CN1985260A - 使用外部设备的计算机控制方法及计算机控制系统 - Google Patents

使用外部设备的计算机控制方法及计算机控制系统 Download PDF

Info

Publication number
CN1985260A
CN1985260A CN200580016289.5A CN200580016289A CN1985260A CN 1985260 A CN1985260 A CN 1985260A CN 200580016289 A CN200580016289 A CN 200580016289A CN 1985260 A CN1985260 A CN 1985260A
Authority
CN
China
Prior art keywords
computing machine
authentication condition
authentication
external connection
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200580016289.5A
Other languages
English (en)
Other versions
CN100440238C (zh
Inventor
青木修
河野裕晃
园田叶二郎
池田春子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Wave Inc
Original Assignee
Intelligent Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37708584&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1985260(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intelligent Wave Inc filed Critical Intelligent Wave Inc
Publication of CN1985260A publication Critical patent/CN1985260A/zh
Application granted granted Critical
Publication of CN100440238C publication Critical patent/CN100440238C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

提供一种利用USB存储器等外部连接设备通过依据指纹等活体信息的认证结果控制计算机操作时,可以根据多个用户的组合设定认证权限,可以根据应用或操作类别设定权限的计算机控制方法。在USB存储器等外部连接设备上除了存储有需要进行活体认证的多个用户的活体信息,还存储有必须对应用及操作类别进行活体认证的认证条件。接收派遣的企业等在使用外部计算机时,将外部连接设备连接于该计算机上进行活体认证,当需要在该计算机上进行活体认证的一定操作被执行时,确定是否由依照存储于外部连接设备中已设定的该操作的认证条件进行活体认证,当满足认证条件时允许该操作的一般处理。

Description

使用外部设备的计算机控制方法及计算机控制系统
技术领域
本发明涉及一种使用USB存储器等外部连接设备,根据指纹等活体信息的认证结果控制计算机操作的计算机控制方法及计算机控制系统。
背景技术
企业等使用计算机进行重要信息的管理时,为了防止第三者非法操作计算机造成的信息泄漏,在计算机上设定操作权限的方法被广泛应用。最一般的做法是,针对计算机的用户设定密码,只授予密码一致并通过了本人认证的用户操作权限,但是无法完全排除因密码泄漏而导致非法操作的危险性。因此近年来,指纹等活体信息作为具有较高安全性的认证手段被广泛采用。
为了根据活体信息进行认证,在计算机上事先登录已授予使用权限的用户的活体信息,在使用计算机时将通过传感器从用户身体的一部分读取的活体信息与已登录的活体信息进行对照,根据两者是否一致来确认操作者是否有权限。此时,在各台计算机上确定了具有使用权限的用户时,可以在计算机主机上登录活体信息,如果是公司局域网等封闭网络,也可以在用于管理的服务器上登录在该网络内具有使用权限的用户的活体信息。
但是,对于单独使用的计算机或应用于封闭网络之外的计算机上,在无法预先确定用户是否具有计算机使用权限时,无法如上所述在计算机上预先登录活体信息并进行操作权限的管理。作为解决该问题的公知技术,通过将活体信息记录于USB存储器内,从而可以自由携带活体信息、且在外部的计算机上也可以根据活体信息管理使用权限的发明已经公开。(例如参照专利文献1)。
专利文献1:日本特开2005-128741号公报
发明内容
发明所要解决的问题
根据所述专利文献1中所记载的发明,可以通过以下构成限定只有具有使用权限的用户才可以操作计算机:将具有使用权限的用户的指纹信息存储于USB存储器内,并且在USB存储器内具备指纹的对照装置,据此在操作计算机时,将USB存储器连接于计算机上,在进行本人认证时传输可以操作计算机的软件。
如此,根据所述专利文献1所记载的发明,可以通过分别向被授予计算机操作权限的各个用户交付USB存储器,只允许具有权限的用户使用计算机而进行管理。根据该发明,在授予各个用户操作权限的同时,可以控制计算机的操作只限于根据从USB存储器传输的软件等控制计算机的启动或网络连接等。
另一方面,以在一般使用的封闭网络之外的计算机上设定使用权限为例,例如可能存在以下情况:从某企业派遣多个员工前往其他企业时,所有的员工都可以使用被派往企业的计算机,同时,如果在被派遣者当中包括具有一定职位的负责人,且欲在计算机上使用进行销售额管理的软件(例如,在只有已登录员工被派遣的情况下,只能使用文字处理等软件,在包括管理者的情况下则可以使用会计软件)。
但是,由于在所述专利文献1所记载的发明中是根据各个用户设定权限,所以无法解决上述例子中提到的多个用户的组合权限的设定问题。此外,该方法虽然能够控制计算机的启动或网络的连接,但是无法解决上述例子中提到的以下问题:即使可以使用文字处理软件,也无法使用会计软件的应用种类的设定;或者可以访问部分文档但不能访问某些文档的文档类别的设定;以及可以读取某些文档但是不能写入的有关操作类别的设定。
为了解决所述问题,本发明提供一种使用USB存储器等外部连接设备,根据指纹等活体信息的认证结果控制计算机操作的计算机控制方法及计算机控制系统。特别是可以根据多个用户的组合进行认证权限的设定,或者可以进行应用或操作类别的权限设定。
用于解决问题的方法
在本发明中,和计算机连接的USB存储器等外部连接设备上存储有用于活体认证的多个用户的相关指纹等活体信息,以及应用或操作等类别的认证条件。在操作计算机时,接上外部连接设备,根据存储于外部连接设备上的活体信息对认证对象用户进行活体认证,同时在启动计算机并登录时,或者启动一定的应用程序时,或者监视程序检测出一定操作的情况下,首先确认活体认证的结果是否满足存储于外部连接设备上的认证条件,然后对计算机启动时的登录、应用程序的操作、其他一定操作的执行进行控制。
而且,在本发明中,虽然是以所述活体信息和认证条件存储于外部连接设备中为必要条件,但是读取用户活体信息的传感器、用于对照活体信息进行运算处理的程序以及处理装置是否为计算机或外部连接设备中的任意一个所必须具备的并没有特殊的限定。换言之,活体信息的读取传感器可以是计算机(或者是和计算机相连接的其他外部装置)、外部连接设备中的任一个所具备的。此外,活体信息的对照程序可以存储于计算机(或者是和计算机相连接的外部存储装置)、外部连接设备中的任意一个当中,可以在计算机的主存储器上进行对照运算处理,也可以在外部连接设备所具备的专用存储器上进行对照的运算处理。
为了解决本发明所涉及的问题,第1方案是一种将可以存储活体信息的外部连接设备与计算机相连接,对所述计算机的操作进行控制的计算机控制方法,其特征在于,在所述外部连接设备上至少存储有用于在所述计算机上进行认证的多个用户的活体信息和使所述用户能够在所述计算机上执行一定操作的认证条件,所述的方法包括以下步骤:所述计算机接受登录所述计算机的请求;所述计算机确定存储于所述外部连接设备中的多个用户的活体信息与从所述多个用户读取的活体信息之间的对照结果;所述计算机读取存储于所述外部连接设备的认证条件,根据所述认证条件确定用于登录所述计算机的认证条件;所述计算机对所述对照结果与用于登录所述计算机的认证条件是否一致进行判定。且当所述对照结果与用于登录所述计算机的认证条件不一致时,所述计算机不执行所述登录计算机的处理。
也可具有以下特征:所述外部连接设备存储有分别对应所述多个用户而设定的密码,在确定所述对照结果的步骤中确定对照结果时,与所述活体信息的对照结果相对应的,包含有存储于所述外部连接设备的分别已设定的多个用户的密码和所述多个用户各自输入的密码的对照结果。
还可具有以下特征:所述对照结果与用于登录所述计算机的认证条件一致时,包括以下步骤:所述计算机对于提出了所述登录请求的用户要求其输入密码;所述计算机接受所述用户输入的密码;所述计算机判定所述密码与存储于所述计算机或所述外部连接设备中的所述用户指定的密码是否一致。在接受所述密码的步骤中所接受的密码与已设定的所述用户指定的密码一致时,所述计算机执行登录所述计算机的处理。
在第1方案中,通过将多个用户的指纹等活体信息以及用于登录计算机的认证条件存储于USB存储器等外部连接设备中,在启动计算机并登录时,不只限于以用户为类别的使用权限,针对多个用户的认证结果的组合,可以控制计算机的使用权限。在第1方案中,可以在认证条件中所规定的活体认证得到确认后,允许登录;也可以在确认用户已输入的密码与存储于外部连接设备的密码一致的密码认证之后进行活体认证,并在确认这些认证结果是否符合认证条件之后允许登录。此外,也可以在确认活体认证的结果符合认证条件后,执行密码认证后登录。
而且,第1方案还可具有以下特征:在执行了登录所述计算机的处理时,所述计算机的一定存储空间内存储有所述对照结果和从所述外部连接设备读出的认证条件,启动存储于所述计算机内的应用程序后,所述应用程序从所述一定存储空间内获取已设定的有关所述应用程序的认证条件,当所述对照结果与已设定的有关所述应用程序的所述认证条件一致时,在所述计算机上通过所述应用程序执行一般处理;当所述对照结果与已设定的有关所述应用程序的所述认证条件不一致时,在所述计算机上执行对所述应用程序进行一定限制的处理。
此外,第1方案还可具有以下特征:执行了登录所述计算机的处理时,所述计算机将所述对照结果和从所述外部连接设备读出的认证条件存储于所述计算机的一定的存储空间,启动存储于所述计算机的监视程序后,所述监视程序从所述一定的存储空间中获取已设定的所述操作的认证条件,所述计算机的操作包括对已接受要求的特定文档的读写或特定应用的读写中的至少一个,当所述对照结果与已设定的所述操作的认证条件一致时,所述监视程序在所述计算机上执行有关所述操作的一般处理,当所述对照结果与已设定的所述操作的认证条件不一致时,所述监视程序在所述计算机上执行有关对所述操作进行一定限制的处理。
根据以上构成,通过将在登录时已确定的活体信息的对照结果和认证条件存储于例如主存储器或一定的文档等计算机的一定区域内,通过事先设定作为认证条件的允许操作的条件,对启动计算机后的一定的应用操作、文档的读写等其他的一定操作分别进行控制。
为了解决本发明所涉及的问题,第2方案是一种将可以存储活体信息的外部连接设备与计算机相连接,对所述计算机的操作进行控制的计算机控制方法,其特征在于,在所述外部连接设备上至少存储有用于在所述计算机上进行认证的多个用户的活体信息和为了使所述用户在所述计算机上执行一定应用程序的认证条件,所述的方法包括以下步骤:所述计算机接受存储于所述计算机中的应用程序的启动请求;所述计算机确定存储于所述外部连接设备中的多个用户的活体信息及与从所述多个用户读取的活体信息之间的对照结果;所述计算机读取存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述应用程序的认证条件;所述计算机对所述对照结果与已设定的所述应用程序的认证条件是否一致进行判定。且当所述对照结果与已设定的所述应用程序的认证条件一致时,所述计算机通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,所述计算机执行对所述应用程序进行一定限制的处理。
在第2方案中,通过将多个用户的指纹等活体信息以及用于限制应用程序的操作的认证条件存储于USB存储器等外部连接设备中,在计算机上启动一定的应用程序时,使用权限不只限于用户类别,也可以是针对多个用户的认证结果的组合,控制操作应用程序的范围。
为了解决本发明所涉及的问题,第3方案是一种将可以存储活体信息的外部连接设备与计算机相连接,对所述计算机的操作进行控制的计算机控制方法,其特征在于,在所述外部连接设备上至少存储有用于在所述计算机上进行认证的多个用户的活体信息和用于使所述用户在所述计算机上执行一定操作的认证条件,所述的方法包括以下步骤:所述计算机接受至少一个以下的操作请求:已接受要求的特定文档的读写、特定应用的读写;所述计算机确定存储于所述外部连接设备中的多个用户的活体信息与从所述多个用户读取的活体信息之间的对照结果;所述计算机读取存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述操作的认证条件;所述计算机对所述对照结果与已设定的所述操作的认证条件是否一致进行判定。且当所述对照结果与已设定的所述操作的认证条件一致时,所述计算机执行与所述操作相关的一般处理;当所述对照结果与已设定的所述操作的认证条件不一致时,所述计算机执行对所述操作进行一定限制的处理。
在第3方案中,通过将多个用户的指纹等活体信息以及用于在计算机上限制一定操作的认证条件存储于USB存储器等外部连接设备中,通过在计算机上启动与此相对应的监视程序,在对计算机提出读写文档的请求时,不只限于以用户为类别的使用权限,针对多个用户的认证结果的组合,可以对是否执行一定的操作进行控制。
针对第1方案至第3方案所涉及的计算机控制方法,为了执行各种控制方法,本发明也可以特定为一种由外部连接设备和计算机构成的控制系统。
换言之,与第1方案相对应的计算机控制系统是一种由可存储活体信息的外部连接设备和与所述外部连接设备相连接的计算机构成的计算机控制系统,在所述外部连接设备上包括认证信息存储装置,该认证信息存储装置至少存储有用于在所述计算机上进行认证的多个用户的活体信息和为了使所述用户在所述计算机上执行一定操作的认证条件。该计算机控制系统的特征在于,在所述计算机上包括以下装置:登录请求接受装置,用于在所述计算机上接受登录所述计算机的请求;活体信息确定装置,用于确定存储于所述外部连接设备中的多个用户的活体信息与从所述多个用户读取的活体信息之间的对照结果;认证条件确定装置,用于读取存储于所述外部连接设备的认证条件,根据所述认证条件确定用于登录所述计算机的认证条件;判定装置,用于对所述对照结果与用于登录所述计算机的认证条件是否一致进行判定。且当所述对照结果与用于登录所述计算机的认证条件不一致时,所述计算机不执行登录所述计算机的处理。
也可具有以下特征:在所述外部连接设备的认证信息存储装置中存储有分别对应所述多个用户而设定的密码,所述活体信息确定装置在所确定的对照结果中,与所述活体信息的对照结果相对应地,包括存储于所述认证方法存储装置中的分别对应多个用户而设定的密码与所述多个用户各自输入的密码之间的对照结果。
所述计算机还包括以下装置:密码输入请求装置,用于当所述对照结果与用于登录所述计算机的认证条件一致时,对提出了所述登录请求的用户要求其输入密码;密码接受装置,用于接受所述用户输入的密码;密码判定装置,用于判定所述密码与存储于所述计算机或所述外部连接设备中的已设定的所述用户的密码是否一致。所述密码接受装置所接受的密码与已设定的所述用户的密码一致时,所述计算机执行登录所述计算机的处理。
所述计算机还可具备以下特征:包括认证信息保持装置。在执行登录所述计算机的处理后,该认证信息保持装置在所述计算机的一定存储空间内,存储并保持有所述对照结果和从所述外部连接设备读出的认证条件;存储于所述计算机的应用程序在被启动后,从所述一定存储空间获取已设定的所述应用程序的认证条件,当所述对照结果与已设定的所述应用程序的认证条件一致时,在所述计算机上通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,在所述计算机上执行对所述应用程序进行一定限制的处理。
所述计算机也可具备以下特征:包括认证信息存储装置,用于当执行了登录所述计算机的处理后,所述计算机将所述对照结果和从所述外部连接设备读出的认证条件存储于所述计算机的一定存储空间内,启动存储于所述计算机的监视程序后,所述监视程序从所述一定存储空间中获取已设定的所述操作的认证条件,所述操作包括对已接受要求的特定文档的读写、或特定应用的读写中的至少一个;当所述对照结果与已设定的所述操作的认证条件一致时,所述计算机的监视程序在所述计算机上执行有关所述操作的一般处理,当所述对照结果与已设定的所述操作的认证条件不一致时,所述监视程序在所述计算机上执行对所述操作进行一定限制的相关处理。
与第2方案相对应的计算机控制系统是一种由可存储活体信息的外部连接设备和与所述外部连接设备相连接的计算机构成的计算机控制系统,在所述外部连接设备上包括认证信息存储装置,该认证信息存储装置至少存储有用于在所述计算机上进行认证的多个用户的活体信息和使所述用户能够在所述计算机上执行一定操作的认证条件。该计算机控制系统的特征在于,在所述计算机上包括以下装置:应用启动接受装置,用于接受存储于所述计算机的应用程序的启动;活体信息确定装置,用于确定存储于所述外部连接设备的多个用户的活体信息与从所述多个用户读出的活体信息之间的对照结果;认证条件确定装置,用于读出存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述应用程序的认证条件;认证条件判定装置,用于所述计算机对所述对照结果与已设定的所述应用程序的认证条件是否一致进行判定;且当所述对照结果与已设定的所述应用程序的认证条件一致时,所述计算机通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,所述计算机执行对所述应用程序进行一定限制的处理。
与第3方案相对应的计算机控制系统是一种由可存储活体信息的外部连接设备和与所述外部连接设备相连接的计算机构成的计算机控制系统,在所述外部连接设备上包括认证信息存储装置,该认证信息存储装置至少存储有用于在所述计算机上进行认证的多个用户的活体信息和为了使所述用户在所述计算机上执行一定操作的认证条件。该计算机控制系统的特征在于,在所述计算机上包括以下装置:操作要求接受装置,用于接受至少以下操作请求之一:特定文档的读写、特定应用的读写;活体信息确定装置,用于确定存储于所述外部连接设备的多个用户的活体信息与从所述多个用户读出的活体信息之间的对照结果;认证条件确定装置,用于读出存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述应用程序的认证条件;认证条件判定装置,用于所述计算机对所述对照结果与已设定的所述应用程序的认证条件是否一致进行判定;且当所述对照结果与已设定的所述应用程序的认证条件一致时,所述计算机通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,所述计算机执行对所述应用程序进行一定限制的处理。
本发明的优点和积极效果
根据本发明,将多个用户的指纹等活体信息与已设定的应用或操作类别等认证条件登录于USB等外部连接设备上,当在计算机上执行了一定操作时,通过确认这些认证条件是否一致,可以对多个用户组合的认证权限以及应用或操作类别等权限进行设定。
例如,派遣多个员工到被派往的企业操作计算机时,在1个USB存储器上登录多个员工的指纹信息等进行本人身份的认证时,同时通过使用文字处理软件进行一般的文档读写仅需确认是否要对操作者身份进行认证;另一方面,启动会计软件等并访问重要信息时,如果有必要不只限于对操作者本人同时也对被派遣者当中的管理者进行认证时,可以根据派遣者的组合或操作内容等进行权限设定。
最佳实施例
以下结合附图就本发明的最佳实施方式进行说明。同时,以下说明的实施方式仅是本发明实施方式的一个例子,读取活体信息的传感器及进行活体认证的运算处理的处理装置的构成等、确认活体认证的结果是否符合认证条件的时间等的实施方式并不只限于以下的实施例。
图1至图3分别表示使用本发明所涉及的计算机控制系统的实施例的示意图。图4表示用于操作本发明所涉及的计算机控制系统的用于登录外部连接设备及活体信息等的终端的构成分解图。图5表示本发明所涉及的计算机控制系统的构成分解图。图6表示在本发明所涉及的计算机控制系统中,存储于外部设备上的认证条件的一个示例的说明图。图7表示在本发明所涉及的计算机控制系统中,保持于存储器上的认证结果的一个示例的说明图。图8表示在本发明所涉及的计算机控制系统中,在登录计算机时进行权限确认的处理流程的流程图。图9表示在本发明所涉及的计算机控制系统中,在计算机上启动应用时进行权限确认的处理流程的流程图。图10表示在本发明所涉及的计算机控制系统中,常驻于计算机中的监视进行各个操作权限确认的处理流程的流程图。
结合图1至图3,对使用本发明所涉及的具有外部连接设备的计算机控制系统并在外部计算机上进行活体认证(这些例子都是根据指纹信息进行的活体认证),据此对计算机的使用权限进行控制的实施例进行说明。图1是表示将登录于终端的用户指纹信息存储于外部连接设备的实施例,图2是表示将未登录于终端的用户指纹信息登录在计算机上,并将认证时所必须的用户指纹信息写入外部连接设备的实施例,图3是表示将认证时所必须的用户指纹信息直接写入外部连接设备的实施例。
在图1中,管理者A和两个登录员工B、C派遣到外部企业。在派遣员工的企业中设置有终端X。在接收派遣员工的外部企业中设置有业务终端Y。要登录终端Y并进行应用程序的操作,必须进行活体认证。在终端X上登录有派遣企业的管理者和登录员工的指纹信息,当派遣A、B、C三人时,将3人的指纹信息写入外部连接设备中并带到接收派遣的企业。在接收派遣的企业中将外部连接设备连接于终端Y上,分别进行管理者和员工的活体认证后在终端Y上进行操作。
在终端X上将指纹信息以及用于登录终端Y或在其上启动应用程序的认证条件写入外部连接设备时,都是通过操作终端X登录于外部连接设备上的。作为认证条件的一个例子,设定了以下条件:A、B、C中的任意一个操作者只要进行了自己的活体认证就可以被允许登录终端Y;在启动一定的应用程序,且登录员工B、C为操作者时,要求除了进行自己的认证外还应进行管理者A的活体认证。这样的条件既可以是读取事先登录于终端X上的条件,也可以是与被派遣成员的组合相对应,每次登录时操作终端X进行设定。
将A、B、C三人派往接收派遣的企业,并将存有活体信息的外部连接设备连接于终端Y上,分别进行各个员工的活体认证。虽然为了进行认证,必须具有读取操作者指纹信息的传感器,和将已读取的指纹信息与已登录的指纹信息相对照并进行活体认证的程序,但是这样的传感器和程序也可以是外部连接设备、终端Y(或者是连接于终端Y上的外围设备)中的任意一个所具备的。
在终端Y上的专用界面上执行登录操作时,当检测出连接有外部连接设备时,进行在外部连接设备中存储有指纹信息的A、B、C三人的活体认证。如果是先前的例子,由于登录时的认证条件是只需要进行自己的活体认证,因此例如B想登录时,参照B的活体认证结果判断是否允许其登录。另一方面,作为认证条件也要求进行A的活体认证才能启动应用程序时,将B的认证结果与A的认证结果相对照,只要都确认是本人时就允许启动应用程序。
例如,使用专用的USB存储器作为外部连接设备时,在USB存储器中设置读取传感器的同时,如果在存储器中存储有用于认证的程序,那么即使终端Y不具备读取及对照指纹的构造,也可以通过活体认证进行管理。此外,在USB存储器内设置具有运算装置的专用晶片时,即使不使用终端Y的主存储器储器及CPU仅靠USB存储器也可以进行活体认证。为了在被派遣的员工数增加或者认证条件的形式增加时,1个USB存储器就够用,最佳的是使用具有足够大存储容量的USB存储器,并且写入存储器中的指纹信息易于被删除或覆盖。
而且,在终端X登录指纹信息时,当外部连接设备上的指纹信息为未设定状态时,既可以毫无限制地登录新的指纹信息,也可以作为一种认证条件来设定某些条件。此外,外部连接设备中设定有某几个人的指纹信息时,要防止非法更改并使用指纹信息,虽然对于已登录完毕的指纹信息的更改删除以及追加新的指纹信息,可以设定一定的认证条件,但是如果未设定固有的条件时,在指纹信息已登录完毕的用户中,进行至少一人的活体认证才可以进行终端操作,以此为条件可以进行操作。
图2中,与图1相同的是在接收派遣企业的终端Y上进行被派遣的管理者以及员工的活体认证,但是在被派遣的A、D、E三名员工中,D、E两名员工是新登录员工且在终端X上为进行指纹信息的登录。在此情况下,在终端X进行有关D、E的新指纹信息的登录操作,已登录完毕的A的指纹信息也同时写入外部连接设备。认证条件也是根据在终端X上的操作进行设定并写入外部连接设备中。
图3中,和图1相同的是在接收派遣企业的终端Y上进行被派遣的管理者以及员工的活体认证,但不是在终端X上登录指纹信息进行管理,而是在每次派遣时登录被派遣的管理者及员工的指纹信息。在此情况下,例如使用设置于上述外部连接设备的例子中已说明的USB存储器中的读取传感器,直接将指纹信息写入USB存储器中也可以。而且,在此情况下,是通过在终端X上的操作将认证条件写入外部连接设备中。
如上述结合图1至图3所说明的,利用本发明,通过使用不仅登录有活体信息也登录有认证条件的外部连接设备进行认证,在派遣多个管理者及员工前往其他企业且在接收派遣的企业中操作计算机时,不仅限于根据是否进行各个人的活体认证而赋予计算机的使用权限,同时对应被派遣的多个管理者以及员工的组合,以及对应计算机的操作内容,也可以个别设定使用权限。
图4表示用于操作本发明所涉及的计算机控制系统且用于登录外部连接设备及活体信息等的终端的构成。登录活体信息和认证条件的终端10可以与外部连接设备20相连接。在终端10中使用个人电脑等,由CPU(中央处理器)11、RAM(随机存取存储器)12、ROM(只读存储器)13、HDD(硬盘驱动器)14、USB接口15等构成。在HDD 14中,存储有控制活体信息的读取和写入的活体信息登录程序141,在活体信息存储部142中存储有添附了识别信息的具有计算机使用权限者的指纹信息等活体信息。在认证条件存储部143中存储有各个计算机操作所必须的根据活体进行认证的认证条件。
为了根据HDD14所存储的活体信息登录程序141及其他应用程序进行一定的操作,启动ROM13中所存储的用于输入控制和输出控制等硬盘控制的各种程序,将RAM12作为应用程序的工作区来利用,同时通过CPU11进行运算处理,从而进行各个应用所必要的处理。
使用USB存储器等作为外部连接设备20,其具备存储器21、活体信息对照部22、活体信息读取传感器23。存储器21中至少包括活体信息存储部211、认证条件存储部212,其中存储有通过终端10获取的活体信息和认证条件。活体信息也可以是通过活体信息传感器23读取后直接写入活体信息存储部211中。在活体信息对照部22中采用具有为进行活体认证而必须的运算处理能力的专用芯片。活体信息读取传感器23具备读取指纹信息等活体信息的功能,在活体信息对照部22将已读取的活体信息和存储于活体信息存储部211中的活体信息进行对照并进行活体认证。
将活体信息等写入外部连接设备20中是通过将外部连接设备20与终端10的USB接口15相连接而进行的。活体信息存储部142中存储有添附了职员编号等登录者识别信息的具有计算机使用权限者的活体信息。此时,指定被派遣往外部企业的多个成员的识别信息,读取与各个被指定的识别信息相对应的活体信息,通过USB接口15送往外部连接设备20。在外部连接设备20中,接受的各种活体信息与识别信息一同存储于活体信息存储部211中。而且,在登录计算机时等需要通过密码同时进行认证的情况下,活体信息存储部142中也可以存储有分别与识别信息相对应的密码,与活体信息一同存储于活体信息存储部211等。
与接受派遣企业的操作计算机的操作内容相对应的认证条件和活体信息同时写入外部连接设备20中。所涉及的认证条件虽然是通过终端10的操作者而进行选择的,但是也可以选择预先登录于认证条件存储部143中的条件,也可以在写入时通过个别操作设定条件。被选择的认证条件是通过USB接口15而被送往外部连接设备20的。在外部连接设备20中,所接受的认证条件存储于认证条件存储部212中。
关于活体信息的写入,也可以不是将存储于终端10的活体信息,而是将用活体信息读取传感器23读取的活体信息直接存储于活体信息存储部211中。但是,在此情况下的活体信息写入时,将外部连接设备20连接于终端10的USB接口15,将在已读取的活体信息存储于活体信息存储部211时添附的识别信息通过管理者的操作从终端10送出。认证条件和密码也同样从终端10送出,分别存储于认证条件存储部212和活体信息存储部211中。
图6是表示存储于外部设备20上的认证条件的一个示例。除了登录计算机外,特定应用程序的启动条件和通过监视程序控制的文档文件的读取等条件都是指定的。作为认证条件的内容,使用A、B、C、D各自特定的识别信息,指定有认证必要的成员的条件。
换言之,如图6的例子所示,在设定有认证条件的情况下,A、B、C、D中的任意一个登录计算机时,分别进行有关本人的活体认证和密码认证成为许可登录的条件。若要启动应用程序X,A、B、C可以通过本人的活体认证和密码认证启动,但是D即使进行了认证也无法启动程序。若要启动应用程序Y,A只要进行了本人的活体认证和密码认证就可以启动,但是B、C除了进行本人的活体认证和密码认证之外,还要进行管理者A的活体认证才可以启动(用于员工B、C进行操作时,如同检验章一样,进行管理者A的活体认证是必要的情况。)。关于使用了文字处理软件等的文档文件的读写等操作,通过监视程序监视这些操作,在分别与已指定的条件一致的情况下允许操作的实施。
如上所述,在终端10将活体信息等写入外部连接设备20后,员工带着写入信息后的外部连接设备20前往接收派遣的企业等。关于在接收派遣的企业等进行活体认证的方法,结合图5进行说明。
图5是表示本发明所涉及的连接于外部连接设备上根据活体认证进行控制的计算机控制系统的构成。在接收派遣的企业等设置有个人电脑等终端30,被派遣的员工将带往的外部连接设备20连接于终端30上。终端30包括CPU 31、RAM32、ROM 33、HDD 34、USB接口35,在HDD 34上存储有应用程序341、监视程序342,并设置有认证信息存储部343。
为了通过存储于HDD34的应用程序341和监视程序342进行一定的处理,和终端10相同,启动存储于ROM 33中用于控制输入和控制输出等硬件控制的各种基本程序,将RAM32作为应用程序的工作区来利用,同时CPU 31通过运算处理进行必要的处理。
在终端30上连接外部连接设备20后,在登录终端30及连接外部连接设备20时,需要进行使用终端30的员工的活体认证。例如,A、B、C、D四个人被派遣时,需要进行4个人的活体认证,分别指定各个职员编号等识别信息并通过活体信息读取传感器23读取指纹信息等活体信息,当确定其与存储于活体信息存储部211中对应的活体信息一致时,就可以确定被派遣的人是否为登录者本人。活体信息的对照是在活体信息对照部22中进行运算处理,但是不仅限于这样的构成,例如也可以在终端30的HDD34存储用于处理对照的程序,在终端30上进行运算处理。此外,也可以用终端30所具备的读取传感器或连接于终端30的具备读取传感器的其他外围设备来代替活体信息读取器23。
如上所述进行的认证结果保存于终端30的RAM32或者HDD34的虚拟存储空间内。而且,也可以文件等形式存储于认证信息存储部343中。不论是上述的哪一种,通过各个员工的活体认证来迅速确定是否进行了本人确认的信息都可以以如图7所述的形式存储于终端30中。有关这些认证结果的信息也可以通过密码认证包含在结果里。
此外,配合活体认证的特定结果,从外部连接设备20的认证条件存储部212读取在终端30进行一定操作时的认证条件,同时认证条件也可以以文件形式存储于终端30的RAM32或者HDD34的虚拟存储空间,以及认证信息存储部343中。在终端30进行一定操作时,参照在必须进行认证时是否已满足所指定条件的认证结果,若认证结果已满足认证条件就允许操作执行。
例如,在应用程序341中设定有必须进行活体认证的条件时,参照存储于RAM32中的认证条件确定必须进行活体认证的员工,将被确定员工的活体认证结果参照存储于RAM32中的认证结果进行确定。
在图6及图7的例子中,若B启动了应用Y时,由于根据认证条件必须进行A的活体认证和B的活体及密码认证,则参照A和B的认证结果。由于任意一个认证结果都记录有活体认证已完成,因此要求进行B的密码认证,密码一致时就可以不受限制地进行应用Y的操作。而且,如果在认证条件中规定有必要进行除了操作者本人以外的再次认证,加上B的密码认证要求再次进行A的活体认证,作为管理者的A就可以当场对操作者是否为B本人进行确认检查。
另一方面,若C启动了应用Y时,由于根据认证条件必须进行A的活体认证和C的活体及密码认证,则参照A和C的认证结果。此时,由于C的认证结果未记录有活体认证已完成,因此应用Y被停止或者某些操作被限制。此外,也可以表示为要求进行C的活体认证的信息。若D启动了应用Y时,由于根据认证条件D被限制使用应用Y,因此应用Y被停止或者某些操作被限制。
除了上述例子外,为了控制读写文件等个别的操作,在终端30上常设监视程序,在监视程序的同时判断各个操作是否满足认证条件。此时,启动了终端30后,从RAM 12中读取监视程序342,监视在RAM 12中执行的一定的运算操作。在检测出文档文件更新等一定的运算处理时,参照存储于RAM32中的认证条件确定有必要进行活体认证的管理者或员工,将被确定的管理者或员工的活体认证结果对照存储于RAM32中的认证结果进行确定。
在图6及图7的例子中,若B进行文档文件更新时,由于根据认证条件必须进行A的活体认证和B的活体及密码认证,则参照A和B的认证结果。由于任意一个认证结果都记录有活体认证已完成,因此要求进行B的密码认证,密码一致时文档文件更新有效。而且,如果在认证条件中规定有必要进行除了操作者本人以外的再次认证,加上B的密码认证要求再次进行A的活体认证,进行了B的密码认证和A的活体信息收集后,文档文件更新有效。D进行文档文件更新时也一样。另一方面,若C进行相同文档文件的更新时,由于根据认证条件必须进行A的活体认证和C的活体及密码认证,则参照A和C的认证结果。此时,由于C的认证结果未记录有活体认证已完成,因此文档文件的更新处理被停止或者某些操作被限制。此外,也可以表示为要求进行C的活体认证的信息。
而且,有关认证条件和认证结果的确定方法,可以如上所说明的一样在登录等时候预先进行各个员工的活体认证,然后保存于RAM 12和认证信息存储部343等当中。但是也可以在分别启动活体认证所必须的应用程序和监视程序时,从认证条件存储部212中获取认证条件,然后根据认证条件要求进行必要的管理者或员工的活体认证,并进行对照处理。
结合图8的流程图,对在本发明所涉及的计算机控制系统中登录计算机时确认权限时的处理流程进行说明。作为前提,多个管理者和被派遣的员工带着存储有设定了各个活体信息和计算机操作的认证条件的外部连接设备前往接收派遣的企业,将该外部连接装置和接收派遣的企业等具备的计算机一起成套使用。
将存储有多个管理者和员工的活体信息和一定操作时所必须的认证条件的外部连接设备连接到计算机上,当打开计算机的电源(S01),计算机的操作界面上显示专用的登录界面(S02)。计算机通过操作系统(OS)等的操作确认USB接口等是否与本发明中使用的外部连接设备相连接(S03),确认外部连接设备已安装时,确认活体信息与认证条件是否已登录完毕(S04)。当判断已登录完毕时,进行下述的活体认证操作。
为了确认计算机的操作者是否为被派遣的员工本人,针对操作者要求读取活体信息,从外部连接设备所具备的活体信息读取传感器等活体信息读取装置获取已被读取的活体信息(S05)。对于已获取的活体信息,对照已登录于外部连接设备的活体信息(S06),两者一致时确认为本人。
如此进行了本人确认后,接着确认已设置于外部连接设备内的用于登录的认证条件是否一致(S07)。例如,只允许1名操作者登录时的条件是认证条件一致,但是除了操作者以外还有必要加上管理者的认证时,应当进行确认满足了认证条件的管理者的活体认证(此外,当管理者的活体认证已经完成时,获取认证结果)。
确认满足认证条件后,显示用于登录的密码输入界面(S08),确认操作者输入计算机的密码和与活体信息一起存储于外部连接设备中关于该操作者的指定密码是否一致(S09)。一致的情况下,继续进行登录操作,同时将活体认证的认证结果和从外部连接设备中读取的认证条件(关于认证条件,也可以是最早在员工等登录时读取所有的条件)记录于计算机的存储器等临时存储空间,结束操作。
而且,当外部连接设备未连接于计算机上、外部连接设备上未登录有活体信息和认证条件、活体认证的结果不一致、虽然已进行了活体认证但无法满足认证条件、密码的对照结果不一致时,上述任一种情况都使登录操作无法继续进行,都将回到显示最初的专用登录界面。但是,这些情况并无特别限定,也可以是进行错误操作,或当对照结果不一致时要求进行对照等其他的处理。
此外,虽然在上述流程中,进行了活体认证,确认满足认证条件后,表示为要求输入密码的登录界面,但是在确认认证条件一致前,也可以同时进行活体认证和密码认证。此时,活体认证和密码认证先进行哪一个并无限定,当双方一致时则认为进行了该员工等的本人认证。
结合图9的流程图,就本发明所涉及的计算机控制系统中在计算机上启动应用时进行权限确认的处理程序进行说明。而且,作为此处的前提,在登录计算机时进行的活体认证的认证结果和从外部连接设备读取的认证条件(包括有关应用程序的认证条件)被存储于计算机的存储器等临时的存储空间中。
计算机接受启动应用程序(S11),确认计算机的存储器等一定的存储空间中是否存储有活体认证的认证结果和认证条件(S12)。当未存储有这些信息时,在确认认证结果和认证条件之前待机而不执行应用(S15)。
当存储有这些信息时,判定认证条件是否满足能够使应用程序正常工作的认证条件(S13)。当满足认证条件时,应用程序执行正常操作(S14)。当未满足认证条件时,要求进行为了满足认证条件的活体认证(S16),在未确认新的认证结果前待机(S15)。
而且,对于未确认已满足认证条件时的操作,也可以是进行错误处理后停止应用程序、在被附加了一定限制的状态下操作应用程序等、或者是进行无限制的一般操作以外的其他操作。
在图9的流程中、是以进行登录计算机时的活体认证、参照存储于存储器等当中的认证结果为前提的,也可以通过一般的密码输入等登录计算机,启动要求进行活体认证的一定的应用程序,进行各个员工的活体认证。此时,启动应用程序时,进行和图8中已说明的活体认证和认证条件的对照(S03~S07)同样的操作。
结合图10的流程图,就本发明所涉及的计算机控制系统中常驻于计算机中的监视进行各个操作权限的确认的处理流程进行说明。在此和图9一样,是以在登录计算机时进行的活体认证的认证结果和从外部连接设备读取的认证条件(包括有关在监视程序控制下的一定操作的认证条件)被存储于计算机的存储器等临时的存储空间中为前提的。
监视程序是通过应用程序等监视已被执行的操作(读写特定的文件、读写特定的应用程序、屏幕保护程序的启动等),在启动并登录计算机后启动该程序(S21),监视常驻于计算机中的存储器内的数据等。
监视程序监视上述一定的操作,检测出必要操作的执行要求是认证后,判定存储于计算机的存储器等一定的存储空间中的活体认证的认证结果和认证条件是否可以使用于通过监视程序被检测出的操作(S22)。如果被判定可以使用时,允许该操作照常执行(S23);如果被判定为不可使用时,通过监视程序对该操作的执行加以某种限制(S24)。限制的内容没有特别规定,可以是中止被要求执行的操作,也可以是在一定的机能上加以限制后实施许可。
如此通过监视程序对一定操作的监视一直持续到表示无须通过监视程序进行监视的结束标记出现时为止,确认结束标记为开(S25),结束通过监视程序的监视。而且,所涉及的监视程序的结束标记由什么样的程序进行管理并无特别限制。
关于图10的流程虽然是以在登录计算机时进行活体认证,并参照存储于存储器等中的认证结果为前提的,但是此时登录计算机也可以通过一般的密码输入获得许可,在监视程序启动之时进行各个管理者或员工的活体认证。在此情况下,监视程序启动时,进行和图8中已说明的活体认证和认证条件的对照(S03~S07)同样的操作。
附图说明
图1是表示使用本发明所涉及的计算机控制系统的第1实施例的说明图。
图2是表示使用本发明所涉及的计算机控制系统的第2实施例的说明图。
图3是表示使用本发明所涉及的计算机控制系统的第2实施例的说明图。
图4是表示用于操作本发明所涉及的计算机控制系统及登录外部连接设备和活体信息等的终端的构成分解图。
图5是表示本发明所涉及的计算机控制系统的构成分解图。
图6是表示在本发明所涉及的计算机控制系统中,存储于外部设备上的认证条件的一个示例的说明图。
图7是表示在本发明所涉及的计算机控制系统中,保持于存储器上的认证结果的一个示例的说明图。
图8是表示在本发明所涉及的计算机控制系统中,在登录计算机时进行权限确认的处理流程的流程图。
图9是表示在本发明所涉及的计算机控制系统中,在计算机上启动应用时进行权限确认的处理流程的流程图。
图10是表示在本发明所涉及的计算机控制系统中,常驻于计算机中的监视进行各个操作权限确认的处理流程的流程图。
附图符号的说明
10     终端
11     CPU
12     RAM
13     ROM
14     HDD
141    活体信息登录程序
142    活体信息存储部
143    认证条件存储部
15     USB接口
20     外部连接设备
21     存储器
211    活体信息存储部
212    认证条件存储部
22     活体信息对照部
23     活体信息读取传感器
30     终端
31     CPU
32     RAM
33     ROM
34     HDD
341    应用程序
342    监视程序
343    认证信息存储部
35     USB接口

Claims (14)

1.一种计算机控制方法,其特征在于:该控制方法是将可以存储活体信息的外部连接设备与计算机相连接,对所述计算机的操作进行控制的计算机控制方法,其特征在于,在所述外部连接设备上至少存储有用于在所述计算机上进行认证的多个用户的活体信息和使所述用户能够在所述计算机上执行一定操作的认证条件,所述的方法包括以下步骤:所述计算机接受登录所述计算机的请求;所述计算机确定存储于所述外部连接设备中的多个用户的活体信息与从所述多个用户读取的活体信息之间的对照结果;所述计算机读取存储于所述外部连接设备的认证条件,根据所述认证条件确定用于登录所述计算机的认证条件;所述计算机对所述对照结果与用于登录所述计算机的认证条件是否一致进行判定,且当所述对照结果与用于登录所述计算机的认证条件不一致时,所述计算机不执行所述登录计算机的处理。
2.根据权利要求1所述的计算机控制方法,其特征在于:所述外部连接设备存储有分别对应所述多个用户而设定的密码,在确定所述对照结果的步骤中确定对照结果时,与所述活体信息的对照结果相对应的,包含有存储于所述外部连接设备的分别已设定的多个用户的密码和所述多个用户各自输入的密码的对照结果。
3.根据权利要求1所述的计算机控制方法,其特征在于:所述对照结果与用于登录所述计算机的认证条件一致时,包括以下步骤:所述计算机对于提出了所述登录请求的用户要求其输入密码;所述计算机接受所述用户输入的密码;所述计算机判定所述密码与存储于所述计算机或所述外部连接设备中的所述用户指定的密码是否一致;在接受所述密码的步骤中所接受的密码与已设定的所述用户指定的密码一致时,所述计算机执行登录所述计算机的处理。
4.根据权利要求1至3中的任何一项所述的计算机控制方法,其特征在于:在执行了登录所述计算机的处理时,所述计算机的一定存储空间内存储有所述对照结果和从所述外部连接设备读出的认证条件,启动存储于所述计算机内的应用程序后,所述应用程序从所述一定存储空间内获取已设定的有关所述应用程序的认证条件,当所述对照结果与已设定的有关所述应用程序的所述认证条件一致时,在所述计算机上通过所述应用程序执行一般处理;当所述对照结果与已设定的有关所述应用程序的所述认证条件不一致时,在所述计算机上执行对所述应用程序进行一定限制的处理。
5.根据权利要求1至3的任何一项所述的计算机控制方法,其特征在于:所述计算机将所述对照结果和从所述外部连接设备读出的认证条件存储于所述计算机的一定的存储空间,启动存储于所述计算机的监视程序后,所述监视程序从所述一定的存储空间中获取已设定的所述操作的认证条件,所述计算机的操作包括对已接受要求的特定文档的读写或特定应用的读写中的至少一个,当所述对照结果与已设定的所述操作的认证条件一致时,所述监视程序在所述计算机上执行有关所述操作的一般处理,当所述对照结果与已设定的所述操作的认证条件不一致时,所述监视程序在所述计算机上执行有关对所述操作进行一定限制的处理。
6.一种计算机控制方法,其特征在于:该控制方法是将可以存储活体信息的外部连接设备与计算机相连接,对所述计算机的操作进行控制的计算机控制方法,所述外部连接设备至少存储有用于在所述计算机上进行认证的多个用户的活体信息和为了使所述用户在所述计算机上执行一定应用程序的认证条件,所述的方法包括以下步骤:所述计算机接受存储于所述计算机中的应用程序的启动请求;所述计算机确定存储于所述外部连接设备中的多个用户的活体信息及与从所述多个用户读取的活体信息之间的对照结果;所述计算机读取存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述应用程序的认证条件;所述计算机对所述对照结果与已设定的所述应用程序的认证条件是否一致进行判定,且当所述对照结果与已设定的所述应用程序的认证条件一致时,所述计算机通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,所述计算机执行对所述应用程序进行一定限制的处理。
7.一种计算机控制方法,其特征在于:该控制方法是将可以存储活体信息的外部连接设备与计算机相连接,对所述计算机的操作进行控制的计算机控制方法,在所述外部连接设备上至少存储有用于在所述计算机上进行认证的多个用户的活体信息和用于使所述用户在所述计算机上执行一定操作的认证条件,所述的方法包括以下步骤:所述计算机接受至少一个以下的操作请求:已接受要求的特定文档的读写、特定应用的读写;所述计算机确定存储于所述外部连接设备中的多个用户的活体信息与从所述多个用户读取的活体信息之间的对照结果;所述计算机读取存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述操作的认证条件;所述计算机对所述对照结果与已设定的所述操作的认证条件是否一致进行判定,且当所述对照结果与已设定的所述操作的认证条件一致时,所述计算机执行与所述操作相关的一般处理;当所述对照结果与已设定的所述操作的认证条件不一致时,所述计算机执行对所述操作进行一定限制的处理。
8.一种计算机控制系统,其特征在于,是一种由可存储活体信息的外部连接设备和与所述外部连接设备相连接的计算机构成的计算机控制系统,在所述外部连接设备上包括认证信息存储装置,该认证信息存储装置至少存储有用于在所述计算机上进行认证的多个用户的活体信息和为了使所述用户在所述计算机上执行一定操作的认证条件,在所述计算机上包括以下装置:登录请求接受装置,用于在所述计算机上接受登录所述计算机的请求;活体信息确定装置,用于确定存储于所述外部连接设备中的多个用户的活体信息与从所述多个用户读取的活体信息之间的对照结果;认证条件确定装置,用于读取存储于所述外部连接设备的认证条件,根据所述认证条件确定用于登录所述计算机的认证条件;判定装置,用于对所述对照结果与用于登录所述计算机的认证条件是否一致进行判定,且当所述对照结果与用于登录所述计算机的认证条件不一致时,所述计算机不执行登录所述计算机的处理。
9.根据权利要求8所述的计算机控制系统,其特征在于:在所述外部连接设备的认证信息存储装置中存储有分别对应所述多个用户而设定的密码,所述活体信息确定装置在所确定的对照结果中,与所述活体信息的对照结果相对应地,包括存储于所述认证方法存储装置中的分别对应多个用户而设定的密码与所述多个用户各自输入的密码之间的对照结果。
10.根据权利要求8所述的计算机控制系统,其特征在于还包括:密码输入请求装置,用于当所述对照结果与用于登录所述计算机的认证条件一致时,对提出了所述登录请求的用户要求其输入密码;密码接受装置,用于接受所述用户输入的密码;密码判定装置,用于判定所述密码与存储于所述计算机或所述外部连接设备中的已设定的所述用户的密码是否一致,所述密码接受装置所接受的密码与已设定的所述用户的密码一致时,所述计算机执行登录所述计算机的处理。
11.根据权利要求8至10的任一项所述的计算机控制系统,其特征在于:包括认证信息保持装置,在执行登录所述计算机的处理后,该认证信息保持装置在所述计算机的一定存储空间内,存储并保持有所述对照结果和从所述外部连接设备读出的认证条件;存储于所述计算机的应用程序在被启动后,从所述一定存储空间获取已设定的所述应用程序的认证条件,当所述对照结果与已设定的所述应用程序的认证条件一致时,在所述计算机上通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,在所述计算机上执行对所述应用程序进行一定限制的处理。
12.根据权利要求8至10的任一项所述的计算机控制系统,其特征在于:包括认证信息存储装置,用于当执行了登录所述计算机的处理后,所述计算机将所述对照结果和从所述外部连接设备读出的认证条件存储于所述计算机的一定存储空间内,启动存储于所述计算机的监视程序后,所述监视程序从所述一定存储空间中获取已设定的所述操作的认证条件,所述操作包括对已接受要求的特定文档的读写、或特定应用的读写中的至少一个;当所述对照结果与已设定的所述操作的认证条件一致时,所述计算机的监视程序在所述计算机上执行有关所述操作的一般处理,当所述对照结果与已设定的所述操作的认证条件不一致时,所述监视程序在所述计算机上执行对所述操作进行一定限制的相关处理。
13.一种计算机控制系统,其特征在于:是一种由可存储活体信息的外部连接设备和与所述外部连接设备相连接的计算机构成的计算机控制系统,在所述外部连接设备上包括认证信息存储装置,该认证信息存储装置至少存储有用于在所述计算机上进行认证的多个用户的活体信息和使所述用户能够在所述计算机上执行一定操作的认证条件,在所述计算机上包括以下装置:应用启动接受装置,用于接受存储于所述计算机的应用程序的启动;活体信息确定装置,用于确定存储于所述外部连接设备的多个用户的活体信息与从所述多个用户读出的活体信息之间的对照结果;认证条件确定装置,用于读出存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述应用程序的认证条件;认证条件判定装置,用于所述计算机对所述对照结果与已设定的所述应用程序的认证条件是否一致进行判定;且当所述对照结果与已设定的所述应用程序的认证条件一致时,所述计算机通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,所述计算机执行对所述应用程序进行一定限制的处理。
14.一种计算机控制系统,其特征在于:是一种由可存储活体信息的外部连接设备和与所述外部连接设备相连接的计算机构成的计算机控制系统,在所述外部连接设备上包括认证信息存储装置,该认证信息存储装置至少存储有用于在所述计算机上进行认证的多个用户的活体信息和为了使所述用户在所述计算机上执行一定操作的认证条件,在所述计算机上包括以下装置:操作要求接受装置,用于接受至少以下操作请求之一:特定文档的读写、特定应用的读写;活体信息确定装置,用于确定存储于所述外部连接设备的多个用户的活体信息与从所述多个用户读出的活体信息之间的对照结果;认证条件确定装置,用于读出存储于所述外部连接设备的认证条件,根据所述认证条件确定已设定的所述应用程序的认证条件;认证条件判定装置,用于所述计算机对所述对照结果与已设定的所述应用程序的认证条件是否一致进行判定;且当所述对照结果与已设定的所述应用程序的认证条件一致时,所述计算机通过所述应用程序执行一般处理;当所述对照结果与已设定的所述应用程序的认证条件不一致时,所述计算机执行对所述应用程序进行一定限制的处理。
CNB2005800162895A 2005-08-04 2005-08-04 使用外部设备的计算机控制方法及计算机控制系统 Expired - Fee Related CN100440238C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/014286 WO2007015301A1 (ja) 2005-08-04 2005-08-04 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム

Publications (2)

Publication Number Publication Date
CN1985260A true CN1985260A (zh) 2007-06-20
CN100440238C CN100440238C (zh) 2008-12-03

Family

ID=37708584

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800162895A Expired - Fee Related CN100440238C (zh) 2005-08-04 2005-08-04 使用外部设备的计算机控制方法及计算机控制系统

Country Status (6)

Country Link
US (1) US20080289032A1 (zh)
EP (1) EP1811412A1 (zh)
JP (1) JP4086313B2 (zh)
CN (1) CN100440238C (zh)
HK (1) HK1102311A1 (zh)
WO (1) WO2007015301A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893284A (zh) * 2011-03-15 2013-01-23 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
CN105335647A (zh) * 2014-08-12 2016-02-17 精英电脑(苏州工业园区)有限公司 数据保密方法、电子装置和外部储存装置
CN105426727A (zh) * 2015-12-17 2016-03-23 广东欧珀移动通信有限公司 指纹解密方法及移动终端
CN105744518A (zh) * 2015-04-24 2016-07-06 维沃移动通信有限公司 一种无线连接认证方法和装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106558A1 (en) * 2004-02-05 2009-04-23 David Delgrosso System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US8326353B1 (en) 2007-06-27 2012-12-04 ENORCOM Corporation Customizable mobile device
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) * 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8418237B2 (en) 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US20140181937A1 (en) * 2012-12-21 2014-06-26 Kabushiki Kaisha Toshiba Input device, input method and program product
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9665911B2 (en) * 2013-07-24 2017-05-30 Hartford Fire Insurance Company System and method to document and display business requirements for computer data entry
JP5892123B2 (ja) * 2013-08-20 2016-03-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN104021329A (zh) * 2014-05-19 2014-09-03 深圳市元征科技股份有限公司 具有指纹识别的usb存储器及其识别方法
CN107437013A (zh) 2016-05-27 2017-12-05 阿里巴巴集团控股有限公司 身份验证方法和装置
CN106295426A (zh) * 2016-08-17 2017-01-04 合肥耀贝软件开发有限公司 多等级指纹解锁显示器
JP7105540B2 (ja) * 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
JP6914519B2 (ja) * 2017-07-25 2021-08-04 株式会社ネクストビート 情報処理装置、情報処理方法、およびプログラム
JP7157608B2 (ja) * 2018-09-27 2022-10-20 株式会社トプコン 測量機および測量機用管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
CN2492979Y (zh) * 2001-07-27 2002-05-22 赵敏 带身份认证的网络隔离装置
JP2004110481A (ja) * 2002-09-19 2004-04-08 Casio Comput Co Ltd 認証装置及びプログラム
DK200300384A (da) * 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
AU2003277474A1 (en) * 2003-10-29 2005-05-11 Hui Lin An authentication method for information storing application and a ic card authentication hardware

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893284A (zh) * 2011-03-15 2013-01-23 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
US9311487B2 (en) 2011-03-15 2016-04-12 Panasonic Corporation Tampering monitoring system, management device, protection control module, and detection module
CN102893284B (zh) * 2011-03-15 2016-07-06 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
CN105335647A (zh) * 2014-08-12 2016-02-17 精英电脑(苏州工业园区)有限公司 数据保密方法、电子装置和外部储存装置
CN105744518A (zh) * 2015-04-24 2016-07-06 维沃移动通信有限公司 一种无线连接认证方法和装置
CN105744518B (zh) * 2015-04-24 2019-01-29 维沃移动通信有限公司 一种无线连接认证方法和装置
CN105426727A (zh) * 2015-12-17 2016-03-23 广东欧珀移动通信有限公司 指纹解密方法及移动终端
CN105426727B (zh) * 2015-12-17 2019-02-05 Oppo广东移动通信有限公司 指纹解密方法及移动终端

Also Published As

Publication number Publication date
CN100440238C (zh) 2008-12-03
HK1102311A1 (en) 2007-11-16
JP4086313B2 (ja) 2008-05-14
WO2007015301A1 (ja) 2007-02-08
EP1811412A1 (en) 2007-07-25
JPWO2007015301A1 (ja) 2009-02-19
US20080289032A1 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
CN1985260A (zh) 使用外部设备的计算机控制方法及计算机控制系统
US7984064B2 (en) Methods and apparatus for managing user access to a computing environment
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US20060021003A1 (en) Biometric authentication system
WO2007027154A1 (en) Fortified authentication on multiple computers using collaborative agents
JP4213411B2 (ja) 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
JP2005115522A (ja) 代理人認証システムおよび代理人認証方法
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP4910313B2 (ja) 認証サーバおよび認証プログラム
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JPH11305867A (ja) なりすまし防止機能付きicカードシステム
JP2005208993A (ja) 利用者認証システム
JP3966233B2 (ja) 端末利用認証システム
JP4191239B2 (ja) アクセス権限制御システム
JP2005339308A (ja) 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP6941132B2 (ja) 入力情報管理システム
JP2006163715A (ja) ユーザ認証システム
JP2006072833A (ja) 認証装置および方法
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JP4444554B2 (ja) パスワード保存制限方法
JP2007095022A5 (zh)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1102311

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1102311

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081203

Termination date: 20200804

CF01 Termination of patent right due to non-payment of annual fee