JP2020201787A - 情報処理端末及び管理システム - Google Patents
情報処理端末及び管理システム Download PDFInfo
- Publication number
- JP2020201787A JP2020201787A JP2019109173A JP2019109173A JP2020201787A JP 2020201787 A JP2020201787 A JP 2020201787A JP 2019109173 A JP2019109173 A JP 2019109173A JP 2019109173 A JP2019109173 A JP 2019109173A JP 2020201787 A JP2020201787 A JP 2020201787A
- Authority
- JP
- Japan
- Prior art keywords
- kitting
- information
- processing terminal
- information processing
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【課題】所定の異常状態が検知された場合でも、直ちに復旧して安全に使用可能な情報処理端末を提供する。【解決手段】情報処理端末10において、キッティング情報が、記憶部12における記憶領域のうち、初期化処理によって初期化されない第1の記憶領域12aに記憶される。そして、記憶部12に記憶される情報に関して所定の異常状態が検知されると、初期化処理により記憶部12における記憶領域のうち第2の記憶領域12bが自動的に初期化され、その後、第1の記憶領域12aに記憶されるキッティング情報に基づいて、キッティング処理が自動的に実施される。【選択図】図2
Description
本発明は、キッティング処理を実施する情報処理端末及び管理システムに関するものである。
近年、業務に使用する情報処理端末は、通常、工場出荷時に所定のアプリケーション等がプリインストールされており、ユーザにて、さらに業務に利用する業務用のアプリケーション等がキッティング処理によってインストールされる。このようにキッティング処理を実施することで、その業務に適した情報処理端末を構築でき、業務に関してユーザの使い勝手を向上させている。
このような、所定の業務に使用する情報処理端末に関する技術として、例えば、下記特許文献1に開示される情報処理端末が知られている。この情報処理端末では、記憶部の記憶領域が、オールリセット時にデータが消去されないシステムエリア及びキッティングエリアと、オールリセット時にデータが消去されるユーザエリアとに分割されており、キッティングエリアには、キッティングにより情報処理端末に組み込む設定やプログラムを示すキッティングデータが複製されて書き込まれている。そして、オールリセット後に起動したキッティングアプリによりキッティングエリアに書き込まれたキッティングデータを参照してキッティングが実施される。これにより、情報処理端末では、オールリセットを実行した際も、キッティングされた設定およびアプリケーションを復元することができる。
ところで、所定の業務などで使用している情報処理端末にセキュリティ問題が発生した場合、所定の対策等を実施することなく継続して使用することは大変危険であり、問題を拡散させてしまう危険性がある。例えば、ある端末Aに、ネットワーク内で別の端末に対してDOS攻撃をするようなマルウェアが感染した場合に、端末Aで業務を続けている間、別の端末が使えなくなる、といったことがあり得る。また、このようなセキュリティ問題が発生したのち、その端末をネットワークから隔離して、システム管理者に渡して、問題解決する場合、その間、その端末が使用できず、業務が停滞することになる。さらに、システム管理者は、セキュリティ問題が発生した端末を受け取って、その解消方法を調べるといった復旧作業を行うことになるが、この復旧作業が正しく完了できるかどうか、正しく完了できたとしてもどの程度の作業時間が必要か不明といった問題もある。
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、所定の異常状態が検知された場合でも、直ちに復旧して安全に使用可能な情報処理端末を提供することにある。
上記目的を達成するため、特許請求の範囲の請求項1に記載の発明は、
キッティング用の所定の情報が記憶される記憶手段(12)と、
前記記憶手段における記憶領域のうち第1の記憶領域(12a)を除き第2の記憶領域(12b)を初期化する初期化手段(11)と、
前記記憶手段に記憶される前記所定の情報に基づいてキッティング処理を実施するキッティング手段(11)と、
前記記憶手段に記憶される情報に関して所定の異常状態を検知する検知手段(11)と、
を備える情報処理端末(10)であって、
前記所定の情報は、前記第1の記憶領域に記憶され、
前記初期化手段は、前記検知手段により前記所定の異常状態が検知されると、前記第2の記憶領域を初期化し、
前記キッティング手段は、前記初期化手段による初期化がなされると、前記第1の記憶領域に記憶される前記所定の情報に基づいて前記キッティング処理を実施することを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
キッティング用の所定の情報が記憶される記憶手段(12)と、
前記記憶手段における記憶領域のうち第1の記憶領域(12a)を除き第2の記憶領域(12b)を初期化する初期化手段(11)と、
前記記憶手段に記憶される前記所定の情報に基づいてキッティング処理を実施するキッティング手段(11)と、
前記記憶手段に記憶される情報に関して所定の異常状態を検知する検知手段(11)と、
を備える情報処理端末(10)であって、
前記所定の情報は、前記第1の記憶領域に記憶され、
前記初期化手段は、前記検知手段により前記所定の異常状態が検知されると、前記第2の記憶領域を初期化し、
前記キッティング手段は、前記初期化手段による初期化がなされると、前記第1の記憶領域に記憶される前記所定の情報に基づいて前記キッティング処理を実施することを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
請求項1の発明では、キッティング用の所定の情報が、記憶手段における記憶領域のうち、初期化手段によって初期化されない第1の記憶領域に記憶される。そして、記憶手段に記憶される情報に関して所定の異常状態が検知手段により検知されると、初期化手段により記憶手段における記憶領域のうち第2の記憶領域が初期化され、その後、第1の記憶領域に記憶される所定の情報に基づいて、キッティング手段によりキッティング処理が実施される。
これにより、コンピュータウィルス感染などのセキュリティ問題等が発生した場合でも、この問題に起因して上記所定の異常状態が検知されることで、初期化処理とキッティング処理とが自動的に実施される。このように、セキュリティ問題が発生すると直ちに初期化処理が行われるため、他の端末等に影響を及ぼすことも無い。特に、セキュリティ問題等が発生した場合でも、ユーザは、手動で復旧作業等を行うことなく、初期化処理及びキッティング処理を終えて安全になった情報処理端末を使用できるので、復旧作業等による業務の停滞をなくすことができる。したがって、所定の異常状態が検知された場合でも、直ちに復旧して安全に使用可能な情報処理端末を実現することができる。また、システム管理者等は、セキュリティ問題等が発生した情報処理端末に関して、その都度、復旧作業等を実施する必要もないので、管理負担等を軽減することができる。
請求項2の発明では、初期化手段による初期化がなされると、判定手段により所定の情報が改ざんされていないと判定された場合には、第1の記憶領域に記憶される所定の情報に基づいてキッティング手段によりキッティング処理が実施され、所定の情報が改ざんされていると判定された場合には、キッティング処理が実施されない。
これにより、改ざんされた可能性のある所定の情報に基づくキッティング処理が実施されることもないので、より安全に情報処理端末を復旧することができる。
請求項3の発明では、上記所定の情報を更新可能な更新手段を備えるため、第1の記憶領域に記録される上記所定の情報を、前回のキッティング処理以降になされる各種アップデート等を含めるように更新手段にて更新することができる。これにより、異常検知後になされるキッティング処理では上記各種アップデートも実施されることとなるため、上位機器等からアップデート情報等を取得することなく、直ちに業務に利用可能な状態まで情報処理端末を復帰させることができる。
請求項4の発明では、情報処理端末は、キッティング手段によるキッティング処理の実施後に、アップデート手段によってなされるアップデート処理により、管理サーバから取得した情報に基づいて各種アップデートが実施される。これにより、キッティング処理まで完了した情報処理端末のアップデート処理まで自動で実施できるので、直ちに業務に利用可能な状態まで情報処理端末を復帰させることができる。
[第1実施形態]
以下、本発明に係る情報処理端末及び管理システムを具現化した第1実施形態について、図面を参照して説明する。
図1に示す管理システム1は、1又は2以上の情報処理端末10と、情報処理端末10を管理する管理サーバ2とを備えるシステムとして構成されている。管理サーバ2は、直接又はアクセスポイント3等を介して社内LANなどの所定のネットワークNに接続された情報処理端末10と通信することで、情報処理端末10から取得したデータ等を管理するように機能する。
以下、本発明に係る情報処理端末及び管理システムを具現化した第1実施形態について、図面を参照して説明する。
図1に示す管理システム1は、1又は2以上の情報処理端末10と、情報処理端末10を管理する管理サーバ2とを備えるシステムとして構成されている。管理サーバ2は、直接又はアクセスポイント3等を介して社内LANなどの所定のネットワークNに接続された情報処理端末10と通信することで、情報処理端末10から取得したデータ等を管理するように機能する。
情報処理端末10は、例えば、OS(オペレーティングシステム)にAndroidを採用した業務用の携帯端末として構成されている。この情報処理端末10は、図2に示すように、CPU等からなる制御部11、フラッシュメモリやRAM等の半導体メモリからなる記憶部12、カメラとして構成される撮像部13、制御部11によって表示内容が制御されるタッチパネル14、タッチパネル14に対するタッチ操作やキー操作に信号を制御部11に出力する操作部15、管理サーバ2などの外部機器等と通信するための通信部16などを備えている。
本実施形態に係る情報処理端末10には、QRコード(登録商標)等の情報コードを光学的に読み取る読取処理を実施するための業務用のアプリケーションプログラム(以下、単に、読取アプリともいう)がインストールされている。読取アプリを起動した情報処理端末10では、制御部11にて実施される読取処理により、撮像部13にて撮像した情報コードを光学的に読み取るための公知のデコード処理がなされる。このデコード処理により得られたデコード結果等は、所定のタイミングにてネットワークN等を介して管理サーバ2に送信される。
また、本実施形態では、記憶手段として機能する記憶部12のフラッシュメモリ(不揮発性メモリ)における記憶領域は、図2に示すように、後述する初期化処理によって記憶されたデータが消去されない(初期化されない)領域(以下、第1の記憶領域12aともいう)と、初期化処理によって記憶されたデータが消去される(初期化される)領域(以下、第2の記憶領域12bともいう)とに区分けされている。
読取アプリ及びウィルス対策アプリや管理サーバ2との通信設定など、端末の使い始めにシステム管理者等によって実施されたキッティング処理に応じてインストールされたアプリや設定等は、第2の記憶領域12bに記憶される。その際、第1の記憶領域12aには、同じキッティング処理を再現するためのキッティング用の所定の情報(以下、キッティング情報ともいう)がバックアップされるとともに、初期化処理後に上記キッティング情報に基づいてキッティング処理を実施するためのインストールバッチプログラムがインストールされる。
すなわち、本実施形態では、通常のアプリ等は、第1の記憶領域12aにインストールされることなく、第2の記憶領域12bにインストールされる。このため、仮に、ウィルスに感染したプログラムやマルウェアアプリがインストールされてしまう場合であっても、第1の記憶領域12aにインストールされることなく、第2の記憶領域12bにインストールされることになる。そして、キッティング処理が完了した後の運用時において、管理サーバ2から取得した情報によって各種のアップデートが実施される際、これら各種のアップデートに関する情報も第2の記憶領域12bに記録される。
また、本実施形態では、情報処理端末10の異常状態(記憶部12に記憶される情報に関する所定の異常状態)を検知する検知手段として、制御部11にて異常状態検知処理を実施するためのアプリケーションプログラム(以下、単に、異常検知アプリともいう)が用意されている。この異常検知アプリも、端末の使い始めにシステム管理者等によって実施されたキッティング処理に応じてインストールされるようになっている。
制御部11にてなされる異常状態検知処理では、以下のような状態が異常状態として検知される。例えば、一般的に利用されるウィルス対策アプリによってコンピュータウィルスが検知された場合に、異常状態が検知される。さらに、指定したアプリ(ユーザキッティング終了後に存在しているアプリ)と異なるアプリが存在する場合に、マルウェア混入の疑いがあるとして、異常状態が検知される。また、情報処理端末10のOS(本実施形態では、Android)で使用しない拡張子のファイル(例えば、拡張子が、「scr」「shs」「pif」「bat」「com」「zip」「vbs」「patch」「exe」「cpl」「hta」など)が存在する場合に、マルウェア混入の疑いがあるとして、異常状態が検知される。また、アプリケーションランチャー(あらかじめ動作許可したアプリケーションのみ起動できる機能、許可指定されていないアプリケーションが起動した際は、そのアプリケーションを直ちに停止させる機能、を有するアプリケーション)で禁止されているアプリを起動する操作が数多くある場合、例えば、1日3回以上、指定されていないアプリ(起動禁止されているアプリ)を起動しようとした場合に、不正アプリの起動として、異常状態が検知される。また、通信制限がかかっている他の端末に通信しようとした場合、情報リークアプリ混入の疑いがあるとして、情報処理端末10から通信データが出力される前に、異常状態が検知される。
このような異常状態検知処理は、所定のタイミング、例えば、USB接続でのMTP通信開始時や端末起動時に実施してもよいし、一定周期、例えば、1時間ごと、1日ごと、1週間ごと(例えば、水曜日のAM2時など)で実施してもよい。なお、パスワード入力間違いがn回連続した場合やアプリケーションランチャーのパスワード入力間違いがn回連続した場合、通信制限がかかっているWebサーバに、n回アクセスした場合などの単純な操作系のセキュリティ異常は、検知対象外とすることができる。
本実施形態の特徴的構成として、情報処理端末10では、制御部11にてなされる自動復旧処理により、上記異常状態検知処理にて異常が検知された場合には、自動的に初期化処理を実施した直後にキッティング処理を実施することで、異常状態の解消と安全に使用可能な状態への復旧とを早期に実現する。
以下、制御部11にてなされる自動復旧処理について、図3に示すフローチャートを参照して詳述する。
まず、上述した所定のタイミングにて上記異常状態検知処理(図3のS101)がなされることで、上述したような異常状態(記憶部12に記憶される情報に関する所定の異常状態)が検知されると、(S103でYes)、ステップS105に示す初期化処理がなされる。この処理では、第1の記憶領域12aを初期化対象外とし、第2の記憶領域12bに記録されたデータを削除するように初期化が自動的になされる。このため、ウィルスに感染したプログラムやマルウェアアプリが第2の記憶領域12bにインストールされるなどのために上記異常状態が検知されたとしても、上記初期化処理により第2の記憶領域12bが初期化されるため、異常状態の解消を直ちに実施することができる。なお、異常状態検知処理を実施する制御部11は、「検知手段」の一例に相当し、初期化処理を実施する制御部11は、「初期化手段」の一例に相当し得る。
まず、上述した所定のタイミングにて上記異常状態検知処理(図3のS101)がなされることで、上述したような異常状態(記憶部12に記憶される情報に関する所定の異常状態)が検知されると、(S103でYes)、ステップS105に示す初期化処理がなされる。この処理では、第1の記憶領域12aを初期化対象外とし、第2の記憶領域12bに記録されたデータを削除するように初期化が自動的になされる。このため、ウィルスに感染したプログラムやマルウェアアプリが第2の記憶領域12bにインストールされるなどのために上記異常状態が検知されたとしても、上記初期化処理により第2の記憶領域12bが初期化されるため、異常状態の解消を直ちに実施することができる。なお、異常状態検知処理を実施する制御部11は、「検知手段」の一例に相当し、初期化処理を実施する制御部11は、「初期化手段」の一例に相当し得る。
上述のように初期化処理が完了することで再起動がなされた後、ステップS107に示す整合性チェックがなされる。この処理では、第1の記憶領域12aに記録されるデータ等に関して改ざん等がなされているか否かについて判定される。本実施形態では、例えば、チェックサムなどの公知の手法を利用して、第1の記憶領域12aに記録される上記キッティング情報に関して、端末の使い始めにシステム管理者等によって実施されたキッティング処理後の記録状態と現時点での記録状態との整合性がチェックされる。
そして、上記整合性チェックにより改ざんが無いと判定されると(S109でYes)、ステップS111に示すキッティング処理が実施される。この処理では、第1の記憶領域12aに記録されている上記インストールバッチプログラムが起動し、同様に第1の記憶領域12aに記録されているキッティング情報に基づいてキッティング処理が自動的になされる。これにより、端末の使い始めにシステム管理者等によって実施されたキッティング処理後の状態と同じ状態に、アプリのインストールや設定等がなされる。なお、キッティング処理を実施する制御部11は、「キッティング手段」の一例に相当し得る。
このようにしてキッティング処理が完了すると、ステップS113に示すアップデート処理がなされ、上記キッティング処理により通信可能となった管理サーバ2から取得した情報に基づいて各種のアップデートが実施される。なお、アップデート処理を実施する制御部11は、「アップデート手段」の一例に相当し得る。
一方、上記整合性チェックにより改ざんが有ると判定されると(S109でNo)、ステップS115に示す報知処理がなされて、第1の記憶領域12aに記録されているキッティング情報等が改ざんされている可能性があるために安全に自動キッティングができない可能性がある旨がタッチパネル14に表示されることで報知される。これにより、改ざんの可能性があるキッティング情報に基づく自動キッティングを防止することができる。なお、上記整合性チェック(S107)及び判定処理(S109)を実施する制御部11は、「判定手段」の一例に相当し得る。
以上説明したように、本実施形態に係る情報処理端末10では、キッティング情報(キッティング用の所定の情報)が、記憶部12における記憶領域のうち、初期化処理によって初期化されない第1の記憶領域12aに記憶される。そして、記憶部12に記憶される情報に関して所定の異常状態が検知されると、初期化処理により記憶部12における記憶領域のうち第2の記憶領域12bが自動的に初期化され、その後、第1の記憶領域12aに記憶されるキッティング情報に基づいて、キッティング処理が自動的に実施される。
これにより、コンピュータウィルス感染などのセキュリティ問題等が発生した場合でも、この問題に起因して上記所定の異常状態が検知されることで、初期化処理とキッティング処理とが自動的に実施される。このように、セキュリティ問題が発生すると直ちに初期化処理が行われるため、他の端末等に影響を及ぼすことも無い。特に、セキュリティ問題等が発生した場合でも、ユーザは、手動で復旧作業等を行うことなく、初期化処理及びキッティング処理を終えて安全になった情報処理端末10を使用できるので、復旧作業等による業務の停滞をなくすことができる。したがって、所定の異常状態が検知された場合でも、直ちに復旧して安全に使用可能な情報処理端末10を実現することができる。また、システム管理者等は、セキュリティ問題等が発生した情報処理端末10に関して、その都度、復旧作業等を実施する必要もないので、管理負担等を軽減することができる。
特に、本実施形態では、初期化処理による初期化がなされると、ステップS109の判定処理によりキッティング情報等が改ざんされていないと判定された場合には、第1の記憶領域12aに記憶されるキッティング情報に基づいてキッティング処理が実施され、キッティング情報が改ざんされていると判定された場合には、キッティング処理が実施されない。
これにより、改ざんされた可能性のあるキッティング情報に基づくキッティング処理が実施されることもないので、より安全に情報処理端末10を復旧することができる。なお、キッティング情報の改竄の可能性が十分に低い場合など、使用環境等によっては、改ざんの有無を判定することなく、初期化処理による初期化がなされると、直ちにキッティング処理を実施してもよい。
そして、本実施形態に係る管理システム1では、情報処理端末10は、キッティング処理の実施後に、制御部11にてなされるアップデート処理(S113)により、管理サーバ2から取得した情報に基づいて各種アップデートが実施される。これにより、キッティング処理まで完了した情報処理端末のアップデート処理まで自動で実施できるので、直ちに業務に利用可能な状態まで情報処理端末を復帰させることができる。
なお、本発明は上記実施形態及び変形例等に限定されるものではなく、例えば、以下のように具体化してもよい。
(1)第1の記憶領域12aにキッティング用の所定の情報として記憶されるキッティング情報は、前回のキッティング処理後になされる各種アップデートを含めるように更新されてもよい。すなわち、制御部11にてなされる更新処理により、所定の更新タイミングにて、上述のような異常状態が検知されていない状態で、前回のキッティング処理後になされる各種アップデートを含めるようにキッティング情報を更新することができる。これにより、異常検知後になされるキッティング処理では上記各種アップデートも実施されることとなるため、管理サーバ2からアップデート情報等を取得することなく、直ちに業務に利用可能な状態まで情報処理端末10を復帰させることができる。なお、キッティング情報は、上記更新処理により書き換えられることに限らず、新たに追加するように第1の記憶領域12aに記憶して、上記異常状態検知後のキッティング処理時に、いずれか1つのキッティング情報がユーザの操作等によって選択されてもよい。なお、上記更新処理を実施する制御部11は、キッティング情報を更新可能な「更新手段」の一例に相当し得る。
(1)第1の記憶領域12aにキッティング用の所定の情報として記憶されるキッティング情報は、前回のキッティング処理後になされる各種アップデートを含めるように更新されてもよい。すなわち、制御部11にてなされる更新処理により、所定の更新タイミングにて、上述のような異常状態が検知されていない状態で、前回のキッティング処理後になされる各種アップデートを含めるようにキッティング情報を更新することができる。これにより、異常検知後になされるキッティング処理では上記各種アップデートも実施されることとなるため、管理サーバ2からアップデート情報等を取得することなく、直ちに業務に利用可能な状態まで情報処理端末10を復帰させることができる。なお、キッティング情報は、上記更新処理により書き換えられることに限らず、新たに追加するように第1の記憶領域12aに記憶して、上記異常状態検知後のキッティング処理時に、いずれか1つのキッティング情報がユーザの操作等によって選択されてもよい。なお、上記更新処理を実施する制御部11は、キッティング情報を更新可能な「更新手段」の一例に相当し得る。
(2)上記異常状態検知処理では、セキュリティに関与しない他の検知状態、例えば、所定のアプリに関して、管理サーバ2を介して取得した他の端末で使用しているバージョンと自らが使用しているバージョンとが異なる状態を、上記異常状態として検知としてもよい。
1…管理システム
2…管理サーバ
10…情報処理端末
11…制御部(初期化手段,キッティング手段,検知手段,判定手段,更新手段)
12…記憶部(記憶手段)
12a…第1の記憶領域
12b…第2の記憶領域
2…管理サーバ
10…情報処理端末
11…制御部(初期化手段,キッティング手段,検知手段,判定手段,更新手段)
12…記憶部(記憶手段)
12a…第1の記憶領域
12b…第2の記憶領域
Claims (4)
- キッティング用の所定の情報が記憶される記憶手段と、
前記記憶手段における記憶領域のうち第1の記憶領域を除き第2の記憶領域を初期化する初期化手段と、
前記記憶手段に記憶される前記所定の情報に基づいてキッティング処理を実施するキッティング手段と、
前記記憶手段に記憶される情報に関して所定の異常状態を検知する検知手段と、
を備える情報処理端末であって、
前記所定の情報は、前記第1の記憶領域に記憶され、
前記初期化手段は、前記検知手段により前記所定の異常状態が検知されると、前記第2の記憶領域を初期化し、
前記キッティング手段は、前記初期化手段による初期化がなされると、前記第1の記憶領域に記憶される前記所定の情報に基づいて前記キッティング処理を実施することを特徴とする情報処理端末。 - 前記所定の情報が改ざんされているか否かを判定する判定手段を備え、
前記キッティング手段は、前記初期化手段による初期化がなされると、前記判定手段により前記所定の情報が改ざんされていないと判定された場合には、前記第1の記憶領域に記憶される前記所定の情報に基づいて前記キッティング処理を実施し、前記判定手段により前記所定の情報が改ざんされていると判定された場合には、前記キッティング処理を実施しないことを特徴とする請求項1に記載の情報処理端末。 - 前記所定の情報を更新可能な更新手段を備えることを特徴とする請求項1又は2に記載の情報処理端末。
- 請求項1〜3のいずれか一項に記載の情報処理端末と、
前記情報処理端末を管理する管理サーバと、
を備える管理システムであって、
前記情報処理端末は、前記キッティング手段による前記キッティング処理の実施後に、前記管理サーバから取得した情報に基づいて各種アップデートを実施するアップデート手段を備えることを特徴とする管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019109173A JP2020201787A (ja) | 2019-06-12 | 2019-06-12 | 情報処理端末及び管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019109173A JP2020201787A (ja) | 2019-06-12 | 2019-06-12 | 情報処理端末及び管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020201787A true JP2020201787A (ja) | 2020-12-17 |
Family
ID=73743425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019109173A Pending JP2020201787A (ja) | 2019-06-12 | 2019-06-12 | 情報処理端末及び管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020201787A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022118873A1 (ja) | 2020-12-04 | 2022-06-09 | 住友ベークライト株式会社 | 熱伝導性樹脂組成物および成形体 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099267A (ja) * | 2001-09-26 | 2003-04-04 | Nec Corp | コンピュータの設定変更情報の自動取得および変更方法 |
JP2008135004A (ja) * | 2006-10-31 | 2008-06-12 | Ntt Docomo Inc | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
JP2013156756A (ja) * | 2012-01-27 | 2013-08-15 | Keyence Corp | ハンディターミナル更新システム、ハンディターミナル、データ更新装置及びハンディターミナル更新方法 |
JP2014021923A (ja) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | 情報処理装置および制御方法 |
WO2015136643A1 (ja) * | 2014-03-12 | 2015-09-17 | 株式会社野村総合研究所 | コンピュータ環境管理システム |
US20160063472A1 (en) * | 2014-08-29 | 2016-03-03 | Seiko Epson Corporation | Information processing method and recording system |
JP2016103217A (ja) * | 2014-11-28 | 2016-06-02 | シャープ株式会社 | 情報処理端末および情報処理端末の制御プログラム |
-
2019
- 2019-06-12 JP JP2019109173A patent/JP2020201787A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099267A (ja) * | 2001-09-26 | 2003-04-04 | Nec Corp | コンピュータの設定変更情報の自動取得および変更方法 |
JP2008135004A (ja) * | 2006-10-31 | 2008-06-12 | Ntt Docomo Inc | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
JP2013156756A (ja) * | 2012-01-27 | 2013-08-15 | Keyence Corp | ハンディターミナル更新システム、ハンディターミナル、データ更新装置及びハンディターミナル更新方法 |
JP2014021923A (ja) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | 情報処理装置および制御方法 |
WO2015136643A1 (ja) * | 2014-03-12 | 2015-09-17 | 株式会社野村総合研究所 | コンピュータ環境管理システム |
US20160063472A1 (en) * | 2014-08-29 | 2016-03-03 | Seiko Epson Corporation | Information processing method and recording system |
JP2016103217A (ja) * | 2014-11-28 | 2016-06-02 | シャープ株式会社 | 情報処理端末および情報処理端末の制御プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022118873A1 (ja) | 2020-12-04 | 2022-06-09 | 住友ベークライト株式会社 | 熱伝導性樹脂組成物および成形体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101626397B1 (ko) | Bios 플래시 어택 보호 및 통지 | |
AU2018321586B2 (en) | Firmware integrity check using silver measurements | |
JP5889933B2 (ja) | コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
CN109815698B (zh) | 用于执行安全动作的方法和非暂时性机器可读存储介质 | |
EP2840492A1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
KR20070046963A (ko) | 네트워크를 통한 펌웨어의 셀프-모니터링 및 업데이팅 | |
KR100872175B1 (ko) | Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법 | |
US10445503B2 (en) | Secure persistent software updates | |
US20090217379A1 (en) | Method for antivirus protection and electronic device with antivirus protection | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
KR101769714B1 (ko) | Bad usb 활성화 방지 시스템 및 방법 | |
US11947675B2 (en) | Restoration of firmware subsystems based on manufacturing states | |
US20230342476A1 (en) | Bootloaders | |
US10686812B2 (en) | Device and method for detecting manipulation of a program code | |
JP2020201787A (ja) | 情報処理端末及び管理システム | |
KR20100026195A (ko) | 시스템 보호 장치 및 방법 | |
US20200244461A1 (en) | Data Processing Method and Apparatus | |
CN113051576A (zh) | 控制方法和电子设备 | |
KR20140061470A (ko) | 안전한 키 자가―생성 | |
WO2014142659A1 (en) | Data storage device and computer system comprising such data storage device | |
Mulliner et al. | Inside android’s safetynet attestation | |
US20170017794A1 (en) | Method and device for protecting a computing apparatus against manipulation | |
KR101439207B1 (ko) | 해킹 프로세스 감지 방법 및 장치 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230509 |