JP6028805B2 - 情報処理装置および情報処理システム - Google Patents
情報処理装置および情報処理システム Download PDFInfo
- Publication number
- JP6028805B2 JP6028805B2 JP2014539516A JP2014539516A JP6028805B2 JP 6028805 B2 JP6028805 B2 JP 6028805B2 JP 2014539516 A JP2014539516 A JP 2014539516A JP 2014539516 A JP2014539516 A JP 2014539516A JP 6028805 B2 JP6028805 B2 JP 6028805B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- function expansion
- identification information
- dock
- slate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1626—Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1632—External expansion units, e.g. docking stations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4221—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
本発明の上記および他の目的、特徴および利点は本発明の例として好ましい実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろう。
[第1の実施の形態]
図1は、第1の実施の形態の情報処理システムについて示す図である。第1の実施の形態の情報処理システムは、情報処理装置10および機能拡張ユニット20を有する。
記憶部11は、データ送受信を許可する機能拡張ユニットを示すユニット識別情報を記憶する。また、記憶部11は、複数のユニット識別情報を記憶してもよい。また、ユニット識別情報は、予め記憶部11に記憶されていてもよいし、管理者の操作に応じて記憶されてもよい。なお、記憶部11は、例えば、ROM(Read Only Memory)、HDD、フラッシュメモリなどの不揮発性記憶装置によって実現される。
記憶部21は、自己が搭載されている機能拡張ユニット20を示すユニット識別情報を記憶する。ユニット識別情報は、例えば、記憶部21に予め記憶される。記憶部21は、例えば、ICタグが有する記憶装置により実現される。
次に、第2の実施の形態として、分離型のノート型コンピュータ(以下、分離型ノートPC)について説明する。分離型ノートPCとは、構成部位を分離可能なノート型コンピュータである。
ICタグリーダ110は、ICタグ220が通信可能範囲まで接近したとき、ICタグ220から送信された信号を受信し、受信した信号をプロセッサ101へ通知する。このICタグ220とは、後述するように、ドック部200に設けられているものである。
ドック部200は、RAM201、HDD202、画像信号処理部203、入力信号処理部204、入力デバイス205、ディスクドライブ206、通信インタフェース207、接続部208およびICタグ220を有する。入力デバイス205を除く各デバイスは、ドック部200が備えるバス210に接続されている。また、入力デバイス205は入力信号処理部204に接続されている。
識別情報認証部140は、識別情報受信部130が受信したドック識別情報が識別情報テーブル121に格納されているか判定することで、ドック部200を認証する。ドック識別情報が識別情報テーブル121に格納されている場合は認証成功となり、識別情報認証部140は、ドック部200との有線接続を許可するようスイッチ107を制御する。なお、識別情報認証部140によりドック部200との有線接続を許可された状態でドック部200と連結したとき、スレート部100はドック部200と有線接続された状態となる。
ドック部200は、ICタグ220を有する。ICタグ220については、図4と同様のため説明を省略する。ICタグ220は、識別情報記憶部221および識別情報送信部222を有する。識別情報記憶部221は、ドック部200を識別するためのドック識別情報を記憶する。識別情報送信部222は、ドック部200がスレート部100に接近したとき、ICタグリーダ110の要求に応じて、識別情報記憶部221に記憶されたドック識別情報をスレート部100に送信する。
図10は、接続可否制御のための第1の構成例を示す図である。図10において、スイッチ107には、ANDゲート170およびドック部200の各デバイス(HDD202、ディスクドライブ206および通信インタフェース207など)が接続されている。ANDゲート170には、連結信号A1および接続許可信号B1が入力される。
(ステップS14)デバイス制御部150は、受信したドック識別情報に対応するデバイス構成をデバイス情報テーブルから検索する。そして、デバイス制御部150は、前回のドック部200との接続時にドック部200で構成された各デバイスを使用可能にする。デバイスを使用可能にすることは、例えば、使用可能にするデバイスに対応するデバイスドライバのロードにより実現できる。
(ステップS22)デバイス制御部150は、検出したデバイスの構成と、ステップS14で検索した前回のデバイスの構成が一致するか判定する。デバイスの構成が一致する場合、処理をステップS26へ進める。デバイスの構成が一致しない場合は、処理をステップS23へ進める。
なお、例えば、図11のように、デバイス毎に有線接続の可否を制御できる場合、あるいは、デバイスの種別毎に有線接続の有無を制御できる場合には、次のような処理が行われてもよい。ステップS27において、デバイス制御部150は、ステップS21で検出したドック部200の現在のデバイスのうち、ステップS14でデバイス情報テーブル122に登録されていなかったデバイスに接続されたスイッチのみ、切断状態にして、そのデバイスとの有線接続を禁止してもよい。また、この場合、デバイス制御部150は、ステップS24において、ドック部200の現在のデバイスのうちデバイス情報テーブルに登録されていなかったデバイスのそれぞれについて、有線接続を許可するか否かをユーザに通知してもよい。そして、デバイス制御部150は、デバイスごとに有線接続を許可するか否かの応答情報を受信し、許可されなかったデバイスに接続されたスイッチのみ切断状態にしてもよい。
上記の第2の実施形態によれば、スレート部100は、ドック部200がICタグ220を用いて送信したドック識別情報を受信し、受信したドック識別情報に基づいてドック部200を認証する。そして、スレート部100は、認証に成功した場合、ドック部200との有線接続を許可することで、ドック部200が有するデバイスを使用できるよう制御する。これにより、ドック部200に有線接続できるスレート部100を限定することができるため、ドック部200が有するデバイスのセキュリティを確保できる。例えば、ドック部200の記憶装置に記憶された情報が、意図しないスレート部100に読み取られて漏洩する事態が防止される。
まず、第1の変形例について説明する。第1の変形例は、第2の実施の形態と同様のハードウェア構成および機能を備えるスレート部100およびドック部200によって実現される。なお、ドック部200において、ICタグ220はバス210と接続されている。
次に、第2の変形例について説明する。図16は、スレート部のハードウェアの第2の変形例を示すブロック図である。この図16では、図3と同じデバイスには同じ符号を付して示す。
図17に示すドック部200aは、図4に示したドック部200に対して、さらにスイッチ211およびコントローラ230を設けたものである。また、ドック部200aは、図4に示した接続部208の代わりに、接続部208aを有する。図17において、接続部208a、スイッチ211およびコントローラ230以外のデバイスは図4と同様のため、説明を省略する。接続部208aとバス210は、スイッチ211を経由して接続されている。また、コントローラ230は、接続部208aおよびスイッチ211に接続されている。
ドック部200aには、スイッチ211およびコントローラ230(図17参照)が追加されている。コントローラ230は、識別情報テーブル231および識別情報認証部232を有する。識別情報テーブル231はコントローラ230の不揮発性記憶装置によって実現され、識別情報認証部232はコントローラ230の演算装置によって実現される。
スレート部100aは、図13のステップS11,S12に示した手順で、接近してきたドック部200aとの認証に成功すると、このドック部200aとの有線接続を許可してスイッチ107を接続状態にする(ステップS13)。そして、スレート部100aは、デバイス情報テーブル122に基づいて前回のデバイス構成を検索し、前回連結されたドック部200aのデバイスに対応するデバイスドライバのロードを開始する(ステップS14)。
(ステップS42)識別情報認証部232は、接続部108,208aを経由して識別情報記憶部160のスレート識別情報を読み出す。識別情報認証部232は、読み出したスレート識別情報が、識別情報テーブル231に格納されているか判定する。読み出したスレート識別情報が格納されている場合、処理をステップS43へ進める。読み出したスレート識別情報が格納されていない場合、処理をステップS44へ進める。
(ステップS44)識別情報認証部232は、スイッチ211を切断状態にして、スレート部100aとの有線接続を禁止する。
11 記憶部
12 受信部
13 制御部
14,23 有線伝送路
20 機能拡張ユニット
21 記憶部
22 無線送信部
Claims (10)
- 機能拡張ユニットと連結可能であり、連結された前記機能拡張ユニットと有線伝送路を介してデータを送受信する情報処理装置において、
データ送受信を許可する前記機能拡張ユニットを示すユニット識別情報と、データ送受信を許可する前記機能拡張ユニットが備える1つまたは複数の処理装置を示す装置構成情報とを記憶する記憶部と、
前記機能拡張ユニットが接近したとき、接近した前記機能拡張ユニットから当該機能拡張ユニットを示す前記ユニット識別情報を無線通信により受信する受信部と、
受信した前記ユニット識別情報と、前記記憶部に記憶された前記ユニット識別情報とが一致したとき、前記記憶部に記憶された前記装置構成情報が示す前記処理装置を制御可能にするための処理を、前記機能拡張ユニットと連結していない状態で開始し、接近した前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を許可する制御部と、
を有することを特徴とする情報処理装置。 - 前記処理装置を制御可能にするための処理は、前記処理装置を制御するためのデバイスドライバをロードする処理を含むことを特徴とする請求項1記載の情報処理装置。
- 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置を検知し、検知した前記処理装置を示す前記装置構成情報によって前記記憶部に記憶された前記装置構成情報を更新することを特徴とする請求項1または2記載の情報処理装置。
- 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置と、前記記憶部に記憶された前記装置構成情報が示す前記処理装置とが一致するかを判定し、一致しない場合には前記機能拡張ユニットの構成に変更があったことを通知するための通知情報を出力することを特徴とする請求項3記載の情報処理装置。
- 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置と、前記記憶部に記憶された前記装置構成情報が示す前記処理装置とを比較し、その比較結果に基づき、当該機能拡張ユニットに新たな前記処理装置が搭載されたと判定したとき、当該機能拡張ユニットとの前記有線伝送路を介したデータ送受信を禁止することを特徴とする請求項3記載の情報処理装置。
- 前記制御部は、接近した前記機能拡張ユニットが当該情報処理装置と連結したとき、当該機能拡張ユニットが備える前記処理装置と、前記記憶部に記憶された前記装置構成情報が示す前記処理装置とを比較し、その比較結果に基づき、当該機能拡張ユニットに新たな前記処理装置が搭載されたと判定したとき、当該機能拡張ユニットが備える前記処理装置のうちの新たに搭載された前記処理装置との前記有線伝送路を介したデータ送受信のみを禁止することを特徴とする請求項3記載の情報処理装置。
- 前記制御部は、前記有線伝送路を介したデータ送受信を許可した後に前記機能拡張ユニットと連結したとき、連結された前記機能拡張ユニットから前記ユニット識別情報を前記有線伝送路を介して受信し、前記有線伝送路を介して受信した前記ユニット識別情報と、前記記憶部に記憶された前記ユニット識別情報とが一致しなかったとき、連結された前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を禁止することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
- 前記記憶部は、複数の前記機能拡張ユニットをそれぞれ示す前記ユニット識別情報を記憶し、
前記制御部は、受信した前記ユニット識別情報と、前記記憶部に記憶されたいずれかの前記ユニット識別情報とが一致したとき、接近した前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を許可することを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。 - 前記受信部は、非接触型ICタグリーダであることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
- 機能拡張ユニットと連結可能であり、連結された前記機能拡張ユニットと有線伝送路を介してデータを送受信する情報処理装置と、前記情報処理装置と連結される前記機能拡張ユニットと、を備える情報処理システムにおいて、
前記情報処理装置は、
データ送受信を許可する前記機能拡張ユニットを示すユニット識別情報と、データ送受信を許可する前記機能拡張ユニットが備える1つまたは複数の処理装置を示す装置構成情報とを記憶する第1の記憶部と、
前記機能拡張ユニットが接近したとき、接近した前記機能拡張ユニットから当該機能拡張ユニットを示す前記ユニット識別情報を無線通信により受信する受信部と、
受信した前記ユニット識別情報と、前記第1の記憶部に記憶された前記ユニット識別情報とが一致したとき、前記記憶部に記憶された前記装置構成情報が示す前記処理装置を制御可能にするための処理を、前記機能拡張ユニットと連結していない状態で開始し、接近した前記機能拡張ユニットとの前記有線伝送路を介したデータ送受信を許可する制御部と、
を有し、
当該情報処理システムが備える前記機能拡張ユニットは、
当該機能拡張ユニットを示す前記ユニット識別情報を記憶する第2の記憶部と、
前記情報処理装置からの要求に応じて、前記第2の記憶部に記憶された前記ユニット識別情報を無線通信により送信する無線送信部と、
を有することを特徴とする情報処理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2012/075562 WO2014054122A1 (ja) | 2012-10-02 | 2012-10-02 | 情報処理装置、機能拡張ユニットおよび情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2014054122A1 JPWO2014054122A1 (ja) | 2016-08-25 |
JP6028805B2 true JP6028805B2 (ja) | 2016-11-24 |
Family
ID=50434483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014539516A Expired - Fee Related JP6028805B2 (ja) | 2012-10-02 | 2012-10-02 | 情報処理装置および情報処理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150220476A1 (ja) |
EP (1) | EP2905713A4 (ja) |
JP (1) | JP6028805B2 (ja) |
WO (1) | WO2014054122A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104080086B (zh) * | 2014-07-18 | 2018-09-04 | 北京智谷睿拓技术服务有限公司 | 无线连接建立方法及无线连接建立装置 |
JP2017022507A (ja) * | 2015-07-09 | 2017-01-26 | 株式会社リコー | 通信装置、通信システム、及びプログラム |
US11241181B2 (en) * | 2019-09-04 | 2022-02-08 | Bittium Biosignals Oy | Bio-signal measurement apparatus, docking apparatus and methods of their coupling |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07219885A (ja) * | 1994-02-04 | 1995-08-18 | Canon Inc | 情報処理システム及び電子機器及び制御方法 |
JPH07244542A (ja) * | 1994-03-04 | 1995-09-19 | Hitachi Ltd | パーソナルプロセッサモジュール及びそれと結合して使用するドッキングステーション |
JPH10187506A (ja) * | 1996-12-27 | 1998-07-21 | Canon Inc | 分離型情報処理装置および分離型情報処理装置の使用可能記憶容量の確保方法 |
JPH11259232A (ja) * | 1998-03-11 | 1999-09-24 | Sanyo Electric Co Ltd | 電子機器 |
US6189050B1 (en) * | 1998-05-08 | 2001-02-13 | Compaq Computer Corporation | Method and apparatus for adding or removing devices from a computer system without restarting |
US6175926B1 (en) * | 1998-05-08 | 2001-01-16 | Hewlett-Packard Company | Password protection for computer docking station |
JP3378835B2 (ja) * | 1999-08-06 | 2003-02-17 | 三洋電機株式会社 | コードレス電話機 |
JP2001156723A (ja) | 1999-11-26 | 2001-06-08 | Ntt Docomo Inc | 無線通信端末および無線通信方法 |
EP2251809B1 (en) * | 2001-11-01 | 2016-08-10 | Sony Corporation | Communication system and method, information processing terminal and method, and information processing device and method |
JP4162205B2 (ja) | 2002-12-17 | 2008-10-08 | 日立ソフトウエアエンジニアリング株式会社 | 無線通信機器指定方法およびシステム |
US7240130B2 (en) * | 2003-06-12 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | Method of transmitting data through an 12C router |
JP2005216060A (ja) * | 2004-01-30 | 2005-08-11 | Olympus Corp | 携帯型情報端末装置およびその周辺機器 |
US20080252419A1 (en) * | 2007-04-11 | 2008-10-16 | Batchelor Michael D | Wireless access control system and method |
JP2008282225A (ja) * | 2007-05-10 | 2008-11-20 | Hitachi Ltd | 盗難防止方法、盗難防止システムおよび本体装置 |
US20110258467A1 (en) * | 2010-04-20 | 2011-10-20 | Vito Antoci | Leveraging a Power Distribution System to Provide a Mobile Marketing Platform |
US9088454B2 (en) * | 2010-11-03 | 2015-07-21 | Broadcom Corporation | Vehicle network node module |
-
2012
- 2012-10-02 JP JP2014539516A patent/JP6028805B2/ja not_active Expired - Fee Related
- 2012-10-02 WO PCT/JP2012/075562 patent/WO2014054122A1/ja active Application Filing
- 2012-10-02 EP EP12885963.4A patent/EP2905713A4/en not_active Withdrawn
-
2015
- 2015-04-01 US US14/676,473 patent/US20150220476A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JPWO2014054122A1 (ja) | 2016-08-25 |
EP2905713A1 (en) | 2015-08-12 |
WO2014054122A1 (ja) | 2014-04-10 |
EP2905713A4 (en) | 2015-10-28 |
US20150220476A1 (en) | 2015-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230325538A1 (en) | Method and apparatus for processing biometric information in electronic device | |
US8880884B2 (en) | System and method for enabling seamless transfer of a secure session | |
US11989365B2 (en) | Electronic device including electronic pen and method of controlling communication connection between electronic device and electronic pen | |
US20190163931A1 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
US11429366B2 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
CN104320161A (zh) | 一种蓝牙快速配对的方法和*** | |
JP2007279966A (ja) | 情報処理装置,アプリケーション調停方法及びプログラム | |
WO2020213933A1 (ko) | 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치 | |
KR20190018506A (ko) | 시스템 온 칩 및 단말기 | |
JP6028805B2 (ja) | 情報処理装置および情報処理システム | |
US20180114007A1 (en) | Secure element (se), a method of operating the se, and an electronic device including the se | |
CN107924516A (zh) | 一种移动终端的支付认证方法、装置及移动终端 | |
AU2020202166B2 (en) | Multi-use near field communication front end on a point of sale system | |
WO2015051742A1 (zh) | 一种设备之间自动实现无线连接的方法及设备 | |
JP2010011404A (ja) | ワイヤレスデバイス、およびワイヤレスデバイスの制御方法 | |
US11308470B2 (en) | Multi-use near field communication front end on a point of sale system | |
JP6037466B2 (ja) | 認証装置、プログラム及び方法 | |
US11159521B2 (en) | Information processing apparatus and information processing method | |
EP3751749B1 (en) | Multi-use near field communication front end on a point of sale system | |
JP2013225233A (ja) | 仮想計算機システム、仮想計算機システムにおけるユーザ認証方法、プログラム、および集積回路 | |
JP5698194B2 (ja) | 情報端末装置を同期する方法および情報端末装置 | |
JP6452347B2 (ja) | 情報処理装置 | |
US20240015156A1 (en) | Electronic device for controlling access to device resource and operation method thereof | |
US20240020413A1 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
KR20180044173A (ko) | 시큐어 엘리먼트, 시큐어 엘리먼트의 동작 방법 및 시큐어 엘리먼트를 포함하는 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6028805 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |