP EP00108870A patent/EP1048998B1/en not_active Expired - Lifetime
- 2000-04-28 KR KR1020000022646A patent/KR100363565B1/ko not_active IP Right Cessation
- 2000-04-28 CN CNB001062689A patent/CN1188785C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100363565B1 (ko) | 2002-12-05 |
KR20010007024A (ko) | 2001-01-26 |
DE60021465D1 (de) | 2005-09-01 |
EP1048998A3 (en) | 2003-10-01 |
DE60021465T2 (de) | 2006-01-12 |
US6848047B1 (en) | 2005-01-25 |
DE60021465T8 (de) | 2006-04-27 |
EP1048998A2 (en) | 2000-11-02 |
EP1048998B1 (en) | 2005-07-27 |
CN1274127A (zh) | 2000-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1188785C (zh) | 安全管理系统、数据分配设备和便携式终端设备 | |
CN1265298C (zh) | 数据存储设备、信息处理设备以及数据存储处理方法 | |
CN100345148C (zh) | 信息处理系统以及信息处理设备 | |
CN1264082C (zh) | 安全的打印系统 | |
CN1467642A (zh) | 数据保护程序及数据保护方法 | |
CN1197014C (zh) | 内部存储器型抗篡改处理器及保密方法 | |
CN1220953C (zh) | 通过多个外部登记从主登记检索明码口令 | |
CN1221907C (zh) | 内容使用管理系统和内容使用管理方法 | |
CN1556943A (zh) | 客户终端,软件控制方法和控制程序 | |
CN1183442C (zh) | 内容管理方法及内容管理装置 | |
CN1287289C (zh) | 记录设备、介质以及方法 | |
CN1096166C (zh) | 为多个客户机提供口令组合检查的方法和网络系统服务器 | |
CN1863049A (zh) | 无线通信系统,读/写器装置,密钥管理方法,和计算机程序 | |
CN1704020A (zh) | 可保护个人信息的医学图像存储设备 | |
CN1661511A (zh) | 文件管理的系统与装置以及方法 | |
CN1156285A (zh) | 从一个主登记向多个外部登记传播明码口令 | |
CN1795452A (zh) | 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序 | |
CN1723426A (zh) | 软件执行控制系统和软件的执行控制程序 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1313938C (zh) | 存储系统、计算机系统、存储区域的属性设置方法 | |
CN1720578A (zh) | 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备 | |
CN1543606A (zh) | 内容管理方法以及内容管理装置 | |
CN1810205A (zh) | 个人核对装置、信息处理装置以及个人核对系统 | |
CN1470998A (zh) | 保护视频卡输出的系统和方法 | |
CN1304105A (zh) | 便携式终端、服务器、系统及它们的程序记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050209 Termination date: 20170428 |
|
CF01 | Termination of patent right due to non-payment of annual fee |