JP2016005021A - 電子機器、制御方法、制御プログラム及びプロジェクタ - Google Patents

電子機器、制御方法、制御プログラム及びプロジェクタ Download PDF

Info

Publication number
JP2016005021A
JP2016005021A JP2014122386A JP2014122386A JP2016005021A JP 2016005021 A JP2016005021 A JP 2016005021A JP 2014122386 A JP2014122386 A JP 2014122386A JP 2014122386 A JP2014122386 A JP 2014122386A JP 2016005021 A JP2016005021 A JP 2016005021A
Authority
JP
Japan
Prior art keywords
information
certificate
unit
organization
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014122386A
Other languages
English (en)
Other versions
JP6454990B2 (ja
Inventor
佐藤 淳
Atsushi Sato
佐藤  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014122386A priority Critical patent/JP6454990B2/ja
Publication of JP2016005021A publication Critical patent/JP2016005021A/ja
Application granted granted Critical
Publication of JP6454990B2 publication Critical patent/JP6454990B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機器証明書を用いた不正なアクセスを防止する電子機器を提供する。
【解決手段】電子機器(プロジェクタ10)は、証明書保管部122と、検出部123と、検証部124と、制御部126とを有する。証明書保管部122は、外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する。検出部123は、電子機器の位置を示す位置情報を検出する。検証部124は、検出部によって検出された位置情報に基づく位置が、記憶部に記憶された証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する。制御部126は、検証部によって証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、証明書を用いた外部装置からの情報の取得を行なわせないように制御する。
【選択図】図2

Description

本発明は、電子機器、制御方法、制御プログラム及びプロジェクタに関する。
従来、ネットワークを介してサーバ装置に接続し、機器証明書を用いて相互認証を行なう機器が知られている。また、このような機器の紛失時や盗難時に、所有者ではない者が不正に機器を利用することを抑制するための技術がある。例えば、かかる技術では、機器の位置が予め決定された範囲内に含まれない場合に、機器に対する操作を制限するための制御が行なわれる。
しかしながら、上述した従来技術は、機器証明書を用いた不正なアクセスを防止することが困難であるという問題がある。一般に、機器が保持する機器証明書を用いれば、社内等の環境にアクセスすることが可能である。従来技術は、機器の位置が予め決定された範囲内に含まれない場合に機器に対する操作を制限するものであって、機器証明書を用いた社内等への不正なアクセスを防止するものではない。
本発明は、上記に鑑みてなされたものであって、機器証明書を用いた不正なアクセスを防止することを目的とする。
上述した課題を解決し、目的を達成するため、本発明に係る電子機器は、電子機器であって、外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部と、前記電子機器の位置を示す位置情報を検出する検出部と、前記検出部によって検出された前記位置情報に基づく位置が、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する検証部と、前記検証部によって前記証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部とを有する。
本発明の一つの様態によれば、機器証明書を用いた不正なアクセスを防止することができるという効果を奏する。
図1は、実施の形態1に係るプロジェクタのハードウェア構成例を示すブロック図である。 図2は、実施の形態1に係るプロジェクタの機能構成例を示すブロック図である。 図3は、実施の形態1に係る制御処理の流れの例を示すフローチャートである。 図4は、実施の形態2に係るプロジェクタの機能構成例を示すブロック図である。 図5は、実施の形態2に係る制御処理の流れの例を示すフローチャートである。
以下に添付図面を参照して、本発明に係る電子機器、制御方法、制御プログラム及びプロジェクタの実施の形態を説明する。以下の実施の形態により本発明が限定されるものではない。各実施の形態は、内容を矛盾させない範囲で適宜組み合わせることができる。また、各実施の形態では、電子機器の一例としてプロジェクタを例に挙げて説明する。
(実施の形態1)
[ハードウェア構成]
図1を用いて、実施の形態1に係るプロジェクタ(電子機器)のハードウェア構成を説明する。図1は、実施の形態1に係るプロジェクタのハードウェア構成例を示すブロック図である。
図1に示すように、プロジェクタ10は、CPU(Central Processing Unit)12と、RAM(Random Access Memory)13と、ROM(Read Only Memory)14と、通信I/F(Interface)15と、操作キー16と、赤外線受光部17と、投影装置18とを有する。それぞれのハードウェアは、バス11によって接続される。
CPU12は、プロジェクタ10の動作を統括的に制御する。CPU12は、RAM13をワークエリア(作業領域)として、ROM14等に格納されたプログラムを実行することで、プロジェクタ10全体の動作を制御する。通信I/F15は、LAN(Local Area Network)やインターネット等のネットワークに接続するための通信を制御する。操作キー16は、操作者からの操作を受け付けるハードキーである。赤外線受光部17は、リモートコントローラ等から発光される赤外線光信号を受光する受光素子である。投影装置18は、画像の投影を行なう光学系機構である。
[実施の形態1に係る機能構成]
次に、図2を用いて、実施の形態1に係るプロジェクタの機能構成を説明する。図2は、実施の形態1に係るプロジェクタの機能構成例を示すブロック図である。
図2に示すように、プロジェクタ10は、コントローラ100を有する。コントローラ100は、設定値保管部111と、URL(Uniform Resource Locator)生成部112と、UI(User Interface)画面生成部113と、インデックス解析部114と、インデックス取得部115と、コンテンツファイル取得部116とを有する。また、コントローラ100は、画像デコーダ117と、設定コマンド解析部118と、通信制御部119と、投影制御部120と、操作部制御部121とを有する。また、コントローラ100は、証明書保管部122と、検出部123と、検証部124と、判定部125と、制御部126とを有する。電子機器としては、少なくとも、通信制御部119、証明書保管部122、検出部123、検証部124、判定部125、制御部126を有する。なお、上記各部については、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
設定値保管部111は、各種の設定項目の値をメモリに保管する。例えば、設定項目は、プロジェクションサーバに関する設定項目であり、プロジェクションサーバ有効設定、ルートURL、インデックスファイル、アクセス制限の種類等が含まれる。プロジェクションサーバ有効設定は、プロジェクションサーバの有効又は無効の何れかを設定するための設定項目である。ルートURLは、コンテンツファイルが保管されたWebサーバのルートURLを表す設定項目である。インデックスファイルは、Webサーバから取得するインデックスファイルの名称を表す設定項目である。すなわち、プロジェクタ10は、Webサーバからインデックスファイルを取得するときに、設定されたルートURLとインデックスファイルの名称とを利用する。アクセス制限の種類は、アクセスナンバーによるアクセス制限有り、又はアクセス制限無しの何れかを設定するための設定項目である。
設定コマンド解析部118は、リモートコントローラやハードキーの代替で、外部ツールからWebAPIを利用して入力された設定項目を解釈して、該設定項目を設定値保管部111に保管させる。外部ツールには、ネットワーク1を介して接続される。通信制御部119は、ネットワーク1を介して行われるWebサーバとのHTTP通信やHTTPS通信等を制御する。UI画面生成部113は、ファイル一覧画面やファイル投影画面、設定項目画面等のUI画面を生成する。投影制御部120は、UI画面生成部113によって生成されたUI画面を投影装置18に投影させる。
操作部制御部121は、操作キー16によって受け付けられた操作者による操作をUI画面生成部113に対して通知する。URL生成部112は、設定値保管部111に保管された設定項目の値を利用して、インデックスファイルやコンテンツファイル等を取得するためのURLを生成し、UI画面生成部113に対して通知する。インデックス取得部115は、UI画面生成部113からの指示により、通信制御部119を介して、Webサーバからインデックスファイルを取得する。
インデックス解析部114は、インデックス取得部115によって取得されたインデックスファイルを解析し、UI画面生成部113で処理できる形式に変換する。例えば、インデックス解析部114は、JSON(JavaScript Object Notation)形式のテキストデータをUI画面生成部113で処理できる構造体データへ変換する。インデックス取得部115は、インデックス解析部114によって、UI画面生成部113で処理できる形式に変換された構造体データのインデックス情報を、UI画面生成部113に対して通知する。
コンテンツファイル取得部116は、UI画面生成部113からの指示により、通信制御部119を介して、Webサーバからコンテンツファイルを取得する。画像デコーダ117は、コンテンツファイル取得部116によって取得されたコンテンツファイルをデコードしてメモリ(フレームバッファ)に展開し、投影制御部120に対して通知する。投影制御部120は、画像デコーダ117によって展開されたビットマップと、UI画面生成部113によって生成されたファイル投影画面とを合成して、投影装置18に対して投影を指示する。証明書保管部122は、通信制御部119がHTTPS通信等により外部と通信を行なう場合の、サーバ認証やクライアント認証に使用されるディジタル証明書を保管する。かかるディジタル証明書は、「証明書」の一例である。以下では、「証明書」を「機器証明書」と呼ぶ場合がある。また、証明書保管部122は、「記憶部」の一例である。
一般に、機器証明書には、実在証明とSSL(Secure Sockets Layer)暗号化通信との2つの機能が存在する。SSL暗号化通信によりインターネット経路上での情報漏えいは防ぐことができるものの、運営する企業が悪意を持っている場合には、情報漏えいを防止することができない。このため、信頼される認証局が運営する企業に対して審査を行ない、その実在性を証明したうえでSSL証明書を発行する。本実施形態では、実在証明が行なわれたSSL証明書を使用する。このようなSSL証明書は、プロジェクタ10の正当な機器証明書となる。
また、信頼される認証局である証明書ベンダの多くは、以下の方法によって審査を行ない、対象を所有している企業の実在性を証明する。例えば、証明書ベンダは、公的機関が発行する登記簿謄本等の書類を確認する。また、例えば、証明書ベンダは、社会的に信頼された第三者機関が管理するデータベースの登録情報を確認する。また、例えば、証明書ベンダは、企業の代表電話番号から申請責任者(SSL証明書申請の責任者)を辿り、本人の在籍と申請意思等を確認する。証明書ベンダは、上記の確認がとれない場合には証明書を発行しない。
このような機器証明書に含まれる情報の一例を説明する。例えば、機器証明書は、機器識別情報と、法人の部署名と、法人名と、法人の住所と、組織識別情報とを含む。これらのうち、機器識別情報は、機器を識別するための名称等であり、例えば「機種コード+シリアル番号」等により構成される。本実施の形態において、機器はプロジェクタ10を指す。法人の部署名は、例えばプロジェクタ10を所有する組織名等である。法人名は、例えばプロジェクタ10を所有する企業名称等である。また、法人の住所は、例えばプロジェクタ10を所有する企業が存在する国、都道府県名、市区町村名等に分けられている。組織識別情報は、法人等の組織を識別するための識別情報であり、例えば「1111−A」等の英数字や記号を組み合わせて構成される。なお、これらの情報は、組織に関する情報(組織情報)の一例でもある。
検出部123は、プロジェクタ10の位置を示す位置情報を検出する。より具体的には、検出部123は、GPS(Global Positioning System)や、無線通信の基地局を利用した三点測位等の任意の手法を利用して、プロジェクタ10の位置情報を検出する。位置情報の検出については、上記のものに限られず任意の手法を利用すれば良い。但し、位置情報を検出する際にGPSを利用する場合には、ネットワーク通信は不要であるため、プロジェクタ10本体がネットワーク非開通の状態であっても、後述する検証を行なうことができる。なお、位置情報の検出は所定の間隔で定期的に行われれば良く、検出部123は、検出した最新の位置情報をメモリに格納しておく。このとき、検出部123は、位置情報を検出できなかった場合には「位置不定」とする。
検証部124は、検出された位置情報に基づく位置が、プロジェクタ10の正当な機器証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する。より具体的には、検証部124は、検出部123によって検出された最新の位置情報をメモリから取得するとともに、証明書保管部122に保管された機器証明書の情報を取得する。そして、検証部124は、位置情報に基づく位置が、機器証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する。例えば、検証部124は、位置情報に基づく位置が、機器証明書に含まれる位置に関する情報に基づく位置に含まれる場合に、本来あるべき場所にプロジェクタ10が存在すると検証する。一方、検証部124は、位置情報に基づく位置が、機器証明書に含まれる位置に関する情報に基づく位置に含まれない場合に、本来あるべき場所にプロジェクタ10が存在しないと検証する。つまり、プロジェクタ10が本来あるべき場所とは、機器証明書に含まれる住所の位置であるため、検証部124は、現在位置と機器証明書に含まれる位置とから検証する。その後、検証部124は、検証結果を判定部125に対して出力する。例えば、検証結果は、「本来あるべき場所に存在する」又は「本来あるべき場所に存在しない」の何れかである。なお、検証部124による処理のトリガは、例えば、通信制御部119によって、機器証明書を用いた通信が行なわれるときである。
また、検証部124は、位置情報に基づく位置と、機器証明書に含まれる位置に関する情報に基づく位置との類似度を求め、求めた類似度が所定の基準を満たすか否かを検証しても良い。例えば、検証部124は、位置情報に基づく位置と、機器証明書に含まれる住所や国との類似度を求める。このとき、検証部124は、異なるデータ形式である位置情報と機器証明書の情報(住所等)とを比較するために情報加工を行ない、合致した文字数等に応じて類似度を求める。そして、検証部124は、求めた類似度が所定の基準を満たす場合に、本来あるべき場所にプロジェクタ10が存在すると検証する。一方、検証部124は、求めた類似度が所定の基準を満たさない場合に、本来あるべき場所にプロジェクタ10が存在しないと検証する。なお、検出部123によって検出された位置情報に係る住所は、第1の住所の一例であり、機器証明書に含まれる住所は、第2の住所の一例である。
判定部125は、検証部124での検証結果に応じて、機器証明書を用いた外部装置からの情報の取得を実行可であるか実行不可であるかを判定する。より具体的には、判定部125は、検証部124から受け付けた検証結果が「本来あるべき場所に存在する」である場合に、プロジェクタ10の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行可であると判定する。一方、判定部125は、検証部124から受け付けた検証結果が「本来あるべき場所に存在しない」である場合に、プロジェクタ10の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する。つまり、「本来あるべき場所に存在しない」場合には、プロジェクタ10が本来使用されるべき場所から持ち出され、さらには盗難された可能性があるため、プロジェクタ10の正当な機器証明書を用いた通信は実行不可であると判定される。プロジェクタ10の正当な機器証明書を用いた通信は、企業等の社内情報にアクセスできてしまうため、悪意のある第三者によってプロジェクタ10が盗難された場合にはセキュリティ上好ましくない。
また、判定部125は、位置情報が検出できない場合に、機器証明書を用いた外部装置からの情報の取得を実行不可であると判定する。より具体的には、判定部125は、検出部123によって位置情報が検出されずに「位置不定」とされた場合に、プロジェクタ10の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する。このように、「位置不定」である場合には、上述したセキュリティを考えると、プロジェクタ10の正当な機器証明書を用いた通信を実行不可とすることが好ましい。
制御部126は、判定部125による判定結果に応じて、機器証明書を用いた外部装置からの情報の取得を行なわせないように制御したり、機器証明書を用いた外部装置からの情報の取得を行なえるように制御したりする。より具体的には、制御部126は、判定部125によって機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定された場合に、機器証明書を用いた外部装置からの情報の取得を行なわせないように通信制御部119を制御する。例えば、制御部126は、通信制御部119に対して通信停止を指示し、通信制御部119は、制御部126から通信停止の指示を受け付けると、証明書保管部122からの機器証明書の読み取りを中止し、機器証明書を用いたネットワーク通信を全て停止する。
一方、制御部126は、通信制御部119に対して機器証明書を用いた外部装置からの情報の取得を行なわせないように制御している状態において、判定部125によって機器証明書を用いた外部装置からの情報の取得が実行可であると判定された場合に、機器証明書を用いた外部装置からの情報の取得を行なえるように通信制御部119を制御する。例えば、制御部126は、通信制御部119に対する通信停止の指示を解除し、通信制御部119は、制御部126から通信停止の解除を受け付けると、中止している証明書保管部122からの機器証明書の読み取りを可能とし、機器証明書を用いたネットワーク通信を実行できるようにする。但し、本実施の形態では、機器証明書を用いた通信を停止させるための処理を実行しているが、投影装置18による投影等のプロジェクタ10の基本機能まで停止させなくても良い。また、本実施の形態は、少なくとも、機器証明書を用いた外部装置からの情報の取得を行なえないように制御するためのものであって、機器証明書を用いないネットワーク通信まで停止させるものではない。
制御部126による処理では、検出部123において位置情報の検出が失敗し、「位置不定」とされたことによって、判定部125によって機器証明書を用いた外部装置からの情報の取得が実行不可であると判定され、通信制御部119に対して通信停止を指示することもある。このような場合であっても、上述したように位置情報は定期的に検出されるため、制御部126は、位置情報の検出成功に応じて、判定部125によって機器証明書を用いた外部装置からの情報の取得が実行可であると判定されれば、通信制御部119に対する通信停止の指示を解除することができる。
[実施の形態1に係る制御処理]
次に、図3を用いて、実施の形態1に係る制御処理の流れを説明する。図3は、実施の形態1に係る制御処理の流れの例を示すフローチャートである。
図3に示すように、検証部124は、検出部123によって位置情報が検出できた場合に(ステップS101:Yes)、証明書保管部122からプロジェクタ10の正当な機器証明書を取得する(ステップS102)。そして、検証部124は、検出部123によって検出された位置情報に基づく位置と、取得した機器証明書に含まれる位置に関する情報に基づく住所等との類似度を求め、求めた類似度が所定の基準を満たしているか否かに応じて、本来あるべき場所にプロジェクタ10が存在するか否かを検証する(ステップS103)。ここで、検証部124は、類似度が所定の基準を満たしている場合に「本来あるべき場所に存在する」といった検証結果を出力し、類似度が所定の基準を満たしていない場合に「本来あるべき場所に存在しない」といった検証結果を出力する。
判定部125は、検証部124によって「本来あるべき場所に存在しない」といった検証結果が出力された場合に(ステップS104:No)、プロジェクタ10の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する(ステップS105)。また、判定部125は、検出部123によって位置情報が検出できない場合にも(ステップS101:No)、プロジェクタ10の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する(ステップS105)。制御部126は、判定部125による機器証明書を用いた外部装置からの情報の取得が実行不可であるとの判定を受けて、機器証明書を用いた通信を実行する通信制御部119に対して通信停止を指示する(ステップS106)。
また、判定部125は、検証部124によって「本来あるべき場所に存在する」といった検証結果が出力された場合に(ステップS104:Yes)、プロジェクタ10の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行可であると判定する(ステップS107)。制御部126は、判定部125による機器証明書を用いた外部装置からの情報の取得が実行可であるとの判定を受けて、通信制御部119に対して通信停止を指示している状態であるか否かを判定する(ステップS108)。このとき、制御部126は、通信制御部119に対して通信停止を指示している状態である場合に(ステップS108:Yes)、通信制御部119に対する通信停止の指示を解除する(ステップS109)。一方、制御部126は、通信制御部119に対して通信停止を指示している状態でない場合に(ステップS108:No)、処理を終了する。
[実施の形態1による効果]
プロジェクタ10は、検出した位置情報に基づく位置と、機器証明書に含まれる位置に関する情報に基づく位置との類似度が所定の基準を満たさない場合に、機器証明書を用いた外部装置からの情報の取得を行なえないように制御する。この結果、プロジェクタ10は、プロジェクタ10の正当な機器証明書を用いた不正なアクセスを、プロジェクタ10自身で防止することができる。
(実施の形態2)
上記実施の形態1では、位置情報に基づく機器証明書の検証により、プロジェクタ10が本来あるべき場所に存在するか否かを判定する場合を説明した。プロジェクタ10が本来あるべき場所に存在するか否かについて、組織情報をもとに機器証明書を検証したうえで判定することもできる。実施の形態2では、組織情報をもとに機器証明書を検証したうえで、プロジェクタ10が本来あるべき場所に存在するか否かを判定する場合を説明する。
[実施の形態2に係る機能構成]
図4を用いて、実施の形態2に係るプロジェクタの機能構成を説明する。図4は、実施の形態2に係るプロジェクタの機能構成例を示すブロック図である。なお、図4では、実施の形態1に係るプロジェクタ10と同様の構成については同一の符号を付し、同様の構成については詳細な説明を省略する場合がある。具体的には、以下で説明する通信制御部219、検出部223、検証部224、判定部225、制御部226、組織情報取得部227以外の構成や機能、処理については、実施の形態1と同様である。
図4に示すように、プロジェクタ20は、コントローラ200を有する。コントローラ200は、設定値保管部111と、URL生成部112と、UI画面生成部113と、インデックス解析部114と、インデックス取得部115と、コンテンツファイル取得部116とを有する。また、コントローラ200は、画像デコーダ117と、設定コマンド解析部118と、通信制御部219と、投影制御部120と、操作部制御部121とを有する。また、コントローラ200は、証明書保管部122と、検出部223と、検証部224と、判定部225と、制御部226と、組織情報取得部227とを有する。組織情報取得部227は、「取得部」の一例である。なお、上記各部については、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
組織情報取得部227は、組織情報を管理する管理サーバから組織情報を取得する。より具体的には、組織情報取得部227は、検出部223によって検出された最新の位置情報をメモリから取得し、通信制御部219を介して、組織情報を管理する管理サーバに、取得した位置情報を送信する。そして、組織情報取得部227は、送信した位置情報に対応する組織情報を管理サーバから取得する。本実施の形態では、組織情報の一例として法人名を管理サーバから取得する場合を例に挙げる。かかる管理サーバは、法人名や事業所の住所等を管理しており、プロジェクタ20等のクライアントからの組織情報の取得要求に応じて、位置情報に対応する法人名等を応答する。管理サーバは一連のシステム運用企業で用意し、プロジェクタ20等の機器には管理サーバと通信できるように、管理サーバに接続するための接続先情報が予め保持されている。なお、管理サーバから送信される法人名は、GPS等を用いた位置情報に対応するものであるから、一つの建物に複数の事業所が入居していて本システムを利用していれば、複数存在する可能性がある。
また、管理サーバとプロジェクタ20とによる位置情報や法人名の送受信では、ネットワーク接続されることになるが、ネットワーク接続ができない場合に、法人名の取得に失敗することも有り得る。このとき、組織情報取得部227は、法人名を取得できなかった場合には「法人名不定」とする。
検証部224は、管理サーバから取得された法人名と、プロジェクタ20の正当な機器証明書に含まれる法人名とから、本来あるべき場所にプロジェクタ20が存在するか否かを検証する。より具体的には、検証部224は、証明書保管部122に保管された機器証明書の情報を取得し、取得した機器証明書に含まれる法人名と、組織情報取得部227によって取得された法人名とが一致するか否かを判定する。機器証明書に含まれる法人名は、組織の名称を示す第1の組織情報の一例であり、管理サーバから取得された、位置情報に対応する法人名は、位置情報に対応する組織の名称を示す第2の組織情報の一例である。ここで、組織情報取得部227によって取得された法人名が複数存在する場合は、複数の法人名のうち何れかと一致するか否かを判定すれば良い。また、法人名は、位置情報の比較(類似度)のように、誤差(位置情報の誤差)が発生するようなものではないため、一致するか否かが判定されることが好ましい。
そして、検証部224は、法人名が一致する場合に、本来あるべき場所にプロジェクタ20が存在すると検証する。一方、検証部224は、法人名が一致しない場合、すなわち一致する法人名が存在しない場合に、本来あるべき場所にプロジェクタ20が存在しないと検証する。つまり、プロジェクタ20が本来あるべき場所とは、機器証明書に含まれる法人名に対応する企業の所在地であるため、検証部224は、現在位置に存在する法人名と機器証明書に含まれる法人名とから検証を行なう。企業の所在地は、一企業で複数存在する場合がある。そして、一企業内の事業所間でプロジェクタ20が持ち運びされる可能性もある。そこで、本実施の形態では、機器証明書に含まれる住所等の情報だけでなく、法人名(組織情報)についても検証を行なっている。
その後、検証部224は、検証結果を判定部225に対して出力する。検証結果の内容については実施の形態1と同様である。なお、実施の形態1で説明した住所の比較と、実施の形態2で説明した法人名の比較との処理順序は、何れが先に行なわれても良い。また、実施の形態1で説明した住所の比較処理と、実施の形態2で説明した法人名の比較処理とは、少なくとも何れか一つが行なわれれば良い。住所の比較処理に対する検証結果と、法人名の比較処理に対する検証結果とも用いる場合は、少なくとも一つが「本来あるべき場所に存在する」であれば外部装置からの情報の取得を行なえるように制御するようにしても良いし、少なくとも一つが「本来あるべき場所に存在しない」であれば外部装置からの情報の取得を行なえないように制御するようにしても良い。
判定部225は、法人名が取得できない場合に、プロジェクタ20の正当な機器証明書を用いた外部装置からの情報の取得が実行不可であると判定する。より具体的には、判定部225は、組織情報取得部227によって法人名が取得されずに「法人名不定」とされた場合に、プロジェクタ20の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する。このように、「法人名不定」である場合には、実施の形態1と同様にセキュリティを考えると、プロジェクタ20の正当な機器証明書を用いた外部装置からの情報の取得を実行不可とすることが好ましい。なお、判定部225によるその他の処理については、実施の形態1に係る判定部125による処理と同様である。
制御部226による処理では、組織情報取得部227において法人名の取得が失敗し、「法人名不定」とされたことによって、判定部225によって機器証明書を用いた外部装置からの情報の取得が実行不可であると判定され、通信制御部219に対して通信停止を指示することもある。このような場合であっても、定期的な位置情報の検出に応じて、該位置情報を用いた法人名の取得が行なわれるため、制御部226は、法人名の取得成功に応じて、判定部225によって外部装置からの情報の取得が実行可であると判定されれば、通信制御部219に対する通信停止の指示を解除することができる。
[実施の形態2に係る制御処理]
次に、図5を用いて、実施の形態2に係る制御処理の流れを説明する。図5は、実施の形態2に係る制御処理の流れの例を示すフローチャートである。なお、実施の形態1に係る制御処理の流れと同様の処理については、詳細な説明を省略する。
図5に示すように、組織情報取得部227は、検出部223によって位置情報が検出できた場合に(ステップS201:Yes)、検出された位置情報を管理サーバに送信し、位置情報に対応する応答として管理サーバから法人名(組織情報)を取得する(ステップS202)。検証部224は、証明書保管部122からプロジェクタ20の正当な機器証明書を取得する(ステップS203)。そして、検証部224は、組織情報取得部227によって取得された法人名と、取得した機器証明書に含まれる法人名とを比較し、一致するか否かに応じて、本来あるべき場所にプロジェクタ20が存在するか否かを検証する(ステップS204)。ここで、検証部224は、一致する場合に「本来あるべき場所に存在する」といった検証結果を出力し、一致しない場合に「本来あるべき場所に存在しない」といった検証結果を出力する。なお、ステップS204においては、実施の形態1と同様に、検出部223によって検出された位置情報と、機器証明書に含まれる住所との類似度から、本来あるべき場所にプロジェクタ20が存在するか否かを検証する処理をさらに実行しても良い。
判定部225は、検証部224によって「本来あるべき場所に存在しない」といった検証結果が出力された場合に(ステップS205:No)、プロジェクタ20の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する(ステップS206)。また、判定部225は、検出部223によって位置情報が検出できない場合にも(ステップS201:No)、プロジェクタ20の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行不可であると判定する(ステップS206)。これらに加えて、判定部225は、ステップS202において、法人名(組織情報)が取得できない場合にも、プロジェクタ20の正当な機器証明書を用いた外部装置からの情報の取得が実行不可であると判定しても良い。制御部226は、判定部225による機器証明書を用いた外部装置からの情報の取得が実行不可であるとの判定を受けて、機器証明書を用いた通信を実行する通信制御部219に対して通信停止を指示する(ステップS207)。
また、判定部225は、検証部224によって「本来あるべき場所に存在する」といった検証結果が出力された場合に(ステップS205:Yes)、プロジェクタ20の正当な機器証明書を用いた通信、すなわち外部装置からの情報の取得が実行可であると判定する(ステップS208)。制御部226は、判定部225による機器証明書を用いた外部装置からの情報の取得が実行可であるとの判定を受けて、通信制御部219に対して通信停止を指示している状態であるか否かを判定する(ステップS209)。このとき、制御部226は、通信制御部219に対して通信停止を指示している状態である場合に(ステップS209:Yes)、通信制御部219に対する通信停止の指示を解除する(ステップS210)。一方、制御部226は、通信制御部219に対して通信停止を指示している状態でない場合に(ステップS209:No)、処理を終了する。
[実施の形態2による効果]
プロジェクタ20は、検出した位置情報に対応する法人名を取得し、取得した法人名と、機器証明書に含まれる法人名とが一致しない場合に、機器証明書を用いた外部装置からの情報の取得を行なえないように制御する。この結果、プロジェクタ20は、プロジェクタ20の正当な機器証明書を用いた不正なアクセスを、プロジェクタ20自身で防止することができる。
(実施の形態3)
さて、これまで本発明に係る電子機器としてのプロジェクタの実施の形態について説明したが、上述した実施の形態以外にも種々の異なる形態にて実施されて良いものである。そこで、(1)通信停止の指示、(2)組織識別情報の利用、(3)構成、(4)プログラム、について異なる実施の形態を説明する。
(1)通信停止の指示
上記実施の形態では、位置情報が検出されずに「位置不定」とされると、機器証明書を用いた通信が実行不可であると判定され、通信停止の指示がなされる場合を説明した。「位置不定」に起因する通信停止の指示については、「位置不定」となった回数に応じて行われても良い。例えば、通信停止の指示は、2回や3回等の所定回数続けて「位置不定」となった場合に、機器証明書を用いた通信が実行不可であると判定されることで行われても良い。この結果、所定回数続けて「位置不定」とならない限り、通信停止の指示を行なわないので、不測の事態で位置情報の検出が失敗したとしても、機器証明書を用いた通信を確立した状態を維持できる。
上記実施の形態では、法人名が取得されずに「法人名不定」とされると、機器証明書を用いた通信が実行不可であると判定され、通信停止の指示がなされる場合を説明した。「法人名不定」に起因する通信停止の指示については、「法人名不定」となった回数に応じて行われても良い。例えば、通信停止の指示は、2回や3回等の所定回数続けて「法人名不定」となった場合に、機器証明書を用いた通信が実行不可であると判定されることで行われても良い。この結果、所定回数続けて「法人名不定」とならない限り、通信停止の指示を行なわないので、不測の事態で法人名の取得が失敗したとしても、機器証明書を用いた通信を確立した状態を維持できる。
(2)組織識別情報の利用
上記実施の形態2では、組織情報に含まれる法人名が一致するか否かに応じて、機器証明書を用いた外部装置からの情報の取得を行なわせる又は行なわせないように制御する場合を説明した。機器証明書を用いた外部装置からの情報の取得を行なわせるか否かの制御については、組織情報に含まれる組織識別情報をもとに実現しても良い。上述したように、組織識別情報は、法人等の組織を識別するための識別情報であり、例えば「1111−A」等の英数字や記号を組み合わせて構成される。組織識別情報は、第1の組織情報の一例であり、組織コードと呼ばれる場合がある。
例えば、機器証明書には、組織コード「1111−A」が含まれているものとする。そして、組織情報取得部227は、検出部223によって検出された最新の位置情報をメモリから取得し、通信制御部219を介して、組織情報を管理する管理サーバに、取得した位置情報を送信する。そして、組織情報取得部227は、送信した位置情報に対応する組織コードを管理サーバから取得する。管理サーバから取得される組織コードは、第2の組織情報の一例である。ここで、管理サーバとプロジェクタ20とのネットワーク接続ができない場合に、組織情報取得部227は、組織コードを取得できないことにより「組織コード不定」とする。
検証部224は、証明書保管部122に保管された機器証明書の情報を取得し、取得した機器証明書に含まれる組織コード「1111−A」と、組織情報取得部227によって取得された組織コードとの類似度が所定の基準を満たすか否かを検証する。そして、検証部224は、組織コードの類似度が所定の基準を満たす場合に、本来あるべき場所にプロジェクタ20が存在すると検証する。一方、検証部224は、組織コードの類似度が所定の基準を満たさない場合に、本来あるべき場所にプロジェクタ20が存在しないと検証する。
ある企業の組織コードが「1111」であり、この企業の関連会社の組織コードが「1111−A」である場合に、機器証明書に含まれる組織コードが「1111」であれば、組織コードの類似度は関連会社であっても所定の基準を満たすことになる。つまり、検証される組織コードは、完全一致の場合もあれば、部分一致の場合もある。判定部225や制御部226による処理は、実施の形態2と同様である。
制御部226による処理では、組織情報取得部227において組織コードの取得が失敗し、「組織コード不定」とされたことによって、判定部225によって機器証明書を用いた外部装置からの情報の取得が実行不可でると判定され、通信制御部219に対して通信停止を指示することもある。このような場合であっても、定期的な位置情報の検出に応じて、該位置情報を用いた組織コードの取得が行なわれるため、制御部226は、組織コードの取得成功に応じて、判定部225によって外部装置からの情報の取得が実行可であると判定されれば、通信制御部219に対する通信停止の指示を解除することができる。
(3)構成
また、上記文書中や図面中等で示した処理手順、制御手順、具体的名称、各種のデータやパラメタ等を含む情報は、特記する場合を除いて任意に変更することができる。また、図示した装置の各構成要素は、機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散又は統合の具体的形態は、図示のものに限られず、その全部又は一部を各種の負担や使用状況等に応じて、任意の単位で機能的又は物理的に、分散又は統合することができる。
例えば、検証部224については、位置情報及び機器証明書に含まれる位置に関する情報から、本来あるべき場所にプロジェクタ20が存在するか否かを検証する「第1検証部」と、位置情報に対応する法人名及び機器証明書に含まれる法人名から、本来あるべき場所にプロジェクタ20が存在するか否かを検証する「第2検証部」とに分散しても良い。
(4)プログラム
また、プロジェクタ10で実行される制御プログラムは、一つの様態として、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、プロジェクタ10で実行される制御プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしても良い。また、プロジェクタ10で実行される制御プログラムをインターネット等のネットワーク経由で提供又は配布するように構成しても良い。また、プロジェクタ10で実行される制御プログラムを、ROM等に予め組み込んで提供するように構成しても良い。
プロジェクタ10で実行される制御プログラムは、上述した各部(検出部123、検証部124、判定部125、制御部126)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が記憶媒体から制御プログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、検出部123、検証部124、判定部125、制御部126が主記憶装置上に生成されるようになっている。
10 プロジェクタ
100 コントローラ
111 設定値保管部
112 URL生成部
113 UI画面生成部
114 インデックス解析部
115 インデックス取得部
116 コンテンツファイル取得部
117 画像デコーダ
118 設定コマンド解析部
119 通信制御部
120 投影制御部
121 操作部制御部
122 証明書保管部
123 検出部
124 検証部
125 判定部
126 制御部
特開2013−117949号公報 特許第5299048号公報 特開2009−211466号公報

Claims (20)

  1. 電子機器であって、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部と、
    前記電子機器の位置を示す位置情報を検出する検出部と、
    前記検出部によって検出された前記位置情報に基づく位置が、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する検証部と、
    前記検証部によって前記証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部と
    を有することを特徴とする電子機器。
  2. 前記制御部は、前記検証部によって前記証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を実行不可と判定する判定部
    を有することを特徴とする請求項1に記載の電子機器。
  3. 前記検出部は、前記電子機器の位置を示す前記位置情報を、所定の間隔で定期的に取得し、
    前記検証部は、前記検出部で前記位置情報を定期的に取得する毎に、該位置情報に基づく位置が、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証すること
    を特徴とする請求項1又は2に記載の電子機器。
  4. 前記制御部は、前記外部装置からの前記情報の取得を行なわせないように制御している状態において、前記検証部によって前記証明書に含まれる位置に関する情報に基づく位置に含まれると検証された場合に、前記外部装置からの前記情報の取得を行なえるように制御すること
    を特徴とする請求項1〜3の何れか一つに記載の電子機器。
  5. 電子機器であって、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部と、
    前記電子機器の位置を示す位置情報を検出する検出部と、
    前記検出部によって検出された前記位置情報に基づく位置と、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置との類似度が、所定の基準を満たすか否かを検証する検証部と、
    前記検証部によって前記類似度が前記所定の基準を満たさないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部と
    を有することを特徴とする電子機器。
  6. 前記制御部は、前記検証部によって前記類似度が前記所定の基準を満たさないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を実行不可と判定する判定部
    を有することを特徴とする請求項5に記載の電子機器。
  7. 前記検出部は、前記電子機器の位置を示す前記位置情報を、所定の間隔で定期的に取得し、
    前記検証部は、前記検出部で前記位置情報を定期的に取得する毎に、前記類似度が前記所定の基準を満たすか否かを検証すること
    を特徴とする請求項5又は6に記載の電子機器。
  8. 前記制御部は、前記外部装置からの前記情報の取得を行なわせないように制御している状態において、前記検証部によって前記類似度が前記所定の基準を満たすと検証された場合に、前記外部装置からの前記情報の取得を行なえるように制御すること
    を特徴とする請求項5〜7の何れか一つに記載の電子機器。
  9. 前記制御部は、前記位置情報である第1の住所と、前記位置に関する情報である第2の住所との類似度が前記所定の基準を満たさない場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御すること
    を特徴とする請求項5〜8の何れか一つに記載の電子機器。
  10. 電子機器であって、
    外部装置から情報を取得するための認証に用いる証明書であって、組織に関する第1の組織情報を含む証明書を記憶する記憶部と、
    前記電子機器の位置を示す位置情報を検出する検出部と、
    組織情報を管理する管理サーバに、前記検出部によって検出された前記位置情報を送信し、送信した該位置情報に対応する組織に関する第2の組織情報を前記管理サーバから取得する取得部と、
    前記取得部によって取得された前記第2の組織情報と、前記記憶部に記憶された前記証明書に含まれる前記第1の組織情報との類似度が所定の基準を満たすか否かを検証する検証部と、
    前記検証部によって前記類似度が前記所定の基準を満たさないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部と
    を有することを特徴とする電子機器。
  11. 電子機器であって、
    外部装置から情報を取得するための認証に用いる証明書であって、組織の名称を示す第1の組織情報を含む証明書を記憶する記憶部と、
    前記電子機器の位置を示す位置情報を検出する検出部と、
    組織情報を管理する管理サーバに、前記検出部によって検出された前記位置情報を送信し、送信した該位置情報に対応する組織の名称を示す第2の組織情報を前記管理サーバから取得する取得部と、
    前記取得部によって取得された前記第2の組織情報により示される組織の名称と、前記記憶部に記憶された前記証明書に含まれる前記第1の組織情報により示される組織の名称とが一致するか否かを検証する検証部と、
    前記検証部によって一致しないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部と
    を有することを特徴とする電子機器。
  12. 前記制御部は、前記検出部によって前記位置情報が検出できない場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないようにすること
    を特徴とする請求項1〜11の何れか一つに記載の電子機器。
  13. 前記検出部は、GPS(Global Positioning System)により前記位置情報を検出すること
    を特徴とする請求項1〜12の何れか一つに記載の電子機器。
  14. 電子機器において実行される制御方法であって、
    前記電子機器は、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部を有し、
    前記電子機器の位置を示す位置情報を検出する検出ステップと、
    前記検出ステップにおいて検出された前記位置情報に基づく位置が、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する検証ステップと、
    前記検証ステップにおいて前記証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御ステップと
    を含むことを特徴とする制御方法。
  15. 電子機器において実行される制御方法であって、
    前記電子機器は、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部を有し、
    前記電子機器の位置を示す位置情報を検出する検出ステップと、
    前記検出ステップにおいて検出された前記位置情報に基づく位置と、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置との類似度が、所定の基準を満たすか否かを検証する検証ステップと、
    前記検証ステップにおいて前記類似度が前記所定の基準を満たさないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御ステップと
    を含むことを特徴とする制御方法。
  16. 電子機器において実行される制御方法であって、
    前記電子機器は、
    外部装置から情報を取得するための認証に用いる証明書であって、組織に関する第1の組織情報を含む証明書を記憶する記憶部を有し、
    前記電子機器の位置を示す位置情報を検出する検出ステップと、
    組織情報を管理する管理サーバに、前記検出ステップにおいて検出された前記位置情報を送信し、送信した該位置情報に対応する組織に関する第2の組織情報を前記管理サーバから取得する取得ステップと、
    前記取得ステップにおいて取得された前記第2の組織情報と、前記記憶部に記憶された前記証明書に含まれる前記第1の組織情報との類似度が所定の基準を満たすか否かを検証する検証ステップと、
    前記検証ステップにおいて前記類似度が前記所定の基準を満たさないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御ステップと
    を含むことを特徴とする制御方法。
  17. 電子機器において実行される制御方法であって、
    前記電子機器は、
    外部装置から情報を取得するための認証に用いる証明書であって、組織の名称を示す第1の組織情報を含む証明書を記憶する記憶部を有し、
    前記電子機器の位置を示す位置情報を検出する検出ステップと、
    組織情報を管理する管理サーバに、前記検出ステップにおいて検出された前記位置情報を送信し、送信した該位置情報に対応する組織の名称を示す第2の組織情報を前記管理サーバから取得する取得ステップと、
    前記取得ステップにおいて取得された前記第2の組織情報により示される組織の名称と、前記記憶部に記憶された前記証明書に含まれる前記第1の組織情報により示される組織の名称とが一致するか否かを検証する検証ステップと、
    前記検証ステップにおいて一致しないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御ステップと
    を含むことを特徴とする制御方法。
  18. 電子機器に実行させるための制御プログラムであって、
    前記電子機器は、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部を有し、
    前記電子機器の位置を示す位置情報を検出する検出ステップと、
    前記検出ステップにおいて検出された前記位置情報に基づく位置が、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する検証ステップと、
    前記検証ステップにおいて前記証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御ステップと
    を実行させるための制御プログラム。
  19. プロジェクタであって、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部と、
    画像を投影する投影部と、
    前記プロジェクタの位置を示す位置情報を検出する検出部と、
    前記検出部によって検出された前記位置情報に基づく位置が、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置に含まれるか否かを検証する検証部と、
    前記検証部によって前記証明書に含まれる位置に関する情報に基づく位置に含まれないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部と、を有し、
    前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御された場合であっても、前記投影部を含む前記プロジェクタの機能は停止されない
    ことを特徴とするプロジェクタ。
  20. プロジェクタであって、
    外部装置から情報を取得するための認証に用いる証明書であって、位置に関する情報を含む証明書を記憶する記憶部と、
    画像を投影する投影部と、
    前記プロジェクタの位置を示す位置情報を検出する検出部と、
    前記検出部によって検出された前記位置情報に基づく位置と、前記記憶部に記憶された前記証明書に含まれる位置に関する情報に基づく位置との類似度が、所定の基準を満たすか否かを検証する検証部と、
    前記検証部によって前記類似度が前記所定の基準を満たさないと検証された場合に、前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御する制御部と、を有し、
    前記証明書を用いた前記外部装置からの前記情報の取得を行なわせないように制御された場合であっても、前記投影部を含む前記プロジェクタの機能は停止されない
    ことを特徴とするプロジェクタ。
JP2014122386A 2014-06-13 2014-06-13 表示装置、制御方法及び制御プログラム Expired - Fee Related JP6454990B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014122386A JP6454990B2 (ja) 2014-06-13 2014-06-13 表示装置、制御方法及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014122386A JP6454990B2 (ja) 2014-06-13 2014-06-13 表示装置、制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2016005021A true JP2016005021A (ja) 2016-01-12
JP6454990B2 JP6454990B2 (ja) 2019-01-23

Family

ID=55224047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014122386A Expired - Fee Related JP6454990B2 (ja) 2014-06-13 2014-06-13 表示装置、制御方法及び制御プログラム

Country Status (1)

Country Link
JP (1) JP6454990B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018212946A1 (de) 2017-08-03 2019-02-07 Gs Yuasa International Ltd. Energiespeichervorrichtung

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257086A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 行動記録支援プログラム、システム、装置、および方法
JP2009515232A (ja) * 2005-07-20 2009-04-09 ベリマトリックス、インコーポレーテッド ネットワークユーザ認証システム及び方法
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
WO2011013177A1 (ja) * 2009-07-31 2011-02-03 三菱電機株式会社 施設検索装置
JP2011217309A (ja) * 2010-04-02 2011-10-27 Seiko Epson Corp 電子機器
JP2012226451A (ja) * 2011-04-15 2012-11-15 Toyota Motor Corp 認証システム及び認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009515232A (ja) * 2005-07-20 2009-04-09 ベリマトリックス、インコーポレーテッド ネットワークユーザ認証システム及び方法
JP2007257086A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 行動記録支援プログラム、システム、装置、および方法
JP2009109940A (ja) * 2007-11-01 2009-05-21 Seiko Epson Corp プロジェクタ及びその制御方法
WO2011013177A1 (ja) * 2009-07-31 2011-02-03 三菱電機株式会社 施設検索装置
JP2011217309A (ja) * 2010-04-02 2011-10-27 Seiko Epson Corp 電子機器
JP2012226451A (ja) * 2011-04-15 2012-11-15 Toyota Motor Corp 認証システム及び認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
秋山祐樹 他: "電話帳情報と電子地図の時空間結合による超広域詳細都市時空間データセット作成に関する研究", 地理情報システム学会 講演論文集, vol. 16巻, JPN6018013302, 20 October 2007 (2007-10-20), pages 147 - 152, ISSN: 0003777989 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018212946A1 (de) 2017-08-03 2019-02-07 Gs Yuasa International Ltd. Energiespeichervorrichtung

Also Published As

Publication number Publication date
JP6454990B2 (ja) 2019-01-23

Similar Documents

Publication Publication Date Title
KR101590188B1 (ko) 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
CN111919213A (zh) 受恶意软件影响的文件的用户验证
CA2887700A1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
JP2008118412A (ja) 情報処理装置、制御プログラム、情報処理システム
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
JP2008242644A (ja) 位置情報によるユーザ認証システム
JP2009199235A (ja) 画像処理装置、認証方法、認証プログラム、及び記録媒体
US8798063B2 (en) Information processing apparatus and information processing method
US20140298429A1 (en) Method For Operating a Network Device
JP2014179027A (ja) システム、画像形成システム、情報処理方法およびプログラム
EP3238051A1 (en) Updating software packets in water installation controlling apparatus
US10872159B2 (en) Apparatus and system for information processing
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
US20220277083A1 (en) Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium
JP6454990B2 (ja) 表示装置、制御方法及び制御プログラム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
JP6960362B2 (ja) 認証システム及び認証方法
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP2017175227A (ja) 証明書管理システム、証明書管理方法及びプログラム
CN106897637A (zh) 业务校验方法和装置
JP2010211453A (ja) ファイル改竄チェック方法および装置
CN115906109A (zh) 数据审计方法、装置和存储介质
JP2015065592A (ja) ユーザー認証機能付き複合装置、方法、及び、プログラム
JP2007150447A (ja) 電子文書管理装置および電子文書管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181203

R151 Written notification of patent or utility model registration

Ref document number: 6454990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees