CN1282052C - 信息处理设备 - Google Patents
信息处理设备 Download PDFInfo
- Publication number
- CN1282052C CN1282052C CN200410064167.0A CN200410064167A CN1282052C CN 1282052 C CN1282052 C CN 1282052C CN 200410064167 A CN200410064167 A CN 200410064167A CN 1282052 C CN1282052 C CN 1282052C
- Authority
- CN
- China
- Prior art keywords
- date
- messaging device
- management equipment
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种信息处理设备,该设备包含通信单元(21),被配置与管理所述信息处理设备的管理设备进行通信;管理单元(211),被配置基于通过通信单元所接收的来自所述管理设备的给定信息来管理所述信息处理设备的可用时间;以及控制单元(22),被配置基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用。
Description
技术领域
本发明涉及一种利于在诸如LAN的网络上提供的客户端个人电脑的反盗机制的信息处理设备。
背景技术
保护诸如LAN的网络上提供的个人电脑中数据的安全方法有许多种。
Kensington锁反盗机制是一种客户端的个人电脑(客户端PC)的主部件的反盗机制。该Kensington锁对于限制外部用户(非特定的第三方)对个人电脑的使用是有效的。然而,Kensington锁在正常的使用环境中使用却有困难,因为它必须伴随一个物理结合体。如果Kensington锁针对一个易于携带的小型设备上应用,例如移动PC,其锁定机制就会很复杂从而导致正常使用上的问题。另外,设备自身的防护除了需要考虑外部使用者外内部使用者同样需要考虑。从这个方面而言,由于用户通常都被提供有密匙,因此Kensington锁同样不是很有效的。
日本专利申请KOKAI公布No.8-305461揭示了一种技术,该技术禁止设备正常操作的技术,除非通过通信线路该设备由验证中心以一个有规律的时间间隔加以验证,例如每过一固定时期以及每使用若干次,一旦设备被盗用,它将通过向警察报告盗用以阻止设备通过验证中心的验证。然而,盗用报告很可能引起人为的错误并使得维持具有可靠性的安全很困难。
如上所述,通常,没有一种有效的反盗机制来保护个人电脑的主部件以免在正常使用环境下被盗用。
发明内容
本发明的具体实施例将提供一种保护主部件不被盗用并防止数据通过未经验证的访问而泄漏的信息处理设备。
根据本发明的一个方面,提供一种信息处理设备,包含:通信单元,被配置成与管理设备进行通信,其中,所述管理设备管理所述信息处理设备;在所述信息处理设备中的管理单元,被配置成,当所述信息处理设备的系统启动时,判断该信息处理设备是否可以通过通信单元连接到网络,并且,如果可以连接,则与所述管理设备一起执行验证过程,并从所述管理设备接收日期和时间信息以便基于通过所述通信单元从所述管理设备接收的日期和时间信息来管理所述信息处理设备的可用时间;以及在所述信息处理设备中的控制单元,被配置基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用。
根据本发明的另一个方面,提供一种适用于信息处理设备的信息处理方法,包含:当所述信息处理设备的系统启动时,判断该信息处理设备是否可以通过通信单元连接到网络,并且,如果所述信息处理设备可以连接到所述网络,则与管理设备一起执行验证过程,并从所述管理设备接收日期和时间信息,其中所述管理设备管理所述信息处理设备;基于通过通信单元从所述管理设备接收的日期和时间信息来管理所述信息处理设备的可用时间;以及基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用。
在本发明的一个具体实施例中,提供一种信息处理设备,包含通信单元,被配置与管理所述信息处理设备的管理设备进行通信;管理单元,被配置基于通过通信单元所接收的来自所述管理设备的给定信息来管理所述信息处理设备的可用时间;以及控制单元,被配置基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用。
在本发明的另一个具体实施例中,提供了一种信息处理设备所用的信息处理方法,包含更新并管理所述信息处理设备的最后启动日期;将该最后启动日期与由所述信息处理设备管理的当前日期相比较以确定该当前日期是否早于所述最后启动日期;并且在确定当前日期早于所述最后启动日期时,限制对所述信息处理设备的使用。
