CN101657828B - 无线接入控制***和方法 - Google Patents
无线接入控制***和方法 Download PDFInfo
- Publication number
- CN101657828B CN101657828B CN200880011750.1A CN200880011750A CN101657828B CN 101657828 B CN101657828 B CN 101657828B CN 200880011750 A CN200880011750 A CN 200880011750A CN 101657828 B CN101657828 B CN 101657828B
- Authority
- CN
- China
- Prior art keywords
- docking station
- calculating equipment
- access
- code
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000003032 molecular docking Methods 0.000 claims abstract description 128
- 238000012544 monitoring process Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000004044 response Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000005284 excitation Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000011230 binding agent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1632—External expansion units, e.g. docking stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
一种无线接入控制***(10),包括:插接站(110),其被配置成无线地识别计算设备(100),所述插接站(110)被配置成基于所述计算设备(100)的识别选择性地控制所述计算设备(100)对通过所述插接站(110)可获得的至少一个资源的访问。
Description
背景技术
笔记本计算机和其它计算设备(例如个人数字助理(PDA)、蜂窝电话和音频设备)使用标准化的接口。例如,笔记本计算机可以连接到若干不同插接站(docking station)的任何一个,只要该插接站与特定的笔记本兼容。例如,如果雇主为其雇员提供了特定型号的笔记本计算机以及对应的插接站,则该雇员将能够将他们所分配的笔记本计算机插接(dock)在任何一个其他雇员的插接站处。此外,具有与分布的插接站相兼容的笔记本计算机的非雇员也将能够将他/她的笔记本计算机插接在任何一个雇员的插接站处。因为插接站通常被用来访问局域网和其他计算资源,所以非雇员可以在没有授权的情况下获得对资源的访问(access)。因此,在插接站和未授权的但是兼容的计算设备之间的连接的可能性提高了网络入侵、病毒感染或其他恶意活动的风险。
附图说明
为了更完整地理解本发明及其目标和优点,现在将结合附图参考下面的描述,其中:
图1是图解无线接入(wireless access)控制***的实施例的图;
图2是图解无线接入控制方法的实施例的流程图;以及
图3是图解无线接入控制方法的实施例的另一个流程图。
具体实施方式
图1是图解无线接入控制***10的实施例的图。在一些实施例中,***10实现计算设备100和插接站110之间的无线认证。在一些实施例中,插接站110被配置成基于对带到插接站110附近的特定计算设备的识别来选择性地提供对计算资源的访问,该计算资源被连接到插接站110和/或由插接站110控制。计算资源可以包括外部电源、计算机网络和/或输入/输出(I/O)设备(例如鼠标、游戏控制器、监视器、扬声器和键盘)。多个计算设备可以与插接站110兼容,以使得多个计算设备中的每一个都能够连接到插接站110。***10用于基于对带到插接站110的附近和/或连接到插接站110的特定计算设备100的识别来控制通过插接站110对各种资源的访问。
在图1所图解的实施例中,利用包括笔记本计算机的计算设备100来实施***10。计算设备100被配置成连接到插接站110。然而,应该理解可以利用任何类型的计算设备或计算资源(包括但不限于桌上型计算机、个人数字助理(PDA)、音频设备、音频设备扩充底座(dock)、视频设备、游戏设备、打印机、扫描仪和蜂窝电话)来实施***10。
在图1所图解的实施例中,计算设备100包括射频识别(RFID)标签101,其用于向插接站110无线识别计算设备100。在一些实施例中,RFID标签101包括无源无线设备,该无源无线设备响应于被RFID阅读器激励和/或感应供电,而发射数值码和/或执行其他处理。RFID标签是无源设备,因为RFID标签不使用内部或专用功率源。相反,RFID标签使用从由RFID阅读器发射的无线电波接收的功率来发射包括例如数值码的无线信号和/或执行其他处理功能。在图1所图解的实施例中,RFID标签101包括代码102、处理器103和存储器104。代码102包括被用来识别计算设备100的信息。在一些实施例中,RFID标签101响应于被RFID阅读器激励而自动地发射代码102。在一些实施例中,代码102被包含在存储器104中,并且处理器103从存储器104检索代码102。在一些实施例中,RFID标签101包括芯片,该芯片具有感应供电的处理器和可写入的存储器。RFID标签101可以被附着到计算设备100(例如被附着到计算设备100的外部区域)、被布置在计算设备100内(例如布置在母板上或布置在计算设备100中的其它位置的芯片)、或者以其他方式被定位在计算设备100中和/或被定位在计算设备100上。然而,应该理解,可以使用其他无线方法或设备来向插接站110识别计算设备100。
在图1所图解的实施例中,计算设备100还包括RFID阅读器105。RFID阅读器105发射被用来将RFID阅读器105感应地耦合到RFID标签的射频波105a,从而激励RFID标签执行特定的功能。在一些实施例中,RFID阅读器105被用来识别装备有RFID标签的插接站。例如,在一些实施例中,甚至在用户将计算设备100连接到特定插接站110之前,计算设备100就使用RFID阅读器105来识别特定插接站110。在一些实施例中,基于特定插接站110的标识,计算设备100确定是否通信地连接到该特定插接站110以及/或者是否连接到通过该特定插接站110而可获得的各种资源。
在图1中,计算设备100还包括中央处理单元(CPU)106和存储器107。在图1中,CPU 106耦合到RFID阅读器105和存储器107,用于处理由RFID阅读器105接收的数据(例如从布置在插接站上的RFID标签接收的数据)并且将所接收的数据与存储在存储器107中的一个或多个代码108进行比较。存储器107可以包括易失性存储器、非易失性存储器和/或永久存储装置(例如数字媒体驱动器(DMD,digital mediadrive))。在图1所图解的实施例中,存储器107包括与代码108有关的访问级数据109。访问级数据109包括信息,该信息提供基于一个(或多个)代码108授权计算设备100从特定插接站110访问的计算资源的指示。例如,在一些实施例中,访问级数据109被用来(例如基于与特定插接站110相关联的特定代码108)识别对于特定插接站110、计算设备100被授权访问的特定计算资源。例如,在一些实施例中,响应于读取与特定插接站110相关联的RFID标签,特定代码108被识别(例如与该特定插接站110的RFID标签所接收的代码相匹配的特定代码108)。基于特定代码108,访问级数据109被访问,并且被用来识别特定插接站110和/或通过该特定插接站110可获得的计算资源。访问级数据109可以指示通过特定插接站110可获得的所有计算机资源可以由计算设备访问,或者通过特定插接站110可获得的计算资源不能被访问或仅一部分通过特定插接站110可获得的计算资源可以被访问(例如在阻止访问网络的同时使得能够访问外部电源和/或所选择的I/O设备)。因此,在一些实施例中,CPU 106阻止计算设备100在连接到某些插接站110的时候访问***设备、外部电源和/或计算机网络。在一些实施例中,基于代码108,CPU 106还可以阻止计算设备100以任何方式与特定插接站110通信地连接。
在图1所图解的实施例中,插接站110包括RFID标签111。在一些实施例中,RFID标签111被用来(例如向计算设备100)识别插接站110。例如,在图1中,RFID标签111包括代码112、处理器113和存储器114。在一些实施例中,RFID标签111响应于感应地耦合RFID阅读器(例如在计算设备100中的RFID阅读器105)和/或以其他方式被RFID阅读器激励而自动地发射代码112。在一些实施例中,代码112被包含在存储器114中,并且处理器113响应于RFID标签111被从RFID阅读器接收的无线电波(例如无线电波105a)激励而从存储器114检索代码112。RFID标签111可以被附着到插接站110(例如利用粘合剂或以其他方式附着到插接站110的外部区域),被布置在插接站110内(例如被布置在印刷电路板上或布置在插接站110中的其他位置的芯片),或者以其他方式被定位在插接站110中和/或被定位在插接站110上。因此,在一些实施例中,计算设备100基于由RFID标签111发射的代码112来识别插接站110。然而,应该理解可以使用其他无线方法或设备来向计算设备110识别插接站110。
在图1所图解的实施例中,插接站110还包括RFID阅读器115。RFID阅读器115发射被用来将RFID阅读器115感应地耦合到RFID标签(例如RFID标签101)的射频波115a,由此激励RFID标签执行特定的功能。在一些实施例中,RFID阅读器115用来(例如基于从与特定计算设备100相关联的RFID标签接收的代码)识别被带到插接站110附近的特定计算设备100。在一些实施例中,RFID阅读器115使得插接站110能够基于由插接站110识别的特定计算设备100来选择性地准许对通过插接站110可获得的计算资源的访问。因此,在一些实施例中,甚至在用户将计算设备100连接到插接站110之前,插接站110被配置成识别特定计算设备100,并且基于特定计算设备100的标识(identity)来确定特定计算设备100可以访问的从插接站110可获得的资源。
在图1中示出的实施例中,插接站110还包括具有存储器117的控制器116。控制器116耦合到RFID阅读器115,该控制器116用于处理由RFID阅读器115从RFID标签(例如计算设备100上的RFID标签101)接收的数据。控制器116将所接收的数据和存储在存储器117中的代码118进行比较。存储器117可以包括易失性存储器、非易失性存储器和/或永久存储装置(例如数字媒体驱动器(DMD)。在一些实施例中,存储器117包括与代码118有关的访问级数据119。访问级数据119包括信息,该信息包含基于一个(或多个)代码118授权插接站110准许给予特定计算设备100的计算资源的指示。例如,在一些实施例中,访问级数据119包括这样的信息,该信息基于特定代码118(例如基于带到插接站110附近和/或以其他方式连接到插接站110的特定计算设备100)指示特定计算设备100被授权经由插接站110访问的特定资源。访问级数据119可以指示通过插接站110可获得的所有计算机资源可以由特定计算设备100访问,或者通过插接站110可获得的计算资源不能被访问或仅一部分通过插接站110可获得的计算资源可以被访问(例如在阻止访问网络的同时使得能够访问外部电源和/或所选择的I/O设备)。因此,在一些实施例中,控制器116基于对特定计算设备100的识别(例如,基于将从特定计算设备100的RFID标签接收的代码和一个或多个代码118相比较,以及基于特定匹配代码、基于访问级数据119准许/拒绝对资源的访问)提供和/或阻止特定计算设备100对通过插接站110可获得的特定资源的访问。
在图1所图解的实施例中,插接站110连接到一个或多个***设备120、外部电源连接126以及网络130。在图1中,***设备120包括鼠标121、游戏控制器122、监视器123、扬声器124和键盘125。然而,应该理解,***设备120可以包括耦合到插接站110的其他类型的和/或附加的设备。网络130可以包括因特网、内联网或任何其他类型的有线或无线网络。在图1所示的实施例中,控制器116控制特定计算设备100对***设备12、外部电源连接126和网络130的访问。例如,基于访问级数据119所指示的特定计算设备100的访问级(例如基于来自计算设备100的RFID标签101的代码102),控制器116可以基于相关的代码118和对应的访问级数据119来准许特定计算设备100访问鼠标121、键盘124和外部电源连接126(从而使计算设备100能够对电池充电),同时拒绝访问网络130和其他***设备120(例如游戏控制器122、监视器123和扬声器124)。
在图1所示的实施例中,网络130将插接站110耦合到监控***131。在图1中,监控***131连接到RFID阅读器133。RFID阅读器133发射被用来将RFID阅读器133感应地耦合到RFID标签的射频波,从而激励RFID标签执行特定功能。在一些实施例中,RFID阅读器133被用来识别装备有RFID标签的计算设备(例如计算设备100)。例如,响应于计算设备100被带到RFID阅读器133附近,RFID阅读器检测并识别计算设备。然而,应该理解可以使用其他无线设备或方法来检测并识别计算设备。
在一些实施例中,监控***131包括由管理者维护的关系数据库132。在一些实施例中,关系数据库132包括:与和特定计算设备100相关联的特定识别代码(例如代码102)、和特定插接站110相关联的特定识别代码(例如代码118)和/或与特定计算设备100和/或插接站110相关联的资源访问级(分别例如代码108和118以及访问级数据109和119)相关联的关系信息。因此,在一些实施例中,管理员设置在数据库132中实施的用于特定计算设备100和/或插接站110的连接策略和资源访问级。用于计算设备100和插接站110的连接策略和资源访问级可以被独立使用或组合使用。例如,在一些实施例中,特定计算设备100可以具有特定的资源访问级而不管该特定计算设备100正插接到的特定插接站110,而在其他实施例中,资源访问级可以根据特定计算设备100正插接到的特定插接站110而改变。类似地,在一些实施例中,特定插接站110可以被配置成准许对资源进行特定级别的访问而不管该特定插接站110插接的特定计算设备100,而在其他实施例中,插接站110被配置成基于其插接的特定计算设备100来改变资源访问级。
在一些实施例中,监控***131使用网络130来利用数据库132中的一个或多个条目自动地更新在存储器117中的一个(或多个)代码118和/或访问级数据119。在一些实施例中,监控***131还(例如,响应于特定计算设备100通过特定插接站110或以其他方式连接到网络130)利用数据库132中的一个或多个条目来更新在存储器107中的一个(或多个)代码108和/或访问级数据109。然而,应该理解,还可以使用用于更新代码存储器107和存储器117的其他方法。应该理解,还可以更新和/或改变代码102和/或112。
在一些实施例中,代替将一个(或多个)代码118和/或访问级数据119本地存储在插接站110,插接站110可以被配置成经由网络130将所接收到的代码(例如来自特定计算设备100的代码102)传输到监控***131,并且实施由监控***131返回的资源访问级指令(例如,使得将一个(或多个)代码118和/或访问级数据119在监控***131处存储在远离插接站110的数据库132中)。在该操作模式中,监控***131利用数据库132处理代码102的识别,并且传输资源访问级指令到插接站110的控制器116。此外,在该实施例中,监控***131还可以记下特定插接事件的记录。因此,在一些实施例中,监控***131能够将特定计算设备100的位置识别为在特定插接站110附近或插接到特定插接站110,从而便于盗窃检测和/或帮助计算机库存审查。
在一些实施例中,RFID阅读器133被定位成远离监控***131并处于特定位置(例如在建筑物的入口/出口附近)以使得能够识别特定计算设备100的位置。例如,在一些实施例中,响应于特定计算设备100被带到RFID阅读器133附近,RFID阅读器133检测和/或以其他方式读取来自与特定计算设备100相关联的RFID标签101的代码102。远程RFID阅读器133将所识别的代码102的指示传输到监控***131,从而便于对特定计算设备100的位置进行识别,并且便于盗窃检测。应该理解,RFID阅读器133的数量和位置可以变化并且可以经由网络130或以其他方式连接到监控***11。
因此,例如,在一些实施例中,基于在监控***131和/或数据库132的配置中实施的策略,监控***131可以更新数据库132以将用于特定计算设备100的代码(例如代码102)与拒绝访问网络130或其他资源相关联,并且可以将对访问级数据119的这一更新传送到连接到网络130的一个或多个插接站110。因此,在一些实施例中,如果用户在特定计算设备100已由特定区域在没有授权的情况下移除之后试图将该特定计算设备100再连接到特定插接站110,那么***10能够通过阻止特定计算设备100访问网络130和/或其他资源来保护网络130免受病毒和/或其他恶意逻辑的感染,该病毒和/或其他恶意逻辑可能是计算设备100在未授权的缺席期间获得的。
图2是图解无线接入控制方法20的实施例的流程图。参考图1的***10来描述方法20,但是应该理解方法20可以和可替换的实施例一起使用。
在框200处,控制器116从监控***131接收一个(或多个)标签代码188和对应的访问级数据119。在框202处,RFID阅读器115发射RFID信号来寻找可能已经被带到插接站110附近的RFID标签。在一些实施例中,RFID阅读器115被配置成以周期性间隔连续地发射射频能量;然而,应该理解可以以其他方式配置RFID阅读器115。在框204处,处于插接站110的附近中并且由RFID阅读器115发射的射频能量激励的计算设备100的RFID标签101以代码102作出响应。在框206处,RFID阅读器115接收代码102并将代码102中继到控制器116。
在框208处,控制器116将代码102和一个(或多个)代码118进行比较,并且基于代码102与一个(或多个)代码118的比较,利用访问级数据119确定对特定计算设备100所授权的访问特权。在判断框210处,控制器116确定是否授权特定计算设备100插接到插接站110(例如基于代码102和/或访问级数据119)。如果在判断框210处控制器116确定代码102与未被授权插接到插接站110的特定计算设备100相关联,那么控制器116禁用和/或以其他方式阻止特定计算设备100到插接站110的通信耦合。如果在判断框210处控制器116确定代码102与被授权插接到插接站110的特定计算设备100相关联,那么方法进行到框214,在框214处,计算设备100通信地耦合到插接站110。
在框216处,控制器116通知监控***131特定计算设备100插接到插接站110。还应该理解,控制器116还可以被配置成(例如,在基于从特定计算设备100接收的代码102将该特定计算设备100插接到插接站110之前)通知监控***131特定计算设备100处于插接站附近。在判断框218处,控制器116确定和/或以其他方式被(例如监控***131)告知特定计算设备100的代码102是否要被更新。如果特定计算设备100的代码102要被更新,则方法进行到框220,在框220处更新特定计算设备100的代码102。如果在框218处确定不需要对特定计算设备100进行更新,则方法进行到框222。在框222处,控制器116基于访问级数据119使得能够经由插接站110访问一个或多个资源。
图3是图解无线接入控制方法30的实施例的流程图。参考图1的***10来描述方法30,但是应该理解方法30可以与可替换的实施例一起使用。
在框300处,RFID阅读器105发射RFID信号以寻找可能已被带到计算设备100附近的RFID标签。在一些实施例中,RFID阅读器105被配置成以周期性间隔连续地发射射频能量;然而,应该理解可以以其他方式配置RFID阅读器105。在框302处,处于计算设备100的附近中并且由RFID阅读器105发射的射频能量激励的插接站110的RFID标签111以代码112作出响应。在框304处,RFID阅读器105接收代码112并将代码112中继到CPU 106。
在框306,CPU 106将代码112和一个(或多个)代码108进行比较,并且基于代码112与一个(或多个)代码108的比较,利用访问级数据109确定对特定插接站110授权的访问特权。在判断框308处,CPU106确定是否授权特定计算设备100插接到插接站110(例如基于代码112和/或访问级数据109)。如果在判断框308处CPU 106确定代码112与计算设备100未被授权插接的特定插接站110相关联,那么在框310处CPU 106禁用和/或以其他方式阻止计算设备100到插接站110的通信耦合。如果在判断框308处CPU 106确定代码112与计算设备100被授权插接的特定插接站110相关联,那么方法进行到框312,在框312处,计算设备100通信地耦合到插接站110。
Claims (9)
1.一种无线接入控制***(10),包括:
插接站(110),其包括射频识别RFID阅读器;其中所述RFID阅读器读取计算设备(100)的RFID标签以向所述插接站识别所述计算设备,因此所述插接站能够选择性地控制所述计算设备(100)对通过所述插接站(110)可获得的至少一个资源的访问,其中所述无线接入控制***还包括:通过网络连接到所述插接站的监控***,其中所述插接站包括访问级数据,所述访问级数据指示所述计算设备被授权访问所述至少一个资源中的哪一个,所述访问级数据由所述监控***更新,以及其中所述计算设备也包括访问级数据,所述计算设备包括的访问级数据指示通过所述插接站可获得的所有资源或仅一部分资源能被所述计算设备访问或者通过所述插接站可获得的资源不能被所述计算设备访问。
2.根据权利要求1所述的***(10),其中所述插接站(110)包括RFID标签以及所述计算设备包括RFID阅读器,其在所述计算设备插接到所述插接站之前读取所述插接站中的RFID标签。
3.根据权利要求1所述的***(10),其中所述插接站(110)被配置成感应地为所述计算设备(100)的所述RFID标签(101)供电以识别所述计算设备(100)。
4.根据权利要求1所述的***(10),其中所述插接站向所述监控***传输从RFID标签读取的代码并且所述监控***向所述插接站返回访问级指令,所述访问级指令确定所述计算设备被授权访问所述至少一个资源中的哪一个。
5.根据权利要求4所述的***(10),其中所述至少一个资源包括提供到网络的访问,并且所述插接站从RFID标签读取代码以确定所述计算设备对所述网络的访问特权。
6.根据权利要求4所述的***(10),其中所述插接站在基于从RFID标签读取的代码确定了所述计算设备的访问特权后拒绝所述计算设备对网络的访问。
7.一种无线接入控制方法,包括:
在计算设备(100)与提供对网络的访问的插接站(110)插接之前,通过所述插接站来无线地读取存储在所述计算设备中的代码;以及
基于对所述代码的识别来在所述计算设备(100)插接到所述插接站(110)时选择性地控制所述计算设备对所述网络的访问,其中所述方法还包括:由通过网络连接到所述插接站的监控***更新所述插接站中包括的访问级数据,所述访问级数据指示所述计算设备被授权通过所述网络访问哪一个资源,其中所述方法还包括通过所述监控***更新在所述计算设备中包括的访问级数据,所述计算设备包括的访问级数据指示通过所述插接站可获得的所有资源或仅一部分资源能被所述计算设备访问或者通过所述插接站可获得的资源不能被所述计算设备访问。
8.根据权利要求7所述的方法,还包括基于所述代码的识别确定所述计算设备(100)的访问级。
9.根据权利要求7所述的方法,还包括:
基于所述代码与存储在插接站中的另一代码的比较,由所述插接站确定是否授权所述计算设备与所述插接站插接;以及
基于所述比较,拒绝所述计算设备对由所述插接站提供的计算资源的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/786,297 | 2007-04-11 | ||
US11/786,297 US20080252419A1 (en) | 2007-04-11 | 2007-04-11 | Wireless access control system and method |
PCT/US2008/002278 WO2008127507A1 (en) | 2007-04-11 | 2008-02-19 | Wireless access control system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101657828A CN101657828A (zh) | 2010-02-24 |
CN101657828B true CN101657828B (zh) | 2016-08-10 |
Family
ID=39853185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880011750.1A Expired - Fee Related CN101657828B (zh) | 2007-04-11 | 2008-02-19 | 无线接入控制***和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080252419A1 (zh) |
EP (1) | EP2137676B1 (zh) |
CN (1) | CN101657828B (zh) |
WO (1) | WO2008127507A1 (zh) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090038004A1 (en) * | 2007-07-31 | 2009-02-05 | Gabor Blasko | Role change based on coupling or docking of information handling apparatus and method for same |
US20090109984A1 (en) * | 2007-10-31 | 2009-04-30 | Dell Products L.P. | Wireless device with flash cache and boot from dock |
US20090196280A1 (en) * | 2008-02-06 | 2009-08-06 | Broadcom Corporation | Extension unit and handheld computing unit |
KR101624138B1 (ko) * | 2009-02-10 | 2016-05-26 | 삼성전자주식회사 | 프로젝터 기능을 가지는 휴대단말에서 알람 기능 제공 방법및 장치 |
US9312728B2 (en) * | 2009-08-24 | 2016-04-12 | Access Business Group International Llc | Physical and virtual identification in a wireless power network |
US8602875B2 (en) | 2009-10-17 | 2013-12-10 | Nguyen Gaming Llc | Preserving game state data for asynchronous persistent group bonus games |
US8864586B2 (en) | 2009-11-12 | 2014-10-21 | Nguyen Gaming Llc | Gaming systems including viral gaming events |
US9626826B2 (en) | 2010-06-10 | 2017-04-18 | Nguyen Gaming Llc | Location-based real-time casino data |
US11990005B2 (en) | 2009-11-12 | 2024-05-21 | Aristocrat Technologies, Inc. (ATI) | Gaming system supporting data distribution to gaming devices |
US8597108B2 (en) | 2009-11-16 | 2013-12-03 | Nguyen Gaming Llc | Asynchronous persistent group bonus game |
US20110238498A1 (en) * | 2010-03-29 | 2011-09-29 | Microsoft Corporation | Service stage for subscription management |
US8696470B2 (en) | 2010-04-09 | 2014-04-15 | Nguyen Gaming Llc | Spontaneous player preferences |
US9037407B2 (en) * | 2010-07-12 | 2015-05-19 | Palantir Technologies Inc. | Method and system for determining position of an inertial computing device in a distributed network |
US20180053374A9 (en) | 2010-11-14 | 2018-02-22 | Binh T. Nguyen | Multi-Functional Peripheral Device |
US9564018B2 (en) | 2010-11-14 | 2017-02-07 | Nguyen Gaming Llc | Temporary grant of real-time bonus feature |
US9595161B2 (en) | 2010-11-14 | 2017-03-14 | Nguyen Gaming Llc | Social gaming |
US9235952B2 (en) | 2010-11-14 | 2016-01-12 | Nguyen Gaming Llc | Peripheral management device for virtual game interaction |
US9486704B2 (en) | 2010-11-14 | 2016-11-08 | Nguyen Gaming Llc | Social gaming |
CN106648024B (zh) * | 2010-11-18 | 2020-05-22 | 谷歌有限责任公司 | 计算对象的上下文历史 |
US20120139690A1 (en) * | 2010-12-06 | 2012-06-07 | Microsoft Corporation | Context dependent computer operation |
US9542203B2 (en) * | 2010-12-06 | 2017-01-10 | Microsoft Technology Licensing, Llc | Universal dock for context sensitive computing device |
US8923770B2 (en) | 2010-12-09 | 2014-12-30 | Microsoft Corporation | Cognitive use of multiple regulatory domains |
US8589991B2 (en) | 2010-12-14 | 2013-11-19 | Microsoft Corporation | Direct connection with side channel control |
US8792429B2 (en) | 2010-12-14 | 2014-07-29 | Microsoft Corporation | Direct connection with side channel control |
US8948382B2 (en) | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US9294545B2 (en) | 2010-12-16 | 2016-03-22 | Microsoft Technology Licensing, Llc | Fast join of peer to peer group with power saving mode |
US8971841B2 (en) | 2010-12-17 | 2015-03-03 | Microsoft Corporation | Operating system supporting cost aware applications |
US8504542B2 (en) | 2011-09-02 | 2013-08-06 | Palantir Technologies, Inc. | Multi-row transactions |
US9672686B2 (en) | 2011-10-03 | 2017-06-06 | Nguyen Gaming Llc | Electronic fund transfer for mobile gaming |
US9630096B2 (en) | 2011-10-03 | 2017-04-25 | Nguyen Gaming Llc | Control of mobile game play on a mobile vessel |
KR20130063131A (ko) * | 2011-12-06 | 2013-06-14 | 삼성전자주식회사 | 터치 감지 파라미터 설정 방법 및 장치 |
JP5784753B2 (ja) * | 2011-12-22 | 2015-09-24 | インテル・コーポレーション | 常時稼働組み込み式盗難反応サブシステム |
TWI486773B (zh) * | 2012-05-21 | 2015-06-01 | Wistron Corp | 控制系統 |
US9325203B2 (en) | 2012-07-24 | 2016-04-26 | Binh Nguyen | Optimized power consumption in a gaming device |
US10176666B2 (en) | 2012-10-01 | 2019-01-08 | Nguyen Gaming Llc | Viral benefit distribution using mobile devices |
JP6028805B2 (ja) * | 2012-10-02 | 2016-11-24 | 富士通株式会社 | 情報処理装置および情報処理システム |
US9426184B2 (en) * | 2012-11-27 | 2016-08-23 | Qualcomm Incorporated | Dockee-centric wireless docking |
US9330047B2 (en) | 2013-01-15 | 2016-05-03 | Qualcomm Incorporated | Wireless docking service with direct connection to peripherals |
DE102013000789A1 (de) * | 2013-01-17 | 2014-07-17 | Unify Gmbh & Co. Kg | Dockingstation und Verfahren für die Anbindung eines mobilen Kommunikationsendgeräts an eine zumindest teilweise drahtbasierte Kommunikationsinfrastruktur |
US9380431B1 (en) | 2013-01-31 | 2016-06-28 | Palantir Technologies, Inc. | Use of teams in a mobile application |
US10037314B2 (en) | 2013-03-14 | 2018-07-31 | Palantir Technologies, Inc. | Mobile reports |
US10421010B2 (en) | 2013-03-15 | 2019-09-24 | Nguyen Gaming Llc | Determination of advertisement based on player physiology |
CA2907360A1 (en) * | 2013-03-15 | 2014-09-18 | Marc T. Groom | Mounting apparatus for electronic device and use thereof |
US9576425B2 (en) | 2013-03-15 | 2017-02-21 | Nguyen Gaming Llc | Portable intermediary trusted device |
US9814970B2 (en) | 2013-03-15 | 2017-11-14 | Nguyen Gaming Llc | Authentication of mobile servers |
US9600976B2 (en) | 2013-03-15 | 2017-03-21 | Nguyen Gaming Llc | Adaptive mobile device gaming system |
US11030851B2 (en) | 2013-03-15 | 2021-06-08 | Nguyen Gaming Llc | Method and system for localized mobile gaming |
BR112015026695B1 (pt) * | 2013-04-25 | 2023-02-28 | Koninklijke Philips N.V | Dispositivo de ancoragem para ancoragem sem fio em um dispositivo hospedeiro, dispositivo hospedeiro para ancoragem sem fio do dispositivo de ancoragem, método para fornecer ancoragem sem fio para um dispositivo hospedeiro e um dispositivo de ancoragem e meio legível por computador não transitório |
KR20140138360A (ko) * | 2013-05-23 | 2014-12-03 | 삼성전자주식회사 | 무선 도킹 네트워크 관리 방법 및 장치 |
US9832596B2 (en) | 2013-05-24 | 2017-11-28 | Qualcomm Incorporated | Wireless docking architecture |
US9619646B2 (en) * | 2013-05-24 | 2017-04-11 | Qualcomm Incorporated | Access control for wireless docking |
US9811116B2 (en) | 2013-05-24 | 2017-11-07 | Qualcomm Incorporated | Utilization and configuration of wireless docking environments |
US9547619B2 (en) | 2013-05-24 | 2017-01-17 | Qualcomm Incorporated | Wireless docking |
US8868537B1 (en) | 2013-11-11 | 2014-10-21 | Palantir Technologies, Inc. | Simple web search |
US9503844B1 (en) | 2013-11-22 | 2016-11-22 | Palantir Technologies Inc. | System and method for collocation detection |
US9497787B2 (en) * | 2013-11-25 | 2016-11-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment |
US10579647B1 (en) | 2013-12-16 | 2020-03-03 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
US9727376B1 (en) | 2014-03-04 | 2017-08-08 | Palantir Technologies, Inc. | Mobile tasks |
GB2524808B (en) * | 2014-04-03 | 2021-04-07 | Displaylink Uk Ltd | Universal docking station security |
US9521697B2 (en) * | 2014-05-15 | 2016-12-13 | Qualcomm Incorporated | Role reversal from wireless docking center to wireless dockee |
US9756450B1 (en) | 2015-08-26 | 2017-09-05 | Quantenna Communications, Inc. | Automated setup of a station on a wireless home network |
US10296617B1 (en) | 2015-10-05 | 2019-05-21 | Palantir Technologies Inc. | Searches of highly structured data |
US10043102B1 (en) | 2016-01-20 | 2018-08-07 | Palantir Technologies Inc. | Database systems and user interfaces for dynamic and interactive mobile image analysis and identification |
CN109791422A (zh) * | 2016-09-07 | 2019-05-21 | 惠普发展公司,有限责任合伙企业 | 将计算设备对接到对接站 |
US10642853B2 (en) | 2016-12-14 | 2020-05-05 | Palantir Technologies Inc. | Automatically generating graphical data displays based on structured descriptions |
US11138236B1 (en) | 2017-05-17 | 2021-10-05 | Palantir Technologies Inc. | Systems and methods for packaging information into data objects |
US11386747B2 (en) | 2017-10-23 | 2022-07-12 | Aristocrat Technologies, Inc. (ATI) | Gaming monetary instrument tracking system |
DE102018132690A1 (de) * | 2018-12-18 | 2020-06-18 | Yaasa Living Ag | Plattform für ein variables anpassbares Möbelstück, derartiges Möbelstück sowie Verfahren zum Steuern eines derartigen Möbelstückes |
US11809229B2 (en) * | 2021-01-19 | 2023-11-07 | Synaptics Incorporated | Managing docking stations |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5878211A (en) * | 1996-12-20 | 1999-03-02 | N C R Corporation | Multi-functional retail terminal and associated method |
JP2000194444A (ja) * | 1998-12-25 | 2000-07-14 | Matsushita Electric Ind Co Ltd | 携帯型コンピュ―タとワイヤレスドッキングステ―ション |
EP0809174B1 (en) * | 1996-05-20 | 2002-10-23 | Hewlett-Packard Company, A Delaware Corporation | Docking station with wireless interface |
CN1602499A (zh) * | 2002-10-04 | 2005-03-30 | 索尼株式会社 | 数据管理***、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法 |
WO2006050206A1 (en) * | 2004-10-29 | 2006-05-11 | Draeger Medical Systems, Inc. | Automatic wireless pan/lan switching |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010021950A1 (en) * | 1998-07-10 | 2001-09-13 | Michael Hawley | Method and apparatus for controlling access to a computer network using tangible media |
US6677852B1 (en) * | 1999-09-22 | 2004-01-13 | Intermec Ip Corp. | System and method for automatically controlling or configuring a device, such as an RFID reader |
US7315949B1 (en) * | 2000-06-24 | 2008-01-01 | Palm, Inc. | Method and system for providing a personal identification security feature to a portable computing device |
US7557696B2 (en) * | 2001-09-11 | 2009-07-07 | Zonar Systems, Inc. | System and process to record inspection compliance data |
KR100796878B1 (ko) * | 2003-06-17 | 2008-01-22 | 유나이티드 시큐리티 애플리케이션즈 아이디, 인코포레이티드 | 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법 |
US7950570B2 (en) * | 2004-06-16 | 2011-05-31 | Ipt, Llc | Parking environment management system and method |
JP2006041639A (ja) * | 2004-07-22 | 2006-02-09 | Matsushita Electric Ind Co Ltd | 携帯端末装置 |
US7574732B2 (en) * | 2004-09-29 | 2009-08-11 | Symbol Technologies Inc | Object location based security using RFID |
US7490763B2 (en) * | 2005-08-04 | 2009-02-17 | International Business Machines Corporation | Method to disable use of selected applications based on proximity or user identification |
US7740179B2 (en) * | 2005-12-15 | 2010-06-22 | Mediamark Research, Inc. | System and method for RFID-based printed media reading activity data acquisition and analysis |
US9289583B2 (en) * | 2006-01-06 | 2016-03-22 | Acelrx Pharmaceuticals, Inc. | Methods for administering small volume oral transmucosal dosage forms using a dispensing device |
US7471209B2 (en) * | 2006-02-02 | 2008-12-30 | Intuit Inc. | RFID whiteboard |
US7696875B2 (en) * | 2006-10-31 | 2010-04-13 | Motorola, Inc. | Antenna interfaces for mobile RFID readers |
-
2007
- 2007-04-11 US US11/786,297 patent/US20080252419A1/en not_active Abandoned
-
2008
- 2008-02-19 WO PCT/US2008/002278 patent/WO2008127507A1/en active Application Filing
- 2008-02-19 EP EP08725871.1A patent/EP2137676B1/en not_active Not-in-force
- 2008-02-19 CN CN200880011750.1A patent/CN101657828B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0809174B1 (en) * | 1996-05-20 | 2002-10-23 | Hewlett-Packard Company, A Delaware Corporation | Docking station with wireless interface |
US5878211A (en) * | 1996-12-20 | 1999-03-02 | N C R Corporation | Multi-functional retail terminal and associated method |
JP2000194444A (ja) * | 1998-12-25 | 2000-07-14 | Matsushita Electric Ind Co Ltd | 携帯型コンピュ―タとワイヤレスドッキングステ―ション |
CN1602499A (zh) * | 2002-10-04 | 2005-03-30 | 索尼株式会社 | 数据管理***、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法 |
WO2006050206A1 (en) * | 2004-10-29 | 2006-05-11 | Draeger Medical Systems, Inc. | Automatic wireless pan/lan switching |
Also Published As
Publication number | Publication date |
---|---|
CN101657828A (zh) | 2010-02-24 |
US20080252419A1 (en) | 2008-10-16 |
EP2137676A4 (en) | 2011-09-28 |
WO2008127507A1 (en) | 2008-10-23 |
EP2137676B1 (en) | 2014-06-18 |
EP2137676A1 (en) | 2009-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101657828B (zh) | 无线接入控制***和方法 | |
AU2008248013B2 (en) | Dynamically programmable RFID transponder | |
US7407110B2 (en) | Protection of non-promiscuous data in an RFID transponder | |
GB2427951A (en) | Controlling access to an electronics system via wireless communication | |
US20180203986A1 (en) | Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal | |
CN105447689A (zh) | 基于不邻近相关联的CE设备而限制e卡交易 | |
US8613049B2 (en) | Network system, its control method, and program | |
CA2556299A1 (en) | Using promiscuous and non-promiscuous data to verify card and reader identity | |
CN107077355A (zh) | 用于对平台进行初始化的方法、***和装置 | |
CN105205508A (zh) | 智能卡自助发卡机 | |
CN104969180A (zh) | 与来自主机中央处理单元和操作***的干扰和控制隔离的用户授权和存在检测 | |
US20190325178A1 (en) | Monitoring apparatus and method for casino chip management | |
TW201028883A (en) | Secure platform management device | |
JP2012043208A (ja) | セキュリティ管理システム、情報処理装置、オフラインデバイス、セキュリティ管理方法、及びプログラム | |
CN101140545B (zh) | 情报处理装置、***装置及程序 | |
CN104778587A (zh) | 一种安全支付方法及装置 | |
US20060271788A1 (en) | Access method for wireless authentication login system | |
CN101765821B (zh) | 指纹读取器重置***和方法 | |
US20090106833A1 (en) | Electronic apparatus with peripheral access management system and method thereof | |
US20090210424A1 (en) | Authentication apparatus and authentication method | |
US20070006298A1 (en) | Controlling access to a workstation system via wireless communication | |
CN205809957U (zh) | 一种门禁锁及门禁*** | |
CN101562523B (zh) | 应用在移动存储设备上的安全认证方法 | |
JPH11184992A (ja) | Icカードおよびicカードが挿入される装置 | |
JP2009238125A (ja) | 認証トークン、利用機器および認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160810 Termination date: 20200219 |
|
CF01 | Termination of patent right due to non-payment of annual fee |