JP2016139211A - ソフトウェア更新装置、方法及びプログラム - Google Patents

ソフトウェア更新装置、方法及びプログラム Download PDF

Info

Publication number
JP2016139211A
JP2016139211A JP2015012754A JP2015012754A JP2016139211A JP 2016139211 A JP2016139211 A JP 2016139211A JP 2015012754 A JP2015012754 A JP 2015012754A JP 2015012754 A JP2015012754 A JP 2015012754A JP 2016139211 A JP2016139211 A JP 2016139211A
Authority
JP
Japan
Prior art keywords
update
software module
software
program
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015012754A
Other languages
English (en)
Other versions
JP6370231B2 (ja
Inventor
清本 晋作
Shinsaku Kiyomoto
晋作 清本
三宅 優
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015012754A priority Critical patent/JP6370231B2/ja
Publication of JP2016139211A publication Critical patent/JP2016139211A/ja
Application granted granted Critical
Publication of JP6370231B2 publication Critical patent/JP6370231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現するソフトウェア更新装置、方法及びプログラムを提供すること。【解決手段】ソフトウェア更新装置10は、更新用プログラムを受信し、セキュアエレメント21に記憶された公開鍵を用いて当該更新用プログラムを検証し、検証した更新用プログラムを用いて、実行中のソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成して格納エリア31に記憶させ、実行中のソフトウェアモジュールから処理を継続し、更新ソフトウェアモジュールを実行する。ソフトウェア更新装置10は、セキュアエレメント21を介して、実行中のソフトウェアモジュールの一時データを、更新ソフトウェアモジュールに渡す。【選択図】図1

Description

本発明は、ソフトウェア更新装置、方法及びプログラムに関する。
従来より、M2M(Machine to Machine)環境では、ソフトウェアの更新は、サーバからダウンロードしたプログラムを用いて自動的に行われている。さらに、ソフトウェアの更新は、実行停止期間をできるだけ短くするように行われている。
例えば、特許文献1に開示された情報処理装置は、ユーザ識別情報をセンタコンピュータに送信して、センタコンピュータから、更新用ソフトウェアが記された一覧を取得し、取得すべきと判断された更新ソフトウェア毎に、一覧を基に、各所在場所情報を用いて各更新用ソフトウェア記憶領域へアクセスして、必要な更新用ソフトウェアを取得する。
国際公開第2005/069135号
しかしながら、上述の特許文献で開示された技術は、自動的にソフトウェアを更新するための技術ではあるが、ソフトウェアの安全な更新についての技術ではない。
本発明は、実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現するソフトウェア更新装置、方法及びプログラムを提供することを目的とする。
具体的には、以下のような解決手段を提供する。
(1) ソフトウェアモジュールを自動的に更新するソフトウェア更新装置であって、前記ソフトウェアモジュールを更新するための更新用プログラムを検証するための公開鍵を記憶するセキュアエレメントと、前記更新用プログラムを受信し、前記公開鍵を用いて当該更新用プログラムを検証する検証手段と、検証した前記更新用プログラムを用いて、実行中の前記ソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成して格納エリアに記憶させる更新手段と、実行中の前記ソフトウェアモジュールから処理を継続し、前記更新ソフトウェアモジュールを実行する実行手段と、を備えるソフトウェア更新装置。
(1)のソフトウェア更新装置10は、更新用プログラムを受信し、セキュアエレメントに記憶された公開鍵を用いて更新用プログラムを検証する。そして、ソフトウェア更新装置は、検証した更新用プログラムを用いて、更新ソフトウェアモジュールを生成して格納エリアに記憶させ、実行中のソフトウェアモジュールから処理を継続し、更新ソフトウェアモジュールを実行する。
すなわち、(1)のソフトウェア更新装置は、ソフトウェアモジュールによる実行中に並行して、更新用プログラムを受信し、受信した更新用プログラムをセキュアエレメントに記憶された公開鍵を用いて検証し、ソフトウェアモジュールを更新するので、実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現することができる。
(2) 前記更新ソフトウェアモジュールが前記格納エリアに記憶されたか否かを定期的にチェックし、記憶されたことを検知する検知手段をさらに備え、前記実行手段は、記憶されたことが前記検知手段により検知された場合に、検知された前記更新ソフトウェアモジュールを実行する、(1)に記載のソフトウェア更新装置。
(2)のソフトウェア更新装置は、実行の準備ができたことを定期的にチェックするので、更新ソフトウェアモジュールをタイムリーに実行することができる。
(3) 前記検証手段は、サーバとの通信を監視し、前記更新用プログラムのアップデート通知を受信した場合に、前記更新用プログラムを受信する、(1)又は(2)に記載のソフトウェア更新装置。
(3)のソフトウェア更新装置は、ソフトウェアモジュールの実行中に、アップデート通知を並行して監視するので、サーバにおける更新後、即座に、ソフトウェアモジュールを更新することができる。
(4) 前記実行手段は、前記セキュアエレメントを介して、実行中の前記ソフトウェアモジュールの一時データを、前記更新ソフトウェアモジュールに渡す、(1)から(3)のいずれか一に記載のソフトウェア更新装置。
(4)のソフトウェア更新装置は、セキュアエレメントを介して一時データを更新ソフトウェアモジュールに渡すので、盗聴又は改竄を防いで処理が確実に継続されるセキュアな更新を実現することができる。
(5) 前記実行手段は、前記一時データのうち所定のフラグが付与されたデータのみを前記セキュアエレメントを介して、前記更新した前記ソフトウェアモジュールに渡す、(4)に記載のソフトウェア更新装置。
(5)のソフトウェア更新装置は、所定のフラグが付与されたデータ(例えば、重要なデータ)のみをセキュアエレメントを介して渡すので、重要でないデータの引き渡しの処理負荷を低減でき、ソフトウェアモジュールの処理の継続を効率よく処理することができる。
(6) (1)に記載のソフトウェア更新装置が実行する方法であって、前記検証手段が、前記更新用プログラムを受信し、前記公開鍵を用いて当該更新用プログラムを検証する検証ステップと、前記更新手段が、検証した前記更新用プログラムを用いて、実行中の前記ソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成して格納エリアに記憶させる更新ステップと、前記実行手段が、実行中の前記ソフトウェアモジュールから処理を継続し、前記更新ソフトウェアモジュールを実行する実行ステップと、を備える方法。
(6)の方法は、(1)と同様に、実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現することができる。
(7) コンピュータに、(6)に記載の方法の各ステップを実行させるためのプログラム。
(7)のプログラムは、コンピュータに、実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現することができるように機能させることができる。
本発明によれば、実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現するソフトウェア更新装置、方法及びプログラムを提供することができる。
本発明の一実施形態に係るソフトウェア更新装置の構成を示すブロック図である。 本発明の一実施形態に係るソフトウェア更新装置の検証処理の例を示すフローチャートである。 本発明の一実施形態に係るソフトウェア更新装置の実行処理の例を示すフローチャートである。
以下、本発明の実施形態について、図を参照しながら説明する。
図1は、本発明の一実施形態に係るソフトウェア更新装置10の構成を示すブロック図である。ソフトウェア更新装置10は、セキュアエレメント21と、検証手段11と、更新手段12と、検知手段13と、実行手段14と、格納エリア31とを備える。
ソフトウェア更新装置10が更新するソフトウェアモジュールは、実行プログラムとデータとから成り、常時稼働が要求されるもの、例えば、24時間監視する監視ソフトウェアや24時間操業する工場等の運転ソフトウェア等である。
セキュアエレメント21は、ソフトウェアモジュールを更新するための更新用プログラムを検証するための公開鍵を記憶する。
具体的には、セキュアエレメント21は、メモリ保護及びレジスタ保護の機能を有し、セキュアエレメント領域内に設けられたメモリ上に保管されているデータ、プログラムが行うメモリへのアクセス、CPUで実行される演算等を保護する。さらに、セキュアエレメント21は、格納するデータを暗号化して安全に記憶するとしてもよい。
また、セキュアエレメント21は、実行中のソフトウェアモジュールと更新ソフトウェアモジュールとの一時データの受け渡しの際に、渡された実行中のソフトウェアモジュールの一時データを、安全に記憶する。
例えば、セキュアエレメント21は、安全にデータを記憶するメモリや、データを暗号化するプロセッサー等を備える半導体製品であってよい。
検証手段11は、更新用プログラムを受信し、セキュアエレメント21に記憶されている公開鍵を用いて、受信した更新用プログラムを検証する。
具体的には、検証手段11は、サーバ50との通信を監視し、更新用プログラムのアップデート通知を受信した場合に、更新用プログラムを受信する。次に、検証手段11は、セキュアエレメント21から公開鍵を読み出し、読み出した公開鍵を用いて、受信した更新用プログラムに添付された電子署名を検証することで、受信した更新用プログラムを検証する。
更新手段12は、検証手段11によって検証された更新用プログラムを用いて、実行中のソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成して格納エリア31に記憶させる。
具体的には、更新手段12は、更新用プログラムがソフトウェアの一部を更新するものである場合に、検証された更新用プログラムを実行して、更新ソフトウェアモジュールを生成して格納エリア31に記憶させる。
また、更新手段12は、更新用プログラムがソフトウェアモジュールの差分(例えば、修正パッチ等)を含むものである場合に、検証された更新用プログラムを実行して、ソフトウェアモジュールの差分により更新ソフトウェアモジュールを生成して格納エリア31に記憶させる。
検知手段13は、更新ソフトウェアモジュールが格納エリア31に記憶されたか否かを定期的にチェックし、記憶されたことを検知する。
具体的には、検知手段13は、更新ソフトウェアモジュールが格納エリア31に記憶されて更新の準備ができたことを示す情報を定期的(例えば、1秒ごと)にチェックし、準備ができたことを検知する。例えば、更新手段12が、更新したソフトウェアモジュールの準備ができたことを示す更新用フラグをオンにし、検知手段13が、更新用フラグをチェックするとしてもよい。
実行手段14は、実行中のソフトウェアモジュールから処理を継続し、更新手段12によって更新された更新ソフトウェアモジュールを実行する。
具体的には、実行手段14は、検知手段13により検知された場合に、セキュアエレメント21を介して、実行中のソフトウェアモジュールの一時データを、検知された更新ソフトウェアモジュールに渡し、検知された更新ソフトウェアモジュールを実行する。
例えば、実行手段14は、更新ソフトウェアモジュールを立ち上げて、実行中のソフトウェアモジュールの一時データを受け取るための待ち状態にする。次に、実行手段14は、セキュアエレメント21を介して、実行中のソフトウェアモジュールの一時データを、更新ソフトウェアモジュールに渡す。次に、実行手段14は、待ち状態の更新ソフトウェアモジュールを実行し、実行中のソフトウェアモジュールを終了して、処理を受け渡す。なお、実行手段14は、更新ソフトウェアモジュールを立ち上げる前に、実行中のソフトウェアモジュールの一時データを、セキュアエレメント21に記憶させるとしてもよい。
さらに、実行手段14は、一時データのうち所定のフラグ(例えば、重要なデータであることを示すフラグ)が付与されたデータのみを、セキュアエレメント21を介して、更新ソフトウェアモジュールに渡し、所定のフラグが付与されていないデータをセキュアエレメント21を介さずに(例えば、通常のメモリを介して)、更新ソフトウェアモジュールに渡すとしてもよい。
図2は、本発明の一実施形態に係るソフトウェア更新装置10の検証処理の例を示すフローチャートである。ソフトウェア更新装置10は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成され、以下の処理は、制御部(例えば、CPU)が、OSの下で所定のソフトウェアに従い実行する処理である。
ステップS101において、CPU(検証手段11)は、サーバ50からブロードキャストによるデータを受信する。
ステップS102において、CPU(検証手段11)は、受信したブロードキャストによるデータがアップデート通知か否かを判断する。この判断がYESの場合、CPUは、処理をステップS103に移し、この判断がNOの場合、CPUは、処理をステップS101に移す。
ステップS103において、CPU(検証手段11)は、サーバ50から更新用プログラムをダウンロードする。
ステップS104において、CPU(検証手段11)は、ステップS103においてダウンロードした更新用プログラムを、セキュアエレメント21に記憶されている公開鍵を用いて検証する(例えば、更新用プログラムに添付された電子署名を検証する)。
ステップS105において、CPU(検証手段11)は、検証できたか否かを判断する。この判断がYESの場合、CPUは、処理をステップS106に移し、この判断がNOの場合、CPUは、処理を終了する。
ステップS106において、CPU(更新手段12)は、ステップS105において検証した更新用プログラムを用いて、実行中のソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成する。
ステップS107において、CPU(更新手段12)は、ステップS106において生成した更新ソフトウェアモジュールを格納エリア31に記憶させる。その後、CPUは、処理を終了する。
図3は、本発明の一実施形態に係るソフトウェア更新装置10の実行処理の例を示すフローチャートである。
ステップS201において、CPU(検知手段13)は、格納エリア31をチェックする。
ステップS202において、CPU(検知手段13)は、格納エリア31に更新ソフトウェアモジュールが記憶されたことを検知したか否かを判断する。この判断がYESの場合、CPUは、処理をステップS203に移し、この判断がNOの場合、CPUは、処理をステップS201に移す。
ステップS203において、CPU(実行手段14)は、ステップS202において検知した更新ソフトウェアモジュールを立ち上げて、一時データを受け取るための待ち状態にする。
ステップS204において、CPU(実行手段14)は、実行中のソフトウェアモジュールの一時データのうち所定のフラグが付与されている一時データのみを、セキュアエレメント21を介して更新ソフトウェアモジュールに渡す。
ステップS205において、CPU(実行手段14)は、実行中のソフトウェアモジュールの一時データのうち所定のフラグが付与されていない一時データを、セキュアエレメントを介さずに更新ソフトウェアモジュールに渡す。
ステップS206において、CPU(実行手段14)は、待ち状態の更新ソフトウェアモジュールを実行する。
ステップS207において、CPU(実行手段14)は、実行中のソフトウェアモジュールを終了する。その後、CPUは、処理を終了する。
本実施形態によれば、ソフトウェア更新装置10は、ソフトウェアモジュールによる実行中に並行して、更新用プログラムを受信し、受信した更新用プログラムをセキュアエレメント21に記憶された公開鍵を用いて検証し、ソフトウェアモジュールを更新するので、実行停止期間を短くすると共に、ソフトウェアのセキュアな更新を実現することができる。
さらに、ソフトウェア更新装置10は、実行の準備ができたことを定期的にチェックするので、更新ソフトウェアモジュールをタイムリーに実行することができる。
さらに、ソフトウェア更新装置10は、ソフトウェアモジュールの実行中に、アップデート通知を並行して監視するので、サーバ50における更新後、即座に、ソフトウェアモジュールを更新することができる。
さらに、ソフトウェア更新装置10は、セキュアエレメント21を介して一時データを更新ソフトウェアモジュールに渡すので、盗聴又は改竄を防いで処理が確実に継続されるセキュアな更新を実現することができる。
さらに、ソフトウェア更新装置10は、所定のフラグが付与されたデータ(例えば、重要なデータ)のみをセキュアエレメント21を介して渡すので、重要でないデータの引き渡しの処理負荷を低減でき、ソフトウェアモジュールの処理の継続を効率よく処理することができる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
例えば、検知手段13と実行手段14とが、ソフトウェアモジュールに組み込まれているとしてもよい。ソフトウェア更新装置10は、検証した更新プログラムを用いて更新ソフトウェアモジュールを生成し、実行中のソフトウェアモジュールに組み込まれた検知手段13が更新ソフトウェアモジュールを検知して、実行手段14が実行中の処理を継続して、更新ソフトウェアモジュールを実行する。
ソフトウェア更新装置10による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。また、当該プログラムは、コンピュータ読み取り可能な記録媒体(例えば、CD−ROMのようなリムーバブルメディア等)に記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
10 ソフトウェア更新装置
11 検証手段
12 更新手段
13 検知手段
14 実行手段
21 セキュアエレメント
31 格納エリア
50 サーバ

Claims (7)

  1. ソフトウェアモジュールを自動的に更新するソフトウェア更新装置であって、
    前記ソフトウェアモジュールを更新するための更新用プログラムを検証するための公開鍵を記憶するセキュアエレメントと、
    前記更新用プログラムを受信し、前記公開鍵を用いて当該更新用プログラムを検証する検証手段と、
    検証した前記更新用プログラムを用いて、実行中の前記ソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成して格納エリアに記憶させる更新手段と、
    実行中の前記ソフトウェアモジュールから処理を継続し、前記更新ソフトウェアモジュールを実行する実行手段と、
    を備えるソフトウェア更新装置。
  2. 前記更新ソフトウェアモジュールが前記格納エリアに記憶されたか否かを定期的にチェックし、記憶されたことを検知する検知手段をさらに備え、
    前記実行手段は、記憶されたことが前記検知手段により検知された場合に、検知された前記更新ソフトウェアモジュールを実行する、請求項1に記載のソフトウェア更新装置。
  3. 前記検証手段は、サーバとの通信を監視し、前記更新用プログラムのアップデート通知を受信した場合に、前記更新用プログラムを受信する、請求項1又は2に記載のソフトウェア更新装置。
  4. 前記実行手段は、前記セキュアエレメントを介して、実行中の前記ソフトウェアモジュールの一時データを、前記更新ソフトウェアモジュールに渡す、請求項1から3のいずれか一項に記載のソフトウェア更新装置。
  5. 前記実行手段は、前記一時データのうち所定のフラグが付与されたデータのみを前記セキュアエレメントを介して、前記更新した前記ソフトウェアモジュールに渡す、請求項4に記載のソフトウェア更新装置。
  6. 請求項1に記載のソフトウェア更新装置が実行する方法であって、
    前記検証手段が、前記更新用プログラムを受信し、前記公開鍵を用いて当該更新用プログラムを検証する検証ステップと、
    前記更新手段が、検証した前記更新用プログラムを用いて、実行中の前記ソフトウェアモジュールを更新した更新ソフトウェアモジュールを生成して格納エリアに記憶させる更新ステップと、
    前記実行手段が、実行中の前記ソフトウェアモジュールから処理を継続し、前記更新ソフトウェアモジュールを実行する実行ステップと、
    を備える方法。
  7. コンピュータに、請求項6に記載の方法の各ステップを実行させるためのプログラム。
JP2015012754A 2015-01-26 2015-01-26 ソフトウェア更新装置、方法及びプログラム Active JP6370231B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015012754A JP6370231B2 (ja) 2015-01-26 2015-01-26 ソフトウェア更新装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015012754A JP6370231B2 (ja) 2015-01-26 2015-01-26 ソフトウェア更新装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016139211A true JP2016139211A (ja) 2016-08-04
JP6370231B2 JP6370231B2 (ja) 2018-08-08

Family

ID=56558447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015012754A Active JP6370231B2 (ja) 2015-01-26 2015-01-26 ソフトウェア更新装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6370231B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108008970A (zh) * 2016-10-27 2018-05-08 腾讯科技(深圳)有限公司 应用升级方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP2009271737A (ja) * 2008-05-08 2009-11-19 Nec Corp 情報処理装置
JP2010231349A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
JP2013254506A (ja) * 2013-07-18 2013-12-19 Ricoh Co Ltd 情報処理装置、真正性確認方法、及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP2009271737A (ja) * 2008-05-08 2009-11-19 Nec Corp 情報処理装置
JP2010231349A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
JP2013254506A (ja) * 2013-07-18 2013-12-19 Ricoh Co Ltd 情報処理装置、真正性確認方法、及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108008970A (zh) * 2016-10-27 2018-05-08 腾讯科技(深圳)有限公司 应用升级方法及装置

Also Published As

Publication number Publication date
JP6370231B2 (ja) 2018-08-08

Similar Documents

Publication Publication Date Title
JP4288292B2 (ja) オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
US9864599B2 (en) Firmware update method in two-chip solution for secure terminal
US9621549B2 (en) Integrated circuit for determining whether data stored in external nonvolative memory is valid
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
US20160267273A1 (en) Software update apparatus and computer-readable storage medium storing software update program
JP6385842B2 (ja) 情報処理端末、情報処理方法、及び情報処理システム
US20150261519A1 (en) Method and system of software update and mobile device
CN102930202A (zh) 在Linux系统中执行操作的方法
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
CN104217137A (zh) 一种识别智能终端系统是否被更改的方法及装置
US20160065375A1 (en) Dynamic integrity validation of a high level operating system
JP6370231B2 (ja) ソフトウェア更新装置、方法及びプログラム
US20160352522A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Signature Information And Method Of Detecting Forgery Of Application Program Using The Same
CN110941825B (zh) 一种应用监控方法及装置
US20170293753A1 (en) Electronic device and system
US11755741B2 (en) Trusted boot-loader authentication
US20200244461A1 (en) Data Processing Method and Apparatus
WO2016127587A1 (zh) 一种实现软件版本升级的方法和装置
JP2014179047A (ja) 情報処理装置
JP2018169729A (ja) 組み込み機器、組み込み機器システム及び組み込み機器の起動方法
US11256796B2 (en) Ensuring authenticity of at least one value of a device property
JP6421405B2 (ja) 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
JP7229533B2 (ja) 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム
JP2011034130A (ja) 情報処理装置、情報処理方法、及びプログラム
US20240104219A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180710

R150 Certificate of patent or registration of utility model

Ref document number: 6370231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150