JP2016186744A - 情報処理装置及び情報処理方法 - Google Patents
情報処理装置及び情報処理方法 Download PDFInfo
- Publication number
- JP2016186744A JP2016186744A JP2015067158A JP2015067158A JP2016186744A JP 2016186744 A JP2016186744 A JP 2016186744A JP 2015067158 A JP2015067158 A JP 2015067158A JP 2015067158 A JP2015067158 A JP 2015067158A JP 2016186744 A JP2016186744 A JP 2016186744A
- Authority
- JP
- Japan
- Prior art keywords
- security
- state confirmation
- command
- unit
- master device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】
情報処理装置は、マスタデバイス10とセキュリティデバイス20とを含むカードリーダ1である。マスタデバイス10は、状態確認部100と、状態確認情報受信部110とを備える。状態確認部100は、セキュリティデバイス20へ状態確認のコマンドを繰り返し送信する。状態確認情報受信部110は、状態確認部100により送信された状態確認コマンドに対する状態確認情報を、セキュリティデバイス20から受信する。セキュリティデバイス20は、セキュリティ検査部200と、状態確認情報送信部210とを備える。セキュリティ検査部200は、定期的にセキュリティ検査を実行する。状態確認情報送信部210は、セキュリティ検査部200によりセキュリティ検査が実行される特定時間前になった場合、セキュリティ検査の実行予告を示す状態確認情報を、マスタデバイス10に送信する。
【選択図】図1
Description
このような情報処理装置では、例えば、マスタデバイスが従属デバイスに指示(コマンド)を送信する。これを受信した従属デバイスは、コマンドに対する応答をマスタデバイスに送信する。
特許文献1を参照すると、スレーブプロセッサを備えた従属デバイスが、スレーブプロセッサから出力される信号の検出状況に応じて当該スレーブプロセッサが異常状態であることを検出する異常検出手段と、スレーブプロセッサが異常状態であることが検出されたときに、当該スレーブプロセッサの作動状態をリセットするリセット信号を出力するリセット信号出力手段と、スレーブプロセッサが異常状態であると検出された回数に応じてスレーブプロセッサが故障したと判断し、その旨をマスタデバイスのマスタプロセッサに通知する故障判断手段と、を備える情報処理システムが記載されている。
このようなセキュリティ検査においては、当該セキュリティデバイスの制御部自身によりソフトウェア的にリセット(以下、「自己リセット」という。)し、初期化処理中にセキュリティをチェックする方式が存在する。
このため、マスタデバイスがセキュリティデバイスをハードウェアエラーと誤認識し、情報処理装置全体として安定的に稼働できない怖れがあった。
このように構成することで、セキュリティ検査中なのか、セキュリティデバイスの故障なのかを区別することが可能となり、装置の安定性を高めることができる。
このように構成することで、自己リセットによる通信破綻を防止することができ、安定性を高めることができる。
このように構成することで、セキュリティ検査の処理効率を高めることができる。
このように構成することで、セキュリティデバイスの故障を外部の装置が誤認識して停止することを防ぐことができ、安定性を高めることができる。
このように構成することで、セキュリティ検査中なのか、セキュリティデバイスの故障なのかを区別することが可能となり、安定性を高めることができる。
図1を参照して、本発明の実施の形態に係る情報処理システムXの構成について説明する。
情報処理システムXは、本実施形態においては、カード発行機能を備えたATM(Automated Teller Machine)、キオスク(Kiosk)の端末、交通機関のチケット発行システム、コンビニエンスストア等のポイントカード発行システム、小売店のメンバーカード発行システム、遊技機のカード発行/支払システム、入退場管理システム等(以下、単に「ATM等」と省略して記載する。)である。
カードリーダ1の詳細な構成については後述する。
また、セキュリティデバイス20は、情報システムの筐体開閉やカードリーダ1の取り外しや改造等を検知するセンサが接続されていてもよい。
また、制御部11の記憶媒体には、周期的に制御部21の状態確認をするための特定の周期的な間隔時間(以下、「特定間隔時間」という。)が記憶されている。この状態確認用の特定間隔時間として、数ミリ秒〜数分単位の時間を、記憶媒体に記憶可能である。
また、制御部21の記憶媒体には、定期的に自己リセットするため、例えば、数時間〜1日程度の特定の検査間隔の時間(以下、「特定検査間隔時間」という。)が記憶されている。具体的には、制御部21は、初期化及びセキュリティ検査終了後から、この特定検査間隔時間が経過すると、自己リセットされる。
また、制御部21の記憶媒体には、自己リセットの直前であることをマスタデバイスに通知するためのカウントダウン用の特定時間が記憶される。この特定時間は、例えば、数秒〜数十秒程度、状態確認用の特定間隔時間よりも長い時間を、記憶媒体に記憶可能である。
このように構成することで、セキュリティ検査中であることを隠すことができ、セキュリティを高めることができる。
セキュリティ検査部200は、セキュリティ検査として、再起動時の一連の初期化処理の中で、各部のセキュリティチェック、プログラムやデータの正真性のチェック等を実行する。
また、状態確認情報送信部210は、通常コマンドを受信し、これに対する処理を実行し、結果を応答する。
また、状態確認情報送信部210は、セキュリティ検査の結果が不正であったり、各部が故障していたりした場合、これを検知して応答する。
次に、図2により、本発明の実施の形態に係るマスタデバイス10で実行されるコマンド対応処理の説明を行う。
本実施形態のコマンド対応処理は、セキュリティデバイス20へ、状態確認コマンドを、定期的に、繰り返し送信する。この際、送信された状態確認コマンドに対する状態確認情報を、セキュリティデバイス20から受信する。また、受信した状態確認情報がセキュリティ検査の実行予告を示しており、コマンド送信停止時間の場合、コマンドの送信を停止する。このコマンド送信停止時間内で、外部から前記セキュリティデバイス20で実行するコマンドを受信した場合、当該コマンドを実行不可能であることを外部に応答する。
本実施形態のコマンド対応処理は、主にマスタデバイス10の制御部11が、内蔵の記憶媒体に記憶された制御プログラムを実行することで、各部と協同し、ハードウェア資源を用いて実行する。
以下で、図2のフローチャートにより、動作履歴保存処理の詳細をステップ毎に説明する。
まず、状態確認部100が、タイマチェック処理を行う。
状態確認部100は、内蔵するタイマの値を読み出し、コマンド送信停止時間が設定されているか、又は状態確認用の特定間隔時間になっているかについて確認する。
次に、状態確認部100が、コマンド送信停止時間内であるか否かを判定する。状態確認部100は、コマンド送信停止時間が設定され、まだこのコマンド送信停止時間が経過していない場合に、Yesと判定する。また、状態確認部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS110に進める。
Noの場合、状態確認部100は、処理をステップS103に進める。
コマンド送信停止時間内でなかった場合、状態確認部100が、通常コマンドを受信したか否かを判定する。状態確認部100は、ホスト装置2及び/又は周辺機器から、通常コマンドを受信していた場合に、Yesと判定する。状態確認部100は、通常コマンドを受信していない場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS104に進める。
Noの場合、状態確認部100は、処理をステップS105に進める。
通常コマンドを受信した場合、状態確認部100が、通常コマンド対応処理を行う。
状態確認部100は、受信した通常コマンドに対応する処理を実行する。この際、状態確認部100は、セキュリティデバイス20にコマンド及びデータを送信することも可能である。具体例として、状態確認部100は、データの暗号化、復号化等の処理が必要な場合、セキュリティデバイス20にコマンドにて必要なデータを送信する。
通常コマンドを受信していない場合、状態確認部100が、状態確認用の特定間隔時間か否かを判定する。状態確認部100は、タイマから読み出した値が、特定間隔時間に対応した値であった場合に、Yesと判定する。状態確認部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS106に進める。
Noの場合、状態確認部100は、処理をステップS101に戻して、タイマの読み出しを続ける。
タイマが、状態確認用の特定間隔時間に対応した値であった場合、状態確認部100が、状態確認コマンド送信処理を行う。
状態確認部100は、セキュリティデバイス20に対して、状態確認コマンドを送信する。このように、セキュリティデバイス20へ状態確認コマンドを繰り返し送信することで、周期的にセキュリティデバイス20の状態を監視することが可能となる。
ここで、状態確認情報受信部110が、応答受信処理を行う。
状態確認情報受信部110は、状態確認コマンドについて、応答として状態確認情報を受信する。また、状態確認情報受信部110は、この状態確認情報から、カードリーダ1が情報処理システムXから取り外されたことや、不正改造のために分解されたこと等を検出して、ホスト装置2等に報知することが可能である。
また、状態確認情報受信部110は、通常コマンドの応答においても、セキュリティ検査の実行予告を取得することが可能である。
また、状態確認情報受信部110は、これらの応答の内容により、ホスト装置2や周辺装置3にデータを送信したり、制御したりすることが可能である。
次に、状態確認部100が、セキュリティ検査の実行予告があったか否かを判定する。状態確認部100は、セキュリティ検査の実行予告を示す状態確認情報を受信した場合、Yesと判定する。状態確認部100は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認部100は、処理をステップS109に進める。
Noの場合、状態確認部100は、処理をステップS101に戻して、タイマのチェックを続ける。
セキュリティ検査の実行予告があった場合、状態確認部100が、コマンド送信停止時間設定処理を行う。
状態確認部100は、セキュリティ検査の実行予告があった場合、コマンド送信停止時間を設定する。これにより、マスタデバイス10は、カウントダウン用の特定時間及びセキュリティ検査の処理時間の間、コマンドの送信を停止する。
その後、状態確認部100は、処理をステップS101に戻して、タイマのチェックを続ける。
なお、マスタデバイス10は、コマンド送信停止時間が経過したら、コマンドの送信を再開する。
ここで、コマンド送信停止時間が設定されていた場合でも、状態確認不可能応答通知部120が、通常コマンドを受信したか否かを判定する。状態確認不可能応答通知部120は、ホスト装置2及び/又は周辺機器から、通常コマンドを受信していた場合に、Yesと判定する。状態確認不可能応答通知部120は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認不可能応答通知部120は、処理をステップS111に進める。
Noの場合、状態確認不可能応答通知部120は、処理をステップS101に戻して、タイマのチェックを続ける。
コマンド送信停止時間内に通常コマンドを受信した場合、状態確認不可能応答通知部120が、状態確認不可能応答処理を行う。
状態確認不可能応答通知部120は、ホスト装置2及び/又は周辺装置3等から、セキュリティデバイス20で処理が必要なコマンドを受信した場合、実行不可応答を行う。つまり、状態確認不可能応答通知部120は、当該コマンドを実行不可能であることを、マスタデバイスの外部の装置に応答する。
また、状態確認不可能応答通知部120は、セキュリティデバイス20へのコマンドの送信をしない。これにより、セキュリティデバイス20は、コマンド送信停止時間が設定されている間、コマンドに応答することがなくなる。
なお、マスタデバイス10は、コマンド送信停止時間が経過したら、コマンド送信を再開し、情報処理システムX内の他の装置からのコマンドに対しても、通常通りの応答を行う。
以上により、本発明の実施の形態に係るマスタデバイスによるコマンド対応処理を終了する。
次に、図3により、本発明の実施の形態に係るセキュリティデバイス20で実行されるコマンド実行処理の説明を行う。
本実施形態のコマンド実行処理は、定期的に自己リセットによりセキュリティ検査を実行する。この自己リセットが実行される際のカウントダウン用の特定時間前になった場合、セキュリティ検査の実行予告を、コマンドに対する応答に含めて、マスタデバイス10に送信する。また、自己リセットの直前でない場合には、マスタデバイス10から送信された通常コマンドや状態確認コマンドへ応答する。
本実施形態のコマンド実行処理は、主にセキュリティデバイス20の制御部21が、内蔵の記憶媒体に記憶された制御プログラムを実行することで、各部と協同し、ハードウェア資源を用いて実行する。
以下で、図3のフローチャートにより、コマンド実行処理の詳細をステップ毎に説明する。
まず、セキュリティ検査部200が、初期化セキュリティ検査処理を行う。
セキュリティデバイス20の制御部21がリセットや起動された場合、まず、記憶媒体のメモリ空間の最初のアドレスから実行が開始される。これにより、セキュリティ検査部200が、各部の初期化処理を行う。
セキュリティ検査部200は、例えば、セキュリティデバイス20の各回路が不正改造されていないかチェックする。また、セキュリティ検査部200は、内蔵された記憶媒体のプログラムやデータのハッシュ値、CRC値等を算出し、これが整合するかどうか等を判断することで、正真性のチェックを行う。
なお、セキュリティ検査部200は、マスタデバイス10についても、セキュリティチェックを実行することが可能である。
次に、状態確認情報送信部210が、コマンドを受信したか否かを判定する。状態確認情報送信部210は、マスタデバイス10からコマンドを受信した場合に、Yesと判定する。状態確認情報送信部210は、マスタデバイス10からコマンドを受信していない場合には、Noと判定する。
Yesの場合、状態確認情報送信部210は、処理をステップS203に進める。
Noの場合、状態確認情報送信部210は、コマンドが受信されるまで待機する。
コマンドを受信していた場合、状態確認情報送信部210が、自己リセットが実行される際のカウントダウン用の特定時間前か否かを判定する。状態確認情報送信部210は、タイマを参照し、特定検査間隔時間の特定時間前、すなわち自己リセットが実行される際のカウントダウン用の特定時間前になった場合に、Yesと判定する。状態確認情報送信部210は、それ以外の場合には、Noと判定する。
Yesの場合、状態確認情報送信部210は、処理をステップS205に進める。
Noの場合、状態確認情報送信部210は、処理をステップS204に進める。
特定検査間隔時間のカウントダウン用の特定時間前になっていなかった場合、状態確認情報送信部210が、通常応答処理を行う。
状態確認情報送信部210は、状態確認コマンドに対して、状態確認情報を作成して応答する。状態確認情報送信部210は、カードリーダ1の取り外し、分解された等の情報についても判断して、状態確認情報に含めることが可能である。
また、状態確認情報送信部210は、通常コマンドに対しても応答する。この際、状態確認情報送信部210は、マスタデバイス10から取得したデータを暗号化、復号化等したデータを含めた応答を行う。
自己リセットが実行される際のカウントダウン用の特定時間前であった場合、状態確認情報送信部210が、セキュリティ検査実行予告処理を行う。
状態確認情報送信部210は、状態確認コマンドに対して、セキュリティ検査の実行予告を示す状態確認情報を作成して応答する。状態確認情報送信部210は、具体的には、状態確認コマンドに対する応答として、自己リセット直前である旨のフラグ等を含む状態確認情報を送信する。
これにより、状態確認情報送信部210は、まもなく自己リセットが開始されることを予告する応答を行う。
次に、セキュリティ検査部200が、カウントダウン待機処理を行う。
セキュリティ検査部200は、タイマにより時間を計測し、カウントダウン用の特定時間だけ処理を停止して待機する。セキュリティ検査部200は、これにより、自己リセットまでのいわゆる「カウントダウン」を行う。
次に、セキュリティ検査部200が、自己リセット処理を行う。
セキュリティ検査部200は、カウントダウン後に、自己リセットを行う。セキュリティ検査部200は、例えば、特別なリセット用のレジスタを書き込み、プログラムカウンタの値を「0」にする等により、ソフトウェア的にリセットすることが可能である。また、セキュリティ検査部200は、リセット端子に接続された外部端子に信号を送信することでリセットしてもよい。
以上により、本発明の実施の形態に係るセキュリティデバイスによるコマンド実行処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
従来の情報処理装置では、セキュリティデバイスがセキュリティ検査の実行中は、マスタデバイスがセキュリティデバイスにアクセスできず、通信破綻を起こしていた。つまり、マスタデバイスからは、この状態がセキュリティ検査なのか、セキュリティデバイスの故障によるものなのかを区別することができなかった。
また、セキュリティデバイス20の故障に対して、マスタデバイス10が迅速にホスト装置2等に送信して、対応させることが可能になる。
つまり、セキュリティデバイス20が自己リセットの直前にその旨をマスタデバイス10に通知することにより、マスタデバイス10において、セキュリティデバイス20が自己リセットを行うことを把握できるようになる。
また、ホスト装置2のアプリケーションや制御プログラム等を、セキュリティデバイス20の自己リセットに対応して変更しなくてもよいため、安定性を高め、開発コストを削減することができる。
なお、上述の実施の形態においては、セキュリティデバイス20のセキュリティ検査として、自己リセットを具体例として挙げた。しかしながら、自己リセット以外の方式で、セキュリティ検査を実行してもよい。たとえば、サブルーチンやクラス等の専用の検査用の制御プログラムを実行してもよい。
しかしながら、特定検査間隔時間及び特定間隔時間は、固定値でなくてもよい。具体的には、セキュリティ検査のための自己リセットまでの間隔は、暗号化や複合化の処理の内容や処理数等により、稼働中に変更可能である。
また、セキュリティデバイス20への状態確認コマンドの送信の間隔も、例えば、省電力モード等の電源の状態、情報処理システムXの稼働状態等により、変更することが可能である。
また、マスタデバイス10は、ホスト装置2及び/又は周辺装置3に、セキュリティ検査を実行中、若しくはセキュリティ検査を実行済みであることを意味する応答を送信することも可能である。
また、ホスト装置2及び/又は周辺装置3で、セキュリティ検査について把握可能となることで、ホスト装置2及び/又は周辺装置3の初期化処理や、初期化済みである旨を確認させる処理等を、適切なタイミングで実行可能となる。
2 ホスト装置
3 周辺装置
4 カード媒体
5 通信ライン
10 マスタデバイス
11、21 制御部
12 リードライト部
20 セキュリティデバイス
100 状態確認部
110 状態確認情報受信部
120 状態確認不可能応答通知部
200 セキュリティ検査部
210 状態確認情報送信部
X 情報処理システム
Claims (5)
- マスタデバイスとセキュリティデバイスとを含む情報処理装置であって、
前記マスタデバイスは、
前記セキュリティデバイスへ状態確認のコマンドを繰り返し送信する状態確認手段と、
該状態確認手段により送信された前記状態確認のコマンドに対する状態確認情報を、前記セキュリティデバイスから受信する状態確認情報受信手段とを備え、
前記セキュリティデバイスは、
定期的にセキュリティ検査を実行するセキュリティ検査手段と、
該セキュリティ検査手段によりセキュリティ検査が実行される特定時間前になった場合、前記セキュリティ検査の実行予告を示す状態確認情報を、前記状態確認のコマンドに対する応答として前記マスタデバイスに送信する状態確認情報送信手段とを備える
ことを特徴とする情報処理装置。 - 前記セキュリティデバイスの前記セキュリティ検査手段は、
定期的に自己リセットを実行することで、起動時に前記セキュリティ検査を実行する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記マスタデバイスの状態確認手段は、
前記状態確認情報受信手段により受信された状態確認情報が前記セキュリティ検査の実行予告を示していた場合、前記特定時間及び前記セキュリティ検査の処理時間の間、前記コマンドの送信を停止する
ことを特徴とする請求項1又は2に記載の情報処理装置。 - 前記マスタデバイスは、
前記状態確認手段により前記コマンドの送信が停止されている間、外部から前記セキュリティデバイスで実行するコマンドを受信した場合、該コマンドを実行不可能であることを外部に応答する状態確認不可能応答通知手段を備える
ことを特徴とする請求項3に記載の情報処理装置。 - マスタデバイスとセキュリティデバイスとを含む情報処理装置により実行される情報処理方法であって、
前記マスタデバイスにより、前記セキュリティデバイスへ状態確認のコマンドを繰り返し送信し、
前記マスタデバイスにより、送信された前記状態確認のコマンドに対する状態確認情報を、前記セキュリティデバイスから受信し、
前記セキュリティデバイスにより、定期的にセキュリティ検査を実行し、
前記セキュリティデバイスにより、セキュリティ検査が実行される特定時間前になった場合、前記セキュリティ検査が実行されることを示す状態確認情報を、前記状態確認のコマンドに対する応答として前記マスタデバイスに送信する
ことを特徴とする情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015067158A JP6444792B2 (ja) | 2015-03-27 | 2015-03-27 | 情報処理装置及び情報処理方法 |
US15/080,917 US20160283718A1 (en) | 2015-03-27 | 2016-03-25 | Information processing device and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015067158A JP6444792B2 (ja) | 2015-03-27 | 2015-03-27 | 情報処理装置及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016186744A true JP2016186744A (ja) | 2016-10-27 |
JP6444792B2 JP6444792B2 (ja) | 2018-12-26 |
Family
ID=56976131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015067158A Expired - Fee Related JP6444792B2 (ja) | 2015-03-27 | 2015-03-27 | 情報処理装置及び情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160283718A1 (ja) |
JP (1) | JP6444792B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020004206A (ja) * | 2018-06-29 | 2020-01-09 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102526608B1 (ko) * | 2018-02-27 | 2023-05-02 | 에스케이하이닉스 주식회사 | 전자 장치 및 그것의 동작 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007018177A (ja) * | 2005-07-06 | 2007-01-25 | Seiko Epson Corp | 処理状態監視方法、処理状態監視プログラム、記録媒体および画像表示装置 |
JP2011096087A (ja) * | 2009-10-30 | 2011-05-12 | Autonetworks Technologies Ltd | 処理装置及び制御方法 |
JP2014146131A (ja) * | 2013-01-28 | 2014-08-14 | Toyota Motor Corp | 情報処理装置、監視装置、制御装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4876236B2 (ja) * | 2006-09-01 | 2012-02-15 | 日本電産サンキョー株式会社 | Usb通信システム,usbデバイス,及びusb通信システムの異常検出方法 |
GB201119747D0 (en) * | 2011-11-15 | 2011-12-28 | Fxi Technologies As | Portable storage devices for electronic devices |
-
2015
- 2015-03-27 JP JP2015067158A patent/JP6444792B2/ja not_active Expired - Fee Related
-
2016
- 2016-03-25 US US15/080,917 patent/US20160283718A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007018177A (ja) * | 2005-07-06 | 2007-01-25 | Seiko Epson Corp | 処理状態監視方法、処理状態監視プログラム、記録媒体および画像表示装置 |
JP2011096087A (ja) * | 2009-10-30 | 2011-05-12 | Autonetworks Technologies Ltd | 処理装置及び制御方法 |
JP2014146131A (ja) * | 2013-01-28 | 2014-08-14 | Toyota Motor Corp | 情報処理装置、監視装置、制御装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020004206A (ja) * | 2018-06-29 | 2020-01-09 | 日本電産サンキョー株式会社 | 情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160283718A1 (en) | 2016-09-29 |
JP6444792B2 (ja) | 2018-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11089012B2 (en) | Event driven second factor credential authentication | |
JP6054010B2 (ja) | データ判定装置、データ判定方法及びプログラム | |
JP6017709B2 (ja) | 階層化された仮想マシンインテグリティモニタリング | |
WO2013105554A1 (ja) | 制御装置監視システムおよび制御装置の監視方法 | |
US10069988B2 (en) | Image forming apparatus, computer readable recording medium stored with computer program for controlling image forming apparatus, and method for controlling image forming apparatus | |
JP6444792B2 (ja) | 情報処理装置及び情報処理方法 | |
JP6527440B2 (ja) | 情報処理装置及び情報処理方法 | |
CN115328290A (zh) | 上电异常指示方法、装置、设备及存储介质 | |
US20200004608A1 (en) | Information processing device and information processing method | |
JP7085918B2 (ja) | 情報処理装置及び情報処理方法 | |
JP2022021531A (ja) | 情報処理装置及び情報処理方法 | |
US11200574B2 (en) | Secure mode for electronic access control readers | |
US10496300B2 (en) | Method and apparatus for server management | |
JP2008021321A (ja) | Rfidタグ及びrfidタグシステム | |
JP2020013249A (ja) | Icチップ及びicカード | |
WO2020008797A1 (ja) | 情報処理システム、情報処理装置、及び情報処理方法 | |
JP5464053B2 (ja) | 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機 | |
US20220414216A1 (en) | Electronic apparatus and security protection method | |
JP5740644B2 (ja) | 電子機器装置、そのペアリング処理方法及びペアリング監視方法 | |
JP5402598B2 (ja) | 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機 | |
JP2009205276A (ja) | ウォッチドッグタイマ制御装置、ウォッチドッグタイマ制御方法およびプログラムならびにcpuシステム | |
JP2016057897A (ja) | 携帯可能電子装置 | |
JP2022067721A (ja) | Icカード、icカードのロギング情報処理方法、及びプログラム | |
JP2015107267A (ja) | 遊技機、遊技機システム、それらチップ及び基板 | |
JP2016139211A (ja) | ソフトウェア更新装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6444792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |