JP7205993B2 - ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 - Google Patents

ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 Download PDF

Info

Publication number
JP7205993B2
JP7205993B2 JP2019236347A JP2019236347A JP7205993B2 JP 7205993 B2 JP7205993 B2 JP 7205993B2 JP 2019236347 A JP2019236347 A JP 2019236347A JP 2019236347 A JP2019236347 A JP 2019236347A JP 7205993 B2 JP7205993 B2 JP 7205993B2
Authority
JP
Japan
Prior art keywords
dongle
interface
program code
authorization
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019236347A
Other languages
English (en)
Other versions
JP2020074122A (ja
Inventor
デイヴィッド ジェイ. カポルネック,
Original Assignee
マイクロ モーション インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロ モーション インコーポレイテッド filed Critical マイクロ モーション インコーポレイテッド
Priority to JP2019236347A priority Critical patent/JP7205993B2/ja
Publication of JP2020074122A publication Critical patent/JP2020074122A/ja
Priority to JP2022047022A priority patent/JP2022084823A/ja
Application granted granted Critical
Publication of JP7205993B2 publication Critical patent/JP7205993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

後述の実施形態は、工業計器用のインターフェースに関するものであり、とくにドングルを用いてインターフェースへのアクセスを制御することに関するものである。
工業計器は、様々なユーザによりアクセスされるインターフェースを有している。たとえば、複数の交代作業では、特定の工業計器とその工業計器のインターフェースを介してやり取りが行われる場合がある。通常、インターフェースは工業計器を制御、監視するソフトウェアおよびセッティングを有している。たとえば、ソフトウェアは、アクセスされると工業計器の動作に影響を与えうるメニューを有している。ソフトウェアおよびセッティングの不適切な変更は、工業計器の信頼性の高い動作に悪い影響を及ぼし、大惨事に至ってしまう場合もある。
多くの工業分野では、ログインおよびパスワードを用いてインターフェースへのアクセスを制限することにより、装置の信頼性の高い動作を確保しようとしている。たとえば、インターフェースの各ユーザに固有のログインおよびパスワードが設定され、ユーザがログインおよびパスワードを入力してインターフェース上のメニューにアクセスするようになっている場合もある。しかしながら、多くのユーザがインターフェース毎に存在するため、各ユーザがログインおよびパスワードを入力するとインターフェースの限られた演算資源を過剰に消費してしまう恐れがある。加えて、ログインおよびパスワードの使用はたとえばパスワードの忘却またはパスワードの共有という人間的な弱点による影響を受けやすいという問題がある。したがって、インターフェースへのアクセスを制御するためにログインおよびパスワードを用いるのは厄介なだけでなく、ユーザによる無承認のアクセスをも可能としてしまう恐れがある。
このような訳で、インターフェースの演算資源を不必要に消費することなくインターフェースへのアクセスを承認するための技術を提供する必要性がある。また、無承認のアクセスを防止すると同時にインターフェースの多くのユーザに対する承認を管理するための技術を提供する必要性がある。これらおよび他の必要性はドングルを用いてインターフェースへのアクセスを制御することにより満たすことができる。
インターフェースへのアクセスを制御するためのドングルが提供されている。ある実施形態によれば、かかるドングルは、インターフェースと通信可能に接続されるように構成されているドングルメモリーを備えている。ドングルメモリーは、認可メニューを含むプログラムコードを有している。プログラムコードはインターフェース上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
ドングルを用いてインターフェースへのアクセスを制御するためのシステムが提供されている。ある実施形態によれば、かかるシステムは、インターフェースと通信可能に接続されるように構成され、認可メニューを含むプログラムコードを有するドングルメモリーを備えているドングルと、ドングルメモリーと通信可能に接続されるプロセッサとを備えている。プロセッサは、ドングルメモリーからプログラムコードを受け取り、認可メニューに基づいてインターフェース上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
インターフェースへのアクセスを制御する方法が提供されている。ある実施形態によれば、かかる方法は、認可メニューを含むプログラムコードを有するドングルメモリーを備え、インターフェースと通信可能に接続されるドングルを検出することと、インターフェースを用いてドングルメモリーからプログラムコードを読み取ることと、インターフェース上の1又はそれ以上のメニューへのアクセスを承認することとを含んでいる。
ドングルを用いてインターフェースへのアクセスを遠隔制御するためのシステムが提供されている。ある実施形態によれば、かかるシステムは、認可ワークステーションと、ネットワークを介して認可ワークステーションと通信可能に接続されるユーザワークステーションとを備えている。ユーザワークステーションは、ユーザワークステーションにより提供され認可ワークステーションにより受け取られたドングルIDを含むプログラムコードを書くように構成されている。
ドングルを用いてインターフェースへのアクセスを遠隔制御するための方法が提供されている。ある実施形態によれば、かかる方法は、ドングルからドングルIDを受け取ることと、受け取られたドングルIDをプログラムコードへ組み込んでコード化することと、ユーザワークステーションを用いてドングルにこのプログラムコードを書き込むこととを含んでいる。
態様
ある態様によれば、インターフェース(200)へのアクセスを制御するためのドングル(100)は、インターフェース(200)と通信可能に接続されるように構成されているドングルメモリー(120)を備えている。ドングルメモリー(120)は認可メニュー(122a)を含むプログラムコード(122)を有している。プログラムコード(122)はインターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
好ましくは、ドングル(100)はドングルメモリー(120)と通信可能に接続されているコネクタ(110)をさらに備え、コネクタ(110)はインターフェース(200)と通信可能に接続されるように構成されている。
好ましくは、プログラムコード(122)は基準値(122b)をさらに有し、ドングルメモリー(120)はドングルID(124)をさらに有し、基準値(122b)をドングルID(124)と比較してプログラムコード(122)がドングル(100)と関連付けされているか否かが判断される。
好ましくは、プログラムコード(122)は認可メニュー(122a)に基づいてインターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するかその承認を終了するかのうちの少なくとも一方を行うように構成されている。
好ましくは、ドングル(100)がインターフェース(200)と通信可能に接続されているかインターフェース(200)との通信可能な接続が解除されているかのうちの少なくとも一方であるとき、プログラムコード(122)がインターフェース(200)により実行される。
好ましくは、インターフェース(200)は工業計器(5)用のインターフェースである。
ある態様によれば、ドングル(100)を用いてインターフェース(200)へのアク
セスを制御するためのシステム(10)は、インターフェース(200)と通信可能に接続されるように構成されているドングル(100)を備えている。ドングル(100)は認可メニュー(122a)を含むプログラムコード(122)を有するドングルメモリー(120)を備えている。かかるシステム(10)は、ドングルメモリー(120)と通信可能に接続されるプロセッサ(212)をさらに備えている。プロセッサ(212)は、ドングルメモリー(120)からプログラムコード(122)を受け取り、認可メニュー(122a)に基づいてインターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
好ましくは、プログラムコード(122)は基準値(122b)をさらに有し、ドングルメモリー(120)はドングルID(124)をさらに有し、プロセッサ(212)は基準値(122b)をドングルID(124)と比較してプログラムコード(122)がドングル(100)と関連付けされているか否かを判断するようにさらに構成されている。
好ましくは、プロセッサ(212)は、認可メニュー(122a)に基づいてインターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するかその承認を終了させるかのうちの少なくとも一方を行うように構成されている。
好ましくは、プロセッサ(212)は、プログラムコード(122)がプロセッサ(212)により実行されると、インターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するかその承認を終了させるかのうちの少なくとも一方を行うように構成されている。
好ましくは、プロセッサ(212)は、インターフェース(200)と通信可能に接続されているドングル(100)およびインターフェース(200)との通信可能な接続から解除されているドングル(100)のうちの少なくとも一方を検出するようにさらに構成されている。
好ましくは、インターフェース(200)は工業計器(5)用のインターフェースである。
ある態様によれば、インターフェースへのアクセスを制御するための方法はインターフェースと通信可能に接続されているドングルを検出することを含んでいる。ドングルは認可メニューを含むプログラムコードを有するドングルメモリーを備えている。かかる方法は、インターフェースを用いてドングルメモリーからプログラムコードを読み取ることと、インターフェース上の1又はそれ以上のメニューへのアクセスを承認することとを含んでいる。
好ましくは、プログラムコードは基準値をさらに有し、ドングルメモリーはドングル識別子をさらに有し、かかる方法は、ドングル識別子と比較してプログラムコードがドングルと関連付けされているか否かを判断することを含んでいる。
好ましくは、かかる方法は、ドングルがインターフェースとの通信可能な接続を解除されていることを検出することと、 承認されたインターフェース上の1又はそれ以上のメ
ニューへの承認が失効しているか否かを判断することと、インターフェース上の1又はそれ以上のメニューへの承認を終了させることとをさらに含んでいる。
好ましくは、プログラムコードは認可メニューに基づいてインターフェース上の1又はそれ以上のメニューへのアクセスを承認するかその承認を終了させるかのうちの少なくと
も一方を行うように構成されている。
好ましくは、ドングルがインターフェースと通信可能に接続されているかインターフェースとの通信可能な接続から解除されているかのうちの少なくとも一方であるとき、プログラムコードがインターフェースにより実行される。
ある態様によれば、ドングル(100)を用いてインターフェース(200)へのアクセスを遠隔制御するためのシステム(900)は、 認可ワークステーション(910)
と、 ネットワーク(930)を介して認可ワークステーション(910)と通信可能に
接続されているユーザワークステーション(920)とを備えている。ユーザワークステーション(920)はユーザワークステーション(920)により提供されて認可ワークステーション(910)により受け取られたドングルID(124)を含むプログラムコード(122)を書くように構成されている。
好ましくは、認可ワークステーション(910)およびユーザワークステーション(920)のうちの少なくとも一方は受け取られたドングルID(124)をプログラムコード(122)へ組み込んでコード化するように構成されている。
好ましくは、認可ワークステーション(910)およびユーザワークステーション(920)のうちの少なくとも一方はモバイルデバイスである。
ある態様によれば、ドングルを用いてインターフェースへのアクセスを遠隔制御するための方法は、ドングルからドングルIDを受け取ることと、 受け取られたドングルID
をプログラムコードへ組み込んでコード化することと、プログラムコードをユーザワークステーションを用いてドングルへ書き込むこととを含んでいる。
好ましくは、ドングルIDは、ネットワークを介してユーザワークステーションと通信可能な認可ワークステーションにより受け取られる。
好ましくは、ドングルIDは、認可ワークステーションおよびユーザワークステーションの少なくとも一方によりプログラムコードへ組み込まれてコード化される。
好ましくは、認可ワークステーションおよびユーザワークステーションのうちの少なくとも一方はモバイルデバイスである。
同一の参照番号はすべての図面において同一の部品を表わしている。図面は必ずしも同一の縮尺ではないことに留意されたい。
ドングル100を用いてインターフェース200へのアクセスを制御するためのシステム10を示す正面斜視図である。 図1に示されているドングル100およびインターフェース200を示す拡大正面斜視図である。 インターフェース200へのアクセスを制御するためのドングル100を示す横断面図である。 ドングル100を用いてインターフェース200へのアクセスを制御するためのドングル100を示す機能ブロック図である。 ドングル100がインターフェース200の中に挿入された状態にあるある実施形態にかかるシステム10を示すブロック図である。 ドングルがインターフェースと通信可能に接続されたときにインターフェースへのアクセスを制御する方法600を示す図である。 ドングルがインターフェースから取り除かれている実施形態に従ってドングルを用いてインターフェースへのアクセスを制御する他の方法700を示す図である。 インターフェース200により表示される例示的なメニューを示す図である。 ある実施形態に従ってインターフェース200へのアクセスを遠隔制御するためのシステム900を示す図である。 ある実施形態に従ってドングル100を用いてインターフェース200へのアクセスを遠隔制御するための方法1000を示す図である。
図1~図10および以下の記載には、ドングルを用いてインターフェースへのアクセスを制御するための技術を最良のモードで実施および利用する方法を当業者に教示するための具体的な実施形態が示されている。本発明の原理を教示するために、従来技術の一部が単純化または省略されている。当業者にとって明らかなように、これらの実施形態の変形例もまた本発明の範囲に含まれる。また当業者にとって明らかなように、後述の構成要素を様々な方法で組み合わせることによりドングルを用いてインターフェースへのアクセスを制御するための技術の複数の変形例を形成することもできる。したがって、後述の実施形態は、後述の具体的な例に限定されるものではなく、特許請求の範囲およびその均等物によってのみ限定されるものである。
後述の例示的なシステムおよび方法はドングルからプログラムコードを読み出すことができるインターフェースを備えている。プログラムコードは、インターフェース上の1又はそれ以上のメニューへのアクセスを承認することが可能である。以下の例では、偽ドングルによるインターフェースへの無承認のアクセスを防止することがさらにできるようになっている。また、インターフェースへのアクセスを遠隔制御することがさらに記載されている。この遠隔制御にはユーザ所在位置にあるドングルからドングルIDを受け取ることが含まれている。受け取られたドングルIDはプログラムコードへ組み込まれてコード化される。このプログラムコードはドングルへ書き込まれ、このことにより、インターフェースへのアクセスをユーザ所在位置で制御することが可能となる。
(ドングルを用いてインターフェースへのアクセスを制御するためのシステム)
図1は、ドングル100を用いてインターフェース200へのアクセスを制御するためのシステム10を示す正面斜視図である。図示されているシステム10は、ドングル100がインターフェース200に近接する位置に配置されているもののインターフェース200の中へは挿入されていない状態にある。インターフェース200は工業計器5に取り付けられている。図示されている実施形態では、工業計器5はコリオリ式フローメーター、たとえばMicro Motion、Inc.により製造されたコリオリ式フローメーターである。コリオリ式フローメーターは、当該コリオリ式フローメーターを流れる物質の特性を測定することができる。図示されている実施形態では、物質は流入口5aおよび流出口5b通ってコリオリ式フローメーターを流れるようになっている。他の実施形態では、他のタイプの装置、たとえばチューニングフォークデンシトメーター、流量を制御する弁およびシステム、圧力変換器、温度センサーなどがインターフェース200と接続されるようになっていてもよい。
また、インターフェース200は工業計器5と通信可能に接続されている。すなわち、インターフェース200は工業計器5に対して信号を送受信することができる。これらの信号にはたとえば工業計器5を流れる物質の特性を表わす測定値が含まれていてもよい。それに加えてまたはそれに代えて、これらの信号にはたとえば工業計器5へ送られるドライブ信号、流量制御信号(工業計器5が流量制御デバイスなどを備えている場合)などが
含まれていてもよい。これらの信号は、電気的形態を有していてもよいし、光学的形態を有していてもよいし、または、導電体、無線通信リンクなどを通じて送信可能ないかなる他の適切な形態を有していてもよい。
図示されている実施形態では、インターフェース200は工業計器5に近接する位置に配置されるようになっている。他の実施形態では、インターフェース200は、工業計器5に近接しない位置に配置されるようになっていてもよい。たとえば、インターフェース200は工業計器5から離れている制御室に配置されるようになっていてもよい。制御室では、危険なまたは有害な環境からインターフェース200が効果的に遮蔽される。加えて、メニューを遠隔からアクセスすることが可能である。このことは、たとえば広範な領域一帯に分散している様々な工業計器から得られたデータを比較するユーザにとって好都合な場合もある。しかしながら、インターフェース200を工業計器5に近接する位置に配置すると、たとえば、ユーザがインターフェース200内のメニューにアクセスすると同時に同ユーザが工業計器5に手が届く範囲内にいる必要がある場合に好都合である。このことについては以下にさらに詳細に記載されている。
図2は、図1に示されているドングル100およびインターフェース200を示す拡大正面斜視図である。図から分かるように、インターフェース200はインターフェースディスプレイ220と接続されているインターフェースパネル210を有している。インターフェースディスプレイ220にはメニューの一例が示されている。インターフェース200はさらに複数のボタン230を有している。図示されている実施形態では、複数のボタン230にはスクロールボタン232および選択ボタン234が含まれている。ユーザは、スクロールボタン232を用いて所望のメニューが現れるまでメニューをスクロールすることができる。図2に示されているように、所望のメニューは矢印「>」により指し示される。次いで、ユーザは、選択ボタン234を押して所望のメニューを選択することができる。
しかしながら、図2に示されているように、所望のメニューは要承認サインを伴っている、要承認サインとは「メニュー 2」の隣にある「(要承認サイン)」のことである。要承認サインは、所望のメニューが承認を必要としていることをとユーザに通知しうる。ユーザがドングル100を挿入する前に所望のメニューを選択しようとすると、インターフェース200が所望のメニューへのアクセスを拒否することができるようになっている。ユーザはドングル100を挿入することにより所望のメニューへの承認を得ることができる。他の実施形態では、たとえばBluetooth(登録商標)プロトコルを用いて無線で作動させることにより、挿入を必要としないドングルが用いられるようになっている。いったん承認が得られると、ユーザは、選択ボタン234を押して所望のメニューにアクセスすることができる。承認はドングル100からプログラムコードを読み込むことにより得られるようになっていてもよい。このことについては以下にさらに詳細に説明されている。
ドングル
図3は、インターフェース200へのアクセスを制御するためのドングル100を示す横断面図である。ドングル100は、ドングルメモリー120と通信可能に接続されているコネクタ110を有している。ドングル100はユニバーサルシリアルバス(USB)メモリースティックとして示されている。他の実施形態では、いかなる適切な通信プロトコル、コネクタおよび/またはメモリーが用いられるようになっていてもよい。図示されている実施形態では、ドングルメモリー120はインターフェース200へのアクセスを制御することができるコード、データなどを含むようになっていてもよい。このことについては、図4に関連して以下にさらに詳細に記載されている。
コネクタ110はインターフェース200と通信可能に接続されるように構成されている。たとえば図示されている実施形態では、コネクタ110は、インターフェース200の雌型USBコネクタと嵌合可能な雄型USBコネクタである。したがって、ドングル100とインターフェース200との間の通信をUSBプロトコルを用いて行うことができるようになっている。図3に示されている実施形態および他の実施形態、たとえばドングルを無線で作動させることができるようになっている実施形態では、ドングルメモリー120はインターフェース200と通信可能に接続されるように構成されていてもよい。この通信にはインターフェース200とドングルメモリー120との間の情報の転送が含まれうる。
図3に示されているようにドングルメモリー120は一体型のメモリーである。ドングルメモリー120はフラッシュメモリーから構成されていてもよい。フラッシュメモリーはパワーの供給を必要とすることなく複数回にわたってプログラムコード、データなどを読み取り、書き込み、格納することができる。しかしながら、他の実施形態では2つ以上の異なるタイプのメモリーが用いられてもよい。たとえば、ドングルメモリー120は、プログラムコード用のフラッシュメモリーとデータ用の読み取り専用メモリー(ROM)から構成されていてもよい。格納されているデータの変更を防止するのにはROMが望ましい場合もあるが、ドングル100の変更ができるようにフラッシュメモリーの如き再書き込み可能なメモリーを有していると有利な場合もある。これらおよび他の実施形態では、ドングルメモリー120内に格納されているコードおよびデータは、インターフェース200へのアクセスを制御することができるようになっていてもよい。このことについては以下にさらに詳細に記載されている。
図4は、ドングル100を用いてインターフェース200へのアクセスを制御するためのドングル100を示す機能ブロック図である。図4に示されているように、ドングル100はコネクタ110と先に記載のドングルメモリー120とを有している。ドングルメモリー120はプログラムコード122を有している。図示されている実施形態では、プログラムコード122は、認可メニュー122a部分と基準値122bとを有するC言語によるプログラムである。ただし他の実施形態では、いかなる適切な言語およびプログラムコードが用いられるようになっていてもよい。ドングルメモリー120は、プログラムコード122とは別体のドングルID124を有していることがさらに示されている。
認可メニュー122aは、インターフェース200の1又はそれ以上のメニューに対応するメニューのリストであってもよい。認可メニュー122aは、インターフェース200内において利用可能なメニューの一部であってもよいしまたは全部であってもよい。認可メニュー122aは、インターフェース200内のメニューのラベルに対応する簡単なテキスト形式のメニューのリストであってもよい。簡単なテキスト形式のメニューのリストを用いると、インターフェース200の演算処理負荷を軽減するという利点がある。それに加えてまたはそれに代えて、認可メニュー122aは、インターフェース200内の複数の小グループ(subsets)のメニューにそれぞれ関連付けされている複数の値を有していてもよい。たとえば、認可メニュー122aは、メニューのリストではなく、インターフェース200が当該インターフェース200内の一つの小グループのメニューと関連付けた一つのスカラー値のことであってもよい。スカラー値は、インターフェース200へのユーザのアクセスを承認する前にインターフェース200により読み取られなければならないデータ量を減らすという利点を有しうる。ユーザの承認には基準値122bを読み取ることが含まれうる。
基準値122bは16進法の値として図示されているが、いかなる適切な値が用いられてもよい。基準値122bによりプログラムコード122がドングル100と関連付けされている。たとえば、基準値122bが特定のドングル100と関連付けされていてもよ
い。他の実施形態では、基準値122bが特定の作業者グループ用の1組のドングルに関連付けされるようになっていてもよい。たとえば、インターフェース200上の同じ複数のグループのメニューにアクセスすることが承認されている異なるユーザに対して同じソフトウェアおよびドングルの複製を提供することが望ましい場合もある。しかしながら、複数のドングルを製造することができるものの、ドングル100は偽ドングルによるアクセスを承認してしまうことを防止することができるようにもなっている。このことについては以下に説明されている、
偽ドングル
無承認のユーザがインターフェース200上のメニューにアクセスしたいが、たとえば工業計器5を操作するトレイニングを受けていないためドングル100の現品を管理していない場合がある。しかしながら、無承認のユーザがドングル100からプログラムコード122を自分の管理下にある偽ドングルにコピーしようとする場合がある。しかしながら、プログラムコード122を偽ドングルのメモリーの中にコピーしようとしても、プログラムコード122を偽ドングルと関連付けすることができないようになっている。たとえば、偽ドングルがプログラムコード122のコピー元のドングル100のドングルID124とは異なるドングルIDを有するようになっていてもよい。
偽ドングルからプログラムコード122が確実に読み取られないようにするために、インターフェース200がプログラムコード122の読み取りを防止するためのルーチンを実行するようになっていてもよい。たとえば、インターフェース200は、当該インターフェース200がプログラムコード122を読み取る前に基準値122bを偽ドングルIDと比較するようになっていてもよい。この比較結果はプログラムコード122が偽ドングルと関連付けされていないことを示すようになっていてもよい。したがって、インターフェース200は、偽ドングルからのプログラムコード122を実行することができない。このことにより、無承認のユーザによるインターフェース200へのアクセスを防止することができる。
この制限を回避するために、ユーザは、ドングルメモリー120からドングルID124を偽ドングル内の再書き込み可能なメモリーにさらにコピーしようとする恐れもある。しかしながら、偽ドングルからドングルIDを読み取ろうとする場合、インターフェース200は、偽ドングル内のメモリーのある部分に制限されてしまうようになっていてもよい。たとえば、インターフェース200は、ドングルIDを読み取るにあたって偽ドングル内のメモリーの読み取り専用部分に制限されてしまうようになっていてもよい。したがって、無承認のユーザが偽ドングルにコピーしたドングルID124はインターフェース200により読み取られないようになっている。
先の記載では、基準値122bおよびドングルID124がメモリー内にプレーンテキスト形式で格納されるものとして説明されているが、他の実施形態では他の格納手法が用いられるようになっていてもよい。たとえば、基準値122bを暗号化された形式で格納することが望ましい場合もある。基準値122bは、インターフェース200により保持されるキーで暗号化されるようになっていてもよい。無承認のユーザは、キーがなければ、偽ドングルのドングルIDに関連付けされた暗号化基準値を作成することができない。
偽ドングルを用いたインターフェース200への無承認アクセスを防止するために他の方法が用いられてもよい。ドングル100が偽ドングルではないことをドングルID124および基準値122bが示すようになっているので、インターフェース200はドングル100を読み取ることができる。このような訳で、ドングル100がインターフェース200と通信可能に接続されてインターフェース200へのアクセスを制御することができるようになっている。
インターフェースと通信可能に接続されるドングル
図5は、ドングル100がインターフェース200の中に挿入されている実施形態にかかるシステム10を示すブロック図である。図から分かるように、ドングルメモリー120がコネクタ110を介してインターフェース200と通信可能に接続されている。図示されている実施形態では、インターフェースパネル210はドングルメモリー120と通信可能に接続されているプロセッサ212を有している。また、プロセッサ212はインターフェースメモリー214およびインターフェースディスプレイ220と通信可能にさらに接続されている。以下に説明されているように、プロセッサ212はインターフェース200上の1又はそれ以上のメニューへのアクセスを承認するように構成されている。
プロセッサ212はドングル100からプログラムコード122およびドングルID124を受け取るように構成されている。プロセッサ212はプログラムコード122およびドングルID124をインターフェースメモリー214へ書き込むようにさらに構成されていてもよい。プロセッサ212はスクロールボタン232および選択ボタン234からの信号を受け取ることができる。したがって、ユーザが選択ボタン234を押すと、プロセッサ212はインターフェースディスプレイ220上に1又はそれ以上のメニューを表示することができるようになっている。選択されたメニューがインターフェースディスプレイ220上に表示されるか否かは、ドングル100が上述の1又はそれ以上のメニューへのアクセスを承認するか否かに依存する。プロセッサ212は、ドングルメモリー120から読み取られたプログラムコード122を用いてドングル100が上述の1又はそれ以上のメニューへのアクセスを承認するか否かを判断することができる。このような訳で、プロセッサ212はインターフェース200へのアクセスを制御する方法を実行することができるようになっている。以下に、例示的な方法が記載されている。
(ドングルを用いてインターフェースへのアクセスを制御する方法)
図6には、ドングルがインターフェースと通信可能に接続されているときにインターフェースへのアクセスを制御する方法600が示されている。図示されている実施形態では、方法600は、ステップ610でドングルがインターフェースと通信可能に接続されていることを検出するようになっている。方法600に記載のドングルは先に記載のドングル100であってもよい。同様に、方法600に記載のインターフェースは先に記載のインターフェース200であってもよい。ステップ620では、方法600はインターフェースを用いてドングルからプログラムコードを読み取る。方法600により読み取られるプログラムコードは先に記載のプログラムコード122であってもよい。ステップ630では、方法600は、プログラムコードがインターフェースで実行されたとき、インターフェースの1又はそれ以上のメニューへのアクセスを承認する。
ステップ610では、方法600は、インターフェースに通信可能に接続されているドングルを様々な方法で検出することができる。たとえば、先に記載の実施形態を参照すると、方法600はUSBプロトコルを用いてドングル100を検出することができる。それに加えてまたはそれに代えて、ユーザがドングルを取り付ける(mount)コマンドをインターフェースに入力するまでインターフェースはドングルを検出しないようになっていてもよい。他の実施形態では、ドングルがインターフェースと通信可能に接続されていることを検出する異なる方法が用いられてもよい。ドングルを検出した後、方法600はドングルからプログラムコードおよびデータを読み取ることができる。
ステップ620では、方法600は、たとえばプログラムコードがドングルに関連付けされていることを検証することによりドングルメモリーからプログラムコードを読む取ることができるようになる。先に記載のドングル100を参照すると、インターフェース200はドングル100から基準値122bおよびドングルID124を読み取るようにな
っていてもよい。インターフェース200は基準値122bおよびドングルID124を比較してプログラムコード122がドングル100に関連付けされているか否かを判断することができる。たとえば、プロセッサ212は、基準値122bがドングルID124と等しいか否かを判断するようになっていてもよい。プログラムコードがドングルに関連付けされていることを検証した後、方法600はステップ630へと進むようになっていてもよい。
ステップ630では、方法600は、インターフェースの1又はそれ以上のメニューへのアクセスを承認するようになっていてもよい。先に記載のインターフェース200を参照すると、プロセッサ212は、インターフェースメモリー214内に格納されている1又はそれ以上のメニューをインターフェースディスプレイ220上に表示するようになっていてもよい。しかしながら1又はそれ以上のメニューを表示する前に、プロセッサ212は、インターフェースメモリー214内の1又はそれ以上のメニューをプログラムコード122内の認可メニュー122aと比較するようになっていてもよい。1又はそれ以上のメニューが認可メニュー122a内にある場合、プロセッサ212は1又はそれ以上のメニューをインターフェースディスプレイ220上に表示するようになっていてもよい。1又はそれ以上のメニューは、ユーザが選択ボタン234を用いて所望のメニューを選択した後に表示されるようになっていてもよい。
先に記載のように、インターフェースとの通信可能な接続からドングルを解除することもできる。インターフェースとの通信可能な接続からドングルを解除することにより、1又はそれ以上のメニューに対する承認を終了させることができる。このことについては図7を参照して以下に詳細に記載されている。
承認の終了
図7には、ドングルがインターフェースから取り除かれている実施形態に従ってドングルを用いてインターフェースへのアクセスを制御する他の方法700が示されている。ステップ710では、方法700は、ドングルがインターフェースとの通信可能な接続から解除されていることを検出するようになっていてもよい。これらのドングルおよびインターフェースは先に記載のドングル100およびインターフェース200であってもよい。ステップ720では、方法700は、1又はそれ以上のメニューへの承認が失効したか否かを判断することができる。承認が失効していない場合、方法700はステップ720の始めに戻り、承認が失効したか否かを再度判断する。承認が失効している場合、方法700はステップ730で1又はそれ以上のメニューへの承認を終了させる。
ステップ710では、方法700は、様々な手法によりドングルの通信可能な接続が解除されていることを検出するようになっていてもよい。たとえば、ユーザが、ドングル100をインターフェース200から取付解除するというインターフェース200上のメニュー項目を選択するようになっていてもよい。すなわち、取付解除された後、ドングル100はインターフェース200に依然として物理的に接続されているもののインターフェース200と通信できる状態には置かれていないようになっていてもよい。それに代えて、ドングル100は、ドングル100をインターフェース200から取り除くことによりインターフェース200との通信可能な接続から解除されるようになっていてもよい。インターフェース200との通信可能な接続からドングル100を解除するにあたって、他の実施形態では他の方法が用いられてもよい。
インターフェースとの通信可能な接続からドングルを解除すると、インターフェース200上の1又はそれ以上のメニューへのアクセスの失効を決定するタイマーが開始されるようになっていてもよい。たとえば、ドングル100をインターフェース200から取り除くと、プロセッサ212が当該プロセッサ212のレジスタにタイムスタンプを書き込
むようになっていてもよい。それに加えてまたはそれに代えて、インターフェースとの通信可能な接続からのドングルを解除するとレジスタの状態が変更されるようになっていてもよい。次いで、レジスタが方法700によりアクセスされて承認を終了させるようになっていてもよい。
ステップ720では、方法700は、たとえばある時間が経過したか否かを判断することにより1又はそれ以上のメニューへの承認が失効したか否かを判断することができる。インターフェース200を参照すると、方法700は時計から得られた実時間とレジスタとに書き込まれたタイムスタンプとを周期的に比較することができるようになっている。実時間とタイムスタンプとの間の差が基準時間よりも大きくなると、方法700は承認が失効したことを示すようになっていてもよい。
ステップ730では、方法700は1又はそれ以上のメニューへの承認を終了させることができる。たとえば、方法700は、ユーザが情報を入力すること、1又はそれ以上のメニュー内のメニュー項目を選択すること等を防止することが可能となっている。また、方法700は、ユーザがインターフェース上のデータを読み取ることまたはインターフェース上の情報にアクセスすることを防止することが可能となっている。先に記載のインターフェース200を参照すると、プロセッサ212は1又はそれ以上のメニューへの承認を終了させることができる。たとえば、プロセッサ212は、インターフェースメモリー214内の1又はそれ以上のメニューをプログラムコード122内の認可メニュー122aと比較することが可能となっている。認可メニュー122aにリストされておらずかつ承認を必要としないメニューはすべてのユーザによるアクセスが可能となっていてもよい。
先に記載のように、方法600および方法700はインターフェースの承認およびインターフェースの承認を終了させる別個の方法である。しかしながら、方法600および方法700は、ドングル100がインターフェース200と通信可能に接続されているか否かを連続的に判断するためのループを有する単一の方法であってもよい。加えて、いうまでもなく、方法600および方法700はどのメニューをインターフェースにより表示させるかをさらに制御するようになっていてもよい。たとえば、インターフェースディスプレイ220により示される例示的なメニューシーケンスが以下に記載されている。
インターフェースにより表示されるメニュー
図8には、インターフェース200により表示される例示的なメニューが示されている。図8に示されているように、インターフェースディスプレイ220はホームメニュー222aと無承認アクセス通知222bとで構成される無承認シーケンス222を有している。無承認シーケンス222は、ユーザが承認されていないメニューにアクセスしようとした場合にユーザに対して表示されうるメニューを示している。また、図8には、無承認シーケンス222のホームメニュー222aと同じであってもよいホームメニュー224aと、ドングル挿入通知224bと、認可メニュー224cと、ドングル取り除き通知224dと、承認失効通知224eとで構成される承認シークエンス224がさらに示されている。承認シーケンス224は、インターフェース200へのアクセスが承認されているユーザに対して表示されうるメニューを示している。以下、無承認シーケンス222が承認シーケンス224と比較されている。
無承認シーケンス222では、ユーザは、ドングル100を用いないでホームメニュー222a内に示されているメニュー2にアクセスしようとする場合がある。ドングル100がインターフェース200に挿入されていないので、ユーザはインターフェース200により表示されているメニュー2にアクセスすることは承認されていない。このような訳で、ユーザが選択ボタン234を押すと、インターフェース200は無承認アクセス通知
222bを表示する。無承認アクセス通知222bはホームメニュー222aに戻るまである期間表示されるようになっていてもよい。
承認シーケンス224では、ユーザはインターフェース200へのアクセスの承認を得るためのドングル100を有している場合がある。ホームメニュー224aが表示されると、ユーザはインターフェース200にドングル100を挿入する。インターフェース200はドングル100を検出してドングル挿入通知224bを表示することができる。インターフェース200がアクセスを承認すると、ユーザは選択ボタン234を押してメニュー2を選択する。次いで、インターフェース200は、承認メニュー224cを表示してもよい。
ユーザはインターフェース200との相互作用の間にまたは相互作用の後でインターフェース200からドングル100を取り除いてもよい。たとえば、ユーザはインターフェース200から単一の測定結果を読む取る必要があるだけである場合もある。したがって、ユーザは、承認メニュー224cに対する承認を得るのに十分長い時間ドングル100を挿入するようにしてもよい。それに代えて、ユーザはインターフェース200との相互作用が終了したときにドングル100を取り除くようにしてもよい。いずれの場合であっても、ユーザは承認が終了するまで承認メニュー224cへアクセスすることが可能である。
ドングル100が取り除かれるまたは切り離されると、インターフェースディスプレイ220はドングル取り除き通知224dを表示してもよい。ドングル取り除き通知224dはドングル取り除き通知224dに対する承認の残り時間をユーザに知らせるようになっている。図示されている実施形態では残り時間は10分である。ただし他の実施形態では、残り時間はそれよりも長くてもよしいまたはそれよりも短くてもよい。承認が失効すると、インターフェースディスプレイ220は承認失効通知224eを表示することができる。ある期間が経過すると、インターフェースディスプレイ220はホームメニュー224aへ戻って表示するようになっていてもよい。前の承認が失効した後で再承認を得るために、ユーザはインターフェース200の中へドングル100を再挿入するようになっていてもよい。
先に記載の方法600および方法700により先に記載のステップを実行することができる。しかしながら、インターフェース200へのアクセスの認可および終了に適切ないかなる方法が実行されてもよい。たとえば、無線で作動可能なドングルをインターフェース200へ物理的に取り付けることなくインターフェース200(または、他のインターフェース)と通信可能に接続されるようになっていてもよい。加えて、他のメニューおよび通知を表示するようになっていてもよいし、かつ/または、他のメニューシーケンスが用いられるようになっていてもよい。たとえば、他のメニューシーケンスでは、ドングル挿入通知224bおよびドングル取り除き通知224dが表示されないようになっていてもよい。
いうまでもなく、たとえインターフェース200へのアクセスを制御するために遠隔からではなく局所的(locally)にドングル100を利用することが可能になっている場合であっても、インターフェース200へのアクセスを遠隔制御(remotely
control)することが有利な状況がある場合もある。たとえば装置の破損、突発的な故障、人員異動などの如き計画にない出来事が発生してドングル100が必要なのに直ちに利用することができないような場合がある。このような出来事が発生した場合にアクセスを遠隔制御することによりユーザがインターフェース200にアクセスすることができるようになる。以下にインターフェースへのアクセスを遠隔制御する例示的なシステムおよび方法がさらに詳細に記載されている。
(インターフェースへのアクセスを遠隔制御)
図9には、ある実施形態に従ってインターフェース200へのアクセスを遠隔制御するためのシステム900が示されている。図9に示されているように、システム900はネットワーク930を介してユーザワークステーション920と通信可能な認可ワークステーション910を備えている。認可ワークステーション910は、たとえばアメリカのある場所に配置されていてもよい。ある実施形態では、ネットワーク930はインターネットであってもよい。ユーザワークステーション920はユーザの居る場所(所在地)であってもよい。ある実施形態によれば、ユーザ所在地は工業立地、たとえば沖合の石油基地、石油精製プラントなどであってもよい。ユーザワークステーション920は、先に記載のドングル100と通信可能に接続されているものとして示されているが、他の実施形態では、いかなる適切なドングルが用いられるようになっていてもよい。
認可ワークステーション910およびユーザワークステーション920はプログラムコード、たとえば認可ワークステーション910から線で引き出されているコールアウト912により説明されているプログラムコードを読み取るようにまたはそこに書き込むように構成されていてもよい。プログラムコードは先に記載のプログラムコード122であってもよい。図示されている実施形態では、認可ワークステーション910およびユーザワークステーション920は、たとえばドングルIDをプログラムコードへ組み込んでコード化する方法のインスタンスを実行するパソコンであってもよい。また、認可ワークステーション910およびユーザワークステーション920は、プログラムコード内の認可メニュー、たとえば先に記載の認可メニュー122aを書くまたは修正するようにさらに構成されていてもよい。プログラムコードは、ユーザワークステーション920と通信可能に接続されるドングル100に書き込まれてもよい。
認可ワークステーションおよびユーザワークステーションはパソコンであるものとして記載されているが、他の実施形態では、パソコンではない認可ワークステーションおよびユーザワークステーションが用いられてもよい。たとえば、認可ワークステーションおよび/またはユーザワークステーションはモバイルデバイス、たとえば携帯電話、タブレット型コンピューターなどであってもよい。加えて、ユーザワークステーション920の中に挿入するのではなくその代わりにユーザワークステーション920と無線通信可能他な他のドングルが用いられるようになっていてもよい。他の実施形態では、無線対応のドングルは、モバイルデバイスと無線通信可能となっていてもよい。また他の実施形態では、他の構成が用いられるようになっていてもよい。
いうまでもなく、ユーザ所在地にあるインターフェース200へのアクセスを遠隔制御するためにシステム900を用いることができる。たとえば、システム900は、ユーザワークステーション920を用いてドングルIDをプログラムコードに書き込み、次いで、プログラムコードをドングル100に書き込むことによりアクセスを遠隔制御することができる。このことについては、図10を参照して以下にさらに詳細に記載されている。
図10には、ある実施形態に従ってドングル100を用いてインターフェース200へのアクセスを遠隔制御する方法1000が示されている。方法1000は、ユーザ所在位置にあるドングルからドングルIDを受け取るステップ1010から開始される。ユーザ所在位置にあるドングルはドングル100であってもよいし、ドングルIDは先に記載のドングルID124であってもよい。ステップ1020では、方法1000は受け取ったドングルIDをプログラムコードへ組み込んでコード化する。次いで、方法1000はユーザ所在位置にあるドングルにプログラムコードを書き込む。プログラムコードは図9に示されているドングル100に向けたものであってもよい。
ステップ1010では、方法1000は、先に記載のシステム900を用いることによりユーザ所在置にあるドングルからドングルIDを受け取ることができる。ただし、他の実施形態では、いかなる適切なシステムが用いられるようになっていてもよい。システム900を参照すると、認可ワークステーション910はネットワーク930を介してドングルID124を受け取ることができる。ドングルID124は、認可ワークステーション910により質問が送られた後に送られるようになっていてもよい。それに代えて、ドングルID124は認可ワークステーション910からの質問を必要とすることなくユーザワークステーション920により送られるようになっていてもよい。たとえば、ユーザワークステーション920は、認可ワークステーション910へドングルID124とともに要求を送るルーチンを実行することができるようになっている。
ステップ1020では、方法1000は受け取ったドングルIDをプログラムコードへ組み込んでコード化することができる。たとえば、方法1000は、認可ワークステーション910を用いてプログラムコードの中の適切なラインにドングルIDを加えることができる。方法1000により書き込まれるプログラムコードは先に記載のプログラムコード122であってもよい。ただし、いかなる適切なプログラムコードが用いられてもよい。
ステップ1030では、方法1000はプログラムコードをユーザ所在置にあるドングルに書き込む。たとえば、方法1000はネットワーク930を介してプログラムコードを認可ワークステーション910からユーザワークステーション920へと送信することができる。次いで、方法1000は、ユーザワークステーション920を用いてプログラムコードをドングル100に書き込むことができる。ドングル100に書き込まれるプログラムコードは、図9に示されている受け取ったドングルIDを有するプログラムコードであってもよい。
先に記載の方法1000はドングルIDが認可ワークステーション910により受け取られることが記載されているが、ドングルIDは他の手段によって受け取られるようになっていてもよい。たとえば、方法1000はドングルIDをユーザワークステーション920で受け取ってもよい。方法1000は、ドングルIDを認可ワークステーション910へ送信せずにドングルIDをプログラムコードへ書き込むための承認を認可ワークステーション910から得るようになっていてもよい。ドングルIDを受け取り、プログラムコードへ組み込んでコード化する他のステップが用いられてもよい。
上述の実施形態では、ドングル100を用いてインターフェース200へのアクセスを制御することが実現されている。先に説明されているように、ドングル100を用いてインターフェース200へのアクセスを制御することにより、不必要な数のログインによりインターフェース200の演算資源が消費されてしまわないようにすることができる。インターフェース200へのアクセスはログインおよびパスワード方法に付随する問題が起きることなく制御することができる。たとえば、ユーザは、ログイン情報を覚えておく必要もなければ、パスワードの共有もできないようになっている。加えて、ドングル100上のプログラムコード122をドングル100と関連付けすることができるので、偽ドングルを防止することが可能となる。また、認可ワークステーション910によりインターフェース200へのアクセスを遠隔制御することもできる。このような訳で、たとえドングル100が直ちに利用可能でない場合であっても、ユーザは、急場しのぎの方法でインターフェース200への承認を得ることができる。
上述の実施形態の詳細な記載は、本発明者らにより本発明に含まれると考えられる実施形態すべてを網羅するものではない。もっと正確にいえば、当業者にとって明らかなように、上述の実施形態のうちのいくつかの構成要素を様々な方法で組み合わせてまたは除去
してさらなる実施形態を作成してもよく、また、このようなさらなる実施形態も本明細書の技術範囲内および教示範囲内に含まれる。また当業者にとって明らかなように、上述の実施形態を全体的にまたは部分的に組み合わせて本明細書の技術および教示の範囲に含まれるさらなる実施形態を作成してもよい。
以上のように、特定の実施形態または実施例が例示の目的で本明細書に記載されているが、当業者にとって明らかなように、本明細書の技術範囲内において、様々な変更が可能である。本明細書に記載の教示を、添付の図面に記載の実施形態のみでなく、ドングルを用いてインターフェースへのアクセスを制御するための他のシステムおよび方法に適用することもできる。このような訳で、上述の実施形態の範囲は添付の特許請求の範囲により決定されるべきである。

Claims (12)

  1. インターフェース(200)へのアクセスを制御するためのドングル(100)であって、
    前記インターフェース(200)と通信可能に接続されるように構成され、ドングル識別子(124)と、認可メニュー(122a)及び基準値(122b)を含むプログラムコード(122)と、を有するドングルメモリー(120)を備え、
    前記基準値(122b)は、前記ドングル識別子(124)と比較されることで、前記プログラムコード(122)が前記ドングル(100)と関連付けされているか否か判断を可能にするものであり、かつ、前記プログラムコード(122)が、前記認可メニュー(122a)及び前記ドングル識別子(124)と前記基準値(122b)との比較に基づいて、前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスを承認することを可能にするように構成されてなる、ドングル(100)。
  2. 前記ドングル(100)が前記ドングルメモリー(120)と通信可能に接続されているコネクタ(110)をさらに備え、該コネクタ(110)が前記インターフェース(200)と通信可能に接続されてなる、請求項1に記載のドングル(100)。
  3. 前記プログラムコード(122)が前記認可メニュー(122a)に基づいて前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスの承認を終了させることを可能にするように構成されてなる、請求項1または2に記載のドングル(100)。
  4. 前記ドングル(100)が前記インターフェース(200)と通信可能に接続されているか前記インターフェース(200)との通信可能な接続が解除されているかの一方であるとき、前記プログラムコード(122)が実行されるように構成されてなる、請求項1乃至3のうちのいずれか一項に記載のドングル(100)。
  5. ドングル(100)を用いてインターフェース(200)へのアクセスを制御するためのシステム(10)であって、
    前記インターフェース(200)と通信可能に接続されるように構成され、ドングル識別子(124)と、認可メニュー(122a)及び基準値(122b)を含むプログラムコード(122)と、を有するドングルメモリー(120)を備えているドングル(100)と、
    前記ドングルメモリー(120)と通信可能に接続されるプロセッサ(212)とを備え、
    前記プロセッサ(212)が、前記ドングルメモリー(120)から前記プログラムコード(122)を受け取り、前記基準値(122b)を、前記プログラムコード(122)が前記ドングル(100)と関連付けされているか否かを判断するために前記ドングル識別子(124)と比較し、かつ、前記認可メニュー(122a)及び前記ドングル識別子(124)と前記基準値(122b)との比較に基づいて前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスを承認するように前記プログラムコード(122)を実行するように構成されてなる、システム(10)。
  6. 前記プロセッサ(212)が前記認可メニュー(122a)に基づいて前記インターフェース(200)上の1又はそれ以上のメニューへのアクセスを承認するかその承認を終了させるかのうちの少なくとも一方を行うように構成されてなる、請求項5に記載のシステム(10)。
  7. 前記プロセッサ(212)は、更に、前記プログラムコード(122)が前記プロセッサ(212)により実行されたとき、前記インターフェース(200)上の1又はそれ以上のメニューへのユーザによるアクセスの承認を終了させるように構成されてなる、請求項5または6に記載のシステム(10)。
  8. 前記プロセッサ(212)が、前記インターフェース(200)と通信可能に接続されている前記ドングル(100)および前記インターフェース(200)との通信可能な接続から解除されている前記ドングル(100)のうちの少なくとも一方を検出するようにさらに構成されてなる、請求項5乃至7のうちのいずれか一項に記載のシステム(10)。
  9. プロセッサ(212)によって実行される、インターフェースへのアクセスを制御するための方法であって、
    ドングル識別子(124)と、認可メニュー及び基準値(122b)を含むプログラムコードと、を有するドングルメモリーを備え、前記インターフェースと通信可能に接続されているドングルを検出することと、
    前記インターフェースを用いて前記ドングルメモリーから前記プログラムコードを読み取ることと、
    前記基準値(122b)を、前記プログラムコード(122)が前記ドングル(100)と関連付けされているか否かを判断するために前記ドングル識別子(124)と比較することと、
    前記認可メニュー(122a)及び前記ドングル識別子(124)と前記基準値(122b)との比較に基づいて、前記インターフェース上の1又はそれ以上のメニューへのユーザによるアクセスを承認するように前記プログラムコードを実行することと
    を含む、方法。
  10. 前記ドングルが前記インターフェースとの通信可能な接続を解除されていることを検出することと、
    承認された前記インターフェース上の1又はそれ以上のメニューへの承認が失効しているか否かを判断することと、
    前記インターフェース上の1又はそれ以上のメニューへのアクセスを終了させることと、をさらに含む、請求項9に記載の方法。
  11. 前記プログラムコードが、前記認可メニューに基づいて前記インターフェース上の1又はそれ以上のメニューへのユーザによるアクセスの承認を終了させるように構成されている、請求項9または10に記載の方法。
  12. 前記ドングルが前記インターフェースと通信可能に接続されているか前記インターフェースとの通信可能な接続から解除されているかのうちの一方であるとき、前記プログラムコードが実行される、請求項9乃至11のうちのいずれか一項に記載の方法。
JP2019236347A 2019-12-26 2019-12-26 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法 Active JP7205993B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019236347A JP7205993B2 (ja) 2019-12-26 2019-12-26 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法
JP2022047022A JP2022084823A (ja) 2019-12-26 2022-03-23 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019236347A JP7205993B2 (ja) 2019-12-26 2019-12-26 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018511586A Division JP2018515872A (ja) 2015-05-15 2015-05-15 ドングルを用いたインターフェースへのアクセスの制御

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022047022A Division JP2022084823A (ja) 2019-12-26 2022-03-23 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Publications (2)

Publication Number Publication Date
JP2020074122A JP2020074122A (ja) 2020-05-14
JP7205993B2 true JP7205993B2 (ja) 2023-01-17

Family

ID=70610192

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019236347A Active JP7205993B2 (ja) 2019-12-26 2019-12-26 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法
JP2022047022A Withdrawn JP2022084823A (ja) 2019-12-26 2022-03-23 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022047022A Withdrawn JP2022084823A (ja) 2019-12-26 2022-03-23 ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Country Status (1)

Country Link
JP (2) JP7205993B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050160A (ja) 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
JP2005050162A (ja) 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及びその再発行方法
JP2005100396A (ja) 1998-02-26 2005-04-14 Flashpoint Holdings Japan Inc 電子画像装置における機能を動的に更新するシステムおよび方法
JP2006221563A (ja) 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
US20070011469A1 (en) 2005-07-11 2007-01-11 Simdesk Technologies Secure local storage of files
JP2008124737A (ja) 2006-11-10 2008-05-29 Kyocera Mita Corp メンテナンス方法、メンテナンスプログラム及び電子機器
JP2011076541A (ja) 2009-10-01 2011-04-14 Hitachi Solutions Ltd 情報漏洩防止プログラムおよび起動記録プログラム
JP2012131056A (ja) 2010-12-20 2012-07-12 Seiko Epson Corp 印刷装置及び印刷装置における機能追加方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100396A (ja) 1998-02-26 2005-04-14 Flashpoint Holdings Japan Inc 電子画像装置における機能を動的に更新するシステムおよび方法
JP2005050160A (ja) 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
JP2005050162A (ja) 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及びその再発行方法
JP2006221563A (ja) 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
US20070011469A1 (en) 2005-07-11 2007-01-11 Simdesk Technologies Secure local storage of files
JP2008124737A (ja) 2006-11-10 2008-05-29 Kyocera Mita Corp メンテナンス方法、メンテナンスプログラム及び電子機器
JP2011076541A (ja) 2009-10-01 2011-04-14 Hitachi Solutions Ltd 情報漏洩防止プログラムおよび起動記録プログラム
JP2012131056A (ja) 2010-12-20 2012-07-12 Seiko Epson Corp 印刷装置及び印刷装置における機能追加方法

Also Published As

Publication number Publication date
JP2020074122A (ja) 2020-05-14
JP2022084823A (ja) 2022-06-07

Similar Documents

Publication Publication Date Title
RU2496144C2 (ru) Система контроля доступа и способ управления доступом для системы управления транспортером для перевозки людей
EP2418553B1 (en) Apparatus providing settings to field devices joining a wireless network
CN102662697B (zh) 一种软件升级方法及装置
CN101647026B (zh) 用户认证控制设备、用户认证设备、数据处理设备及用户认证控制方法等
JP2005049993A (ja) 会議システムおよびその制御方法
CN112292845B (zh) 信息处理设备、信息处理方法和程序
CN111552929B (zh) 利用软件保护器控制对接口的访问
JP5999594B2 (ja) メータ
JP7205993B2 (ja) ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法
JP6735867B2 (ja) ドングルを用いたインターフェースへのアクセスの制御
JP4757644B2 (ja) アクセス制御システム及びアクセス制御方法
CN103761461B (zh) 电子设备操控方法、装置、处理器及电子设备
KR102161805B1 (ko) 사물인터넷 게이트웨이 및 이의 동작 방법
JP5690927B2 (ja) 集積回路カードによる複数の無線通信ストリームの処理を行う方法及びシステム
CN113596052B (zh) 数据传输方法及系统
CN107633176A (zh) 基于bim的结构加固模型的载入系统及其方法
US20170192669A1 (en) Out-of-Band Commissioning of a Wireless Device Through Proximity Input
CN103455944A (zh) 信息处理装置和信息处理方法
JP6948186B2 (ja) 機器管理装置、機器管理システム、および機器管理方法
JP7388884B2 (ja) 通信装置、通信制御システム、および通信制御方法
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR20180043529A (ko) 보안 토큰을 이용한 지문 인식 결과에 기초하여 현금 출력 기능을 수행할 수 있는 현금 입출력 장치
JP2017062725A (ja) 遠隔監視システム
JP2005503627A5 (ja)
JP2015109008A (ja) オンラインストレージシステム用のサーバ、ユーザ端末と、それらを使用するオンラインストレージシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220323

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220323

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220404

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221227

R150 Certificate of patent or registration of utility model

Ref document number: 7205993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350