在一个具体实施例中,一种信息处理设备,包含通信单元,被配置与一管理设备进行通信,其中所述管理设备管理所述信息处理设备,在所述信息处理设备中的管理单元,被配置基于通过所述通信单元所接收的来自所述管理设备的日期和时间信息来管理所述信息处理设备的可用时间,以及在信息处理设备中的控制单元,被配置基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用。
在另一具体实施例中,一种信息处理方法,包含与一管理设备通信,其中所述管理设备管理所述信息处理设备,基于通过通信单元所接收的来自所述管理设备的日期和时间信息来管理所述信息处理设备的可用时间,并基于管理单元所管理的可用时间来限制所述信息处理设备的使用。
在另一具体实施例中,一种信息处理设备,包含与管理设备进行通信的装置,其中所述管理设备管理所述信息处理设备,基于通过所述通信装置所接收的来自所述管理设备的日期和时间信息来管理所述信息处理设备的可用时间的装置,以及基于所述管理装置所管理的可用时间来限制所述信息处理设备的使用的装置。
在又一具体实施例中,一种产品包含嵌入计算机可读程序指令的计算机可用媒介。所述计算机可读程序指令包含被配置与一管理设备进行通信的计算机可读程序指令,其中所述管理设备管理所述信息处理设备,被配置基于所接收的来自所述管理设备的日期和时间信息来管理所述信息处理设备的可用时间的计算机可读程序指令,被配置基于所述可用时间来限制信息处理设备的使用的计算机可读程序指令。
出于概括本发明的目的,将在此描述本发明的某些方面,优点以及创新特征。应明确的是,并非根据本发明的任何特定实施例都必然实现所有这些优点。因此本发明能以实现或优化本文所授的一个或一些优点的方式来实施或执行而不必实现本文所授或建议的其它优点。
附图说明
包含于说明书中并作为其组成部分的附图示出了本发明的具体实施方式,并与上文所述发明内容以及下文所述具体实施例一起阐明本发明的原理。
图1示出了根据本发明一个具体实施例的系统的配置和主要组件的方框图;
图2示出了根据本发明一个具体实施例的客户端PC主要组件的方框图;
图3示出了根据本发明一个具体实施例的执行BIOS启动禁止控制过程的流程图;
图4示出了根据本发明一个具体实施例的执行操作系统启动禁止控制程序过程的流程图;
图5示出了根据本发明一个具体实施例的执行BIOS启动禁止控制过程的流程图。
具体实施方式
在详细描述本发明的具体实施方式之前,需要阐明在实施例中所述的基础概念。
当一台客户端个人电脑(又称客户端PC)通过诸如LAN的网络连接到被验证的服务器上时,它可以正常的被使用。在一个实施例中,当客户端PC脱离使用环境时,其系统启动将被禁止。这一启动禁止功能通过在客户端PC中的BIOS(基本输入/输出系统)和由操作系统(OS)管理的程序来实现。BIOS执行诸如检查终止日期的过程。其他过程,例如通过与服务器间的通信进行信息获取以及日期更新,则由OS管理的程序完成。这样,启动禁止功能就能容易的实现。
所述服务器在客户端PC中设置一个终止日期。无论何时客户端PC连接到服务器上,服务器都向该客户端PC发送该终止日期的管理信息。对于客户端PC与服务器之间的通信,在一个实施例中,使用诸如RSA(Rivest Shamir Adleman)的加密方案是被希望的。
客户端PC管理诸如由BIOS管理的在非易失保密区域上的终止日期和最后更新日期之类的信息。
当系统启动时,BIOS将比较客户端PC的RTC(实时时钟)上所显示的当前日期信息与上述管理信息来决定启动系统或是禁止启动。如果客户端PC落在终止日期以内,OS启动,以通过与服务器通信来更新管理信息。如果客户端PC的使用期满,禁止启动系统。BIOS在决定启动系统或是禁止启动同时也进行检查以阻止未验证的使用,举例来说,回调RTC。当系统处于启动禁止状态时,它不能被启动或者响应管理员的密码输入而释放该状态。在任一种情况下,都将准备附加的措施使管理员可以重置或重启系统。
当用户登陆系统时,由OS管理的程序将确认服务器的SSID(服务集标识符)。而后,程序根据一个给定的协议接收终止日期信息并通过一个特定接口向BIOS提供该终止日期信息及当前日期。
BIOS在由其自身管理的保密区域中存储所接收的信息。BIOS接收由服务器管理的当前日期信息以及终止日期信息并设置PC中的RTC的信息。在一个实施例中,这一过程被首先执行。然而,如果RTC在随后过程中为了未验证的使用被回调,通过对最后启动日期或最后启动日期和时间的检查,系统被置为启动禁止模式。
除了设置PC的可用时间(允许PC不与服务器连接时被使用的时间)外,将上述日期设置为终止日期也是能够实现的。在这种情况下,所述可用时间(8小时,40小时等)由BIOS的保密区域管理。当系统启动时或在启动期间,BIOS确定PC是否与一个验证服务器相连接。当PC没有连接时,在保密区域上缩短该可用时间。当可用时间变为“0”时BIOS禁止系统启动或强行关闭系统。
为了手动的释放上述启动禁止状态,举例来说,管理员启动一个已转变为启动禁止状态的PC并且输入密码,该密码在每一台PC上为管理员配置且不同于用户密码。所述密码也存储在BIOS的保密区域上。为了自动的释放启动禁止状态,BIOS利用一个用于再验证的最小设备,例如LAN适配器或HDD,来启动已转变为启动禁止状态的PC(通过禁止使用诸如不必要的显示设备来抑止对PC未验证的使用)。当PC启动时,如果验证程序能够获得对验证服务器的访问,举例来说,再次设置一个终止日期并重启PC。由于重启后的终止日期被延长了,因此启动禁止状态被释放以允许PC正常使用。
由于第三方可以执行由OS管理的所述程序,为了禁止程序被改变并保持其安全性,在BIOS的保密区域中将设置一个此程序的安装标志。当该程序在客户端PC上被安装时,系统向BIOS通知该程序的安装。BIOS在保密区域中存储表示安装的标志信息。当程序被安装时,它将确认所述标志是否为开。程序被设计为:如果标志为开,它将既不能被安装也不能被卸载。这样,对程序未验证的使用就能被阻止。该标志可以通过管理员对BIOS的密码输入被重置。
由OS管理的程序被存储在一程序存储区(通常为HDD)中,其存储的程序可以由第三方改写。这样,启动禁止功能可能通过改写程序或更换HDD被无效。为避免这种情况,在BIOS的保密区域中设有一个启动限制计数器。程序将在每次启动系统时通知BIOS该程序被正确安装。每当BIOS接收上述通知,计数器都被置为初始值。当系统关闭时,BIOS加/减计数器的值。如果上述通知没有被作出但在重复启动几次后,例如5次,计数器的值被固定,BIOS就能确定PC被非法使用并禁止系统后续的启动。因此,由改写程序,更换每个OS的HDD等类似方式而导致的对PC未验证的使用就可以被阻止。
在另一实施例中,作为另一排除由更换HDD所导致的未验证的使用的过程,HDD序列号将被存储于BIOS的保密区域中用以确定在系统每次启动时该HDD都被验证。BIOS在保密区域中存储序列号,散列值,或其他与客户端PC连接的HDD的唯一标识信息。此后,每当系统启动时,BIOS都将比较HDD的序列号和存储在保密区域中的值(HDD序列号)。如果它们之间是不同的,BIOS将系统设置到启动禁止状态。相应的,由更换HDD而导致的未验证的使用就能够被禁止。
当在PC和服务器之间的验证过程失效时,可立即禁止在单机基础上使用PC,而非还在一固定时间段内允许使用PC。如果上述程序在系统启动时不能正确验证服务器,程序将通知BIOS禁止启动来立即关闭系统。
现在,将参考附图对本发明的具体实施例进行说明。
图1示出了根据本发明一个实施例的系统的配置和主要组件的方框图。该系统是LAN连接客户端/服务器系统的一个例子。在图1中,附图标记10表示服务器,20显示为客户端PC并且30代表LAN。图2示出了客户端PC 20的主部件。
服务器10和客户端PC 20通过LAN 30彼此相互连接。服务器10包含通知客户端PC终止日期的程序15。客户端PC 20包含操作系统(OS)21,BIOS 22以及RTC 24作为主部件,如图2所示。
所述OS 21包含用于启动禁止控制的程序211(又称启动禁止控制程序)。当系统启动来起动客户端PC 20时,程序211执行一个过程通过LAN 30验证客户端PC 20与服务器10,从服务器10获得管理可用时间的信息,向BIOS 22发送所获得的信息,并且更新存储在BIOS 22的保密区域(NVRAM)221中的诸如最后启动日期,终止日期。执行OS 21的启动禁止控制程序211的过程由图4示出。
所述保密区域(NVRAM)221由BIOS 22管理的非易失性存储器形成并且具有管理诸如最后启动日期,终止日期的字段。每一字段都由OS 21中的启动禁止控制程序211控制并更新。图3示出了根据一个实施例的执行BIOS 22的启动禁止控制的过程,并且图5示出了根据另一个实施例的执行BIOS 22的启动禁止控制的过程。
RTC 24具有与通常个人电脑(PC)中提供的RTC相同的功能。在一个实施例中,启动禁止控制程序211被执行用以设置由服务器10获得的当前日期和时间。当系统启动时,BIOS 22将参考该当前日期和时间。
当客户端PC 20请求服务器10连接客户端20来进行验证时,在服务器10中的程序15为客户端PC 20提供该客户端PC 20用来管理其可用时间的信息,或者将该信息分发到每个连接到LAN 30的客户端PC 20。在一个实施例中,每当客户端PC 20正常的请求服务器10执行验证过程时,服务器10都向客户端PC 20提供该客户端PC 20用来管理可用时间的信息。
上述信息包含由服务器10所管理的终止日期以及当前日期和时间(由服务器中的RTC所测量)。所述终止日期可以由绝对日期(月和日)以及一个可用时间段(X天)表示。在一个实施例中,可用时间段被用作终止日期。
当服务器10完成与客户端PC 20的验证过程时,它将向客户端PC 20通知由服务器10所管理的当前日期和可用时间(终止日期)信息。
当被连接到LAN 30的客户端PC 20完成验证过程时,它将接收来自服务器10的当前日期和可用时间信息并且基于该信息管理可用时间。每当系统启动时,客户端PC 20都确定该启动是否应被限制。
根据本发明的一个实施例,在客户端PC 20中提供的OS 21中的启动禁止控制程序211在系统启动时(图4中的步骤S101)通知BIOS22所述程序211开始执行。而后,BIOS 22确定客户端PC 20是否可被连接到LAN 30(步骤S102)。如果它可被连接到LAN 30(步骤S102中的“是”),客户端PC 20根据一个给定的协议执行与服务器10的验证过程并且确定服务器10是否被授权(步骤S103)。
如果客户端PC 20确认服务器10得到了验证(步骤S103中的“是”),它将与服务器10进行通信并获得由服务器10管理的定义可用时间的终止日期和当前日期(步骤S104)。客户端PC20向BIOS 22通知该最终日期(步骤S105)而后为RTC 24设置当前日期(步骤S106)。
在后续的启动之后,最后启动日期由在BIOS 22的保密区域(NVRAM)221中形成的最后启动日期字段上的一个给定的读/写操作来更新(步骤S107和S108)。
BIOS 22将启动禁止控制程序211发送的终止日期设置到保密区域(NVRAM)中形成的终止日期字段中。而后,BIOS 22将比较RTC24的当前日期和存储于保密区域(NVRAM)221中的最后启动日期来确RTC 24的当前日期是否迟于最后启动日期(图3中的步骤S11)。
如果RTC 24的当前日期早于最后启动日期(步骤S11中的“否”),BIOS 22确定该客户端PC 22通过RTC 24的日期设置操作被非法使用,执行启动禁止过程(步骤S105),并且设置系统进入启动禁止模式。这样,随后的系统启动变为无效并且客户端PC 20不再可用。
如果RTC 24的当前日期迟于最后启动日期(步骤S11中的“是”),BIOS 22确定RTC 24没有执行过日期设置操作。而后,BIOS22将比较RTC 24的当前时间和存储于保密区域(NVRAM)221中的最后启动日期来确定当前日期是否早于终止日期(步骤S12)。
如果RTC 24的当前日期不早于终止日期(步骤S12中的“否”),BIOS 22执行启动禁止过程(步骤S15)并设置系统进入启动禁止模式。随后的系统启动变为无效并且客户端PC 20不再可用。
如果RTC 24的当前日期早于终止日期(步骤S12中的“是”),存储于保密区域(NVRAM)221中的最后启动日期被更新为RTC 24的当前日期(步骤S13)。此后,BIOS 22执行一个启动过程(步骤S14)来启动系统。由此,在OS 21控制下的各种应用程序都可被执行。
图5示出了根据本发明另一实施例的执行BIOS 22启动禁止控制的过程。
图5所示的过程与图4相比主要区别在于它具有一个确认启动禁止控制程序211有效性的功能以及通过RTC 24的未验证操作排除使用客户端PC 20的功能。换言之,BIOS 22具有排除由改写程序211,更换HDD等类似方式而导致的未经验证使用客户端PC 20的功能。排除由改写程序211导致的未验证使用的功能通过图5中步骤S24至S26所示的确定过程来实现。排除由更换HDD而导致的未验证使用的功能通过图5中步骤S27至S29所示的确定过程来实现。
在一个实施例中,用于限制启动次数的启动限制计数器的字段和硬盘驱动(HDD)管理编号(HDD序列号)的字段以及上文所述的字段都在BIOS 22中的保密区域(NVRAM)上设置。
每当系统启动时,启动禁止控制程序211都向BIOS 22通知程序已被正确安装。
每当BIOS 22接收到来自启动禁止控制程序211的上述通知时,都将重置启动限制计数器为初始值。换言之,启动限制计数器被禁止(步骤S24中的“否”)。
每当系统关闭时,BIOS 22为启动限制计数器的值加1(+1)(步骤S25)。
当BIOS 22未接收到上述通知并且所述启动限制计数器变为一个固定值时,举例来说,“5”,在重复启动几次后(5次启动后将不再通知)(步骤S26中的“是”),BIOS 22确定该服务器PC未被验证而后禁止随后的启动(步骤S31)。由此,排除由改写程序211,更换每个OS的HDD等类似方式而导致的未验证的使用将成为可能。
在一个实施例中,BIOS 22在保密区域(NVRAM)221中存储HDD序列号并在系统每次启动时确定该HDD是否被验证。
每当系统启动时,BIOS 22获取HDD的序列号并比较该序列号与保密区域(NVRAM)221中存储HIDD序列号(步骤S27和S28),如果它们之间是不同的(步骤S29中的“否”),BIOS 22确定HDD被非法更换了并禁止系统启动(步骤S31)。由此,由更换HDD而导致的未验证的使用就能够被禁止。
由于其他的过程可以从上述第一实施例中很容易的理解,在此省略对其的描述。
上述实施例所述的程序可以作为诸如,举例来说,代码等的计算机程序被存储于诸如,举例来说,磁盘,光盘,半导体存储器等的计算机可读存储媒介中并被计算机(处理器)读出。这些计算机程序可以通过通信媒体从一个计算机分发到另一个计算机。
如上所述,本发明的实施例可以保护主部件不被盗用并防止数据通过未经验证的访问而泄漏。
附加的优点和修改对本领域的普通技术人员而言是显而易见的。因此,本发明更广泛的方面并不局限于在此示出的并描述的具体细节和典型的实施例。因此,在不背离由附随的权利要求及其等同物所定义的通用发明概念的精神和范围下,可以作出各种修改。
Claims (21)
1.一种信息处理设备,其特征在于,包含:
通信单元(30,21),被配置成与管理设备进行通信,其中,所述管理设备管理所述信息处理设备;
在所述信息处理设备中的管理单元(211),被配置成,当所述信息处理设备的系统启动时,判断该信息处理设备是否可以通过通信单元(30,21)连接到网络,并且,如果可以连接,则与所述管理设备一起执行验证过程,并从所述管理设备接收日期和时间信息以便基于通过所述通信单元从所述管理设备接收的日期和时间信息来管理所述信息处理设备的可用时间;以及
在所述信息处理设备中的控制单元(22),被配置基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用。
2.如权利要求1所述的信息处理设备,其特征在于,所述控制单元(22)包含处理单元(22),被配置用于管理在一个特定区域内的可用时间。
3.如权利要求1所述的信息处理设备,其特征在于,所述日期和时间信息至少包含当前日期,当前时间,终止日期,以及可用时间段中的一个。
4.如权利要求2所述的信息处理设备,其特征在于,所述控制单元(22)还被配置基于存储于所述特定区域内的日期和时间信息禁止对所述信息处理设备的使用。
5.如权利要求4所述的信息处理设备,其特征在于,所述处理单元(22)包含:
一个单元,被配置在所述特定区域上存储并管理作为最后启动日期的系统启动的最后日期;
一个单元,被配置在所述特定区域上存储并管理用于管理作为终止日期的可用时间的日期和时间信息,
一个单元,被配置比较所述最后启动日期和在所述信息处理系统中管理的当前日期;
一个单元,被配置比较所述终止日期和所述当前日期;
一个单元,被配置当所述当前日期迟于所述最后启动日期且所述当前日期早于所述终止日期时将最后启动日期更新为当前日期,以及
一个单元,被配置当所述当前日期迟于所述最后启动日期且所述当前日期早于所述终止日期时启动系统。
6.如权利要求5所述的信息处理设备,其特征在于,所述被配置启动系统的单元还被配置当所述当前日期早于所述最后启动日期时禁止启动系统。
7.如权利要求5所述的信息处理设备,其特征在于,所述被配置启动系统的单元还被配置当所述当前日期迟于所述终止日期时禁止启动系统。
8.如权利要求2所述的信息处理设备,其特征在于,所述通信单元(30,21)还被配置与所述管理设备一起执行验证过程,而后从所述管理设备获得日期和时间信息并将该日期和时间信息发送到所述处理单元。
9.如权利要求8所述的信息处理设备,其特征在于,所述通信单元(30,21)还被配置接收至少一部分来自所述管理设备的作为加密信息的日期和时间信息。
10.如权利要求8所述的信息处理设备,其特征在于,所述管理单元(211)包含:
一个单元,被配置在所述信息处理设备中所提供的时钟上设置当前日期;
一个单元,被配置将所述日期和时间信息通知给所述处理单元;以及
一个单元,被配置更新在所述处理单元管理的特定区域上设置的最后启动日期。
11.如权利要求4所述的信息处理设备,其特征在于,所述管理单元(211)还被配置在所述特定区域上设置一个限制所述信息处理设备的操作时间的限制时间,依据所述设备的操作更新该限制时间,并且在接收到来自所述通信单元的日期和时间信息时,向所述处理单元通知更新后的限制时间。
12.如权利要求4所述的信息处理设备,其特征在于,
所述管理单元(211)还被配置向所述管理设备通知所述管理单元已被验证,并且
所述处理单元(22)还被配置在所述特定区域上记录数字信息,用于基于上述通知来限制对所述信息处理设备的使用,依据完成所述信息处理设备的一项操作更新该数字信息,并且当所述数字信息到达限制使用所述信息处理设备的值时禁止使用所述信息处理设备。
13.如权利要求4所述的信息处理设备,其特征在于,所述处理单元(22)还被配置在所述特定区域上存储唯一标识存储媒介的信息,基于所述唯一标识该存储媒介的信息确定是否验证所述存储媒介,并且当所述存储媒介未被验证时,禁止使用所述信息处理设备,其中所述存储媒介存储所述管理单元的程序。
14.一种适用于信息处理设备的信息处理方法,其特征在于,包含:
当所述信息处理设备的系统启动时,判断该信息处理设备是否可以通过通信单元连接到网络,并且,如果所述信息处理设备可以连接到所述网络,则与管理设备一起执行验证过程,并从所述管理设备接收日期和时间信息,其中所述管理设备管理所述信息处理设备(S102至S104);
基于通过通信单元从所述管理设备接收的日期和时间信息来管理所述信息处理设备的可用时间(S105至S108);以及
基于所述管理单元所管理的可用时间来限制所述信息处理设备的使用(S11至S15,S21至S31)。
15.如权利要求14所述的信息处理方法,其特征在于,还包含:
更新并管理所述信息处理设备的最后启动日期(S108);
比较所述最后启动日期和由所述信息处理设备管理的当前日期(S11;S21);并且
当所述当前日期早于所述最后启动日期时,限制对所述信息处理设备的使用(S15;S31)。
16.如权利要求15所述的信息处理方法,其特征在于,还包含:
管理限制所述信息处理设备的使用的终止日期,其中所述终止日期由所述信息处理设备管理(S105);
比较由所述信息处理设备管理的终止日期和由所述信息处理设备管理的当前日期(S12;S22);并且
当所述当前日期迟于所述终止日期时,限制对所述信息处理设备的使用(S15;S31)。
17.如权利要求16所述的信息处理方法,其特征在于,还包含:
从管理设备获取由该管理设备管理的终止日期,其中所述管理设备管理所述信息处理设备(S104);并且
将从所述管理设备获取的所述终止日期设置为所述信息处理设备的终止日期(S105)。
18.如权利要求17所述的信息处理方法,其特征在于,还包含:
从所述管理设备获取由该管理设备管理的当前日期(S104);并且
将从所述管理设备获取的所述当前日期设置为所述信息处理设备的当前日期(S106)。
19.如权利要求18所述的信息处理方法,其特征在于,还包含:
在将从所述管理设备获取的当前日期设置为所述信息处理设备的当前日期后,依据所述信息处理设备的操作更新所述最后启动日期(S108)。
20.如权利要求15所述的信息处理方法,其特征在于,还包含:
管理存储媒介的唯一标识信息,其中所述存储媒介被用于最后启动日期的管理(S23至S29);
当所述信息处理设备工作时,利用所管理的唯一标识信息判断所述存储媒介是否被验证(S26,S29);以及
当所述存储媒介未被验证时,禁止操作所述信息处理设备(S31)。
21.如权利要求16所述的信息处理方法,其特征在于,还包含:
管理存储媒介的唯一标识信息,其中所述存储媒介被用于终止日期的管理(S23至S29);
当所述信息处理设备工作时,利用所管理的唯一标识信息判断所述存储媒介是否被验证(S26,S29);以及
当所述存储媒介未被验证时,禁止操作所述信息处理设备(S31)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003297701A JP2005070968A (ja) | 2003-08-21 | 2003-08-21 | 情報処理装置およびプログラム |
JP297701/2003 | 2003-08-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1584772A CN1584772A (zh) | 2005-02-23 |
CN1282052C true CN1282052C (zh) | 2006-10-25 |
Family
ID=34056250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200410064167.0A Expired - Fee Related CN1282052C (zh) | 2003-08-21 | 2004-08-20 | 信息处理设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050044203A1 (zh) |
EP (1) | EP1508848A3 (zh) |
JP (1) | JP2005070968A (zh) |
CN (1) | CN1282052C (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4793628B2 (ja) | 2005-09-01 | 2011-10-12 | 横河電機株式会社 | Os起動方法及びこれを用いた装置 |
US7793339B2 (en) * | 2005-09-28 | 2010-09-07 | Hewlett-Packard Development Company, L.P. | Devices and methods of using network information in an authorization process |
US7987512B2 (en) * | 2006-05-19 | 2011-07-26 | Microsoft Corporation | BIOS based secure execution environment |
US20080005560A1 (en) * | 2006-06-29 | 2008-01-03 | Microsoft Corporation | Independent Computation Environment and Provisioning of Computing Device Functionality |
US7818553B2 (en) * | 2006-09-27 | 2010-10-19 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for preventing unauthorized modifications to rental computer systems |
WO2008126193A1 (ja) * | 2007-03-19 | 2008-10-23 | Fujitsu Limited | ユーザ装置、その運用プログラム及び方法、並びに管理装置 |
JP2009238211A (ja) * | 2008-03-07 | 2009-10-15 | Panasonic Corp | 情報処理装置、経過時間計測方法 |
JP2010231650A (ja) * | 2009-03-27 | 2010-10-14 | Fujitsu Ltd | 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム |
JP5349114B2 (ja) | 2009-03-31 | 2013-11-20 | 株式会社バッファロー | 記憶装置 |
JP5715491B2 (ja) * | 2011-05-23 | 2015-05-07 | キヤノン株式会社 | 情報処理装置及びその起動制御方法 |
CN107615293B (zh) * | 2015-06-17 | 2022-01-04 | 英特尔公司 | 包括期满检测的平台管理方法和装备 |
JP7090140B2 (ja) * | 2020-11-26 | 2022-06-23 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及びbios管理方法 |
JP7212716B2 (ja) * | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6418533B2 (en) * | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
US6026492A (en) * | 1997-11-06 | 2000-02-15 | International Business Machines Corporation | Computer system and method to disable same when network cable is removed |
GB9818188D0 (en) * | 1998-08-20 | 1998-10-14 | Undershaw Global Limited | Communication system,apparatus and method |
US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
CN1386228A (zh) * | 2000-08-04 | 2002-12-18 | 松下电器产业株式会社 | 有效期限管理系统及其装置 |
US6988193B2 (en) * | 2001-06-28 | 2006-01-17 | International Business Machines Corporation | System and method for creating a definition for a target device based on an architecture configuration of the target device at a boot server |
US6873988B2 (en) * | 2001-07-06 | 2005-03-29 | Check Point Software Technologies, Inc. | System and methods providing anti-virus cooperative enforcement |
US7389536B2 (en) * | 2001-11-14 | 2008-06-17 | Lenovo Singapore Pte Ltd. | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer |
US6978284B2 (en) * | 2002-03-21 | 2005-12-20 | International Business Machines Corporation | System and method for designating and deleting expired files |
US7313690B2 (en) * | 2003-06-27 | 2007-12-25 | Microsoft Corporation | Three way validation and authentication of boot files transmitted from server to client |
-
2003
- 2003-08-21 JP JP2003297701A patent/JP2005070968A/ja active Pending
-
2004
- 2004-08-10 EP EP04018950A patent/EP1508848A3/en not_active Withdrawn
- 2004-08-19 US US10/921,641 patent/US20050044203A1/en not_active Abandoned
- 2004-08-20 CN CN200410064167.0A patent/CN1282052C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1584772A (zh) | 2005-02-23 |
EP1508848A3 (en) | 2008-01-16 |
EP1508848A2 (en) | 2005-02-23 |
US20050044203A1 (en) | 2005-02-24 |
JP2005070968A (ja) | 2005-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101979586B1 (ko) | 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법 | |
CN1282052C (zh) | 信息处理设备 | |
CN112417379B (zh) | 一种集群许可证管理方法、装置、授权服务器及存储介质 | |
CN100470467C (zh) | 对隔离计算环境编程的系统和方法 | |
CN100568212C (zh) | 隔离系统及隔离方法 | |
US8745747B2 (en) | Data protecting device | |
EP1850256B1 (en) | Authorisation of the installation of a software version | |
US10009184B1 (en) | Methods and apparatus for controlling access to encrypted computer files | |
US8255988B2 (en) | Direct peripheral communication for restricted mode operation | |
US8375369B2 (en) | Run-time code injection to perform checks | |
US20110040960A1 (en) | Method and System for Securely Updating Field Upgradeable Units | |
US9578019B2 (en) | Method and system for managing an embedded secure element eSE | |
JP2008527565A (ja) | 十分に正当な/最新のコードであることを確実にして行使する最後の防衛線 | |
US7694341B2 (en) | Run-time code injection to perform checks | |
KR101634021B1 (ko) | 자동화된 패스워드 관리 | |
CN102027480A (zh) | 用于提供系统管理命令的系统和方法 | |
JP2007128205A (ja) | 機密ファイル保護方法 | |
US20100313011A1 (en) | Identity Data Management in a High Availability Network | |
CN103329095A (zh) | 用编码的信息验证管理程序 | |
US20060143131A1 (en) | Method for protecting sensitive data during execution | |
JP2006512690A (ja) | サービス妨害型攻撃に対する携帯型物品の保護 | |
EP3704622B1 (en) | Remote locking a multi-user device to a set of users | |
EP2016523B1 (en) | Licensing system and method associating a persistent, unique identifier with a partitioned computer system | |
US20110306320A1 (en) | System and method for managing and securing mobile devices | |
WO2020185416A1 (en) | Device state driven encryption key management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |