CN1838138A - 认证***、控制认证***的方法以及便携式认证装置 - Google Patents
认证***、控制认证***的方法以及便携式认证装置 Download PDFInfo
- Publication number
- CN1838138A CN1838138A CNA2006100570138A CN200610057013A CN1838138A CN 1838138 A CN1838138 A CN 1838138A CN A2006100570138 A CNA2006100570138 A CN A2006100570138A CN 200610057013 A CN200610057013 A CN 200610057013A CN 1838138 A CN1838138 A CN 1838138A
- Authority
- CN
- China
- Prior art keywords
- personally identifiable
- information
- identifiable information
- signal conditioning
- authentication apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 230000008569 process Effects 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims description 172
- 230000003750 conditioning effect Effects 0.000 claims description 70
- 238000012795 verification Methods 0.000 claims description 37
- 230000008859 change Effects 0.000 claims description 10
- 238000003384 imaging method Methods 0.000 claims description 9
- 238000009434 installation Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims 1
- 230000010365 information processing Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 40
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 229920006706 PC-C Polymers 0.000 description 4
- UDYLZILYVRMCJW-UHFFFAOYSA-L disodium;oxido carbonate Chemical compound [Na+].[Na+].[O-]OC([O-])=O UDYLZILYVRMCJW-UHFFFAOYSA-L 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
认证***、控制认证***的方法以及便携式认证装置。一种发送个人识别信息的个人识别信息发送单元。一种便携式认证装置,其接收所述个人识别信息,并且基于所接收的所述个人识别信息和预先存储在所述便携式认证装置中的个人识别信息来执行认证处理。所述便携式认证装置包括:控制单元,其基于所述认证处理的结果,来控制将预定数据和软件中的至少一个提供给信息处理装置。
Description
技术领域
本发明涉及用于对操作信息处理装置的用户进行认证的技术,该认证技术具有易携带性并易适用于多个用户共享的个人计算机(PC)。
背景技术
传统上,使用诸如用于识别个人的员工识别卡等的卡和连接到PC的认证装置使得仅当认证处理成功时才允许PC的操作的技术是公知的。
例如,日本特开2004-246720号公报公开了一种涉及通用串行总线(USB)令牌(token)的技术,在该USB令牌中预先存储有需要个人认证的诸如群件的程序,以在连接的PC上构建针对每个人的工作环境。
在2005年3月9日检索到的SuperWave Corporation,“PC Lock”,Online,Internet<URL:http://www.superwave.co.jp/data/sws100.pdf>中公开了以下技术,其中,在用户携带的卡与连接到PC的认证装置之间执行无线通信,并且当用户离开认证装置预定距离时,禁止PC的操作以防信息被泄漏给其他用户。
然而,在前文中公开的USB令牌具有的问题在于:当已经在PC上展开了个人工作环境的用户离开该PC时,其他用户可能看见该工作环境,由此在用户离开其座位期间导致信息泄漏。特别地,当多个用户共享该PC时,信息泄漏的风险可能进一步增加。
因此,可以考虑将下文中公开的认证装置与以上文献中公开的USB令牌一起使用。然而,这种认证装置具有的问题在于:当用户在工作期间,在安装在不同位置的PC间移动时,该认证装置太大而难以携带。因此,该认证装置不适于商务旅行中需要给笔记本PC加锁的应用。
因此,重要的问题是关于如何实现一种用户易于携带并且即使当用户离开PC时也能够减少信息泄漏的发生的认证***。
发明内容
本发明的目的是至少解决传统技术中的这些问题。
根据本发明的一方面,用于对操作信息处理装置的用户进行认证的认证***包括:个人识别信息发送单元,其发送个人识别信息;以及便携式认证装置,其从所述个人识别信息发送单元接收个人识别信息,并且基于从所述个人识别信息发送单元接收的所述个人识别信息和预先存储在所述便携式认证装置中的个人识别信息来进行认证处理。所述便携式认证装置包括控制单元,所述控制单元基于所述认证处理的结果,来控制将预定数据和软件中的至少一个提供给所述信息处理装置。
根据本发明的另一方面的信息处理***包括如下功能:基于存储在个人识别信息发送单元中的个人识别信息和存储在连接到信息处理装置的便携式认证装置中的个人识别信息,对操作信息处理装置的用户进行认证。所述信息处理装置被配置成:可以与其他信息处理装置进行通信;基于所述个人识别信息发送单元与所述便携式认证装置之间的认证状态来确定用户的在席状态;以及与其他信息处理装置交换基于所述在席状态的用户在席信息。
根据本发明的又一方面的信息处理***包括如下功能:基于存储在个人识别信息发送单元中的个人识别信息和存储在连接到信息处理装置的便携式认证装置中的个人识别信息,对操作信息处理装置的用户进行认证。所述信息处理***包括被配置成与信息处理装置进行通信的状态管理单元。所述信息处理装置基于所述个人识别信息发送单元与所述便携式认证装置之间的认证状态来确定用户的在席状态,并且基于所述在席状态将用户的在席信息发送到所述状态管理单元。所述状态管理单元以如下方式对在席信息进行管理:即,使得能与所述状态管理单元进行通信的装置参考对于至少一个所述信息处理单元的所述在席信息。
根据本发明的又一方面,用于对操作信息处理装置的用户进行认证的认证***的控制方法包括:发送步骤,包括个人识别信息发送单元发送个人识别信息;执行步骤,包括便携式认证装置基于从所述个人识别信息发送单元接收的所述个人识别信息和预先存储在所述便携式认证装置中的个人识别信息,来执行认证处理;以及控制步骤,包括所述便携式认证装置的控制单元基于所述认证处理的结果,控制将预定数据和软件中的至少一个提供给所述信息处理装置。
根据本发明的再一方面的便携式认证装置使用发送个人识别信息的个人识别信息发送单元,来对操作连接目的地的信息处理装置的用户执行认证。所述便携式认证装置包括:个人识别信息存储单元,其存储有第一个人识别信息;接收单元,其接收来自个人识别信息发送单元的第二个人识别信息;认证处理单元,其基于所述第一个人识别信息和所述第二个人识别信息,执行与所述个人识别信息发送单元的认证处理;以及控制单元,其基于所述认证处理的结果,控制将预定数据和软件中的至少一个提供给所述信息处理装置。
通过结合附图对本发明的当前优选实施例的下列详细描述进行阅读将更好地理解本发明的上述和其他目的、特征、优点以及技术和工业意义。
附图说明
图1是用于例示出根据本发明的认证方法的概要的示意图;
图2是用于例示出根据本发明的认证***的概要的示意图;
图3是用于例示出根据本发明的认证***的应用示例的示意图;
图4是根据本发明第一实施例的便携式认证装置的框图;
图5A是该便携式认证装置的示意图;
图5B是用于例示出便携式认证装置的天线的展开的示意图;
图6是根据第一实施例的个人识别信息发送单元的框图;
图7A是个人识别信息发送单元的示意图;
图7B是个人识别信息发送单元的各个部件的示意图;
图8是根据第一实施例的PC的框图;
图9是根据第一实施例的、当用户离开PC时认证***的处理过程的流程图;
图10是用于根据第一实施例的认证***的恢复的处理过程的流程图;
图11是根据本发明第二实施例的便携式认证装置的框图;
图12是根据第二实施例的便携式认证装置的警报处理的处理过程的流程图;
图13是根据第二实施例的PC的警报处理的处理过程的流程图;
图14是用于例示出根据本发明第三实施例的认证***的概要的示意图;
图15是根据第三实施例的认证***的处理过程的流程图;
图16是状态显示示例的示意图;
图17是用于例示出用户追踪处理的概要的示意图;以及
图18是位置确认显示的示例的示意图。
具体实施方式
现在参照附图详细说明本发明的示例性实施例。
图1是用于例示出根据本发明的认证方法的概要的示意图。在传统认证方法中,在经由通信电缆连接到PC的认证装置(“读卡机”)与用户携带的IC卡(“卡”)之间进行无线通信。当用户离开能够通信的区域时,判定用户离开PC,并且锁定PC操作。当用户返回能够通信的区域时,解除锁定状态。在传统认证方法中,通过执行这样的处理,来防止在用户离开PC时诸如工作数据的信息被泄漏。
然而,在传统认证方法中使用的“读卡机”是固定认证装置,并且其尺寸不易于四处携带。因此,当用户在PC间移动的同时执行工作时,或者当笔记本PC被携带到办公室以外进行工作时,存在的问题是这些装置(“读卡机”和“卡”)不易于使用。
在传统认证方法中使用的“卡”必须是一种满足可以通过“读卡机”读取的规格的卡(例如IC卡或者磁带卡)。当已经使用具有照片的员工识别卡来识别公司员工时,员工识别卡必须被变为满足所述规格的卡,由此引起的问题在于认证方法的引入成本增加。
因此,在根据本发明的认证方法中,通过使用可以直接连接到PC的USB端口等的便携式认证装置(图1中的“对等令牌(peer token)”),以及与该便携式认证装置进行无线通信的个人识别信息发送单元(“具有天线的持卡机(cardholder)”)来执行认证处理。该便携式认证装置包括端口连接器,该端口连接器可以直接连接到PC的USB端口等,并且该便携式认证装置具有所谓USB存储器的钥匙形状。因此,用户可以容易地携带该便携式认证装置。
个人识别信息发送单元将诸如员工ID的个人识别信息发送到便携式认证装置,并且具有能够对诸如员工ID卡的现有卡进行设置的所谓持卡机的形状。个人识别信息装置的形状不限于持卡机,并且例如可以使用便携式形状,如垂饰、项链、手镯、钥匙架、诸如胸针的徽章型配件、或者手表。
预先在便携式认证装置和个人识别信息发送单元的内部存储器中存储相同的识别码,以设置与特定便携式认证装置对应的便携式认证装置。随后,通过在便携式认证装置与个人识别信息发送单元之间进行通信来检测形成一对的该便携式认证装置和个人识别信息发送单元这两者是否在预定距离内,并且认证它们是否是正确对。以下将此认证处理称为“本地认证”。
便携式认证装置的内部存储器存储有群件和要转发到PC的认证程序,并且连接到该便携式认证装置的PC通过接收并运行这些程序,利用便携式认证装置对认证处理进行初始化。下文将该认证处理称为“令牌认证(token authentication)”
在“令牌认证”中,在使用经由便携式认证装置获得的“本地认证”状态的同时,通过请求用户使用PC输入密码,来认证已经将便携式认证装置连接到PC的用户是否是经授权用户。当“令牌认证”已经成功时,改变提供给用户的环境。即使在提供了环境之后,通过继续这些认证处理,也消除了因便携性而增加的认证装置被窃取的风险。
图2是用于例示出根据本发明的认证***的概要的示意图。用户通过将个人识别信息发送单元(具有天线的持卡机)悬挂在脖子等上来携带该个人识别信息发送单元,并且使用连接到便携式认证装置(“对等令牌”)的PC来执行操作。在此阶段,持卡机与对等令牌之间的认证已经成功。
在此状态下,如果个人识别信息发送单元与便携式认证装置之间的通信因用户离开PC而失败,则便携式认证装置通过与转发到该PC的程序协作来指示执行诸如锁定PC或者改变工作环境的功能限制处理。
此外,在用户离开PC的状态下(在无法在持卡机与对等令牌之间进行通信的状态下),如果将便携式认证装置从PC断开,则该便携式认证装置本身生成警报声音,由此防止偷窃。
图3是例示出根据本发明的认证***的应用示例的示意图。用户使用一对便携式认证装置和个人识别信息发送单元来在特定PC上进行工作。当用户希望在另一PC上进行工作时,该用户从该特定PC拔下便携式认证装置,携带该便携式认证装置并且移到用户希望使用的PC处。
该用户随后将便携式认证装置连接到该PC,通过展开存储在便携式认证装置中的工作环境来开始工作,因为根据本发明的便携式认证装置易于携带,所以通过将该便携式认证装置连接到安装在远程区域中的PC或者在商务旅行中使用的PC,可以容易地展开个人环境。此外,通过执行认证处理,可有效地防止从这些PC泄漏信息。通过将根据本发明的认证***应用于安装在网咖(Internet café)等处的PC,可以提供个人环境,同时防止信息泄漏。
此外,通过使用对等令牌和持卡机的“本地认证”状态,可以正确地获得用户状态,并且可以确认用户的工作地点(位置确认)。
图4是根据本发明第一实施例的便携式认证装置10的框图。便携式认证装置10包括:控制单元11、存储单元12、天线13、以及USB连接器14。控制单元11包括:本地认证处理单元11a、令牌认证处理单元11b、以及转发控制单元11c。存储单元12包括:个人识别信息12a和PC转发程序12b。
控制单元11经由天线13执行与个人识别信息发送单元20的本地认证处理(第一认证处理),并且执行与经由USB连接器14连接的PC 30的令牌认证处理(第二认证处理)。
本地认证处理单元11a经由天线13与个人识别信息发送单元20进行通信,以便基于从该个人识别信息发送单元20接收的个人识别信息是否与存储单元12中的个人识别信息12a相匹配,来识别形成一对的个人识别信息发送单元20。本地认证处理单元11a基于场强等进一步检测与个人识别信息发送单元20的距离是否等于或者小于预定值,并且执行用于确定用户在席与否的处理。
例如,当从个人识别信息发送单元20接收的个人识别信息是“0001”并且从存储单元12读取的个人识别信息12a也是“0001”时,本地认证处理单元11a确定作为搭档的该个人识别信息发送单元20与该装置本身(便携式认证装置10)是正确对。当本地认证处理单元11a确定与个人识别信息发送单元20的距离等于或者小于预定值时,该本地认证处理单元11a确定用户在席,而当该距离大于预定值时,本地认证处理单元11a确定用户离开该PC。
令牌认证处理单元11b经由USB连接器14与PC 30进行通信,控制与PC 30的令牌认证处理的开始和结束,并且还指示将PC转发程序12b转发到转发控制单元11c。
具体地,当已经检测到便携式认证装置10连接到PC 30的USB端口33时,令牌认证处理单元11b基于本地认证处理单元11a的处理结果,确定是否开始令牌认证。即,当个人识别信息发送单元20和该装置本身(便携式认证装置10)是正确对并且该个人识别信息发送单元20与该装置本身之间的距离等于或者小于预定值时,该令牌认证处理单元11b接收到指示例如本地认证处理已经成功的处理结果,并且确定开始“令牌认证处理”。
当PC 30在开始“令牌认证处理”的时刻不具有用于执行令牌认证的设备驱动器或者应用程序时,将预先存储在便携式认证装置10中的设备驱动器或者应用程序转发到该PC 30。
在此情况下,令牌认证处理单元11b指示转发控制单元11c以转发PC转发程序12b并且与转发到PC 30的该程序进行协作,由此执行诸如个人环境的展开和本地认证状态的通知的处理。
在下文说明中,在执行令牌认证处理中,预设用于令牌认证处理的设备驱动器或者应用程序已经安装在PC 30中。如果尚未安装软件,则在本地认证成功的状态下,转发控制单元11c基于用户的指令来执行安装。
在本地认证处理成功的状态下开始令牌认证处理。具体地,当便携式认证装置10连接到PC 30、执行了本地认证处理,并且当本地认证处理成功时,随后开始令牌认证处理。
当开始令牌认证处理时,在PC 30的显示器上显示输入画面,并且用户通过键盘等输入认证信息(authenticator)(用户名和密码),并且将输入的认证信息发送到便携式认证装置10。便携式认证装置10中的令牌认证处理单元11b将输入的认证信息与预先在存储单元12中登记的认证信息进行比较,并且当各个认证信息相互匹配时,允许用户作为便携式认证装置10的授权用户来使用该便携式认证装置10。另一方面,当各个认证信息不相互匹配时,该用户作为未授权用户不允许使用该便携式认证装置10。该认证信息可以与根据用户设置的个人识别信息12a相同。
因为通过在便携式认证装置10中包括的令牌认证处理单元11b来执行认证处理(令牌认证),所以预先存储在便携式认证装置10的存储单元12中的认证信息不被输出到外部。因此,在安全方面,通过执行这种令牌认证可以确保安全性。
令牌认证处理单元11b可以仅执行认证信息到PC 30的转发处理,并且认证处理本身可以由网络上的管理服务器执行(服务器认证),或者由PC 30的固件执行(PC认证)。
当令牌认证处理和本地认证处理两者都成功时,基于用户输入的指令来转发用于构建用户的工作环境的数据和应用程序。基于对上述的接收,PC 30执行用于构建用户的工作环境(个人环境)的程序的安装处理等。
当释放与便携式认证装置10的连接时,或者当用户离开PC 30预定时间时,通过卸载数据和应用程序从PC 30中删除个人环境,以返回到构建个人环境之前的环境(公共环境)。公共环境可以是禁止已显示了要求认证处理的登录画面的用户的操作的环境,仅禁止群件的使用而允许其他操作的环境。
便携式认证装置10中的PC转发程序12b预先包括设备驱动器、作为应用程序的群件、个人认证库、通信驱动器、以及USB驱动器等。紧接着这种程序区域的剩余区域是数据区域,并且通过构建个人环境之后的操作而转发的文件数据存储在其中。
设备驱动器是当便携式认证装置10连接到PC 30时,用于执行数据转发的程序。当PC 30不包括设备驱动器时,在本地认证处理成功的状态下,转发控制单元11c将设备驱动器转发到PC 30以将其安装在PC 30中。PC 30经由安装的设备驱动器与便携式认证装置10进行通信。
当在PC 30中安装了设备驱动器时,经由该设备驱动器安装个人认证库,并且例如在PC 30上显示认证画面。当接收到用户输入的认证信息(用户名和密码)时,发送输入到便携式认证装置10的认证信息。
便携式认证装置10中的令牌认证处理单元11b将输入的认证信息与预先登记在存储单元12中的认证信息进行比较,并且当各个认证信息相互匹配时,执行认证处理以便使得用户可以作为便携式认证装置10的授权用户来使用该便携式认证装置10。当认证处理成功时,执行将群件安装到PC 30。另一方面,当认证处理失败时,不执行群件的安装,并且禁止用户在PC 30上构建个人环境。
当在PC 30上安装了个人认证库并且认证处理成功时,将群件经由设备驱动器下载到PC 30上,并且在PC 30上构建与各个用户相对应的群件***环境,由此能够通过点对点数据共享来进行转发。群件***环境是个人环境的一个示例。
当用户完成了PC 30上的操作时,在结束群件***环境的应用之后,将便携式认证装置10从PC 30上拔下。当在拔下便携式认证装置10之前执行群件的应用结束操作时,PC 30向便携式认证装置10发送终止通知,使得便携式认证装置10执行必要的终止处理,并且同时,PC 30自动卸载所安装的设备驱动器、个人认证库以及群件。
在个人环境中转发的所述全部数据都存储在便携式认证装置10的存储单元12中。因此,当将便携式认证装置10从PC 30拔下时,删除通过连接便携式认证装置10而构建的整个个人环境,并且环境恢复到构建个人环境之前的公共环境。因此,如果利用便携式认证装置10来使用PC 30,则在使用之后不会留下通过使用便携式认证装置10而构建的个人环境。
转发控制单元11c在从令牌认证处理单元11b接收到指令时,从存储单元12读取PC转发程序12b,并且执行将这些程序经由USB连接器14转发到PC 30的处理。
存储单元12由诸如闪存的非易失性存储器形成,并且预先存储个人识别信息12a和PC转发程序12b。个人识别信息12a存储在只读区域以防止恶意用户的篡改。
个人识别信息12a是ID,其是用于指定用户的唯一数字或者字符串,并且与预先存储在个人识别信息发送单元20的存储单元22中的个人识别信息22a相对应。个人识别信息12a还包括在令牌认证中使用的识别符。为了防止个人识别信息12a的泄漏,可使用散列函数等对这种ID进行加密,并且可以预存储经加密的ID。
PC转发程序12b是诸如设备驱动器、群件、以及令牌认证程序的程序组和数据。PC转发程序12b包括在“令牌认证处理”中使用的用于从PC 30输入密码的程序。在第一实施例中,将说明将程序组转发到PC 30并且转发的程序与便携式认证装置协作的情况,然而这些程序组可以预先安装在PC 30中。
PC转发程序12b包括用于在PC 30上构建个人环境的数据和软件(诸如设备驱动器和工具的程序)。在数据和软件中可以包括多个版本。例如,如果在各个PC 30上安装的OS版本不同,则通过将与各个OS版本相对应的设备驱动器等转发到PC 30,可以提供个人环境。
天线13是用于与个人识别信息发送单元20进行通信的诸如螺旋鞭状天线的设备。天线13可以展开和收缩,或者可以改变其方向。在携带时,通过折叠该天线提高了便携性,而在使用时,将天线设置到具有高灵敏度的方向上,以便易于获得通信增益。USB连接器14是用于与PC 30进行通信的设备。
根据第一实施例,经由USB连接器14执行与PC 30的通信,然而并不限于此,而是可以使用其他通信设备。例如,便携式认证装置10本身可以具有所谓PC卡的形状,并且被***PC 30的PC卡槽中。
具有如在第一实施例中的直接连接到USB端口的连接器的便携式认证装置10非常便于携带。然而,该便携式认证装置10可以是安装有自卷USB电缆的装置。根据第一实施例,已经说明了直接连接到PC 30的USB端口的便携式认证装置10,然而便携式认证装置10可以经由USB集线器或者连接到PC 30的USB端口的USB电缆连接到PC 30。
图5A是便携式认证装置10的示意图,而图5B是用于例示出便携式认证装置10的天线的展开的示意图。如图5A所示,便携式认证装置10具有所谓USB存储器的形状,并且还包括可展开的天线。这样,因为便携式认证装置10具有优良便携性的形状,所以用户可以容易地携带它。
如图5B所示,在携带天线时,天线可折叠,并且如10b所示,在使用时天线可垂直展开。如10c所示,天线是螺旋鞭状天线,并且如图10d所示,天线可以展开。从而,根据便携式认证装置10与个人识别信息发送单元20的相对位置,可以保持良好的无线电波状态。
图6是根据第一实施例的个人识别信息发送单元20的框图。个人识别信息发送单元20包括控制单元21、存储单元22、天线23以及电池24。控制单元21包括发送单元21a,并且存储单元22包括个人识别信息22a。
控制单元21在接收到来自电池24的电力馈送时进行操作。发送单元21a从存储单元22读取个人识别信息22a,并且将所读取的信息经由天线23发送到便携式认证装置10。
存储单元22由诸如闪存的非易失性存储器形成并且其中预先存储有个人识别信息22a。个人识别信息22a存储在只读区域中,以便防止恶意用户的篡改。
天线23是用于与便携式认证装置10进行通信的诸如螺旋鞭状天线的设备。天线23例如设置在设备本身(个人识别信息发送单元20)的上表面上或者侧面上。
电池24是钮扣电池,并且例如设置在设备本身(个人识别信息发送单元20)的背面。从而,通过将电池设置在背面,该电池不干扰员工识别卡等的可见性。此外,当使用安装有多个电池的这种配置时,使得当更换一个电池时,还能从另一电池馈送电力,而不中断发送处理。
根据第一实施例的个人识别信息发送单元20是所谓的有源通信装置,并且具有比无源通信装置更宽广的可通信区域。因此,个人识别信息发送单元20可以有效地检测用户是在席还是离开PC,而无需强制用户有意地使个人识别信息发送单元20靠近便携式认证装置10。
图7A是个人识别信息发送单元的示意图。图7B是个人识别信息发送单元的各个部件的示意图。如图7A所示,个人识别信息发送单元20具有所谓的持卡机的形状,并且诸如员工ID卡的ID卡可以保持在正面部分中。
个人识别信息发送单元20在其上部中具有天线,并且经由该天线向便携式认证装置10发送个人识别信息22a。因为个人识别信息发送单元20具有持卡机的形状,所以用户可以容易地携带它。
如图7B中所示,因为电池存储单元、控制单元和存储单元设置在个人识别信息发送单元20的背面,所以不会干扰ID卡的可见性。因为作为天线的螺旋鞭状天线设置在顶部,所以与便携式认证装置10的通信变得很容易。此外,如图20c所示,因为使用薄的钮扣电池,所以可以减小装置本身的尺寸。
图8是根据第一实施例的PC 30的框图。PC 30包括控制单元31、存储单元32以及USB端口33。控制单元31还包括令牌认证处理单元31a和工作环境切换单元31b,并且存储单元32还包括工作环境存储单元32a。令牌认证处理单元31a和工作环境切换单元31b通过在PC 30上运行从便携式认证装置10转发来的PC转发程序12b而形成。
因此,可以使用通用个人计算机作为PC 30。从而,可以通过仅携带个人识别信息发送单元20或者通过携带便携式认证装置10和个人识别信息发送单元20来容易地执行认证处理。
控制单元31经由USB端口33执行与便携式认证装置10的令牌认证。令牌认证处理单元31a从便携式认证装置10获得涉及用户在席还是离开PC的信息,并且基于所获得的信息指示工作环境切换单元31b对工作环境进行切换。
工作环境切换单元31b基于来自令牌认证处理单元31a的指令对提供给用户的工作环境进行切换。具体地,当已经从令牌认证处理单元31a获得了表示令牌认证处理已经成功开始的信息时,工作环境切换单元31b将个人工作环境提供给用户。在已经开始令牌认证处理之后,当工作环境切换单元31b获得表示用户离开PC的信息时,工作环境切换单元31b将所提供的个人工作环境隐藏在存储单元32中的工作环境存储单元32a中,并且将工作环境切换到公共环境。
存储单元32是由诸如随机访问存储器(RAM)的存储器形成的。工作环境存储单元32a隐藏曾经提供给用户的个人工作环境。当经授权用户从USB端口33拔下便携式认证装置时,删除工作环境存储单元32a中的信息。
USB端口33用于将便携式认证装置10连接到PC 30。在第一实施例中,与便携式认证装置10的通信是经由USB端口33进行的,然而,通信方法并不限于此,也可以使用其他通信设备。例如,当便携式认证装置10本身具有所谓PC卡的形状时,可以使用PC卡槽来代替USB端口33。
图9是根据第一实施例的、当用户离开PC时认证***的处理过程的流程图。图10是根据第一实施例的认证***的恢复的处理过程的流程图。
如图9所示,在与便携式认证装置10连接的PC 30中,当工作环境切换单元31b从令牌认证处理单元31a获得表示令牌认证处理已经成功开始的信息时,该工作环境切换单元31b隐藏公共环境(步骤S101),并且基于从便携式认证装置10提供的信息对个人环境进行设置(步骤S102),以便提供与各个用户相对应的工作环境。
令牌认证处理单元31a确定便携式认证装置10与个人识别信息发送单元20之间的认证成功状态是否仍然继续(步骤S103)。当令牌认证处理单元31a检测到认证成功状态未继续(即用户离开了PC)时(步骤S103,否),令牌认证处理单元31a将所提供的个人环境隐藏在存储单元32中的工作环境存储单元32a中(步骤S106),再次设置隐藏的公共环境(步骤S107),并且结束处理。
另一方面,当认证成功状态继续时(步骤S103,是),令牌认证处理单元31a确定便携式认证装置10是否从USB端口拔下(步骤S104)。当未拔下便携式认证装置10时(步骤S104,否),通过向前重复从步骤S103起的处理来继续认证状态的监测。当令牌认证处理单元31a检测到拔下了便携式认证装置10(经授权用户结束了操作)时(步骤S104,是),令牌认证处理单元31a再次设置隐藏的公共环境(步骤S105),以便结束处理。
如图10所示,当用户已经离开PC并且返回继续工作时,令牌认证处理单元31a确定便携式认证装置10与个人识别信息发送单元20之间的认证处理是否再次成功(步骤S201)。当认证处理再次成功(用户返回以继续工作)时(步骤S201,是),工作环境切换单元31b再次设置隐藏的个人环境(步骤S202),来结束处理。另一方面,当认证处理已经失败(当用户尚未返回)时(步骤S201,否),工作环境切换单元31b在不切换工作环境的情况下结束处理。
根据第一实施例,认证***被配置成包括个人识别信息发送单元和便携式认证装置,所述个人识别信息发送单元预先存储个人识别信息并且经由天线发送个人识别信息,所述便携式认证装置预先存储与个人识别信息发送单元共同的个人识别信息,以便将该个人识别信息与从个人识别信息发送单元接收的个人识别信息进行比较,并且基于个人识别信息发送单元与便携式认证装置之间的通信是否成功来执行本地认证。该认证***进一步包括信息处理装置,该信息处理装置通过执行从便携式认证装置提供的程序来经由便携式认证装置接收本地认证结果,并且基于该结果改变提供给用户的工作环境。从而,能够提供易于由用户携带并且易于应用于由多个用户使用的PC的认证***、认证***的控制方法、信息处理***、以及便携式认证装置。
通过减小根据第一实施例的便携式认证装置10本身的尺寸提高了其便携性。然而,由于该便携性,也会增加该便携式认证装置10被偷窃的风险。因为诸如个人识别信息12a和PC转发程序12b的信息被存储在便携式认证装置10中,所以需要针对偷窃采取措施来防止信息泄漏。
图11是根据本发明第二实施例的便携式认证装置10的框图。下面说明与根据第一实施例的便携式认证装置10(参见图4)不同的特征,并且省略共同特征的说明。
根据第二实施例的便携式认证装置10与第一实施例的便携式认证装置10的不同之处在于控制单元11还包括警报处理单元11d,并且提供有电池15和警报单元16。警报处理单元11d在接收到来自令牌认证处理单元11b的指令时,指示警报单元16生成警报声音。
具体地,在已经开始令牌认证之后,当携带个人识别信息发送单元20的用户离开便携式认证装置10(离开PC)预定距离时,警报处理单元11d在检测到便携式认证装置10被从PC 30上拔下时,通过内置警报单元16生成声音。当检测到经由USB连接器14的电力馈送(总线电力)中止时可以执行检测处理。
电池15由具有大容量的电池或者电容形成,并且可以通过从USB连接器14馈送电力来充电。也可以不执行这种电力馈送。警报单元16响应于来自警报处理单元11d的指令生成警报声音。因为警报单元16通过来自电池15的电力馈送而继续运转,所以其能够有效地警告试图偷窃便携式认证装置10的用户。
图12是用于根据第二实施例的便携式认证装置10的警报处理的处理过程的流程图。便携式认证装置10确定个人识别信息发送单元20与便携式认证装置10之间的本地认证处理的成功状态是否继续(步骤S301)。当本地认证处理的成功状态继续(当用户在席)时(步骤S301,是),便携式认证装置10重复步骤S301的确定处理。
另一方面,当本地认证处理失败(用户离开PC)时(步骤S301,否),便携式认证装置10确定经由USB连接器14的总线电力是否断开(步骤S302)。当总线电力断开时(步骤S302,是),警报处理单元11d指示警报单元16生成警报声音(步骤S303)。当总线电力接通时(步骤S302,否),重复从步骤S301起的处理。
便携式认证装置10确定总线电力是否接通(步骤S304)。当总线电力接通时(步骤S304,是),便携式认证装置10确定本地认证是否已经成功(步骤S305)。当总线电力保持断开时(步骤S304,否),由于重复步骤S304的确定处理,所以继续生成警报声音。
当本地认证已经成功时(步骤S305,是),便携式认证装置10确定经授权用户将便携式认证装置10与个人识别信息发送单元20重新连接,并且停止警报声音的生成(步骤S306),来结束处理。另一方面,当本地认证失败时(步骤S305,否),便携式认证装置10确定偷窃者将便携式认证装置10重新与个人识别信息发送单元20相连接,并且继续生成警报声音。从而,向偷窃者生成警告,并且可以通知附近的用户该便携式认证装置正遭偷窃。
虽然在图11和12中,已经说明了便携式认证装置10包括警报功能的情况,但PC 30侧也可以执行该警报处理。当PC 30侧执行警报处理时,因为操作***可以检测到已经拔下了连接到USB端口的装置,所以使用该信息从扬声器生成警报声音,或者通知连接到诸如LAN的网络的其他计算机该便携式认证装置已经遭到偷窃。
图13是根据第二实施例的PC 30的警报处理的处理过程的流程图。在PC 30中,令牌认证处理单元31a确定便携式认证装置10与个人识别信息发送单元20之间的本地认证处理的成功状态是否继续(步骤S401)。当本地认证处理的成功状态仍然继续(用户在席)时(步骤S401,是),令牌认证处理单元31a重复步骤S401中的确定处理。
另一方面,当本地认证处理失败(用户离开PC)时(步骤S401,否),令牌认证处理单元31a经由操作***获得表示拔下了连接到USB端口33的装置的信息,以确定是否拔下了便携式认证装置10(步骤S402)。当拔下了便携式认证装置10时(步骤S402,是),生成警报声音(步骤S403)。当未拔下便携式认证装置10时(步骤S402,否),令牌认证处理单元31a向前重复从步骤S401起的处理。
PC 30确定便携式认证装置10是否返回到连接状态(步骤S404)。当便携式认证装置10返回到连接状态时(步骤S404,是),PC 30确定本地认证是否已经成功(步骤S405)。当便携式认证装置10保持从PC 30拔下时(步骤S404,否),因为重复步骤S404中的确定处理,所以继续生成警报声音。
当本地认证已经成功时(步骤S405,是),PC 30确定经授权用户已经重新连接了便携式认证装置10,并且中止警报的生成(步骤S406),来结束处理。如果重新连接的端口与之前连接的端口不同,则可以继续生成警报声音。
另一方面,当本地认证已经失败时(步骤S405,否),PC 30确定偷窃者已经重新连接了便携式认证装置10并且继续生成警报声音。从而,因为继续生成警报声音(除非由经授权用户进行重新连接),所以通知附近的用户便携式认证装置10被窃的事实。
根据第二实施例,警报功能包括在便携式认证装置10或者PC 30中。因此,当经授权的用户离开PC时,如果将便携式认证装置10从PC 30拔下,则便携式认证装置10或者PC 30生成警报声音。从而,可以有效地警告偷窃者和附近的用户。
虽然已经说明了由便携式认证装置10或者PC 30生成警报声音作为便携式认证装置10的偷窃警报的示例,但偷窃警报不限于此,而是可以在便携式认证装置10中设置诸如发光二极管(LED)的发光装置,用于通过该发光装置的发光、闪光等来警告偷窃者。可以在便携式认证装置10的表面上,例如在把握部分处,设置电极,用于通过对该电极施加高电压来警告偷窃者。
此外,替代由PC 30生成警报声音来警告偷窃者,可以使用其成像操作被PC 30控制的成像设备来拍摄偷窃者的图像。该成像设备可以与PC 30集成在一起,或者可以直接连接到网络(包括无线和有线网络)并且由PC经由网络进行控制。另选地,可以同时执行成像设备的成像和警报声音的生成。可以将警报通知(照片和警告会话)通过电话或者电子邮件经由网络向经授权用户发出,或者可以将其发送到个人识别信息发送单元20。
根据本发明的第三实施例,将参照图14到18说明通过使用便携式认证装置10与个人识别信息发送单元20之间的“本地认证”状态,来正确获得用户状态(状态处理)或者确认用户的工作地点(位置确认处理)的情况。图14到16是涉及“状态处理”的图,图17和18是涉及“位置确认处理”的图。
图14是例示出根据第三实施例的认证***的概要的示意图。根据第三实施例,使用便携式认证装置10和个人识别信息发送单元20执行认证处理的个人计算机(图14中的PC-A到PC-C)连接到诸如因特网的网络,并且进一步提供共同地控制这些个人计算机的状态的状态管理服务器50。
状态管理服务器50经由诸如因特网的网络接收在各个PC上进行的本地认证的结果;累积用户的当前信息的历史(日志);并且将这些用户的状态发送到各个PC。
传统上,有一种显示用户状态的方法;然而,该方法的问题在于不能总是正确地显示用户的状态。例如,当包括如下功能时,即通过该功能,如果对于一定时间段没有执行通过键盘和鼠标的操作,则即使用户仍然在使用PC,还是自动确定用户不在,并且将状态变为不使用状态。此外,用户可以通过有意选择不使用状态来假装离开了PC。
因此,根据第三实施例,为了解决这种问题,提供了一种认证***,其可以通过将使用便携式认证装置10和个人识别信息发送单元20的认证处理应用于状态处理来正确地显示用户的状态。在第三实施例中执行的状态处理可以仅利用使用便携式认证装置10和个人识别信息发送单元20的认证处理功能,而不执行在第一实施例中说明的工作环境改变处理。另选地,可以连同在第一实施例中说明的工作环境改变处理一起执行认证处理。
图15是根据第三实施例的认证***的处理过程的流程图。与便携式认证装置10连接的PC确定用户是否已经登录(步骤S501)。
当用户已经登录时(步骤S501,是),PC确定本地认证处理的成功状态是否继续(步骤S503)。另一方面,如果用户尚未登录(步骤S501,否),则PC通知状态管理服务器50用户不在(步骤S502)。
当本地认证处理的成功状态继续时(步骤S503,是),PC通知状态管理服务器50用户在席(步骤S505),并且向前重复从步骤S501起的处理。另一方面,当本地认证处理失败时(步骤S503,否),PC通知状态管理服务器50用户不在(步骤S504),并且向前重复从步骤S501起的处理。
因此,各个PC的状态可连续地通知给状态管理服务器50,并且状态管理服务器50向各个PC发送通过对这些状态进行编辑而获得的状态列表。图16是状态显示示例的示意图。
在图16中,显示了三种状态,即“在席”、“离开PC”、以及“不在”。这些分别与图15中的“通知用户在席”、“通知用户离开了PC”、以及“通知用户不在”相对应。用户和管理员可以通过参照状态列表而正确地获知状态。
例如,能够看出用户“γ”在席,并且仍然在利用计算机“PC-C”工作。还能看出用户“β”曾经利用计算机“PC-B”工作,并且现在离开了该PC。
图17是用于例示出用户追踪处理的概要的示意图。图17所示的基本结构与图14的相同。然而,图17与图14的不同之处在于用户追踪处理,该用户追踪处理假设用户携带便携式认证装置10和个人识别信息发送单元20,并且将PC变为进行工作。
如图17中所示,用户按照PC-A、PC-B以及PC-C的顺序改变工作地点。即使在这种情况下,状态管理服务器50也继续从各个PC接收图15中所示的状态,并且累积这些条信息。因此,通过提取涉及特定用户的状态,能够查阅该用户的工作历史。
图18是涉及所提取的特定用户的位置确认显示的示例的示意图。例如,可以看到用户“α”从10:10到10:50在PC-A上工作,从10:20到10:30离开PC-A,并且目前在PC-C上工作。
根据第三实施例,进一步提供了连接到因特网等并且集中控制各个PC的状态的状态管理服务器50。因此,通过使用便携式认证装置10与个人识别信息发送单元20之间的“本地认证”状态,可以正确地获知用户的状态(状态处理)并且可以确认用户的工作地点(位置确认处理)。
根据第三实施例,已经说明了其中状态管理服务器50集中控制用户的在席信息的示例(所谓的客户服务器方法);然而,可以使用其中不提供状态管理服务器50的结构(所谓的点对点方法)。在此情况下,通过在各个PC之间交换用户的在席信息来执行状态处理或者位置确认处理。
根据第三实施例,通过使用形成一对的便携式认证装置10和个人识别信息发送单元20来执行状态处理或者位置确认处理。然而,该结构并不限于此,并且便携式认证装置10可以通过与多个个人识别信息发送单元20进行通信,获得特定信息处理装置附近的用户(携带个人识别信息发送单元20的用户)的位置信息。
根据第三实施例,已经说明了其中通过使用各个PC来查阅用户的在席信息的示例,然而,本发明并不限于此,并且可以通过使用能够经由与各个PC连接的网络,与各个PC或者状态管理服务器50进行通信的移动电话或者个人数字助理(PDA),来查阅在席信息。
根据本发明,认证***包括:个人识别信息发送单元和便携式认证装置,所述个人识别信息发送单元发送个人识别信息,并且所述便携式认证装置基于从所述个人识别信息发送单元接收的个人识别信息和预先存储在所述便携式认证装置中的个人识别信息,进行与所述个人识别信息发送单元的认证处理。此外,所述便携式认证装置包括:控制单元,其基于认证处理的结果,相对于连接到所述装置本身的信息处理装置,控制预定数据和软件中的任何一个或者这两者的供应。从而,可以提供易于由用户携带、并且即使用户离开PC时也可以减少信息泄漏的发生的认证***。
此外,根据本发明,便携式认证装置包括:个人环境存储单元和控制单元,所述个人环境存储单元相对于信息处理装置存储用于构建用户的个人环境的数据和软件中的任何一个或者这两者,并且所述控制单元将存储在个人环境存储单元中的数据和软件中的任何一个或者这两者提供给所述信息处理装置。从而,即使多个用户使用同一计算机,也可以在计算机上提供与每个个人相匹配的工作环境。
此外,根据本发明,便携式认证装置包括认证信息存储单元,所述认证信息存储单元存储用于识别用户的认证信息。控制单元基于通过将存储在认证信息存储单元中的认证信息与经由信息处理装置接收的认证信息进行比较而执行的认证处理的结果,和利用个人识别的认证处理的结果,来控制将数据和软件中的任何一个或者这两者提供给信息处理装置。从而,能够有效地防止由非授权用户使用所述便携式认证装置。
此外,根据本发明,当便携式认证装置与个人识别信息发送单元之间的认证处理已经成功,然而后续的认证处理已经失败并且便携式认证装置与信息处理装置之间的连接已经中断时,便携式认证装置或者信息处理装置转入用于生成警报的警报状态。从而,可以有效地防止便携式认证装置被偷窃。
此外,根据本发明,便携式认证装置或者信息处理装置保持警报状态,直到重新恢复与信息处理装置的连接,并且当重新恢复与信息处理装置的连接,并且与个人识别信息发送单元的认证处理已经成功时,便携式认证装置或者信息处理装置转入其中不生成警报的非警报状态。从而,由于除非通过授权用户进行重新连接,否则就保持警报状态,所以可以更有效地防止便携式认证装置被偷窃。
此外,根据本发明,个人识别信息发送单元被配置成有源发送器,其通过使用在该装置本身内的电池来自己发出无线电波。从而,可以在无需强制用户有意地将发送器靠近便携式认证装置的情况下执行认证处理。
此外,根据本发明,信息处理装置被配置成可以与其他信息处理装置进行通信,以便基于个人识别信息发送单元与便携式认证装置之间的认证状态来确定用户的在席状态,并且与其他信息处理装置交换基于该在席状态的在席信息。从而,能够基于认证处理来提供正确地反映用户状态(即他/她在或者离开PC)的在席信息。
此外,根据本发明,认证***包括被配置成可以与信息处理装置进行通信的状态管理单元。信息处理装置基于个人识别信息发送单元与便携式认证装置之间的认证状态,确定用户的在席状态,并且将基于该在席状态的在席信息发送到状态管理单元。该状态管理单元进行管理使得能与状态管理单元进行通信的装置可以参考一个或者多个信息处理装置的在席信息。从而,由于集中地对正确反映用户在席或者离开PC的在席信息进行管理,所以不仅各个信息处理装置,而且能与状态管理单元进行通信的装置都可以有效地参考该在席信息。
此外,根据本发明,在席信息包括位置信息或者在席状态的历史信息。从而能够有效地执行用户工作地点和工作时间的追踪和用户工作历史的确认。
此外,根据本发明,认证***的控制方法包括如下步骤:个人识别信息发送单元发送个人识别信息的步骤;便携式认证装置基于接收的个人识别信息发送单元的个人识别信息和预先存储在便携式认证装置中的个人识别信息,进行与个人识别信息发送单元的认证处理的步骤;以及便携式认证装置中的控制单元控制将预定数据和软件中的任何一个或者这两者提供给信息处理装置的步骤。因此,可以提供用户易于携带并且即使当用户离开PC时也可以减少信息泄漏的发生的认证***的控制方法。
此外,根据本发明,所述控制方法包括如下步骤:当便携式认证装置与个人识别信息发送单元之间的认证处理成功,并且认证处理的成功状态继续时,信息处理装置通过所提供的数据和软件中的任何一个或者这两者来构建用户的个人环境;而当便携式认证装置与个人识别信息发送单元之间的认证处理失败时,信息处理装置中止个人环境的提供,并且将个人环境切换到公共环境。从而,可以不考虑连接到便携式认证装置的计算机的类型,而提供与每个个人相匹配的工作环境,并且通过适当地将个人环境转回公共环境,该***可以容易地应用于由多个用户使用的计算机。
此外,根据本发明,所述控制方法包括如下步骤:当便携式认证装置与个人识别信息发送单元之间的认证处理成功,然而后续认证处理已经失败并且便携式认证装置与个人识别信息发送单元之间的连接已经切断时,信息处理装置指示成像设备进行成像操作。从而,通过对偷窃便携式认证装置的人进行拍照,可以提高防止偷窃的效果,并且能够指出偷窃者。
此外,根据本发明,便携式认证装置包括:个人识别信息存储单元,其存储个人识别信息;接收单元,其接收从个人识别信息发送单元发送的个人识别信息;认证处理单元,其基于通过接收单元接收的、来自个人识别信息发送单元的个人识别信息,和存储在个人识别信息存储单元中的个人识别信息,进行与个人识别信息发送单元的认证处理;以及控制单元,其基于认证处理单元进行的认证处理的结果,控制将预定数据和软件中的任何一个或者这两者提供给信息处理装置。从而,可以提供用户易于携带并且即使当用户离开PC时也可以减少信息泄漏的发生的便携式认证装置。
此外,根据本发明,便携式认证装置包括:可伸缩的天线,用于与个人识别信息发送单元进行通信;天线接合部,其可旋转地保持所述天线;以及连接器,用于将便携式认证装置连接到信息处理装置。从而,可以易于根据便携式认证装置和个人识别信息发送单元的相对位置,维持良好的无线电波条件,并且可以提供具有优良便携性的认证装置。
虽然为了完全且清楚的公开,已经针对特定实施例描述了本发明,然而所附权利要求并未由此受限,而是被构建为包含本领域的技术人员所能想到的、必然落入在此阐述的基本教义内的全部变型例和另选结构。
Claims (21)
1、一种对操作信息处理装置的用户进行认证的认证***,所述认证***包括:
个人识别信息发送单元,其发送个人识别信息;以及
便携式认证装置,其从所述个人识别信息发送单元接收所述个人识别信息,并且基于从所述个人识别信息发送单元接收的所述个人识别信息和预先存储在所述便携式认证装置中的个人识别信息来进行第一认证处理,其中
所述便携式认证装置包括:控制单元,所述控制单元基于所述第一认证处理的结果,来控制将预定数据和软件中的至少一个提供给所述信息处理装置。
2、根据权利要求1所述的认证***,其中
所述便携式认证装置进一步包括:个人环境存储单元,所述个人环境存储单元存储用于对于所述信息处理装置构建用户的个人环境的数据和软件中的至少一个,并且
所述控制单元基于所述第一认证处理的结果,来控制将存储在所述个人环境存储单元中的数据和软件中的所述至少一个提供给所述信息处理装置。
3、根据权利要求1所述的认证***,其中,
所述便携式认证装置进一步包括认证信息存储单元,所述认证信息存储单元存储有用于识别用户的认证信息,并且
所述控制单元基于所述第一认证处理的结果和通过将存储在所述认证信息存储单元中的认证信息与经由所述信息处理装置接收的认证信息进行比较而进行的第二认证处理的结果,控制将预定数据和软件中的所述至少一个提供给所述信息处理装置。
4、根据权利要求1所述的认证***,其中,
当所述第一认证处理被成功地进行,而后续的第一认证处理失败并且所述便携式认证装置与所述信息处理装置之间的连接被切断时,所述便携式认证装置和所述信息处理装置中的任何一个转入用于生成警报的警报状态。
5、根据权利要求4所述的认证***,其中,
所述便携式认证装置和所述信息处理装置中的转入所述警报状态的所述任何一个维持所述警报状态,直到重新恢复连接,并且当重新恢复连接并且所述认证处理被成功地执行时,返回到非警报状态。
6、根据权利要求1所述的认证***,其中,
所述个人识别信息发送单元是使用安装的电池发出无线电波的有源发送器。
7、根据权利要求1所述的认证***,其中,
所述个人识别信息发送单元包括:
持卡机,其保持用户的识别卡;
天线,设置在所述持卡机的顶部;以及
电池,设置在所述持卡机的背面。
8、一种信息处理***,包括基于存储在个人识别信息发送单元中的个人识别信息和存储在连接到信息处理装置的便携式认证装置中的个人识别信息,对操作所述信息处理装置的用户进行认证的功能,其中
所述信息处理装置被配置成:可与其他信息处理装置进行通信;基于所述个人识别信息发送单元与所述便携式认证装置之间的认证状态确定用户的在席状态;并且与所述其他信息处理装置交换基于所述在席状态的用户在席信息。
9、根据权利要求8所述的信息处理***,其中,
所述在席信息包括位置信息和在席状态的历史信息中的任何一个。
10、一种信息处理***,包括基于存储在个人识别信息发送单元中的个人识别信息和存储在连接到信息处理装置的便携式认证装置中的个人识别信息,对操作所述信息处理装置的用户进行认证的功能,所述信息处理***包括:
状态管理单元,其被配置成可与所述信息处理装置进行通信,其中,
所述信息处理装置基于所述个人识别信息发送单元与所述便携式认证装置之间的认证状态来确定用户的在席状态,并且基于所述在席状态将用户在席信息发送到所述状态管理单元,并且
所述状态管理单元以如下方式管理所述在席信息,即,使得能与所述状态管理单元进行通信的装置参考对于至少一个所述信息处理单元的所述在席信息。
11、根据权利要求10所述的信息处理***,其中,
所述在席信息包括位置信息和所述在席状态的历史信息中的任何一个。
12、一种用于对操作信息处理装置的用户进行认证的认证***的控制方法,所述控制方法包括:
发送步骤,包括个人识别信息发送单元发送个人识别信息;
执行步骤,包括便携式认证装置基于从所述个人识别信息发送单元接收的所述个人识别信息和预先存储在所述便携式认证装置中的个人识别信息,来执行认证处理;以及
控制步骤,包括所述便携式认证装置的控制单元基于所述认证处理的结果,控制将预定数据和软件中的至少一个提供给所述信息处理装置。
13、根据权利要求12所述的控制方法,其中
所述控制单元控制将用于构建用户的个人环境的数据和软件中的至少一个提供给所述信息处理装置。
14、根据权利要求13所述的控制方法,进一步包括:
构建步骤,包括,当所述认证处理被成功进行时,并且当所述认证处理的成功状态继续时,所述信息处理装置利用所提供的数据和软件的所述至少一个来构建用户的个人环境;以及
改变步骤,包括,当认证处理失败时,
所述信息处理装置中止所述个人环境的提供;并且
所述信息处理装置将所述个人环境变为公共环境。
15、根据权利要求12所述的控制方法,进一步包括:
指示步骤,包括,当所述认证处理被成功进行时,并且当后续的认证处理失败并且所述便携式认证装置与所述个人识别信息发送单元之间的连接被切断时,所述信息处理装置指示成像设备进行成像操作。
16、根据权利要求12所述的控制方法,进一步包括:
转入步骤,包括,当所述认证处理被成功进行时,并且当后续的认证处理失败并且所述便携式认证装置与所述个人识别信息发送单元之间的连接被切断时,所述便携式认证装置和所述信息处理装置中的任何一个转入用于生成警报的警报状态。
17、根据权利要求16所述的控制方法,进一步包括:
维持步骤,包括所述便携式认证装置和所述信息处理装置中的转入所述警报状态的所述任何一个维持所述警报状态,直到重新恢复所述连接;以及
返回步骤,包括当重新恢复连接并且所述认证处理成功进行时,所述便携式认证装置和所述信息处理装置中的转入所述警报状态的所述任何一个返回到非警报状态。
18、根据权利要求12所述的控制方法,进一步包括:
转发步骤,包括所述便携式认证装置将认证程序转发到连接目的地的所述信息处理装置;并且
使用转发到所述信息处理装置的所述认证程序进行所述认证处理。
19、根据权利要求14所述的控制方法,进一步包括:
通知步骤,包括当所述认证处理失败时,所述便携式认证装置向所述信息处理装置通知所述认证处理的失败;以及
中止步骤,包括当经过预定时间时,所述信息处理装置中止所述个人环境的提供。
20、一种便携式认证装置,其使用发送个人识别信息的个人识别信息发送单元,对操作连接目的地的信息处理装置的用户进行认证,所述便携式认证装置包括:
个人识别信息存储单元,其存储第一个人识别信息;
接收单元,其从所述个人识别信息发送单元接收第二个人识别信息;
认证处理单元,其基于所述第一个人识别信息和所述第二个人识别信息来进行与所述个人识别信息发送单元的认证处理;以及
控制单元,其基于所述认证处理的结果,来控制将预定数据和软件中的至少一个提供给所述信息处理装置。
21、根据权利要求20所述的便携式认证装置,进一步包括:
可伸缩天线,用于与所述个人识别信息发送单元进行通信;
天线接合部,其以可旋转的方式保持所述天线;以及
连接器,用于将所述便携式认证装置连接到所述信息处理装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005088778A JP2006268682A (ja) | 2005-03-25 | 2005-03-25 | 認証システム、その制御方法、情報処理システムおよび携帯型認証装置 |
JP2005088778 | 2005-03-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1838138A true CN1838138A (zh) | 2006-09-27 |
CN100470567C CN100470567C (zh) | 2009-03-18 |
Family
ID=36481318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100570138A Expired - Fee Related CN100470567C (zh) | 2005-03-25 | 2006-03-13 | 认证***、控制认证***的方法以及便携式认证装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060226950A1 (zh) |
EP (1) | EP1705597A2 (zh) |
JP (1) | JP2006268682A (zh) |
CN (1) | CN100470567C (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102016869A (zh) * | 2008-04-23 | 2011-04-13 | 日本电气株式会社 | 信息处理***、信息处理装置、便携通信设备以及使用在它们上的使用者信息管理方法 |
CN102932136A (zh) * | 2007-09-14 | 2013-02-13 | 安全第一公司 | 用于管理加密密钥的***和方法 |
CN103946860A (zh) * | 2011-11-19 | 2014-07-23 | 国际商业机器公司 | 存储装置 |
CN103946860B (zh) * | 2011-11-19 | 2016-11-30 | 国际商业机器公司 | 存储装置 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
WO2007023473A2 (fr) * | 2005-08-25 | 2007-03-01 | Idtek Track-And-Trace Sa | Élément combinant une clé usb et un lecteur rfid |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US7859539B2 (en) | 2006-05-27 | 2010-12-28 | Christopher Vance Beckman | Organizational viewing techniques |
US8914865B2 (en) * | 2006-05-27 | 2014-12-16 | Loughton Technology, L.L.C. | Data storage and access facilitating techniques |
US20080086680A1 (en) * | 2006-05-27 | 2008-04-10 | Beckman Christopher V | Techniques of document annotation according to subsequent citation |
US7999415B2 (en) | 2007-05-29 | 2011-08-16 | Christopher Vance Beckman | Electronic leakage reduction techniques |
KR100823100B1 (ko) * | 2006-07-14 | 2008-04-18 | 삼성전자주식회사 | 휴대용 단말기에서 데이터 유출 방지 방법 및 장치 |
ITMI20061496A1 (it) * | 2006-07-28 | 2008-01-29 | Morsettitalia Spa | Morsetto con elemento conduttore a forma di u per il collegamento di fili elettrici |
EP1936572A1 (de) * | 2006-12-22 | 2008-06-25 | Armatix GmbH | Identifikationseinrichtung und Verfahren für den logischen und/oder physikalischen Zugang bzw. Zugriff auf eine Zieleinrichtung |
JP4832339B2 (ja) * | 2007-03-05 | 2011-12-07 | 株式会社エス・イー・シー | 入出力インターフェースのポートに装着される情報保護キャップ |
US20090070580A1 (en) * | 2007-09-12 | 2009-03-12 | Patricio Lucas Cobelo | Portable electronic file protection system |
US8659427B2 (en) * | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
JP4993114B2 (ja) * | 2007-11-28 | 2012-08-08 | 大日本印刷株式会社 | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8214888B2 (en) | 2008-01-30 | 2012-07-03 | Vasco Data Security, Inc. | Two-factor USB authentication token |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
JP2009199337A (ja) * | 2008-02-21 | 2009-09-03 | Kyocera Mita Corp | 印刷システムおよび印刷プログラム |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
TW200943895A (en) * | 2008-04-11 | 2009-10-16 | Asustek Comp Inc | Method and system for sensing identity-distinguishable |
US8646049B2 (en) * | 2008-05-02 | 2014-02-04 | Toposis Corporation | Systems and methods for secure management of presence information for communication services |
US8196186B2 (en) * | 2008-05-20 | 2012-06-05 | Microsoft Corporation | Security architecture for peer-to-peer storage system |
JP5127050B2 (ja) * | 2008-05-20 | 2013-01-23 | 株式会社日立製作所 | 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体 |
EP2338244B1 (en) * | 2008-09-12 | 2021-06-16 | Assa Abloy Ab | Use of a secure element for writing to and reading from machine readable credentials |
US20100088520A1 (en) * | 2008-10-02 | 2010-04-08 | Microsoft Corporation | Protocol for determining availability of peers in a peer-to-peer storage system |
EP2406749B1 (en) * | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US8474026B2 (en) * | 2009-03-13 | 2013-06-25 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
FR2950505B1 (fr) * | 2009-09-22 | 2014-12-19 | Stephane Canet | Procede permettant de commander a distance l'execution d'au moins une fonction d'un systeme informatique. |
EP2336942A1 (en) * | 2009-12-21 | 2011-06-22 | Giga-Byte Technology Co., Ltd. | Computer readable medium storing a program for password management and user authentication |
JPWO2011077512A1 (ja) * | 2009-12-22 | 2013-05-02 | 順子 杉中 | 本人認証方法、本人認証システム及び携行型通信端末 |
JP5477005B2 (ja) * | 2010-01-14 | 2014-04-23 | 日本電気株式会社 | 資産管理システム、資産管理方法、資産管理プログラム |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
JP5211134B2 (ja) * | 2010-10-14 | 2013-06-12 | Necアクセステクニカ株式会社 | コンピュータ通信システム、電子機器、コンピュータ、コンピュータ通信方法、および、プログラム |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
US9251367B2 (en) * | 2011-03-25 | 2016-02-02 | Nec Corporation | Device, method and program for preventing information leakage |
CN104102870B (zh) * | 2013-04-12 | 2017-08-01 | 北京旋极信息技术股份有限公司 | 电子签名认证扩展设备及信息处理方法 |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9177122B1 (en) * | 2013-06-26 | 2015-11-03 | Amazon Technologies, Inc. | Managing secure firmware updates |
JP2015088086A (ja) * | 2013-11-01 | 2015-05-07 | ソニー株式会社 | 情報処理装置および情報処理方法 |
FR3016450A1 (fr) * | 2014-01-13 | 2015-07-17 | Vadim Mikhailov | Coussinet intelligent pour fauteuil de bureau, permettant d'automatiser l'acces a la session de l'ordinateur lorsque l'utilisateur est present et de proteger les donnees pendant son absence |
WO2016013329A1 (ja) * | 2014-07-25 | 2016-01-28 | 日本電気株式会社 | 無線基地局およびその制御方法 |
US9743279B2 (en) | 2014-09-16 | 2017-08-22 | Samsung Electronics Co., Ltd. | Systems and methods for device based authentication |
DE102015112891A1 (de) * | 2015-08-05 | 2017-02-09 | Iseconsult | Vorrichtung und Verfahren zur sicheren Aufbewahrung, Verwaltung und Bereitstellung von Authentifizierungsinformationen |
US9830099B1 (en) | 2015-09-17 | 2017-11-28 | Amazon Technologies, Inc. | Secure erase of storage devices |
US10574384B2 (en) | 2015-09-23 | 2020-02-25 | Dedrone Holdings, Inc. | Dual-grip portable countermeasure device against unmanned systems |
US10020909B2 (en) * | 2015-09-23 | 2018-07-10 | Battelle Memorial Institute | Dual-grip portable countermeasure device against unmanned systems |
US10338845B1 (en) | 2016-09-01 | 2019-07-02 | Amazon Technologies, Inc. | Self-erasing portable storage devices |
USD872820S1 (en) | 2016-09-23 | 2020-01-14 | Dedrone Holdings, Inc. | Dual-grip portable countermeasure device against unmanned systems |
US10572644B2 (en) * | 2017-01-26 | 2020-02-25 | Microsoft Technology Licensing, Llc | Interacting with a computing device via identity-bearing peripheral devices |
US10104240B2 (en) * | 2017-03-02 | 2018-10-16 | Xerox Corporation | Methods and systems for managing authentication devices coupled to multi-function devices |
WO2018217495A1 (en) * | 2017-05-16 | 2018-11-29 | Battelle Memorial Institute | Dual-grip portable countermeasure device against unmanned systems |
DE102020102797A1 (de) * | 2019-02-07 | 2020-08-13 | Hyundai Motor Company | Verfahren und vorrichtung zum steuern eines sich bewenden objekts unter verwendung einer identifizierungseinrichtung |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6137409A (en) * | 1998-08-28 | 2000-10-24 | Stephens; Bruce Randall | Computer anti-theft system |
DE69937103T2 (de) * | 1999-06-08 | 2008-06-12 | Molex Inc., Lisle | Tragbare Chipkarten-Leseanordnung |
US6300874B1 (en) * | 1999-11-12 | 2001-10-09 | Protex International Corp. | Anti-theft computer security system |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
WO2002021763A1 (en) * | 2000-09-08 | 2002-03-14 | Mainstay Enterprises, Inc. | System and method for protecting information stored on a computer |
WO2002063576A1 (en) * | 2001-02-08 | 2002-08-15 | Nokia Corporation | Smart card reader |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US20020171546A1 (en) * | 2001-04-18 | 2002-11-21 | Evans Thomas P. | Universal, customizable security system for computers and other devices |
US20020169989A1 (en) * | 2001-05-14 | 2002-11-14 | Ya-Huang Chen | Method and apparatus for access security in computers |
US20030074575A1 (en) * | 2001-10-11 | 2003-04-17 | Hoberock Tim M. | Computer or computer resource lock control device and method of implementing same |
KR100338189B1 (en) * | 2001-11-08 | 2002-05-24 | C & C Entpr Co Ltd | Method and system for creating security connection key value for rf card |
US7543156B2 (en) * | 2002-06-25 | 2009-06-02 | Resilent, Llc | Transaction authentication card |
US20040127256A1 (en) * | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7076083B2 (en) * | 2002-12-12 | 2006-07-11 | Eastman Kodak Company | Personnel access control system |
US20040123113A1 (en) * | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
US7177915B2 (en) * | 2002-12-31 | 2007-02-13 | Kurt Kopchik | Method and apparatus for wirelessly establishing user preference settings on a computer |
EP3023899B1 (en) * | 2003-09-30 | 2020-09-16 | Nxp B.V. | Proximity authentication system |
US20050076242A1 (en) * | 2003-10-01 | 2005-04-07 | Rolf Breuer | Wireless access management and control for personal computing devices |
-
2005
- 2005-03-25 JP JP2005088778A patent/JP2006268682A/ja not_active Withdrawn
-
2006
- 2006-02-09 EP EP06250700A patent/EP1705597A2/en not_active Withdrawn
- 2006-02-13 US US11/352,573 patent/US20060226950A1/en not_active Abandoned
- 2006-03-13 CN CNB2006100570138A patent/CN100470567C/zh not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932136A (zh) * | 2007-09-14 | 2013-02-13 | 安全第一公司 | 用于管理加密密钥的***和方法 |
US9397827B2 (en) | 2007-09-14 | 2016-07-19 | Security First Corp. | Systems and methods for managing cryptographic keys |
CN102016869A (zh) * | 2008-04-23 | 2011-04-13 | 日本电气株式会社 | 信息处理***、信息处理装置、便携通信设备以及使用在它们上的使用者信息管理方法 |
CN102016869B (zh) * | 2008-04-23 | 2016-10-26 | 联想创新有限公司(香港) | 信息处理***、信息处理装置、便携通信设备以及使用在它们上的使用者信息管理方法 |
CN103946860A (zh) * | 2011-11-19 | 2014-07-23 | 国际商业机器公司 | 存储装置 |
US8909944B2 (en) | 2011-11-19 | 2014-12-09 | International Business Machines Corporation | Storage device |
CN103946860B (zh) * | 2011-11-19 | 2016-11-30 | 国际商业机器公司 | 存储装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2006268682A (ja) | 2006-10-05 |
EP1705597A2 (en) | 2006-09-27 |
US20060226950A1 (en) | 2006-10-12 |
CN100470567C (zh) | 2009-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1838138A (zh) | 认证***、控制认证***的方法以及便携式认证装置 | |
US7715834B2 (en) | Wireless communication system, device, and method of setting up wireless communication adapter | |
CN1787458A (zh) | 无线通信管理*** | |
US9800762B2 (en) | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system | |
CN1638345A (zh) | 使用便携式存储媒质配置瘦客户机设备的网络设置 | |
CN1614921A (zh) | 接入点、终端、加密密钥设定***、设定方法及程序 | |
US9158928B2 (en) | Image management system and image management apparatus | |
US9794426B2 (en) | Mobile terminal, control method for mobile terminal, and storage medium for communicating with an image processing apparatus | |
CN101030960A (zh) | 信息处理设备和无线通信方法 | |
US8689305B2 (en) | Information processing apparatus, user authentication method, and storage medium | |
US10546112B2 (en) | Apparatus, authentication process method, and computer program product | |
CN101056172A (zh) | 认证网络*** | |
CN1638344A (zh) | 使用便携式媒质设备配置特别无线网络 | |
CN1926590A (zh) | 信息处理设备及该信息处理设备的防盗方法 | |
JP2016177698A (ja) | 機器、認証システム、認証処理方法及び認証処理プログラム | |
CN1691625A (zh) | 加密键设定***、接入点以及加密键设定方法 | |
CN1777170A (zh) | 无线通信设备及设置方法 | |
CN1968095A (zh) | 登录本地机的方法和装置 | |
CN1578533A (zh) | 通信***、通信方法、基地局装置、控制器、器械及其控制程序 | |
US20160191723A1 (en) | Image Forming Apparatus with Direct Wireless Communication | |
CN107404770B (zh) | 通信装置、控制方法以及计算机可读存储介质 | |
JP2013162387A (ja) | 画像処理システム、画像処理装置、画像処理装置連携方法、および画像処理装置連携プログラム | |
JP2008099272A (ja) | 安全な走査装置 | |
JP2016021127A (ja) | プリントシステム、プリントサーバー、プリント制御方法およびプリント制御プログラム | |
US9756217B2 (en) | Image processing apparatus, an image processing method, and a non-transitory storage medium for receiving data from an information processing apparatus and executing processes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090318 Termination date: 20110313 |