JP6028805B2 - 情報処理装置および情報処理システム - Google Patents

情報処理装置および情報処理システム Download PDF

Info

Publication number
JP6028805B2
JP6028805B2 JP2014539516A JP2014539516A JP6028805B2 JP 6028805 B2 JP6028805 B2 JP 6028805B2 JP 2014539516 A JP2014539516 A JP 2014539516A JP 2014539516 A JP2014539516 A JP 2014539516A JP 6028805 B2 JP6028805 B2 JP 6028805B2
Authority
JP
Japan
Prior art keywords
unit
function expansion
identification information
dock
slate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014539516A
Other languages
English (en)
Other versions
JPWO2014054122A1 (ja
Inventor
良太 浅黄
良太 浅黄
宏治 児島
宏治 児島
武 鈴木
武 鈴木
伊藤 祐一
祐一 伊藤
直純 安西
直純 安西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2014054122A1 publication Critical patent/JPWO2014054122A1/ja
Application granted granted Critical
Publication of JP6028805B2 publication Critical patent/JP6028805B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Description

本発明は、情報処理装置および情報処理システムに関する。
近年、タブレットPC(Personal Computer)などの情報処理装置の中には、キーボードなどを備える機能拡張ユニットに接続して利用可能なものがある。タブレットPCとは、表示画面に接触あるいは接近された指やペンなどの位置を検出することにより、ユーザの指示などが入力されるパーソナルコンピュータである。また、機能拡張ユニットは、例えば、キーボード、HDDなどの周辺機器や、稼働時間を延長するためのバッテリなどを備えることにより、情報処理装置の機能を拡張するものである。
また、近年、IC(Integrated Circuit)タグが普及している。ICタグとは、内部に記憶装置、送信装置、受信装置およびアンテナなどを有する無線通信可能な電子装置である。ICタグは、識別情報などの情報を記憶する。また、ICタグは、記憶している情報を電波や電磁波などを用いて送受信する機能を有する。
なお、仲介端末から、非接触型ICタグを用いて、無指向性の無線通信接続を確立することで、機器同士を無線通信で接続する際に、機器が離れた場所にあっても移動せずに接続できる無線通信機器指定方法が提案されている。
また、数多くの無線通信端末が電波の到達する範囲内にある場合にも接続相手の特定を容易にするために、特定の無線通信用ID(Identifier)を受信した場合に、指向性通信手段から無線通信手段に通信手段を切替え、無線通信用IDを用いて無線通信する制御手段が提案されている。
特開2004−200887号公報 特開2001−156723号公報
ここで、機能拡張ユニットには、機種が同じであれば、異なる複数のタブレットPCを接続できる。そのため、同じ機種のタブレットPCを有する第三者が、機能拡張ユニットが有する周辺機器を容易に利用可能になることから、セキュリティ上の問題が発生する場合がある。例えば、機能拡張ユニットがHDD(Hard Disk Drive)などの記憶装置を有する場合、機能拡張ユニットに対応するタブレットPCと同じ機種のタブレットPCを機能拡張ユニットに接続することで、機能拡張ユニットが有する記憶装置に記憶された情報へのアクセスが、第三者により可能となる。
一側面では、本発明は、意図しない装置同士でデータを送受信できないようにした情報処理装置および情報処理システムを提供することを目的とする。
一側面では、機能拡張ユニットと連結可能であり、連結された機能拡張ユニットと有線伝送路を介してデータを送受信する情報処理装置が提供される。情報処理装置は、記憶部、受信部および制御部を有する。記憶部は、データ送受信を許可する機能拡張ユニットを示すユニット識別情報を記憶する。受信部は、機能拡張ユニットが接近したとき、接近した機能拡張ユニットから当該機能拡張ユニットを示すユニット識別情報を無線通信により受信する。制御部は、受信したユニット識別情報と、記憶部に記憶されたユニット識別情報とが一致したとき、接近した機能拡張ユニットとの有線伝送路を介したデータ送受信を許可する。
さらに、一側面では、情報処理装置と機能拡張ユニットとを備える情報処理システムが提供される。
一態様によれば、意図しない情報処理装置と機能拡張ユニットとの間でデータを送受信できなくなる。
本発明の上記および他の目的、特徴および利点は本発明の例として好ましい実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろう。
第1の実施の形態の情報処理システムについて示す図である。 第2の実施の形態の情報処理装置について示す図である。 スレート部のハードウェア例を示すブロック図である。 ドック部のハードウェア例を示すブロック図である。 スレート部およびドック部の機能例を示すブロック図である。 識別情報テーブルの例を示す図である。 識別情報テーブルの第1の設定例を示す図である。 識別情報テーブルの第2の設定例を示す図である。 デバイス情報テーブルの例を示す図である。 接続可否制御のための第1の構成例を示す図である。 接続可否制御のための第2の構成例を示す図である。 接続可否制御のための第3の構成例を示す図である。 スレート部の認証例を示すフローチャートである。 スレート部の認証例を示すフローチャート(続き)である。 第1の変形例におけるスレート部の認証変形例を示すフローチャートである。 スレート部のハードウェアの第2の変形例を示すブロック図である。 ドック部のハードウェアの第2の変形例を示すブロック図である。 第2の変形例におけるスレート部およびドック部の機能の構成変形例を示すブロック図である。 第2の変形例における認証処理の変形例を示すシーケンスである。
以下、本実施の形態を図面を参照して説明する。
[第1の実施の形態]
図1は、第1の実施の形態の情報処理システムについて示す図である。第1の実施の形態の情報処理システムは、情報処理装置10および機能拡張ユニット20を有する。
情報処理装置10は、例えば、タブレットPCなど携帯可能なコンピュータである。情報処理装置10は、機能拡張ユニット20と連結可能である。すなわち、ユーザは、図1上段のように、情報処理装置10を機能拡張ユニット20と分離した状態で単独で使用することができ、また、図1下段のように、情報処理装置10を機能拡張ユニット20と連結した状態で使用することもできる。
情報処理装置10は有線伝送路14を有する。有線伝送路14は、例えば、内部バスにより実現できる。一方、機能拡張ユニット20は有線伝送路23を有する。図1下段のように、情報処理装置10と機能拡張ユニット20とが連結されたとき、有線伝送路14と有線伝送路23とが接続される。これにより、情報処理装置10は、機能拡張ユニット20と有線伝送路14,23を介してデータを送受信できる。
情報処理装置10と機能拡張ユニット20とが連結され、有線伝送路14,23が互いに接続された状態では、情報処理装置10の機能は機能拡張ユニット20が有する機能によって拡張される。例えば、機能拡張ユニット20は、それぞれが拡張機能に対応する1つまたは複数の処理装置を有する。このような処理装置としては、例えば、HDDや通信インタフェースなどの各種デバイスを適用可能である。情報処理装置10は、機能拡張ユニット20と連結されたとき、有線伝送路14,23を介して機能拡張ユニット20が有する各処理装置を制御可能となる。
また、情報処理装置10は、機能拡張ユニット20とのデータの送受信を許可または禁止する機能を有する。このような機能は、例えば、有線伝送路14を物理的に切断するスイッチによって実現することができる。あるいは、情報処理装置10が、ソフトウェアに基づく処理によって、有線伝送路14を介した機能拡張ユニット20とのデータ送受信の許可/禁止を制御してもよい。
情報処理装置10は、記憶部11、受信部12および制御部13を有する。
記憶部11は、データ送受信を許可する機能拡張ユニットを示すユニット識別情報を記憶する。また、記憶部11は、複数のユニット識別情報を記憶してもよい。また、ユニット識別情報は、予め記憶部11に記憶されていてもよいし、管理者の操作に応じて記憶されてもよい。なお、記憶部11は、例えば、ROM(Read Only Memory)、HDD、フラッシュメモリなどの不揮発性記憶装置によって実現される。
受信部12は、機能拡張ユニット20が接近したとき、接近した機能拡張ユニット20からユニット識別情報を無線通信により受信する。受信部12は、例えば、ICタグリーダなどを用いて実現される。なお、「機能拡張ユニット20が接近したとき」とは、例えば、情報処理装置10と機能拡張ユニット20とが、互いの距離が無線通信可能な範囲内になるまで近づくことを指す。
制御部13は、受信部12により受信されたユニット識別情報に基づき、接近した機能拡張ユニット20を認証する。具体的には、制御部13は、受信したユニット識別情報が記憶部11に記憶されたユニット識別情報と一致するか否かを判断し、ユニット識別情報が一致した場合、認証成功と判定する。制御部13は、機能拡張ユニット20の認証に成功した場合、機能拡張ユニット20との有線伝送路14を介するデータの送受信を許可する。これにより、情報処理装置10は、機能拡張ユニット20とデータ送受信できるようになり、ユーザは情報処理装置10を、機能拡張ユニット20が有する機能によって機能が拡張された状態で使用できるようになる。
なお、制御部13は、例えば、CPU(Central Processing Unit)やDSP(Digital Signal Processor)などのプロセッサや、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのその他の電子回路を用いて実現される。プロセッサは、例えば、メモリに記憶されたプログラムを実行する。プロセッサは、プログラムの命令を実行するための演算器やレジスタの他に、データ処理のための専用の回路を含んでいてもよい。
機能拡張ユニット20は、記憶部21および無線送信部22を有する。
記憶部21は、自己が搭載されている機能拡張ユニット20を示すユニット識別情報を記憶する。ユニット識別情報は、例えば、記憶部21に予め記憶される。記憶部21は、例えば、ICタグが有する記憶装置により実現される。
無線送信部22は、情報処理装置10と接近したとき、記憶部21に記憶されたユニット識別情報を情報処理装置10へ無線通信により送信する。ユニット識別情報の送信は、例えば、ICタグが有する送信装置を用いて実現できる。
ここで、情報処理装置10が、機能拡張ユニット20とのデータ送受信を許可する動作について説明する。記憶部21にはユニット識別情報#1が記憶され、記憶部11にはユニット識別情報#1が記憶されている。また、初期状態では、情報処理装置10は、機能拡張ユニット20と連結していないものとする。
まず、図1上段のように、情報処理装置10と機能拡張ユニット20とが接近したとき、受信部12は、無線送信部22が送信したユニット識別情報#1を受信する(ステップS1)。制御部13は、受信したユニット識別情報#1が記憶部11に記憶されているか判定する(ステップS2)。制御部13は、記憶部11にユニット識別情報#1が記憶されているため、有線伝送路14を介した機能拡張ユニット20とのデータ送受信を許可する(ステップS3)。
その後、図1下段のように、情報処理装置10と機能拡張ユニット20とが連結すると、有線伝送路14,23が接続される。有線伝送路14を介したデータ送受信が許可されているので、情報処理装置10は、有線伝送路14,23を介して機能拡張ユニット20とデータ送受信可能になる(ステップS4)。これにより、情報処理装置10の機能が機能拡張ユニット20の機能によって拡張される。
一方、図示しないが、制御部13は、上記のステップS2での判定において、受信したユニット識別情報が記憶部11に記憶されていなかった場合には、接近した機能拡張ユニット20がデータ送受信が許可されていないものであると判断して、有線伝送路14を介した機能拡張ユニット20とのデータ送受信を禁止する。この場合、接近した機能拡張ユニット20が情報処理装置10に連結されたとき、情報処理装置10は、連結された機能拡張ユニット20と有線伝送路14,23を介してデータ送受信することができない。
第1の実施形態によれば、情報処理装置10は、無線通信により機能拡張ユニット20から送信されたユニット識別情報を受信し、受信したユニット識別情報に基づき機能拡張ユニット20を認証する。そして、情報処理装置10は、認証に成功した場合のみ、機能拡張ユニット20との有線伝送路を介するデータの送受信を許可して、機能が拡張された状態で動作できるようになる。これにより、機能拡張ユニット20と有線伝送路14,23を介してデータを送受信できる情報処理装置10を限定することができ、意図しない情報処理装置10と機能拡張ユニット20との間でのデータ送受信を不可能にすることができる。このため、機能拡張ユニット20のセキュリティを向上できる。
例えば、機能拡張ユニット20が拡張機能として記憶装置を有する場合、情報処理装置10は、自己の記憶部11に記憶されていないユニット識別情報が示す機能拡張ユニット20の記憶装置からは、データを読み出すことができない。従って、機能拡張ユニット20の記憶装置に記憶された情報のセキュリティが向上する。
また、ユニット識別情報を無線通信により送受信することで、情報処理装置10は、機能拡張ユニット20と連結する前に、受信したユニット識別情報に基づく認証処理を実行できる。これにより、情報処理装置10は、機能拡張ユニット20との連結後、認証する処理を待たずに機能拡張ユニット20とデータを送受信できるようになり、利便性が向上する。
[第2の実施の形態]
次に、第2の実施の形態として、分離型のノート型コンピュータ(以下、分離型ノートPC)について説明する。分離型ノートPCとは、構成部位を分離可能なノート型コンピュータである。
図2は、第2の実施の形態の情報処理装置について示す図である。図2に示す情報処理装置50は、分離型ノートPCである。情報処理装置50は、スレート部100およびドック部200を有する。
情報処理装置50においては、図2の上段のように、スレート部100とドック部200とが分離した状態では、ユーザは、スレート部100をタブレットPCなどの携帯端末として使用可能である。また、図2の下段のように、スレート部100とドック部200とが連結かつ有線接続された状態では、ユーザは、スレート部100がノート型コンピュータの表示部となり、ドック部200が入力部となるノート型コンピュータとして使用可能である。
なお、以下の説明では、スレート部とドック部とが「連結する」とは、スレート部とドック部とを単に物理的に繋げることを指す。一方、スレート部とドック部とが「有線接続する」とは、スレート部とドック部(または、ドック部の有する各デバイス)との間で有線伝送路(後述するバス)を介してデータを送受信できる状態にすることを指す。
ドック部200は、キーボードやHDDなど、スレート部100の機能を拡張するデバイスを有する。ドック部200は、図2の下段のようにスレート部100と有線接続することで、スレート部100にドック部200が有するデバイスの機能を提供する。また、ドック部200は、ICタグを有する。ドック部200は、スレート部100と接近したとき、スレート部100に認証させるための自己の識別情報を、ICタグを用いて送信する。
スレート部100は、分離型ノートPCの本体の部品である。スレート部100は、ドック部200と有線接続することで、ドック部200が有するデバイスを制御できる。また、スレート部100は、ドック部200との有線接続の可否を制御する機能を有する。
また、スレート部100は、ICタグリーダを有する。スレート部100は、ドック部200と接近したとき、まず、ICタグリーダを用いてドック部200のICタグから送信される識別情報を受信する。「接近」とは、ICタグリーダとICタグとの距離が、通信可能な範囲内になるまで近づくことである。スレート部100は、受信した識別情報を基にドック部200を認証する。認証に成功すれば、スレート部100は、ドック部200との有線接続を許可するよう制御する。
図3は、スレート部のハードウェア例を示すブロック図である。スレート部100は、プロセッサ101、RAM(Random Access Memory)102、HDD103、ディスプレイ104、タッチパネル105、無線インタフェース106、スイッチ107、接続部108、センサ109およびICタグリーダ110を有する。接続部108、センサ109を除く上記デバイスは、スレート部100内でバス111に接続されている。スイッチ107、接続部108およびセンサ109は、互いに接続されている。
プロセッサ101は、プログラムの命令を実行する演算器を含む装置である。プロセッサ101は、HDD103に記憶されているプログラムやデータの少なくとも一部をRAM102にロードしてプログラムを実行する。なお、プロセッサ101は、CPUやDSPなどを用いてもよい。また、プロセッサ101は、複数のプロセッサコアを備えてもよく、スレート部100は複数のプロセッサを備えてもよく、複数のプロセッサまたはプロセッサコアを用いて並列処理を行ってもよい。また、2以上のプロセッサの集合、FPGAやASICなどの専用回路、2以上の専用回路の集合、プロセッサと専用回路の組み合わせなどを「プロセッサ」と呼んでもよい。
RAM102は、プロセッサ101が実行するプログラムやプログラムから参照されるデータを一時的に記憶する揮発性メモリである。なお、スレート部100は、RAM以外の種類のメモリを備えてもよく、複数個の揮発性メモリを備えてもよい。
HDD103は、OS(Operating System)やファームウェアやアプリケーションソフトウェアなどのソフトウェアのプログラムおよびデータを記憶する不揮発性の記憶装置である。なお、スレート部100は、フラッシュメモリやSSD(Solid State Drive)などの他の種類の記憶装置を備えてもよく、複数の不揮発性の記憶装置を備えてもよい。
ディスプレイ104は、プロセッサ101からの命令に従って画像を表示する。ディスプレイ104としては、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機EL(Electro Luminescence)ディスプレイなどを用いることができる。
タッチパネル105は、ディスプレイ104に重ねて設けられており、ディスプレイ104に対するユーザのタッチ操作を検出してタッチ位置を入力信号としてプロセッサ101に通知する。タッチ操作には、タッチペンなどのポインティングデバイスまたはユーザの指が用いられる。タッチ位置の検出方式には、例えば、マトリクススイッチ方式、抵抗膜方式、表面弾性波方式、赤外線方式、電磁誘導方式、静電容量方式など様々な検出方式があり、いずれの方式を採用してもよい。
無線インタフェース106は、無線通信を行う通信インタフェースである。無線インタフェース106は、受信信号の復調・復号や送信信号の符号化・変調などを行う。無線インタフェース106は、携帯電話網などの広域ネットワークにアクセスするものでもよいし、無線LAN(Local Area Network)などのローカルネットワークにアクセスするものでもよいし、Bluetooth(登録商標)などの規格に従って近距離無線通信を行うものでもよい。例えば、無線インタフェース106は、アクセスポイントを介してネットワーク40に接続する。スレート部100は、複数の無線インタフェースを備えてもよい。
スイッチ107は、バス111と接続部108との接続の有無を切替える部品である。スイッチ107は、プロセッサ101からの命令に従って、バス111と接続部108との接続の有無を切替える。具体的には、スイッチ107は、スレート部100とドック部200とが連結していることを示す信号および、プロセッサ101からドック部200が有する各デバイスの使用を許可する信号が入力されている場合は、接続部108を介してドック部200とデータ送受信できる状態にする。また、スイッチ107は、プロセッサ101からドック部200が有する各デバイスの使用を許可する信号が入力されていない場合(すなわち、ドック部200の各デバイスの使用が禁止されている場合)は、接続部108を介してドック部200とデータ送受信できない状態にする。
接続部108は、ドック部200と有線接続するためのインタフェースである。接続部108がドック部200と有線接続することで、接続部108およびドック部200の接続部を介してバス111とドック部200のバスとが接続される。これにより、プロセッサ101は、ドック部200が有する各デバイスとのデータ入出力が可能となる。
センサ109は、スレート部100がドック部200と連結した状態を検知する。また、センサ109は、連結した状態を示す信号をスイッチ107へ出力する。
ICタグリーダ110は、ICタグ220が通信可能範囲まで接近したとき、ICタグ220から送信された信号を受信し、受信した信号をプロセッサ101へ通知する。このICタグ220とは、後述するように、ドック部200に設けられているものである。
なお、プロセッサ101に実行させるプログラムは、HDD103に他の記憶装置からコピーするようにしてもよい。また、プロセッサ101に実行させるプログラムは、無線インタフェース106がネットワーク40からダウンロードするようにしてもよい。
図4は、ドック部のハードウェア例を示すブロック図である。
ドック部200は、RAM201、HDD202、画像信号処理部203、入力信号処理部204、入力デバイス205、ディスクドライブ206、通信インタフェース207、接続部208およびICタグ220を有する。入力デバイス205を除く各デバイスは、ドック部200が備えるバス210に接続されている。また、入力デバイス205は入力信号処理部204に接続されている。
ドック部200が備えるデバイスのうち、RAM201、HDD202、画像信号処理部203、入力信号処理部204、入力デバイス205、ディスクドライブ206、通信インタフェース207および接続部208は、スレート部100の機能を拡張するために設けられたものである。
RAM201は、スレート部100のプロセッサ101が実行するプログラムや計算に用いられるデータを一時的に記憶する揮発性メモリである。RAM201は、例えば、主記憶としてのスレート部100のRAM102の容量を拡張する目的で使用される。なお、ドック部200は、RAM以外の種類のメモリを備えてもよく、複数の揮発性メモリを備えてもよい。
HDD202は、OSやファームウェアやアプリケーションソフトウェアなどのソフトウェアのプログラムおよびデータを記憶する不揮発性の記憶装置である。なお、ドック部200は、フラッシュメモリやSSDなどの他の種類の記憶装置を備えてもよく、複数の不揮発性の記憶装置を備えてもよい。
画像信号処理部203は、接続部208を経由したスレート部100のプロセッサ101からの命令に従って、ドック部200に接続されたディスプレイ33に画像を出力する。ディスプレイ33としては、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどを用いることができる。
入力デバイス205は、ユーザの操作に応じた入力信号を入力信号処理部204に通知するデバイスである。入力デバイス205には、キーボードやタッチパッドなどが用いられる。
入力信号処理部204は、ドック部200が備える入力デバイス205から入力信号を取得し、接続部208を経由してプロセッサ101に通知する。また、入力信号処理部204には、入力デバイス205以外に、マウスなどのポインティングデバイスやキーパッドなどの入力デバイスが外部から接続されてもよい。
ディスクドライブ206は、記録媒体34に記録されたプログラムやデータを読み取る駆動装置である。記録媒体34として、例えば、フレキシブルディスク(FD:Flexible Disk)やHDDなどの磁気ディスク、CD(Compact Disc)やDVD(Digital Versatile Disc)などの光ディスク、光磁気ディスク(MO:Magneto-Optical disk)を使用できる。ディスクドライブ206は、接続部208を経由したプロセッサ101からの命令に従って、記録媒体34から読み取ったプログラムやデータをRAM201、HDD202に格納する。
通信インタフェース207は、ネットワーク40を介して他のコンピュータと通信を行うインタフェースである。通信インタフェース207は、有線網に接続する有線インタフェースでもよいし、無線網に接続する無線インタフェースでもよい。
接続部208は、スレート部100と有線接続するためのインタフェースである。接続部208がスレート部100と接続することで、接続部208および接続部108を介してバス210とバス111とが接続される。これにより、ドック部200が有する各デバイスは、プロセッサ101とのデータ入出力が可能となる。
ICタグ220は、内部に記憶装置、送信装置、受信装置およびアンテナなどを有する電子装置である。ICタグ220は、ICタグリーダ110に接近したとき、ICタグリーダ110から送信された無線信号を電源として動作し、ICタグ220の内部の記憶装置の情報の信号を、ICタグリーダ110に無線送信する。送信方式には、電磁結合方式、電磁誘導方式、マイクロ波方式または光通信方式などがあり、いずれの方式を採用してもよい。
なお、ICタグ220は、バス210に接続されていなくてもよい。ただし、ICタグ220がバス210に接続されている場合には、例えば、ドック部200に連結されたスレート部100のプロセッサ101が、バス210を介してICタグ220の情報を読み取ることが可能になる。
なお、ドック部200は、RAM201、HDD202、画像信号処理部203、入力デバイス205、ディスクドライブ206および通信インタフェース207のいずれか1以上のデバイスを備えていればよく、全てを備えなくてもよい。
図5は、スレート部およびドック部の機能例を示すブロック図である。スレート部100は、スイッチ107、制御情報記憶部120、識別情報受信部130、識別情報認証部140およびデバイス制御部150を有する。スイッチ107については、図3と同様のため説明を省略する。
制御情報記憶部120は、スレート部100がドック部200の構成するデバイスを制御するために用いられる情報を記憶する。制御情報記憶部120は、識別情報テーブル121およびデバイス情報テーブル122を有する。
識別情報テーブル121は、有線接続可能なドック部を示すドック識別情報を格納する。また、ドック識別情報は、予め識別情報テーブル121に格納されていてもよいし、ユーザの操作に応じて識別情報テーブル121に格納されてもよい。デバイス情報テーブル122は、前回の有線接続時のドック部において、ドック識別情報と、デバイスの構成との対応関係を示す対応情報を格納する。
識別情報受信部130は、スレート部100がドック部200と接近したとき、ICタグ220からドック部200のドック識別情報を受信する。
識別情報認証部140は、識別情報受信部130が受信したドック識別情報が識別情報テーブル121に格納されているか判定することで、ドック部200を認証する。ドック識別情報が識別情報テーブル121に格納されている場合は認証成功となり、識別情報認証部140は、ドック部200との有線接続を許可するようスイッチ107を制御する。なお、識別情報認証部140によりドック部200との有線接続を許可された状態でドック部200と連結したとき、スレート部100はドック部200と有線接続された状態となる。
デバイス制御部150は、スレート部100がドック部200と有線接続したとき、受信したドック識別情報に対応するデバイスの構成をデバイス情報テーブル122から検索する。デバイス制御部150は、検索したデバイスの構成を基に、ドック部200が有するデバイスを使用できるよう制御する。例えば、デバイス制御部150は、ドック部200が有するデバイスを制御するためのデバイスドライバをロードすることで、そのデバイスを使用できるよう制御する。
そして、デバイス制御部150は、ドック部200と有線接続の際、ドック部200におけるデバイスの構成を検出し、検索したデバイスの構成と比較する。デバイスの構成が一致しない場合は、デバイス制御部150は、ユーザにドック部200使用の有無を問い合わせるための通知情報を出力する。そして、デバイス制御部150は、ユーザが承認しなければ、ドック部200との有線接続を禁止するようスイッチ107を制御する。
なお、デバイス制御部150は、デバイスの構成情報が一致しなかったとき、ユーザに通知情報を出力せず、一致しなかったバイスのみと有線接続を禁止してもよい。
ドック部200は、ICタグ220を有する。ICタグ220については、図4と同様のため説明を省略する。ICタグ220は、識別情報記憶部221および識別情報送信部222を有する。識別情報記憶部221は、ドック部200を識別するためのドック識別情報を記憶する。識別情報送信部222は、ドック部200がスレート部100に接近したとき、ICタグリーダ110の要求に応じて、識別情報記憶部221に記憶されたドック識別情報をスレート部100に送信する。
図6は、識別情報テーブルの例を示す図である。識別情報テーブル121は、IDの項目を有する。IDの項目には、有線接続を許可するドック部のドック識別情報が設定される。以下、識別情報テーブル121の設定例について説明する。
図7は、識別情報テーブルの第1の設定例を示す図である。図7では、スレート部100a,100bおよびドック部200aが存在する場合について説明する。スレート部100aは識別情報テーブル121aを有し、スレート部100bは識別情報テーブル121bを有する。識別情報テーブル121a,121bには、ID=Doc1が格納されている。ドック部200aのドック識別情報は、Doc1である。この場合、ドック部200aには、スレート部100aおよびスレート部100bが有線接続可能となる。
この図7の例のように、同じドック部のドック識別情報を、複数のスレート部の識別情報テーブルに格納してもよい。この場合、複数のスレート部が、1台のドック部と有線接続できる。これにより、例えば、それぞれ異なるスレート部を使用する複数のユーザが、1台のドック部を共用可能になる。
図8は、識別情報テーブルの第2の設定例を示す図である。図8では、スレート部100cおよびドック部200b,200cが存在する場合について説明する。スレート部100cは識別情報テーブル121cを有する。識別情報テーブル121cには、ID=Doc2およびID=Doc3が格納されている。ドック部200bのドック識別情報はDoc2であり、ドック部200cのドック識別情報はDoc3である。この場合、スレート部100cは、ドック部200bおよびドック部200cと有線接続可能となる。
この図8の例のように、1台のスレート部の識別情報テーブル121cに複数のドック識別情報が格納されてもよい。この場合、1台のスレート部が、複数のドック部と有線接続できる。これにより、例えば、1台のスレート部を使用するユーザが、複数のドック部を使用可能になる。
図9は、デバイス情報テーブルの例を示す図である。デバイス情報テーブル122は、IDおよびデバイス構成の項目を有する。IDの項目には、認証可能なドック部のドック識別情報が設定される。デバイス構成の項目には、IDに対応するドック部に前回有線接続したときの、ドック部に搭載されたデバイスの構成を示す情報が設定される。
次に、図10〜図12を用いて、スレート部100とドック部200との有線接続可否を制御するための構成例について説明する。
図10は、接続可否制御のための第1の構成例を示す図である。図10において、スイッチ107には、ANDゲート170およびドック部200の各デバイス(HDD202、ディスクドライブ206および通信インタフェース207など)が接続されている。ANDゲート170には、連結信号A1および接続許可信号B1が入力される。
連結信号A1は、スレート部100とドック部200との連結を検知するセンサ109から出力される。センサ109は、ドック部200が連結されていないとき連結信号A1をOFFにし、連結されたとき連結信号A1をONにする。センサ109は、例えば、スレート部100の接続部108に搭載されて、ドック部200の接続部208のコネクタが挿入されたかを機械的あるいは光学的に検知する機構として実現される。
接続許可信号B1は、スレート部100とドック部200との有線接続が許可されているか否かを示す信号である。接続許可信号B1は、識別情報認証部140によりドック部200との有線接続が許可されたときにONとなり、有線接続が禁止されたときOFFとなる。
ANDゲート170からは、スイッチ制御信号C1がスイッチ107に出力される。スイッチ制御信号C1は、バス111と接続部108との接続、切断をスイッチ107に切替えさせる信号である。
スレート部100にドック部200が連結されていないとき、連結信号A1はOFFになり、スイッチ107は接続許可信号B1の値に関係なく切断状態になる。この状態では、スレート部100のバス111には、スレート部100に搭載されたデバイスのみが接続される。一方、スレート部100にドック部200が連結されたとき、連結信号A1はONになる。この状態では、次のように、接続許可信号B1が示す有線接続の可否に応じてスイッチ107の状態、すなわちスレート部100とドック部200との有線接続、切断が制御される。
スレート部100とドック部200との有線接続が許可され、接続許可信号B1がONのとき、スイッチ107は接続状態になる。この状態では、スレート部100のバス111とドック部200のバス210とが接続され、スレート部100のプロセッサ101は、バス210に接続されたドック部200のデバイスとデータを送受信可能になる。
一方、スレート部100とドック部200との有線接続が禁止され、接続許可信号B1がOFFのとき、スイッチ107は切断状態になる。この状態では、スレート部100のバス111とドック部200のバス210とが切断され、スレート部100のプロセッサ101は、ドック部200が連結されていない状態と同様に、スレート部100に搭載されたデバイスとの間でのみデータを送受信可能になる。
このように、スレート部100と、ドック部200が有する各デバイスとの有線接続の制御は、スイッチ107によりバス111とバス210との接続、切断を物理的に切替えることで実現される。具体的には、スレート部100がドック部200との有線接続を許可し、かつ、スレート部100がドック部200と連結したとき、スイッチ107は、スレート部100と、ドック部200が有するデバイスとを有線接続する。これにより、スレート部100は、ドック部200が有するデバイスを使用できる。
図11は、接続可否制御のための第2の構成例を示す図である。図11に示す第2の例では、図10のスイッチ107の代わりに、スイッチ107a,107b,107cが用いられる。図11において、スイッチ107aには、ANDゲート171および通信インタフェース207が接続されている。スイッチ107bには、ANDゲート172およびディスクドライブ206が接続されている。また、スイッチ107cには、ANDゲート173およびHDD202が接続されている。
ANDゲート171には、連結信号A2および接続許可信号B2が入力される。ANDゲート172には、連結信号A2および接続許可信号B3が入力される。また、ANDゲート173には、連結信号A2および接続許可信号B4が入力される。連結信号A2は、図10における連結信号A1と同様の信号である。
また、接続許可信号B2は、スレート部100と通信インタフェース207との有線接続が許可されているか否かを示す信号である。接続許可信号B2は、識別情報認証部140により通信インタフェース207との有線接続が許可されたときにONとなり、有線接続が禁止されたときOFFとなる。接続許可信号B3は、スレート部100とディスクドライブ206との有線接続が許可されているか否かを示す信号である。接続許可信号B3は、識別情報認証部140によりディスクドライブ206との有線接続が許可されたときにONとなり、有線接続が禁止されたときOFFとなる。接続許可信号B4は、スレート部100とHDD202との有線接続が許可されているか否かを示す信号である。接続許可信号B4は、識別情報認証部140によりHDD202との有線接続が許可されたときにONとなり、有線接続が禁止されたときOFFとなる。
ANDゲート171からは、スイッチ制御信号C2がスイッチ107aに出力される。スイッチ制御信号C2は、通信インタフェース207と接続部108との接続、切断をスイッチ107aに切替えさせる信号である。ANDゲート172からは、スイッチ制御信号C3がスイッチ107bに出力される。スイッチ制御信号C3は、ディスクドライブ206と接続部108との接続、切断をスイッチ107bに切替えさせる信号である。ANDゲート173からは、スイッチ制御信号C4がスイッチ107cに出力される。スイッチ制御信号C4は、HDD202と接続部108との接続、切断をスイッチ107cに切替えさせる信号である。
スレート部100にドック部200が連結されていないとき、連結信号A2はOFFになり、スイッチ107aは接続許可信号B2の値に関係なく切断状態になり、スイッチ107bは接続許可信号B3の値に関係なく切断状態になり、スイッチ107cは接続許可信号B4の値に関係なく切断状態になる。この状態では、スレート部100のバス111には、スレート部100に搭載されたデバイスのみが接続される。一方、スレート部100にドック部200が連結されたとき、連結信号A2はONになる。この状態では、次のように、接続許可信号B2,B3,B4が示す接続の可否に応じてスイッチ107a,107b,107cの状態、すなわちスレート部100のバス111と、ドック部200が有する各デバイス(ここでは、HDD202、ディスクドライブ206、通信インタフェース207)との有線接続の有無が制御される。
スレート部100と通信インタフェース207との有線接続が許可され、接続許可信号B2がONのとき、スイッチ107aは接続状態になる。この状態では、スレート部100のバス111とドック部200の通信インタフェース207とが接続され、スレート部100のプロセッサ101は、バス210に接続された通信インタフェース207とデータを送受信可能になる。
一方、スレート部100と通信インタフェース207との有線接続が禁止され、接続許可信号B2がOFFのとき、スイッチ107aは切断状態になる。この状態では、スレート部100のバス111とドック部200のバス210とが切断され、スレート部100のプロセッサ101は、通信インタフェース207との間でデータを送受信できない。
スイッチ107bについても同様に、ディスクドライブ206との有線接続が許可されているか否か、すなわち、接続許可信号B3がONかOFFかに応じて、スイッチ107bの動作が制御される。接続許可信号B3がONの場合、スレート部100のバス111とドック部200のディスクドライブ206とが接続され、接続許可信号B3がOFFの場合、バス111とディスクドライブ206とが切断される。
スイッチ107cについても同様に、HDD202との有線接続が許可されているか否か、すなわち、接続許可信号B4がONかOFFかに応じて、スイッチ107cの動作が制御される。接続許可信号B4がONの場合、スレート部100のバス111とドック部200のHDD202とが接続され、接続許可信号B4がOFFの場合、バス111とHDD202とが切断される。
この図11の例では、スイッチ107a,107b,107cのそれぞれに対して、ドック部200が有するデバイスが個別に接続されている。そして、スイッチ107a,107b,107cの動作は、それぞれ個別の接続許可信号によって制御される。このような構成により、スレート部100は、ドック部200が有するデバイス毎に有線接続の可否を切替えることができる。
図12は、接続可否制御のための第3の構成例を示す図である。図12において、スイッチ107の代わりに、スイッチ107d,107eが用いられる。図12において、スイッチ107dには、ANDゲート174および通信に関する各デバイス(通信インタフェース207など)が接続されている。スイッチ107eには、ANDゲート175および記録媒体に関する各デバイス(HDD202、ディスクドライブ206など)が接続されている。
ANDゲート174には、連結信号A3および接続許可信号B5が入力される。ANDゲート175には、連結信号A3および接続許可信号B6が入力される。連結信号A3は、図10における連結信号A1と同様の信号である。また、接続許可信号B5は、スレート部100と通信インタフェース207などの通信に関連する各デバイスとの有線接続が許可されているか否かを示す信号である。接続許可信号B5は、識別情報認証部140により通信に関連する各デバイスとの有線接続が許可されたときにONとなり、有線接続が禁止されたときOFFとなる。接続許可信号B6は、スレート部100とHDD202やディスクドライブ206などの記録媒体に関連する各デバイスとの有線接続が許可されているか否かを示す信号である。接続許可信号B6は、識別情報認証部140により記録媒体に関連する各デバイスとの有線接続が許可されたときにONとなり、有線接続が禁止されたときOFFとなる。
ANDゲート174からは、スイッチ制御信号C5がスイッチ107dに出力される。スイッチ制御信号C5は、通信に関連する各デバイスと接続部108との接続、切断をスイッチ107dに切替えさせる信号である。ANDゲート175からは、スイッチ制御信号C6がスイッチ107eに出力される。スイッチ制御信号C6は、記録媒体に関連する各デバイスと接続部108との接続、切断をスイッチ107eに切替えさせる信号である。
スレート部100にドック部200が連結されていないとき、連結信号A3はOFFになり、スイッチ107dは接続許可信号B5の値に関係なく切断状態になり、スイッチ107eは接続許可信号B6の値に関係なく切断状態になる。この状態では、スレート部100のバス111には、スレート部100に搭載されたデバイスのみが使用可能となる。一方、スレート部100にドック部200が連結されたとき、連結信号A3はONになる。この状態では、次のように、接続許可信号B5,B6が示す有線接続の可否に応じてスイッチ107d,107eの状態、すなわちスレート部100のバス111と、ドック部200が有する各デバイス(ここでは、記録媒体に関連する各デバイス、通信に関連する各デバイス)との有線接続の有無が制御される。
スレート部100と通信に関連する各デバイスとの有線接続が許可され、接続許可信号B5がONのとき、スイッチ107dは接続状態になる。この状態では、スレート部100のバス111とドック部200の通信に関連する各デバイスとが接続され、スレート部100のプロセッサ101は、バス210に接続された通信に関連する各デバイスとデータを送受信可能になる。
一方、スレート部100と通信に関連する各デバイスとの有線接続が禁止され、接続許可信号B5がOFFのとき、スイッチ107dは切断状態になる。この状態では、スレート部100のバス111とドック部200の通信に関連する各デバイスとが切断され、スレート部100のプロセッサ101は、通信に関連する各デバイスとの間でデータを送受信できない。
スイッチ107eについても同様に、記録媒体に関連する各デバイスとの有線接続が許可されているか否か、すなわち、接続許可信号B6がONかOFFかに応じて、スイッチ107eの動作が制御される。接続許可信号B6がONの場合、スレート部100のバス111とドック部200の記録媒体に関連する各デバイスとが接続され、接続許可信号B6がOFFの場合、バス111と記録媒体に関連する各デバイスとが切断される。
この図12の例では、スイッチ107d,107eのそれぞれに対して、ドック部200が有するデバイスが種別毎に接続されている。そして、スイッチ107d,107eの動作は、それぞれ個別の接続許可信号によって制御される。このような構成により、スレート部100は、ドック部200が有するデバイスの種別毎に有線接続の可否を切替えることができる。
図13〜図14は、スレート部の認証例を示すフローチャートである。図13の初期状態では、スレート部100にはドック部200が連結されておらず、スレート部100のICタグリーダ110から通信可能範囲内にドック部200のICタグ220が存在していないものとする。また、初期状態において、スイッチに入力される接続許可信号はOFFであるものとする。
(ステップS11)識別情報受信部130は、ドック部200からICタグ220によりドック識別情報を受信したか定期的に判定する。ドック部200が接近し、ドック部200の識別情報送信部222からドック識別情報を受信した場合、処理をステップS12へ進める。ドック部200からドック識別情報を受信していない場合、処理をステップS11へ進める。
(ステップS12)識別情報認証部140は、識別情報受信部130の受信したドック識別情報が、識別情報テーブル121に格納されているか判定する。受信したドック識別情報が識別情報テーブル121に格納されている場合、処理をステップS13へ進める。受信したドック識別情報が識別情報テーブル121に格納されていない場合、処理をステップS28(図14参照)へ進める。
(ステップS13)識別情報認証部140は、スイッチ107に出力する接続許可信号B1をOFFからONにし、ドック部200との有線接続を許可する。
(ステップS14)デバイス制御部150は、受信したドック識別情報に対応するデバイス構成をデバイス情報テーブルから検索する。そして、デバイス制御部150は、前回のドック部200との接続時にドック部200で構成された各デバイスを使用可能にする。デバイスを使用可能にすることは、例えば、使用可能にするデバイスに対応するデバイスドライバのロードにより実現できる。
(ステップS15)センサ109は、ドック部200との連結を検知し、連結信号A1をOFFからONにする。スレート部100は、ステップS13で接続許可信号B1がONにされているため、これにより、ドック部200と有線接続された状態となる。そして、処理をステップS21へ進める。
(ステップS21)デバイス制御部150は、ドック部200のバス210に接続されたデバイスの構成を検出する。
(ステップS22)デバイス制御部150は、検出したデバイスの構成と、ステップS14で検索した前回のデバイスの構成が一致するか判定する。デバイスの構成が一致する場合、処理をステップS26へ進める。デバイスの構成が一致しない場合は、処理をステップS23へ進める。
(ステップS23)デバイス制御部150は、検出したデバイスの構成がドック部200との前回の有線接続時におけるデバイスの構成と一致しない旨をユーザへ通知するための通知情報を出力する。通知情報は、例えば、ディスプレイ104への表示などにより実現する。このとき、デバイス制御部150は、異なるデバイス構成を承認するか否かをディスプレイ104からユーザに選択させる。
(ステップS24)デバイス制御部150は、前回の有線接続時とデバイスの構成が一致しないことを承認するか否かの選択を含む応答情報を入力デバイス(タッチパネル105)から受信する。そして、デバイス制御部150は、受信したユーザの選択が承認か否か判定する。ユーザが承認した場合、処理をステップS25へ進める。ユーザが承認しなかった場合、処理をステップS27へ進める。
(ステップS25)デバイス制御部150は、前回の有線接続時から追加されたデバイスがある場合には、追加されたデバイスに対応するデバイスドライバをロードする。そして、デバイス制御部150は、デバイス情報テーブル122に登録されたデバイス構成のうち、ドック部200のドック識別情報に対応するデバイス構成を、検出したデバイスの構成に更新する。
(ステップS26)ドック部200の各デバイスに対応するデバイスドライバがロードされ、各デバイスを動作させるための初期設定処理が完了すると、スレート部100は、ドック部200の各デバイスを使用できる状態になる。
(ステップS27)デバイス制御部150は、スイッチ107に出力する接続許可信号B1をONからOFFにして、ドック部200との有線接続を禁止する。
なお、例えば、図11のように、デバイス毎に有線接続の可否を制御できる場合、あるいは、デバイスの種別毎に有線接続の有無を制御できる場合には、次のような処理が行われてもよい。ステップS27において、デバイス制御部150は、ステップS21で検出したドック部200の現在のデバイスのうち、ステップS14でデバイス情報テーブル122に登録されていなかったデバイスに接続されたスイッチのみ、切断状態にして、そのデバイスとの有線接続を禁止してもよい。また、この場合、デバイス制御部150は、ステップS24において、ドック部200の現在のデバイスのうちデバイス情報テーブルに登録されていなかったデバイスのそれぞれについて、有線接続を許可するか否かをユーザに通知してもよい。そして、デバイス制御部150は、デバイスごとに有線接続を許可するか否かの応答情報を受信し、許可されなかったデバイスに接続されたスイッチのみ切断状態にしてもよい。
(ステップS28)識別情報認証部140は、ディスプレイ104に表示させるなどの方法で、ユーザに認証に失敗した旨を通知するための通知情報を出力する。
上記の第2の実施形態によれば、スレート部100は、ドック部200がICタグ220を用いて送信したドック識別情報を受信し、受信したドック識別情報に基づいてドック部200を認証する。そして、スレート部100は、認証に成功した場合、ドック部200との有線接続を許可することで、ドック部200が有するデバイスを使用できるよう制御する。これにより、ドック部200に有線接続できるスレート部100を限定することができるため、ドック部200が有するデバイスのセキュリティを確保できる。例えば、ドック部200の記憶装置に記憶された情報が、意図しないスレート部100に読み取られて漏洩する事態が防止される。
また、識別情報をICタグ220により送受信することで、スレート部100が、ドック部200と連結する前に、受信したドック識別情報を認証できる。これにより、スレート部100は、有線接続が許可されたドック部200と連結する前に、デバイス情報テーブル122に登録されたデバイス構成に基づいて、デバイスドライバのロードを実行するなど、ドック部200に搭載されたデバイスを使用可能にするための処理を実行できる。これにより、例えば、スレート部100がドック部200と連結された後に認証処理を行う場合と比較して、ドック部200内のデバイスが使用可能になるまでの時間が短縮され、ユーザの利便性が向上する。
また、識別情報をICタグ220により送受信することで、ドック部200に電源が供給されていない状態でも、スレート部100はドック部200を認証できる。これにより、ドック部200の構成を簡略化できる。さらに、識別情報をICタグ220により送受信することで、接続部108,208に識別情報の信号を用意する方法と比べ、接続部108,208の信号線を削減できる。よって、接続部108,208などのデバイスを小型化でき、スレート部100やドック部200を製造するコストを削減できる。
ところで、上記の第2の実施の形態においては、例えば、スレート部100に、有線接続が許可される正当なドック部を接近させて、そのドック部とスレート部100とを有線接続可能な状態にした後、スレート部100に別のドック部を連結させると、スレート部100は別のドック部と有線接続可能になる場合がある。このようにドック部200が不正に使用されることは、ドック部200が有するデバイスのセキュリティ上好ましくない。以後、このような不正使用をなりすましと表現する。
そこで、次に、第2の実施の形態において、なりすましを防止するための2つの変形例について説明する。
まず、第1の変形例について説明する。第1の変形例は、第2の実施の形態と同様のハードウェア構成および機能を備えるスレート部100およびドック部200によって実現される。なお、ドック部200において、ICタグ220はバス210と接続されている。
図15は、第1の変形例におけるスレート部の認証変形例を示すフローチャートである。図15の処理は、図13のステップS15とステップS21との間にステップS31〜ステップS33を追加することで実現される。図15において、ステップS31〜ステップS33以外の処理は図13および図14と同様のため説明を省略する。
(ステップS31)識別情報認証部140は、例えばセンサ109からの検出信号(図10〜図12の連結信号)などに基づいて、ドック部200との連結を検知し、ドック部200の識別情報記憶部221から有線、すなわちバス111,210を経由してドック識別情報を受信する。
(ステップS32)識別情報認証部140は、有線を経由して受信したドック識別情報が識別情報テーブル121に格納されているか判定する。受信したドック識別情報が識別情報テーブル121に格納されている場合、処理をステップS21(図14参照)へ進める。受信したドック識別情報が識別情報テーブル121に格納されていない場合、処理をステップS33へ進める。
(ステップS33)識別情報認証部140は、スイッチ107に出力する接続許可信号B1をONからOFFにし、ドック部200との有線接続を禁止する。そして、処理をステップS28(図14参照)へ進める。
このように、第1の変形例では、スレート部100は、ICタグ220により受信したドック識別情報でドック部200を認証後、ドック部200と連結したときに、有線であるバスを経由しドック部200の識別情報を受信する。そして、スレート部100は、受信したドック識別情報を認証する。認証に失敗した場合、有線接続を禁止するようにする。これにより、無線により認証に成功したドック部とは別のドック部がスレート部に有線接続されたとき、スレート部は、有線を経由したドック識別情報を用いた認証により連結されたドック部との有線接続を禁止する。このような第1の変形例により、なりすましを防止できる。
なお、上記の第1の変形例では、スレート部100は、ドック部200が連結した後の認証処理を有線通信によって行ったが、この認証処理を無線通信によって行う方法もある。例えば、スレート部100の識別情報受信部130は、ICタグリーダ110の出力電波強度を調整して、無線通信可能距離を第1の距離と、それより短い第2の距離の2段階に調整可能であるとする。
図15のステップS11では、識別情報受信部130は、無線通信可能距離を第1の距離に設定し、ドック部200のICタグ220が第1の距離以下の距離まで接近したとき、ICタグ220から識別情報を受信する。一方、図15のステップS31では、識別情報受信部130は、無線通信可能距離を第1の距離より短い第2の距離に設定し、ドック部200のICタグ220が第2の距離以下の距離まで接近したとき、ICタグ220から識別情報を再度受信する。ここで、第2の距離は、スレート部100のICタグリーダ110と、このスレート部100に連結された状態のドック部200のICタグ220との距離に近いように設定されることが望ましい。
このように、ドック部200が連結した後の認証処理が無線通信によって行われる場合でも、なりすましの発生確率を低減することができる。
次に、第2の変形例について説明する。図16は、スレート部のハードウェアの第2の変形例を示すブロック図である。この図16では、図3と同じデバイスには同じ符号を付して示す。
図16に示すスレート部100aは、図3に示したスレート部100に対して、さらに識別情報記憶部160を設けたものである。図16において、識別情報記憶部160以外のデバイスは図3と同様のため、説明を省略する。
識別情報記憶部160は、接続部108に接続されている。識別情報記憶部160に記憶されているデータは、スレート部100が図17で説明するドック部と連結したときに、ドック部が備えるコントローラにより接続部108を経由して参照される。識別情報記憶部160は、フラッシュメモリやROMでもよい。
図17は、ドック部のハードウェアの第2の変形例を示すブロック図である。図17では、図4と同じデバイスには同じ符号を付して示す。
図17に示すドック部200aは、図4に示したドック部200に対して、さらにスイッチ211およびコントローラ230を設けたものである。また、ドック部200aは、図4に示した接続部208の代わりに、接続部208aを有する。図17において、接続部208a、スイッチ211およびコントローラ230以外のデバイスは図4と同様のため、説明を省略する。接続部208aとバス210は、スイッチ211を経由して接続されている。また、コントローラ230は、接続部208aおよびスイッチ211に接続されている。
コントローラ230は、内部に記憶装置、演算装置などを有する電子装置である。コントローラ230は、ドック部200aがスレート部100aと連結した状態を検知するセンサ(図示せず)を有する。このセンサは、スレート部100aのセンサ109と同様に、例えば、コネクタ同士の接続を機械的あるいは光学的に検知する機能として実現可能である。
コントローラ230は、ドック部200aがスレート部100aと連結した状態を検知し、連結した状態を示す信号をスイッチ211へ出力する。また、コントローラ230は、ドック部200aがスレート部100aと連結したとき、識別情報記憶部160に記憶された情報を接続部208a経由で参照できる。コントローラ230が有する記憶装置は、フラッシュメモリやSSDなどの不揮発性記憶装置である。また、コントローラ230が有する演算装置は、CPUなどのプロセッサでもよく、FPGAやASICなどの専用回路でもよい。
スイッチ211は、バス210と接続部208aとの接続の有無を切替える部品である。スイッチ211は、コントローラ230からの命令に従って、バス210と接続部208aとの接続の有無を切替える。具体的には、スイッチ211は、スレート部100aとドック部200aとが連結していることを示す信号および、ドック部200aが有する各デバイスの使用を許可する信号がコントローラ230から入力されている場合は、接続部208aを介してスレート部100aとデータ送受信できる状態にする。また、スイッチ211は、コントローラ230からドック部200aが有する各デバイスの使用を許可する信号が入力されていない場合(すなわち、ドック部200aの各デバイスの使用が禁止されている場合)は、接続部208aを介してスレート部100aとデータ送受信できない状態にする。
図18は、第2の変形例におけるスレート部およびドック部の機能の構成変形例を示すブロック図である。図18において、識別情報記憶部160、スイッチ211、コントローラ230、識別情報テーブル231および識別情報認証部232以外の機能は図5と同様のため、説明を省略する。
スレート部100aには、識別情報記憶部160が追加されている。識別情報記憶部160は、スレート部100aを示すスレート識別情報を記憶する。
ドック部200aには、スイッチ211およびコントローラ230(図17参照)が追加されている。コントローラ230は、識別情報テーブル231および識別情報認証部232を有する。識別情報テーブル231はコントローラ230の不揮発性記憶装置によって実現され、識別情報認証部232はコントローラ230の演算装置によって実現される。
識別情報テーブル231は、有線接続を許可するスレート部を示すスレート識別情報を格納する。なお、同じスレート部のスレート識別情報が、複数のドック部の識別情報テーブルに格納されてもよい。また、1台のドック部の識別情報テーブル231に複数のスレート識別情報が格納されてもよい。
識別情報認証部232は、ドック部200aがスレート部100aと連結したとき、識別情報記憶部160に記憶されたスレート識別情報を参照し、参照したスレート識別情報が識別情報テーブル231に格納されているか判定することで、スレート部100aを認証する。識別情報テーブル231に格納されている場合、認証成功となり、識別情報認証部232は、スレート部100aとの有線接続を許可するようスイッチ211を制御する。なお、識別情報認証部232の処理は、外部から改変不可能になっていることが望ましい。
図19は、第2の変形例における認証処理の変形例を示すシーケンスである。図19では、図13、図14と同様の処理が行われる処理ステップには同じ符号を付している。
スレート部100aは、図13のステップS11,S12に示した手順で、接近してきたドック部200aとの認証に成功すると、このドック部200aとの有線接続を許可してスイッチ107を接続状態にする(ステップS13)。そして、スレート部100aは、デバイス情報テーブル122に基づいて前回のデバイス構成を検索し、前回連結されたドック部200aのデバイスに対応するデバイスドライバのロードを開始する(ステップS14)。
その後、スレート部100aは、ドック部200aと連結されたことを検知するが(ステップS15)、このとき、連結されたドック部200aによってステップS41〜S44の処理が実行される。ただし、ステップS41〜S44の処理を実行するドック部200aは、ステップS12でスレート部100aが認証に成功したドック部200aと同じとは限らない。
(ステップS41)識別情報認証部232は、スレート部100aとの連結を検知する。
(ステップS42)識別情報認証部232は、接続部108,208aを経由して識別情報記憶部160のスレート識別情報を読み出す。識別情報認証部232は、読み出したスレート識別情報が、識別情報テーブル231に格納されているか判定する。読み出したスレート識別情報が格納されている場合、処理をステップS43へ進める。読み出したスレート識別情報が格納されていない場合、処理をステップS44へ進める。
(ステップS43)識別情報認証部232は、スイッチ211を接続状態にして、スレート部100との有線接続を許可する。
(ステップS44)識別情報認証部232は、スイッチ211を切断状態にして、スレート部100との有線接続を禁止する。
一方、スレート部100aは、ステップS15の実行後、図14のステップS21のように、連結されたドック部200aに搭載されたデバイスを、バス111を介して検知しようとする。ここで、ステップS43の処理が実行されて、ドック部200aのスイッチ211が接続状態になっている場合には、スレート部100aは、図14のステップS22以降の処理を実行する。なお、この場合の処理は図19には示していない。
一方、ステップS44の処理が実行されて、ドック部200aのスイッチ211が切断状態になっている場合には、スレート部100aは、次のステップS45の処理を実行する。
(ステップS45)ドック部200aのスイッチ211が切断状態であるため、デバイス制御部150は、連結されたドック部200aのデバイスを検出できない。デバイス制御部150は、例えば、所定時間内にドック部200aのデバイスを検出できない場合、ディスプレイ104を通じてドック部200aのデバイスを検出できない旨をユーザに通知するための通知情報を出力し、処理を終了する。
このように、第2の変形例では、スレート部100aがドック部200aを認証後にドッグ部200aがスレート部100aと連結したときに、ドック部200aが、有線である接続部208aを経由して参照できるスレート部100aの識別情報に基づいて、スレート部100aを認証する。認証に成功した場合、ドック部200aがスレート部100aの有線接続を許可する。これにより、無線により認証に成功したドック部とは別のドック部がスレート部に有線接続されたとき、ドック部200aは、有線を経由したスレート識別情報を用いた認証により連結されたスレート部100aと有線接続を禁止する。よって、第2の実施の形態の情報処理装置における第2の変形例を用いることで、なりすましを防止できる。
なお、前述のように、第1の実施の形態の情報処理は、情報処理装置10にプログラムを実行させることで実現でき、第2の実施の形態の情報処理は、スレート部100のプロセッサ101にプログラムを実行させることで実現できる。このようなプログラムは、コンピュータ読み取り可能な記録媒体(例えば、記録媒体34)に記録しておくことができる。記録媒体としては、例えば、磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどを使用できる。磁気ディスクには、FDおよびHDDが含まれる。光ディスクには、CD、CD−R(Recordable)/RW(Rewritable)、DVDおよびDVD−R/RWが含まれる。
プログラムを流通させる場合、例えば、当該プログラムを記録した可搬記録媒体が提供される。また、プログラムを他のコンピュータの記憶装置に格納しておき、ネットワーク40経由でプログラムを配布することもできる。コンピュータは、例えば、可搬記録媒体に記録されたプログラムまたは他のコンピュータから受信したプログラムを、記憶装置(例えば、HDD103)に格納し、当該記憶装置からプログラムを読み込んで実行する。ただし、可搬記録媒体(例えば、記録媒体34)から読み込んだプログラムを直接実行してもよく、他のコンピュータからネットワーク40を介して受信したプログラムを直接実行してもよい。また、上記の情報処理の少なくとも一部を、DSP、ASIC、PLD(Programmable Logic Device)などの電子回路で実現することも可能である。
上記については単に本発明の原理を示すものである。さらに、多数の変形や変更が当業者にとって可能であり、本発明は上記に示し、説明した正確な構成および応用例に限定されるものではなく、対応する全ての変形例および均等物は、添付の請求項およびその均等物による本発明の範囲とみなされる。
10 情報処理装置
11 記憶部
12 受信部
13 制御部
14,23 有線伝送路
20 機能拡張ユニット
21 記憶部
22 無線送信部

Claims (10)

  1. 機能拡張ユニットと連結可能であり、連結された前記機能拡張ユニットと有線伝送路を介してデータを送受信する情報処理装置において、
    データ送受信を許可する前記機能拡張ユニットを示すユニット識別情報と、データ送受信を許可する前記機能拡張ユニットが備える1つまたは複数の処理装置を示す装置構成情報とを記憶する記憶部と、
    前記機能拡張ユニットが接近したとき、接近した前記機能拡張ユニットから当該機能拡張ユニットを示す前記ユニット識別情報を無線通信により受信する受信部と、
    受信した前記ユニット識別情報と、前記記憶部に記憶された前記ユニット識別情報とが一致したとき、前記記憶部に記憶された前記装置構成情報が示す前記処理装置を制御可能にするための処理を、前記機能拡張ユニットと連結していない状態で開始し、接近した前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を許可する制御部と、
    を有することを特徴とする情報処理装置。
  2. 前記処理装置を制御可能にするための処理は、前記処理装置を制御するためのデバイスドライバをロードする処理を含むことを特徴とする請求項1記載の情報処理装置。
  3. 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置を検知し、検知した前記処理装置を示す前記装置構成情報によって前記記憶部に記憶された前記装置構成情報を更新することを特徴とする請求項1または2記載の情報処理装置。
  4. 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置と、前記記憶部に記憶された前記装置構成情報が示す前記処理装置とが一致するかを判定し、一致しない場合には前記機能拡張ユニットの構成に変更があったことを通知するための通知情報を出力することを特徴とする請求項3記載の情報処理装置。
  5. 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置と、前記記憶部に記憶された前記装置構成情報が示す前記処理装置とを比較し、その比較結果に基づき、当該機能拡張ユニットに新たな前記処理装置が搭載されたと判定したとき、当該機能拡張ユニットとの前記有線伝送路を介したデータ送受信を禁止することを特徴とする請求項3記載の情報処理装置。
  6. 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置と、前記記憶部に記憶された前記装置構成情報が示す前記処理装置とを比較し、その比較結果に基づき、当該機能拡張ユニットに新たな前記処理装置が搭載されたと判定したとき、当該機能拡張ユニットが備える前記処理装置のうちの新たに搭載された前記処理装置との前記有線伝送路を介したデータ送受信のみを禁止することを特徴とする請求項3記載の情報処理装置。
  7. 前記制御部は、前記有線伝送路を介したデータ送受信を許可した後に前記機能拡張ユニットと連結したとき、連結された前記機能拡張ユニットから前記ユニット識別情報を前記有線伝送路を介して受信し、前記有線伝送路を介して受信した前記ユニット識別情報と、前記記憶部に記憶された前記ユニット識別情報とが一致しなかったとき、連結された前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を禁止することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記記憶部は、複数の前記機能拡張ユニットをそれぞれ示す前記ユニット識別情報を記憶し、
    前記制御部は、受信した前記ユニット識別情報と、前記記憶部に記憶されたいずれかの前記ユニット識別情報とが一致したとき、接近した前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を許可することを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記受信部は、非接触型ICタグリーダであることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 機能拡張ユニットと連結可能であり、連結された前記機能拡張ユニットと有線伝送路を介してデータを送受信する情報処理装置と、前記情報処理装置と連結される前記機能拡張ユニットと、を備える情報処理システムにおいて、
    前記情報処理装置は、
    データ送受信を許可する前記機能拡張ユニットを示すユニット識別情報と、データ送受信を許可する前記機能拡張ユニットが備える1つまたは複数の処理装置を示す装置構成情報とを記憶する第1の記憶部と、
    前記機能拡張ユニットが接近したとき、接近した前記機能拡張ユニットから当該機能拡張ユニットを示す前記ユニット識別情報を無線通信により受信する受信部と、
    受信した前記ユニット識別情報と、前記第1の記憶部に記憶された前記ユニット識別情報とが一致したとき、前記記憶部に記憶された前記装置構成情報が示す前記処理装置を制御可能にするための処理を、前記機能拡張ユニットと連結していない状態で開始し、接近した前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を許可する制御部と、
    を有し、
    当該情報処理システムが備える前記機能拡張ユニットは、
    当該機能拡張ユニットを示す前記ユニット識別情報を記憶する第2の記憶部と、
    前記情報処理装置からの要求に応じて、前記第2の記憶部に記憶された前記ユニット識別情報を無線通信により送信する無線送信部と、
    を有することを特徴とする情報処理システム。
JP2014539516A 2012-10-02 2012-10-02 情報処理装置および情報処理システム Expired - Fee Related JP6028805B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/075562 WO2014054122A1 (ja) 2012-10-02 2012-10-02 情報処理装置、機能拡張ユニットおよび情報処理システム

Publications (2)

Publication Number Publication Date
JPWO2014054122A1 JPWO2014054122A1 (ja) 2016-08-25
JP6028805B2 true JP6028805B2 (ja) 2016-11-24

Family

ID=50434483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014539516A Expired - Fee Related JP6028805B2 (ja) 2012-10-02 2012-10-02 情報処理装置および情報処理システム

Country Status (4)

Country Link
US (1) US20150220476A1 (ja)
EP (1) EP2905713A4 (ja)
JP (1) JP6028805B2 (ja)
WO (1) WO2014054122A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104080086B (zh) 2014-07-18 2018-09-04 北京智谷睿拓技术服务有限公司 无线连接建立方法及无线连接建立装置
JP2017022507A (ja) * 2015-07-09 2017-01-26 株式会社リコー 通信装置、通信システム、及びプログラム
US11241181B2 (en) * 2019-09-04 2022-02-08 Bittium Biosignals Oy Bio-signal measurement apparatus, docking apparatus and methods of their coupling

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219885A (ja) * 1994-02-04 1995-08-18 Canon Inc 情報処理システム及び電子機器及び制御方法
JPH07244542A (ja) * 1994-03-04 1995-09-19 Hitachi Ltd パーソナルプロセッサモジュール及びそれと結合して使用するドッキングステーション
JPH10187506A (ja) * 1996-12-27 1998-07-21 Canon Inc 分離型情報処理装置および分離型情報処理装置の使用可能記憶容量の確保方法
JPH11259232A (ja) * 1998-03-11 1999-09-24 Sanyo Electric Co Ltd 電子機器
US6189050B1 (en) * 1998-05-08 2001-02-13 Compaq Computer Corporation Method and apparatus for adding or removing devices from a computer system without restarting
US6175926B1 (en) * 1998-05-08 2001-01-16 Hewlett-Packard Company Password protection for computer docking station
JP3378835B2 (ja) * 1999-08-06 2003-02-17 三洋電機株式会社 コードレス電話機
JP2001156723A (ja) 1999-11-26 2001-06-08 Ntt Docomo Inc 無線通信端末および無線通信方法
US7406323B2 (en) * 2001-11-01 2008-07-29 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP4162205B2 (ja) 2002-12-17 2008-10-08 日立ソフトウエアエンジニアリング株式会社 無線通信機器指定方法およびシステム
US7240130B2 (en) * 2003-06-12 2007-07-03 Hewlett-Packard Development Company, L.P. Method of transmitting data through an 12C router
JP2005216060A (ja) * 2004-01-30 2005-08-11 Olympus Corp 携帯型情報端末装置およびその周辺機器
US20080252419A1 (en) * 2007-04-11 2008-10-16 Batchelor Michael D Wireless access control system and method
JP2008282225A (ja) * 2007-05-10 2008-11-20 Hitachi Ltd 盗難防止方法、盗難防止システムおよび本体装置
US20110258467A1 (en) * 2010-04-20 2011-10-20 Vito Antoci Leveraging a Power Distribution System to Provide a Mobile Marketing Platform
US8467324B2 (en) * 2010-11-03 2013-06-18 Broadcom Corporation Managing devices within a vehicular communication network

Also Published As

Publication number Publication date
EP2905713A4 (en) 2015-10-28
EP2905713A1 (en) 2015-08-12
US20150220476A1 (en) 2015-08-06
JPWO2014054122A1 (ja) 2016-08-25
WO2014054122A1 (ja) 2014-04-10

Similar Documents

Publication Publication Date Title
US20230325538A1 (en) Method and apparatus for processing biometric information in electronic device
US8880884B2 (en) System and method for enabling seamless transfer of a secure session
US20220151008A1 (en) Electronic device including electronic pen and method of controlling communication connection between electronic device and electronic pen
US10104089B2 (en) Method and apparatus for providing security function
US11720265B2 (en) Data migration synchronization process using a manifest from a source device to a new destination device
US20150155917A1 (en) Method and device for connecting and interacting with electronic devices using protective cover of electronic device
JP2007279966A (ja) 情報処理装置,アプリケーション調停方法及びプログラム
WO2020213933A1 (ko) 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치
JP6028805B2 (ja) 情報処理装置および情報処理システム
WO2019100150A1 (en) Devices, systems, and methods for securely storing and managing sensitive information
KR20190018506A (ko) 시스템 온 칩 및 단말기
US20150379322A1 (en) Method and apparatus for communication using fingerprint input
US11429366B2 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
US20090327504A1 (en) Wireless device, and control method for wireless device
AU2020202166A1 (en) Multi-use near field communication front end on a point of sale system
JP2013239096A (ja) アプリケーション提供端末、アプリケーション提供システム、アプリケーション提供方法、及び、プログラム
JP6037466B2 (ja) 認証装置、プログラム及び方法
US11159521B2 (en) Information processing apparatus and information processing method
JP2013225233A (ja) 仮想計算機システム、仮想計算機システムにおけるユーザ認証方法、プログラム、および集積回路
JP6452347B2 (ja) 情報処理装置
JP5715592B2 (ja) ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム
US20240015156A1 (en) Electronic device for controlling access to device resource and operation method thereof
JP2014026409A (ja) 情報端末装置を同期する方法および情報端末装置
WO2023038640A1 (en) Transfer locations for peripheral devices
KR20200031614A (ko) 정보 처리 장치 및 정보 처리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161003

R150 Certificate of patent or registration of utility model

Ref document number: 6028805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees