JP4461119B2 - ワイヤレス通信による電子ユニットへの保守アクセスの認証 - Google Patents

ワイヤレス通信による電子ユニットへの保守アクセスの認証 Download PDF

Info

Publication number
JP4461119B2
JP4461119B2 JP2006164442A JP2006164442A JP4461119B2 JP 4461119 B2 JP4461119 B2 JP 4461119B2 JP 2006164442 A JP2006164442 A JP 2006164442A JP 2006164442 A JP2006164442 A JP 2006164442A JP 4461119 B2 JP4461119 B2 JP 4461119B2
Authority
JP
Japan
Prior art keywords
access
wireless communication
electronic unit
maintenance
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006164442A
Other languages
English (en)
Other versions
JP2007012050A (ja
Inventor
マイケル ラーソン セイン
グレゴリー マローン クリストファー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2007012050A publication Critical patent/JP2007012050A/ja
Application granted granted Critical
Publication of JP4461119B2 publication Critical patent/JP4461119B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V15/00Tags attached to, or associated with, an object, in order to enable detection of the object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Life Sciences & Earth Sciences (AREA)
  • Geophysics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ワイヤレス通信による電子ユニットへの保守アクセスの認証に関する。
コンピュータとコンピュータネットワークが高性能になるにつれて、そのようなコンピュータの保守は専門的になってきた。さらに、コンピュータ製造業者は、販売だけでなくサービスでも競争する。したがって、コンピュータ製造業者および/または他の電子機器の供給業者は、製品が高品質であるという消費者の印象を維持するために、製品を適切に保守しかつ/または修理することに高い関心を持っている。この見方は、ローエンドコンピュータが日用品であり品質に対する印象のわずかな変化が売上高の大きな変化をもたらすため、ますます重要になってきた。さらに、コンピュータ製造業者が競争相手と自分たちを差別化しようとしているため、ハイエンドコンピュータとその関連機器の最適な動作を保証する保守を行うことに大きな関心が向けられている。
残念ながら、多くの個人、会社および/またはサービス提供者は、製造業者から直接指導を受けることなくコンピュータの保守を行おうとする。この保守が不適切に行われると、機器は適切に動作しない可能性がある。未経験者または無資格者が保守を行って実際に性能問題が起こると、機器の所有者は、多くの場合、その性能問題を製造業者と結び付け始める。さらに、状況によっては、機器の一部分だけが保守を必要とするが、高密度の機器の中からその部分を探したり識別したりすることが困難なことがある。これと逆に、許可された人だけが保守を行うようにすることも同様に困難である。最終的には、コンピュータシステムの通常の動作を妨げようとする悪意のある侵入者からコンピュータシステムを守らなければならない。
これらの理由のため、コンピュータおよびコンピュータ資源の管理者ならびに他のタイプの作業端末の管理者は、そのような資源の保守を実行するアクセスを有効に制御する際の課題に今もなお直面している。
本発明の実施形態は、電子システムの保守アクセスをワイヤレス制御することを対象とする。1つの実施形態において、保守制御システムは、第1の無線発信機と、個人と関連付けるように構成された第2の無線発信機と、認証マネージャとを含む少なくとも1つの電子ユニットを含む。認証マネージャは、第1の無線発信機と第2の無線発信機の少なくとも一方のメモリ内に記憶された保守識別子に関する第1の無線発信機と第2の無線発信機との間の無線通信によって少なくとも1つの電子ユニットに対するアクセスを許可する。
以下の詳しい説明において、本明細書の一部を構成し、本発明を実施することができる実施形態に固有の図によって示される添付図面を参照する。これと関連して、「上」、「下」、「前部」、「後部」、「前方」、「後方」などの方向を表す語は、説明する図の向きに対して使用される。本発明の実施形態の構成要素は、いくつかの異なる向きで配置することができるので、向きを示す語は、限定ではなく例示のために使用される。本発明の範囲から逸脱することなく他の実施形態を利用することができまた構造的または論理的変更を行うことができることを理解されたい。したがって、以下の詳細な説明は、限定の意味で解釈されるべきでなく、本発明の範囲は、添付の特許請求の範囲によって定義される。
本発明の実施形態は、ワイヤレス通信による電子システムコンピュータシステムに対する保守アクセスの制御を対象とする。1つの実施形態において、人と関連付けられたタグまたはバッジが、その人に関する情報と、その人が保守のために電子システムにアクセスする許可に関する情報を記憶する。この情報は、電子システムに対する保守アクセスの制御を許可するために、タグと電子システムのアクセスマネージャの間でワイヤレス通信によって伝達される。保守には、少なくとも1つの電子ユニットまたはその構成要素の検査、修理、アップグレード、交換、保証検査、変更および/または改良があるが、これらに限定されない。
1つの実施形態において、電子システムは、少なくとも1台のコンピュータを含むコンピュータシステムを備える。別の実施形態において、電子システムは、プリンタ、ファックス、ディジタル送信器、コンピュータ、サーバなどの少なくとも1つの電子ユニットを備える。別の実施形態において、電子システムは少なくとも1台のサーバを備える。
ワイヤレス通信は、電子システム/ネットワークを構成する他の接続および経路から独立した通信経路を提供するので、コンピュータシステムに対する保守アクセスの制御を大幅に簡素化する。1つの実施形態において、RFID(無線周波数識別)トランスポンダは、人員タグやバッジなどのタグ上に配置され、電子システムの1つまたは複数の電子ユニット(例えば、コンピュータ、プリンタなど)内に配置されたRFIDトランシーバと無線周波数信号によって通信する。各RFIDトランスポンダは、従業員などの正規の個人が正規の機器にアクセスすることを保証するために、個人(タグと関連付けられた)と電子ユニットの1つまたは複数のパラメータに関する情報を記憶する。この認証は、施錠された部屋やバイオメトリックアクセス装置などの物理的アクセス機構の代替または追加として電子的に実行される。この保守要員の認証は、いくつかの例において、従来のパスワード方式の他の付加的なセキュリティ層として実行されることもある。
別の実施形態において、RFIDトランスポンダは、電子システムの少なくとも1つの電子ユニットに固定されたタグ内またはタグ上に配置され、技術者と関連付けられたRFIDトランシーバと無線信号によって通信する。1つの実施形態において、(技術者と関連付けられた)RFIDトランシーバ は、移動式計算処理装置内に配置され、技術者によって装着されたRFIDトランスポンダタグと無線通信して、許可された人員だけが(少なくとも1つの電子ユニットと通信するために)移動式計算処理装置を操作するようにする。したがって、技術者によって装着されたタブ(またはバッチ)と移動式計算処理装置は、互いにワイヤレス通信してその技術者を移動式計算処理装置の正規ユーザとして認証し、移動式計算処理装置は、少なくとも1つの電子ユニットとワイヤレス通信して技術者と少なくとも1つの電子ユニットを互いに認証する。
1つの実施形態において、個人は、電子システムの管理者を含む。他の実施形態において、個人は、製造会社(OEM)の技術者、正規のサードパーティの技術者、または電子システムを所有する組織によって雇用されている技術者などの技術者を含む。これらの1人または複数の個人は、本明細書の全体を通して人員と呼ばれ、人員識別子によって識別される。
1つの実施形態において、RFIDトランシーバとRFIDタグの間で交換される情報は保守識別子を含む。1つの態様において、保守識別子はアクセス識別子を含む。別の態様において、保守識別子は人員識別子を含む。さらに別の態様において、保守識別子はアクセス識別子と人員識別子を含む。
1つの実施形態において、個人と関連付けられたアクセス識別子は、RFIDトランスポンダタグまたはトランシーバに記憶され、相手先商標製造会社(OEM)の技術者、正規サードパーティの技術者、管理者、内部技術者など、個人の状況に基づいてその個人のアクセス権のタイプを識別する。1つの実施形態において、また、アクセス識別子は、個人が、単一電子ユニット、ローカルユニット、機器ネットワーク、電子ユニットの特定の位置/領域などにアクセスできるかどうかなどのアクセス権のレベルを識別する。個人に関するこの情報は、電子ユニットの認証マネージャの(従業員または人員情報およびアクセス情報の)データベースと比較されて、技術者(または他の人員)にアクセスを許可するかどうか、またどのタイプおよび/またはレベルのアクセスを許可するが決定される。
したがって、本発明の実施形態は、ワイヤレス通信経路による作業端末システムに対する保守アクセスを制御する新しい方法を可能にする。図1〜図7と関連して本発明の実施形態を詳細に説明する。
本発明の1つの実施形態において、ワイヤレス通信経路は、無線周波数波によって確立され、詳細には無線周波数識別(RFID)システムによって確立される。したがって、REIDシステムの1つの例示的な実施形態を、図3〜図7と関連して説明し例示したような電子システムの保守アクセスを無線で制御する説明の基礎として、図1〜図2と関連して説明し例示する。
図1は、無線周波数識別(RFID)システム10を示す。RFIDシステム10は、トランシーバ12とトランスポンダ20を含む。トランシーバ12は、トランシーバアンテナ14を含む。トランスポンダ20は、トランスポンダアンテナ22を含む。トランシーバアンテナ14とトランスポンダアンテナ22によって生成された信号は、媒体インタフェース16を介して転送される。
RFTDシステム10のトランシーバ12は、トランスポンダ20と通信するように構成される。1つの実施形態において、トランシーバ12は、マイクロプロセッサを含み、別の実施形態において、トランシーバ12は、マイクロプロセッサを含むホストシステムに結合されている。1つの実施形態において、トランシーバアンテナ14は、単一のトランシーバ装置内に組み込まれる。1つの実施形態において、トランシーバ12は、別個のトランシーバ回路装置と別個のトランシーバアンテナ14とを含む。トランシーバアンテナ14は、媒体16を介して送られる無線周波数信号を放射してトランスポンダ20を起動させる。トランスポンダ20を起動させた後で、トランシーバ12は、トランスポンダ20と間でデータを読み書きする。トランシーバアンテナ14とトランスポンダアンテナ22は、トランシーバ12とトランスポンダ20の間のコンジットであり、媒体インタフェース16を介して無線周波数信号を伝達する。
いくつかの実施形態において媒体インタフェース16は空気であり、他の実施形態において媒体インタフェース16は空気や他の材料を含む。トランシーバアンテナ14とトランスポンダアンテナ22は、これらの間に想定される距離、アンテナ14と22の間にある媒体16の種類、および他の因子により、様々な形状とサイズのものでよい。
トランシーバ12は、通常、トランスポンダ20との通信を制御する際に様々な機能を実行する。1つの事例において、トランシーバ12は、トランシーバアンテナ14から出力信号を放射し、それによりアンテナ14の近くのある距離に電磁気領域が確立される。トランスポンダ20が、トランシーバアンテナ14によって確立された電磁気領域を通過するとき、トランスポンダ20は、トランシーバ12からの起動信号を検出する。トランスポンダ20は、一般に、符号化されたデータをメモリ内に含む集積回路を有する。トランスポンダ20が活動化信号によって活動化された後で、トランシーバ12は、符号化されたデータをトランスポンダ20内で復号する。例えば、1つの実施形態において、トランシーバ12は、信号を処理するパリティーエラーチェックおよび修正を実行する。
一般に、トランシーバ12は、その出力電力と使用される無線周波数により、数ミリメートルから数百フィートにのぼる範囲の電波を放射する。1つの事例において、トランシーバ12は、ホストコンピュータに結合される回路基板カードに組み込まれ、回路基板カードは、受け取ったデータを処理し、トランスポンダ20との通信の一部を制御する。
図2は、トランスポンダ20の1つの実施形態を示す。1つの事例において、トランスポンダ20は、トランスポンダアンテナ22、アナログ回路24、ディジタル回路26、およびメモリ28を含む。様々な実施形態において、メモリ28は、読み出し専用メモリ(ROM)30、フラッシュメモリ32、および/またはランダムアクセスメモリ(RAM)34を含むことができる。
トランスポンダ20は、様々な用途で使用される様々な形状とサイズのものになる。1つの実施形態において、トランスポンダ20は、タグ、薄型カード、またはバッジである。1つの実施形態において、トランスポンダ20は、テープとして識別バッジに接着固定することができる。
いくつかの実施形態において、トランスポンダ20は、1つまたは複数のタイプのメモリ28を含む。例えば、いくつかの実施形態において、メモリ28は、トランスポンダ20内のデータの流れを制御するアナログ回路24およびディジタル回路26と通信状態で使用されるセキュリティデータとオペレーティングシステム命令を収容できるROM30を含む。他の実施形態において、メモリ28は、トランシーバ12がトランスポンダ20に問い合わせている期間中の一時的なデータ記憶を容易にするRAM34を含む。他の実施形態において、メモリ28は、トランスポンダ20が休止状態または節電状態にあるときにデータを確実に保持するようにトランスポンダ20にデータを記憶する不揮発性のフラッシュメモリ32を含む。いくつかの実施形態において、メモリ28には、プログラム可能な読み出し専用メモリ(PROM)、消去可能プログラム可能な読み出し専用メモリ(EPROM)、電気的消去可能プログラム可能な読み出し専用メモリ(EEPROM)などの他のタイプの不揮発性のプログラム可能メモリがある。ROM30、フラッシュメモリ32(または他の不揮発性プログラム可能メモリ)、またはRAM34のメモリタイプのいずれを使用することもでき、あるいはこれらの任意の組み合わせを使用することができる。
1つの実施形態において、トランスポンダ20は、アクティブトランスポンダ装置である。アクティブトランスポンダは、アナログ回路24内に構成されたバッテリなどの内部エネルギー源から電力が供給される。そのようなアクティブトランスポンダは、一般に、「読み書き」であり、これは、トランスポンダ20のメモリ28に記憶されたデータを書き換えかつ/または修正することができることを意味する。また、アクティブトランスポンダに別の電子装置内の既存の電源から電力を供給してもよい。例えば、トランスポンダ20が、コンピュータシステム内に結合されたアクティブトランスポンダである場合、コンピュータシステム内の電源がトランスポンダに電力を供給する。
1つの実施形態において、トランスポンダ20は、パッシブトランスポンダ装置である。パッシブトランスポンダは、別個の内部電源なしに動作し、トランシーバ12から動作電力を得る。パッシブタグは、例えば、アナログ回路24内にバッテリを備える代わりに、アナログ回路24内の大容量性回路と電荷ポンプを使用することができる。容量性回路と電荷ポンプは、例えばディジタル回路26とメモリ28を制御するためにトランシーバ12から無線周波数エネルギーを受け取り、そのエネルギーをトランスポンダ20内で使用するために蓄えるよう構成される。
アクティブトランスポンダは内部バッテリを収容するので、一般にサイズがパッシブトランスポンダよりも大きい。アクティブトランスポンダ内のメモリ容量は変化するが、例えば最大1メガバイト以上のメモリで動作するいくつかのシステムの場合にはかなり大きくてもよい。また、アクティブトランスポンダは、一般により大きい読み取り範囲を有し、それにより、トランシーバ12とトランスポンダ20は、一般にパッシブトランスポンダの場合よりも遠い距離に配置される。同じように、パッシブトランスポンダは、一般にアクティブトランスポンダよりも短い読み取り範囲を有するが、一般にかなり小さくかつ軽くまた安価である。
アクティブトランスポンダ用のバッテリかあるいはパッシブトランスポンダ用の容量性回路と電荷ポンプを含む他に、アナログ回路24は、一般にトランスポンダアンテナ22とディジタル回路26間でデータを転送するインタフェース回路を含む。また、ディジタル回路26は、一般に、制御論理回路、セキュリティ論理回路、ならびに内部論理回路またはマイクロプロセッサ機能を含む。この制御論理回路は、メモリ28との間のデータの流れを制御する。
したがって、トランシーバ12とトランスポンダ20は共に様々な環境に適応可能な堅牢なワイヤレス通信経路またはネットワークを確立する。
本発明の1つの実施形態によれば、トランシーバ12またはトランスポンダ20は、無線通信による少なくとも1つの電子システムへの保守アクセスの制御を可能にするために少なくとも1つの電子ユニットと関連付けられる。図3は、本発明の1つの実施形態による、電子システム100に対する保守アクセスを保護するように実施された認証機構を含む電子システム100のブロック図である。
図3に示すように、技術者104は、技術者104がRFIDトランスポンダタグ105を装着している状態で電子システム100を含むアクセス領域102の近くにいる。電子システム100は、パスワード機能108を備えたログインモジュール106、認証機構142を備えたマネージャ140、および電子ユニット(コンピュータやコンピュータ資源など)122〜128のアレイ120を含む。また、アレイ120の各電子ユニット122〜128は、RFIDトランシーバ150を含む。さらに、1つの実施形態において、アクセス領域102はトランシーバ151を含む。
また、1つの実施形態ではマネージャ140はトランシーバ150を含むが、他の実施形態ではマネージャ140はトランシーバ150を含まない。トランシーバ150とトランシーバ151は、トランシーバ12と実質的に同じ特徴と属性を有し、RFIDトランスポンダタブ105のトランスポンダは、図1〜図2と関連して前に説明し例示したようなトランスポンダ20と実質的に同じ特徴と属性を有する。RFIDトランスポンダタグ105は、技術者104と個別に関連付けられているが、電子システム100へのアクセスを保護するために電子システム100と並行して機能しかつ/またはその一部として機能する。
1つの実施形態において、アレイ120の電子ユニット122〜128には、サーバ122、コンピュータ126(例えば、ワークステーション、パーソナルコンピュータ、メインフレーム、サーバなど)、およびプリンタ128を含むがこれらに限定されない様々なタイプの電子ユニットがある。電子ユニット124には、スキャナ、ファクシミリ装置、ディジタル送信器、ならびにコンピュータ126やサーバ122など他のタイプの電子ユニットがあるがこれらに限定されない。
図3に示したように、アクセス領域102は、RFIDトランスポンダタグ105が、そのトランシーバ150を介して電子ユニットまたは電子資源122〜128のアレイ120とワイヤレス通信するのに十分な近さで存在する領域を定義する。マネージャ140は、電子システム100の電子ユニット122〜128に対する保守アクセスを監視し制御するネットワーク型マネージャを含み、それらの電子ユニット122〜128のそれぞれと有線通信状態にある。1つの実施形態において、マネージャ140の認証機構142は、電子システム100の各電子ユニットに対する技術者アクセスの認証を可能にするものであるが、図5と関連してさらに詳しく説明され例示される。
1つの実施形態において、アクセス領域102は、電子システムが動作し、本発明の実施形態により保守アクセスが制御される、物理的に制御されかつ/または電子的に制御された任意の領域を含む。1つの実施形態において、アクセス領域102は、電子システム100を取り囲む閉じた部屋または建物を含む。別の実施形態において、アクセス領域102は、電子システム100を含む公立図書館などのオープンな領域を含む。
RFIDトランスポンダタグ105は、トランシーバ150によって、電子システム100の電子ユニット122〜128の1つあるいはアレイ120を含む領域102にアクセスしようとする技術者104や他の個人に関する情報をマネージャ140に伝える。情報は、トランシーバ150に送るためにRFIDトランスポンダタグ105のメモリ(例えば、図1〜図2のメモリ28)に記憶される。RFIDトランスポンダタグ105に関する情報が、マネージャ140内の情報(例えば、メモリ内にあるかまたはリモートデータベースからアクセス可能な所定の基準)と一致する場合、図3〜図6と関連して詳細に述べるように、電子システム100の保守を実行するアクセスが許可される。
1つの実施形態において、各RFIDトランスポンダタグ105は、パッシブトランスポンダを含む。別の実施形態において、1つまたは複数のRFIDトランスポンダタグ105は、アクティブトランスポンダを含む。
図3に示したように、各トランシーバ150は、各トランシーバ150からRFIDトランスポンダタグ105とワイヤレス通信するために、電子システム100の各電子ユニット122〜128内にまたは各電子ユニット100上に配置される。1つの実施形態において、各コンピュータのトランシーバ150がコンピュータシステムの構成要素とは別の電源(例えば、内部バッテリ)から電力を得るため、電子システム100の個別の電子ユニットに電源が供給されていないときでも、RFIDトランスポンダタグ105と各コンピュータのトランシーバ150との独立した通信経路によって、電子システム100のアクセス制御の監視が可能である。1つの実施形態において、この機能により、マネージャ140は、個別の電子ユニットにアクセスし、その個人のアクセスが許可されていない場合に電子ユニットの起動を防ぐ権限を検証することができる。1つの態様において、マネージャ140は、RFIDトランスポンダタグ105と1つまたは複数の電子ユニット122〜128のトランシーバ150(次いで、マネージャ140と有線経路によって通信する)との間ではなく、RFIDトランスポンダタグ105とマネージャ140のトランシーバ150との間の直接的なワイヤレス通信によってこの検証を実行する。
したがって、トランシーバ150とRFIDトランスポンダタグ105は、電子システムの構成要素の正規の機能と操作に対してトランスペアレントなワイヤレス通信ネットワークを可能にし、さらに、電子システム100のマネージャ140と協力して電子システムに対する保守アクセスの制御を可能にする。
1つの実施形態において、電子システム100は、アレイ120からの単一の電子ユニットだけを含み、その電子ユニットは、単一の電子ユニットに対する保守アクセスを監視する認証マネージャ142を含む。電子ユニットは、さらに、単一の電子ユニットに対するアクセスの制御を可能にするためにトランスポンダタグ105とのワイヤレス通信するトランシーバ150を含む。
ログインモジュール106は、技術者や他の許可された個人がユーザインタフェースなどを介して電子システム100に自分を識別させることを可能にし、同時にパスワード機能108は、ログインアクセスをパスワードの使用が許可された個人だけに制限することを可能にする。しかしながら、RFIDトランスポンダタグ105は、メモリにログイン情報(例えば、ユーザ名)とパスワード情報を記憶し、したがって、1つの実施形態において、ログイン機能とパスワード機能は、従来のキーボードやユーザインタフェースエントリによってではなく、トランシーバ150によってRFIDトランスポンダタグ105とマネージャ140との間でワイヤレスに実行される。この機能によって、多くの場合単調な技術者のログイン情報とパスワード情報のキーボード入力がなくなる。
RFIDトランスポンダタグ105とトランシーバ150の間のワイヤレス通信は距離に依存する。したがって、RFIDトランスポンダタグ105を持つ技術者がトランシーバ150との通信範囲から出ると、無線通信は中止され、電子システム100に対するアクセスは終了する。1つの実施形態において、RFIDトランスポンダタグ105とトランシーバ150の間の信号範囲は、マネージャ140によって、個人と電子ユニット122〜128の1つまたは複数との間の所定の物理的距離に対応するように設定される。したがって、RFIDトランスポンダタグ105を持つ技術者が、電子ユニット122〜128に対してその物理的距離内にある限り、アクセスは維持される。しかしながら、RFIDトランスポンダタグ105を持つ技術者が電子ユニット122〜128に対してその物理的距離を超えると、アクセスは終了する。この機能により、(アクセスが許可された)技術者がアクセス領域102から一時的にまたは永久的に離れたときに電子ユニット122〜128は無許可ユーザから確実に保護される。
別の実施形態において、すべての電子ユニット100を含む電子システム100全体に対するアクセスは、RFIDトランスポンダタグ105と電子ユニット122〜128の1つだけとの間あるいはRFIDトランスポンダタグ105とマネージャ140との間のワイヤレス通信によって許可され、それにより、技術者は、電子システム100内の任意の電子ユニット100を自由に使用することができる。
図3に示したように、1つの実施形態において、電子システム100は、マネージャ182、データモジュール184およびユーザインタフェース186を含む外部システム180と通信状態にある。ユーザインタフェース186は、外部システム180のマネージャ182および/または電子システム100のマネージャ106の動作を表示し可能にするように構成される。1つの実施形態において、マネージャ182は、電子システム100などの複数の電子システムの動作を管理するように構成されており、それにより、マネージャ182は、それぞれ自分のワイヤレス監視機構を有するいくつかの電子システムの中央監視ステーションとして働く。1つの実施形態において、外部システム180は電子システムであり、他の実施形態において、外部システム180はコンピュータシステムまたはサーバシステムである。
使用において、電子システム100は、技術者による保守アクセスを制御する。1つの実施形態において、技術者104はアクセス領域102に入り、タグ105は、電子ユニット120〜128および/またはマネージャ140のトランシーバ150とワイヤレス通信して、保守のために技術者によって試みられるアクセスを評価する。技術者が範囲に入った後で、トランシーバ150は、タグ105に記憶された保守識別子がトランシーバ150内に記憶された所定の基準を満たすときに技術者104にアクセスを許可する。この構成において、認証は、どの技術者が電子ユニットの保守を実行することを許可されるかを自動的に識別することを含む。図5と関連して後で述べる別の実施形態において、電子ユニットと技術者との間のワイヤレス通信によって、(複数の電子ユニットのうちの)どの電子ユニットの保守が許可されるかを自動的に識別することができる。
図4は、本発明の1つの実施形態によるRFIDトランスポンダタグの概略図である。図4に示したように、RFIDトランスポンダタグ200は、人員識別子202、ユニット識別子203、およびタイプ識別子206を有するアクセス識別子204のうちの1つまたは複数を含む保守識別子201を含む。RFIDトランスポンダタグ200は、図1〜図3と関連して前に述べたようなRFIDトランスポンダタグ105と実質的に同じ特徴と属性を有する。人員識別子202とアクセス識別子204は共に、認証マネージャ142による評価のための個人に関する情報を指定して、電子システム100の1つまたは複数の電子ユニット122〜128に対する保守アクセスを許可するかどうかを決定する。人員識別子202とアクセス識別子204の様々な態様を図5〜図7と関連して説明し例示する。1つの実施形態において、人員識別子202は、例えば、アクセスを許可することができる個人を識別し、その個人が技術者やベンダであるかどうかを識別する人員識別子を含む。しかしながら、一般に電子ユニット122〜128または電子システム100にアクセスするために、個人は、従業員データベースまたは技術者データベース、ベンダデータベース、またはその個人の識別を確認するために利用可能な類似のデータベースなどの人員データベース内にリストされる。
図5は、本発明の1つの実施形態による電子システム210のブロック図である。図5に示したように、電子システム210は、RFIDタグ214(バッジなど)を付けた技術者212、移動式計算処理装置216、および電子ユニット218を含む。移動式計算処理装置216は、アクセスマネージャ220とトランシーバ222を含む。アクセスマネージャ220とトランシーバ222は、図1〜図3と関連して前に述べたような認証モジュール142とトランシーバ150と実質的に同じ機能と属性を有する。1つの実施形態において、移動式計算処理装置216は、携帯情報端末、ハンドヘルドコンピュータ、またはワイヤレス電話を含むがこれらに限定されない。
電子ユニット218は、図1〜図3と関連して前に述べたような電子ユニット122〜128と実質的に同じ特徴と属性を有する。1つの実施形態において、電子ユニット218は、RFIDトランスポンダタグ214および/または移動式計算処理装置216のトランシーバ222とワイヤレス通信するRFIDトランシーバ225を含む。
別の実施形態において、電子ユニット218は、移動式計算処理装置216のトランシーバ222と無線通信するように構成されたRFIDタグ224を含む。この実施形態において、システム210は、トランスポンダとトランシーバが技術者と電子ユニットに対して異なる位置に配置されている他はシステム100と実質的に同じ機能と属性を有する。
使用する際に、技術者212は、タグ214を装着し移動式計算処理装置216を所持(または装着)した状態で電子システム210のアクセス領域102に入る。移動式計算処理装置216内のRFIDタグ214とRFIDトランシーバ222との間の無線通信によって、許可された人が移動式計算処理装置216を保持しておりまた保守を行うために移動式計算処理装置216を有効に使用できることが保証される。さらに、アクセス領域102に入った後で、移動式計算処理装置216は、移動式計算処理装置216のトランシーバ222と電子ユニット218のタグ224(またはトランシーバ225)との間のワイヤレス通信によって、複数の電子ユニットのうちのどの電子ユニット218に対して技術者212による保守が許可されているかを識別する。1つの実施形態において、移動式計算処理装置216と電子ユニット218との間のさらなるワイヤレス通信は、保守情報の交換を含む。保守情報には、技術者による電子ユニット218の保守を可能にする性能仕様、使用履歴、診断情報、保証パラメータ、所有権データ、操作パラメータなどがあるがこれらに限定されない。1つの実施形態において、移動式計算処理装置216は、技術者212による電子ユニット218の最適な保守を可能にするために、電子ユニット218の内部メモリからの(または外部データベースまたはマネージャ140からダウンロードすることによって)保守命令にアクセスする。
この構成において、認証は、保守を必要とする1つまたは複数の電子ユニットの技術者に対する自動識別を含み、電子システム210は、電子ユニット218を保守しようする無許可の人から保護される。さらにまた、認証は、保守を容易にする保守情報(例えば、性能仕様、保証パラメータなど)の交換を含む。
図6は、本発明の実施形態による認証機構マネージャ230のブロック図である。認証機構マネージャ230は、技術者や管理者などの保守要員よる電子システム100に対するアクセスを制御するように構成され、マネージャ140(図3)の認証モジュール142と実質的に同じ特徴と属性、ならびにここで説明する付加的な機能を有する。
図6に示したように、認証機構マネージャ230は、アクセスレベルモジュール232、権利モジュール234、レジスタ238、メモリ240、コンパレータ241、アクティベータ242、従業員データベース246、およびアクセスデータベース248を含む。
認証機構マネージャ230のレベルモジュール232は、電子システム100内のアクセスレベルを決定する働きをする1つまたは複数のパラメータを含む。1つの実施形態において、アクセスのレベルは、アクセスしようとしている技術者または人のタイプに基づき、あるタイプの個人は制限されたアクセス権を受け、他のタイプの個人はより広いアクセス権または無制限のアクセス権を受ける。1つの実施形態において、アクセスレベルモジュール232は、ユニットパラメータ262、ローカルシステムパラメータ264、ネットワークパラメータ266、ロケーションパラメータ268、グローバルシステム/ネットワークパラメータ270、およびカスタムパラメータ272を含む。ユニットパラメータ262は、個人が単一の電子ユニットに対してのみアクセスすることを指定し、ローカルシステムパラメータ264は、個人が複数の電子ユニットのローカルシステムにアクセスすることを指定する。ネットワークパラメータ266は、個人が、コンピュータ、プリンタおよび/またはサーバのローカルネットワークなどの電子ユニットの1つまたは複数のローカルシステムを含む電子ユニットのネットワーク全体にアクセスすることを指定する。グローバルパラメータ270は、個人が電子回路ネットワークの全体的なグループにアクセスすることを指定し、カスタムパラメータ272は、管理者によって設定されたカスタムアクセスレベルに基づいて1つまたは複数の電子ユニットにアクセスすることを指定する。
認証機構マネージャ230の権利モジュール234は、アクセスが許可されたときに利用可能な権利のタイプを決定する役割をする1つまたは複数のパラメータを含む。1つの実施形態において、与えられる権利のタイプは、アクセスしようとしている個人のタイプに基づき、あるタイプの個人は限られたアクセス権を受け、他のタイプの個人はより広いかまたは無制限のアクセス権を受ける。1つの実施形態において、権利モジュール234は、製造会社(OEM)の技術者パラメータ280、正規サードパーティの技術者パラメータ282、内部技術者パラメータ284、および管理者パラメータ286を含む。製造会社(OEM)の技術者パラメータ280は、電子ユニットの製造会社からの技術者として個人を識別する。正規サードパーティの技術者パラメータ282は、電子ユニットの保守を行うことが製造会社によって許可されたサードパーティ(電子ユニットの所有者でもなく製造会社でもない)により雇用されている技術者として個人を識別する。技術者パラメータ284は、技術者が電子システム100の保守と修理を行うことができるようにするために、一般ユーザおよび/または一般マネージャが利用できない専用の権利を持つ個人、一般に組織の従業員を識別する。管理者パラメータ286は、管理者によって与えられたアクセス権を持つすべてのユーザ、マネージャ、技術者、および他の人員の活動の監視を含む、電子システム100を最も高いレベルで管理する最も広い権利を持つ個人を識別する。
メモリ240は、認証機構マネージャ230および認証機構マネージャ230のパラメータのすべての値または設定を記憶するために使用されるファームウェア、ハードウェア、内部および/または外部媒体装置(または回路)を含む。
さらに、レベルモジュール232のパラメータと権利モジュール234のパラメータを一緒に使用して、技術者などの個人に関する情報を提供することができる。1つの実施形態において、権利モジュール234の1つのパラメータは、レベルモジュール232の1つまたは複数のパラメータと関連付けられる。例えば、技術者は、ネットワークレベル(ネットワークパラメータ266による)またはグローバルレベル(グローバルパラメータ270による)のアクセスではなくユニット(ユニットパラメータ262による)またはシステムレベル(システムパラメータ264による)へのアクセスの利用が許可される。別の例において、管理者は、すべてのレベルへのアクセス(例えば、ユニット、システム、ネットワークなど)の利用が許可される。この関連付け機能により、認証機構モジュール230は、人(例えば、OEM技術者、サードパーティ技術者、管理者など)が、アクセスしようとしている電子システムまたはコンピュータシステムのレベルのアクセス権を持つことを検証することができる。
図6に示したように、レジスタ238は、どの個人がワイヤレス通信によってコンピュータシステムにアクセスするか、またコンピュータ(またはコンピュータ資源)などのどの電子ユニットがワイヤレス通信によってアクセスされるかを追跡する。1つの実施形態において、保守アクセス権を持つ技術者(または他の人)は、技術者パラメータ292により追跡され、アクセスされる電子ユニット(例えば、コンピュータやコンピュータ周辺装置)は、電子ユニットパラメータ290により追跡される。
技術者データベース246は、組織内のまたは電子システムに関連した役割がある場合にはその役割に関する情報を含む、組織と関連したすべての技術者のデータベースを含む。特に、技術者データベース246内にリストされた各技術者は、電子システム100および/またはシステム210に関してその技術者を個別に識別する人員識別子202を有する。1つの実施形態において、図4と関連して前に述べたように、人員識別子202は、RFIDトランスポンダタグ200内に電子的に具体化される。
アクセスデータベース248は、電子システムにアクセスする許可を有する技術者データベース内の技術者や他の人のデータベースを含む。詳細には、技術者データベース246にリストされた各技術者は、もしある場合には人員識別子202により技術者と個別に関連付けられたアクセスのタイプ(権利モジュール234による)またはアクセスのレベル(レベルモジュール232による)を識別するアクセス識別子204を有する。1つの実施形態において、アクセス識別子204は、図4で前に述べたようにRFIDトランスポンダタグ200内に電子的に具現化される。
コンパレータ241は、人員識別子202および/またはアクセス識別子204(図4)を技術者データベース246およびアクセスデータベース248と比較して、アクセスが許可されるかどうかとどのタイプ/レベルのアクセスが許可されるかを決定する。アクティベータ242は、試みられたアクセスに関してコンパレータ241によって行われた比較の結果に基づいて電子システム100に対するアクセスの活動化を制御する。1つの実施形態において、アクティベータ242のイネーブル機能270は、それぞれ比較の結果に基づいて保守アクセスを許可するか保守アクセスを禁止する。アクセスが許可される場合は、アクセスのタイプが権利モジュール234によって設定され、アクセスのレベルはアクセスレベルモジュール232によって設定される。
アクティベータ242の警告機能272は、マネージャ140(図3)を介して管理者(または、製造業者などの他の人や団体)に、RFIDトランスポンダタグ105による保守のための電子システムに対するアクセスの試みが失敗であることを警告する。代替として、警告機能272は、アクセスが許可されたことを識別する承認機能と置き換えることができる。
図7は、本発明の1つの実施形態による電子システムの保守アクセスを制御する方法300の流れ図である。1つの実施形態において、方法300を実行するために図1〜図6と関連して説明し例示したシステムを使用する。
図7に示すように、302で、方法300は、電子ユニットと関連付けられた第1のワイヤレス発信機(例えば、RFIDタグまたはRFIDトランシーバ)に、電子システムの電子ユニットに対する技術者の保守認証に関する情報(例えば、保守識別子)を記憶することを含む。304で、この情報は、第1のワイヤレス発信機と電子システムにアクセスしようとする技術者(または、他の人員)と関連付けられた第2のワイヤレス発信機(例えば、RFIDタグおよび/またはRFIDトランシーバ)とによって、電子システムの構成要素と独立した無線通信経路によって伝達される。1つの実施形態において、このワイヤレス通信経路は、電子ユニットと関連付けられたRFIDトランシーバと技術者と関連付けられたRFIDトランスポンダタグで実施される。別の実施形態において、この経路は、電子ユニットと関連付けられた第1のRFIDトランスポンダタグと、移動式計算処理装置によって技術者と関連付けられたRFIDトランシーバとで実施される。1つの態様において、移動式計算処理装置が許可された人だけによって確実に使用されるようにするために、第2のRFIDトランスポンダタグが、移動式計算処理装置によるワイヤレス認証のために個人によって装着される。
1つの実施形態において、306で、方法300は、さらに、電子回路に対する保守の許可をワイヤレス通信された情報によって電子的に検証することを含む。このコンピュータシステムに対する保守アクセスの許可の電子的検証は、従来のカード読み取り装置やバイオメトリック装置などの物理的アクセス機構に依存しない。しかしながら、1つの実施形態において、電子システムを無許可のアクセスから保護するために、本発明のワイヤレスアクセスの他に物理的アクセス機構が提供される。
別の実施形態において、308で、方法300は、技術者と関連付けられた保守識別子を取得するために、それぞれのRFIDトランスポンダタグとRFIDトランシーバ(方法300の実施形態において302〜306に記載された仕組みで)との間で照会を行うことを含む。310で、技術者および/または電子ユニットと関連付けられた保守識別子は、技術者および/または電子ユニットの保守認証に関する情報のデータベースと比較される。1つの実施形態において、データベースは、マネージャ140内の電子システム100の内部にあり、別の実施形態において、データベースは、外部システム180(図3)のデータベース184などの電子システム100の外部にある。
1つの実施形態において、312で、310の比較に基づいて、電子システムにアクセスする試みが管理者に通知される。この通知は、アクセスが失敗したときまたはアクセスが成功したとき、あるいはその両方のときに提供される。
別の実施形態において、316で、310での比較に基づいてアクセスの許可が検証される。
したがって、ワイヤレス通信経路による電子システムに対するアクセスを制御する方法によって、電子システムの保守を実行する許可の電子検証が可能になる。
本発明の実施形態は、ワイヤレス通信機構を従来の機能、通信経路、および接続の外部あるいは電子システムの外部で実質的に重ねることを可能にすることによって、電子システムの保守制御システムを実現する作業を大幅に簡略化する。これらの実施形態は、許可された個人だけが電子システムとその構成要素に保守を行いかつ/または特定の電子ユニット/システムが電子システムのアクセス領域に入る技術者によって迅速かつ確実に識別されることを保証する。
本明細書で特定の実施形態について例示し説明したが、当業者は、本発明の範囲を逸脱することなく、示し説明した特定の実施形態の代わりに様々な代替および/または等価な実施態様を使用できることを理解するであろう。本出願は、本明細書で述べた特定の実施形態の任意の適応または変形を範囲として含むように意図される。したがって、本発明は、特許請求の範囲とその等価物によってのみ限定される。
本発明の実施形態によるRFIDシステムを概略的に示す平面図である。 本発明の実施形態によるRFIDシステムのトランスポンダのブロック図である。 本発明の実施形態による電子システムを示す図である。 本発明の実施形態によるRFIDトランスポンダタグを示すブロック図である。 本発明の実施形態による電子システムのブロック図である。 本発明の実施形態による認証機構マネージャのブロック図である。 本発明の実施形態によるコンピュータシステムに対する保守アクセスを制御する方法の流れ図である。
符号の説明
100、210 電子システム
122 サーバ
124 ディジタル送信器
126 コンピュータ
128 プリンタ
142、230 認証(機構)マネージャ
201 保守識別子
202 人員識別子
203 ユニット識別子
204 アクセス識別子
214 RFIDトランスポンダタグ
216 移動式計算処理装置
222 RFIDトランシーバ
224 RFIDトランスポンダタグ
225 RFIDトランシーバ
232 レベルモジュール
234 権利モジュール
238 レジスタ
241 コンパレータ
242 アクティベータ
246 従業員データベース
248 アクセスデータベース
262 ユニットパラメータ
264 システムパラメータ
266 ネットワークパラメータ
268 ロケーションパラメータ
270 グローバルパラメータ
272 カスタムパラメータ
280、292 技術者パラメータ
286 管理者パラメータ
290 電子ユニット
292 技術者パラメータ

Claims (6)

  1. 第1のワイヤレス通信装置を含む少なくとも1つの電子ユニットであって、
    プリンタと、ディジタル送信器と、サーバと、コンピュータとのうちの少なくとも1つを有する前記少なくとも1つの電子ユニットと、
    個人と関連付けられるように構成された第2のワイヤレス通信装置と、
    第3のワイヤレス通信装置と認証マネージャとを有する移動式計算処理装置と
    を備え、
    前記第3のワイヤレス通信装置は、前記第1および第2のワイヤレス通信装置と通信可能に構成され、
    前記認証マネージャは、前記第2のワイヤレス通信装置と前記第3のワイヤレス通信装置との間で、前記第2のワイヤレス通信装置に記憶された保守識別子をワイヤレス通信によって授受し、前記個人が認証されると前記移動式計算処理装置を用いて前記少なくとも1つの電子ユニットにアクセスをすることを許可するように構成され、かつ前記第1のワイヤレス通信装置と前記第3のワイヤレス通信装置との間でワイヤレス通信をすることにより、前記少なくとも1つの電子ユニットのうちのどれについて前記個人による保守が許可されるかを特定可能に構成される
    ことを特徴とする保守制御システム。
  2. 前記保守識別子は、人員識別子と、前記少なくとも1つの電子ユニットの識別子と、アクセス識別子とのうちの少なくとも1つを有することを特徴とする請求項1に記載の保守制御システム。
  3. 前記認証マネージャは、
    ユニットパラメータと、システムパラメータと、ネットワークパラメータと、ロケーションパラメータと、グローバルパラメータと、カスタムパラメータとのうちの少なくとも1つによりアクセスレベルを決定するように構成されたレベルモジュールと、
    造会社の技術者パラメータと、正規サードパーティの技術者パラメータと、管理者パラメータと、人員データベースと、アクセスデータベースとのうちの少なくとも1つによってアクセスが許可される人のタイプを決定するように構成された権利モジュール
    のうち少なくとも一つを有することを特徴とする請求項1に記載の保守制御システム。
  4. 前記認証マネージャは、
    前記保守識別子を前記認証マネージャの所定の基準と比較することによって許可を決定するように構成されたコンパレータモジュールと、
    前記コンパレータモジュールによる前記許可決定に基づいて前記少なくとも1つの電子ユニットに対するアクセスを制御するように構成されたアクチベータモジュールと、
    電子ユニットパラメータ技術者パラメータを有し、前記電子ユニットパラメータ技術者パラメータとの組み合わせにおいて、前記少なくとも1つの電子ユニットに対する前記個人による保守アクセスの追跡を可能にするレジスタと、
    を有することを特徴とする請求項1に記載の保守制御システム。
  5. 前記アクチベータモジュールは、
    前記少なくとも1つの電子ユニットに対するアクセスを選択的に許可するイネーブル機能と、
    前記少なくとも1つの電子ユニットに対する前記個人の認証が与えられないことを警告する警告機能のうち少なくとも一つを有することを特徴とする請求項4に記載の保守制御システム。
  6. 請求項1から5のいずれか一つに記載のシステムを使用して電子システム内の少なくとも1つの電子ユニットへのアクセスを監視する方法であって、
    前記少なくとも1つの電子ユニットに対するアクセスに関して人員識別子とアクセス識別子とを含む制御情報を第2のワイヤレス通信装置に記憶することと、
    前記制御情報を前記第3のワイヤレス通信装置を介して前記第2のワイヤレス発信機と前記移動式計算処理装置の前記認証マネージャとの間で伝達することと、
    前記伝達された制御情報に基づいて前記認証マネージャによって前記少なくとも1つの電子ユニットに対する保守アクセスを選択的に許可することとを含むことを特徴とする方法。
JP2006164442A 2005-06-30 2006-06-14 ワイヤレス通信による電子ユニットへの保守アクセスの認証 Expired - Fee Related JP4461119B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/171,928 US7607014B2 (en) 2005-06-30 2005-06-30 Authenticating maintenance access to an electronics unit via wireless communication

Publications (2)

Publication Number Publication Date
JP2007012050A JP2007012050A (ja) 2007-01-18
JP4461119B2 true JP4461119B2 (ja) 2010-05-12

Family

ID=36745516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006164442A Expired - Fee Related JP4461119B2 (ja) 2005-06-30 2006-06-14 ワイヤレス通信による電子ユニットへの保守アクセスの認証

Country Status (3)

Country Link
US (1) US7607014B2 (ja)
JP (1) JP4461119B2 (ja)
GB (1) GB2427951B (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041339B2 (en) * 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
US7932809B2 (en) * 2006-02-23 2011-04-26 Rockwell Automation Technologies, Inc. RFID/biometric area protection
US20080030325A1 (en) * 2006-05-31 2008-02-07 Fries Robert G Rf-activated tag and locator
WO2008047296A2 (en) * 2006-10-19 2008-04-24 Van Eeden Christiaan Hieronyma Safety system for equipment
KR100833511B1 (ko) * 2006-12-08 2008-05-29 한국전자통신연구원 휘발성 메모리를 구비한 패시브 태그
JP2008234421A (ja) * 2007-03-22 2008-10-02 Nec Corp 通信管理装置及び通信管理方法並びに通信管理プログラム
DE102007014877A1 (de) * 2007-03-26 2008-10-02 Teratron Gmbh Kontrolle der Freigabe einer Druckeinrichtung
US8751173B1 (en) 2007-03-28 2014-06-10 LDARtools, Inc. Management of response to triggering events in connection with monitoring fugitive emissions
US20080289007A1 (en) * 2007-05-17 2008-11-20 Ajay Malik System and Method for Granting Privileges Based on Location
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
PL2174456T3 (pl) * 2007-07-25 2011-10-31 Lukaszyk Szymon Sposób i system przesyłania wiadomości elektronicznych
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US8274402B1 (en) 2008-01-24 2012-09-25 LDARtools, Inc. Data collection process for optical leak detection
CN101526817A (zh) * 2008-03-07 2009-09-09 鸿富锦精密工业(深圳)有限公司 控制器的操作权限识别方法
EP2112614A1 (en) * 2008-04-21 2009-10-28 Abb As User access to a piece of electronic equipment in a computerized process control system
US20100088749A1 (en) * 2008-05-06 2010-04-08 Philip John Steeples System and method for personal authentication using anonymous devices
US8386164B1 (en) 2008-05-15 2013-02-26 LDARtools, Inc. Locating LDAR components using position coordinates
US8639855B2 (en) * 2008-10-20 2014-01-28 International Business Machines Corporation Information collection and storage for single core chips to 'N core chips
DE102009027911A1 (de) * 2009-07-22 2011-01-27 Robert Bosch Gmbh Fußgängerwarnsystem für ein Elektro- oder Hybridfahrzeug
DE102009051372A1 (de) * 2009-10-30 2011-05-26 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur Überprüfung von Zugriffsrechten eines Benutzers an einem Betriebsgerät
JP2012043081A (ja) * 2010-08-17 2012-03-01 Seiko Epson Corp 電子機器、及び、情報管理システム
US8587319B1 (en) 2010-10-08 2013-11-19 LDARtools, Inc. Battery operated flame ionization detector
US20120112880A1 (en) * 2010-11-08 2012-05-10 System Planning Corporation System For Establishing Geo-Fence For Dispersing Volunteer Skill Sets
EP2795540B1 (en) * 2011-12-21 2017-05-03 Hewlett-Packard Enterprise Development LP Proper installation determination based on rfid
WO2014142234A1 (ja) * 2013-03-14 2014-09-18 Necフィールディング株式会社 電子システム、制御装置、ロック解除方法、およびプログラム
WO2014143047A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Computing device security
US9324120B2 (en) 2013-06-07 2016-04-26 Emergency University, Inc. Method and apparatus for emergency response notification
US9619767B2 (en) 2013-10-18 2017-04-11 Emergency University, Inc. Method and apparatus for tracking and maintaining emergency equipment
US9729265B2 (en) * 2013-10-24 2017-08-08 Ciena Corporation Network based onsite support
US10073445B2 (en) * 2013-12-03 2018-09-11 Honda Motor Co., Ltd. Quality control system and method
US10152684B2 (en) * 2014-01-23 2018-12-11 Adp, Llc Device, method and system for valuating individuals and organizations based on personal interactions
US10488854B1 (en) 2014-05-20 2019-11-26 InspectionLogic Corporation Method and determination for fugitive emissions monitoring time
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
JP6676876B2 (ja) * 2015-03-05 2020-04-08 セイコーエプソン株式会社 表示装置、端末装置、及び、表示システム
US20160299213A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Asset tags
US11122041B2 (en) * 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
US9344436B1 (en) * 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices
US10171505B2 (en) * 2015-12-14 2019-01-01 International Business Machines Corporation Preventative enterprise change management
US9716964B1 (en) 2016-04-26 2017-07-25 Fmr Llc Modifying operation of computing devices to mitigate short-term impaired judgment
EP4018343A1 (de) * 2019-08-20 2022-06-29 GEA Food Solutions Germany GmbH Verpackungsmaschine mit anmeldevorrichtung
US20210325856A1 (en) * 2020-04-17 2021-10-21 Dematic Gmbh Method for maintaining systems, in particular machines in warehouses
US11865352B2 (en) 2020-09-30 2024-01-09 Zoll Medical Corporation Remote monitoring devices and related methods and systems with audible AED signal listening

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097301A (en) 1996-04-04 2000-08-01 Micron Communications, Inc. RF identification system with restricted range
US5629981A (en) 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US6172596B1 (en) 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US5907491A (en) 1996-08-23 1999-05-25 Csi Technology, Inc. Wireless machine monitoring and communication system
US5960085A (en) 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6070240A (en) 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6189105B1 (en) 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6401209B1 (en) 1998-03-09 2002-06-04 Micron Technology, Inc. Method for automatically initiating a computer security and/or screen saver mode
US6154137A (en) 1998-06-08 2000-11-28 3M Innovative Properties Company Identification tag with enhanced security
US6738772B2 (en) * 1998-08-18 2004-05-18 Lenel Systems International, Inc. Access control system having automatic download and distribution of security information
US6832251B1 (en) 1999-10-06 2004-12-14 Sensoria Corporation Method and apparatus for distributed signal processing among internetworked wireless integrated network sensors (WINS)
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US6838989B1 (en) 1999-12-22 2005-01-04 Intermec Ip Corp. RFID transponder having active backscatter amplifier for re-transmitting a received signal
US7176849B1 (en) * 2000-08-15 2007-02-13 Agere Systems Inc. Wireless security badge
US6825754B1 (en) 2000-09-11 2004-11-30 Motorola, Inc. Radio frequency identification device for increasing tag activation distance and method thereof
SE521480C2 (sv) 2001-04-18 2003-11-04 Tagmaster Ab Förfarande jämte anordning för behörighetskontroll och behörighetsstyrning
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US20030034877A1 (en) 2001-08-14 2003-02-20 Miller Brett E. Proximity detection for access control
US20030046339A1 (en) 2001-09-05 2003-03-06 Ip Johnny Chong Ching System and method for determining location and status of computer system server
US7202783B2 (en) 2001-12-18 2007-04-10 Intel Corporation Method and system for identifying when a first device is within a physical range of a second device
GB0211644D0 (en) * 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US6747560B2 (en) 2002-06-27 2004-06-08 Ncr Corporation System and method of detecting movement of an item
US6933849B2 (en) 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
TW200412725A (en) 2002-10-11 2004-07-16 Fairchild Semiconductor Current integrating sense amplifier for memory modules in RFID
US7230519B2 (en) 2003-06-19 2007-06-12 Scriptpro Llc RFID tag and method of user verification
GB0315156D0 (en) 2003-06-28 2003-08-06 Ibm Identification system and method
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
US8333317B2 (en) 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US7474428B2 (en) * 2003-10-14 2009-01-06 Xerox Corporation Multifunction device system using tags containing output information
TWI227606B (en) * 2003-11-28 2005-02-01 Inst Information Industry System of non-intrusive access control and method thereof
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
CA2496849A1 (en) * 2004-02-12 2005-08-12 Divinity Data Security Inc. Method and apparatus for preventing un-authorized computer data access
SE0400425L (sv) 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
WO2006031255A2 (en) * 2004-04-02 2006-03-23 Riptide Systems, Inc. Biometric identification system
US7142119B2 (en) * 2004-06-30 2006-11-28 Sap Ag Monitoring and alarm system
US7944355B2 (en) * 2004-09-01 2011-05-17 Microsoft Corporation Security techniques in the RFID framework
US20060090079A1 (en) * 2004-10-21 2006-04-27 Honeywell International, Inc. Voice authenticated alarm exit and entry interface system
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US20060136997A1 (en) * 2004-12-21 2006-06-22 Eastman Kodak Company Authentication system and method
US7676380B2 (en) * 2005-02-11 2010-03-09 Nortel Networks Limited Use of location awareness to establish and suspend communications sessions in a healthcare environment
US7801743B2 (en) * 2005-02-11 2010-09-21 Avaya Inc. Use of location awareness of establish communications with a target clinician in a healthcare environment

Also Published As

Publication number Publication date
US7607014B2 (en) 2009-10-20
JP2007012050A (ja) 2007-01-18
GB2427951A (en) 2007-01-10
GB2427951B (en) 2010-01-06
US20070004381A1 (en) 2007-01-04
GB0611342D0 (en) 2006-07-19

Similar Documents

Publication Publication Date Title
JP4461119B2 (ja) ワイヤレス通信による電子ユニットへの保守アクセスの認証
US11170079B2 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8322608B2 (en) Using promiscuous and non-promiscuous data to verify card and reader identity
US20080252419A1 (en) Wireless access control system and method
US9087246B1 (en) RFID-to-bluetooth selective adapter
EP1755061B1 (en) Protection of non-promiscuous data in an RFID transponder
US9563794B2 (en) Method for upgrading RFID readers in situ
US20070200662A1 (en) Actuating a security system using a wireless device
US20070006298A1 (en) Controlling access to a workstation system via wireless communication
EP1760671A1 (en) Unified reference ID mechanism in a multi-application machine readable credential
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
Casual REVISED Draft Agenda SIA Standards Committee Ad Hoc on Access Control Panel Data Model

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees