JP5860259B2 - 判定プログラム及び判定装置 - Google Patents

判定プログラム及び判定装置 Download PDF

Info

Publication number
JP5860259B2
JP5860259B2 JP2011223462A JP2011223462A JP5860259B2 JP 5860259 B2 JP5860259 B2 JP 5860259B2 JP 2011223462 A JP2011223462 A JP 2011223462A JP 2011223462 A JP2011223462 A JP 2011223462A JP 5860259 B2 JP5860259 B2 JP 5860259B2
Authority
JP
Japan
Prior art keywords
storage medium
external storage
information
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011223462A
Other languages
English (en)
Other versions
JP2013084115A (ja
Inventor
吉田 健吾
健吾 吉田
松根 伸志
伸志 松根
忠志 岡田
忠志 岡田
誠悟 鶴見
誠悟 鶴見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011223462A priority Critical patent/JP5860259B2/ja
Publication of JP2013084115A publication Critical patent/JP2013084115A/ja
Application granted granted Critical
Publication of JP5860259B2 publication Critical patent/JP5860259B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、判定プログラム及び判定装置に関する。
従来、コンピュータ端末からの情報漏洩を防止するために、情報漏洩の一因となる外部記憶媒体への情報の移動を監視する技術が存在する。例えば、使用が許可された外部記憶媒体の識別情報をサーバに登録しておき、外部記憶媒体が端末に接続された場合に、外部記憶媒体の使用可否をサーバに問い合わせる従来技術が存在する。さらに、例えば、無線機能を備えた外部記憶媒体を利用することで、外部記憶媒体がサーバに使用可否を直接問い合わせる従来技術が存在する。
また、例えば、ダウンロードされたコンテンツが外部記憶媒体に移動されることを防止するために、ライセンス情報を用いる技術が存在する。このライセンス情報は、暗号化されたコンテンツを復号化するための復号鍵と、コンテンツのコピー可否を示す情報とを含む情報である。この技術では、コンテンツを暗号化しておき、暗号化されたコンテンツが端末にダウンロードされる際に、上述のライセンス情報も端末に配信する。端末では、ライセンス情報にある復号鍵を用いることでコンテンツが閲覧され、ライセンス情報にあるコピー可否に基づいてコンテンツの移動を許可するか判定される。コンテンツが外部記憶媒体に移動される場合には、コンテンツの復号化のためにライセンス情報も外部記憶媒体に移動することを要する。このため、コンテンツをさらに移動する場合には、ライセンス情報にあるコピー可否に基づいて再び判定されることとなる。
また、例えば、外部記憶媒体への情報の移動を制御するために、ポリシーを用いる技術も存在する。このポリシーとは、例えば、「端末Aでは、期間Mにおいて、外部記憶媒体a〜eの使用を許可する」といった管理者により設定される情報である。そして、このポリシーを各端末に配信し、接続された外部記憶媒体がポリシーに合致するか判定することで、外部記憶媒体の使用可否が制御される。
特開2009−288911号公報 特開2004−133654号公報
Systemwalker Desktop Keeper V14g 機能、[online]、[2011年9月26日検索]、インターネット<URL:http://systemwalker.fujitsu.com/jp/desktop_keeper/function/#a01-01>
ここで、端末ごとで個別に外部記憶媒体の使用可否を制御する場合には、ポリシーを用いる技術やライセンス情報を用いる技術が有効である。この技術は、いずれの端末にいずれの外部記憶媒体が接続された場合でも、使用可否を制御するために、全ての端末に管理対象の全ての外部記憶媒体に関するポリシーを記憶する必要がある。したがって、複数の端末に同様のポリシーを設定する技術よりも、外部記憶媒体の使用可否をサーバに問い合わせる技術の方が、各端末における検索負荷の軽減や使用メモリの削減、通信トラフィック量の削減などの観点から望ましい。
しかしながら、サーバに問い合わせる技術では、サーバと通信不能の場合には外部記憶媒体が一切使用できないという問題がある。ここで、無線機能を備えた外部記憶媒体を利用することも考えられるが、この技術では、無線機能を備えない一般的な外部記憶媒体に対しては情報の移動を制御することができない。
開示の技術は、上記に鑑みてなされたものであって、サーバと通信不能であっても外部記憶媒体を使用することができる判定プログラム及び判定装置を提供することを目的とする。
本願の開示する技術は、一つの態様において、コンピュータと情報の授受が可能な外部記憶媒体を検知した場合に、コンピュータと、前記外部記憶媒体を含む複数の外部記憶媒体の使用可否に関する登録情報を有する認証装置とが通信可能か否かを判定する処理をコンピュータに実行させる。また、開示の技術は、認証装置と通信可能である場合には、外部記憶媒体を識別する識別情報を認証装置に送信する処理をコンピュータに実行させる。また、開示の技術は、認証装置から外部記憶媒体の使用可否に係る認証情報を受信する処理をコンピュータに実行させる。また、開示の技術は、認証情報に基づいて、識別情報を記憶部に格納する処理をコンピュータに実行させる。また、開示の技術は、認証装置と通信可能でない場合には、記憶部を参照し、外部記憶媒体の使用可否を判定する処理をコンピュータに実行させる。
本願の開示する技術の一つの態様によれば、サーバと通信不能であっても外部記憶媒体を使用することができるという効果を奏する。
図1は、実施例1に係る認証サーバの機能構成を示すブロック図である。 図2は、実施例1に係る判定装置の機能構成を示すブロック図である。 図3は、登録DBに記憶される情報の一例を示す図である。 図4は、履歴DBに記憶される情報の一例を示す図である。 図5は、実施例1に係る判定装置の処理手順を示すフローチャートである。 図6は、実施例1に係る判定装置の処理手順を示すフローチャートである。 図7は、判定プログラムを実行するコンピュータを示す図である。
以下に、本願の開示する判定プログラム及び判定装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
実施例1に係る判定装置及び認証サーバの機能構成の一例について説明する。図1は、実施例1に係る認証サーバの機能構成を示すブロック図である。図2は、実施例1に係る判定装置の機能構成を示すブロック図である。図1及び図2に示すように、判定装置100と認証サーバ20とは、ネットワーク10を介して接続される。認証サーバ20は、例えば、外部記憶媒体の使用可否を示す情報を記憶する。判定装置100は、例えば、外部記憶媒体が接続された場合に、認証サーバ20と通信可能であれば認証サーバ20に使用可否を問い合わせ、認証サーバ20と通信不能であれば認証サーバ20により使用可と判定された外部記憶媒体に関する履歴を参照することで、使用可否を判定する。なお、判定装置100は、例えば、コンピュータに対応する。また、ネットワーク10としては、有線又は無線を問わず、インターネット(Internet)、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用しても良い。また、以下では、判定装置100と認証サーバ20とが通信可能な場合を「オンライン」とも称し、通信不能な場合を「オフライン」とも称する。
ここで、外部記憶媒体は、例えば、USB(Universal Serial Bus)メモリに対応するが、これに限定されるものではない。例えば、外部記憶媒体は、PC(Personal Computer)カードやCD(Compact Disc)、DVD(Digital Versatile Disc)、BD(BlueRay Disc)や外部記憶媒体を格納するドライブなど、外部記憶媒体を一意に識別する識別情報を取得可能なデバイスであれば良い。また、例えば、外部記憶媒体と判定装置100との接続形態は、有線又は無線を問わない。なお、以下では、外部記憶媒体を「デバイス」とも称する。
図1に示すように、認証サーバ20は、通信制御部21と、サーバ記憶部22と、サーバ制御部23とを有する。通信制御部21は、認証サーバ20と判定装置100との間で送受信される各種情報に関する通信を制御する。通信制御部21は、例えば、ネットワークインタフェースカード(NIC:Network Interface Card)に対応する。なお、認証サーバ20は、サーバ及び認証装置の一例である。
サーバ記憶部22は、登録DB(Database)22aを有する。サーバ記憶部22は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、ハードディスクや光ディスクなどの記憶装置に対応する。
登録DB22aは、例えば、デバイスの使用可否を示す情報を記憶する。図3は、登録DBに記憶される情報の一例を示す図である。図3に示すように、例えば、登録DB22aは、「ID(Identification)」と、「使用期限」と、「最終接続日時」と、「延長可否」とを対応付けて記憶する。このうち、IDは、デバイスを一意に識別する識別情報を示す。使用期限は、デバイスの使用期限を示す。最終接続日時は、デバイスが最後に認証サーバ20と通信された日時を示す。延長可否は、デバイスが認証サーバ20と通信された場合に、デバイスの使用期限が所定期間延長されるか否かを示す情報である。延長可否「1」は、使用期限が所定期間延長されることを示し、例えば、デバイスが認証サーバ20と通信されるごとに、後述する登録更新部23bにより該当するデバイスの使用期限が30日間延長される。延長可否「0」は、使用期限が延長されないことを示す。例えば、登録DB22aは、例えば、認証サーバが有する駆動装置(図1には図示せず)に新規のデバイスが接続されるごとに、1つのレコードが登録される。この場合は、管理者により使用可能と判断されたデバイスのみが、管理者により駆動装置に接続される。なお、認証サーバと通信する他のコンピュータから、新規のデバイスに関する情報を受信し、受信する毎に、1つのレコードが登録されるとしても良い。また、新規のデバイスが駆動装置に接続された場合に、新規デバイスを使用可能とするか否かの情報とともに、デバイスに関するレコードが1つ登録されるとしても良い。この場合は、管理者は、認証サーバに接続または認証サーバと通信する入力装置から、新規のデバイスを使用可能とするか否かの情報を受付ける。そして、認証サーバは、各レコードに受付けた情報を登録する。例えば、登録DB22aは、図3に示す情報以外にも各レコード毎に、使用可否を示すフラグを記憶する。
図3に示すように、例えば、登録DB22aは、ID「101」と、使用期限「2011/2/15 15:00」と、最終接続日時「2011/1/15 15:00」と、延長可否「1」とを対応付けて記憶する。つまり、登録DB22aは、ID「101」のデバイスの使用期限が2011年2月15日15時00分であり、最後に接続された日時が2011年1月15日15時00分であり、デバイスが接続されるごとに使用期限が所定期間延長されることを記憶する。また、登録DB22aは、他のデバイスについても同様に記憶する。
サーバ制御部23は、認証部23aと、登録更新部23bと、応答部23cとを有する。サーバ制御部23の機能は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路により実現することができる。また、サーバ制御部23の機能は、例えば、CPU(Central Processing Unit)が所定のプログラムを実行することで実現することができる。
認証部23aは、デバイスの使用可否の認証を行う。例えば、認証部23aは、判定装置100に接続されたデバイスのIDを受信し、受信したIDを検索キーとして登録DB22aを検索する。認証部23aは、検索したIDに対応する使用期限を参照し、現在日時が使用期限より以前であるか否かを判定する。
現在日時が使用期限より以前である場合には、認証部23aは、該当するIDに使用フラグ「1」を設定する。一方、現在日時が使用期限より以前でない場合には、認証部23aは、該当するIDに使用フラグ「0」を設定する。この使用フラグは、デバイスの使用可否を示す情報である。例えば、使用フラグ「1」は、該当するデバイスが使用可であることを示し、使用フラグ「0」は、該当するデバイスが使用不可であることを示す。
登録更新部23bは、デバイスの登録DB22aを更新する。例えば、登録更新部23bは、該当するデバイスの最終接続日時を現在日時に更新する。
また、例えば、登録更新部23bは、認証部23aにより該当するIDに使用フラグ「1」が設定された場合には、該当するデバイスの延長可否を参照する。延長可否「1」の場合には、登録更新部23bは、デバイスの使用期限を所定期間延長する。例えば、登録更新部23bは、現在日時から30日後の日時を新たな使用期限として設定する。なお、この所定期間としては、例えば、「30日」が設定されるが、これに限定されるものではなく、利用者により任意の期間が設定されて良い。
応答部23cは、デバイスの使用可否を応答する。例えば、応答部23cは、認証部23aによる認証結果を判定装置100に送信する。例えば、応答部23cは、受信したIDと、使用期限と、最終接続日時と、認証部23aにより設定された使用フラグとを対応づけて判定装置100に送信する。例えば、応答部23cは、ID「101」と、使用期限「2011/2/15 15:00」と、最終接続日時「2011/1/15 15:00」と、使用フラグ「1」とを対応付けて判定装置100に送信する。
図2に示すように、判定装置100は、通信制御部110と、記憶部120と、制御部130とを有する。また、判定装置100は、入力装置101と、出力装置102と、駆動装置103とに接続される。入力装置101は、各種情報の入力を受け付ける装置であり、例えば、キーボードやマウスに対応する。出力装置102は、各種情報を出力する装置であり、例えば、ディスプレイやモニタなどに対応する。駆動装置103は、各種記憶媒体に対して情報の読み取りや書き込みを行う装置であり、例えば、USBハブポートに対応する。例えば、駆動装置103には、デバイスが接続される。また、例えば、駆動装置103は、デバイスに対して情報の受け渡しを行う。なお、ここでは、駆動装置103にデバイスが接続される場合を説明するが、これに限定されるものではない。例えば、判定装置100に備えられた物理インターフェースにデバイスが接続されても良い。
通信制御部110は、認証サーバ20と判定装置100との間で送受信される各種情報に関する通信を制御する。通信制御部110は、例えば、ネットワークインタフェースカード(NIC:Network Interface Card)である。
記憶部120は、履歴DB121を有する。記憶部120は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、ハードディスクや光ディスクなどの記憶装置に対応する。
履歴DB121は、例えば、認証サーバ20により使用可と判定されたデバイスを記憶する。図4は、履歴DBに記憶される情報の一例を示す図である。図4に示すように、例えば、履歴DB121は、「ID」と、「使用期限」と、「最終接続日時」とを対応付けて記憶する。例えば、履歴DB121は、後述する履歴更新部134により最大30件のレコードが登録される。なお、ここでは、履歴DB121にレコードが最大30件登録される場合を説明するが、これに限定されるものではない。例えば、履歴DB121に登録されるレコードの最大件数は、判定装置100を利用する利用者により任意の値に設定されて良い。
図4に示すように、例えば、履歴DB121は、ID「101」と、使用期限「2011/2/15 15:00」と、最終接続日時「2011/1/15 15:00」とを対応付けて記憶する。つまり、履歴DB121は、ID「101」のデバイスの使用期限が2011年2月15日15時00分であり、最後に接続された日時が2011年1月15日15時00分であることを記憶する。また、履歴DB121は、他のデバイスについても同様に記憶する。
制御部130は、検知部131と、問合部132と、判定部133と、履歴更新部134とを有する。制御部130の機能は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路により実現することができる。また、制御部130の機能は、例えば、CPU(Central Processing Unit)が所定のプログラムを実行することで実現することができる。
検知部131は、デバイスを検知する。例えば、検知部131は、駆動装置103にデバイスが接続されたことを検知する。また、例えば、検知部131は、デバイスが接続された駆動装置103に対する情報の受け渡しを停止させる。また、例えば、検知部131は、駆動装置103に接続されたデバイスからデバイスのIDを取得する。
問合部132は、デバイスの使用可否を問い合わせる。例えば、問合部132は、検知部131により取得されたデバイスのIDを認証サーバ20に送信する。また、例えば、問合部132は、送信が成功したか否かを判定する。例えば、問合部132は、コネクト(Connect)の成否、或いはセンド(Send)の成否を判定することで、送信が成功したか否かを判定する。また、例えば、問合部132は、認証結果を応答部23cから受信する。
また、問合部132は、履歴DB121にあるデバイスの使用可否を問い合わせる。例えば、問合部132は、所定のタイミングで履歴DB121に記憶された全てのIDを認証サーバ20に送信する。なお、問合部132は、第1の判定部及び問合部の一例である。
判定部133は、履歴DB121に基づいて、デバイスの使用可否を判定する。例えば、判定部133は、取得したIDが履歴DB121にあるか否かを判定する。IDが履歴DB121にある場合には、認証部23aは、IDに対応する使用期限を参照し、現在日時が使用期限より以前であるか否かを判定する。現在日時が使用期限より以前である場合には、判定部133は、デバイスを使用可と判定し、検知部131に、駆動装置103に対する情報の受け渡しの停止を解除させる。一方、現在日時が使用期限より以前でない場合、及び、IDが履歴DB121にない場合には、判定部133は、デバイスを使用不可と判定する。つまり、デバイスが接続された駆動装置103に対する情報の受け渡しは、停止されたままとなる。
また、例えば、判定部133は、問合部132により受信された判定結果に基づいて、デバイスの使用可否を判定する。例えば、判定部133は、判定結果の使用フラグが「1」か否かを判定する。IDの使用フラグが「1」の場合には、判定部133は、IDに対応する使用期限を参照し、現在日時が使用期限より以前であるか否かを判定する。現在日時が使用期限より以前である場合には、判定部133は、デバイスを使用可と判定し、検知部131に、駆動装置103に対する情報の受け渡しの停止を解除させる。IDの使用フラグが「0」の場合、及び、現在日時が使用期限より以前でない場合には、判定部133は、デバイスを使用不可と判定する。つまり、デバイスが接続された駆動装置103に対する情報の受け渡しは、停止されたままとなる。なお、判定部133は、第2の判定部の一例である。
履歴更新部134は、問合部132により受信された判定結果に基づいて、デバイスの履歴DB121を更新する。例えば、履歴更新部134は、受信されたIDに使用フラグ「1」が設定されていた場合には、そのIDが履歴DB121にあるか否か判定する。IDが履歴DB121にある場合には、履歴更新部134は、該当するレコードの使用期限と最終接続日時とを更新する。一方、IDが履歴DB121にない場合には、履歴更新部134は、受信したIDと、使用期限と、最終接続日時とを対応付けて履歴DB121に格納する。なお、このとき、履歴DB121に登録されるレコードの最大件数を超えてしまう場合には、履歴更新部134は、最終接続日時が最も古いレコードを削除する。
また、例えば、履歴更新部134は、受信されたIDに使用フラグ「0」が設定されていた場合には、該当するレコードを履歴DB121から削除する。なお、履歴更新部134は、格納部の一例である。
次に、実施例1に係る判定装置100の処理手順について説明する。図5は、実施例1に係る判定装置の処理手順を示すフローチャートである。図5に示す処理は、例えば、図示した各装置に電源から電力が供給される間、所定時間間隔で実行される。
図5に示すように、判定装置100において、検知部131がデバイスを検知すると(ステップS101Yes)、検知部131は、デバイスが接続された駆動装置103に対する情報の受け渡しを停止させる(ステップS102)。検知部131は、駆動装置103に接続されたデバイスのIDを取得する(ステップS103)。
問合部132は、検知部131により取得されたデバイスのIDを認証サーバ20に送信し(ステップS104)、送信が成功したか否かを判定する(ステップS105)。ここで、送信に成功した場合には(ステップS105Yes)、問合部132は、認証サーバ20からの受信待ち状態となる。一方、送信に失敗した場合には(ステップS105No)、問合部132は、送信に失敗した旨の情報を判定部133に出力する。
判定部133は、送信に失敗した旨の情報を問合部132から受け付けると、取得したIDが履歴DB121にあるか否かを判定する(ステップS106)。IDが履歴DB121にある場合には(ステップS106Yes)、判定部133は、IDに対応する使用期限を参照し、現在日時が使用期限より以前である否かを判定する(ステップS107)。現在日時が使用期限より以前である場合には(ステップS107Yes)、判定部133は、デバイスを使用可と判定し、検知部131に、駆動装置103に対する情報の受け渡しの停止を解除させる(ステップS108)。一方、現在日時が使用期限より以前でない場合には(ステップS107No)、判定部133は、デバイスを使用不可と判定し、デバイスが使用不可である旨の情報を履歴更新部134に出力する。
履歴更新部134は、デバイスが使用不可である旨の情報を判定部133から受け付けると、そのデバイスに対応するレコードを履歴DB121から削除し(ステップS109)、処理を終了する。
一方、IDが履歴DB121にない場合には(ステップS106No)、判定部133は、処理を終了する。つまり、デバイスが接続された駆動装置103に対する情報の受け渡しは、停止されたままとなる。
認証サーバ20において、認証部23aは、デバイスのIDを問合部132から受信する(ステップS110)。認証部23aは、受信したIDが登録DB22aにあるか否かを判定する(ステップS111)。IDが登録DB22aにある場合には(ステップS111Yes)、認証部23aは、IDに対応する使用期限を参照し、現在日時が使用期限より以前であるか否かを判定する(ステップS112)。現在日時が使用期限より以前である場合には(ステップS112Yes)、認証部23aは、該当するIDに使用フラグ「1」を設定する(ステップS113)。
登録更新部23bは、デバイスの登録DB22aを更新する(ステップS114)。例えば、登録更新部23bは、デバイスの最終接続日時を現在日時に更新する。また、例えば、登録更新部23bは、デバイスの使用期限を所定期間延長する。
応答部23cは、認証部23aによる認証結果を判定装置100に送信する(ステップS115)。つまり、応答部23cは、受信したIDと、使用期限と、最終接続日時と、認証部23aにより設定された使用フラグとを対応づけて判定装置100に送信する。
一方、現在日時が使用期限より以前でない場合には(ステップS112No)、認証部23aは、該当するIDに使用フラグ「0」を設定し(ステップS116)、ステップS114の処理に移行する。
一方、IDが登録DB22aにない場合には(ステップS111No)、認証部23aは、ステップS116の処理に移行する。
判定装置100において、問合部132は、認証結果を応答部23cから受信する(ステップS117)。ここで、問合部132は、認証結果を判定部133に出力する。また、判定装置100は、S105にてデバイスIDの送信が成功してから所定時間経過しても、認証サーバ20から認証結果を受信しない場合には、後述するS106以降の処理を行うとしても良い。また、判定装置100は、S105にてデバイスIDの送信が成功してから所定時間経過しても、認証サーバ20から認証結果を受信しない場合には、使用を禁止すると判定しても良い。
判定部133は、応答部23cから受け付けた認証結果を参照し、デバイスのIDの使用フラグが「1」か否かを判定する(ステップS118)。IDの使用フラグが「1」の場合には(ステップS118Yes)、判定部133は、デバイスを使用可と判定し、検知部131に、駆動装置103に対する情報の受け渡しの停止を解除させる(ステップS119)。
履歴更新部134は、デバイスの履歴DB121を更新する(ステップS120)。例えば、履歴更新部134は、使用フラグ「1」が設定されたIDが履歴DB121にあるか否か判定する。IDが履歴DB121にある場合には、履歴更新部134は、該当するレコードの使用期限と最終接続日時とを更新する。一方、IDが履歴DB121にない場合には、履歴更新部134は、受信したIDと、使用期限と、最終接続日時とを対応付けて履歴DB121に格納する。なお、このとき、履歴DB121に登録されるレコードの最大件数を超えてしまう場合には、履歴更新部134は、最終接続日時が最も古いレコードを削除する。
一方、IDの使用フラグが「0」の場合には(ステップS118No)、判定部133は、デバイスを使用不可と判定し、使用不可と判定したIDを履歴更新部134に出力する。
履歴更新部134は、判定部133により使用不可と判定されたIDのレコードを履歴DB121から削除し(ステップS121)、処理を終了する。つまり、デバイスが接続された駆動装置103に対する情報の受け渡しは、停止されたままとなる。
次に、履歴DB121にあるデバイスの使用可否を問い合わせる処理について説明する。図6は、実施例1に係る判定装置の処理手順を示すフローチャートである。図6に示す処理は、例えば、図示した各装置に電源から電力が供給される間、所定時間間隔、もしくは特定のイベントが発生した場合に実行される。
判定装置100において、問合部132は、所定のタイミングで履歴DB121に記憶された全てのIDを認証サーバ20に送信する(ステップS201)。
認証サーバ20において、認証部23aは、履歴DB121に記憶された全てのIDを問合部132から受信する(ステップS202)。認証部23aは、受信したIDのうち、IDを一つ選択する(ステップS203)。認証部23aは、選択したIDが登録DB22aにあるか否かを判定する(ステップS204)。IDが登録DB22aにある場合には(ステップS204Yes)、認証部23aは、IDに対応する使用期限を参照し、現在日時が使用期限より以前であるか否かを判定する(ステップS205)。現在日時が使用期限より以前である場合には(ステップS205Yes)、認証部23aは、該当するIDに使用フラグ「1」を設定する(ステップS206)。
一方、現在日時が使用期限より以前でない場合には(ステップS205No)、認証部23aは、該当するIDに使用フラグ「0」を設定し(ステップS208)、ステップS207の処理に移行する。
一方、IDが登録DB22aにない場合には(ステップS204No)、認証部23aは、ステップS208の処理に移行する。
認証部23aは、受信した全てのIDを選択するまで(ステップS207No)、ステップS203からステップS208の処理を繰り返し実行する。受信した全てのIDを選択した場合には(ステップS207Yes)、認証部23aは、ステップS209の処理に移行する。
応答部23cは、認証部23aによる認証結果を判定装置100に送信する(ステップS209)。つまり、応答部23cは、受信した全てのIDと、使用期限と、最終接続日時と、認証部23aにより設定された使用フラグとを対応づけて判定装置100に送信する。
判定装置100において、問合部132は、認証結果を応答部23cから受信する(ステップS210)。ここで、問合部132は、認証結果を履歴更新部134に出力する。
履歴更新部134は、デバイスの履歴DB121を更新する(ステップS211)。例えば、履歴更新部134は、受信した全てのIDのうち、使用フラグ「0」が設定されたIDのレコードを履歴DB121から削除する。
次に、実施例1に係る判定装置100の効果について説明する。判定装置100は、外部記憶媒体を検知した場合に、判定装置100と、サーバとが通信可能か否かを判定する。判定装置100は、サーバと通信可能である場合には、サーバに外部記憶媒体の使用可否を問い合わせる。判定装置100は、サーバから受信した外部記憶媒体の使用可否に係る情報を記憶部に格納する。判定装置100は、サーバと通信可能でない場合には、記憶部を参照し、外部記憶媒体の使用可否を判定する。このため、判定装置100は、サーバと通信不能であっても外部記憶媒体の使用可否を適切に判定することができる。例えば、判定装置100は、サーバから受信した外部記憶媒体の使用可否に係る情報を記憶部に格納するので、サーバと通信不能であっても、記憶部を参照することで、外部記憶媒体を使用することができる。
すなわち、サーバと通信を行う複数の端末に判定装置100を適用した場合には、例えば、各端末は、サーバにより使用可と判定されたデバイスを使用実績のあるデバイスとして、その履歴を記憶しておく。そして、オフライン時には、各端末は、その履歴を参照することでデバイスの使用可否を判定するので、使用実績のあるデバイスを使用することができる。特に、端末の利用者は特定の個人や特定グループに所属する個人などに限られていることが一般的であるため、膨大な数のデバイスがサーバに登録されていたとしても、各端末はその全てのデバイスについて記憶する必要はない。各端末は、使用実績のあるデバイスを履歴として記憶するので、使用される可能性が高いデバイスについて使用可否を適切に判定することができる。
また、例えば、判定装置100は、サーバにより使用可と判定された外部記憶媒体を識別する識別情報を記憶部に格納するので、サーバと通信不能であっても、記憶部を参照することで、外部記憶媒体を使用することができる。
また、例えば、判定装置100は、外部記憶媒体の識別情報と、外部記憶媒体の使用期間とを対応付けて記憶部に格納する。また、例えば、判定装置100は、記憶部を参照し、外部記憶媒体を検知した日時が、外部記憶媒体の識別情報に対応付けられた使用期間に含まれる場合に、外部記憶媒体を使用可と判定し、使用期間に含まれない場合に、外部記憶媒体を使用不可と判定する。このため、判定装置100は、サーバと通信不能であっても、記憶部を参照することで、外部記憶媒体を使用することができる。
また、例えば、判定装置100は、使用可否を問い合わせた結果、外部記憶媒体が使用可であった場合に、外部記憶媒体の識別情報が記憶部にあれば、識別情報に対応付けられた使用期間を認証装置により所定期間延長された使用期間に更新する。このため、判定装置100は、所定期間を超えて使用されていない外部記憶媒体について、使用を停止することができる。
また、例えば、判定装置100は、使用可否を問い合わせた結果、外部記憶媒体が使用不可であった場合に、外部記憶媒体の識別情報が記憶部にあれば、外部記憶媒体の識別情報を記憶部から削除する。このため、判定装置100は、サーバと通信不能であっても、記憶部を参照することで、サーバにより使用可と判定された外部記憶媒体を使用することができる。
また、例えば、判定装置100は、コンピュータと情報の授受が可能な外部記憶媒体を検知した場合に、コンピュータと、外部記憶媒体を含む複数の外部記憶媒体の使用可否に関する登録情報を有する認証装置とが通信可能か否かを判定する。判定装置100は、認証装置と通信可能である場合には、外部記憶媒体を識別する識別情報を認証装置に送信する。判定装置100は、認証装置から外部記憶媒体の使用可否に係る認証情報を受信する。判定装置100は、認証情報に基づいて、識別情報を記憶部に格納する。判定装置100は、認証装置と通信可能でない場合には、記憶部を参照し、外部記憶媒体の使用可否を判定する。このため、判定装置100は、サーバと通信不能であっても外部記憶媒体の使用可否を適切に判定することができる。例えば、判定装置100は、サーバから受信した外部記憶媒体の使用可否に係る情報を記憶部に格納するので、サーバと通信不能であっても、記憶部を参照することで、外部記憶媒体を使用することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、その他の実施例にて実施されても良い。そこで、以下では、その他の実施例について説明する。
実施例1において、履歴DB121は、例えば、認証サーバ20により使用可と判定されたデバイスを記憶するものと説明したが、本発明はこれに限定されるものではない。例えば、履歴DB121は、認証サーバ20により使用不可と判定されたデバイスを記憶することとしても良い。これによれば、判定装置100は、オフライン時であっても、過去に使用が禁止されたデバイスを使用不可とすることができ、使用が禁止された履歴のないデバイスを使用することができる。
また、実施例1において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。例えば、実施例1では、履歴DB121にあるデバイスの使用可否を問い合わせる処理が自動的に行われる場合を説明したが、この処理を手動的に開始することとしても良い。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、図3では、登録DB22aがデバイスごとに延長可否を記憶する場合を説明したが、延長可否を記憶しなくても良い。例えば、登録DB22aに登録された全てのデバイスについて一律に延長可否を設定しても良い。
また、図2に示した判定装置100の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、判定装置100の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図2に示した判定部133及び履歴更新部134の機能を一つに統合して構成しても良い。
また、判定装置100は、判定装置100の各機能を既知の情報処理装置に搭載することによって実現することもできる。既知の情報処理装置は、例えば、パーソナルコンピュータ、ワークステーション、携帯電話、PHS(Personal Handy-phone System)端末、移動体通信端末またはPDA(Personal Digital Assistant)などの装置に対応する。
図7は、判定プログラムを実行するコンピュータを示す図である。図7に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、ユーザからデータの入力を受け付ける入力装置302と、モニタ303とを有する。また、コンピュータ300は、記憶媒体からプログラム等を読み取る媒体読み取り装置304と、他の装置と接続するためのインターフェース装置305と、他の装置と無線により接続するための無線通信装置306とを有する。また、コンピュータ300は、各種情報を一時記憶するRAM(Random Access Memory)307と、ハードディスク装置308とを有する。また、各装置301〜308は、バス309に接続される。
ハードディスク装置308には、図2に示した問合部132、判定部133及び履歴更新部134の各処理部と同様の機能を有する判定プログラムが記憶される。また、ハードディスク装置308には、判定プログラムを実現するための各種データが記憶される。
CPU301は、ハードディスク装置308に記憶された各プログラムを読み出して、RAM307に展開して実行することで、各種の処理を行う。また、これらのプログラムは、コンピュータを図2に示した問合部132、判定部133及び履歴更新部134として機能させることができる。
なお、上記の判定プログラムは、必ずしもハードディスク装置308に記憶されている必要はない。例えば、コンピュータが読み取り可能な記録媒体に記憶されたプログラムを、コンピュータ300が読み出して実行するようにしても良い。コンピュータが読み取り可能な記録媒体は、例えば、CD−ROMやDVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等に接続された装置にこのプログラムを記憶させておき、コンピュータ300がこれらからプログラムを読み出して実行するようにしても良い。
以上の各実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)コンピュータに、
前記コンピュータと情報の授受が可能な外部記憶媒体を検知した場合に、当該コンピュータと、前記外部記憶媒体を含む複数の外部記憶媒体の使用可否に関する登録情報を有する認証装置とが通信可能か否かを判定し、
前記認証装置と通信可能である場合には、前記外部記憶媒体を識別する識別情報を前記認証装置に送信し、
前記認証装置から前記外部記憶媒体の使用可否に係る認証情報を受信し、
前記認証情報に基づいて、前記識別情報を記憶部に格納し、
前記認証装置と通信可能でない場合には、前記記憶部を参照し、前記外部記憶媒体の使用可否を判定する
各処理を実行させることを特徴とする判定プログラム。
(付記2)前記記憶部に格納する処理は、前記外部記憶媒体の使用可否を示す使用可否情報と、前記識別情報とを前記記憶部に格納し、
前記使用可否を判定する処理は、検知した前記外部記憶媒体の前記識別子に対応する前記使用可否情報に基づいて、判定することを特徴とする付記1に記載の判定プログラム。
(付記3)前記記憶部に格納する処理は、前記認証情報に前記外部記憶媒体を使用可能と判断する情報が含まれる場合に、前記識別情報を前記記憶部に格納し、
前記使用可否を判定する処理は、検知した前記外部記憶媒体の前記識別子が、前記記憶部に存在する場合に、当該外部記憶媒体を使用可と判定することを特徴とする付記1に記載の判定プログラム。
(付記4)前記認証情報は、さらに前記外部記憶媒体を使用可能とする期間に関する使用期間の情報を含み、
前記記憶部に格納する処理は、前記外部記憶媒体の識別情報と、前記使用期間とを対応付けて前記記憶部に格納し、
前記外部記憶媒体を、新たに検知した場合に、前記使用可否を判定する処理において、前記記憶部を参照し、前記外部記憶媒体を新たに検知した日時が、当該外部記憶媒体の識別情報に対応付けられた使用期間に含まれる場合に、当該外部記憶媒体を使用可と判定し、当該使用期間に含まれない場合に、当該外部記憶媒体を使用不可と判定することを特徴とする付記3に記載の判定プログラム。
(付記5)前記コンピュータに、
前記認証情報を受信する処理が認証情報を受信した結果、前記外部記憶媒体が使用可であった場合に、当該外部記憶媒体の識別情報が前記記憶部にあれば、当該識別情報に対応付けられた使用期間を前記認証装置により所定期間延長された使用期間に更新する
処理をさらに実行させることを特徴とする付記3又は4に記載の判定プログラム。
(付記6)前記コンピュータに、
前記認証情報を受信する処理が認証情報を受信した結果、前記外部記憶媒体が使用不可であった場合に、当該外部記憶媒体の識別情報が前記記憶部にあれば、当該外部記憶媒体の識別情報を前記記憶部から削除する
処理をさらに実行させることを特徴とする付記3乃至5のいずれか一つに記載の判定プログラム。
(付記7)コンピュータと情報の授受が可能な外部記憶媒体を検知した場合に、当該コンピュータと、前記外部記憶媒体を含む複数の外部記憶媒体の使用可否に関する登録情報を有する認証装置とが通信可能か否かを判定する第1の判定部と、
前記認証装置と通信可能である場合には、前記外部記憶媒体を識別する識別情報を前記認証装置に送信する送信部と、
前記認証装置から前記外部記憶媒体の使用可否に係る認証情報を受信する受信部と、
前記認証情報に基づいて、前記識別情報を記憶部に格納する格納部と、
前記認証装置と通信可能でない場合には、前記記憶部を参照し、前記外部記憶媒体の使用可否を判定する第2の判定部と
を備えることを特徴とする判定装置。
(付記8)前記格納部は、前記外部記憶媒体の使用可否を示す使用可否情報と、前記識別情報とを前記記憶部に格納し、
前記第2の判定部は、検知した前記外部記憶媒体の前記識別子に対応する前記使用可否情報に基づいて、判定することを特徴とする付記7に記載の判定装置。
(付記9)前記格納部は、前記認証情報に前記外部記憶媒体を使用可能と判断する情報が含まれる場合に、前記識別情報を前記記憶部に格納し、
前記第2の判定部は、検知した前記外部記憶媒体の前記識別子が、前記記憶部に存在する場合に、当該外部記憶媒体を使用可と判定することを特徴とする付記7に記載の判定装置。
(付記10)前記認証情報は、さらに前記外部記憶媒体を使用可能とする期間に関する使用期間の情報を含み、
前記格納部は、前記外部記憶媒体の識別情報と、前記使用期間とを対応付けて前記記憶部に格納し、
前記外部記憶媒体を、新たに検知した場合に、前記第2の判定部において、前記記憶部を参照し、前記外部記憶媒体を新たに検知した日時が、当該外部記憶媒体の識別情報に対応付けられた使用期間に含まれる場合に、当該外部記憶媒体を使用可と判定し、当該使用期間に含まれない場合に、当該外部記憶媒体を使用不可と判定することを特徴とする付記9に記載の判定装置。
(付記11)前記受信部が認証情報を受信した結果、前記外部記憶媒体が使用可であった場合に、当該外部記憶媒体の識別情報が前記記憶部にあれば、当該識別情報に対応付けられた使用期間を前記認証装置により所定期間延長された使用期間に更新する更新部をさらに備えることを特徴とする付記9又は10に記載の判定装置。
(付記12)前記受信部が認証情報を受信した結果、前記外部記憶媒体が使用不可であった場合に、当該外部記憶媒体の識別情報が前記記憶部にあれば、当該外部記憶媒体の識別情報を前記記憶部から削除する削除部をさらに備えることを特徴とする付記9乃至11のいずれか一つに記載の判定装置。
10 ネットワーク
100 判定装置
101 入力装置
102 出力装置
103 駆動装置
110 通信制御部
120 記憶部
121 履歴DB
130 制御部
131 検知部
132 問合部
133 判定部
134 履歴更新部
300 コンピュータ
301 CPU
302 入力装置
303 モニタ
304 媒体読み取り装置
305 インターフェース装置
306 無線通信装置
307 RAM
308 ハードディスク装置
309 バス

Claims (6)

  1. コンピュータに、
    前記コンピュータと情報の授受が可能な外部記憶媒体から該外部記憶媒体の識別情報を取得した場合に、前記外部記憶媒体との前記情報の授受を停止して、当該コンピュータと、前記外部記憶媒体を含む複数の外部記憶媒体の使用可否に関する登録情報を有する認証装置とが通信可能か否かを判定し、
    前記認証装置と通信可能である場合には、前記外部記憶媒体を識別する識別情報を前記認証装置に送信し、
    前記認証装置から前記外部記憶媒体の使用可否に係る認証情報を受信し、
    前記認証情報に基づいて、前記識別情報を記憶部に格納し、
    前記認証装置と通信可能である場合には、受信した前記認証情報に基づいて、前記外部記憶媒体の使用可否を判定し、前記認証装置と通信可能でない場合には、前記記憶部を参照し、前記外部記憶媒体の使用可否を判定し、前記外部記憶媒体が使用可能であれば、前記コンピュータと前記外部記憶媒体との間での前記情報の授受の停止を解除し、前記外部記憶媒体が使用不可であれば、前記コンピュータと前記外部記憶媒体との間での前記情報の授受を引き続き停止する
    各処理を実行させることを特徴とする判定プログラム。
  2. 前記記憶部に格納する処理は、前記外部記憶媒体の使用可否を示す使用可否情報と、前記識別情報とを前記記憶部に格納し、
    前記使用可否を判定する処理は、検知した前記外部記憶媒体の前記識別情報に対応する前記使用可否情報に基づいて、判定することを特徴とする請求項1に記載の判定プログラム。
  3. 前記記憶部に格納する処理は、前記認証情報に前記外部記憶媒体を使用可能と判断する情報が含まれる場合に、前記識別情報を前記記憶部に格納し、
    前記使用可否を判定する処理は、検知した前記外部記憶媒体の前記識別情報が、前記記憶部に存在する場合に、当該外部記憶媒体を使用可と判定することを特徴とする請求項1に記載の判定プログラム。
  4. 前記認証情報は、さらに前記外部記憶媒体を使用可能とする期間に関する使用期間の情報を含み、
    前記記憶部に格納する処理は、前記外部記憶媒体の識別情報と、前記使用期間とを対応付けて前記記憶部に格納し、
    前記外部記憶媒体を、新たに検知した場合に、前記使用可否を判定する処理において、前記記憶部を参照し、前記外部記憶媒体を新たに検知した日時が、当該外部記憶媒体の識別情報に対応付けられた使用期間に含まれる場合に、当該外部記憶媒体を使用可と判定し、当該使用期間に含まれない場合に、当該外部記憶媒体を使用不可と判定することを特徴とする請求項3に記載の判定プログラム。
  5. 前記コンピュータに、
    前記認証情報を受信する処理が認証情報を受信した結果、前記外部記憶媒体が使用可であった場合に、当該外部記憶媒体の識別情報が前記記憶部にあれば、当該識別情報に対応付けられた使用期間を前記認証装置により所定期間延長された使用期間に更新する
    処理をさらに実行させることを特徴とする請求項3又は4に記載の判定プログラム。
  6. コンピュータと情報の授受が可能な外部記憶媒体から該外部記憶媒体の識別情報を取得した場合に、前記外部記憶媒体との前記情報の授受を停止して、当該コンピュータと、前記外部記憶媒体を含む複数の外部記憶媒体の使用可否に関する登録情報を有する認証装置とが通信可能か否かを判定する第1の判定部と、
    前記認証装置と通信可能である場合には、前記外部記憶媒体を識別する識別情報を前記認証装置に送信する送信部と、
    前記認証装置から前記外部記憶媒体の使用可否に係る認証情報を受信する受信部と、
    前記認証情報に基づいて、前記識別情報を記憶部に格納する格納部と、
    前記認証装置と通信可能である場合には、受信した前記認証情報に基づいて、前記外部記憶媒体の使用可否を判定し、前記認証装置と通信可能でない場合には、前記記憶部を参照し、前記外部記憶媒体の使用可否を判定し、前記外部記憶媒体が使用可能であれば、前記コンピュータと前記外部記憶媒体との間での前記情報の授受の停止を解除し、前記外部記憶媒体が使用不可であれば、前記コンピュータと前記外部記憶媒体との間での前記情報の授受を引き続き停止する第2の判定部と
    を備えることを特徴とする判定装置。
JP2011223462A 2011-10-07 2011-10-07 判定プログラム及び判定装置 Active JP5860259B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011223462A JP5860259B2 (ja) 2011-10-07 2011-10-07 判定プログラム及び判定装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011223462A JP5860259B2 (ja) 2011-10-07 2011-10-07 判定プログラム及び判定装置

Publications (2)

Publication Number Publication Date
JP2013084115A JP2013084115A (ja) 2013-05-09
JP5860259B2 true JP5860259B2 (ja) 2016-02-16

Family

ID=48529249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011223462A Active JP5860259B2 (ja) 2011-10-07 2011-10-07 判定プログラム及び判定装置

Country Status (1)

Country Link
JP (1) JP5860259B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10625260B2 (en) 2017-01-05 2020-04-21 Illumina, Inc. Reagent channel mixing system and method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191461A (ja) * 2014-03-28 2015-11-02 日本電気株式会社 管理端末、管理システム、管理方法及びプログラム
KR101657902B1 (ko) 2015-07-13 2016-09-19 엘에스산전 주식회사 사용자 권한 인증 서비스 제공 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003193723A (ja) * 2001-12-27 2003-07-09 Citizen Watch Co Ltd 個人認証システム、及びid管理方法
JP4276022B2 (ja) * 2003-08-07 2009-06-10 ヤフー株式会社 Wwwサービスにおける本人認証方法、本人認証システム、コンピュータプログラム、プログラム格納媒体
JP2005267045A (ja) * 2004-03-17 2005-09-29 Bank Of Tokyo-Mitsubishi Ltd 決済システム
JP4641466B2 (ja) * 2005-08-23 2011-03-02 株式会社リコー 制御装置、制御方法及び制御プログラム
JP2007072957A (ja) * 2005-09-09 2007-03-22 Matsushita Electric Ind Co Ltd リードライト装置およびデバッグシステム
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
JP4903180B2 (ja) * 2008-06-18 2012-03-28 株式会社日立製作所 外部記憶媒体の使用管理方法、情報処理装置、及びプログラム
JP4928505B2 (ja) * 2008-07-11 2012-05-09 Sky株式会社 外部記憶媒体管理システム
JP4886833B2 (ja) * 2009-10-27 2012-02-29 シャープ株式会社 複合機制御システム
JP2011180679A (ja) * 2010-02-26 2011-09-15 Sharp Corp 認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10625260B2 (en) 2017-01-05 2020-04-21 Illumina, Inc. Reagent channel mixing system and method
US11192105B2 (en) 2017-01-05 2021-12-07 Illumina, Inc. Reagent channel mixing system and method

Also Published As

Publication number Publication date
JP2013084115A (ja) 2013-05-09

Similar Documents

Publication Publication Date Title
CN108628658B (zh) 一种容器的许可证管理方法及装置
KR101000191B1 (ko) 보안 소프트웨어 갱신
US9338148B2 (en) Secure distributed information and password management
US7310736B2 (en) Method and system for sharing storage space on a computer
US9430664B2 (en) Data protection for organizations on computing devices
US8290163B2 (en) Automatic wireless network password update
EP2501100A1 (en) Quarantine network system and quarantine client
KR20110068899A (ko) 분산형 메시 네트워크
CN104903861B (zh) 剪贴板管理
US20150040180A1 (en) Information firewall
US9622081B1 (en) Systems and methods for evaluating reputations of wireless networks
US10298399B2 (en) Location-locked data
US8505072B2 (en) Network apparatus, assessment method, program, and integrated circuit
JP5860259B2 (ja) 判定プログラム及び判定装置
US8924733B2 (en) Enabling access to removable hard disk drives
KR101672962B1 (ko) 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP2006243963A (ja) 情報送信システム、及び情報送信方法
WO2017028517A1 (zh) 一种云中数据文件的管理方法、云管理点和系统
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
CN107667518B (zh) 电子设备的自动发现和上线
JPWO2018155593A1 (ja) プログラム管理装置、プログラム管理方法、及びプログラム
US20170339152A1 (en) Computing device configuration change management via guest keys
JP6591504B2 (ja) パケットフィルタリング装置
KR20170085507A (ko) 레시피 id 관리 서버, 레시피 id 관리 시스템, 그리고 단말 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150811

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20151118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151218

R150 Certificate of patent or registration of utility model

Ref document number: 5860259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150