JP2011222010A - モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム - Google Patents
モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム Download PDFInfo
- Publication number
- JP2011222010A JP2011222010A JP2011081748A JP2011081748A JP2011222010A JP 2011222010 A JP2011222010 A JP 2011222010A JP 2011081748 A JP2011081748 A JP 2011081748A JP 2011081748 A JP2011081748 A JP 2011081748A JP 2011222010 A JP2011222010 A JP 2011222010A
- Authority
- JP
- Japan
- Prior art keywords
- password
- bios
- mobile device
- sms
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】ユーザおよびコンピュータは、ショートメッセージサービス(SMS)を利用して互いと通信してよい。ユーザは、スマートフォン等のモバイルデバイスを利用してコンピュータと通信してよい。ユーザは最初に起動メッセージをコンピュータに提供してよく、これに対してコンピュータは1以上のブートパスワード要求を返信してよい。これらブートパスワードは、BIOSパスワードであってよい。コンピュータはさらに、オペレーティングシステム(OS)ログインパスワードを要求してよい。全てのパスワードを暗号化された形式でコンピュータに提供してよい。さらに、正当なユーザであることを確かめるために認証技術を利用することができる。
【選択図】図1
Description
Claims (29)
- コンピュータにおいて、ショートメッセージサービス(SMS)を介して遠隔モバイルデバイスから起動メッセージを受信する段階と、
前記起動メッセージを認証する段階と、
前記遠隔モバイルデバイスを処理するために適切な、前記起動メッセージのソースに基づいて決定されるブートポリシーを決定する段階と、
前記SMSを介して前記遠隔モバイルデバイスに対してBIOSパスワードの提供を要求する段階と、
前記遠隔モバイルデバイスから前記SMSを介して受信した前記BIOSパスワードを復号する段階と、
前記SMSを介して前記遠隔モバイルデバイスに対してログインパスワードの提供を要求する段階と、
前記遠隔モバイルデバイスから前記SMSを介して受信した前記ログインパスワードを復号する段階と
を備える方法。 - 前記BIOSを実行する段階と、
オペレーティングシステム(OS)をブートする段階と、
前記遠隔モバイルデバイスに関連付けられているユーザを前記OSにログインさせる段階と
をさらに備える請求項1に記載の方法。 - 受信した前記BIOSパスワードを認証する段階をさらに備え、
前記BIOSは、受信した前記BIOSパスワードの前記認証が成功した場合に実行される請求項2に記載の方法。 - 前記BIOSパスワードの前記認証に失敗すると、前記SMSを介して前記遠隔モバイルデバイスに対して、後続するBIOSパスワードの提供を要求する段階をさらに備える請求項3に記載の方法。
- 前記BIOSパスワードの前記認証は、公開鍵プロトコルを利用して実行される請求項3に記載の方法。
- 受信された前記ログインパスワードを認証する段階をさらに備え、
前記ログインは、前記ログインパスワードの前記認証が成功すると続けられる請求項2に記載の方法。 - 前記ログインパスワードの前記認証に失敗すると、前記SMSを介して前記遠隔モバイルデバイスに対して、後続するログインパスワードの提供を要求する段階をさらに備える請求項6に記載の方法。
- 前記ログインパスワードの前記認証は、公開鍵プロトコルを利用して実行される請求項6に記載の方法。
- 前記BIOSパスワードは、BIOSブートパスワード、ブート前BIOSパスワード、ディスク解除/復号パスワード、およびユーザ盗難防止復帰パスワードのうち1つを含む請求項1に記載の方法。
- 遠隔モバイルデバイスにおいて、ショートメッセージサービス(SMS)を介してコンピュータに起動メッセージを送信する段階と、
前記SMSを介して前記コンピュータから、BIOSパスワードの提供要求を受信する段階と、
前記SMSを介して前記コンピュータに、暗号化された前記BIOSパスワードを送信する段階と、
前記SMSを介して前記コンピュータから、ログインパスワードの提供要求を受信する段階と、
前記SMSを介して前記コンピュータに、暗号化された前記ログインパスワードを送信する段階と
を備える方法。 - 前記BIOSパスワードの前記送信を前記コンピュータにおいて認証する請求項10に記載の方法。
- 前記BIOSパスワードの認証目的に公開鍵プロトコルを実行する段階をさらに備える請求項11に記載の方法。
- 前記ログインパスワードの前記送信を前記コンピュータにおいて認証する請求項10に記載の方法。
- 前記ログインパスワードの認証目的に公開鍵プロトコルを実行する段階をさらに備える請求項13に記載の方法。
- 前記BIOSパスワードは、BIOSブートパスワード、ブート前BIOSパスワード、ディスク解除/復号パスワード、および盗難防止復帰パスワードのうち1つを含む請求項10に記載の方法。
- システムであって、
a)コンピュータに含まれる管理エンジン(ME)を備え、
前記MEは、
遠隔BIOSブートポリシーを格納するメモリと、
ショートメッセージサービス(SMS)を介して遠隔モバイルデバイスから起動メッセージを受信して、前記起動メッセージを認証する遠隔クライアント認証モジュールと
を有し、
前記MEは前記遠隔モバイルデバイスに対して、1以上の暗号化されたBIOSパスワードの提供を要求して、前記1以上のブートパスワードを受信して、オペレーティングシステム(OS)のブートを許可し、
前記MEはさらに、前記遠隔モバイルデバイスに対して、暗号化されたログインパスワードの提供を要求して、前記ログインパスワードを受信して、前記遠隔モバイルデバイスに関連付けられたユーザによる前記OSへのアクセスを許可し、
前記システムはさらに、
b)前記起動メッセージのソースを判断して、前記ソースに基づいて適用可能なブートポリシーを決定するように前記遠隔BIOSブートポリシーをクエリーする基本入出力システム(BIOS)を備えるシステム。 - 前記1以上のBIOSパスワードは、ディスク解除/復号パスワードを含む請求項16に記載のシステム。
- 前記MEはさらに、
前記ディスク解除/復号パスワードを認証するフルディスク暗号化(FDE)認証モジュールを有する請求項17に記載のシステム。 - 前記1以上のBIOSパスワードは盗難防止復帰パスワードを含む請求項16に記載のシステム。
- 前記MEはさらに、
前記盗難防止復帰パスワードを認証する盗難防止遠隔復帰モジュールを有する請求項19に記載のシステム。 - 前記MEはさらに、
前記ログインパスワードを認証するログインモジュールを有する請求項16に記載のシステム。 - コンピュータプログラムロジックが格納されたコンピュータ可読媒体を備えるコンピュータプログラムプロダクトであって、前記コンピュータプログラムロジックは、
コンピュータにおいて、ショートメッセージサービス(SMS)を介して遠隔モバイルデバイスから起動メッセージをプロセッサに受信させるロジックと、
前記起動メッセージを前記プロセッサに認証させるロジックと、
前記遠隔モバイルデバイスを処理するために適切なブートポリシーを、前記起動メッセージのソースに基づいて前記プロセッサに決定させるロジックと、
前記SMSを介して前記遠隔モバイルデバイスに対してBIOSパスワードの提供を前記プロセッサに要求させるロジックと、
前記遠隔モバイルデバイスから前記SMSを介して受信した前記BIOSパスワードを前記プロセッサに復号させるロジックと、
前記SMSを介して前記遠隔モバイルデバイスに対してログインパスワードの提供を前記プロセッサに要求させるロジックと、
前記遠隔モバイルデバイスから前記SMSを介して受信した前記ログインパスワードを前記プロセッサに復号させるロジックと
を備えるコンピュータプログラムプロダクト。 - 前記コンピュータプログラムロジックはさらに、
受信した前記BIOSパスワードを前記プロセッサに認証させるロジックを備え、
前記BIOSは、受信した前記BIOSパスワードの前記認証が成功した場合にのみ実行される請求項22に記載のコンピュータプログラムプロダクト。 - 前記コンピュータプログラムロジックはさらに、
前記BIOSパスワードの前記認証に失敗すると、前記SMSを介して前記遠隔モバイルデバイスに対して、後続するBIOSパスワードの提供を前記プロセッサに要求させるロジックを備える請求項23に記載のコンピュータプログラムプロダクト。 - 前記BIOSパスワードの前記認証は、公開鍵プロトコルを利用して実行される請求項23に記載のコンピュータプログラムプロダクト。
- 前記コンピュータプログラムロジックはさらに、
受信された前記ログインパスワードを前記プロセッサに認証させるロジックを備え、
前記ログインは、前記ログインパスワードの前記認証が成功した場合にのみ続けられる請求項22に記載のコンピュータプログラムプロダクト。 - 受信された前記ログインパスワードの前記認証は、公開鍵プロトコルを利用して実行される請求項26に記載のコンピュータプログラムプロダクト。
- 前記コンピュータプログラムロジックはさらに、
前記ログインパスワードの前記認証に失敗すると、前記SMSを介して前記遠隔モバイルデバイスに対して、後続するログインパスワードの提供を前記プロセッサに要求させるロジックを備える請求項26に記載のコンピュータプログラムプロダクト。 - 前記BIOSパスワードは、BIOSブートパスワード、ブート前BIOSパスワード、ディスク解除/復号パスワード、およびユーザ盗難防止復帰パスワードのうち1つを含む請求項22に記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US12/753,591 | 2010-04-02 | ||
| US12/753,591 US8375220B2 (en) | 2010-04-02 | 2010-04-02 | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011222010A true JP2011222010A (ja) | 2011-11-04 |
| JP5344716B2 JP5344716B2 (ja) | 2013-11-20 |
Family
ID=44340312
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011081748A Expired - Fee Related JP5344716B2 (ja) | 2010-04-02 | 2011-04-01 | モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法、システム及びプログラム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US8375220B2 (ja) |
| EP (1) | EP2372597B1 (ja) |
| JP (1) | JP5344716B2 (ja) |
| KR (1) | KR101356282B1 (ja) |
| CN (1) | CN102215221B (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014088241A1 (ko) * | 2012-12-07 | 2014-06-12 | (주)카카오 | 퍼스널 컴퓨터를 활용하는 모바일 인스턴트 메시징 서비스 방법 |
| JP2015531134A (ja) * | 2012-09-13 | 2015-10-29 | インテル コーポレイション | ハードウェアによるアクセス保護 |
| JP2016506584A (ja) * | 2013-01-10 | 2016-03-03 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | コンピュータシステム及びコンピュータシステムを安全にブートする方法 |
| JP7594079B1 (ja) | 2023-11-15 | 2024-12-03 | 四零四科技股▲ふん▼有限公司 | 通信システム、遠隔端末装置及びその認証方法 |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4575286A (en) | 1984-11-19 | 1986-03-11 | The Gleason Works | Gear cutter assembly |
| US8924306B2 (en) * | 2008-02-20 | 2014-12-30 | International Business Machines Corporation | Remote computer rebooting tool |
| US20120303943A1 (en) * | 2011-05-27 | 2012-11-29 | Kabushiki Kaisha Toshiba | Information processing apparatus and authentication control method |
| US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
| KR101198271B1 (ko) * | 2012-01-10 | 2012-11-07 | 알서포트 주식회사 | 컴퓨터를 통한 터치스크린식 이동통신단말기의 제어에 있어서 컴퓨터 및 피제어 이동통신단말기의 화면상태 관리방법 |
| EP2807595A4 (en) * | 2012-01-26 | 2016-02-24 | Hewlett Packard Development Co | NETWORK STATUS BASED ACCESS CONTROL |
| JP2013214257A (ja) * | 2012-04-04 | 2013-10-17 | Hitachi Ltd | 端末連携システムおよびその方法 |
| US8396452B1 (en) | 2012-05-04 | 2013-03-12 | Google Inc. | Proximity login and logoff |
| JP5956847B2 (ja) * | 2012-06-28 | 2016-07-27 | キヤノン株式会社 | 情報端末及びその制御方法、並びにプログラム |
| US20140201532A1 (en) * | 2013-01-14 | 2014-07-17 | Enterproid Hk Ltd | Enhanced mobile security |
| US20140201531A1 (en) * | 2013-01-14 | 2014-07-17 | Enterproid Hk Ltd | Enhanced mobile security |
| US8990909B2 (en) | 2013-06-25 | 2015-03-24 | Bank Of America Corporation | Out-of-band challenge question authentication |
| WO2015030742A1 (en) | 2013-08-28 | 2015-03-05 | Intel Corporation | Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token |
| US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
| US9519498B2 (en) | 2013-12-24 | 2016-12-13 | Microsoft Technology Licensing, Llc | Virtual machine assurances |
| KR102050076B1 (ko) * | 2013-12-26 | 2019-11-28 | 한국전자통신연구원 | 절전형 컴퓨터 시스템 및 컴퓨터 시스템의 절전 제어 방법 |
| US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
| TWI529559B (zh) * | 2014-05-23 | 2016-04-11 | Insyde Software Corp | Computer system with wake-up authentication and its computer equipment |
| US9785801B2 (en) * | 2014-06-27 | 2017-10-10 | Intel Corporation | Management of authenticated variables |
| US9584317B2 (en) | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
| US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
| US9519787B2 (en) | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
| US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
| US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
| US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
| US10334434B2 (en) * | 2016-09-08 | 2019-06-25 | Vmware, Inc. | Phone factor authentication |
| CN106485100A (zh) * | 2016-11-07 | 2017-03-08 | 惠州经济职业技术学院 | 一种互联网计算机软件锁的方法及其服务系统 |
| JP6883196B2 (ja) * | 2017-01-24 | 2021-06-09 | 富士フイルムビジネスイノベーション株式会社 | 処理装置、情報処理装置、処理システム、処理プログラム及び情報処理プログラム |
| CN107357407B (zh) * | 2017-06-29 | 2023-05-23 | 联想(北京)有限公司 | 一种控制方法及电子设备、存储介质 |
| CN108429623B (zh) * | 2018-03-29 | 2021-05-18 | 联想(北京)有限公司 | 一种数据访问方法及第一电子设备 |
| CN108984377B (zh) * | 2018-06-29 | 2022-03-08 | 深圳市同泰怡信息技术有限公司 | 一种统计bios登录日志的方法、系统及介质 |
| EP3891619B1 (en) * | 2019-02-28 | 2023-09-27 | Hewlett-Packard Development Company, L.P. | Access to firmware settings with asymmetric cryptography |
| CN111353150B (zh) * | 2020-02-25 | 2022-06-07 | 苏州浪潮智能科技有限公司 | 一种可信启动方法、装置、电子设备及可读存储介质 |
| WO2022071965A1 (en) | 2020-10-02 | 2022-04-07 | Hewlett-Packard Development Company, L.P. | Bios safe mode |
| US12481507B2 (en) * | 2024-01-24 | 2025-11-25 | Dell Products | Processor environment agnostic distributed basic input output system component management |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000215167A (ja) * | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのシステムのリモ―ト制御方法 |
| JP2004258835A (ja) * | 2003-02-25 | 2004-09-16 | Yokogawa Electric Corp | 在宅介護遠隔支援システム |
| JP2006079617A (ja) * | 2004-09-08 | 2006-03-23 | Hewlett-Packard Development Co Lp | リモートセキュリティ有効化システムおよび方法 |
| JP2007058420A (ja) * | 2005-08-23 | 2007-03-08 | Toshiba Corp | 情報処理装置および認証制御方法 |
| JP2009509210A (ja) * | 2005-07-26 | 2009-03-05 | ラネトロ ゼド、ソシエダ アノニマ | アプリケーションを起動する方法 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2341523B (en) | 1998-09-12 | 2003-10-29 | Ibm | Apparatus and method for establishing communication in a computer network |
| AU2001245292A1 (en) | 2000-04-14 | 2001-10-30 | Sun Microsystems, Inc. | Network access security |
| US7188110B1 (en) * | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
| US7093124B2 (en) | 2001-10-30 | 2006-08-15 | Intel Corporation | Mechanism to improve authentication for remote management of a computer system |
| WO2005024743A1 (en) | 2003-09-05 | 2005-03-17 | International Business Machines Corporation | Granting access to a system based on the use of a card having stored user data thereon |
| US20050085245A1 (en) | 2003-10-15 | 2005-04-21 | Danneels Gunner D. | Wake of computer system on reception of short message service (SMS) |
| WO2008090470A2 (en) | 2007-01-16 | 2008-07-31 | Absolute Software Corporation | A security module having a secondary agent in coordination with a host agent |
| TWI342520B (en) * | 2007-08-27 | 2011-05-21 | Wistron Corp | Method and apparatus for enhancing information security in a computer system |
| US8504810B2 (en) * | 2007-09-26 | 2013-08-06 | Lenovo (Singapore) Pte. Ltd. | Remote PC bootup via a handheld communication device |
-
2010
- 2010-04-02 US US12/753,591 patent/US8375220B2/en not_active Expired - Fee Related
-
2011
- 2011-03-31 EP EP11250411.3A patent/EP2372597B1/en not_active Not-in-force
- 2011-04-01 JP JP2011081748A patent/JP5344716B2/ja not_active Expired - Fee Related
- 2011-04-01 KR KR1020110030370A patent/KR101356282B1/ko not_active Expired - Fee Related
- 2011-04-02 CN CN201110096125.5A patent/CN102215221B/zh not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000215167A (ja) * | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのシステムのリモ―ト制御方法 |
| JP2004258835A (ja) * | 2003-02-25 | 2004-09-16 | Yokogawa Electric Corp | 在宅介護遠隔支援システム |
| JP2006079617A (ja) * | 2004-09-08 | 2006-03-23 | Hewlett-Packard Development Co Lp | リモートセキュリティ有効化システムおよび方法 |
| JP2009509210A (ja) * | 2005-07-26 | 2009-03-05 | ラネトロ ゼド、ソシエダ アノニマ | アプリケーションを起動する方法 |
| JP2007058420A (ja) * | 2005-08-23 | 2007-03-08 | Toshiba Corp | 情報処理装置および認証制御方法 |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015531134A (ja) * | 2012-09-13 | 2015-10-29 | インテル コーポレイション | ハードウェアによるアクセス保護 |
| WO2014088241A1 (ko) * | 2012-12-07 | 2014-06-12 | (주)카카오 | 퍼스널 컴퓨터를 활용하는 모바일 인스턴트 메시징 서비스 방법 |
| JP2016506584A (ja) * | 2013-01-10 | 2016-03-03 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | コンピュータシステム及びコンピュータシステムを安全にブートする方法 |
| JP7594079B1 (ja) | 2023-11-15 | 2024-12-03 | 四零四科技股▲ふん▼有限公司 | 通信システム、遠隔端末装置及びその認証方法 |
| JP2025081185A (ja) * | 2023-11-15 | 2025-05-27 | 四零四科技股▲ふん▼有限公司 | 通信システム、遠隔端末装置及びその認証方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20110246757A1 (en) | 2011-10-06 |
| CN102215221B (zh) | 2014-04-23 |
| KR20110111257A (ko) | 2011-10-10 |
| KR101356282B1 (ko) | 2014-01-28 |
| JP5344716B2 (ja) | 2013-11-20 |
| EP2372597A1 (en) | 2011-10-05 |
| EP2372597B1 (en) | 2015-12-16 |
| CN102215221A (zh) | 2011-10-12 |
| US8375220B2 (en) | 2013-02-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5344716B2 (ja) | モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法、システム及びプログラム | |
| CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
| KR100831437B1 (ko) | 네트워크 도메인 내의 네트워크 엔드포인트의 임베디드에이전트와 암호화 키를 공유하기 위한 방법, 장치들 및컴퓨터 프로그램 제품 | |
| RU2297037C2 (ru) | Управление защищенной линией связи в динамических сетях | |
| US8335920B2 (en) | Recovery of data access for a locked secure storage device | |
| WO2008070857A1 (en) | Real-time checking of online digital certificates | |
| US9954853B2 (en) | Network security | |
| US20150328119A1 (en) | Method of treating hair | |
| WO2016177843A1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
| US20030105980A1 (en) | Method of creating password list for remote authentication to services | |
| CN106992978B (zh) | 网络安全管理方法及服务器 | |
| US20140250499A1 (en) | Password based security method, systems and devices | |
| WO2005088892A1 (en) | A method of virtual challenge response authentication | |
| US20170295142A1 (en) | Three-Tiered Security and Computational Architecture | |
| KR100901279B1 (ko) | 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템. | |
| KR20110128371A (ko) | 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법 | |
| WO2025004126A1 (ja) | 車載装置及び車両認証システム | |
| RU2334272C1 (ru) | Устройство защиты от несанкционированного доступа к информации | |
| CN115987636B (zh) | 一种信息安全的实现方法、装置及存储介质 | |
| CN114697111B (zh) | 一种跨云访问公有云的方法、系统及公有云 | |
| CN114785566B (zh) | 数据处理方法、装置及设备 | |
| Xu et al. | Qrtoken: Unifying authentication framework to protect user online identity | |
| US20060242410A1 (en) | Mobile device authentication with a data source using self-signed certificates | |
| CN119513839A (zh) | 基于Ukey的登录验证方法、装置、设备、介质及程序产品 | |
| CN106992976B (zh) | 网络安全管理方法及服务器 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130226 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130618 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130717 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130723 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130809 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5344716 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |