JP2010186286A - コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム - Google Patents

コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム Download PDF

Info

Publication number
JP2010186286A
JP2010186286A JP2009029327A JP2009029327A JP2010186286A JP 2010186286 A JP2010186286 A JP 2010186286A JP 2009029327 A JP2009029327 A JP 2009029327A JP 2009029327 A JP2009029327 A JP 2009029327A JP 2010186286 A JP2010186286 A JP 2010186286A
Authority
JP
Japan
Prior art keywords
host device
authentication
controller
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009029327A
Other languages
English (en)
Inventor
Koji Yoshikawa
幸司 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009029327A priority Critical patent/JP2010186286A/ja
Publication of JP2010186286A publication Critical patent/JP2010186286A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】記憶装置として機能するコントローラーへの不正アクセスを制限しつつ記憶装置へのアクセスが可能なコントローラー、ホスト装置、認証情報サーバー、及びネットワークシステムを得る。
【解決手段】データを格納する記憶装置110と、ネットワーク300に接続されるホスト装置200と通信を行う通信部120と、ホスト装置200から送信された通信接続のための認証要求に対し、予め定めた認証情報に基づいて認証を行う認証部130と、認証部130により認証されたホスト装置200から発行されるデータアクセスに関するコマンドを受信して解析し、該解析結果に基づく命令を生成するコマンド解析部140と、コマンド解析部140からの命令に基づいて、記憶装置100にアクセスするデータ提供部150とを備えた。
【選択図】図1

Description

本発明は、コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステムに関し、特にホスト装置からコントローラーの記憶装置へのアクセスに関する。
従来より、通信接続されたコンピューターからアクセス可能な記憶装置がある。このような記憶装置の一つであるUSBストレージデバイスとして、「フラッシュメモリの記憶領域を少なくとも第1の領域と第2の領域に分けて定義し・・・第1の領域に対しては、上位装置から受け取ったSCSIコマンドセットの標準コマンドに基づいて情報の読み出しのみを実行し、第2の領域に対しては、当該第2の領域にアクセスするための専用のコマンドに基づきアクセス可能に構成される」ものが提案されている(例えば、特許文献1参照)。
特開2005−266934号公報(第4頁、図3)
上記特許文献1に記載の技術によれば、上位装置(ホスト装置)のオペレーティングシステムは第1の領域の情報を読み出し可能であるが、第2の領域は認識できないため、専用のコマンドを用いない限りその情報を読み出すことはできない。したがって、第1の領域は情報が誤って消去されることがなく、また、第2の領域は不正なハッキングから保護される。
しかし、例えば遠隔地にあるホスト装置から、そのホスト装置のオペレーティングシステムを通じて記憶装置に対してデータの書き込みを行いたい場合がある。上記特許文献1に記載の技術では、記憶装置にデータを書き込む際のセキュリティ確保のための手段が開示されていない。このため、ホスト装置は読み込み専用としてしか記憶装置を利用できなかった。
本発明は、上記のような課題を解決するためになされたもので、記憶装置として機能するコントローラーへの不正アクセスを制限しつつ記憶装置へのアクセスが可能なコントローラー、ホスト装置、認証情報サーバー、及びネットワークシステムを提供するものである。
本発明に係るコントローラーは、ネットワークに接続されるコントローラーであって、データを格納する記憶手段と、前記ネットワークに接続されるホスト装置と通信を行う通信手段と、前記ホスト装置から送信された通信接続のための認証要求に対し、予め定めた認証情報に基づいて認証を行う認証手段と、前記認証手段により認証されたホスト装置から発行されるデータアクセスに関するコマンドを受信して解析し、該解析結果に基づく命令を生成するコマンド解析手段と、前記コマンド解析手段からの命令に基づいて、前記記憶手段に格納されたデータにアクセスするデータ提供手段とを備えたものである。
本発明に係るコントローラーは、ホスト装置から送信された通信接続のための認証要求に対して認証を行う認証手段を備えた。
このため、コントローラーが格納するデータへの、ホスト装置からのアクセスを制限でき、不正アクセスを抑止することができる。
実施の形態1に係るネットワークシステムの構成を示す図である。 実施の形態1に係るコントローラーとホスト装置の通信フローを示す図である。 実施の形態2に係るネットワークシステムの構成を示す図である。 実施の形態2に係るコントローラー、ホスト装置、及び認証情報サーバー間の通信フローを示す図である。
実施の形態1.
以下、本発明に係るコントローラー、ホスト装置、及びネットワークシステムの好適な実施の形態について図を参照しながら説明する。
図1は本実施の形態1に係るネットワークシステム1の構成を示す図である。図1に示すように、ネットワークシステム1は、コントローラー100と、ホスト装置200とが、ネットワーク300により接続されている。
コントローラー100は、ネットワーク300を介して接続されたホスト装置200に対して認証処理を行い、認証できた場合にホスト装置200からのデータアクセスを可能とするものである。
ホスト装置200は、ネットワーク300を介してコントローラー100に対して認証要求を行い、認証された場合にはコントローラー100のデータにアクセス可能となる。
コントローラー100は、図示しない機器と接続されてこれらの機器の制御や管理を行う装置である。コントローラー100は、記憶装置110、通信部120、認証部130、認証情報135、コマンド解析部140、及びデータ提供部150を備える。
記憶装置110は、コントローラー100が機器の制御や管理を行うために必要となるデータや、機器から収集した各種データを一時的あるいは長期的に記憶する装置である。
通信部120は、ネットワーク300を経由して接続されるホスト装置200との間で通信パケットの送受信を行う。この通信部120は、TCP/IP、UDP等のプロトコルスタック上に搭載される。
認証部130は、ホスト装置200から通信接続のための認証要求があると、認証情報135を参照して認証処理を行う。そして、認証できてホスト装置200からのアクセスを許可する場合はその旨を、接続を拒絶する場合はその旨をホスト装置200に通知する。この動作については後述する。
認証情報135は、認証部130がホスト装置200を認証するための情報である。認証情報135としては、ホスト装置200のホスト名、ユーザー名、パスワードのうち少なくとも一つ以上を含む。認証情報135は、ネットワーク300に接続されるホスト装置200ごとの情報を予め収集して格納してある。
コマンド解析部140は、記憶装置110に格納されたデータにアクセスするためのコマンドを受信し、解析する。そして、解析結果に基づき、データ提供部150に対してデータアクセスの命令を出す。
データ提供部150は、コマンド解析部140からの命令に基づいて、記憶装置110に格納されたデータに対してアクセスする。ここでアクセスするとは、データの読み込み、データの書き込み、データ削除の動作を含むものとする。そしてデータ提供部150は、記憶装置110へのアクセス結果を通信部120を介してホスト装置200に送信する。
ホスト装置200は、オペレーティングシステム210、通信部220、認証要求部230、コマンド発行部240、及びデータ利用部250を備える。
オペレーティングシステム210は、ホスト装置200を統括的に制御するソフトウェアである。ホスト装置200は、オペレーティングシステム210の制御により、以下に述べる各種処理動作を行う。
通信部220は、ネットワーク300を経由して接続されるコントローラー100との間で通信パケットの送受信を行う。
認証要求部230は、コントローラー100に対して、通信接続のための認証要求を行う。この動作については後述する。
コマンド発行部240は、記憶装置110に格納されたデータへのアクセスに関する各種コマンドを発行する。例えば、読み出しコマンド、書き込みコマンド、削除コマンドなどを発行する。
データ利用部250は、記憶装置110に格納されたデータへのアクセスに対する応答を取得し、利用する。例えば、記憶装置110から読み出したデータを一覧表示する、集計するなど、その利用形態は問わない。
ネットワーク300は、USB、有線LAN、シリアル通信、無線通信等の任意の通信方式を用いることができる。
図2は、本実施の形態1に係るコントローラー100とホスト装置200の間の通信フローを示す図である。以下、図2に基づき通信動作を説明する。
(S300)
ホスト装置200の認証要求部230は、コントローラー100に対して認証要求を行う。具体的には、予め定めたデータフォーマットに従って、ホスト装置200のホスト名、ユーザー名、及びパスワード(以下、認証要求情報と称する)を、通信部220を経由して送信する。
(S310)
コントローラー100は、ホスト装置200からの認証要求を通信部120により受信し、認証部130により認証処理を行う。認証処理においては、ホスト装置200から送信された認証要求情報と認証情報135とを照合し、合致するか否かを判定する。
(S320)
コントローラー100の認証部130は、認証処理(S310)での認証結果を、認証応答として通信部120を経由してホスト装置200に送信する。ここでは、認証を得たものとして説明する。
(S330)
コントローラー100からの認証応答を受信すると、ホスト装置200のコマンド発行部240は、記憶装置110に格納されたデータにアクセスするためのコマンドを選定する。例えば、どのデータを読み出すか、あるいは、どのようなデータを書き込むか、といったコマンドを選定する。
(S340)
ホスト装置200のコマンド発行部240は、ステップS330で選定したコマンドを通信部220を経由してホスト装置200に送信する。
(S350)
コントローラー100は、通信部120を経由してホスト装置200からのコマンドを受信すると、コマンド解析部140によりコマンドの解析を行う。コマンド解析においては、コマンドの種類とそのパラメーターを特定する。そして、解析結果に基づき、データ提供部150に対してデータアクセスの命令を行う。
(S360)
コントローラー100のデータ提供部150は、コマンド解析部140からの命令に応じてデータの読み込みや書き込みなどのデータアクセスを行う。
(S370)
コントローラー100のデータ提供部150は、データアクセスの結果を、コマンド応答として通信部120を介してホスト装置200に送信する。
(S380)
ホスト装置200のデータ利用部250、通信部220を介してコントローラー100からのコマンド応答を受信すると、この受信したデータを利用する。
なお、ステップS310の認証処理において、ホスト装置200を認証できなかった場合には、コントローラー100はホスト装置200との接続を拒否する。したがって、ホスト装置200はコントローラー100の記憶装置110に格納されたデータにアクセスすることができない。
以上のように本実施の形態1に係るネットワークシステム1においては、ホスト装置200がコントローラー100の記憶装置110に格納されたデータにアクセスする際、事前にホスト装置200の認証処理を行うようにした。このため、コントローラー100の記憶装置110への、ホスト装置200からのアクセスを制限し、ホスト装置200からの不正アクセスを抑止することができる。また、認証できた場合には、ホスト装置200は、記憶装置110に格納されたデータの読み出し、書き込み、削除等を行うことができる。このため、不正アクセスを抑止しつつも、ホスト装置200は特に制限なく記憶装置110に格納されたデータを利用することができる。
なお、図2のステップS310の認証処理においては、記憶装置110へのアクセス制限レベルに応じた認証方式を採用するようにしてもよい。例えば、データの読み出しのみ許可する場合と書き込みも許可する場合とで、認証情報135を変えることができる。このようにすることで、より精密なアクセス制限を行うことができるとともに、ホスト装置200からのデータアクセスに関する利便性も向上する。
実施の形態2.
図3は本実施の形態2に係るネットワークシステム1Aの構成を示す図である。図3に示すように、ネットワークシステム1Aは、前述の実施の形態1と同様のコントローラー100とホスト装置200を備え、さらに、コントローラー100にはインターネット400を介して認証情報サーバー500が接続されている。なお、前述の実施の形態1と同一の構成要素または対応する構成要素については同一の符号を付しており、以下、異なる点を中心に説明する。
本実施の形態2で説明するネットワークシステム1Aは、認証情報サーバー500によりコントローラー100の認証情報135を更新し、より精度の高い認証を行うものである。
認証情報サーバー500は、OS認証情報510を有し、このOS認証情報510をコントローラー100に提供するサーバーである。
OS認証情報510は、ホスト装置200のオペレーティングシステム210の種類とそのセキュリティパッチ情報を備える。さらにOS認証情報510は、コントローラー100へのアクセスを可能とする、オペレーティングシステムの種類とセキュリティパッチの組み合わせに関する情報も備える。例えば、あるオペレーティングシステム(X1)に対し、セキュリティパッチ(Y1)が適用されていればアクセス認証し、セキュリティパッチ(Y1)が適用されていなければアクセス認証しない、といった情報である。
コントローラー100の認証情報135Aは、前述の実施の形態1で説明した情報に加え、OS認証情報510も備えている。
コントローラー100は、OS認証情報510をインターネット400経由で認証情報サーバー500からダウンロードし、認証情報135Aを更新する。
図4は、本実施の形態2に係るコントローラー100と、ホスト装置200と、認証情報サーバー500の間の通信フローを示す図である。図4において、図2と同様の処理には同一の符号を付し、異なる処理にはS600〜S620、S300A、S310Aという符号を付している。以下、前述の実施の形態1と異なる点を中心に、図4に基づいて通信動作を説明する。
(S600)
認証情報サーバー500は、例えばオペレーティングシステムの製造元やセキュリティパッチの製造元などが提供する図示しないサーバーから、インターネット400を経由してオペレーティングシステムの種類とセキュリティパッチに関する情報を取得する。これらの情報の取得を定期的に行い、OS認証情報510を更新し、OS認証情報510を最新の状態に保つようにする。
そして、取得した情報に基づいて、コントローラー100にアクセス可能な、オペレーティングシステムの種類とセキュリティパッチの組み合わせを決定する。基本的には、最新の組み合わせ(最新のオペレーティングシステムに対して最新のセキュリティパッチ)が有効となるが、例えばセキュリティパッチに不具合が生じた場合はそれ以前の組み合わせに戻すなどして、信頼性の高い状態を保つようにする。
(S610)
コントローラー100は、認証情報サーバー500から、インターネットを介してOS認証情報510をダウンロードする。
(S620)
コントローラー100は、ダウンロードしたOS認証情報510に基づいて、認証情報135Aを更新する。
(S300A)
ホスト装置200の認証要求部230は、コントローラー100に対して認証要求を行う。このとき、前述の実施の形態1で説明した認証要求情報に加え、ホスト装置200のオペレーティングシステム210の種類、及びセキュリティパッチの適用状況に関する情報を送信する。
(S310A)
コントローラー100の認証部130は、ホスト装置200から送信された認証要求の認証処理を行う。認証処理においては、ホスト装置200から送信された認証要求情報(オペレーティングシステム210の種類とセキュリティパッチの適用状況を含む)と認証情報135Aとを照合し、合致するか否かを判定する。
以降の動作は、前述の実施の形態1と同様である。
なお、本実施の形態2では、OS認証情報510をインターネット400経由で認証情報サーバー500から取得する場合を例に説明したが、コントローラー100はこれ以外の方法によってOS認証情報510に相当する情報を取得してもよい。その際は、定期的に最新の情報を取得する仕組みとし、より信頼性の高い状態を保つようにする。
以上のように本実施の形態2に係るネットワークシステム1Aでは、前述の実施の形態1で述べた認証情報に加え、ホスト装置200のオペレーティングシステムの種類とセキュリティパッチの情報に基づいてホスト装置200の認証を行うようにした。このため、オペレーティングシステム210に適切なセキュリティパッチが適用されていない場合は、ホスト装置200はコントローラー100の記憶装置110に格納されたデータにアクセスすることができない。したがって、オペレーティングシステム210のセキュリティホール等を原因とする、コントローラー100への不正アクセスのリスクを低減することができ、データ利用に関する安全性をより向上させることができる。
1 ネットワークシステム、1A ネットワークシステム、100 コントローラー、110 記憶装置、120 通信部、130 認証部、135 認証情報、135A 認証情報、140 コマンド解析部、150 データ提供部、200 ホスト装置、210 オペレーティングシステム、220 通信部、230 認証要求部、240 コマンド発行部、250 データ利用部、300 ネットワーク、400 インターネット、500 認証情報サーバー、510 OS認証情報。

Claims (9)

  1. ネットワークに接続されるコントローラーであって、
    データを格納する記憶手段と、
    前記ネットワークに接続されるホスト装置と通信を行う通信手段と、
    前記ホスト装置から送信された通信接続のための認証要求に対し、予め定めた認証情報に基づいて認証を行う認証手段と、
    前記認証手段により認証されたホスト装置から発行されるデータアクセスに関するコマンドを受信して解析し、該解析結果に基づく命令を生成するコマンド解析手段と、
    前記コマンド解析手段からの命令に基づいて、前記記憶手段に格納されたデータにアクセスするデータ提供手段とを備えた
    ことを特徴とするコントローラー。
  2. 前記認証手段は、
    接続可能なホスト装置の固有情報、ユーザー情報、パスワード情報の少なくとも一つを認証情報として管理し、
    前記ホスト装置から送信された認証要求の情報と、前記認証情報とが合致するか否かにより認証を行い、認証結果を前記ホスト装置に送信する
    ことを特徴とする請求項1記載のコントローラー。
  3. 前記データ提供手段は、
    前記コマンド解析手段からの命令に基づいて、前記記憶手段に格納されたデータの読み出しまたは前記記憶手段へのデータの書き込みのいずれかまたは両方を行う
    ことを特徴とする請求項1または請求項2記載のコントローラー。
  4. 前記認証情報は、さらに、前記ホスト装置のオペレーティングシステムの種類とそのセキュリティパッチに関する情報を含む
    ことを特徴とする請求項1〜請求項3のいずれか記載のコントローラー。
  5. 前記ホスト装置のオペレーティングシステムの種類とそのセキュリティパッチに関する情報を、ネットワークを介して接続された認証情報サーバーから取得する
    ことを特徴とする請求項4記載のコントローラー。
  6. ネットワークに接続されるホスト装置であって、
    前記ネットワークに接続されるコントローラーと通信を行う通信手段と、
    前記コントローラーに対して通信接続のための認証要求を送信する認証要求手段と、
    前記コントローラーが格納するデータに対してアクセスするためのコマンドを発行するコマンド発行手段と、
    前記コントローラーから読み出したデータを利用するデータ利用手段とを備えた
    ことを特徴とするホスト装置。
  7. ネットワークを介してコントローラーに接続される認証情報サーバーであって、
    前記コントローラーに接続されるホスト装置のオペレーティングシステムの種類とそのセキュリティパッチに関する情報を保持し、該情報を前記コントローラーに提供する
    ことを特徴とする認証情報サーバー。
  8. 請求項1〜請求項5のいずれか記載のコントローラーと、
    請求項6記載のホスト装置とを備えた
    ことを特徴とするネットワークシステム。
  9. 請求項1〜請求項5のいずれか記載のコントローラーと、
    請求項6記載のホスト装置と、
    請求項7記載の認証情報サーバーとを備えた
    ことを特徴とするネットワークシステム。
JP2009029327A 2009-02-12 2009-02-12 コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム Pending JP2010186286A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009029327A JP2010186286A (ja) 2009-02-12 2009-02-12 コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009029327A JP2010186286A (ja) 2009-02-12 2009-02-12 コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム

Publications (1)

Publication Number Publication Date
JP2010186286A true JP2010186286A (ja) 2010-08-26

Family

ID=42766913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009029327A Pending JP2010186286A (ja) 2009-02-12 2009-02-12 コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム

Country Status (1)

Country Link
JP (1) JP2010186286A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200010953A (ko) * 2018-07-23 2020-01-31 에스케이하이닉스 주식회사 저장장치 및 그 동작 방법
US10620855B2 (en) 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167606A (ja) * 2001-11-30 2003-06-13 Omron Corp プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2005275775A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd データ保護方法及び認証方法並びにプログラム
JP2006107182A (ja) * 2004-10-06 2006-04-20 Ntt Data Corp アクセス制御システム及びプログラム
JP2007148876A (ja) * 2005-11-29 2007-06-14 Shimadzu Corp ネットワーク型分析システム
JP2009010807A (ja) * 2007-06-29 2009-01-15 Fuji Xerox Co Ltd 情報処理システム、セキュリティ診断プログラム、処理実行制御プログラム及び情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167606A (ja) * 2001-11-30 2003-06-13 Omron Corp プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2005275775A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd データ保護方法及び認証方法並びにプログラム
JP2006107182A (ja) * 2004-10-06 2006-04-20 Ntt Data Corp アクセス制御システム及びプログラム
JP2007148876A (ja) * 2005-11-29 2007-06-14 Shimadzu Corp ネットワーク型分析システム
JP2009010807A (ja) * 2007-06-29 2009-01-15 Fuji Xerox Co Ltd 情報処理システム、セキュリティ診断プログラム、処理実行制御プログラム及び情報処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10620855B2 (en) 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
KR20200010953A (ko) * 2018-07-23 2020-01-31 에스케이하이닉스 주식회사 저장장치 및 그 동작 방법
KR102671844B1 (ko) * 2018-07-23 2024-06-04 에스케이하이닉스 주식회사 저장장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
JP4692652B2 (ja) ライセンス管理システム、ライセンス管理コンピュータ、ライセンス管理方法およびライセンス管理プログラム
JP5696564B2 (ja) 情報処理装置および認証回避方法
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
JP6610639B2 (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
TW200414045A (en) Firmware updating method and related apparatus for checking content of replacing firmware before firmware updating
JP2020524836A (ja) ソフトウェア起動及びライセンス追跡用のシステム及び方法
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2016015694A5 (ja)
JP5488049B2 (ja) 情報処理装置及び実行方法
JP6492944B2 (ja) 情報処理システム、情報処理装置、及びファームウェアプログラム
US20150370482A1 (en) Storage apparatus, communication apparatus, and storage control system
JP2010186286A (ja) コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム
JP6328045B2 (ja) メモリデバイス
JP2010097428A (ja) ソフトウェアのインストール方法
JP2010176490A (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
JP6421816B2 (ja) 制御装置及び制御装置システム
JP2008197991A (ja) 情報処理システム
JP5865878B2 (ja) プログラマブル表示器
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
US20220216987A1 (en) Device and method for managing shared digital key
JP2012115992A (ja) 画像形成装置及び画像形成システム
JP2005092470A (ja) 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US20120198155A1 (en) Portable data carrier having additional functionality
KR102510167B1 (ko) 플래시 메모리를 이용한 펌웨어 대용량 업데이트 개선 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120417