JP2016058035A - 機器、管理モジュール、プログラムおよび制御方法 - Google Patents
機器、管理モジュール、プログラムおよび制御方法 Download PDFInfo
- Publication number
- JP2016058035A JP2016058035A JP2014186453A JP2014186453A JP2016058035A JP 2016058035 A JP2016058035 A JP 2016058035A JP 2014186453 A JP2014186453 A JP 2014186453A JP 2014186453 A JP2014186453 A JP 2014186453A JP 2016058035 A JP2016058035 A JP 2016058035A
- Authority
- JP
- Japan
- Prior art keywords
- access
- state
- life cycle
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/109—Time management, e.g. calendars, reminders, meetings or time accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
<ライフサイクル>
図1は、組み込み機器のライフサイクルの一例を示す。組み込み機器のライフサイクル状態には、ユーザが単にその組み込み機器を利用する過程だけでなく、工場で組み込み機器を製造する生産ステージ1、販売するためにトラックなどの輸送手段で運搬する物流ステージ2、販売店で組み込み機器を販売する販売ステージ3がある。さらに、組み込み機器のライフサイクル状態には、ユーザが利用している最中に組み込み機器が故障した場合などに修理を行うなどのサービスを提供するサービスステージ4、環境保護の観点から組み込み機器を回収し、リサイクルする回収リサイクルステージ5がある。組み込み機器によっては、回収リサイクル過程とともに、またはその代わりに組み込み機器を廃棄する廃棄ステージがあるものもある。
ライフサイクル状態管理機能を搭載した機器の一例として、ライフサイクル状態管理機能を備えた車両などの組み込み機器(以下、「機器」という)について説明する。つまり、機器の一例は、組み込み機器である。
図3は、本実施例に係るライフサイクル状態管理モジュール100のハードウェア構成図である。図3に示されているように、本実施例のライフサイクル状態管理モジュール100は、バスライン150により互いに接続されたCPU(Central Processing Unit)102とメモリアクセスコントローラ107とバスI/F108と認証装置110とを備えている。ROM(Read Only Memory)104とRAM(Random Access Memory)106はメモリアクセスコントローラ107を介してバスライン150に接続されている。また、ライフサイクル状態管理モジュール100は、認証装置110と接続される位置管理装置111と時刻管理装置112とを備えている。認証装置110は、外部の認証局600とも通信を行う。
図4は、本実施例に係る駆動制御モジュール200のハードウェア構成図である。図4に示されているように、本実施例の駆動制御モジュール200は、駆動制御モジュール200全体の動作を制御するCPU202、およびIPL等のCPU202の駆動に用いられるプログラムを記憶したROM204を備える。さらに、駆動制御モジュール200は、CPU202のワークエリアとして使用されるRAM206、およびバス50との間のI/Fであり、駆動制御モジュール200から各制御モジュールへ出力する操作信号(制御信号)や、制御の対象となる制御モジュールからのアクセスを受け付けるバスI/F208を備える。さらに、駆動制御モジュール200は、上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン250を備える。駆動制御モジュール200に、他のハードウェアブロックを含めて構成することもできる。
エンジン制御モジュール300は、上述した駆動制御モジュール200と同様のハードウェア構成を適用できる。但し、ROM204には、エンジン制御モジュール300を制御するためのエンジン制御モジュール用プログラムが記録されている。この場合も、エンジン制御モジュール用プログラムは、インストール可能な形式または実行可能な形式のファイルで、記録メディアやCD−ROM等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
ナビゲーションモジュール400は、上述した駆動制御モジュール200と同様のハードウェア構成を適用できる。但し、ROM204には、ナビゲーションモジュール400を制御するためのナビゲーションモジュール用プログラムが記録されている。この場合も、ナビゲーションモジュール用プログラムは、インストール可能な形式または実行可能な形式のファイルで、記録メディアやCD−ROM等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
車載カメラモジュール500は、上述した駆動制御モジュール200と同様のハードウェア構成を適用できる。但し、ROM204には、車載カメラモジュール500を制御するための車載カメラモジュール用プログラムが記録されている。この場合も、車載カメラモジュール用プログラムは、インストール可能な形式または実行可能な形式のファイルで、記録メディアやCD−ROM等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
次に、本実施例の機能構成について説明する。図5は、本実施例の機器を構成するライフサイクル状態管理モジュール100の機能ブロック図である。図5には、ライフサイクル状態管理モジュール100の機能ブロック図とともに、ROM104、およびRAM106のいずれかまたは両方に格納されるデータについても記載される。
ライフサイクル状態管理モジュール100は、利用者認証部160、アクセス制御部162、および状態管理部164を有している。これら各部は、図3に示されている各構成要素のいずれかが、ROM104からRAM106上に展開されたライフサイクル状態管理モジュール用プログラムである、利用者認証プログラム、アクセス制御プログラム、および状態管理プログラムに従ったCPU102からの命令によって動作することで実現される機能、または機能する手段である。
次に、図3および図5を用いて、ライフサイクル状態管理モジュール100の各機能構成について詳細に説明する。なお、以下では、ライフサイクル状態管理モジュール100の各機能構成部を説明するにあたって、図3に示されている各構成要素のうち、ライフサイクル状態管理モジュール100の各機能構成部を実現させるための主な構成要素との関係も説明する。
次に、本実施例の機能構成について説明を続ける。図6は、本実施例の機器を構成する駆動制御モジュール200の機能ブロック図である。図6には、駆動制御モジュール200の機能ブロック図とともに、ROM204、およびRAM206のいずれかまたは両方に格納されるデータについても記載される。
次に、図4および図6を用いて、駆動制御モジュール200の各機能構成について詳細に説明する。なお、以下では、駆動制御モジュール200の各機能構成部を説明するにあたって、図4に示されている各構成要素のうち、駆動制御モジュール200の各機能構成部を実現させるための主な構成要素との関係も説明する。
図7は、ライフサイクル状態が変更される処理について示す。図7では、製造状態、市場運用状態、廃棄状態の順に機器のライフサイクルのステージが変更され、ライフサイクルのステージの変更にともなって、制御対象データへのアクセス権の内容と、アクセス権を設定できる対象者が変更される。製造状態、市場運用状態、廃棄状態の順にライフサイクルのステージが変更されるのは一例であり、ライフサイクルに他のステージ(状態)を含めることもできる。例えば、ライフサイクルに、リサイクルのために市場運用状態から製造状態に戻すようなライフサイクルを含めることもできる。
図8は、ライフサイクル状態管理モジュール100の制御対象データ1301−130Mに格納される状態アクセス制御ポリシー1401−140Mの一例を示す。駆動制御モジュール200、エンジン制御モジュール300、ナビゲーションモジュール400、車載カメラモジュール500の制御対象データ2301−230Lに格納される状態アクセス制御ポリシー2401−240Lについても、図8を適用できる。
(2)「Write」:対象の制御対象データを書き出せる(生成できる)
(3)「Exec」:対象の制御対象データを利用できる
(4)「Delete」:対象の制御対象データを削除できる
(5)「ReWrite」:対象の制御対象データを変更できる
各制御対象データに対する状態アクセス制御ポリシーは、制御対象データ毎に作成される。
図9は、制御対象データへのアクセス処理を示す。
図10は、ライフサイクル状態の変更が行われる際の処理を示す。
図11は認証局600が保有する運用計画情報の例を示す図である。図11において、運用計画情報は、ライフサイクルのステージに対応付けて、緯度、経度、開始時刻、完了時刻を保持している。緯度・経度は、位置管理装置111が位置登録情報として扱う。開始時刻・完了時刻は、時刻管理装置112がカレンダー情報として扱う。
以上、説明したように、本実施形態によれば、ライフサイクルの次ステージへ遷移する際のなりすましを防ぐことができる。
状態管理部164は「状態管理手段」の一例である。利用者認証部160は「利用者認証手段」の一例である。アクセス制御部162は「アクセス制御手段」の一例である。認証装置110およびメモリアクセスコントローラ107は「アクセス禁止手段」の一例である。
100 ライフサイクル状態管理モジュール
102 CPU
104 ROM
106 RAM
107 メモリアクセスコントローラ
108 バスI/F
110 認証装置
111 位置管理装置
1111 位置認証部
1112 位置登録情報蓄積部
1113 位置情報取得部
112 時刻管理装置
1121 時刻認証部
1122 カレンダー情報蓄積部
150 バスライン
160 利用者認証部
162 アクセス制御部
164 状態管理部
166 ライフサイクル状態データ
200 駆動制御モジュール
202 CPU
204 ROM
206 RAM
208 バスI/F
250 バスライン
262 アクセス制御部
300 エンジン制御モジュール
400 ナビゲーションモジュール
500 車載カメラモジュール
600 認証局
Claims (10)
- 制御対象データを内部に保持する機器であって、
前記機器の現在のライフサイクル状態が何であるかを管理する状態管理手段と、
認証データを受け付けて利用者を認証し当該利用者のロールを応答する利用者認証手段と、
前記制御対象データに対してアクセス要求があった場合に、前記状態管理手段から現在のライフサイクル状態を取得し、前記利用者認証手段で認証を行ってロールを取得し、前記制御対象データと対応付けられた状態アクセス制御ポリシーから現在のライフサイクル状態とアクセス要求を行った利用者のロールに基づいてアクセス可否情報を取得し、当該アクセス可否情報に基づいて前記制御対象データに対するアクセスを制御するアクセス制御手段と、
ライフサイクル状態およびライフサイクル状態の状態遷移に許容される位置および/または時刻が対応付けられた運用計画情報に基づき、所定のタイミングで、前記運用計画情報で許容される位置および/または時刻と現在の位置および/または時刻との比較を行い、一致しない場合に前記制御対象データへのアクセスを禁止するアクセス禁止手段と
を備えたことを特徴とする機器。 - 請求項1に記載の機器において、
前記アクセス禁止手段は、現在地の位置情報が変化したタイミング、および/または、前記運用計画情報に設定される開始時刻もしくは完了時刻に達したタイミングで処理を行う
ことを特徴とする機器。 - 請求項1または2のいずれか一項に記載の機器において、
前記運用計画情報に設定される位置の認証を行う位置認証手段と、
前記運用計画情報に設定される時刻の認証を行う時刻認証手段と
を備えたことを特徴とする機器。 - 請求項3に記載の機器において、
前記位置認証手段は、前記運用計画情報に設定される位置のうち、次に遷移するライフサイクル状態に対応する位置のみを保持し、
前記時刻認証手段は、前記運用計画情報に設定される時刻のうち、次に遷移するライフサイクル状態に対応する時刻のみを保持する
ことを特徴とする機器。 - 請求項3または4のいずれか一項に記載の機器において、
前記アクセス禁止手段は、前記位置認証手段および/または前記時刻認証手段を使用するに際し、認証を行い、認証されない場合は前記制御対象データへのアクセスを禁止する
ことを特徴とする機器。 - 請求項5に記載の機器において、
前記アクセス禁止手段は、タイマーを備え、稼働開始から所定期間内においては前記位置認証手段および/または前記時刻認証手段の認証を行わない
ことを特徴とする機器。 - 請求項1乃至6のいずれか一項に記載の機器において、
前記アクセス制御手段は、前記アクセス禁止手段がアクセスを禁止した前記制御対象データに対し、特別な権限を持つユーザのみにアクセスを許可する
ことを特徴とする機器。 - 制御対象データを内部に保持する機器に搭載される管理モジュールであって、
前記機器の現在のライフサイクル状態が何であるかを管理する状態管理手段と、
認証データを受け付けて利用者を認証し当該利用者のロールを応答する利用者認証手段と、
前記制御対象データに対してアクセス要求があった場合に、前記状態管理手段から現在のライフサイクル状態を取得し、前記利用者認証手段で認証を行ってロールを取得し、前記制御対象データと対応付けられた状態アクセス制御ポリシーから現在のライフサイクル状態とアクセス要求を行った利用者のロールに基づいてアクセス可否情報を取得し、当該アクセス可否情報に基づいて前記制御対象データに対するアクセスを制御するアクセス制御手段と、
ライフサイクル状態およびライフサイクル状態の状態遷移に許容される位置および/または時刻が対応付けられた運用計画情報に基づき、所定のタイミングで、前記運用計画情報で許容される位置および/または時刻と現在の位置および/または時刻との比較を行い、一致しない場合に前記制御対象データへのアクセスを禁止するアクセス禁止手段と
を備えたことを特徴とする管理モジュール。 - 制御対象データを内部に保持する機器に搭載される管理モジュールを構成するコンピュータを、
前記機器の現在のライフサイクル状態が何であるかを管理する状態管理手段、
認証データを受け付けて利用者を認証し当該利用者のロールを応答する利用者認証手段、
前記制御対象データに対してアクセス要求があった場合に、前記状態管理手段から現在のライフサイクル状態を取得し、前記利用者認証手段で認証を行ってロールを取得し、前記制御対象データと対応付けられた状態アクセス制御ポリシーから現在のライフサイクル状態とアクセス要求を行った利用者のロールに基づいてアクセス可否情報を取得し、当該アクセス可否情報に基づいて前記制御対象データに対するアクセスを制御するアクセス制御手段、
ライフサイクル状態およびライフサイクル状態の状態遷移に許容される位置および/または時刻が対応付けられた運用計画情報に基づき、所定のタイミングで、前記運用計画情報で許容される位置および/または時刻と現在の位置および/または時刻との比較を行い、一致しない場合に前記制御対象データへのアクセスを禁止するアクセス禁止手段
として機能させるプログラム。 - 制御対象データを内部に保持する機器に搭載される管理モジュールを構成するコンピュータが実行する方法であって、
前記機器の現在のライフサイクル状態が何であるかを管理する状態管理工程と、
認証データを受け付けて利用者を認証し当該利用者のロールを応答する利用者認証工程と、
前記制御対象データに対してアクセス要求があった場合に、前記状態管理工程により現在のライフサイクル状態を取得し、前記利用者認証工程により認証を行ってロールを取得し、前記制御対象データと対応付けられた状態アクセス制御ポリシーから現在のライフサイクル状態とアクセス要求を行った利用者のロールに基づいてアクセス可否情報を取得し、当該アクセス可否情報に基づいて前記制御対象データに対するアクセスを制御するアクセス制御工程と、
ライフサイクル状態およびライフサイクル状態の状態遷移に許容される位置および/または時刻が対応付けられた運用計画情報に基づき、所定のタイミングで、前記運用計画情報で許容される位置および/または時刻と現在の位置および/または時刻との比較を行い、一致しない場合に前記制御対象データへのアクセスを禁止するアクセス禁止工程と
を備えたことを特徴とする制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014186453A JP6344170B2 (ja) | 2014-09-12 | 2014-09-12 | 機器、管理モジュール、プログラムおよび制御方法 |
US14/844,242 US20160078235A1 (en) | 2014-09-12 | 2015-09-03 | Device and management module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014186453A JP6344170B2 (ja) | 2014-09-12 | 2014-09-12 | 機器、管理モジュール、プログラムおよび制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016058035A true JP2016058035A (ja) | 2016-04-21 |
JP6344170B2 JP6344170B2 (ja) | 2018-06-20 |
Family
ID=55455017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014186453A Expired - Fee Related JP6344170B2 (ja) | 2014-09-12 | 2014-09-12 | 機器、管理モジュール、プログラムおよび制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160078235A1 (ja) |
JP (1) | JP6344170B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018121328A (ja) * | 2017-01-10 | 2018-08-02 | トラストニック リミテッド | 電子デバイスのためのイベント証明書 |
JP2020502672A (ja) * | 2016-12-15 | 2020-01-23 | アーベーベー・シュバイツ・アーゲー | ユーザ認可のためのシステムおよび方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11928136B2 (en) * | 2021-04-09 | 2024-03-12 | Veeva Systems Inc. | Computing networks and systems for tracking data |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US20030140246A1 (en) * | 2002-01-18 | 2003-07-24 | Palm, Inc. | Location based security modification system and method |
JP2005092796A (ja) * | 2003-09-19 | 2005-04-07 | Honda Motor Co Ltd | Icタグアクセス認証システム |
JP2006352561A (ja) * | 2005-06-16 | 2006-12-28 | Ntt Docomo Inc | セキュリティ自動制御システム、及び、セキュリティ自動制御方法 |
JP2007115187A (ja) * | 2005-10-24 | 2007-05-10 | Toshiba Corp | 携帯可能電子装置およびicカード |
JP2008199633A (ja) * | 1999-12-28 | 2008-08-28 | Matsushita Electric Ind Co Ltd | アクセスシステム及びアクセス方法 |
US20110247080A1 (en) * | 2010-04-02 | 2011-10-06 | International Business Machines Corporation | Controlling access to and manipulation of a data object by different data object users |
JP2012224239A (ja) * | 2011-04-20 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006195A (en) * | 1996-04-26 | 1999-12-21 | Workgroup Technology Corporation | Product development system and method using integrated process and data management |
GB0713988D0 (en) * | 2007-07-18 | 2007-08-29 | Iti Scotland Ltd | Licence enforcement |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US20110137991A1 (en) * | 2009-12-01 | 2011-06-09 | Lester Paul Russell | Systems and methods for management and collaboration in a private network |
WO2011149558A2 (en) * | 2010-05-28 | 2011-12-01 | Abelow Daniel H | Reality alternate |
US10074147B2 (en) * | 2010-06-16 | 2018-09-11 | Parexel International Corporation | Integrated clinical trial workflow system |
US9654299B2 (en) * | 2012-09-19 | 2017-05-16 | Oracle International Corporation | Execution framework for policy management |
US8959594B2 (en) * | 2013-01-28 | 2015-02-17 | Washington State University | Systems and methods for collecting and accruing labor activity data under many-to-many employment relation and with distributed access |
MX368032B (es) * | 2013-10-03 | 2019-09-13 | Vendwatch Telematics Llc | Sistema de venta. |
US10552830B2 (en) * | 2013-12-23 | 2020-02-04 | Apple Inc. | Deletion of credentials from an electronic device |
JP6387756B2 (ja) * | 2014-09-11 | 2018-09-12 | 株式会社リコー | 機器、管理モジュール、プログラムおよび制御方法 |
-
2014
- 2014-09-12 JP JP2014186453A patent/JP6344170B2/ja not_active Expired - Fee Related
-
2015
- 2015-09-03 US US14/844,242 patent/US20160078235A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199633A (ja) * | 1999-12-28 | 2008-08-28 | Matsushita Electric Ind Co Ltd | アクセスシステム及びアクセス方法 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US20030140246A1 (en) * | 2002-01-18 | 2003-07-24 | Palm, Inc. | Location based security modification system and method |
JP2005092796A (ja) * | 2003-09-19 | 2005-04-07 | Honda Motor Co Ltd | Icタグアクセス認証システム |
JP2006352561A (ja) * | 2005-06-16 | 2006-12-28 | Ntt Docomo Inc | セキュリティ自動制御システム、及び、セキュリティ自動制御方法 |
JP2007115187A (ja) * | 2005-10-24 | 2007-05-10 | Toshiba Corp | 携帯可能電子装置およびicカード |
US20110247080A1 (en) * | 2010-04-02 | 2011-10-06 | International Business Machines Corporation | Controlling access to and manipulation of a data object by different data object users |
JP2012224239A (ja) * | 2011-04-20 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
Non-Patent Citations (1)
Title |
---|
太田ほか: "RFID利用システム構築のためのアドバイス", COMPUTER&NETWORK LAN, vol. 第23巻,第2号, JPN6018013853, 1 February 2005 (2005-02-01), JP, pages 38 - 43, ISSN: 0003780039 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020502672A (ja) * | 2016-12-15 | 2020-01-23 | アーベーベー・シュバイツ・アーゲー | ユーザ認可のためのシステムおよび方法 |
JP7072574B2 (ja) | 2016-12-15 | 2022-05-20 | アーベーベー・シュバイツ・アーゲー | ユーザ認可のためのシステムおよび方法 |
JP2018121328A (ja) * | 2017-01-10 | 2018-08-02 | トラストニック リミテッド | 電子デバイスのためのイベント証明書 |
JP7060362B2 (ja) | 2017-01-10 | 2022-04-26 | トラストニック リミテッド | 電子デバイスのためのイベント証明書 |
Also Published As
Publication number | Publication date |
---|---|
US20160078235A1 (en) | 2016-03-17 |
JP6344170B2 (ja) | 2018-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
US10951630B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP5052349B2 (ja) | モバイル端末内の設定パラメータの更新方法 | |
KR102347659B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
US9767264B2 (en) | Apparatus, method for controlling apparatus, and program | |
US10361867B2 (en) | Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein | |
TW201635186A (zh) | 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法 | |
JP6387756B2 (ja) | 機器、管理モジュール、プログラムおよび制御方法 | |
WO2015056008A1 (en) | Method for assigning an agent device from a first device registry to a second device registry | |
JP4833745B2 (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
JP6479723B2 (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
KR20100080031A (ko) | 펌웨어의 원격 업데이트 방법 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
JP6344170B2 (ja) | 機器、管理モジュール、プログラムおよび制御方法 | |
KR20100065012A (ko) | 이동단말에 대한 사용 제한 방법 및 이를 위한 이동단말 | |
JP2017041012A (ja) | 機器、モジュール、プログラムおよび制御方法 | |
CN114036490B (zh) | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 | |
JP2016018356A (ja) | 機器、管理モジュール、およびプログラムならびに制御方法 | |
WO2018045918A1 (zh) | 一种授权方法及系统 | |
JP2016001459A (ja) | 機器、機器の制御方法、および機器制御プログラム | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product | |
KR20160071711A (ko) | 안전 인증 시스템 및 방법 | |
JP6023689B2 (ja) | 電子デバイス、認証方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180424 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180507 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6344170 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |