CN1489329A - 包括密钥设备和终端关联设备的终端锁定*** - Google Patents

包括密钥设备和终端关联设备的终端锁定*** Download PDF

Info

Publication number
CN1489329A
CN1489329A CNA031562329A CN03156232A CN1489329A CN 1489329 A CN1489329 A CN 1489329A CN A031562329 A CNA031562329 A CN A031562329A CN 03156232 A CN03156232 A CN 03156232A CN 1489329 A CN1489329 A CN 1489329A
Authority
CN
China
Prior art keywords
terminal
key devices
associate device
information
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA031562329A
Other languages
English (en)
Inventor
川崎晴夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1489329A publication Critical patent/CN1489329A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Calculators And Similar Devices (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种终端锁定***,终端关联设备与要被保护起来以防止未授权使用的终端设备相结合,并且用户携带密钥设备。终端关联设备具有用于储存密钥设备信息的存储器。当携带密钥设备的用户离开与终端关联设备相结合的终端设备,直到终端关联设备和密钥设备无法再基于诸如蓝牙、无线电LAN等的短程无线电通信技术相互连接时,终端关联设备锁定终端设备以防止使用。

Description

包括密钥设备和终端关联设备的终端锁定***
技术领域
本发明涉及一种终端锁定***,用于验证终端设备的用户具有使用该终端设备的合法权限,从而保护终端设备不被第三方进行未授权使用。
背景技术
近年来,包括个人计算机、PDA、移动电话等在内的各种终端设备在许多用户当中得到广泛使用。终端设备常常有重要的个人信息储存在其中,需要保护其不被其合法用户之外的人进行未授权使用。
迄今已有各种方案用来进行个人认证,以只允许合法用户使用这样的终端设备,以保护这些终端设备,防止未授权使用。根据一种认证过程,终端设备要求用户输入密码以识别合法用户。但是,这个过程对用户来说不太方便,造成密码管理方面的问题,并且实现起来复杂。
根据其它方案,使用ID卡来认证终端设备的用户,并且自动发出只在用户使用终端设备时一次有效的一次性密码,用户输入该密码以使用终端设备。但是,使用ID卡是执行起来相当乏味和费时的任务。当用户离开终端设备时,用户需要从终端设备取出ID卡;并且当用户使用终端设备时,用户需要将ID卡***终端设备。如果用户忘记从终端设备取出ID卡就离开了终端设备,那么终端设备就易被第三方进行未授权使用。如果终端设备是移动电话,那么由于通常需要在等待来电期间使移动电话保持工作,所以要求ID卡在等待模式期间一直插在移动电话中。因此,当用户丢失了其中插有ID卡的移动电话时,该移动电话就对第三方的未授权使用开放了。
已知有采用诸如指纹、声纹、虹膜图案等的生物学特征的个人认证技术用于认证。但是目前,这些个人认证技术需要非常昂贵的设备,并且在只用于各种终端设备的认证目的时,这些个人认证技术过于昂贵而在实践中不可行。
用于防止终端设备的未授权使用的其它传统方案包括名为“Radiocommunication unit having a function to prevent unauthorized use”(具有防止未授权使用功能的无线电通信单元)的日本早期公开专利No.08-162994所公开的***。所公开的***从远程地点向无线电通信单元给出命令以禁止其未授权使用,从而在无线电通信单元丢失或被盗的情况下禁用该无线电通信单元。根据所公开的现有技术,由于无线电信号指示无线电通信单元防止使用,***不能将禁止命令发送到无线电通信单元,除非无线电通信单元被打开并位于无线电信号可以到达的范围之内。另外,***要求用户进行动作以禁止无线电通信单元的使用。如果***应用于在用户离开时使个人计算机不可用的情况,那么用户所进行的动作可能比要求用户输入密码用于认证时更复杂,并且不实用。
因此,根据以上所描述的传统方案,终端设备的用户为了防止第三方对终端设备进行未授权使用,需要进行复杂的动作。如果用户无意中泄露了密码或将终端设备与ID卡一起丢失,那么就无法可靠地防止第三方对终端设备的未授权使用。
发明内容
因此,本发明的目的是提供一种终端锁定***和一种终端锁定方法,能在不需要用户进行复杂动作的情况下,认证终端设备的合法用户,从而可靠地防止第三方对该终端设备进行未授权使用。
为了实现上述目的,提供了一种终端锁定***,用于验证终端设备的用户具有使用该终端设备的合法权限,从而保护该终端设备不被第三方进行未授权使用,所述终端锁定***包括密钥设备和终端关联设备。
密钥设备是便携式的,并具有用于进行短程无线电通信的无线电通信装置。终端关联设备通过短程无线电通信来请求与密钥设备相连接,并且,如果确认为正与终端关联设备相连接的密钥设备的信息与登记在终端关联设备中的信息不一致,或未确认终端关联设备正在通过短程无线电通信与密钥设备相连接,则禁止使用与终端关联设备相结合的终端设备。
利用上述设置,当携带密钥设备的用户离开与终端关联设备相结合的终端设备,直到终端关联设备和密钥设备无法再基于短程无线电通信技术相互连接时,终端关联设备锁定终端设备以防止使用。终端锁定***从而在不需要要求用户进行任何动作的情况下认证用户,并可靠地保护终端设备不被第三方进行未授权使用。
密钥设备可以事先将终端关联设备的信息登记在其中,并且,可以只有当登记在已请求与密钥设备相连接的终端关联设备中的信息与登记在密钥设备中的信息一致时,密钥设备才通过短程无线电通信与终端关联设备相连接。
如果密钥设备的信息未登记在其中的设备请求与密钥设备相连接,那么不进行短程无线电通信,从而使终端锁定***更可靠。
可以只有当在其上进行了预定动作时,密钥设备才启动与终端关联设备的短程无线电通信。
由于当用户在密钥设备上进行预定动作以使用密钥设备时,将密钥设备从未激活状态带入等待无线电连接的等待模式,所以降低了密钥设备的电能消耗,并且延长了密钥设备的电池寿命。
通过以下参考图示本发明例子的附图进行的描述,本发明的上述和其它目的、特征、优点将会变得很清楚。
附图说明
图1是根据本发明第一实施例的终端锁定***的方框图;
图2是图1所示的终端锁定***的终端关联设备的操作顺序的流程图;
图3是图1所示的终端锁定***的密钥设备的操作顺序的流程图;
图4是根据本发明第二实施例的终端锁定***的方框图。
具体实施方式
第一实施例:
图1以方框图的形式示出了根据本发明第一实施例的终端锁定***。根据本发明第一实施例的终端锁定***是用于简单地执行个人认证、并防止合法所有者之外的人未经允许使用终端设备的***,该***是基于诸如蓝牙、无线电LAN(Local Area Network,局域网)等的短程无线电通信技术。
如图1所示,终端锁定***包括终端关联设备100和密钥设备200。终端关联设备100被加入到或包含在诸如个人计算机、PDA、移动电话等需要保护的信息相关终端设备中。终端设备的合法所有者一直携带密钥设备200,该密钥设备被加入到或包含在移动电话、PDA、手表、徽章、钥匙扣等中。移动电话或PDA可以作为终端关联设备100安装在其上,或密钥设备200安装在其上的设备。
以下对根据本发明第一实施例的终端锁定***操作的概要进行描述。事先将密钥设备200的信息登记在终端关联设备100中。密钥设备200一直置于一个模式中,该模式用于等待终端关联设备100的与密钥设备200相连接的尝试。终端关联设备100接通之后,它经由短程无线电通信链路尝试与密钥设备200相连接。如果密钥设备200位于能够与终端关联设备100进行无线电通信的范围内,那么由于密钥设备200和终端关联设备100成功地连接,所以密钥设备200获得使用终端关联设备100的权限。这样,一旦密钥设备200的信息登记在终端关联设备100中,随后只要密钥设备200位于能够基于诸如蓝牙、无线电LAN等的短程无线电通信技术与终端关联设备100进行无线电通信的范围内,密钥设备200就可以使用终端关联设备100。结果,当一直携带密钥设备200的所有者不在无线电通信范围内时,终端设备无法使用。例如,如果所有者丢失了作为终端设备的移动电话,那么该移动电话就不能使用,除非密钥设备位于无线电通信范围内。如果所有者离开了作为终端设备的笔记本个人计算机,该笔记本个人计算机就不对未授权使用开放,除非密钥设备位于无线电通信范围内。
以下对根据本发明第一实施例的终端锁定***操作的细节进行描述。如图1所示,终端锁定***包括与终端设备相结合的终端关联设备100和用户300所携带的密钥设备200,用户300很可能是其所有者。
实际上,终端关联设备100被加入到或包含在诸如个人计算机、PDA、移动电话等的终端设备中,该终端设备应该是访问受限的,即所有者之外的人不能使用。类似地,密钥设备200被加入到或包含在诸如移动电话、PDA、手表、徽章、钥匙扣等的设备中,所有者一直携带该设备。移动电话或PDA可以作为终端关联设备100安装在其上,或密钥设备200安装在其上的设备。
终端关联设备100包括:无线电单元110,用来基于诸如蓝牙、无线电LAN等的技术进行短程无线电通信;计算机(中央处理单元)120,在编程控制下进行操作;以及用户接口单元130。密钥设备200包括:无线电单元210,用来基于诸如蓝牙、无线电LAN等的技术进行短程无线电通信;以及计算机(中央处理单元)220,在编程控制下进行操作。
计算机120包括通信控制器121、终端关联设备控制器122和存储器123。类似地,计算机220包括通信控制器221和密钥设备控制器222。
通信控制器121具有用于控制无线电单元110的无线电控制功能,以及利用适合于所采用的无线电技术的通信协议来进行通信的功能。为了按照终端关联设备控制器122的指示与密钥设备200相连接,通信控制器121指示无线电单元110与密钥设备200相连接,并将表示连接成功或失败的通知返回给终端关联设备控制器122。
当终端关联设备100激活时,终端关联设备控制器122检查密钥设备200的信息是否登记在存储器123中。如果密钥设备200的信息未登记在存储器123中,那么终端关联设备控制器122使终端关联设备100保持可用,并一直等到用户300经由用户接口单元130对终端关联设备100进行指示。相反,如果密钥设备200的信息登记在存储器123中,那么终端关联设备控制器122锁定终端设备防止使用。此后,根据所登记的信息,终端关联设备控制器122指示通信控制器121与密钥设备200相连接。如果从通信控制器121通知连接成功,那么终端关联设备控制器122使终端关联设备100可用。如果从通信控制器121通知连接失败,那么终端关联设备控制器122使终端关联设备100保持不可用,以禁止使用终端设备。
用户300还经由用户接口单元130指示终端关联设备控制器122登记、删除和编辑密钥设备200的信息。如果用户300指示终端关联设备控制器122登记密钥设备200的信息,那么终端关联设备控制器122指示通信控制器121与密钥设备200相连接。如果从通信控制器121通知连接成功,那么终端关联设备控制器122将密钥设备200的信息登记并储存在存储器123中,并经由用户接口单元130向用户300表明密钥设备200的信息登记成功。如果从通信控制器121通知连接失败,那么终端关联设备控制器122经由用户接口单元130向用户300表明密钥设备200的信息登记失败。
通信控制器221具有用于控制无线电单元210的无线电控制功能和利用适合于所采用的无线电技术的通信协议来进行通信的功能。当密钥设备控制器222对其进行指示时,通信控制器221指示无线电单元210等待来自终端关联设备100的连接。密钥设备控制器222指示通信控制器221等待来自终端关联设备100的连接。
以下参考图1至3,对根据本发明第一实施例的终端锁定***总的操作顺序进行描述。
首先,以下参考图2,对终端关联设备100的操作进行描述。
当终端关联设备100激活时,在步骤1中,终端关联设备控制器122查阅存储器123以检查密钥设备200的信息是否登记在存储器123中。由于密钥设备200的信息起初未登记在存储器123中,所以在步骤2中,终端关联设备100使终端设备保持可用,并等待来自用户300的输入。存储器123包括能够半永久性地储存信息的非易失性存储器。或者,如果当终端关联设备100激活时存储器123能从外部存储器读取信息,那么存储器123也可以包括易失性存储器。
在步骤2中,用户300经由用户接口单元130,指示终端关联设备控制器122将密钥设备200的信息登记在存储器123中。为了指定密钥设备200,终端锁定***可以具有用于直接从用户接口单元130输入密钥设备200的固有信息的装置,或者可以具有这样一个装置,该装置用于根据所采用的无线电通信技术,基于设备搜索功能产生邻近设备的列表,并选择该列表中的一个设备。
在步骤3中,响应于来自用户300的登记密钥设备200的信息的指示,终端关联设备控制器122根据适当的无线电通信协议,控制无线电单元110与密钥设备200相连接。只要能够至少通过无线电通信唯一地识别密钥设备200,用于指定密钥设备200的信息可以是密钥设备200中固有的产品序列号、密钥设备200中固有的地址、或者密钥设备200中固有的基于软件的标识码。
以下参考图3,对密钥设备200的操作进行描述。
在图3所示的步骤21中,当密钥设备200接通时,密钥设备控制器222指示通信控制器221等待来自终端关联设备100的连接。按照指示,通信控制器221一直等到连接自终端关联设备100而来。
在图2所示的步骤3中,密钥设备200的无线电单元210接收来自终端关联设备100的无线电单元110的连接,并且通信控制器121和通信控制器221根据其各自的无线电通信协议执行相互连接的过程。此后,在步骤22中,密钥设备200确定连接是否成功。
如果连接成功,那么在步骤23中,密钥设备200保持自身与终端关联设备100相连接。此时,密钥设备200以最小的电能消耗来保持与终端关联设备100相连接,该最小电能消耗由所采用的无线电通信技术固有的节能方案来实现。
如果在步骤24中连接断开,那么控制过程返回紧跟在密钥设备200激活之后的步骤21,并且密钥设备控制器222指示通信控制器221等待来自终端关联设备100的连接。如果在步骤24中连接未断开,那么在步骤23中,密钥设备200保持与终端关联设备100相连接。
以下参考图2,再次对终端关联设备100的操作进行描述。
在步骤3中,通信控制器121向终端关联设备控制器122表明与密钥设备200的连接成功或失败。如果在步骤4中,向终端关联设备控制器122表明了与密钥设备200连接成功,那么在步骤6中,终端关联设备控制器122将密钥设备200的信息登记在存储器123中。登记在存储器123中的密钥设备200的信息必须是用于识别密钥设备200的信息。如果可能,应该在这样的用于识别密钥设备200的信息上执行不易伪造的特殊计算,并应该将结果作为密钥设备200的信息登记在存储器123中。
此后,在步骤7中,终端关联设备控制器122经由用户接口单元130,向用户300表明密钥设备200的信息登记成功。
如果在步骤4中,向终端关联设备控制器122表明了与密钥设备200连接失败,那么在步骤5中,终端关联设备控制器122经由用户接口单元130,向用户300表明密钥设备200的信息登记失败。此后,在步骤2中,终端关联设备100在保持可用期间等待来自用户300的输入,以再次尝试将密钥设备200的信息登记在存储器123中。
如果在图2所示的步骤1中,已经在存储器300中登记了密钥设备200的信息,那么在步骤8中,终端关联设备控制器122使终端关联设备100不可用。
在使终端关联设备100保持不可用期间,在步骤9中,终端关联设备控制器122根据适当的无线电通信协议,经由无线电单元110尝试与密钥设备200相连接。用于指定密钥设备200的信息可以是密钥设备200中固有的产品序列号、密钥设备200中固有的地址、或者密钥设备200中固有的基于软件的标识码。如果在这样的用于识别密钥设备200的信息上已执行了特殊计算,那么就执行逆计算以得到原来的信息。无论如何,该信息应该能够至少通过无线电通信唯一地识别密钥设备200。
在步骤9中,通信控制器121向终端关联设备控制器122表明与密钥设备200的连接成功或失败。如果在步骤10中,向终端关联设备控制器122表明了与密钥设备200连接成功,那么在步骤11中,终端关联设备控制器122使终端关联设备100可用。
此后,在步骤12中,终端关联设备控制器122经由用户接口单元130,向用户300表明与密钥设备200连接成功,并且终端关联设备100可用。
在步骤13中,终端关联设备100保持与密钥设备200相连接。此时,终端关联设备100通常以最小电能消耗保持与密钥设备200相连接,该最小电能消耗由所采用的无线电通信技术固有的节能方案来实现。用这种方式,只有当终端关联设备100和密钥设备200由无线电通信链接而彼此连接时,用户300才能使用终端设备。
如果到密钥设备200的连接在步骤14中断开,那么在步骤15,终端关联设备控制器122使终端关联设备100不可用。当到达步骤15时,认为终端锁定***处在这样的状况之下,即终端关联设备100的使用结束,并已准备关断其电源供应。但是,如果非正常地关断了无线电通信,那么应该自动恢复终端关联设备100和密钥设备200间的连接。应该只有当终端关联设备100和密钥设备200间的连接不可能恢复时,才使终端关联设备100不可用。只要到密钥设备200的连接在步骤14中未断开,在步骤13中,终端关联设备100通常保持与密钥设备200相连接。
如果在步骤10中,从通信控制器121向终端关联设备控制器122表明了与密钥设备200连接失败,那么在步骤16中,终端关联设备控制器122经由用户接口单元130,向用户300表明与密钥设备200连接失败,并且终端关联设备100不可用。在这种情况下,终端关联设备100自然地保持不可用。
利用根据本发明第一实施例的终端锁定***,虽然登记密钥设备200时需要对其进行一次认证,但是登记了密钥设备200之后,只要终端设备的用户一直携带认证过的密钥设备200,就自动认证该用户。因此,不用知道用户已认证,就可以认证用户以使用终端设备。因此,不需要进行复杂的动作,就可以在用户不知不觉的情况下对用户进行个人认证。
另外,利用根据本发明第一实施例的终端锁定***,只有当认证过的密钥设备在无线电通信范围内时,才能使用终端设备。因此,即使当用户丢失了作为终端设备的移动电话时,其他人也不能对该移动电话进行非授权使用,除非密钥设备在无线电通信范围内。因此,防止了用户之外的任何人对终端设备进行非授权使用。由于密钥设备和终端设备经由短程无线电通信相互连接,所以密钥设备和终端设备几乎不可能同时丢失。结果,即使用户丢失了终端设备,也可靠地防止了第三方对该终端设备的非授权使用。
另外,利用根据本发明第一实施例的终端锁定***,密钥设备和终端关联设备都不依赖于其间使用的通信装置。相应地,一般广泛使用的任何短程无线电通信技术都可以用于所述终端锁定***,并且仅靠软件修改就可以保持其兼容性。本发明基于一个简单的概念,即密钥设备和终端关联设备可以相互连接。本发明应当允许不同公司的***可以相互连接,只要它们采用相同的无线电通信技术。如果不同公司的这样的***可以相互连接,那么就可以实现根据本发明的终端锁定***。由于终端关联设备和密钥设备中的每一个都不需要知道另一设备如何登记了其自身的信息,所以几乎不需要考虑终端关联设备和密钥设备间的相互可连接性。因此,不同公司的***可以容易地相连。
如上文所述,因为密钥设备和终端关联设备都不依赖于其间使用的通信装置,所以一般广泛使用的任何短程无线电通信技术都可以用于所述终端锁定***。如果终端锁定***的设备已经为其它目的采用了短程无线电通信技术,那么终端锁定***可以通过简单地为这些设备增加软件来实现。由于所采用的短程无线电通信技术可以用于其它目的,而不只是用于认证目的,所以用户在终端锁定***中得到了额外的价值。所述终端锁定***在***设置上技术简单,并且成本低。
第二实施例:
以下参考图4,对根据本发明第二实施例的终端锁定***进行描述。图4所示的终端锁定***中与图1所示的终端锁定***中相同的那些部分用相同的标号来指示,以下不做详细描述。
如图4所示,终端锁定***包括终端关联设备100和密钥设备400。
密钥设备400包括无线电单元210、计算机420和用户接口单元230。计算机420与图1所示的密钥设备200的计算机220的不同之处在于计算机420还具有存储器223。
利用根据本发明第一实施例的终端锁定***,密钥设备200无论如何都不储存信息,并且只是等待来自终端关联设备100的连接。因此,密钥设备200可能被与不希望的设备所连接。根据第二实施例,计算机420的存储器223允许密钥设备400登记终端关联设备100的信息。基于登记在存储器223中的终端关联设备100的信息,密钥设备400可以忽略来自不希望的设备的连接,或者可以通知用户300。例如,即使当恶意第三方为得到密钥设备400的信息而尝试与密钥设备400相连接时,根据第二实施例的终端锁定***也可以有效地防止这样的恶意第三方得知密钥设备400的信息。
在第一和第二实施例中,没有设置连接终端关联设备100和密钥设备200、400的条件。但是,在登记其信息的时候,可以利用密码等来建立终端关联设备100和密钥设备200、400间的连接,从而在其间建立更可靠的联系。虽然对用户来说,输入密码等有些麻烦,但是应该不太麻烦,因为仅当登记密钥设备200、400的信息时才需要输入一次。图4所示的密钥设备400包括用户接口单元230。由于用户接口单元230允许用户300将信息输入到密钥设备400中,所以可以在终端关联设备100和密钥设备400间交换密码,从而在其间建立更可靠的联系。在设备固有的信息,即产品序列号、地址和基于软件的标识码之外,如果根据利用只有用户知道的信息例如密码而进行的特殊计算来产生要登记的信息,就增加了防止其它人假扮用户的可能。通过周期性地或者在一定的时刻重新生成所登记的信息,可以实现可靠得多的联系。当终端关联设备100和密钥设备200、400相互连接时,它们可以达成一致以交换只有它们知道的秘密信息,从而在其间建立更可靠的联系。自然地,考虑到安全性是无线电通信的弱点,可以将需要交换的信息加密,以防备他人。
在第一和第二实施例中,描述了只有密钥设备200、400的信息登记在终端关联设备100的存储器123中。但是,这样的描述只用作说明,而终端关联设备100的存储器123可以将多个密钥设备的信息登记在其中。在这样的修改中,可以按顺序或者同时检查登记在存储器123中的密钥设备的信息,并且如果终端关联设备100可以与登记了信息的密钥设备中的一个相连接,那么就可以使所连接的密钥设备可用。类似地,在根据第二实施例的其中密钥设备400具有存储器223的终端锁定***中,存储器223可以将多个终端关联设备的信息登记在其中。
虽然在上述第一和第二实施例中没有描述,但是终端关联设备100的用户接口单元130或密钥设备400的用户接口单元230允许为用户的方便而将表示登记名称、登记日期和有效期限的附加信息加入到所登记的设备信息中,还允许保护、增加、删除和编辑信息。
在第一和第二实施例中,描述了只有在终端关联设备100和密钥设备200、400相互连接期间,才能使用终端设备。但是,以上描述仅仅表示了一条为简化说明而引入的规则。本发明的原理基于不论终端关联设备100和密钥设备200、400是否在无线电通信范围内的情况,并且不需要假设终端关联设备100和密钥设备200、400必须一直相互连接。这些设备中的一个可以能够根据所采用的短程无线电通信技术,基于设备搜索功能来确认另一设备在无线电通信范围内。具体而言,这些设备可以只在最初为认证目的连接一次,如果连接成功,它们就可以断开连接,并且此后这些设备中的一个可以根据所采用的短程无线电通信技术,基于设备搜索功能来确认另一设备在无线电通信范围内。根据另外的修改,这些设备甚至可以不在最初为了认证而连接一次,而是这些设备中的一个可以按照周期性的间隔,基于设备搜索功能确认另一设备在无线电通信范围内。以上所描述的这些过程落入本发明的范围之内。
在第一和第二实施例中,描述了终端关联设备100和密钥设备200、400激活之后,终端锁定***立即自动开始工作。但是,终端锁定***可以在终端关联设备100和密钥设备200、400激活之外的时刻开始工作。例如,终端锁定***可以应用于个人计算机屏幕保护程序的控制。具体而言,当个人计算机的用户从个人计算机走开,并走出无线电通信范围时,就自动激活个人计算机的屏幕保护程序并锁定个人计算机,从而防止其它人偷看个人计算机或在个人计算机上进行未授权的动作。当用户走回无线电通信范围内时,禁用屏幕保护程序,并将个人计算机解除锁定以再次使用。
在第一和第二实施例中,还描述了密钥设备200、400一直等待无线电连接。但是,如果从电能消耗的观点出发而不优选这样的等待模式,那么可以通常不激活密钥设备200、400,而可以在当诸如触摸密钥设备200、400上的键之类的简单操作将其激活时,将其带入等待无线电连接的等待模式。虽然因为用户需要留心认证,所以上述过程有些不如全自动终端锁定***方便,但是简单地通过触摸密钥设备200、400上的键,就可以延长密钥设备200、400中所使用的电池的寿命。
尽管根据具体条件对本发明的优选实施例进行了描述,但是这样的描述仅用作说明,并且应该理解到,在不脱离本发明各方面的精神和范围的情况下,可以进行多种修改和变化。

Claims (8)

1.一种终端锁定***,用于验证终端设备的用户是具有使用该终端设备的合法权限的个人,从而保护该终端设备不被第三方进行非授权使用,所述终端锁定***包括:
便携式的密钥设备,所述密钥设备具有用于进行短程无线电通信的无线电通信装置;和
终端关联设备,用于通过所述短程无线电通信来请求与所述密钥设备相连接,并且,如果确认为正在与所述终端关联设备相连接的密钥设备的信息与登记在所述终端关联设备中的信息不一致,或未确认所述终端关联设备正在通过所述短程无线电通信而与所述密钥设备相连接,则禁止使用与所述终端关联设备相结合的终端设备。
2.如权利要求1所述的终端锁定***,其中,只有当在其上进行了预定动作时,所述密钥设备才启动与所述终端关联设备的所述短程无线电通信。
3.如权利要求1所述的终端锁定***,其中,所述密钥设备事先在其中登记所述终端关联设备的信息,并且,只有当登记在已请求与所述密钥设备相连接的终端关联设备中的信息与登记在所述密钥设备中的信息一致时,所述密钥设备才通过所述短程无线电通信与所述终端关联设备相连接。
4.如权利要求3所述的终端锁定***,其中,只有当在其上进行了预定动作时,所述密钥设备才启动与所述终端关联设备的所述短程无线电通信。
5.一种锁定终端设备的方法,用于验证该终端设备的用户是具有使用该终端设备的合法权限的个人,从而保护该终端设备不被第三方进行非授权使用,所述方法包括以下步骤:
将便携式密钥设备的信息登记在与所述终端设备相结合的终端关联设备中,所述密钥设备具有用于进行短程无线电通信的无线电通信装置;
通过所述短程无线电通信,从所述终端关联设备请求与所述密钥设备相连接;和
如果确认为正在与所述终端关联设备相连接的密钥设备的信息与登记在所述终端关联设备中的信息不一致,或未确认所述终端关联设备正在通过所述短程无线电通信而与所述密钥设备相连接,则禁止使用与所述终端关联设备相结合的终端设备。
6.如权利要求5所述的方法,其中,只有当在其上进行了预定动作时,所述密钥设备才启动与所述终端关联设备的所述短程无线电通信。
7.如权利要求5所述的方法,还包括以下步骤:
只有当登记在已请求与所述密钥设备相连接的终端关联设备中的信息与登记在所述密钥设备中的信息一致时,才通过所述短程无线电通信将所述密钥设备与所述终端关联设备相连接。
8.如权利要求7所述的方法,其中,只有当在其上进行了预定动作时,所述密钥设备才启动与所述终端关联设备的所述短程无线电通信。
CNA031562329A 2002-09-10 2003-09-05 包括密钥设备和终端关联设备的终端锁定*** Pending CN1489329A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP264072/2002 2002-09-10
JP2002264072A JP2004102682A (ja) 2002-09-10 2002-09-10 端末ロックシステムおよび端末ロック方法

Publications (1)

Publication Number Publication Date
CN1489329A true CN1489329A (zh) 2004-04-14

Family

ID=29244336

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA031562329A Pending CN1489329A (zh) 2002-09-10 2003-09-05 包括密钥设备和终端关联设备的终端锁定***

Country Status (4)

Country Link
US (1) US20040046638A1 (zh)
JP (1) JP2004102682A (zh)
CN (1) CN1489329A (zh)
GB (1) GB2393616B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716847B (zh) * 2004-07-02 2010-05-12 索尼爱立信移动通信日本株式会社 通信***、通信终端装置和无线密钥装置
CN101155425B (zh) * 2006-09-28 2011-06-22 奥林巴斯株式会社 移动设备***以及移动设备
CN101827076B (zh) * 2009-03-02 2013-03-06 株式会社东海理化电机制作所 注册密钥的***和方法
CN104508713A (zh) * 2012-06-05 2015-04-08 塔普基有限公司 用于借助移动终端控制锁机构的方法和设备
CN105262778A (zh) * 2012-05-23 2016-01-20 日立麦克赛尔株式会社 便携式终端及其控制方法
CN108200200A (zh) * 2018-02-06 2018-06-22 上海康斐信息技术有限公司 一种路由器管理共享终端使用范围的方法及***
CN108834091A (zh) * 2012-12-03 2018-11-16 三星电子株式会社 控制屏幕锁定的方法和移动终端
CN108877010A (zh) * 2018-07-06 2018-11-23 岑耀荣 电子锁***
CN110298939A (zh) * 2018-03-22 2019-10-01 施耐德电器工业公司 锁定电气设备的功能的方法和实施该方法的电气设备

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
TWI280770B (en) * 2004-07-09 2007-05-01 Inventec Appliances Corp System against illegal use of mobile phone
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JPWO2006046304A1 (ja) * 2004-10-29 2008-05-22 富士通株式会社 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JP4578485B2 (ja) * 2005-01-05 2010-11-10 富士通株式会社 携帯情報処理装置を用いた情報処理端末における認証システム
KR100743981B1 (ko) * 2005-01-24 2007-07-30 김월영 정보 저장 장치의 잠금 및 해제 시스템과 그 방법
EP1684153A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Presence-based access control
US7698556B2 (en) * 2005-02-25 2010-04-13 Hewlett-Packard Development Company, L.P. Secure spontaneous associations between networkable devices
US20060224882A1 (en) * 2005-03-31 2006-10-05 Microsoft Corporation Method and system for unlocking a computing device
JP2009501995A (ja) * 2005-07-21 2009-01-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 携帯型の電子機器用のソフトウェア制御による機械式ロック
JP2007265321A (ja) * 2006-03-30 2007-10-11 Toppan Printing Co Ltd 個人認証システム及び個人認証方法
US7845013B2 (en) 2006-05-30 2010-11-30 International Business Machines Corporation Method and system for protecting the security of an open file in a computing environment
JP2008028940A (ja) * 2006-07-25 2008-02-07 Fujitsu Component Ltd 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
US8180325B2 (en) 2006-09-15 2012-05-15 Nec Corporation Terminal unit, device unit, illicit use prevention system, method and program
JP2008117085A (ja) * 2006-11-01 2008-05-22 Nec Saitama Ltd 携帯型電子装置および携帯型電子装置のセキュリティ制御プログラム
CN100454254C (zh) * 2006-11-02 2009-01-21 北京飞天诚信科技有限公司 提高智能密钥设备易用性的方法及其设备
JP5635381B2 (ja) * 2010-12-07 2014-12-03 株式会社ピコ・ラボ 認証方法、管理装置及び認証システム
TWI499340B (zh) * 2011-08-07 2015-09-01 Econet Suzhou Ltd 偵測媒體存取控制類型的方法
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
KR101831691B1 (ko) * 2011-10-14 2018-03-02 삼성전자주식회사 휴대용 단말기의 잠금 자동해제 장치 및 방법
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
JP2014194714A (ja) * 2013-03-29 2014-10-09 Chugoku Electric Power Co Inc:The 可搬型鍵媒体、コンピュータ、並びに該可搬型鍵媒体及び該コンピュータを備えたセキュリティシステム
US9449165B2 (en) 2014-02-06 2016-09-20 Untethered Labs, Inc. System and method for wireless proximity-based access to a computing device
JP2015191461A (ja) * 2014-03-28 2015-11-02 日本電気株式会社 管理端末、管理システム、管理方法及びプログラム
AU2015267671B2 (en) 2014-05-30 2018-04-19 Apple Inc. Transition from use of one device to another
CN104217477B (zh) * 2014-08-06 2016-08-10 玺瑞股份有限公司 蓝牙安全***
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
CN104486085A (zh) * 2014-12-24 2015-04-01 北京深思数盾科技有限公司 管理智能密钥设备的***及方法
JP6211574B2 (ja) * 2015-12-10 2017-10-11 日立マクセル株式会社 携帯端末、その制御方法およびロック状態制御システム
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111630827A (zh) 2018-01-22 2020-09-04 苹果公司 基于数据的视觉表示的具有认证的安全登录
JP6380702B1 (ja) * 2018-05-01 2018-08-29 株式会社ナカヨ 情報端末
CA3131489A1 (en) 2019-02-27 2020-09-03 Louisiana-Pacific Corporation Fire-resistant manufactured-wood based siding
JP6933228B2 (ja) 2019-03-25 2021-09-08 カシオ計算機株式会社 携帯通信端末制御システム、携帯通信端末及びプログラム
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
EP4134811A1 (en) 2019-05-31 2023-02-15 Apple Inc. User interfaces for audio media control
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2384942A (en) * 1943-03-03 1945-09-18 Socony Vacuum Oil Co Inc Contacting process
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
US20010056305A1 (en) * 2000-06-02 2001-12-27 Koichi Moriya Electronic device, user identification assisting device, appliance management device, electronic device management system, and appliance management system
US6441728B1 (en) * 2001-01-02 2002-08-27 Trw Inc. Tire condition sensor communication with tire location provided via vehicle-mounted identification units
SE521480C2 (sv) * 2001-04-18 2003-11-04 Tagmaster Ab Förfarande jämte anordning för behörighetskontroll och behörighetsstyrning
GB2384942B (en) * 2002-01-30 2004-01-14 Ralph Jarmain Next generation terminal security application & tag

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716847B (zh) * 2004-07-02 2010-05-12 索尼爱立信移动通信日本株式会社 通信***、通信终端装置和无线密钥装置
CN101155425B (zh) * 2006-09-28 2011-06-22 奥林巴斯株式会社 移动设备***以及移动设备
CN101827076B (zh) * 2009-03-02 2013-03-06 株式会社东海理化电机制作所 注册密钥的***和方法
CN105262778B (zh) * 2012-05-23 2018-11-13 麦克赛尔株式会社 便携式终端及其控制方法
CN105262778A (zh) * 2012-05-23 2016-01-20 日立麦克赛尔株式会社 便携式终端及其控制方法
CN104508713A (zh) * 2012-06-05 2015-04-08 塔普基有限公司 用于借助移动终端控制锁机构的方法和设备
US10136313B2 (en) 2012-06-05 2018-11-20 Tapkey Gmbh Method and device for control of a lock mechanism using a mobile terminal
CN108834091A (zh) * 2012-12-03 2018-11-16 三星电子株式会社 控制屏幕锁定的方法和移动终端
US11109233B2 (en) 2012-12-03 2021-08-31 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
CN108834091B (zh) * 2012-12-03 2022-04-19 三星电子株式会社 控制屏幕锁定的方法和移动终端
US11751053B2 (en) 2012-12-03 2023-09-05 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
CN108200200A (zh) * 2018-02-06 2018-06-22 上海康斐信息技术有限公司 一种路由器管理共享终端使用范围的方法及***
CN110298939A (zh) * 2018-03-22 2019-10-01 施耐德电器工业公司 锁定电气设备的功能的方法和实施该方法的电气设备
CN110298939B (zh) * 2018-03-22 2023-03-10 施耐德电器工业公司 锁定电气设备的功能的方法和实施该方法的电气设备
CN108877010A (zh) * 2018-07-06 2018-11-23 岑耀荣 电子锁***

Also Published As

Publication number Publication date
GB2393616B (en) 2006-02-22
GB2393616A (en) 2004-03-31
GB0321194D0 (en) 2003-10-08
JP2004102682A (ja) 2004-04-02
US20040046638A1 (en) 2004-03-11

Similar Documents

Publication Publication Date Title
CN1489329A (zh) 包括密钥设备和终端关联设备的终端锁定***
US6871063B1 (en) Method and apparatus for controlling access to a computer system
CN1285235C (zh) 应用国际移动设备识别码实现手机防盗的方法及其***
AU2005304438B2 (en) Actuating a security system using a wireless device
CN100459786C (zh) 经移动终端控制资源的方法和***、相关网络及其计算机程序产品
CN100350437C (zh) 安全电子防盗设备、包括这种设备的防盗***和匹配电设备的方法
CN1755705A (zh) 利用生物信息的认证***
CN102027480A (zh) 用于提供***管理命令的***和方法
US20040050924A1 (en) Enabling of devices
JPH09215057A (ja) 携帯端末および携帯端末情報保護方法
US8307055B2 (en) Secure platform management device
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
CN100502599C (zh) 手机安全管理方法
WO2001023694A1 (en) Automatic locking system
CN100343881C (zh) 访问控制***
CN1684411A (zh) 一种验证移动终端用户合法性的方法
JP2004360222A (ja) 認証情報配布サーバ
CN1705263A (zh) 移动终端用户的合法性验证方法及其移动终端
US20070174195A1 (en) Key system, key device and information apparatus
WO2018163774A1 (ja) 端末装置、登録処理プログラム及び登録処理方法
CN105897708A (zh) 一种信息保护方法及移动终端
JP4240962B2 (ja) 情報端末管理システム
JP2005029990A (ja) 携帯端末及び遠隔制御装置
KR100944246B1 (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
CN109615737B (zh) 一次性开锁的管理办法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication