CN101140545B - 情报处理装置、外围装置及程序 - Google Patents
情报处理装置、外围装置及程序 Download PDFInfo
- Publication number
- CN101140545B CN101140545B CN2007101488826A CN200710148882A CN101140545B CN 101140545 B CN101140545 B CN 101140545B CN 2007101488826 A CN2007101488826 A CN 2007101488826A CN 200710148882 A CN200710148882 A CN 200710148882A CN 101140545 B CN101140545 B CN 101140545B
- Authority
- CN
- China
- Prior art keywords
- authentication
- peripheral unit
- information processing
- processing device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供控制去需要认证处理的外围装置的连接的情报处理装置、外围装置以及程序。本发明的情报处理装置(10)包括控制参照外围装置(32)所存储的储存数据的参照要求的储存数据控制部(50),和,判断认证库部(40)的登录,并以非显示输入模式来取得如昔数据的认证方法控制部(46),和,将外围装置(32)的认证性能通知至认证方法控制部(46)、通过储存数据控制部(50)来解除参照通知的截取的装置管理控制部(48),情报处理装置(10)根据认证库部(40)是否被安装,来将认证数据的输入从认证数据输入部(44)的显示输入模式切换成认证库部(44)的非显示输入模式,以取得用于访问储存数据的认证数据。
Description
技术领域
本发明涉及对于情报处理装置的外围装置的认证技术,更详细的是,控制与需要认证处理的外围装置的连接的情报处理装置、外围装置及程序。
背景技术
安装有应用软件的情报处理装置,随着个人情报、顾客情报等情报管理要求的增多,对连接到情报处理装置的外围装置需要认证的情况也增多了。通常,外围装置的认证在许多情况下是通过手工操作来输入的。对于用户,在要求其手工操作进行输入的时候,就在情报处理装置的桌面上显示认证情报输入画面。
作为对用户进行认证要求的技术有,例如特开2004-295632号公报(专利文献1)所公开的,不问认证设备的类别,而取得输入至规定认证设备里的认证情报的认证情报取得手段,和根据事先设定的可变情报来决定用于认证情报取得的认证情报取得手段,并从认证情报取得手段来取得认证情报的认证情报取得装置。
还有,在特开2003-143136号公报(专利文献2)中,公开了通过生物认证方式在本人确认系统中,使用公开键暗号法来进行本人确认的技术。更进一步的是在特开2003-248661号公报(专利文献3)中,公开了一种具备:记录登录用户个人情报的记录手段、和取得认证对象个人情报的第1取得手段、和取得关于认证处理精度的第2取得手段,具备根据关于认证处理精度的情报来执行认证处理的认证处理手段之认证处理系统。
更进一步的是,在特开2005-202923号公报(专利文献4)中,公开了一种具有:将依据于用户情报的认证要求送信至认证手段、由用户输入的用户情报,和对要求者识别情报作关联管理的认证情报管理手段之情报处理装置。另外,在特开2005-122700号公报(专利文献5)中,公开了一种具备:用于记忆显示本人相似度的记忆手段,和控制本人相似度的第1控制手段,和根据规定阈值以上之参照值来控制拒绝执行的第2控制手段之防止不正当使用装置。
专利文献1:特开2004-295632号公报
专利文献2:特开2003-143136号公报
专利文献3:特开2003-248661号公报
专利文献4:特开2005-202923号公报
专利文献5:特开2005-122700号公报
发明内容
在上述每一种认证处理中,都要求用户必须通过手工操作来输入认证数据。还有,根据不同的应用软件及外围装置,还会发生外围装置每次介由应用软件,都会被要求输入用户ID及密码等认证数据的情况。每次连接外围装置都要求用户进行认证操作,并通过手工操作来输入的话,就降低了与外围装置连接的便利性。还有,不需要每一次都手工操作来输入认证数据,而使用登录有认证数据的IC卡、灵巧卡片(smart card)、磁卡、ROM等认证设备来进行认证处理操作时,也会有腻烦的时候。
在这种条件下,较好的是应用软件不在用户每一次的访问时都显示认证数据输入用的对话框,而是对使用认证设备的认证处理作自动判断,从而使用从认证设备来的认证数据来对用户进行访问控制。
还有,在移动终端等有较高移动性的情报处理装置,或者即使移动性不高,但1台终端允许复数个用户使用的公用终端环境中,会发生另外的问题。亦即,当用户每一次进行访问要求而显示认证数据输入用的对话框,通过键盘来输入认证数据时,可能会发生被人从背后偷看,或因摄像机拍摄而让第3者获知认证数据的情况,这些都会增大安全性降低的风险度。因此,有时候以尽量避免从桌面画面进行输入为好。更进一步的是,在外围装置由MFP(Multi FunctionPeripheral)参照的复合机的情况下,有可能发生设置在远离情报处理装置的位置里的情况,此时,就不能进行像对HDD装置作认证设备读取器操作那样简单的,对设置在外围装置里的认证设备读取器进行的操作。
本发明鉴于以上的通常技术,在本发明中,在安装有应用软件的情报处理装置里,追加了承认从认证设备读取器处来的认证数据,并可以访问情报处理装置的认证库部。当从安装由认证库部的情报处理装置来连接外围装置时,情报处理装置提供扩张认证功能。在扩张认证功能处,认证模式自动地从,使用键盘等手动操作的认证数据输入模式(以下参照显示输入模式),切换成从认证设备读取器来读入认证数据的模式(以下参照非显示输入模式)。
更进一步地,在本发明特定的实施方式中,情报处理装置的认证设备读取器能够与外围装置的种类及版本无关地、提供最合适的认证方式。
根据本发明,只要将认证库部安装到情报处理装置里,不用对特定的应用软件作应用软件设定或应用软件的版本变更,自动省略认证情报的手动输入的工夫,从而能够提高对特定应用软件的访问性能。还有,根据本发明,还能够提供对应于外围装置种类或版本的最佳访问性能。
亦即,根据本发明,提供一种情报处理装置,其特征在于包括:截取部,其控制参照外围装置所存储的储存数据之参照要求的截取,以及控制截取解除之后对所述储存数据的访问;和认证方法控制部,其接受所述参照要求的通知,来判断认证库部的登录,由该认证库部从连接于外部的第1认证设备读取器以非显示模式来取得认证设备中的认证数据;和装置管理控制部,其询问所述外围装置的认证性能并取得所述认证性能,将所述认证性能通知至所述认证方法控制部并执行所述参照通知的截取解除或所述认证数据的取得,其中所述认证性能指示所述外围装置是否需要认证。
本发明的所述认证设备包括IC卡、灵巧卡、磁卡或ROM。本发明的所述认证库部能够包括判断所述第1认证设备读取器能否提供所述认证数据的确认部。本发明的所述截取部能够在由所述认证方法控制部解除截取时,将所述参照要求或所述参照要求及所述认证数据送至所述外围装置,并取得所述储存数据。
根据本发明,能够提供一种外围装置,其响应参照外围装置所存储的储存数据的参照要求,并响应进行认证处理的认证库部的登录之后,设定认证模式,共用情报处理装置所承认的、对外围装置的访问权限,并控制对所述储存数据的访问;其特征在于包括:记忆装置,其存储从所述情报处理装置设定认证性能,其中所述认证性能指示所述外围装置是否需要认证;和装置访问部,其接受所述情报处理装置对是否要求所述认证的询问,将所述认证性能发送到所述情报处理装置里;和储存数据访问部,其当所述认证性能要求所述认证时,接受所述情报处理装置所取得的认证数据,将所述外围装置所保有的所述储存数据向所述情报处理装置开放。
根据本发明,所述认证性能还可以包括指示所述外围装置是否对应认证的硬件版本,或者所述外围装置容许使用认证库部来切换非显示模式和显示模式 以取得认证数据的认证的设定值。根据本发明,所述外围装置具备第2认证设备读取器,当所述外围设备要求所述认证时,所述储存数据访问部不是根据所述第2认证设备读取器,而是能够根据从所述情报处理装置接受的所述认证数据来判断去所述储存数据的访问。根据本发明,所述外围装置具备输入认证数据的操作盘,当仅允许所述操作盘来输入认证数据时,将指示以显示模式输入所述认证数据的所述认证性能通知给所述情报处理装置,并能够使用户界面共通。
根据本发明,能够提供一种执行连接于情报处理装置的外围装置的认证的方法,包括:截取步骤,其控制参照外围装置所存储的储存数据之参照要求的截取,以及控制截取解除之后对所述储存数据的访问;和认证方法控制步骤,其接受所述参照要求的通知,来判断所述情报处理装置的认证库部的登录,并通过所述认证库部的非显示模式来取得认证数据;和装置管理控制步骤,其询问所述外围装置的认证性能并取得所述认证性能,将所述认证性能通知至所述情报处理装置并执行所述参照通知的截取解除或所述认证数据的取得,其中所述认证性能指示所述外围装置是否需要认证;所述方法在所述情报处理装置里实现,并可以被所述情报处理装置所执行。
本发明的所述认证库部能够从连接于外部的第1认证设备读取器来取得登录于IC卡、灵巧卡、磁卡或ROM里的所述认证数据。本发明的所述认证库部能够包括判断所述第1认证设备读取器能否提供所述认证数据的确认部。本发明的所述截取步骤能够在由所述认证方法控制步骤解除截取时,将所述参照要求或所述参照要求及所述认证数据送至所述外围装置,并取得所述储存数据。
根据本发明,能够提供一种用于外围装置的方法,其响应参照外围装置所存储的储存数据的参照要求,并响应进行认证处理的情报处理装置的认证库部的登录之后,设定认证模式,共用所述情报处理装置所承认的、对外围装置的访问权限,并控制对所述储存数据的访问;包括:装置访问步骤,其根据所述情报处理装置的询问,从记忆装置取得设定认证性能,并将所述认证性能发送到所述情报处理装置里,其中所述认证性能指示所述外围装置是否需要认证;和储存数据访问步骤,其当所述认证性能要求所述认证时,接受所述情报处理装置所取得的认证数据,将所述外围装置所保有的所述储存数据向所述情报处理装置开放;所述方法在所述外围装置里实现,并可以被所述外围装置所执行。
本发明的所述认证性能还能够包括指示所述外围装置是否对应认证的硬件版本,或者所述外围装置容许使用认证库部来切换非显示模式和显示模式以 取得认证数据的认证的设定值。本发明的所述外围装置具备第2认证设备读取器,当所述外围装置要求所述认证时,所述储存数据访问步骤不是根据所述第2认证设备读取器,而是能够根据从所述情报处理装置接受的所述认证数据来判断对所述储存数据的访问。本发明的所述外围装置具备输入认证数据的操作盘,当仅允许所述操作盘来输入认证数据时,将指示以显示模式输入所述认证数据的所述认证性能通知给所述情报处理装置,并能够使用户界面共通。
附图说明
图1所示是本发明情报处理装置的模块图。
图2所示是本发明情报处理装置的功能模块图。
图3所示是本发明情报处理装置第2实施方式示意图。
图4所示是本发明情报处理装置第3实施方式示意图。
图5所示是本发明情报处理装置第4实施方式示意图。
图6所示是本发明情报处理装置第5实施方式示意图。
图7所示是本发明情报处理装置执行的认证处理的第1实施方式。
图8所示是本发明情报处理装置执行的认证处理的第2实施方式。
图9所示是本发明情报处理装置执行的认证处理的第3实施方式。
图10所示是本发明情报处理装置执行的认证处理的第4实施方式。
具体实施方式
以下虽然是使用图示的特定的实施方式来对本发明作说明,但本发明不局限于下面所述的实施方式。图1所示是本发明情报处理装置10的模块图。图1所示的情报处理装置10可以采用个人计算机或工作站等。情报处理装置10包括中央处理装置(CPU)12,和可以对CPU所使用的数据作高速访问的高速缓存14,和使CPU12可以作处理的随机存储器(RAM)、动态随机存储器(DRAM)等固体存储元件所形成的系统存储器16。CPU12、高速缓存14以及系统存储器16介由系统总线18,与情报处理装置10的其他设备或驱动器(例如图形驱动器20及网络设备22)连接。图形驱动器20介由总线被连接到屏幕24里,以将CPU12的处理结果显示到桌面画面上。还有,网络设备(NIC)22在输送层水平和物理层水平将情报处理装置10与网络连接。
还有,在网络里连接有存储式服务器、MFP等的外围装置,按照本发明,其与情报处理装置10之间进行着事务处理。
在系统总线18里,还连接有输入/输出(I/O)总线桥26。在输入/输出(I/O)总线桥26的下游一侧,介由PCI等的I/O总线28,通过IDE、ATA、ATAPI、串行ATA、SCSI、USB等连接有硬盘等的HDD34。还有,在I/O总线28里,介由PCI、SCSI、USB等适当的总线,连接有IC卡读取器、灵巧卡(smart card)读取器等的认证设备读取器30。认证设备读取器30获得用来控制从应用软件到外围装置32访问的认证数据。
作为情报处理装置10所使用的CPU,更具体地是可以列举有:PENTIUM(登录商标)~PENTIUM(登录商标)IV、PENTIUM(登录商标)互换CPU、POWER PC(登录商标)、MIPS等。
还有,所使用的操作系统(Operating System)可以列举有:MacOS(登录商标)、Windows(登录商标)、Windows(登录商标)200X Server、UNIX(登录商标)、AIX(登录商标)、LINUX(登录商标),以及除这些之外的适当的OS。更进一步的是,情报处理装置10在上述OS上动作,存储并执行C++、Visual C++、VisualBasic、Java(登录商标)等面向对象的程序语言所记述的应用软件程序。
图2所示是本发明的情报处理装置的功能模块图。情报处理装置10包括认证库部40和认证处理执行部42。认证库部40响应从认证处理执行部42来的指令,介由具备IC卡、灵巧卡、磁卡、或USB等总线端口的EEPROM、EPROM、快速存储器等、可以随时改写的记录媒体等媒介,来从认证设备读取器30获得认证数据。
认证执行处理部42包括从认证库部40接受认证数据的认证方法控制部46,根据是否安装了认证库部40的判断结果,对认证数据输入部44或认证库部40发出指令,使其执行显示输入方式或非显示方式的认证数据输入。装置管理控制部48当从应用软件处接到参照要求的通知时,去外围装置32的装置访问部52询问认证设定数据56。装置管理控制部48将响应询问而获得的认证设定数据56传给认证方法控制部46,去执行对应于外围装置32认证设定的访问管理。认证方法控制部46向存储数据控制部50发出对应于外围装置32认证性能的指令,并对去外围装置32存储数据的访问进行管理。
当应用软件发出参照存储数据的要求时,存储数据控制部50将该参照要求截取(intercept),并把存储数据参照要求通知给认证方法控制部46。之后,存储数据控制部50进入待机模式,在接到认证方法控制部46来的通知之前,一直保持在截取了参照要求、待机的模式里。认证方法控制部46在受到有参照要求的通知之后,去参照情报处理装置10的资源管理数据。认证方法控制 部46通过检查注册存储器(registry memory)或注册数据库(registrydatabase)的入口、(entre)项目来验证认证库部40是否被安装。当检查的结果为认证库部40已被安装进入时,认证方法控制部46接着对装置管理控制部48发出去外围装置32询问认证设定数据的指令。
另外,当认证库部40没有进入注册存储器等里面时,认证方法控制部46呼出将认证数据输入对话框显示在情报处理装置10桌面画面上的对象(object),在显示输入模式里进行设定。还有,在本发明中,截取存储数据参照要求的截取部,没有必要一定安装在存储数据控制部50里,其也能够安装在认证处理执行部42的适当的功能部里。更进一步地,截取部作为仅管理参照要求而被使用的对象手段,其也可以另外安装。此时,截取部在截取参照要求之外,还从认证方法控制部46等适当的功能部接受取得认证数据的通知,来解除参照要求的截取状态,并将参照供给发送给存储数据控制部50。存储数据控制部50在截取被解除后,将认证方法控制部46处领受的认证数据发送,并根据认证结果将参照要求发送去外围装置32。
认证方法控制部46在本发明的认证库部40被安装的情况下,切换成非显示输入模式,对认证库部40发出、从认证设备读取器30来获得认证数据的指令。认证库部40从认证设备读取器30获得认证数据后,送到认证方法控制部46里。认证方法控制部46取得认证数据后,对存储数据控制部50发出解除截取的通知,并发送认证数据。
截取解除通知传到存储数据控制部50后,该控制部对存储数据访问部54,连同参照要求一起发送认证数据,根据外围装置32一侧的认证数据的验证结果,执行从存储数据访问部54读出作为工作领域的情报处理装置10的适当记忆领域,并执行使用存储数据的处理和存储数据的修正等。应用软件在使用存储数据58的处理结束之后,执行写入存储数据控制部50的要求,并执行将存储的数据作为存储数据58来写入工作领域。
另一方面,外围装置32具有独立的、管理访问外围装置32的装置访问部52。装置访问部52将指定该外围装置32是否需要认证的认证设定数据56或硬件版本等,作为认证性能存储在EEPROM等记忆装置里。装置访问部52响应装置管理控制部48来的询问,将认证性能的设定值返回到装置管理控制部48里,将外围装置32的认证性能通知给认证方法控制部46。
认证设定数据56除了外围装置32指定是否要求认证的设定值之外,外围 装置32还支持扩张认证功能,作为情报处理装置10一侧的认证处理,使用了认证库部40的认证处理还能够登录明确显示允许的设定值。
外围装置32包括存储数据访问部54。存储数据访问部54,对存储在记忆装置58里的存储数据具有访问权限的认证数据(例如,用户ID以及以暗号化后的值登录的访问清单)进行管理。外围装置32在领受到从情报处理装置10发送来的认证数据后,根据需要来执行恢复号码处理,其与进入认证数据和访问清单的认证数据进行对照,并判断访问权限,以许可或拒绝从情报处理装置10来对存储数据进行访问。
图3所示是本发明的情报处理装置10的第2实施方式。在图3所示的实施方式中,IC卡读取器被当作认证设备读取器30来使用,用户将IC卡60插入IC卡读取器里,并输入认证数据。被输入的认证数据根据认证库部40的认证处理,与图2所示实施方式相同地执行去外围装置32的访问控制。还有,本发明的认证设备读取器30,除灵巧卡读取器、磁卡读取器、USB存储器之外,还可以使用能够读取IC标签等的NFC设备。
图4所示是本发明的情报处理装置10的第3实施方式。图4所示的实施方式是,情报处理装置10监视认证库部40连接认证设备读取器30或接通,响应监视的结果并通知给认证方法控制部46。在图4所示的实施方式中,认证库部40从认证处理执行部42领取通知后,去确认认证设备读取器30是否能够取得认证数据,例如认证库部40启动询问程序(module)来确认认证设备读取器30的连接状态。
用于该目的的询问模块可以使用各种手法来安装,在情报处理装置10安装有PING/ICMP协议或外围装置是MFP等的情况下,能够使用SNMP协议。另外,也能够使用情报处理装置10的ARP指令。此外,在使用PING/ICMP、SNOP或ARP等通常的协议之外,例如,接受到应用软件发出的参照要求通知的认证方法控制部46,对认证库部40发出从认证设备读取器30来的读入指令,并能够形成这样一种构成,即使用从认证设备读取器30来的响应指令来进行连接的确认。另外,在本发明更进一步的特定的实施方式中,认证库部40作为情报处理装置10的初期动作设定的顺序,先发送伪读取指令,并能够使用其响应指令来进行连接确认处理。
在图4所示的实施方式中,情报处理装置10根据2种事件的发生,来执行显示输入模式。第1种事件是,认证方法控制部46判断到认证库部40没有 被安装的情况。第2种事件是,认识到认证设备读取器30没有正常连接或动作的情况。
在图4所示的实施方式中,在认证设备读取器30的故障或未连接的情况下,能够防止因认证设备读取器30的认证数据等待而使应用软件的执行被中断。
图5所示是本发明的情报处理装置10的第4实施方式。在图5所示的实施方式中,外围装置32将表示外围装置32认证性能的硬件版本62存储到EEPROM等适当的记忆装置里。装置访问部52从装置管理控制部48接受询问后,去参照硬件版本62,当硬件版本62确认使用了认证库部40的认证时,将认证设定数据56之外围装置32一侧的设定通知装置管理控制部48,并指令认证模式的切换。
还有,在图5所示的实施方式中,外围装置32本身连接有第2认证设备读取器64。在图5所示的实施方式里,外围装置32也可以作为具有操作盘的、具有独立的打印机、传真机、复印机功能的多功能打印机MFP(Multi FunctionPrinter)被安装。外围装置32的装置访问部52接受到装置管理控制部48来的询问后,取得认证设定数据56等认证性能并将认证性能通知装置管理控制部48。
图6所示是本发明的情报处理装置10的第5实施方式。在图6所示的实施方式中,外围装置32作为具备操作盘以使用户能够输入认证数据等的多功能打印机(MFP)被安装。更进一步地,外围装置32还具有情报处理装置10所安装的本发明的认证库部40以及认证处理执行部42的功能,即使是单独使用外围装置32,其也能够对存储数据进行访问控制。另一方面,外围装置32有效地对认证设备读取器64是否连接着作判断。外围装置32的装置访问部52,在接受装置管理控制部48来的认证设定数据56的询问后,外围装置32对认证库是否安装作判断,并检查认证设定数据56的设定值。根据该检查,当外围装置32的设定利用了扩张认证功能的时候,作为认证设定数据56,装置访问部52取得、承认使用了认证库部扩张认证的、认证设定数据56的设定值。更进一步的是在此之后,当能够执行使用了认证库部的认证处理的第2认证设备读取器不能使用的时候(不能确认连接的时候),取得显示不能使用作为认证设定数据的认证设备读取器的设定值,作为认证设定数据,不是将指定扩张认证的设定值,而是将指令从认证数据输入部44进行输入的认证设定数据56送 达,并通过与外围装置32同一的用户界面来对情报处理装置10进行输入。
图7所示是本发明的情报处理装置10所执行的认证处理的第1实施方式。图7所示的处理在步骤S100接受从应用软件来的、去存储数据的参照要求,存储数据控制部50截取该参照要求,并将截取通知给认证方法控制部46,在步骤S101开始去外围装置32的连接处理。在步骤S101处,开始对外围装置32的认证设定的确认处理,并且,装置管理控制部48询问去外围装置32的装置访问部52的外围装置32认证设定数据56。装置访问部52执行认证设定数据的询问,取得外围装置32的认证设定数据56,并且装置访问部52将认证设定数据通知给装置管理控制部48。装置管理控制部48将取得的认证设定数据56通知给认证方法控制部46。认证方法控制部46使用认证设定数据56,对外围装置32是否需要认证做出判断。
当步骤S102判断外围装置32需要认证时(yes),在步骤S103就认证库部40是否被安装而检查注册数据库。当在步骤S104判断了认证库部40已经被安装时(yes),将认证模式切换到非显示模式,在步骤S105启动认证库部40,从与外部连接的认证设备读取器30来获得认证数据。另一方面,当在步骤S104判断了认证库部40没有被安装的时候(no),认证方法控制部46将模式设定为显示输入模式,通知给认证数据输入部44,在步骤S109呼出显示认证数据输入对话框的对象,来显示对话框、取得认证数据。
另一方面,在步骤S106中,将取得的认证数据传送到外围装置32里。在步骤S107中,外围装置32使用所接受到的认证数据,并且,外围装置32判断该认证数据的连接是否被允许。根据步骤S107的判断,当所接受的认证数据被认证了时(yes),在步骤S110将允许连接通知给存储数据控制部50。存储数据控制部50将被截取的应用软件的参照要求发送到外围装置32的存储数据访问部54里,去访问记忆装置58里收纳的存储数据。之后,在步骤S111,在情报处理装置10的屏幕画面上,显示应用软件访问过的存储数据,使用户能够处理,并在步骤S112终止处理。
另外,当步骤S107判断认证没有成功的时候(no),在步骤S108判断该参照要求对外围装置32是否有访问权限,将处理分枝到步骤S112后终止处理。此时,外围装置32将认证没有成功通知给情报处理装置10,并废除由应用软件来的参照要求,并将去外围装置32的访问被禁止一事通知到桌面画面上。另一方面,在步骤S102,当外围装置32为不需要认证的设定时(no),情报处 理装置10立即解除参照要求的截取,并开始步骤S110~S112的处理。
根据图7所示的实施方式,当用户从情报处理装置10的应用软件去访问外围装置32时,可以自动地使用从认证设备读取器30来的认证数据输入,也就可以排除用户ID、密码的键盘输入了。
图8所示是本发明的情报处理装置10所执行的认证处理的第2实施方式。图8所示的处理基本上包括了图7所说明的处理,增加的是对认证设备读取器30是否正常连接在情报处理装置10里的判断,并执行认证处理。图8所示的处理是,在步骤S200接受从应用软件来的、去存储数据的参照要求,存储数据控制部50截取参照要求,并将截取通知给认证方法控制部46,然后在步骤S201开始去外围装置32的连接处理。
在步骤S201,开始确认外围装置认证设定的处理,装置管理控制部48询问去外围装置32的装置访问部52的、外围装置32的认证设定数据56。装置访问部52取得外围机器的认证设定数据56,并且,装置访问部52将认证设定数据56通知给装置管理控制部48。装置管理控制部48将所取得的认证设定数据通知给认证方法控制部46。认证方法控制部46在步骤S202,通过使用认证设定数据56来判断认证设定数据56是否允许外部认证处理。
当步骤S202的判断为需要认证时(yes),在步骤S203通过检查注册数据库来检查认证库部40是否被安装。在步骤S204,当判断认证库部40已被安装时(yes),在步骤S205里,继续判断认证设备读取器30是否处于与情报处理装置10能够正常通信的连接状态里。
当在步骤S204判断到认证库部40没有被安装的时候(no),而且,在步骤S205判断到认证设备读取器30没有被正常连接的时候(no),两种情况下去步骤S210的处理都会分枝。在步骤S210中,认证方法控制部46将通知送至认证数据输入部44,呼出显示认证数据输入对话框的对象,并显示认证数据输入对话框,取得认证数据。
另一方面,当判断出在步骤S204处认证库部40被安装(yes)以及在步骤S205处认证设备读取器30被正常连接时(yes),处理会分枝去步骤S206。在步骤S206,启动认证库部40,并从认证设备读取器30取得认证数据。在步骤S207,将取得的认证数据传送至外围装置32。在步骤S208,外围装置32使用接受到的认证数据,来检索认证数据,并判断该认证数据是否被允许连接。当步骤S208判断认证数据认证成功时(yes),在步骤S211将允许连接通知给存 储数据控制部50。
存储数据控制部50将截取的应用软件的参照要求发送至外围装置32的存储数据访问部54,去访问记忆装置58所储存的存储数据。之后,在步骤S212,在情报处理装置10的屏幕上,表示应用软件所访问的存储数据,使用户能够进行处理,然后在步骤S213结束处理。
另外,当步骤S208判断到认证没有成功的时候(no),在步骤S209的外围装置32,判断该参照要求对外围装置32没有访问权限,在将处理分枝去步骤S213后结束处理。此时,外围装置32将认证不成功通知给情报处理装置10,并废弃应用软件来的参照要求,同时将去外围装置32的访问被禁止一事通知(显示)到桌面画面上。另一方面,在步骤S202当外围装置32的设定是不要求认证的时候(no),情报处理装置10立刻解除参照要求的截取,并开始步骤S211~步骤S213的处理。
根据图8所示的实施方式,当用户从情报处理装置10的应用软件去访问外围机器32时,能够自动使用来自认证设备读取器30的认证数据输入,更进一步的是,即使在认证设备读取器30没有被正常连接的情况下,用户也不用中断应用软件的使用,而能够去访问外围装置32。
图9所示是本发明的情报处理装置10所执行的认证处理的第3实施方式。在第3实施方式中,除了外围装置32的认证设定,还确认硬件版本,响应外围装置32一侧的对应情况,来执行从应用软件一侧的最合适的访问控制。图9所示的处理在步骤S300处,接受从应用软件来的、去存储数据的参照要求之后,存储数据控制部50截取参照要求,并将截取通知至认证方法控制部46,然后在步骤S301开始去外围装置32的连接处理。
在步骤S301,开始对外围装置认证设定的确认处理,装置管理控制48执行去外围装置32的装置访问部52的、外围装置32的认证设定数据56以及硬件版本62的询问。装置访问部52将取得的认证设定数据56以及硬件版本62通知给装置管理控制部48。装置管理控制部48将取得的认证设定数据56以及硬件版本62通知给认证方法控制部46。认证方法控制部46在步骤S302判断各数据是否需要认证。
当步骤S302的判断为需要认证的时候(yes),在步骤S303查看注册数据库以检查认证库部40是否被安装了。在步骤S304,当判断到认证库部40已被安装时(yes),在步骤S305判断认证设备读取器30是否处于能够与情报处理 装置10正常通信的连接状态。当在步骤S306处判断到认证设备读取器30被正常连接时(yes),处理会分枝后去步骤S307。
另一方面,当在步骤S304判断到认证库部40没有被安装(no),以及在步骤S306判断到认证设备读取器30没有被正常连接时(no),其后的处理都会分枝后去步骤S311。
在步骤S311,认证方法控制部46执行对认证数据输入部44的通知,显示认证数据输入对话框并呼出对象,显示对话框后取得认证数据。
还有,在步骤S307,启动认证库部40来取得认证设备读取器30来的认证数据。在步骤S308,将取得的认证数据传送至外围装置32。在步骤S308,外围装置32使用所接受到的认证数据来判断该认证数据是否允许被连接。在步骤S309,当所接受的认证数据被认证时(yes),在步骤S312将允许连接通知至认证方法控制部46。
存储数据控制部50将所截取的应用软件的参照要求发送至外围装置32的存储数据访问部54,去访问记忆装置58所储存的存储数据。之后,在步骤S313,在情报处理装置10的屏幕上,表示应用软件所访问的存储数据,使用户能够进行处理,然后在步骤S314结束处理。
另外,当步骤S309判断到认证没有成功的时候(no),在步骤S310判断该参照要求对外围装置32没有访问权限,在将处理分枝去步骤S314后结束处理。另一方面,当在步骤S302判断到、外围装置32为不要求认证的设定,或者硬件版本不对应于认证处理等任何一种情况时(no),情报处理装置10立刻解除参照要求的截取,并开始步骤S312~步骤S314的处理。
根据图9所示实施方式,不仅是对于外围机器的认证设定及硬件版本等,情报处理装置10不能管理的外围装置32被连接的情况,对应用软件为限制去外围装置访问而发生的暂停问题也能避免,从而能够进行更有效的认证控制。
图10所示是本发明的情报处理装置10所执行的认证处理的第4实施方式。图10所示的实施方式是根据对外围机器32一侧的第2认证设备读取器64是否被连接,而能够在情报处理装置10一侧,通过与外围装置32一样的用户界面来促进对于用户的认证处理。图10所示的处理是在步骤S400接受从应用软件来的、对存储数据的参照要求,存储数据控制部50截取参照要求,并将截取通知给认证方法控制部46之后,在步骤S401开始去外围装置32的连接处理。
在步骤S401,开始对外围装置32的认证设定的确认处理,装置管理控制48执行去外围装置32的装置访问部52的、外围装置32的认证设定数据56的询问。另外,在步骤S401进行第2认证设备读取器的连接确认。装置访问部52在步骤S402中取得外围装置32的认证设定数据56之后,将认证设定数据56通知给装置管理控制部48。装置管理控制部48将取得的认证设定数据56通知给认证方法控制部46。认证方法控制部46在步骤S403,使用认证设定数据56的值来判断认证设定数据56是否认可认证处理。
当步骤S403的判断为需要认证的时候(yes),在步骤S404执行外围装置32一侧的第2认证设备读取器64的连接确认处理。当在步骤S404判断到外围装置32与第2认证设备读取器64正常连接时(yes),将处理分枝后去步骤S405之后,查看注册数据库以检查认证库部是否被安装了。在步骤S406,当判断到认证库部40已被安装时(yes),即发出明确显示认证性能的、具有使用了认证库部的认证性能的通知。
接受到该通知后的情报处理装置10,在步骤S407检查情报处理装置10中的认证设备读取器30是否被正常连接。在步骤S408,判断检查结果,并当判断到认证设备读取器30被正常连接时(yes),在步骤S409启动认证库部40之后,从与外部连接的认证设备读取器30来取得认证数据。
另一方面,当在步骤S404判断到第2认证设备读取器64没有被安装(no),或者在步骤S406判断到认证库部40没有被安装(no),以及在步骤S408判断到认证设备读取器30没有被正常连接时(no),其后的处理都会分枝后去步骤S413。
在步骤S410,将在步骤S409以及步骤S413所取得的认证数据传送到外围装置32。在步骤S411,外围装置32使用所接受的认证数据来检索访问名单,以判断该认证数据是否允许被连接。当步骤S414判断到所接受的认证数据被认证时(yes),在步骤S414将允许连接通知给存储数据控制部46。存储数据控制部50将所截取的应用软件的参照要求发送至外围装置32的存储数据访问部54,去访问记忆装置58所储存的存储数据。之后,在步骤S415,在情报处理装置10的屏幕上,表示应用软件所访问的存储数据,使用户能够进行处理,然后在步骤S416结束处理。
另外,当步骤S412判断到认证没有成功的时候(no),使用应用软件的用户判断其对外围装置32没有访问权限,在将处理分枝去步骤S416后结束处理。 此时,装置访问部52将认证不成功通知给存储数据控制部50,并废除来自于应用软件的参照要求,并将去外围装置32的访问被禁止一事通知到桌面画面上。另一方面,当在步骤S403外围装置32为不需要认证的设定时(no),情报处理装置10立刻停止参照要求的截取,并开始步骤S414~步骤S416的处理。在图10所示的实施方式中,即使情报处理装置10安装有认证库部40,对应于外围装置32一侧的环境,也能够使情报处理装置10的认证输入模式一致。
如上所作的说明,根据本发明,当情报处理装置10连接有认证设备读取器30时,只要在应用软件里追加认证库部40,对应于外围装置32的环境将情报处理装置10一侧的认证模式切换成非显示输入模式,并且根据外围装置32的装置环境,情报处理装置10在回避因等待外围装置32的回答而发生暂停的同时,将被偷看等的可能性降到最低,从而能够提供一种对于用户来说可以使认证数据输入的用户界面尽可能一致的、高效的认证处理之情报处理装置、外围装置以及程序。
本发明的上述功能可以通过C、C++、Java(登录商标)等传统编程语言、对象指向编程语言等记述的、可以由装置实行的程序来实现,并存储到能被装置读取的记录媒介里进行颁布。
另外,本发明不局限于前述的各个实施方式,在本发明的技术思想的范围内,除前述各实施方式中所示之外,从前述各实施方式作适当变更后的所得也是显而易见的。还有,前述构成部件的数量、位置、形状等不局限于前述各实施方式,在实施本发明时,可以使用适当的数量、位置、形状等。
本专利申请的基础和优先权要求是2006年9月5日、在日本专利局申请的日本专利申请JP2006-240390,其全部内容在此引作结合。
Claims (16)
1.一种情报处理装置,其特征在于包括:
截取部,其控制参照外围装置所存储的储存数据之参照要求的截取,以及控制截取解除之后对所述储存数据的访问;和
认证方法控制部,其接受所述参照要求的通知,来判断认证库部的登录,由所述认证库部从连接于外部的第1认证设备读取器以非显示模式来取得认证设备中的认证数据;和
装置管理控制部,其询问所述外围装置的认证性能并取得所述认证性能,将所述认证性能通知至所述认证方法控制部,以执行所述参照通知的截取解除或所述认证数据的取得,其中所述认证性能指示所述外围装置是否需要认证。
2.根据权利要求1所述的情报处理装置,其特征在于:
所述认证设备包括IC卡、灵巧卡、磁卡或ROM。
3.根据权利要求2所述的情报处理装置,其特征在于包括:
所述认证库部包括判断所述第1认证设备读取器能否提供所述认证数据的确认部。
4.根据权利要求1至3中任何一项所述的情报处理装置,其特征在于:
所述截取部在由所述认证方法控制部解除截取时,将所述参照要求或所述参照要求及所述认证数据送至所述外围装置,并取得所述储存数据。
5.一种外围装置,其响应参照外围装置所存储的储存数据的参照要求,并响应进行认证处理的认证库部的登录之后,设定认证模式,共用情报处理装置所承认的、对外围装置的访问权限,并控制对所述储存数据的访问;
其特征在于包括:
记忆装置,其存储从所述情报处理装置设定认证性能,其中所述认证性能指示所述外围装置是否需要认证;和
装置访问部,其接受所述情报处理装置对是否要求所述认证的询问,将所述认证性能发送到所述情报处理装置里;和
储存数据访问部,其当所述认证性能要求所述认证时,接受所述情报处理装置所取得的认证数据,将所述外围装置所保有的所述储存数据向所述情报处理装置开放。
6.根据权利要求5所述的外围装置,其特征在于:
所述认证性能还包括指示所述外围装置是否对应认证的硬件版本,或者所述外围装置容许使用认证库部来切换非显示模式和显示模式以取得认证数据的认证的设定值。
7.根据权利要求5或6所述的外围装置,其特征在于:
所述外围装置具备第2认证设备读取器,当所述外围装置要求所述认证时,所述储存数据访问部不是根据所述第2认证设备读取器,而是根据从所述情报处理装置接受的所述认证数据来判断对所述储存数据的访问。
8.根据权利要求7所述的外围装置,其特征在于:
所述外围装置具备输入认证数据的操作盘,当仅允许所述操作盘来输入认证数据时,将指示以显示模式输入所述认证数据的所述认证性能通知给所述情报处理装置,并使用户界面共通。
9.一种执行连接于情报处理装置的外围装置的认证的方法,其特征在于,包括:
截取步骤,其控制参照外围装置所存储的储存数据之参照要求的截取,以及控制截取解除之后对所述储存数据的访问;和
认证方法控制步骤,其接受所述参照要求的通知,来判断所述情报处理装置的认证库部的登录,并通过所述认证库部的非显示模式来取得认证数据;和
装置管理控制步骤,其询问所述外围装置的认证性能并取得所述认证性能,将所述认证性能通知至所述情报处理装置并执行所述参照通知的截取解除或所述认证数据的取得;其中所述认证性能指示所述外围装置是否需要认证;
所述方法在所述情报处理装置里实现,并可以被所述情报处理装置所执行。
10.根据权利要求9所述的方法,其特征在于:
所述认证库部从连接于外部的第1认证设备读取器来取得登录于IC卡、灵巧卡、磁卡或ROM里的所述认证数据。
11.根据权利要求10所述的方法,其特征在于包括:
所述认证库部包括判断所述第1认证设备读取器能否提供所述认证数据的确认部。
12.根据权利要求9至11中任何一项所述的方法,其特征在于:
所述截取步骤在由所述认证方法控制步骤解除截取时,将所述参照要求或所述参照要求及所述认证数据送至所述外围装置,并取得所述储存数据。
13.一种用于外围装置的方法,其响应参照外围装置所存储的储存数据的参照要求,并响应进行认证处理的情报处理装置的认证库部的登录之后,设定认证模式,共用所述情报处理装置所承认的、对外围装置的访问权限,并控制对所述储存数据的访问;
其特征在于,包括:
装置访问步骤,其根据所述情报处理装置的询问,从记忆装置取得设定认证性能,并将所述认证性能发送到所述情报处理装置里,其中所述认证性能指示所述外围装置是否需要认证;和
储存数据访问步骤,其当所述认证性能要求所述认证时,接受所述情报处理装置所取得的认证数据,将所述外围装置所保有的所述储存数据向所述情报处理装置开放;
所述方法在所述外围装置里实现,并可以被所述外围装置所执行。
14.根据权利要求13所述的方法,其特征在于:
所述认证性能还包括指示所述外围装置是否对应认证的硬件版本,或者所述外围装置容许使用认证库部来切换非显示模式和显示模式以取得认证数据的认证的设定值。
15.根据权利要求13或14所述的方法,其特征在于:
所述外围装置具备第2认证设备读取器,当所述外围设备要求所述认证时,所述储存数据访问步骤不是根据所述第2认证设备读取器,而是根据从所述情报处理装置接受的所述认证数据来判断对所述储存数据的访问。
16.根据权利要求13至15中任何一项所述的方法,其特征在于:
所述外围装置具备输入认证数据的操作盘,当仅允许所述操作盘来输入认证数据时,将指示以显示模式输入所述认证数据的所述认证性能通知给所述情报处理装置,并使用户界面共通。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006240390 | 2006-09-05 | ||
JP2006240390A JP4895731B2 (ja) | 2006-09-05 | 2006-09-05 | 情報処理装置、周辺装置、およびプログラム |
JP2006-240390 | 2006-09-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101140545A CN101140545A (zh) | 2008-03-12 |
CN101140545B true CN101140545B (zh) | 2011-03-16 |
Family
ID=39153613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101488826A Expired - Fee Related CN101140545B (zh) | 2006-09-05 | 2007-09-05 | 情报处理装置、外围装置及程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080060059A1 (zh) |
JP (1) | JP4895731B2 (zh) |
CN (1) | CN101140545B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661540B2 (en) | 2005-10-07 | 2014-02-25 | Imation Corp. | Method and apparatus for secure credential entry without physical entry |
CN101419651A (zh) * | 2007-10-23 | 2009-04-29 | 鸿富锦精密工业(深圳)有限公司 | 具有外设使用权管理功能的电子装置及方法 |
JP2012515959A (ja) * | 2009-01-21 | 2012-07-12 | イメイション・コーポレイション | 多重認証処理機能を有する着脱可能メモリ格納装置 |
KR101813020B1 (ko) * | 2011-10-31 | 2017-12-29 | 삼성전자주식회사 | 무선 네트워크에서 접속을 구성하기 위한 장치 및 방법 |
KR101382222B1 (ko) * | 2012-10-12 | 2014-04-07 | (주)소만사 | 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법 |
CN109040099B (zh) * | 2013-10-30 | 2021-06-22 | 创新先进技术有限公司 | 一种针对应用的验证方法、终端和系统 |
US11271933B1 (en) * | 2020-01-15 | 2022-03-08 | Worldpay Limited | Systems and methods for hosted authentication service |
US20230046842A1 (en) * | 2021-08-13 | 2023-02-16 | Dexcom, Inc. | Dynamic patient health information sharing |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US7134016B1 (en) * | 2000-11-14 | 2006-11-07 | Harris Scott C | Software system with a biometric dongle function |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
US8151280B2 (en) * | 2003-10-27 | 2012-04-03 | Microsoft Corporation | Simple and dynamic configuration of network devices |
US20050225795A1 (en) * | 2004-04-12 | 2005-10-13 | Jayasimha Nuggehalli | Automatic customization of printer drivers |
US7561286B2 (en) * | 2004-09-09 | 2009-07-14 | Oki Data Corporation | Printing system having a first and a second authentication |
JP4672327B2 (ja) * | 2004-10-08 | 2011-04-20 | 富士通株式会社 | 自動サービス方法、自動サービス装置及びそのプログラム |
-
2006
- 2006-09-05 JP JP2006240390A patent/JP4895731B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-05 US US11/850,421 patent/US20080060059A1/en not_active Abandoned
- 2007-09-05 CN CN2007101488826A patent/CN101140545B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008065459A (ja) | 2008-03-21 |
CN101140545A (zh) | 2008-03-12 |
JP4895731B2 (ja) | 2012-03-14 |
US20080060059A1 (en) | 2008-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101140545B (zh) | 情报处理装置、外围装置及程序 | |
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
US8561160B2 (en) | Authentication system, image forming apparatus, and authentication server | |
EP1388989A2 (en) | Digital contents issuing system and digital contents issuing method | |
CN105847226A (zh) | 服务器、系统以及访问令牌管理方法 | |
CN102077210A (zh) | 带有多个认证竖井的临时存储设备的授权 | |
CN1985260A (zh) | 使用外部设备的计算机控制方法及计算机控制系统 | |
JP2009246800A (ja) | 暗号データ管理システム、および暗号データ管理方法 | |
CN107077546A (zh) | 用于更新持有因素凭据的系统和方法 | |
CN103270529A (zh) | 移动商务中的用户身份证实 | |
JP2012073902A (ja) | 個人認証システム、個人認証方法、プログラム及び記憶媒体 | |
EP3042349A1 (en) | Ticket authorisation | |
JP2009517769A (ja) | 認証文書を要求および発行するシステムおよび方法 | |
CN109885993A (zh) | 一种身份认证系统、设备及计算机可读存储介质 | |
CN109885994A (zh) | 一种离线身份认证系统、设备及计算机可读存储介质 | |
KR100320119B1 (ko) | 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체 | |
EP1465380A1 (en) | Device which executes authentication processing by using offline information, and device authentication method | |
JP2002312326A (ja) | Usbインターフェイスを備える電子デバイスを用いた複数認証方法 | |
JP2005208993A (ja) | 利用者認証システム | |
JP5107885B2 (ja) | 個人情報提供装置、個人情報提供方法 | |
JP2007004642A (ja) | クライアントサーバシステム及び同システムを利用したサービス方法 | |
JP2005339308A (ja) | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ | |
JP5409871B2 (ja) | 個人情報提供装置、および個人情報提供方法 | |
CN101303670B (zh) | 储存装置及其控制方法 | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110316 Termination date: 20160905 |