JP2019144811A - 認証デバイスおよびこれを備えるデバイス管理システム - Google Patents

認証デバイスおよびこれを備えるデバイス管理システム Download PDF

Info

Publication number
JP2019144811A
JP2019144811A JP2018027941A JP2018027941A JP2019144811A JP 2019144811 A JP2019144811 A JP 2019144811A JP 2018027941 A JP2018027941 A JP 2018027941A JP 2018027941 A JP2018027941 A JP 2018027941A JP 2019144811 A JP2019144811 A JP 2019144811A
Authority
JP
Japan
Prior art keywords
authentication
target device
unit
communication
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018027941A
Other languages
English (en)
Other versions
JP6808666B2 (ja
Inventor
清一 浦井
Seiichi Urai
清一 浦井
松本 啓
Kei Matsumoto
啓 松本
友之 小西
Tomoyuki Konishi
友之 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jmacs Japan Co Ltd
Original Assignee
Jmacs Japan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jmacs Japan Co Ltd filed Critical Jmacs Japan Co Ltd
Priority to JP2018027941A priority Critical patent/JP6808666B2/ja
Publication of JP2019144811A publication Critical patent/JP2019144811A/ja
Application granted granted Critical
Publication of JP6808666B2 publication Critical patent/JP6808666B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】認証対象デバイスの認証を容易に実施できる認証デバイスおよびデバイス管理システムを提供する。【解決手段】認証デバイス20は認証対象デバイスDCに関する認証が主たる目的であるモジュール30を備える。モジュール30は認証対象デバイスDCと通信する第1通信部P1と、第1通信部P1が認証対象デバイスDCから取得する情報に基づいて認証対象デバイスに関する認証を実行する認証部P3とを含む。【選択図】図2

Description

本発明はデバイスに関する認証を実行する認証デバイス、および、これを備えるデバイス管理システムに関する。
端末装置に接続されるデバイスを管理するデバイス管理システムが知られている。例えば非特許文献1では、デバイスを認証する端末装置を含むシステムを開示している。端末装置には、認証のためのソフトウェアがインストールされる。
Sky株式会社、"セキュリティ管理"、[online]、[平成30年1月13日検索]、〈URL:https://www.skyseaclientview.net/product/function/ale/〉
上記システムでは、認証機能を利用するためにユーザに様々な作業が要求される。例えば、認証機能を利用する環境を整備するための作業として、端末装置へのソフトウェアのインストールが挙げられる。また、デバイスに関する認証を実行するための作業として、端末装置の起動、および、ソフトウェアの起動が挙げられる。ユーザビリティの向上のため、認証機能の利用のためにユーザに要求される作業が少ないことが好ましい。
(1)本発明に関する認証デバイスは認証対象デバイスに関する認証が主たる目的であるモジュールを備え、前記モジュールは認証対象デバイスと通信する第1通信部と、前記第1通信部が前記認証対象デバイスから取得する情報に基づいて前記認証対象デバイスに関する認証を実行する認証部とを含む。
上記認証デバイスによれば、第1通信部に認証対象デバイスが接続される場合、認証対象デバイスに関する情報が第1通信部により取得される。認証部は第1通信部により取得された情報に基づいて、認証対象デバイスに関する認証を実行する。認証対象デバイスに関する認証を主たる目的として構成されるモジュールを備えるため、多様な機能のうちの1つとしてデバイスの認証を含むパーソナルコンピュータ等のようなデバイスとは異なり、認証デバイスの認証機能を利用するためにユーザに要求される作業が少ない。このため、デバイスの認証を容易に実行できる。
(2)好ましい例では(1)に記載の認証デバイスにおいて、前記モジュールは保護対象デバイスと通信する第2通信部をさらに含み、前記認証部は前記認証対象デバイスが未認証のデバイスであると判定した場合、前記認証対象デバイスから前記保護対象デバイスへの情報の送信を遮断する。
上記認証デバイスによれば、認証対象デバイスが未認証のデバイスである場合、認証対象デバイスが保護対象デバイスに接続されない。このため、保護対象デバイスが危険に晒される頻度が低下する。
(3)好ましい例では(2)に記載の認証デバイスにおいて、前記認証対象デバイスと前記第1通信部とを接続する第1通信ケーブルと、前記保護対象デバイスと前記第2通信部とを接続する第2通信ケーブルとをさらに備える。
上記認証デバイスによれば、有線により認証対象デバイスおよび保護対象デバイスのそれぞれと通信するため、保護対象デバイスのセキュリティの強度が高くなる。
(4)好ましい例では(2)または(3)に記載の認証デバイスにおいて、前記認証部は前記認証対象デバイスが予め指定される種類のデバイスである場合、前記認証対象デバイスの認証を省略し前記保護対象デバイスに対する前記認証対象デバイスの通信を許可する。
予め指定される種類のデバイスとして、保護対象デバイスに障害を及ぼすことが想定しにくいデバイスが設定される。上記認証デバイスによれば、認証対象デバイスが予め指定される種類のデバイスに該当する場合、認証対象デバイスを速やかに利用できる。このため、保護対象デバイスのセキュリティの強度を保ちながら、認証対象デバイスに関するユーザビリティを高めることができる。
(5)好ましい例では(2)〜(4)のいずれか一項に記載の認証デバイスにおいて、前記モジュールは前記保護対象デバイスと前記第2通信部との接続状態を監視する監視部と、前記保護対象デバイスと前記第2通信部との接続状態が通信可能な第1状態から通信不能な第2状態に変化したことが前記監視部に検出された場合、前記第2状態であることを報知する報知部とをさらに含む。
認証デバイスの利用中にユーザの意図に反して認証デバイスと保護対象デバイスとの接続が切断されることが想定される。このような状況の一例として、悪意の第三者により認証デバイスが保護対象デバイスから取り外される場合が挙げられる。上記認証デバイスによれば、保護対象デバイスと第2通信部との接続状態が監視部に監視される。接続状態が第1状態から第2状態に変化した場合、第2状態であることが報知部により報知される。このため、ユーザの意図に反して認証デバイスと保護対象デバイスとの接続が切断された場合、ユーザはこれを速やかに認識できる。
(6)本発明に関するデバイス管理システムは(1)〜(5)のいずれか一項に記載の認証デバイスと、前記認証デバイスの認証結果を受信する管理装置とを備える。
上記デバイス管理システムの管理者は認証対象デバイスに関する認証結果を速やかに把握し、それに基づく処置を取ることができる。
本発明に関する認証デバイスおよびこれを備えるデバイス管理システムによれば、認証対象デバイスの認証を容易に実施できる。
実施形態のデバイス管理システムを示す図。 図1のデバイス管理システムのブロック図。 モジュールが実行する判定プログラムを示すフローチャート。 モジュールが実行する監視プログラムを示すフローチャート。
(実施形態)
図1はデバイス管理システム10の一例である。デバイス管理システム10の主たる目的は保護対象デバイスDPの保護である。保護対象デバイスDPは例えばデバイス管理システム10の管理者が保有および管理するデバイス、または、管理者が第三者からの委託により管理するデバイスである。保護対象デバイスDPの一例はパーソナルコンピュータおよびスマートデバイスである。保護対象デバイスDPは他のデバイスである認証対象デバイスDCと通信できる。認証対象デバイスDCの一例はパーソナルコンピュータの周辺機器および外部メモリである。外部メモリの一例はUSBメモリおよびメモリカードである。メモリカードおよびカードリーダのセットも外部メモリの一例に含まれる。認証対象デバイスDCが未認証のデバイスである場合、これを保護対象デバイスDPに接続することにより保護対象デバイスDPが危険に晒される。保護対象デバイスDPに及ぶおそれがある障害の一例は、認証対象デバイスDCによる悪意のあるソフトウェアのインストールである。デバイス管理システム10は保護対象デバイスDPが危険に晒されることを未然に妨げることができるように構成される。
デバイス管理システム10を構成する主な要素は認証デバイス20および管理装置100である。認証デバイス20および管理装置100は互いに通信できるようにネットワークを構成する。認証デバイス20と管理装置100との通信方式は有線通信または無線通信である。通信方式が有線通信である場合、認証デバイス20と管理装置100とは通信ケーブルにより互いに接続される。通信方式が無線通信である場合、認証デバイス20および管理装置100のそれぞれに無線通信装置が設けられる。
認証デバイス20を構成する主な要素はモジュール30、第1通信ケーブル21、および、第2通信ケーブル22である。モジュール30の主たる目的は認証対象デバイスDCに関する認証であり、モジュール30の構造は速やかな認証のために最適化されている。第1通信ケーブル21は認証対象デバイスDCとモジュール30とを接続する。第2通信ケーブル22は保護対象デバイスDPとモジュール30とを接続する。一例では、各通信ケーブル21、22はUSBケーブルである。
モジュール30を構成する主な要素はハウジング31、内部機器40、および、バッテリ32である。一例では、モジュール30はポータブルデバイスである。内部機器40およびバッテリ32はハウジング31内に設けられる。ハウジング31は内部機器40およびバッテリ32を保護する。バッテリ32は内部機器40に電力を供給する。第2通信ケーブル22によりモジュール30と保護対象デバイスDPとが接続される状態では、保護対象デバイスDPから供給される電力によりバッテリ32が充電される。
好ましい例では、モジュール30には、ユーザ等により操作される電源スイッチが設けられない。外部の電源から電力が供給される状態、および、バッテリ32の残量が枯渇していない状態では、内部機器40に電力が供給され、モジュール30の動作が自動的に継続される。ユーザ等による電源スイッチの誤操作、または、悪意の第三者による電源スイッチの操作により、モジュール30の動作が停止するおそれがないため、保護対象デバイスDPのセキュリティの強度が高くなる。
保護対象デバイスDPのユーザによる保護対象デバイスDPの使用が終了した場合、保護対象デバイスDPがシャットダウンされる。保護対象デバイスDPがシャットダウンした状態では、バッテリ32が充電されない。以下では、バッテリ32が充電されない状態を「非充電状態」と称する。非充電状態では、内部機器40がバッテリ32の電力により動作する。非充電状態においても内部機器40の動作を継続させるため、想定される非充電状態の最長期間においてバッテリ32の残量が枯渇しないようにバッテリ32の容量が設定される。想定される非充電状態の期間は保護対象デバイスDPの使用環境に応じて異なる。例えば、保護対象デバイスDPがオフィスに設置されるビジネス用のデバイスである場合、そのオフィスの長期休暇の期間に応じてバッテリ32の容量が設定される。その期間の一例は1週間、2週間、または、1ヶ月である。内部機器40の消費電力は小さいため、想定される非充電状態の最長期間が長い場合でも小型のバッテリ32を用いることができ、モジュール30の携帯性が保たれる。
図2はデバイス管理システム10のブロック図である。内部機器40は入出力ポート41、プロセッサ42、無線通信装置43、および、記憶装置44等のハードウェアを含む。内部機器40のハードウェアによりいくつかの機能ブロックが構成される。その一例は、第1通信部P1、第2通信部P2、認証部P3、監視部P4、報知部P5、無線通信部P6、および、記憶部P7である。第1通信部P1および第2通信部P2はそれぞれ入出力ポート41に含まれる。認証部P3、監視部P4、および、報知部P5はプロセッサ42に含まれる。無線通信部P6は無線通信装置43に含まれる。記憶部P7は記憶装置44に含まれる。プロセッサ42と入出力ポート41、無線通信装置43、および、記憶装置44のそれぞれとはバス接続される。
第1通信部P1は第1通信ケーブル21を介して認証対象デバイスDCと通信する。図示される例では、第1通信部P1は複数のポートを備える。第2通信部P2は第2通信ケーブル22を介して保護対象デバイスDPと通信する。認証部P3は第1通信部P1から受信した情報に基づいて、認証対象デバイスDCに関する判定を実行する。この判定には、認証対象デバイスDCに関する認証、および、認証対象デバイスDCの種類に関する判定が含まれる。
監視部P4は保護対象デバイスDPと第2通信部P2との接続状態(以下「監視対象接続状態」という)を監視する。監視部P4は保護対象デバイスDPが起動している状態、および、保護対象デバイスDPがシャットダウンした状態のいずれにおいても監視対象接続状態を監視する。監視部P4は監視対象接続状態が通信可能な第1状態から通信不能な第2状態に変化したことを検出した場合、不通信号を報知部P5に送信する。
報知部P5は所定の情報を出力させるための信号を無線通信部P6に送信する。一例では、報知部P5は2種類の情報を無線通信部P6に出力させる。1つ目は死活情報である。死活情報はモジュール30が動作していることを示す。2つ目は警告情報である。警告情報は監視対象接続状態が第1状態から第2状態に変化したことを示す。
報知部P5は一定の時間毎に死活情報を出力させるための第1信号を無線通信部P6に送信する。無線通信部P6は報知部P5から受信した第1信号に応じて死活情報を含む無線信号を管理装置100に送信する。管理装置100は死活情報を含む無線信号を最後に受信してから経過した時間が一定時間を超えた場合、アラートを実行する。一例では、認証デバイス20の動作が停止している可能性があることを示す情報が管理装置100のディスプレイに表示される。このため、認証デバイス20の動作が停止している場合、デバイス管理システム10の管理者はこれを速やかに把握できる。
報知部P5は監視部P4から不通信号を受信した場合、警告情報を出力させるための第2信号を無線通信部P6に送信する。無線通信部P6は報知部P5から受信した第2信号に応じて警告情報を含む無線信号を管理装置100に送信する。管理装置100は警告情報を含む無線信号を受信した場合、アラートを実行する。一例では、認証デバイス20が保護対象デバイスDPから取り外された可能性があることを示す情報が管理装置100のディスプレイに表示される。このため、認証デバイス20が保護対象デバイスDPと接続されていない場合、デバイス管理システム10の管理者はこれを速やかに把握できる。
モジュール30は複数の動作モードを備える。複数の動作モードは遮断モードおよび中継モードを含む。認証部P3は所定の切替条件に基づいて、認証対象デバイスDCごとに動作モードを設定する。所定の切替条件の一例は認証対象デバイスDCに関する判定の結果である。認証部P3は認証対象デバイスDCが未認証のデバイスであると判定した場合、モジュール30の動作モードを遮断モードに設定する。認証部P3は認証対象デバイスDCが認証済みのデバイス、または、予め指定された種類のデバイス(以下「指定デバイス」という)であると判定した場合、モジュール30の動作モードを中継モードに設定する。
遮断モードでは、保護対象デバイスDPに対する認証対象デバイスDCの接続を遮断する。一例では、認証対象デバイスDCから送信される信号の受信を第1通信部P1が拒否することにより、保護対象デバイスDPに対する認証対象デバイスDCの接続が遮断される。ただし、モジュール30の動作モードが遮断モードの場合でも、認証部P3による判定に必要な情報は第1通信部P1により受信される。中継モードでは、保護対象デバイスDPに対する認証対象デバイスDCの接続を許可する。このため、モジュール30を介して認証対象デバイスDCと保護対象デバイスDPとの間で情報が送受信される。このようにモジュール30はアダプタとしても機能する。
認証部P3は認証対象デバイスDCに関する判定の手順を記述した判定プログラム、および、監視対象接続状態の監視の手順を記述した監視プログラムを実行する。これらのプログラムは記憶部P7に予め記憶されている。図3は判定プログラムの内容を表すフローチャートである。判定プログラムの開始条件は任意に設定される。開始条件の第1例は第1通信部P1に認証対象デバイスDCが接続されることである。開始条件の第2例は第1通信部P1に認証対象デバイスDCが接続され、第2通信部P2に保護対象デバイスDPが接続されることである。
ステップS11では、認証部P3は判定が完了していない認証対象デバイスDC(以下「未判定の認証対象デバイスDC」という)が第1通信部P1に接続されたか否かを判定する。未判定の認証対象デバイスDCが第1通信部P1に接続された場合、第1通信部P1は認証対象デバイスDCの識別情報を受信する。認証部P3は第1通信部P1が識別情報を受信しているか否かに基づいて、第1通信部P1と認証対象デバイスDCとの接続状態を判定する。ステップS11の判定結果が否定の場合、ステップS11が再度実行される。ステップS11の判定結果が肯定である場合、ステップS12が実行される。
ステップS12では、認証部P3は未判定の認証対象デバイスDCに対するモジュール30の動作モードを遮断モードに設定する。具体的には、認証部P3は未判定の認証対象デバイスDCから送信される情報の受信を拒否するための信号を第1通信部P1に送信する。ステップS12が実行された後、ステップS13が実行される。
ステップS13では、認証部P3は識別情報を用いて未判定の認証対象デバイスDCの種類を認識する。ステップS13の終了後にステップS14が実行される。ステップS14では、認証部P3は未判定の認証対象デバイスDCが指定デバイスか否かを判定する。記憶部P7は指定デバイスが登録された指定機器リストを予め記憶している。認証部P3は指定機器リストを参照してステップS14の判定を実行する。指定機器リストの内容は任意に設定できる。第1例では、キーボードおよびマウスが指定デバイスとして指定機器リストに登録される。第2例では、外部メモリ以外のデバイスが指定デバイスとして指定機器リストに登録される。認証デバイス20のユーザまたはデバイス管理システム10の管理者は管理装置100等を用いて指定機器リストを更新できる。
ステップS14の判定結果が肯定の場合、ステップS15が実行される。ステップS15では、認証部P3はモジュール30の動作モードを中継モードに設定する。具体的には、認証部P3は認証対象デバイスDCから送信される情報の受信を許可するための信号を第1通信部P1に送信する。
ステップS14の判定結果が否定の場合、ステップS16が実行される。ステップS16では、認証部P3は未判定の認証対象デバイスDCの認証を実行する。具体的には、認証部P3は取得した未判定の認証対象デバイスDCの識別情報が認証済み機器リストに登録されている場合、未判定の認証対象デバイスDCが認証済みのデバイスであると判定する。この判定が得られる場合、ステップS16の判定結果は肯定である。認証部P3は取得した認証対象デバイスDCの識別情報が認証済み機器リストに登録されていない場合、認証対象デバイスDCが未認証のデバイスであると判定する。この判定が得られる場合、ステップS16の判定結果は否定である。
ステップS16の判定結果が肯定の場合、ステップS15が実行される。ステップS16の判定結果が否定の場合、ステップS17が実行される。ステップS17では、認証部P3は未判定の認証対象デバイスDCに対するモジュール30の動作モードを遮断モードに設定する。
図4は監視プログラムの内容を表すフローチャートである。ステップS21では、認証部P3は監視対象接続状態が第1状態から第2状態に変化したか否かを判定する。ステップS21の判定結果が否定である場合、ステップS21の処理が再度実行される。ステップS21の判定結果が肯定である場合、ステップS22が実行される。ステップS22では、認証部P3は管理装置100に警告情報を送信するための信号を報知部P5に送信する。
(変形例)
上記実施形態は本発明に関する認証デバイスおよびデバイス管理システムが取り得る形態の例示であり、その形態を制限することを意図していない。本発明に関する認証デバイスおよびデバイス管理システムは実施形態に例示された形態とは異なる形態を取り得る。その一例は、実施形態の構成の一部を置換、変更、もしくは、省略した形態、または、実施形態に新たな構成を付加した形態である。
・モジュール30の構成は任意に変更可能である。第1例では、モジュール30から第2通信部P2が省略される。この場合、モジュール30は保護対象デバイスDPとの通信機能を持たない。このような形態を有するモジュール30は例えば認証対象デバイスDCに関する検査機器として利用できる。第2例では、第1通信部P1は認証対象デバイスDCと無線通信する無線通信部である。第3例では、第2通信部P2は保護対象デバイスDPと無線通信する無線通信部である。第4例では、モジュール30は複数の保護対象デバイスDPと通信できる第2通信部P2を備える。この場合、複数の保護対象デバイスDPと第2通信部P2とが複数の第2通信ケーブル22により接続される。
・認証部P3による認証対象デバイスDCの判定方法は任意に変更可能である。第1例では、認証部P3はステップS16において、管理装置100に記憶されている指定機器リストを参照し、認証対象デバイスDCが指定デバイスか否かを判定する。この場合、記憶部P7に指定機器リストを予め記憶する必要がない。第2例では、認証部P3はステップS16において、管理装置100に記憶されている認証済み機器リストを参照し、認証対象デバイスDCが認証済みのデバイスか否かを判定する。この場合、記憶部P7に認証済み機器リストを予め記憶する必要がない。
・監視部P4による監視方法は任意に変更可能である。一例では、監視部P4は保護対象デバイスDPが起動した状態で保護対象デバイスDPと第2通信部P2との接続状態を監視し、保護対象デバイスDPがシャットダウンした状態では接続状態を監視しない。この場合、監視部P4が消費する電力が少なくなる。
・モジュール30の構成は任意に変更可能である。モジュール30は無線通信装置43とは別に、警告情報を出力するための出力装置をさらに備える。出力装置は音、光、および、振動の少なくとも1つにより警告情報を出力する。出力装置の構成は任意に選択可能である。一例では、出力装置はモジュール30に設けられるディスプレイ、スピーカ、ランプ、または、バイブレータである。報知部P5は不通信号を受信した場合、警告情報を出力させるための信号を無線通信部P6および出力装置に送信する。出力装置は報知部P5から受信した信号に応じて警告情報を出力する。認証デバイス20のユーザは保護対象デバイスDPと認証デバイス20との接続状態が第2状態に変化したことを速やかに認識できる。
10 :デバイス管理システム
20 :認証デバイス
21 :第1通信ケーブル
22 :第2通信ケーブル
30 :モジュール
100:管理装置
P1 :第1通信部
P2 :第2通信部
P3 :認証部
P4 :監視部
P5 :報知部
DC :認証対象デバイス
DP :保護対象デバイス

Claims (6)

  1. 認証対象デバイスに関する認証が主たる目的であるモジュールを備え、
    前記モジュールは認証対象デバイスと通信する第1通信部と、前記第1通信部が前記認証対象デバイスから取得する情報に基づいて前記認証対象デバイスに関する認証を実行する認証部とを含む
    認証デバイス。
  2. 前記モジュールは保護対象デバイスと通信する第2通信部をさらに含み、
    前記認証部は前記認証対象デバイスが未認証のデバイスであると判定した場合、前記認証対象デバイスから前記保護対象デバイスへの情報の送信を遮断する
    請求項1に記載の認証デバイス。
  3. 前記認証対象デバイスと前記第1通信部とを接続する第1通信ケーブルと、
    前記保護対象デバイスと前記第2通信部とを接続する第2通信ケーブルとをさらに備える
    請求項2に記載の認証デバイス。
  4. 前記認証部は前記認証対象デバイスが予め指定される種類のデバイスである場合、前記認証対象デバイスの認証を省略し、前記保護対象デバイスに対する前記認証対象デバイスの通信を許可する
    請求項2または3に記載の認証デバイス。
  5. 前記モジュールは前記保護対象デバイスと前記第2通信部との接続状態を監視する監視部と、前記保護対象デバイスと前記第2通信部との接続状態が通信可能な第1状態から通信不能な第2状態に変化したことが前記監視部に検出された場合、前記第2状態であることを報知する報知部とをさらに含む
    請求項2〜4のいずれか一項に記載の認証デバイス。
  6. 請求項1〜5のいずれか一項に記載の認証デバイスと、
    前記認証デバイスの認証結果を受信する管理装置とを備える
    デバイス管理システム。
JP2018027941A 2018-02-20 2018-02-20 認証デバイスおよびこれを備えるデバイス管理システム Expired - Fee Related JP6808666B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018027941A JP6808666B2 (ja) 2018-02-20 2018-02-20 認証デバイスおよびこれを備えるデバイス管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018027941A JP6808666B2 (ja) 2018-02-20 2018-02-20 認証デバイスおよびこれを備えるデバイス管理システム

Publications (2)

Publication Number Publication Date
JP2019144811A true JP2019144811A (ja) 2019-08-29
JP6808666B2 JP6808666B2 (ja) 2021-01-06

Family

ID=67772338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018027941A Expired - Fee Related JP6808666B2 (ja) 2018-02-20 2018-02-20 認証デバイスおよびこれを備えるデバイス管理システム

Country Status (1)

Country Link
JP (1) JP6808666B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007068035A (ja) * 2005-09-01 2007-03-15 Toshiba Corp 情報処理装置およびその制御方法
JP2010015372A (ja) * 2008-07-03 2010-01-21 Nec Infrontia Corp 情報処理装置、使用制限方法およびプログラム
JP2010102580A (ja) * 2008-10-24 2010-05-06 Sharp Corp 情報通信システム、情報通信装置、通信端末および情報通信システムの制御方法
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ
WO2016175983A1 (en) * 2015-04-28 2016-11-03 Microchip Technology Incorporated Universal serial bus smart hub
JP2017010174A (ja) * 2015-06-18 2017-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP2007068035A (ja) * 2005-09-01 2007-03-15 Toshiba Corp 情報処理装置およびその制御方法
JP2010015372A (ja) * 2008-07-03 2010-01-21 Nec Infrontia Corp 情報処理装置、使用制限方法およびプログラム
JP2010102580A (ja) * 2008-10-24 2010-05-06 Sharp Corp 情報通信システム、情報通信装置、通信端末および情報通信システムの制御方法
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ
WO2016175983A1 (en) * 2015-04-28 2016-11-03 Microchip Technology Incorporated Universal serial bus smart hub
JP2017010174A (ja) * 2015-06-18 2017-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"目に見えるセキュリティ対策!ネットワークでの不正アクセス、データ流出、ウイルス感染を防ぐLANセキュ", ニュースリリース, JPN6019014151, 12 October 2006 (2006-10-12), ISSN: 0004020224 *

Also Published As

Publication number Publication date
JP6808666B2 (ja) 2021-01-06

Similar Documents

Publication Publication Date Title
KR101256295B1 (ko) 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지
KR102490540B1 (ko) 화면 데이터를 공유하는 전자 장치 및 그 방법
EP2549678B1 (en) Method and apparatus for protecting software of mobile terminal
EP3173926A1 (en) Dual-system electronic apparatus and terminal
US20150171928A1 (en) Usb memory device connected with smart phone
JP6463059B2 (ja) 携帯機器、その制御方法及びプログラム
KR20190006852A (ko) 무선 충전을 위한 데이터 통신 방법 및 이를 사용하는 전자 장치
KR20190024169A (ko) 스마트키 서비스를 제공하기 위한 방법 및 그 전자 장치
KR20200012534A (ko) 외부 전자 장치로부터 수신된 식별 정보에 기반하여 무선 충전과 관련된 통신 채널을 제어하는 전자 장치 및 전자 장치의 동작 방법
JP6609471B2 (ja) 電子機器、方法及びプログラム
US10178099B2 (en) System for monitoring access to network within secured site
KR101097556B1 (ko) 전력 제어 방법 및 장치와, 컴퓨터 판독가능 매체
JP2017073951A (ja) 電子機器及びプログラム
KR101390704B1 (ko) 스마트폰을 이용한 유에스비 메모리 안전관리 시스템
JP6808666B2 (ja) 認証デバイスおよびこれを備えるデバイス管理システム
JP2014235542A (ja) 電子機器、制御方法、およびプログラム
CN103268439A (zh) 在移动终端外部执行的检测移动终端安全性的方法及设备
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
US8533776B2 (en) Method and system for binding a device to a planar
KR102428002B1 (ko) 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법
KR101641639B1 (ko) 디바이스 페어링 방법 및 디바이스
KR20150016181A (ko) 와이파이 모듈, 블루투스 모듈 및 nfc 태그를 포함하는 원칩을 이용하는 자산 관리 장치 및 방법
WO2015014076A1 (en) A charging apparatus and a method for controlling a mobile device
EP3839698A1 (en) Information processing device, information processing system, and information processing method
JP2020004243A (ja) 紛失防止ユニット

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200108

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200117

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200121

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200207

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200212

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200908

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20201013

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201110

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201209

R150 Certificate of patent or registration of utility model

Ref document number: 6808666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees