CN1853173A - 电子数据管理装置及其控制程序以及电子数据管理方法 - Google Patents
电子数据管理装置及其控制程序以及电子数据管理方法 Download PDFInfo
- Publication number
- CN1853173A CN1853173A CNA2004800267252A CN200480026725A CN1853173A CN 1853173 A CN1853173 A CN 1853173A CN A2004800267252 A CNA2004800267252 A CN A2004800267252A CN 200480026725 A CN200480026725 A CN 200480026725A CN 1853173 A CN1853173 A CN 1853173A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- data management
- control program
- management device
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供保存了如果与电子计算机连接,则自动地装载,能够进行电子计算机内的数据控制的控制程序的电子数据管理装置,电子数据管理装置(1)具备存储用户数据的第1存储器(6)、登录识别数据的认证用数据库(11)、输入用户的识别信息的输入单元(3)、把来自输入单元(3)的输入数据与认证用数据库(11)中登录的识别数据相比较进行用户认证的认证模块(12)、与电子计算机连接进行上述数据的收发USB连接器(4)、存储控制程序的第2存储器(7),在用户认证以后,控制程序装载到电子计算机中,开关(10)从第2存储器(7)切换到第1存储器(6),能够从电子计算机读出用户数据。
Description
技术领域
本发明涉及保存并管理用户数据的电子数据管理装置及其控制程序以及数据管理方法。详细地讲,涉及与电子计算机连接使用的电子数据管理装置及其控制程序以及数据管理方法。更详细地讲,涉及利用生物信息、密码、钥匙等进行个人认证,允许访问保存在存储器中的数据的电子数据管理装置及其控制程序以及数据管理方法。
背景技术
当访问电子计算机时进行用户的认证。在该用户认证中,有从键盘输入用户名和口令等的口令式认证,利用人的指纹、手形、声波纹、面部、虹膜等生物信息的生物统计学认证。另外,在使用与电子计算机连接的外围装置时也可以进行用户认证。
特别是,当访问外部存储设备时,从保密方面出发,用户认证是十分重要的。当前,有在电子计算机的主体、其外围设备的电源和外壳等上设置密码或者带钥匙的锁等的设备。只有知道其密码的用户或者持有其钥匙的用户才能够使用电子计算机。
作为外部存储设备所使用的存储媒体,有很多的种类。作为代表性的有硬盘、MO、DVD-RAM。这些存储媒体是G字节以上的大容量媒体。近年来,开发了多种作为存储媒体的闪存,并得到广泛的普及。小型快速闪存(Compact Flash)(登录商标)、智能媒体(SmartMedia)(登录商标)、记忆棒(Memory Stick)(登录商标)等闪存是数十到数G字节容量的存储媒体。
用户在这些外部存储媒体中记录数据,除去在其它场所再生或者继续作业以外,还在根据需要向其他人传递数据时利用。再生、记录这些外部存储媒体的记录数据的设备用USB(通用串行总线)等接口连接到电子计算机上,进行记录数据的接收发送。
例如,在微软公司(登录商标)的Windows Me(登录商标)、Windows 2000(登录商标)、Windows XP(登录商标)等OS(操作系统)的情况下,利用PnP(Plug and Play(即插即用))功能自动识别连接到电子计算机上的设备。再生、记录上述外部存储媒体的记录数据的设备也同样利用PnP功能,由OS自动识别。
如果用USB接口把设备连接到电子计算机上,则OS的PnP功能自动识别设备,在画面上显示是否装载所需要的驱动程序,或者指示驱动程序装载,用户按照该指示装载驱动程序,把能够利用连接设备的环境提供到电子计算机上。由此,读入所连接的外部存储设备的记录数据,或者向外部存储设备写入数据。
当要利用电子计算机时,有在存储媒体中设置生物信息之一的指纹认证信息的例子。例如,在专利文献1(美国公开专利号US2001014883 A1-2001-08-16,“Portable recording medium andmethod of using portable recording medium”)的「可移动记录媒体以及可移动记录媒体的使用方法」中,在CD-RW中保存应用软件、用户认证程序、指纹认证引擎和使用者的指纹信息等,提供由指纹对照进行的用户认证、认证后的应用软件的利用。
发明内容
发明要解决的课题
有这样的情况,即在闪存等中记录用户数据后将其移动,在其它的电子计算机上将其读取或者交给别人请其利用。但是,对于用户来讲,一般用户数据是十分重要的,把这些用户数据原封不动地交给第三者就不用说了,就连保存在电子计算机中也是很不愿意的。例如,当委托印刷从业人员印刷该数据的文字、照片等信息时,一般是用户把印刷数据写入到软盘或者CD-ROM等媒体中向其提供。印刷从业人员利用这些印刷数据进行印刷后,即使把媒体返回给提供方,但印刷数据还保存在印刷从业人员的电子计算机内。这一点在保密方面对于用户来讲是不希望的。
本发明是根据上述的背景技术而完成的,从而达到下述目的。
本发明的目的是提供保存了如果与电子计算机连接则自动装载利用,并且能够进行电子计算机内的数据控制的控制程序的电子数据管理装置及其控制程序以及电子数据管理方法。
本发明的其它目的是提供保存了如果从电子计算机断开则能够清除发送给电子计算机或者在电子计算机内加工了的数据、所生成的文件等的控制程序的电子数据管理装置及其控制程序以及电子数据管理方法。
本发明的又一个目的是提供保存了如果从电子计算机断开则能够自动地清除或者使数据成为无效的控制程序的电子数据管理装置及其控制程序以及电子数据管理方法。
本发明的又一个目的是提供具有个人认证功能的电子数据管理装置及其控制程序以及电子数据管理方法。
用于解决课题的方法
本发明为了达到上述目的采取以下的方法。
本发明的第1发明的电子数据管理装置(1、20、30)具有存储数据的数据存储单元(6)、登录认证用的识别数据的识别数据存储单元(11)、输入用户的认证信息的输入单元(3、21、31、32)、把来自上述输入单元(3、21、31、32)的输入数据与登录在上述识别数据存储单元(11)中的上述识别数据相比较,进行上述用户认证的认证单元(12)、与电子计算机连接进行上述数据收发的接口单元(9)和存储控制程序的程序存储单元(7)。
上述电子数据管理装置(1、20、30)当上述输入数据与上述识别数据一致时,上述认证的结果允许访问上述数据,在由上述认证单元(12)认证了上述用户以后,可以把上述控制程序装载到上述电子计算机中,能够从上述电子计算机读出上述数据。
另外,还可以在由上述认证单元(12)进行的上述认证结束了以后,解除上述电子数据管理装置(1、20、30)的闭锁,所连接的上述电子计算机开始自动识别上述电子数据管理装置(1、20、30)。
进而,还可以具有使上述数据存储单元(6)与上述程序存储单元(7)通断的开关控制单元(10)。
进而,还能够从上述电子计算机写入到上述数据存储单元(6)中,可以写入使用上述数据由上述电子计算机操作了的历史或者操作了上述电子计算机的历史。上述识别数据是指纹数据,可以从上述输入单元(3)输入上述用户的指纹信息,由上述认证单元(12)进行上述用户的指纹认证。
进而,上述识别数据是登录密码,可以从上述输入单元(21)输入密码,由上述认证单元(12)把上述密码与上述登录密码相比较进行上述用户的验证。进而,上述认证单元(12)还可以有锁(32)和钥匙(31),允许持有上述钥匙(31)的上述用户访问上述数据。
本发明的第2发明的电子数据管理装置用控制程序是记录在电子数据管理装置(1、20、3)内的控制程序,电子数据管理装置(1、20、30)具有存储控制程序的程序存储区(7),在进行了上述认证以后,上述控制程序装载到电子计算机中,是使上述电子计算机动作,使得当用上述电子计算机应用上述数据进行作业时,存储上述作业的历史的程序。
另外,上述电子数据管理装置(1、20、30)具有存储所登录的认证用信息的认证用信息区(1)、输入用户的识别信息的输入单元(3、21、31、32)、具备把上述认证用信息与上述识别信息相比较进行上述用户认证的认证功能的认证单元(12)、存储数据的数据存储区(6),如果与上述电子计算机连接,则由上述认证单元(12)进行上述用户的上述认证,如果上述认证结束,则向上述用户提供访问上述数据存储区(6)的许可。
进而,上述电子数据管理装置用控制程序当断开与上述电子计算机的上述连接时,上述控制程序可以清除发送到上述电子计算机内的上述数据。进而,上述控制程序可以具有如果断开上述电子计算机与上述电子数据管理装置(1、20、30)的上述连接,则由装载在上述控制程序内的具备清除功能的自动清除程序进行自动清除的功能。进而,上述控制程序还可以具有在上述电子计算机内成为不进行动作的状态即无效的功能。
进而,上述控制程序还可以具有取得通过从用上述电子计算机把上述数据进行复制、清除、编辑、阅览、读入以及写入等操作中选择出的一个以上的历史,或者使用上述数据生成的文件或者新数据的历史的历史取得功能、把上述历史写入到上述数据存储区(6)中的数据记录功能、利用通信单元把上述历史发送到其它电子计算机的发送功能。
进而,上述历史可以是从上述电子计算机的输入单元操作了的操作历史。上述历史还可以是从上述电子计算机的键盘输入的输入历史或者操作了鼠标的操作历史。进而,上述控制程序可以在上述电子计算机的文件系统中进行限制,使得仅能够把上述数据在上述电子计算机内用特定的应用,或者复制、清除、编辑、阅览、读入以及写入等操作中的某一种以上的操作进行处理。电子数据管理装置用控制程序可以在能够执行上述电子计算机的OS的所有命令的核心模式下动作。
本发明的第3发明的数据管理方法是具有存储认证用信息的认证信息存储单元(11)、输入用户的识别信息的输入单元(3、21、31、32)、使用来自上述输入单元(3、21、31、32)的数据进行上述用户认证的认证功能的认证单元(12)和存储数据的数据存储单元(6)的电子数据管理装置(1、20、30)与电子计算机连接,由上述认证单元(12)进行上述用户的上述认证,对于具有与登录在上述认证信息存储单元(11)中的上述认证用信息一致的上述认证信息的上述用户允许访问上述数据的数据管理方法,上述电子数据管理装置(1、20、30)具有保存上述控制程序的程序存储单元(7),如果结束上述认证,则上述控制程序装载到上述电子计算机中,确保由上述电子计算机利用上述数据的应用环境。
另外,上述利用环境可以是仅允许从在上述电子计算机中动作的特定应用程序访问上述数据的限制。
进而,上述控制程序可以具有保留操作了上述电子计算机的输入单元的操作历史、或者使用上述数据,从复制、清除、编辑、阅览,读出以及写入等操作中选择出的一种以上的访问上述数据的历史、或者使用上述数据生成的文件或者新数据的历史的功能。
进而,具有如果断开上述电子数据管理装置(1、20、30)与上述电子计算机的上述连接,则上述控制程序可以清除上述电子计算机内的上述数据、上述数据的复制、利用上述数据生成的数据或者文件内的一个以上的数据或文件。进而,上述自动控制程序还可以具有自动清除的功能。进而,上述控制程序还可以具有在上述电子计算机内成为不活动的状态即无效的功能。
发明的效果
如果依据本发明则起到以下的效果。
本发明通过提供保存了控制程序的电子数据管理装置,控制程序装载到连接电子数据管理装置的电子计算机上,由于监视在电子计算机上使用用户数据进行的作业,控制在电子计算机上动作的应用程序,因此使得在非用户的意图时不能够利用用户数据。
另外,本发明提供保存了在由电子计算机利用了用户数据的作业以后,能够清除用户数据和利用用户数据生成的文件的控制程序的电子数据管理装置。由此,能够提高防止用户数据泄漏等的保密性。进而,通过提供具有个人认证功能的电子数据管理装置,能够使用户数据仅限于合法的利用,提高保密性。
附图说明
图1是表示电子数据管理装置1的外观的外观图。
图2是表示电子数据管理装置1的电路板5的结构的功能。
图3是表示利用电子数据管理装置1之前的准备顺序的流程图。
图4是表示出利用电子数据管理装置1的整个流程的流程图。
图5是图示出本发明实施形态2的系统的动作概要的流程图。
图6是图示出本发明实施形态3的系统的动作概要的流程图。
图7是图示出本发明实施形态4的系统的动作概要的流程图。
图8是图示出本发明实施形态5的系统的动作概要的流程图。
图9是表示使用密码进行认证的实施形态6的电子数据管理装置20的外观的外观图。
图10是表示利用电子数据管理装置20的准备顺序的流程图。
图11是表示使用钥匙进行认证的实施形态7的电子数据管理装置30的外观的外观图。
图12是图示出本发明实施形态8的系统的动作概要的流程图。
图13是图示出本发明实施形态8的系统动作的其它例子的流程图。
具体实施方式
以下,根据附图具体地说明本发明的最佳实施形态。
[实施形态1]
以下,根据附图说明本发明实施形态1的系统。图1是表示本发明实施形态1的电子数据管理装置1的外观的外观图。用户为了携带用户的数据以及文件等用户数据而使用该电子数据管理装置1。用户把该电子数据管理装置1连接到电子计算机上,由在电子计算机上动作的应用程序读出保存在电子数据管理装置1中的用户数据进行作业。
用户也可以把保存在某个电子计算机中的用户数据记录到电子数据管理装置1中并将其移动,在其它的电子计算机上使用时,利用该电子数据管理装置1。另外,还可以在管理人员把保存在某个电子计算机中的用户数据记录到电子数据管理装置1,把该电子数据管理装置1交给从业人员,从业人员把该电子数据管理装置1连接到其它的计算机上使用用户数据时利用。
电子数据管理装置1中主要保存两种数据。一种是上述的用户数据,另一种是控制程序。控制程序装载到连接了电子数据管理装置1的电子计算机中,是用于提供能够在该电子计算机中使用用户数据进行作业的环境的程序。控制程序如果装载到电子计算机中,则监视在电子计算机上动作的OS的动作和应用程序。
特别是,当应用程序调出并使用保存在电子数据管理装置1中的用户数据时,控制程序具有监视该应用程序的动作,取得该动作的历史、用户数据的利用、利用用户数据所生成的文件等的历史,保存到电子计算机中的功能。另外,控制程序具有把该保存的历史发送到电子数据的管理装置1,或者经过通信线路发送到其它的电子计算机上的功能。
用户能够根据这些功能,把握保存在电子数据管理装置1中的用户数据的利用状况。控制程序具有对在电子计算机上正在动作的OS的动作和应用程序的功能进行限制或者控制的功能。由此,控制程序在非用户意图时使得在电子数据管理装置1中保存的用户数据的利用状况,为不能够利用的状态。
另外,装载在电子计算机上的控制程序具有自动清除的功能,如果在电子计算机中的作业结束后,则控制程序进行自动清除,不保留在电子计算机中。这样,本发明的实施形态1提供电子数据管理装置和在电子数据管理装置1中保存的控制程序。本发明的实施形态1提供把控制程序装载到连接电子数据管理装置1的电子计算机中,使其在该电子计算机中能够把握使用用户数据的状况的系统。
以下详细地说明电子数据管理装置1的构造、电子数据管理装置1的结构部分的动作、控制程序的动作以及由电子数据管理装置1和控制程序构成的电子数据管理用的系统的动作及其应用。电子数据管理装置1由箱体2、设置在箱体2的一个面上的指纹信息输入单元3、与箱体2连接的连接器4构成。在图2中图示保存在箱体2中的电路板5的结构的概要。
在电路板5上,搭载并配置第1存储器6、第2存储器器7、USB(通用串行总线)控制器9、中央运算装置(CPU,中央处理器)8等。第1存储器6是用于保存用户的数据以及文件等用户数据的存储器。第2存储器7是用于保存控制程序(具体说明如后所述)的存储器。USB控制器9是用于对经由连接器4与电子计算机(未图示)进行收发的程序。CPU8是用于控制电子数据管理装置1整体的中央运算处理装置。关于指纹信息输入单元3及其指纹信息的识别方法等是众所周知的技术,而且由于不是本发明的主要内容,因此省略其详细的说明。
用户数据和控制程序保存在电子数据管理装置1的不同的存储区即第1存储器6和第2存储器7中。这两个存储区被设计成对其不能够从电子计算机同时访问。开关元件10是由CPU软件控制的器件,是用于控制从电子计算机对于第1存储器6和第2存储器7的访问的器件。
如果电子数据管理装置1连接到电子计算机上,控制程序装载到电子计算机后,开关10从第2存储器7切换到第1存储器6,能够进行用户数据的收发。另外,在电路板5上配置认证用数据库11和认证模块12。认证模块12是用于与指纹信息输入单元3协同动作,进行用户认证的器件。认证用数据库11是用于保存可以使用电子数据管理装置1的用户的指纹信息等识别数据的数据库的存储器。
图3是表示向电子数据管理装置1记录该识别数据的顺序的流程图。如图3所示,在利用电子数据管理装置1之前,用户或者管理者通过专用的应用程序把用户数据写入到电子数据管理装置1中,登录用户的指纹信息。用户或者管理者把电子数据管理装置1连接到装载着用于把用户数据写入到电子数据管理装置1的专用的应用程序的电子计算机上,由该专用的应用程序把用户数据写入到电子数据管理装置1的第1存储区6(步骤1)。
而且,用户或者管理者把利用电子数据管理装置1的用户的指纹信息等识别数据登录到认证用数据库11上(步骤2)。如果登录指纹数据结束后,用户或者管理者能够从电子计算机拔出电子数据管理装置1进行移动(步骤3)。这些用户数据以及用户的指纹信息等的识别数据也可以使用专用的文件系统进行。
图4是表示在利用电子数据管理装置1时的整个流程的流程图。用户或者从业人员使用USB连接器把电子数据管理装置1连接到电子计算机上(步骤10)。电子数据管理装置1不能够立即使用。电子数据管理装置1被闭锁,即使连接到电子计算机上,从电子计算机也不能够对其进行识别,不能够访问电子数据管理装置1。利用电子数据管理装置1的用户或者从业人员为了利用保存在电子数据管理装置1内的用户数据,必须进行个人认证(用户认证)。
用户或者从业人员从指纹信息输入单元3输入指纹信息,通过指纹认证进行个人认证(用户认证)。如果该个人认证成功,则解除闭锁。为此,用户或者从业人员把手指放在指纹信息输入单元3上进行指纹认证。换言之,电子数据管理装置1进行用户的指纹认证(步骤11)。用户的指纹认证使用来自指纹信息输入单元3的指纹信息数据,由认证模块12进行。
这时,认证模块12把用户的指纹信息数据与预先已登录的识别数据进行比较,判定「是否是合法的用户?」(步骤12)。在用户的指纹信息数据与保存在认证用数据库11中的识别数据不一致的情况下,认证模块12判定为「不是允许利用的用户」,用户或者从业人员不能够利用电子数据管理装置1(步骤13)。
在用户的指纹信息数据与保存在认证用数据库11中的数据一致的情况下,认证模块12判定为「是合法的用户」,转移到下面的处理。认证模块12解除电子数据管理装置1的闭锁,允许OS的PnP功能自动识别用USB连接器4连接的电子数据管理装置1的处理,开始实行PnP功能(步骤14)。OS根据PnP功能识别电子数据管理装置1,能够在电子计算机与电子数据管理装置1之间进行数据的收发。在初始设定中,设定开关10使电子计算机能够与第2存储器7通信。而且,保存在第2存储器中的控制程序装载到电子计算机上(步骤15)。控制程序装载到电子计算机上,在电子计算机上确保用户能够使用用户数据进行作业的环境。
进行是否正常地进行了控制程序装载的判定(步骤16)。电子计算机根据在其上动作的OS的设定,有从外部不能进行程序装载的情况。在这种情况下,由于不进行控制程序的装载,因此不能够在该电子计算机上利用电子数据管理装置1(步骤17)。
如果把控制程序正常地装载到电子计算机上,则开关10进行向第1存储器6的切换,能够从电子计算机利用第1存储器6(步骤18)。在第1存储器6中预先保存用户数据,能够向电子计算机传送。另外,能够进行从电子计算机上的应用程序访问第1存储器6,调用用户数据等的作业(步骤19)。
另外,同时装载到电子计算机上的控制程序能够把历史信息等数据写入到第1存储器6中。在历史信息中,可以包括利用了用户数据的历史、利用用户数据生成的文件的历史、对键盘输入或鼠标操作等进行了操作的电子计算机的历史、利用通信线路电子计算机与外围设备的授受处理的历史等。如果从电子计算机断开USB连接器4(步骤20),则装载在电子计算机上的控制程序清除电子计算机内的用户数据(步骤21)。
这时,控制程序也可以对利用用户数据加工生成的数据和文件进行清除。而且,装载到电子计算机上的控制程序进行自动自我清除(步骤22)。这样,当利用电子数据管理装置1时,不会在电子计算机中保留用户数据以及利用该用户数据生成的文件。另外,控制程序可以预先把历史信息等数据记录在控制程序自身动作的电子计算机的硬盘或者RAM存储器等存储媒体中,如果到达预定时间或者预定数据量,则由第1存储器6或者网络线路传送到其它的电子计算机进行写入。另外,控制程序也同样可以把历史信息等数据写入到连接在电子计算机上的MO、软盘或者闪存等记录媒体中。
为了利用电子数据管理装置1,在认证用数据库11中预先登录用户或者管理者可以利用电子数据管理装置1的用户的识别数据。电子数据管理装置1的数据成为不能够用通常的接口访问的状态。闭锁对于电子数据管理装置1的访问,只有正常地进行了用户认证并且具有利用许可的用户才能够利用电子数据管理装置1。这时,解除电子数据管理装置1的访问闭锁,进行向电子计算机的访问和连接器的连接。
[实施形态2]
图5是图示出本发明实施形态2的系统的动作概要的流程图。本发明的实施形态2基本上与上述的本发明实施形态1相同,以下仅说明与本发明实施形态1不同的功能和处理。
用户或者从业人员把登录了用户数据、用户的指纹信息等识别信息的电子数据管理装置1连接到所使用的电子计算机上(步骤100)。认证模块12使用来自指纹信息输入单元3的指纹信息数据进行用户的认证(步骤101)。认证模块12把用户的指纹信息数据与预先登录在电子数据管理装置1内的识别数据进行比较,判定是否是合法的用户(步骤102)。
在用户的指纹信息数据与保存在认证用数据库11中的识别数据不一致的情况下,认证模块12判定为是不允许利用的用户,再次进行用户认证(步骤103)。该动作从电子计算机断开电子数据管理装置1,或者直到用户认证成功为止持续进行。在用户的指纹信息数据与保存在认证用数据库11中的识别数据一致的情况下,认证模块12判定为是合法的用户,转移到下面的处理。
认证模块12把电子数据管理装置1解锁(步骤104),使PnP功能成为有效,开始PnP功能(步骤105)。利用PnP功能,电子计算机自动识别电子数据管理装置1。如果电子计算机结束自动识别电子数据管理装置1,则与通常的外设存储器相同,能够进行访问(步骤106)。
如果从电子计算机断开电子数据管理装置1的USB连接器(步骤107),则结束电子计算机与电子数据管理装置1的一系列数据收发。在该实施形态2中,对于传送、写入到电子计算机中的数据没有特别设置限制。用户在电子数据管理装置1中记录用户数据后进行移动,在进行了能够访问该装置的用户的认证以后解锁,允许仅访问记录在电子数据管理装置1中的用户数据。
[实施形态3]
在图6中图示出本发明实施形态3的系统的动作概要。本发明实施形态3的系统基本上与上述的本发明实施形态1、2的系统相同,以下,仅说明与本发明实施形态1、2的系统不同的功能和处理。本实施形态3的系统对于由分配方和使用者构成的系统,使用者使用分配方的数据进行作业,把其结果报告给分配方。另外,分配方还提供仅能够在分配方所指定的特定限制范围内使用所提供的数据的环境。
在图6中,图示提供电子数据管理装置1(以下,称为硬件)的分配方以及与使用该装置的使用者的授受处理的流程。分配方提供扩展了文件系统的功能的扩展文件系统(步骤200)。
扩展文件系统具有记录使用者所利用的应用程序的历史、数据的读取·编辑·写入的历史、文件的读入·写入·复制·生成·清除等历史的功能。另外,电子计算机的文件系统还具有把所提供的功能进行限制的功能。进而,还具有取得用户的键盘输入的历史、鼠标的点击等操作鼠标的历史的功能。
使用者导入该扩展文件系统(步骤201)。该扩展文件系统的导入以使用者向分配方申请的形式进行。分配方提供硬件(步骤202)。与此同时,还能够提供与硬件协同动作的应用。扩展文件系统和应用的提供通常保存在CD等记录媒体中进行。使用者向分配方申请所使用的应用程序(步骤203),分配方向使用者提供对于应用程序的硬件固有的文件和数据(步骤204)。
对于应用程序的硬件固有的文件和数据保存在硬件中。用于从使用者向分配方取得导入扩展文件系统、许可使用应用程序等的申请也可以经过网络从分配方的主页在线进行。另外,用电子邮件或者纸媒体进行申请也可以发挥同样的效果。
使用者把扩展文件系统和应用装载到电子计算机中,把所取得的硬件连接到电子计算机上(步骤205)。当硬件与电子计算机连接后,扩展文件系统识别硬件,进入到控制模式(步骤206)。关于控制模式的信息包含在分配方提供的硬件固有的文件中。
使用者利用分配方的数据进行作业。记录这些作业的历史(步骤207)。文件使用历史记录在硬件中(步骤208)。如果作业结束,则向分配方发送「作业结束」的通知(步骤209)。分配方取得该「作业结束」的通知(步骤214)。
然后,向分配方发送历史数据(步骤214)。分配方接收历史数据(步骤215),如果接收到则进行应答(步骤216)。扩展文件系统如果接收到该应答,则清除复制文件、作业文件及其数据等(步骤211)。然后,解除限制模式,进入到通常的文件系统的模式(步骤212)。
如果结束这些一系列的作业,则使用者向分配方返还硬件(步骤213)。分配方如果接收到历史数据,则使用者分析历史数据(步骤217),把握是否正确地使用了所提供的文件和数据。另外,分配方还能够分析并把握返还后保存在硬件内的历史数据(步骤218)。
发送给分配方的通知和来自分配方的应答通过互联网等通信线路直接进行。从使用者向分配方的历史数据等的发送通过专用通信线路、互联网、公共通信网等通信网进行。在使用者与分配方没有用通信网连接的情况下,也可以是在硬件中保存这些历史,通过返还硬件进行的方法。
[实施形态4]
在图7中示出本实施形态4的系统的功能概要。本发明实施形态4的系统基本上与上述的本发明实施形态1~3的系统相同,以下,仅说明与本发明实施形态1~3的系统不同的功能和处理。在本实施形态4的系统中,控制程序装载到电子计算机中,能够登录用户所使用的应用程序。
用户当装载控制程序时,登录应用程序、特定的数据和文件,取得使用了所登录的应用程序、特定的数据和文件的历史,能够限制所登录的应用程序的使用范围,能够跟踪并把握其使用历史。
用户把电子数据管理装置1连接到电子计算机上,进行用户认证(步骤301)。如果用户认证结束,则解除电子数据管理装置1的访问闭锁,以便能够进行电子计算机与电子数据管理装置1的授受处理,OS的PnP功能成为有效。由此,由电子计算机根据PnP功能识别电子数据管理装置1,开始电子管理装置1的驱动器的装载(步骤302)。在电子数据管理装置1的驱动器的装载结束以后,开始控制程序的装载(303)。
这时,用户可以进行应用程序的登录(步骤304)。在用户没有进行应用程序的登录时,继续进行控制程序的装载(步骤306)。在用户进行应用程序的登录时,选择所登录的应用程序,指定并选择其文件名、路径、目录等并进行登录(步骤305)。
当应用程序的登录结束后,继续进行控制程序的装载(步骤306)。识别是否正确地装载了控制程序,使得电子数据管理装置1的使用成为可能(步骤307、308、309)。
另外,如上所述,当装载控制程序时,用户能够登录应用程序,取得其使用历史,限制所登录的应用程序的使用范围。除去应用程序以外还可以登录特定的数据和文件。如果登录数据和文件,则如实施形态1的系统那样,能够跟踪并把握数据和文件的使用历史。即使正在使用控制程序,用户也能够进行应用程序、数据和文件的登录以及登录的取消。
[实施形态5]
在图8中图示出本发明实施形态5的系统的动作概要。本发明实施形态5的系统基本上与上述本发明实施形态1~4的系统相同,以下,仅说明与本发明实施形态1~4的系统不同的功能和处理。在本实施形态5的系统中,提供即使从电子计算机断开电子数据管理装置1,也能够继续使用控制程序的装置。电子数据管理装置1如实施形态1~4的系统所示那样,连接到电子计算机上,装载并使用电子数据管理装置1内的控制程序。
从电子计算机断开USB连接器(步骤350)。这时,确认是否开始控制程序的卸载(步骤351)。在没有卸载时,能够继续使用电子数据管理装置1(步骤356)。当再次把电子数据管理装置1连接到电子计算机上时,由于在电子计算机中保留断开前的环境,因此用户不需要再次装载控制程序。当开始卸载时,确认是否清除了此前所使用的数据(步骤352),清除电子计算机内的数据(步骤353)。然后,确认是否清除了控制程序本身(步骤354)。
在没有清除数据和控制程序时,分别继续使用电子数据管理装置1(步骤356)。但是,在进行了控制程序的清除时,不能够继续使用电子数据管理装置1(步骤305)。所谓继续使用电子数据管理装置1是能够再次把电子数据管理装置1连接到电子计算机上使用。这时,能够继续使用已经装载了的控制程序。
[实施形态6]
本实施形态6是电子数据管理装置1的其它实施形态。本发明实施形态6的电子数据管理装置20基本上与在上述本发明实施形态1~5的系统中使用的电子数据管理装置1相同,以下,仅说明与本发明实施形态1~5的电子数据管理装置1不同的功能和处理。在图9中图示本实施形态6的电子数据管理装置20的概要。电子数据管理装置20由箱体2、设置在箱体2的一侧的按压按钮式的键21及其连接器4构成。
电子数据管理装置20与实施形态1~5的电子数据管理装置1的不同点在于在用户认证时使用密码。其它的功能与上述的电子数据管理装置1相同,在此省略详细的说明。仅进行不同部分的说明。用户为了解除电子数据管理装置20的闭锁,从设置在其一侧的按压按钮式的键21输入密码。
当输入密码时,为了识别其输入开始和输入结束,在密码输入的前后也可以按压「#」、「*」等所决定的符号键。按压按钮式的键21具有0~9的数字以及一部分符号的按钮,也可以按照电子数据管理装置20的大小和用途增减按钮的数量。
电子数据管理装置20的内部构造与图2相同,用户认证由认证模块12进行,为了认证而将预先登录的密码存储在认证用数据库11中。
图10的流程图中表示至使用该电子数据管理装置20的顺序。用专用的应用程序把用户数据写入到电子数据管理装置20的第1存储器6中,把密码登录在认证用数据库11中(步骤401、402)。由此,能够利用电子数据管理装置20。
[实施形态7]
本实施形态7是电子数据管理装置1的其它实施形态。本发明实施形态7的电子数据管理装置30基本上与在上述本发明实施形态1~5的系统中使用的电子数据管理装置1或者电子数据管理装置20相同,以下仅说明与本发明实施形态1~5的系统不同的功能和处理。图11表示本实施形态7的电子数据管理装置30的外观。图示使用了锁32和钥匙31的组合进行用户认证的电子数据管理装置30的概要。电子数据管理装置30由箱体2、设置在箱体2一侧的锁32以及连接器4构成。
使用传统上所使用的机械结构的锁,锁32和用于开闭该锁32的钥匙31成为一组,附属于电子数据管理装置30。如果使用合法的钥匙31插入锁32中旋转,则通过接点等电气检测该动作,识别是合法的用户。电子数据管理装置30的内部构造与图2相同,用户认证由认证模块12进行。用户认证由于通过锁32的开闭进行,因此不需要认证用数据库11。与实施形态1~5的电子数据管理装置1相比较,在用户认证中使用锁32和钥匙31组这一点不同。其它的功能与上述实施形态电子数据管理装置1相同,在此省略详细的说明。仅说明不同的部分。
用户为了解除电子数据管理装置30的闭锁,在设置于其一侧的锁32中如箭头33的方向所示那样插入钥匙31,解除锁32的闭锁。认证模块12检测出该信息,解除电子数据管理装置30的访问闭锁,能够对电子数据管理装置30进行访问。
[实施形态8]
在图12、13中图示出本发明实施形态8的系统的动作概要。本发明的实施形态8与上述本发明实施形态1~5的系统基本相同,以下,仅说明与本发明实施形态1~5的系统不同的功能和处理。在本实施形态8的系统中,提供即使从电子计算机断开电子数据管理装置1,也能够继续使用控制程序的装置。
电子数据管理装置1如实施形态1~5的系统所示那样,连接到电子计算机上,装载并使用电子数据管理装置1内的控制程序。如图12的流程图所示,从电子计算机断开USB连接器4(步骤450)。这时,识别是否开始卸载(步骤451)。在没有卸载时,能够继续使用电子数据管理装置1(步骤458)。由于当再次把电子数据管理装置1连接到电子计算机上时在电子计算机内保留断开前的环境,因此不需要用户再次装载控制程序。
当开始卸载时,识别是否清除此前使用了的用户数据(步骤452),控制程序清除电子计算机内的用户数据(步骤453)。在没有清除用户数据时,跳过步骤453(步骤458)。然后,确认是否使控制程序无效(步骤454)。
在使控制程序无效时,进行使控制程序成为无效的作业(步骤459)。由此,控制程序成为无效,电子计算机进行与通常一样的动作(步骤457)。换言之,成为虽然装载了控制程序但是不活动的无效状态。在不使控制程序成为无效的情况下,确认是否清除控制程序本身(步骤455)。在没有清除控制程序时,继续使用控制程序(步骤458)。
在进行了控制程序的清除时,电子计算机进行与通常一样的动作(步骤457)。当继续使用电子数据管理装置1时,能够再次把电子数据管理装置1连接到电子计算机上使用。这时,能够继续使用已经装载了的控制程序。
在图12的流程图中,图示出所使用的用户数据的清除(步骤452)、识别控制程序无效(步骤454)的其它例子。标注与图12相同的步骤号的部分由于在上面进行了其说明,因此以下对其的说明进行省略。在图13中,在确认了控制程序无效(步骤470)、控制程序清除(步骤471)以后,分别确认所使用的用户数据的清除(步骤476、472)。
在分别确认了所使用的用户数据的清除(步骤476、472)以后,或者在进行了用户数据的清除以后(步骤477、473),进行控制程序的无效(步骤478)、控制程序的清除(步骤471)。本发明的实施形态8以本发明实施形态1~5的系统中的根据用户的指纹进行的用户认证为前提,但也能够进行本发明实施形态6、7那样的用户认证。
本发明的实施形态不仅适于在前面记述的实施形态1~8的系统中利用,也可以在能够得到同样效果的任一种形式和形态中利用。
产业上的可利用性
本发明能够在可携带的存储器装置中记录用户的文件或者数据,将其进行移动来使用,可以在需要保密的行业中利用。特别希望在需要提供营业或者经理数据等用户数据或者文件等保密信息的印刷业界、零售店等中利用。另外,还可以向进行省纸处理的机关、顾客提供文件等中利用。当进行音乐分配、影像分配、电子出版等电子内容分配服务时,可以在特定接收者,在接收者的存储器中写入并提供电子内容时利用。
Claims (21)
1.一种电子数据管理装置,该电子数据管理装置(1、20、30)具备:存储数据的数据存储单元(6);登录着认证用的识别数据的识别数据存储单元(11);输入用户的认证信息的输入单元(3、21、31、32);把来自上述输入单元(3、21、31、32)的输入数据与登录在上述识别数据存储单元(11)中的上述识别数据相比较,进行上述用户的认证的认证单元(12);与电子计算机连接进行上述数据的收发的接口单元(9),
当上述认证的结果是上述输入数据与上述识别数据一致时,允许访问上述数据,该电子数据管理装置的特征在于:
具有存储控制程序的程序存储单元(7),
在由上述认证单元(12)认证了上述用户以后,可以把上述控制程序装载到上述电子计算机中,从上述电子计算机读出上述数据。
2.根据权利要求1所述的电子数据管理装置,其特征在于:
上述控制程序在由上述认证单元(12)进行的上述认证结束了以后,解除上述电子数据管理装置(1、20、30)的闭锁,所连接的上述电子计算机开始自动识别上述电子数据管理装置(1、20、30)。
3.根据权利要求1所述的电子数据管理装置,其特征在于:
具有选择性地使上述数据存储单元(6)和上述程序存储单元(7)通断的开关控制单元(10)。
4.根据权利要求1或3所述的电子数据管理装置,其特征在于:
能够从上述电子计算机向上述数据存储单元(6)进行写入,由上述控制程序把在上述电子计算机上操作了上述数据的历史或者操作了上述电子计算机的上述数据的历史写入到上述数据存储单元(6)中。
5.根据权利要求1或2所述的电子数据管理装置,其特征在于:
上述识别数据是指纹数据,从上述输入单元(3)输入上述用户的指纹信息,由上述认证单元(12)进行上述用户的指纹认证。
6.根据权利要求1或2所述的电子数据管理装置,其特征在于:
上述识别数据是登录密码,从上述输入单元(21)输入密码,由上述认证单元(12)把上述密码与上述登录密码相比较,进行上述用户的认证。
7.根据权利要求1或2所述的电子数据管理装置,其特征在于:
上述认证单元(12)具有机械结构的锁(32)和钥匙(31),允许持有上述钥匙(31)的上述用户访问上述数据。
8.一种电子数据管理装置用控制程序,其中,电子数据管理装置具有:存储所登录的认证用信息的认证用信息区(11);输入用户的识别信息的输入单元(3、21、31、32);具有用于把上述认证用信息与上述识别信息相比较,进行上述用户的认证的认证功能的认证单元(12);存储数据的数据存储区(6);存储控制程序的程序存储区(7),
如果与电子计算机连接,则由上述认证单元(12)进行上述用户的上述认证,上述认证结束后,向上述用户给出访问上述数据存储区(11)的许可,该控制程序的特征在于:
在进行了上述认证以后,把上述控制程序装载到上述电子计算机中,当由上述电子计算机利用上述数据进行作业时,上述控制程序使上述电子计算机动作,以便存储上述作业的历史。
9.根据权利要求8所述的电子数据管理装置用控制程序,其特征在于:
上述控制程序当断开上述电子计算机与上述电子数据管理装置的上述连接后,上述控制程序清除发送到上述电子计算机内的上述数据。
10.根据权利要求9所述的电子数据管理装置用控制程序,其特征在于:
上述控制程序具有当断开上述电子计算机与上述电子数据管理装置的上述连接时,由内置在上述控制程序内的具备清除功能的自动清除程序进行自动清除的功能。
11.根据权利要求8或9所述的电子数据管理装置用控制程序,其特征在于:
上述控制程序还具有在上述电子计算机内不进行动作的状态即无效功能。
12.根据权利要求8所述的电子数据管理装置用控制程序,其特征在于:
上述控制程序具有:取得在上述电子计算机上从复制、清除、编辑、阅览、读入以及写入上述数据中所选择出的大于等于一个的历史,或者使用上述数据生成了的文件或者新数据的历史的历史取得功能;
把上述历史写入到上述数据存储区(6)中的数据记录功能;
利用通信单元发送上述历史的发送功能。
13.根据权利要求8或12所述的电子数据管理装置用控制程序,其特征在于:
上述历史是从上述电子计算机的输入单元进行了操作的操作历史。
14.根据权利要求8所述的电子数据管理装置用控制程序,其特征在于:
上述控制程序在上述电子计算机的文件系统中进行限制,以便只能够在上述电子计算机内用特定的应用程序,或者从复制、清除、编辑、阅览、读入以及写入等操作中任意选择的大于等于一种的操作。
15.根据权利要求8所述的电子数据管理装置用控制程序,其特征在于:
上述控制程序在能够执行上述电子计算机的OS的所有命令的核心模式下动作。
16.一种电子数据管理方法,该数据管理方法使用具有:存储认证用信息的认证信息单元(11);输入用户的识别信息的输入单元(3、21、31、32);使用来自上述输入单元(3、21、31、32)的数据进行上述用户的认证的认证单元(12);存储数据的数据存储单元(6)的电子数据管理装置(1、20、30),
如果与电子计算机连接,则由上述认证单元(12)进行上述用户的上述认证,对于具有与登录在上述认证信息存储单元(11)中的上述认证用信息一致的上述认证信息的上述用户允许访问上述数据,该电子数据管理方法的特征在于:
具有上述电子数据管理装置具有保存控制程序的程序存储单元(7),
如果结束上述认证,则上述控制程序装载到上述电子计算机中,确保在上述电子计算机上利用上述数据的利用环境。
17.根据权利要求16所述的电子数据管理方法,其特征在于:
上述利用环境是仅允许在上述电子计算机中动作的特定应用程序访问上述数据的限制。
18.根据权利要求16所述的电子数据管理方法,其特征在于:
上述控制程序具有保留从上述电子计算机的输入单元进行操作的历史、或者从使用上述数据进行复制、清除、编辑、阅览、读入以及写入的操作中所选择出的大于等于一种的对于上述数据的访问的历史、或者使用上述数据制作的文件或者新数据的历史的功能。
19.根据权利要求16所述的电子数据管理方法,其特征在于:
如果断开上述电子数据管理装置(1、20、30)与上述电子计算机的上述连接,则上述控制程序清除上述电子计算机内的上述数据、上述数据的复制、利用上述数据制作的数据或者文件中的至少一个。
20.根据权利要求16、18、19中的任一项所述的电子数据管理方法,其特征在于:
上述自动控制程序具有由内置在上述自动控制程序内的具备自动清除功能的自动清除程序进行自动清除的功能。
21.根据从权利要求16、18、19中的任一项所述的电子数据管理方法,其特征在于:
上述控制程序具有在上述电子计算机内不起作用的状态即无效功能。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003294056 | 2003-08-18 | ||
JP294056/2003 | 2003-08-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1853173A true CN1853173A (zh) | 2006-10-25 |
CN100432960C CN100432960C (zh) | 2008-11-12 |
Family
ID=34191017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800267252A Expired - Lifetime CN100432960C (zh) | 2003-08-18 | 2004-08-17 | 电子数据管理装置以及电子数据管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070113276A1 (zh) |
EP (1) | EP1657645A4 (zh) |
JP (1) | JP4576336B2 (zh) |
KR (1) | KR100809765B1 (zh) |
CN (1) | CN100432960C (zh) |
WO (1) | WO2005017758A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113934376A (zh) * | 2021-10-22 | 2022-01-14 | 珠海全志科技股份有限公司 | 外部设备挂载的方法、装置及计算机可读存储介质 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4781692B2 (ja) * | 2005-03-08 | 2011-09-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントのi/oアクセスを制限する方法、プログラム、システム |
CN101233469B (zh) | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
US7784095B2 (en) * | 2005-09-08 | 2010-08-24 | Intel Corporation | Virtual private network using dynamic physical adapter emulation |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
JP2007148762A (ja) * | 2005-11-28 | 2007-06-14 | Apro Technology Co Ltd | 外部記憶装置 |
JP2007156512A (ja) * | 2005-11-30 | 2007-06-21 | Brother Ind Ltd | 状態情報取得処理プログラム、状態情報取得装置、および状態情報取得システム |
KR100783446B1 (ko) * | 2006-08-14 | 2007-12-11 | 주식회사 에이디칩스 | 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법 |
JP2008078762A (ja) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | 複合機 |
US8214885B2 (en) * | 2007-05-07 | 2012-07-03 | Mocana Corporation | Managing network components using USB keys |
KR100894060B1 (ko) * | 2007-11-05 | 2009-04-21 | 주식회사 퓨쳐시스템 | 외장형 저장 장치 및 외장형 저장 장치 제어 방법 |
KR100865568B1 (ko) * | 2007-11-23 | 2008-10-31 | 시소러스주식회사 | 유에스비 메모리 장치 |
KR100952484B1 (ko) * | 2008-01-18 | 2010-04-14 | 한국전력공사 | 이동 저장매체를 인증하는 보안 모듈 및 상기 보안 모듈의동작 방법 |
US20090216517A1 (en) * | 2008-02-27 | 2009-08-27 | Ophir Herbst | Dedicated simulator for testing a usb host solution |
KR100887551B1 (ko) * | 2008-09-18 | 2009-03-09 | (주)화이트클라우드 | 잠금장치를 구비한 유에스비 |
US9092387B2 (en) | 2008-12-10 | 2015-07-28 | Micron Technology, Inc. | Non-volatile memory device capable of initiating transactions |
US9286493B2 (en) | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
IT1395115B1 (it) * | 2009-07-29 | 2012-09-05 | Perry Electric Srl | Procedimento e apparecchiatura per la gestione indipendente di cicli di lavoro/sospensione in interruttori orari programmabili tramite chiavetta di memoria. |
DE202010018418U1 (de) * | 2010-11-24 | 2016-06-16 | Kobil Systems Gmbh | Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms |
CN105282180B (zh) * | 2014-05-28 | 2019-08-09 | 南京中兴软件有限责任公司 | 业务鉴权的处理方法及装置 |
SG10201408352XA (en) * | 2014-12-15 | 2016-07-28 | Iia Technologies Pte Ltd | A system of monitoring and controlling the operation of multiple machines for producing diamonds and a method thereof |
KR102356455B1 (ko) * | 2015-01-28 | 2022-01-27 | 삼성전자주식회사 | 지문 인증 시스템 및 지문 인증 방법 |
FR3045865B1 (fr) | 2015-12-18 | 2018-01-05 | Bull Sas | Procede d'initialisation rapide d'un dispositif de traitement de donnees tactiques |
KR102256170B1 (ko) * | 2017-02-07 | 2021-05-26 | 젤릭스 주식회사 | 소프트웨어 플랫폼이 적용된 통합 스마트 계량 시스템 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5648648A (en) * | 1996-02-05 | 1997-07-15 | Finger Power, Inc. | Personal identification system for use with fingerprint data in secured transactions |
DE60020167D1 (de) * | 1999-12-21 | 2005-06-16 | Lockstream Corp | Digitale inhaltssicherung |
JP2001229017A (ja) * | 2000-02-15 | 2001-08-24 | Base Technology Inc | 可搬性記録媒体および可搬性記録媒体の使用方法 |
MXPA02003741A (es) * | 2000-02-21 | 2002-09-30 | Trek Technology Singapore Pte | Dispositivo portatil para almacenamiento de datos.. |
JP3927761B2 (ja) * | 2000-07-31 | 2007-06-13 | 株式会社ソニー・コンピュータエンタテインメント | 電子機器通信システム、および電子機器の通信方法 |
US20020162009A1 (en) * | 2000-10-27 | 2002-10-31 | Shimon Shmueli | Privacy assurance for portable computing |
US20020073340A1 (en) * | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
JP2002373144A (ja) * | 2001-06-14 | 2002-12-26 | Nec Corp | デバイスドライバの組込み方式および方法 |
JP2003122699A (ja) * | 2001-10-15 | 2003-04-25 | Toshiba Corp | 情報処理システムとその周辺機器 |
CN1151415C (zh) * | 2001-10-23 | 2004-05-26 | 深圳市朗科科技有限公司 | 电脑外部设备中附加存储功能的方法及其体系结构 |
US20040123113A1 (en) * | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
-
2004
- 2004-08-17 KR KR1020067003326A patent/KR100809765B1/ko active IP Right Grant
- 2004-08-17 US US10/568,431 patent/US20070113276A1/en not_active Abandoned
- 2004-08-17 JP JP2005513195A patent/JP4576336B2/ja not_active Expired - Lifetime
- 2004-08-17 CN CNB2004800267252A patent/CN100432960C/zh not_active Expired - Lifetime
- 2004-08-17 WO PCT/JP2004/011783 patent/WO2005017758A1/ja active Application Filing
- 2004-08-17 EP EP04771744A patent/EP1657645A4/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113934376A (zh) * | 2021-10-22 | 2022-01-14 | 珠海全志科技股份有限公司 | 外部设备挂载的方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20070113276A1 (en) | 2007-05-17 |
WO2005017758A1 (ja) | 2005-02-24 |
KR20060055541A (ko) | 2006-05-23 |
JP4576336B2 (ja) | 2010-11-04 |
EP1657645A1 (en) | 2006-05-17 |
CN100432960C (zh) | 2008-11-12 |
KR100809765B1 (ko) | 2008-03-04 |
EP1657645A4 (en) | 2009-05-27 |
JPWO2005017758A1 (ja) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1853173A (zh) | 电子数据管理装置及其控制程序以及电子数据管理方法 | |
CN101359355B (zh) | Windows系统下受限帐户提升用户权限的方法 | |
EP1950682B1 (en) | Computer data management method, program, and recording medium | |
TWI344612B (en) | Method for data protection | |
CN1279473C (zh) | 面向计算机的记录管理系统 | |
CN1188785C (zh) | 安全管理系统、数据分配设备和便携式终端设备 | |
CN1300654C (zh) | 用于防止信息泄露的方法和装置 | |
CN1790265A (zh) | 便携式应用程序 | |
CN1971574A (zh) | 信息处理装置、认证方法与计算机程序 | |
CN100474324C (zh) | 认证方法和认证设备 | |
CN1722137A (zh) | 外部元数据处理 | |
CN1372197A (zh) | 信息处理系统、介质、设备、方法以及相应的存储介质 | |
JP2007241371A (ja) | 認証システム | |
CN1577206A (zh) | 便携式计算机 | |
CN1272715C (zh) | 数据处理系统和处理装置 | |
CN1530862A (zh) | 用于对电子数据的使用进行认证的用户对象 | |
CN1749990A (zh) | 图像处理装置和记录了实现该装置功能的程序的记录介质 | |
CN1892584A (zh) | 用于管理打印数据的方法和设备 | |
CN1806221A (zh) | 信息处理设备和控制信息处理设备的方法 | |
JP5040860B2 (ja) | 認証システム、認証制御方法、及び認証制御プログラム | |
KR100778749B1 (ko) | 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법 | |
CN1430168A (zh) | 实现即时反映对象信息中的变化的对象匹配管理系统 | |
CN1182466C (zh) | 文件使用权限设定系统与方法 | |
CN1223954C (zh) | 数据管理方法、系统、装置、处理装置、计算程序和记录媒体 | |
US20210081552A1 (en) | Information processing device and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20081112 |
|
CX01 | Expiry of patent term |