JP2018205847A - 情報処理システム、電子機器、情報処理方法、情報処理プログラム、情報管理方法及び情報更新方法 - Google Patents
情報処理システム、電子機器、情報処理方法、情報処理プログラム、情報管理方法及び情報更新方法 Download PDFInfo
- Publication number
- JP2018205847A JP2018205847A JP2017107166A JP2017107166A JP2018205847A JP 2018205847 A JP2018205847 A JP 2018205847A JP 2017107166 A JP2017107166 A JP 2017107166A JP 2017107166 A JP2017107166 A JP 2017107166A JP 2018205847 A JP2018205847 A JP 2018205847A
- Authority
- JP
- Japan
- Prior art keywords
- information
- update
- unit
- controlled device
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
(システム構成)
図1は、第1の実施の形態の情報処理システムのシステム構成図である。この図1に示すように、第1の実施の形態の情報処理システムは、少なくとも一つのリモート管理装置1(制御機器の一例)と、一つ又は複数のMFP2(被制御機器の一例)とを有している。リモート管理装置1と各MFP2は、例えばLAN(Local Area Network)等の所定のネットワーク3を介して接続されている。また、一例ではあるが、このネットワーク3内において、リモート管理装置1には「192.168.10.10」のIPアドレスが付されており、各MFP2には、リモート管理装置1と同じネットワークに接続されていることを示す「192.168.10.20」又は「192.168.10.21」等のIPアドレスが付されている。
図2は、リモート管理装置1のハードウェア構成を示すブロック図である。この図2に示すようにリモート管理装置1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、HDD(Hard Disk Drive)14、通信部15、及び、入出力インタフェース(入出力I/F)16を有している。CPU11〜入出力I/F16は、それぞれバスライン17を介して相互に接続されている。入出力I/F16には、表示部18及び操作部19が接続されている。
図3は、MFP2のハードウェア構成を示すブロック図である。この図3に示すようにMFP2は、CPU21、ROM22、RAM23、HDD24、通信I/F25、操作部26、エンジン27、及び、FAX(Facsimile)モデム28を有している。CPU21〜FAXモデム28は、それぞれバスライン29を介して相互に接続されている。エンジン27は、コピー機構及びスキャナ機構等の画像読み取り機構を備えており、CPU21の制御に応じて画像読み取り動作を行う。
図4は、リモート管理装置1のソフトウェア構成を示す機能ブロック図である。リモート管理装置1のCPU11は、HDD14等の記憶部に記憶された情報処理プログラムを実行することで、ログイン処理部31、取得部32、判断部33として機能する。また、CPU11は、情報処理プログラムを実行することで、通信制御部34、更新オブジェクト処理部35、及び、リブート要求部36として機能する。
図5は、MFP2のソフトウェア構成を示す機能ブロック図である。MFP2のCPU21は、HDD24等の記憶部に記憶された情報処理プログラムを実行することで、ログイン処理部41、拡張情報応答処理部42、更新オブジェクト取得部43として機能する。また、CPU21は、情報処理プログラムを実行することで、リブート処理部44、及び、拡張処理部45として機能する。
ここで、MFPに対して新たに拡張機能となるアプリケーションプログラムをインストールする、又は、インストールされているアプリケーションプログラムをバージョンアップする場合、一般的には、まず、リモート管理装置が、MFP2のアプリケーションのバージョン情報を含む所定の情報を取得する。次に、リモート管理装置が、取得した情報に基づいて、適切なオブジェクトを選択してMFP2に送信する。MFP2は、送信されたオブジェクトをインストールし、インストールしたオブジェクトを有効に機能させるために再起動(リブート)を行う。
以下、MFP2に記憶されているファームウェアのバージョンアップを行う例に基づいて、リモート管理装置1及びMFP2の動作を説明する。まず、図6は、MFP2に記憶されているファームウェアのバージョンアップを行う場合における、リモート管理装置1側の動作の流れを示すフローチャートである。図2に示すリモート管理装置1のCPU11は、HDD14等の記憶部に記憶されている情報処理プログラムに基づいて、図6のフローチャートに示す各処理を実行する。
次に、このようなファームウェアのバージョンアップ時におけるシステム動作を説明する。図7は、ファームウェアのバージョンアップ時におけるシステム動作の流れを示すシーケンス図である。この図7のシーケンス図において、ステップS11では、リモート管理装置1のログイン処理部31が、MFP2に対してログイン要求を行う。ログイン処理部31は、例えば「http://192.168.10.20」とのIPアドレスで、通信相手とするMFP2を指定し、このIPアドレスに、MFP2に対して要求する動作を示す情報を付加してMFP2に送信する。この場合、MFP2に対してログイン要求を行うため、「https://192.168.10.20」とのMFP2のIPアドレスに、「login」とのログイン要求を指定する情報を付加して(https://192.168.10.20/login)、MFP2に送信する。
以上の説明から明らかなように、第1の実施の形態の情報処理システムは、リモート管理装置1及び各MFP2の間において、情報取得又は制御のための通信等のように秘密性の高い情報を通信する場合は、https通信プロトコルによる暗号化通信を用いる。これに対して、ファームウェア又はアプリケーションのアップデート用のオブジェクト等のように、秘密性の低い情報(公開性のある情報)を通信する場合は、http通信プロトコルによる非暗号化通信を用いる。これにより、バージョンアップ等の所定の情報処理を、セキュリティも考慮して、より効率的に完了可能とすることができる。
次に、第2の実施の形態の情報処理システムの説明をする。オブジェクトの送信を平文で行う場合、第三者が通信に介入して悪意のあるコードを仕込んだオブジェクトに差し替えるおそれがある(オブジェクトの改竄)。このため、第2の実施の形態の情報処理システムでは、リモート管理装置1が平文でオブジェクトを送信すると共に暗号文でハッシュ値(判別情報の一例)を送信する。MFP2は、ハッシュ値のチェック処理を行う。これにより、オブジェクトの改竄の有無を判定し、平文で通信するオブジェクトの安全性を高めることができる。
以上の説明から明らかなように、第2の実施の形態の情報処理システムは、リモート管理装置1からMFP2に送信したオブジェクトに対応するハッシュ値を、リモート管理装置1が暗号化してMFP2に送信する。そして、MFP2側において、復号化したハッシュ値と、リモート管理装置1から受信したオブジェクトに基づいて算出したハッシュ値が一致した場合に、リモート管理装置1から受信したオブジェクトに基づいて旧ファームウェアをバージョンアップ処理する。なお、両者が不一致の場合は、リモート管理装置1から受信したオブジェクトを破棄する。
次に、第3の実施の形態の情報処理システムの説明をする。上述の第2の実施の形態の場合、リモート管理装置1とMFP2との間の通信の安全性をハッシュ値で確保する例であった。これに対して、以下に説明する第3の実施の形態の情報処理システムは、受信したオブジェクトの送信元のIPアドレスを確認することで、リモート管理装置1とMFP2との間の通信の安全性を確保する例である。なお、上述の各実施の形態と、以下の第3の実施の形態とでは、この点のみが異なる。このため、以下、差異の説明のみ行い、重複説明は省略する。
以上の説明から明らかなように、第3の実施の形態の情報処理システムは、オブジェクトの送信元となるIPアドレスが、現在、MFP2にログインしているリモート管理装置1のIPアドレスと一致した場合に、オブジェクトに基づくファームウェアのバージョンアップ処理を実行する。そして、両者のIPアドレスが一致しない場合は、受信したオブジェクトを破棄してシステムを保護する。これにより、改竄されたオブジェクトからMFP2を保護して情報処理システムの安全性を、より向上させることができる。
次に、第4の実施の形態の情報処理システムの説明をする。この第4の実施の形態の情報処理システムは、ログイン時にMFP2からリモート管理装置1に対して、言わば一種の来歴情報であるクッキー情報(cookie)を送信する。クッキー情報は、識別情報の一例である。なお、この例では、識別情報としてクッキー情報を用いることとして説明を進めるが、MFP2側で通信を行っているリモート管理装置1を一義的に特定可能な情報であれば、どのような情報を用いてもよい。
以上の説明から明らかなように、第4の実施の形態の情報処理システムは、リモート管理装置1がMFP2にログインした際に、MFP2からリモート管理装置1にクッキー情報を送信する。リモート管理装置1は、更新用オブジェクトをMFP2に送信する際に、ログイン時にMFP2から受信したクッキー情報を更新オブジェクトに付加してMFP2に送信する。MFP2は、ログイン時にリモート管理装置1に送信したクッキー情報と、更新オブジェクトと共に受信したクッキー情報とを比較する。
2 複合機(MFP)
11 CPU
12 ROM
13 RAM
14 HDD
15 通信部
16 入出力I/F
17 バスライン
18 表示部
19 操作部
21 CPU
22 ROM
23 RAM
24 HDD
25 通信I/F
26 操作部
27 エンジン
28 FAXモデム
29 バスライン
31 ログイン処理部
32 取得部
33 判断部
34 通信制御部
35 更新オブジェクト処理部
36 リブート要求部
41 ログイン処理部
42 拡張情報応答処理部
43 更新オブジェクト取得部
44 リブート処理部
45 拡張処理部
51 ハッシュ値生成部
55 ハッシュ値処理部
61 送信アドレス判断部
65 クッキー処理部
70 クッキー生成部
Claims (14)
- ネットワークを介して通信可能に相互に接続された制御機器と被制御機器とを備える情報処理システムであって、
前記制御機器は、
前記被制御機器との間で暗号化通信を行うことで、前記被制御機器に記憶されている更新対象情報の更新処理が必要であるか否かを判別するための判別情報を取得する取得部と、
取得された判別情報に基づいて、前記更新対象情報の更新処理が必要であるか否かを判別する判別部と、
更新処理が必要であると判別された場合、前記被制御機器との間で非暗号化通信を行うことで、前記更新対象情報を更新処理するための更新情報を、前記被制御機器に送信する更新処理部と、を備え、
前記被制御機器は、
当該被制御機器に記憶されている前記更新対象情報に対する更新処理が必要であるか否かを判別するための前記判別情報を、暗号化通信により、前記制御機器に送信する判別情報送信部と、
前記制御機器から非暗号化通信で送信される前記更新情報を取得する更新情報取得部と、
取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新部と、を備えること
を特徴とする情報処理システム。 - 前記制御機器は、
前記更新情報の送信後に、暗号化通信により、前記被制御機器に対して再起動要求を行う再起動要求部を、さらに備え、
前記被制御機器は、
前記再起動要求を受信した際に、前記被制御機器の再起動処理を行う再起動部を、さらに備えること
を特徴とする請求項1に記載の情報処理システム。 - 前記制御機器は、
前記更新情報のハッシュ値を、前記暗号化通信により前記被制御機器に送信するハッシュ値送信部を、さらに備え、
前記被制御機器は、
前記更新情報取得部により取得された前記更新情報のハッシュ値を算出し、前記制御機器から受信した前記ハッシュ値と比較する比較部と、
前記ハッシュ値に基づいて、前記被制御機器を再起動処理する再起動部と、をさらに備え、
前記更新部は、前記比較部により、算出した前記ハッシュ値と、前記制御機器から受信した前記ハッシュ値との不一致を示す比較結果が得られた場合、前記更新情報を破棄して前記更新対象情報の更新処理は行わず、前記比較部により、算出した前記ハッシュ値と、前記制御機器から受信した前記ハッシュ値との一致を示す比較結果が得られた場合、前記更新情報に基づいて前記更新対象情報を更新処理し、
前記再起動部は、前記比較部により、算出した前記ハッシュ値と、前記制御機器から受信した前記ハッシュ値との一致を示す比較結果が得られることで、前記更新対象情報が更新処理された後に、前記被制御機器を再起動処理すること
を特徴とする請求項1に記載の情報処理システム。 - 前記被制御機器は、
受信した前記更新情報の送信元となる前記制御機器のネットワークアドレス情報が、現在、通信回線が確立されている前記制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別部と、
前記被制御機器を再起動処理する再起動部と、をさらに備え、
前記更新部は、前記アドレス判別部により、前記2つのネットワークアドレス情報の不一致を示す判別結果が得られた場合、前記更新情報を破棄して前記更新対象情報の更新処理は行わず、前記2つのネットワークアドレス情報の一致を示す判別結果が得られた場合、前記更新情報に基づいて前記更新対象情報を更新処理し、
前記再起動部は、前記2つのネットワークアドレス情報の一致を示す判別結果が得られることで、前記更新対象情報が更新処理された後に、前記被制御機器を再起動処理すること
を特徴とする請求項1に記載の情報処理システム。 - 前記制御機器は、
前記被制御機器から暗号化通信により、所定の識別情報を取得する識別情報取得部を、さらに備え、
前記更新処理部は、非暗号化通信により、前記更新情報と共に前記識別情報を前記被制御機器に送信し、
前記被制御機器は、
前記被制御機器を再起動処理する再起動部と、をさらに備え、
前記更新情報取得部が、非暗号化通信により前記制御機器から送信される前記更新情報及び前記識別情報を取得し、
前記更新部が、暗号化通信により前記制御機器に送信した前記識別情報と、非暗号化通信により前記制御機器から取得した前記識別情報とが不一致の場合は、前記更新情報を破棄して前記更新対象情報の更新処理は行わず、前記各識別情報が一致した場合に、前記更新情報に基づいて前記更新対象情報を更新処理し、
前記再起動部は、前記各識別情報が一致することで、前記更新対象情報が更新処理された後に、前記被制御機器を再起動処理すること
を特徴とする請求項1に記載の情報処理システム。 - 前記識別情報は、クッキー情報であること
を特徴とする請求項5に記載の情報処理システム。 - 前記暗号化通信では、スキームが「https」のURLを用いて通信が行われ、前記非暗号化通信では、スキームが「http」のURLを用いて通信が行われること
を特徴とする請求項1から請求項6のうち、いずれか一項に記載の情報処理システム。 - ネットワークを介して通信可能に接続された被制御機器との間で暗号化通信を行うことで、前記被制御機器に記憶されている更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を取得する取得部と、
取得された判別情報に基づいて、前記更新対象情報の更新処理が必要であるか否かを判別する判別部と、
更新処理が必要であると判別された場合、前記被制御機器との間で非暗号化通信を行うことで、前記更新対象情報を更新処理するための更新情報を、前記被制御機器に送信する更新処理部と
を有する電子機器。 - ネットワークを介して通信可能に接続された制御機器との間で暗号化通信を行うことで、更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を、前記制御機器に送信する判別情報送信部と、
前記制御機器により、前記判別情報に基づいて更新処理が必要であると判別された際に、非暗号化通信により、前記制御機器から送信される前記更新情報を取得する更新情報取得部と、
取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新部と
を有する電子機器。 - ネットワークを介して通信可能に相互に接続された制御機器と被制御機器とを備える情報処理システムの情報処理方法であって、
前記制御機器において、
取得部が、前記被制御機器との間で暗号化通信を行うことで、前記被制御機器に記憶されている更新対象情報の更新処理が必要であるか否かを判別するための判別情報を取得する取得ステップと、
判別部が、取得された判別情報に基づいて、前記更新対象情報の更新処理が必要であるか否かを判別する判別ステップと、
更新処理部が、更新処理が必要であると判別された場合、前記被制御機器との間で非暗号化通信を行うことで、前記更新対象情報を更新処理するための更新情報を、前記被制御機器に送信する更新処理ステップと、を備え、
前記被制御機器において、
判別情報送信部が、当該被制御機器に記憶されている前記更新対象情報に対する更新処理が必要であるか否かを判別するための前記判別情報を、暗号化通信により、前記制御機器に送信する判別情報送信ステップと、
更新情報取得部が、前記制御機器から非暗号化通信で送信される前記更新情報を取得する更新情報取得ステップと、
更新部が、取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新ステップと、を備えること
を特徴とする情報処理方法。 - コンピュータを、
ネットワークを介して通信可能に接続された被制御機器との間で暗号化通信を行うことで、前記被制御機器に記憶されている更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を取得する取得部と、
取得された判別情報に基づいて、前記更新対象情報の更新処理が必要であるか否かを判別する判別部と、
更新処理が必要であると判別された場合、前記被制御機器との間で非暗号化通信を行うことで、前記更新対象情報を更新処理するための更新情報を、前記被制御機器に送信する更新処理部として機能させること
を特徴とする情報処理プログラム。 - コンピュータを、
ネットワークを介して通信可能に接続された制御機器との間で暗号化通信を行うことで、更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を、前記制御機器に送信する判別情報送信部と、
前記制御機器により、前記判別情報に基づいて更新処理が必要であると判別された際に、非暗号化通信により、前記制御機器から送信される前記更新情報を取得する更新情報取得部と、
取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新部として機能させること
を特徴とする情報処理プログラム。 - ネットワークを介して通信可能に相互に接続された被制御機器に記憶されている情報を管理する制御機器の情報管理方法であって、
通信制御部が、前記被制御機器から秘密性の高い情報を、暗号化通信で取得するように、通信部を制御する第1の通信制御ステップと、
判別部が、取得された秘密性の高い情報に基づいて、前記被制御機器に記憶されている情報の更新処理が必要であるか否かを管理する管理ステップと、
更新処理が必要である場合、前記通信制御部が、秘密性の低い更新用の更新情報を、非暗号化通信で前記被制御機器に送信するように前記通信部を制御する第2の通信制御ステップと
を有することを特徴とする情報管理方法。 - ネットワークを介して通信可能に相互に接続された制御機器から取得した更新情報で、情報の更新処理を行う情報更新方法であって、
通信制御部が、記憶部に記憶されている情報の更新処理が必要であるか否かを判別するための秘密性の高い情報を、暗号化通信で前記制御機器に送信するように、通信部を制御する暗号化通信制御ステップと、
前記通信制御部が、秘密性の低い更新用の更新情報を、前記制御機器から非暗号化通信で取得するように、前記通信部を制御する非暗号化通信制御ステップと、
更新部が、取得された前記更新情報に基づいて、前記記憶部に記憶されている情報の更新処理を行う更新ステップと
を有することを特徴とする情報更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017107166A JP6888424B2 (ja) | 2017-05-30 | 2017-05-30 | 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017107166A JP6888424B2 (ja) | 2017-05-30 | 2017-05-30 | 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018205847A true JP2018205847A (ja) | 2018-12-27 |
JP6888424B2 JP6888424B2 (ja) | 2021-06-16 |
Family
ID=64957085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017107166A Active JP6888424B2 (ja) | 2017-05-30 | 2017-05-30 | 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6888424B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7190601B1 (ja) * | 2022-03-31 | 2022-12-15 | 敏男 松本 | 複合機システム用のプログラム、機能拡張方法、及び複合機システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318839A (ja) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
JP2006513461A (ja) * | 2000-07-12 | 2006-04-20 | ジョージ・ユージン・ダービー | ポケットコンシェルジェおよびマルチメディア、ワイヤレスコールセンターのシステムと方法 |
WO2016193278A1 (en) * | 2015-06-01 | 2016-12-08 | Opensynergy Gmbh | Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product |
JP2017017616A (ja) * | 2015-07-03 | 2017-01-19 | Kddi株式会社 | ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム |
-
2017
- 2017-05-30 JP JP2017107166A patent/JP6888424B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006513461A (ja) * | 2000-07-12 | 2006-04-20 | ジョージ・ユージン・ダービー | ポケットコンシェルジェおよびマルチメディア、ワイヤレスコールセンターのシステムと方法 |
JP2004318839A (ja) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
WO2016193278A1 (en) * | 2015-06-01 | 2016-12-08 | Opensynergy Gmbh | Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product |
JP2017017616A (ja) * | 2015-07-03 | 2017-01-19 | Kddi株式会社 | ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7190601B1 (ja) * | 2022-03-31 | 2022-12-15 | 敏男 松本 | 複合機システム用のプログラム、機能拡張方法、及び複合機システム |
Also Published As
Publication number | Publication date |
---|---|
JP6888424B2 (ja) | 2021-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11570159B2 (en) | Secure key management in a high volume device deployment | |
JP5369502B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
US8327133B2 (en) | Communication device and medium for the same | |
US10951467B2 (en) | Secure enabling and disabling points of entry on a device remotely or locally | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
US8499145B2 (en) | Apparatus, system, and method of setting a device | |
US20200007347A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US9461822B2 (en) | Image forming apparatus, control method, and storage medium | |
US10419278B2 (en) | Device management system, information processing apparatus, and information processing method | |
US10185523B2 (en) | Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting | |
US20220345319A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6354336B2 (ja) | クライアント装置、サービス実行システム、及びプログラム | |
US20180359102A1 (en) | Information processing apparatus, control method for controlling information processing apparatus, and storage medium | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP5617981B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
JP6888424B2 (ja) | 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
US8856519B2 (en) | Start method for application cryptographic keystores | |
JP6451086B2 (ja) | 中継装置、サービス実行システム、及びプログラム | |
US11818110B2 (en) | Method and apparatus for providing secure short-lived downloadable debugging tools | |
JP7379531B2 (ja) | 産業用機器管理システム | |
US20220086171A1 (en) | Communication system, communication method, and computer program product | |
JP5483754B2 (ja) | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210503 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6888424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |