JP2023102493A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2023102493A
JP2023102493A JP2022003005A JP2022003005A JP2023102493A JP 2023102493 A JP2023102493 A JP 2023102493A JP 2022003005 A JP2022003005 A JP 2022003005A JP 2022003005 A JP2022003005 A JP 2022003005A JP 2023102493 A JP2023102493 A JP 2023102493A
Authority
JP
Japan
Prior art keywords
information processing
processor
processing program
restricted area
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022003005A
Other languages
English (en)
Inventor
史彦 池上
Fumihiko Ikegami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2022003005A priority Critical patent/JP2023102493A/ja
Priority to US17/976,496 priority patent/US11983694B2/en
Publication of JP2023102493A publication Critical patent/JP2023102493A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 情報処理プログラムをプリインストールしていながら、その情報処理プログラムの実行に制限をかけることを可能とする。
【解決手段】 実施形態の情報処理装置は、インタフェース手段、処理手段、記憶手段及び制御手段を備える。インタフェース手段は、接続されたデバイスとのデータの授受をインタフェースする。処理手段は、情報処理プログラムに基づく情報処理を実行する。記憶手段は、インタフェース手段に接続されたデバイスとのデータの授受を伴って行う情報処理に関する情報処理プログラムを記憶する。制御手段は、インタフェース手段へのデバイスの接続状況が予め定められた条件を満たす場合に限り記憶手段に記憶された情報処理プログラムを処理手段が実行することを許容する。
【選択図】 図3

Description

本発明の実施形態は、情報処理装置に関する。
タブレット型のコンピュータ装置などの情報処理装置にスキャナなどのデバイスを外付けするとともに、当該情報処理装置により取引処理のための情報処理を実行させることによりPOS端末装置として機能させることは既に実現されている。
しかしながらこのようなPOS端末装置の利用を開始するに当たっては、情報処理装置に取引処理のための情報処理プログラムをインストールする作業が必要となる。
そこで、情報処理装置に情報処理プログラムをプリインストールしておくことが考えられるが、この場合は、情報処理装置を入手しさえすれば、当該情報処理装置に取引処理のための情報処理を実行させることが可能となり、情報処理装置の提供者側が情報処理装置の利用に何らかの制限をかけることができない。
このような事情から、情報処理プログラムを情報処理装置にプリインストールしていながら、その情報処理プログラムの実行に制限をかけることが可能であることが望まれていた。
特開2014-147103号公報
本発明が解決しようとする課題は、情報処理プログラムをプリインストールしていながら、その情報処理プログラムの実行に制限をかけることが可能な情報処理装置を提供することである。
実施形態の情報処理装置は、インタフェース手段、処理手段、記憶手段及び制御手段を備える。インタフェース手段は、接続されたデバイスとのデータの授受をインタフェースする。処理手段は、情報処理プログラムに基づく情報処理を実行する。記憶手段は、インタフェース手段に接続されたデバイスとのデータの授受を伴って行う情報処理に関する情報処理プログラムを記憶する。制御手段は、インタフェース手段へのデバイスの接続状況が予め定められた条件を満たす場合に限り記憶手段に記憶された情報処理プログラムを処理手段が実行することを許容する。
一実施形態に係る情報処理装置の要部回路構成を表すブロック図。 図1中の制御テーブルに含まれるデータレコードの1つの構成を模式的に表す図。 図1中のプロセッサによる制御処理のフローチャート。 図1中のプロセッサによる制御処理のフローチャート。 図1中のプロセッサによる制御処理のフローチャート。
以下、実施の形態の一例について図面を用いて説明する。
図1は本実施形態に係る情報処理装置1の要部回路構成を表すブロック図である。
情報処理装置1は、プロセッサ11、メインメモリ12、補助記憶ユニット13、インタフェースユニット14、通信ユニット15及び伝送路16を含む。情報処理装置1のハードウェアとしては、例えばタブレット型又はデスクトップ型などの様々なタイプの汎用のコンピュータ装置を用いることができる。
プロセッサ11、メインメモリ12及び補助記憶ユニット13が伝送路16で接続されて、任意の情報処理を実行するコンピュータが構成される。
プロセッサ11は、上記コンピュータの中枢部分に相当する。プロセッサ11は、メインメモリ12及び補助記憶ユニット13に記憶されたオペレーティングシステム、ミドルウェア及びアプリケーションプログラムなどの情報処理プログラムに基づく情報処理を実行する。
メインメモリ12は、上記コンピュータの主記憶部分に相当する。メインメモリ12は、不揮発性のメモリ領域と揮発性のメモリ領域とを含む。メインメモリ12は、不揮発性のメモリ領域では上記の情報処理プログラムを記憶する。またメインメモリ12は、プロセッサ11が各種の情報処理を実行する上で必要なデータを不揮発性または揮発性のメモリ領域で記憶する場合もある。メインメモリ12は、揮発性のメモリ領域を、プロセッサ11によってデータが適宜書き換えられるワークエリアとして使用する。
補助記憶ユニット13は、上記コンピュータの補助記憶部分に相当する。補助記憶ユニット13は、例えばEEPROM(electric erasable programmable read-only memory)、HDD(hard disc drive)、SSD(solid state drive)等の周知の記憶デバイスを備える。補助記憶ユニット13は、プロセッサ11が各種の情報処理を行う上で使用するデータや、プロセッサ11での処理によって生成されたデータを保存する。補助記憶ユニット13は、上記の情報処理プログラムを記憶する場合もある。補助記憶ユニット13として本実施形態においては、暗号化機能付きの記憶ユニットを用いることとする。当該の記憶ユニットとしては、例えば自己暗号化ドライブなどと称される既存の記憶ユニットを用いることができる。
インタフェースユニット14は、複数のデバイス2を接続するための複数のポートを有する。ただし、複数のデバイス2がハブを介してインタフェースユニット14のポートに接続されてもよい。従ってインタフェースユニット14は、ポートを1つのみ有するように構成されても構わない。インタフェースユニット14に接続されるデバイス2は、情報処理装置1により例えば物販店における取引処理のための情報処理を実行するのであれば、ディスプレイ、キーボード、磁気リーダ、スキャナ、プリンタ及び決済機などである。インタフェースユニット14としては、汎用のデバイスインタフェース用の既製のデバイスを用いることができる。本実施形態ではインタフェースユニット14は、USB(universal serial bus)規格に準拠するものとする。このため本実施形態では、デバイス2としては、USBインタフェースを用いて別の機器に接続されて用いられるタイプのデバイスが適用される。インタフェースユニット14は、インタフェース手段の一例である。
通信ユニット15は、通信ネットワーク3を介したデータ通信のための処理を行う。
伝送路16は、アドレスバス、データバス及び制御信号線等を含む。伝送路16は、接続されている各部の間で授受されるデータ及び信号を伝送する。
補助記憶ユニット13の記憶領域の一部は、非制限領域ARA、第1の制限領域ARB、第2の制限領域ARC及び第3の制限領域ARDのそれぞれに設定される。これらの各記憶領域は、例えば個別のパーティションとして設定される。
補助記憶ユニット13は、非制限領域ARAには、制御プログラムPRA及び制御テーブルTAAを、暗号化することなく記憶する。制御プログラムPRAは、後述する制御処理の手順に関して記述されたアプリケーションプログラムである。制御テーブルTAAは、制御処理で参照するために予め用意されたデータテーブルである。
補助記憶ユニット13は、第1の制限領域ARB、第2の制限領域ARC及び第3の制限領域ARDには、各種プログラム及び各種データを暗号化した状態で記憶する。補助記憶ユニット13は、第1の制限領域ARB、第2の制限領域ARC及び第3の制限領域ARDに関しては、それぞれの領域に対して予め定められたキーを指定しての解除要求に応じてロックを解除した状態にある場合に限って、記憶している各種プログラム及び各種データを復号した上で出力する。つまり補助記憶ユニット13は、第1の制限領域ARB、第2の制限領域ARC及び第3の制限領域ARDに関しては、ロック状態にあってはアクセスを制限する。第1の制限領域ARB、第2の制限領域ARC及び第3の制限領域ARDは、別々の第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDをそれぞれ記憶する。第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDは、いずれもアプリケーションプログラムである。第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDはいずれも、インタフェースユニット14に接続されたデバイス2とのデータの授受を伴って行う情報処理に関して記述したものである。例えば、第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDは、情報処理装置1を取引処理装置として動作させることとするのであれば、いずれも例えばスキャナなどのデバイス2とのデータの授受を伴っての取引処理を実現するための情報処理の手順を記述したものとすることが想定される。かくして補助記憶ユニット13は、インタフェース手段に接続されたデバイスとのデータの授受を伴って行う情報処理に関する情報処理プログラムにそれぞれが相当する第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDを記憶する記憶手段に相当する。
図2は制御テーブルTAAに含まれるデータレコードREAの1つの構成を模式的に表す図である。
制御テーブルTAAは、インタフェースユニット14にデバイス2として接続され得る各種のデバイスの種類に関連付けられるデータレコードREAの集合である。
データレコードREAは、フィールドFAA,FAB、FAC,FAD,FAE,FAFを含む。フィールドFAAには、制御テーブルTAAに含まれるデータレコードREAの個々を識別する識別子としてのエントリ番号がセットされる。フィールドFABには、関連付けられた種類のデバイスに関して割り当てられているクラスID(identifier)がセットされる。クラスIDは、様々なデバイスを、そのデバイスが持つ機能に応じて大まかに分類するクラスの個々を識別する識別子であり、例えばUSB規格により規定されている。フィールドFACには、関連付けられた種類のデバイスに関して割り当てられているプロダクトIDがセットされる。プロダクトIDは、デバイスの供給元が、その供給元が供給する各種のデバイスの機種を識別可能に割り当てた識別子である。フィールドFADには、第1のフラグがセットされる。第1のフラグは、関連付けられた種類のデバイスの接続を必須とするか否かを表すデータである。フィールドFAEには、第2のフラグがセットされる。第2のフラグは、関連付けられた種類のデバイスに関する予め定められたIDをキーの生成に用いるか否かを表すデータである。フィールドFAFには、関連付けられた種類のデバイスの交換を管理するための交換管理データがセットされる。
次に以上のように構成された情報処理装置1の動作について説明する。なお、以下に説明する処理の内容は一例であって、一部の処理の順序の変更、一部の処理の省略、あるいは別の処理の追加などは適宜に可能である。
情報処理装置1は、動作モードとして、第1のモード、第2のモード及び第3のモードを備える。第1のモードは、インタフェースユニット14に接続されたデバイス2の中に、予めキーデバイスとして定められた1つのデバイス2が含まれていることを条件として、第1の処理プログラムPRBに基づく情報処理を実行する動作モードである。第2のモードは、インタフェースユニット14に接続されたデバイス2の中に、キーデバイスとして定められたデバイス2を含んで予め定められた複数のデバイスが全て含まれていることを条件として、第2の処理プログラムPRCに基づく情報処理を実行する動作モードである。第3のモードは、インタフェースユニット14に接続されたデバイス2の中に、キーデバイスとして定められたデバイス2を含んで予め定められた複数のデバイスが全て含まれていて、さらにこれら複数のデバイスのうちの交換禁止とされたデバイスの交換がなされていないことを条件として、第3の処理プログラムPRDに基づく情報処理を実行する動作モードである。これら第1のモード、第2のモード及び第3のモードのうちの1つが利用者などによって適宜に選択されて、情報処理装置1の動作モードとして定められる。
情報処理装置1の動作が起動されると、プロセッサ11は制御プログラムPRAに従って制御処理を開始する。
図3、図4及び図5はプロセッサ11による制御処理のフローチャートである。
図3中のACT1としてプロセッサ11は、インタフェースユニット14に接続されている全てのデバイス2のデバイス情報を取得する。ここで取得するデバイス情報には、クラスID、プロダクトID及びシリアル番号を少なくとも含む。プロセッサ11は、デバイス情報として、ベンダIDなどの他の情報も取得してもよい。プロセッサ11は、取得したデバイス情報を、メインメモリ12又は補助記憶ユニット13に保存しておく。
ACT2としてプロセッサ11は、情報処理装置1の動作モードとして第1のモードが設定されているか否かを確認する。そしてプロセッサ11は、第1の動作モードが設定されていることを確認したならばYESと判定してACT3へと進む。
ACT3としてプロセッサ11は、インタフェースユニット14に接続されているデバイス2のうちの1つを確認の対象とするデバイス(以下、対象デバイスと称する)として選択する。
ACT4としてプロセッサ11は、対象デバイスがキーデバイスであるか否かを確認する。ここでキーデバイスとは、第1の制限領域ARBのロック解除のためのキーの生成に用いるプロダクトIDが設定されているデバイス2である。そこでプロセッサ11は例えば、対象デバイスから取得したクラスID及びプロダクトIDをそれぞれ引数として予め定められたハッシュ関数をそれぞれ演算することで、クラスID及びプロダクトIDのそれぞれに関するハッシュ値を算出する。そしてプロセッサ11は例えば、これら2つのハッシュ値がフィールドFAB,FACにそれぞれセットされているデータレコードREAを制御テーブルTAAから探し出し、該当のデータレコードREAのフィールドFAEにセットされている第2のフラグがIDをキーの生成に用いることを表さないならば、対象デバイスがキーデバイスではないとしてNOと判定し、ACT5へと進む。なお、プロセッサ11は、該当のデータレコードREAを見つけ出すことができなかった場合も、対象デバイスがキーデバイスではないと判定する。
なお、キーデバイスは、第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDのそれぞれに基づく情報処理を行うにあたって必ず利用されるデバイス2の1つとして、例えば情報処理装置1の設計者などによって適宜に定められる。一例として、第1の処理プログラムPRB、第2の処理プログラムPRC及び第3の処理プログラムPRDのそれぞれに基づく情報処理に、プリンタによるプリントを実行させる処理が必ず含まれるのであれば、デバイス2としてのプリンタがキーデバイスに設定される。
ACT5としてプロセッサ11は、インタフェースユニット14に接続されているデバイス2の中に、今回の制御処理の中でまだ対象デバイスとして選択していないデバイス2が存在するか否かを確認する。そしてプロセッサ11は、該当のデバイス2が存在するならばYESと判定し、ACT3以降を上述と同様に実行する。ただしプロセッサ11は、ACT3を2度目以降に実行するときには、まだ対象デバイスとして選択されていないデバイス2を新たに対象デバイスとして選択する。
プロセッサ11は、例えばACT4では、探し出したデータレコードREAのフィールドFAEにセットされている第2のフラグがIDをキーの生成に用いることを表すならば、対象デバイスがキーデバイスであるとしてYESと判定し、ACT6へと進む。
ACT6としてプロセッサ11は、第1の制限領域ARBのロックを解除するためのキーを生成する。プロセッサ11は例えば、対象デバイスのプロダクトIDに規定の固定部を付加して得た値を引数として前述のハッシュ関数を演算することで求まるハッシュ値をキーとする。なお、キーの生成方法は、他の任意の方法であって構わない。
ACT7としてプロセッサ11は、第1の制限領域ARBのロックを解除する。プロセッサ11は例えば、ACT6で生成したキーの指定を伴って、第1の制限領域ARBのロック解除を補助記憶ユニット13に要求する。第1の制限領域ARBに対しては、ACT6で生成されるキーがロック解除用のキーとして予め定められる。このため補助記憶ユニット13は、プロセッサ11からの上記の要求に応じて第1の制限領域ARBのロックを解除する。補助記憶ユニット13は、このようにロックを解除した状態にあっては、第1の制限領域ARBに暗号化して記憶しているプログラム及びデータを復号した上で出力する。また補助記憶ユニット13は、このようにロックを解除した状態にあっては、第1の制限領域ARBへの書込要求に対しては、対象のデータ等を暗号化した上で第1の制限領域ARBに記憶させる。
ACT8としてプロセッサ11は、第1の処理プログラムPRBに基づく情報処理を起動する。つまりプロセッサ11は、第1の処理プログラムPRBに基づく情報処理の実行を、例えば制御処理とは別スレッドの処理として開始する。そしてプロセッサ11は、これをもって制御処理を終了する。
このように動作モードとして第1のモードが設定されている場合には、キーデバイスに定められた1つのデバイス2がインタフェースユニット14に接続されていることを条件として、第1の処理プログラムPRBに基づく情報処理が開始される。
なおプロセッサ11は、第1の処理プログラムPRBに基づく情報処理では、例えば決済のログ又は顧客のプライバシー情報などのようなセキュリティ性の高いデータに関しては、例えば第1の制限領域ARBに書き込むようにすることが想定される。
第1の処理プログラムPRBに基づく情報処理を実行するとき、プロセッサ11を中枢部分とするコンピュータは、記憶手段としての補助記憶ユニット13に記憶された情報処理プログラムとしての第1の処理プログラムPRBに基づく情報処理を行う処理手段として機能する。そして制御プログラムPRAに基づく情報処理をプロセッサ11が実行することによって、プロセッサ11を中枢部分とするコンピュータは、デバイスの接続状況が予め定められた条件を満たす場合に限りを第1の処理プログラムPRBに基づく情報処理を実行することを許容する制御手段として機能する。
さて、キーデバイスに定められた1つのデバイス2がインタフェースユニット14に接続されていない場合は、プロセッサ11はインタフェースユニット14に接続されている全てのデバイス2を対象デバイスとして選択し終えた状態であっても、ACT4にてYESと判定することはなく、ACT5にてNOと判定することになる。そしてこの場合にプロセッサ11は、ACT9へと進む。
ACT9としてプロセッサ11は、エラー処理を実行する。エラー処理としてどのような処理を実行するかは、例えば情報処理装置1の設計者などによって任意に定められてよい。エラー処理としては例えば、デバイス2の接続状況が正しく無いために処理を起動することができない旨を利用者に通報するための予め定められた通報動作を行うことが想定される。そしてプロセッサ11はこののち、制御処理を終了する。
プロセッサ11は、ACT2にて第1の動作モードが設定されていないことを確認したならばNOと判定し、図4中のACT10へと進む。
ACT10としてプロセッサ11は、情報処理装置1の動作モードとして第2のモードが設定されているか否かを確認する。そしてプロセッサ11は、第2の動作モードが設定されていることを確認したならばYESと判定してACT11へと進む。
ACT11としてプロセッサ11は、インタフェースユニット14に接続されているデバイス2のうちの1つを対象デバイスとして選択する。
ACT12としてプロセッサ11は、対象デバイスが必須デバイスであるか否かを確認する。ここで必須デバイスとは、情報処理装置を第2のモードで動作させるに当たってインタフェースユニット14に接続することを必須として定められたデバイス2である。
どのようなデバイス2を必須デバイスとするかは、例えば情報処理装置1の設計者又は管理者などによって任意に定められてよい。一例として、第2の処理プログラムPRCに基づく情報処理により実現される機能の利用を、例えばディスプレイ、キーボード、磁気リーダ、スキャナ、プリンタ及び決済機をそれぞれデバイス2としてインタフェースユニット14に接続している状況でのみ許容することを設計者が決定したのであるならば、それらの各デバイス2が必須デバイスとされる。そして、制御テーブルTAAに含まれるデータレコードREAのうちで、必須デバイスに設定されたデバイス2の種類が関連付けられているデータレコードREAのフィールドFADにセットされている第1のフラグは、接続を必須とすることを表す状態とされる。
そこでプロセッサ11は例えば、対象デバイスから取得したクラスID及びプロダクトIDをそれぞれ引数として予め定められたハッシュ関数をそれぞれ演算することで、クラスID及びプロダクトIDのそれぞれに関するハッシュ値を算出する。そしてプロセッサ11は例えば、これら2つのハッシュ値がフィールドFAB,FACにそれぞれセットされているデータレコードREAを制御テーブルTAAから探し出し、該当のデータレコードREAのフィールドFADにセットされている第1のフラグが接続を必須とすることを表さないならば、対象デバイスが必須デバイスではないとしてNOと判定し、ACT13へと進む。なお、プロセッサ11は、該当のデータレコードREAを見つけ出すことができなかった場合も、対象デバイスが必須デバイスではないと判定する。
ACT13としてプロセッサ11は、インタフェースユニット14に接続されているデバイス2の中に、今回の制御処理の中でまだ対象デバイスとして選択していないデバイス2が存在するか否かを確認する。そしてプロセッサ11は、該当のデバイス2が存在するならばYESと判定し、ACT11以降を上述と同様に実行する。ただしプロセッサ11は、ACT11を2度目以降に実行するときには、まだ対象デバイスとして選択していないデバイス2を新たに対象デバイスとして選択する。
プロセッサ11は、例えばACT12では、探し出したデータレコードREAのフィールドFAEにセットされている第1のフラグが接続を必須とすることを表すならば、対象デバイスが必須デバイスであるとしてYESと判定し、ACT14へと進む。
ACT14としてプロセッサ11は、対象デバイスを確認済みリストに追加する。なお、プロセッサ11は例えば、今回の制御処理の中でACT14を初めて実行するときには、そのときにおける対象デバイスのみを含んだ確認済みリストを生成し、メインメモリ12又は補助記憶ユニット13に記憶させる。そしてプロセッサ11は例えば、今回の制御処理の中でACT14を2度目以降に実行するときには、メインメモリ12又は補助記憶ユニット13に記憶されている確認済みリストを、そのときにおける対象デバイスを含むように更新する。
ACT15としてプロセッサ11は、対象デバイスがキーデバイスであるか否かを、例えばACT4と同様な処理により確認する。そしてプロセッサ11は、対象デバイスがキーデバイスであることを確認したならばYESと判定し、ACT16へと進む。
ACT16としてプロセッサ11は、第2の制限領域ARCのロックを解除するためのキーを生成する。プロセッサ11は例えば、対象デバイスのプロダクトIDに規定の固定部を付加して得た値を引数として前述のハッシュ関数を演算することで求まるハッシュ値をキーとする。本実施形態においては、キーデバイスは第1のモード及び第2のモードにおいて区別が無いので、第1の制限領域ARBのロックを解除するためのキーと第2の制限領域ARCのロックを解除するためのキーとは同一となる。なお、第1のモード用のキーデバイスと、第2のモード用のキーデバイスとをそれぞれ別々のデバイス2としておくことで、第1の制限領域ARBのロックを解除するためのキーと第2の制限領域ARCのロックを解除するためのキーとを異ならせてもよい。また、ACT6とACT16とで、キーの生成に用いる固定部及びハッシュ関数の少なくともいずれか一方を異ならせることで、第1の制限領域ARBのロックを解除するためのキーと第2の制限領域ARCのロックを解除するためのキーとを異ならせてもよい。あるいは、第1のモード用のキーデバイスと第2のモード用のキーデバイスとを同一としながら、キーデバイスから取得したデバイス情報に含まれる別々の情報を引数の決定に用いることで、第1の制限領域ARBのロックを解除するためのキーと第2の制限領域ARCのロックを解除するためのキーとを異ならせてもよい。
そしてプロセッサ11は、キーを生成し終えたならば、ACT17へと進む。なおプロセッサ11は、対象デバイスがキーデバイスではないならば、ACT15にてNOと判定し、ACT16をパスしてACT17へと進む。
ACT17としてプロセッサ11は、全ての必須デバイスがインタフェースユニット14に接続されていることを確認できたか否かを確認する。プロセッサ11は例えば、必須デバイスの全てが確認済みリストに含まれるか否かを確認する。そしてプロセッサ11は例えば、確認済みリストに含まれない必須デバイスが存在するならばNOと判定しACT13以降を前述と同様に実行する。プロセッサ11は、ACT11~ACT17を繰り返すことにより、必須デバイスの全てを確認済みリストに追加した後にACT17へと進んだ場合はYESと判定し、ACT18へと進む。
ACT18としてプロセッサ11は、第2の制限領域ARCのロックを解除する。プロセッサ11は例えば、ACT16で生成したキーの指定を伴って、第2の制限領域ARCのロック解除を補助記憶ユニット13に要求する。第2の制限領域ARCに対しては、ACT16で生成されるキーがロック解除用のキーとして予め定められる。このため補助記憶ユニット13は、プロセッサ11からの上記の要求に応じて第2の制限領域ARCのロックを解除する。補助記憶ユニット13は、このようにロックを解除した状態にあっては、第2の制限領域ARCに暗号化して記憶しているプログラム及びデータを復号した上で出力する。また補助記憶ユニット13は、このようにロックを解除した状態にあっては、第2の制限領域ARCへの書込要求に対しては、対象のデータ等を暗号化した上で第2の制限領域ARCに記憶させる。
ACT19としてプロセッサ11は、第2の処理プログラムPRCに基づく情報処理を起動する。つまりプロセッサ11は、第2の処理プログラムPRCに基づく情報処理の実行を、例えば制御処理とは別スレッドの処理として開始する。そしてプロセッサ11は、これをもって制御処理を終了する。
このように動作モードとして第2のモードが設定されている場合には、必須デバイスに定められた全てのデバイス2がインタフェースユニット14に接続されていることを条件として、第2の処理プログラムPRCに基づく情報処理が開始される。
なおプロセッサ11は、第2の処理プログラムPRCに基づく情報処理では、例えば決済のログ又は顧客のプライバシー情報などのようなセキュリティ性の高いデータに関しては、例えば第2の制限領域ARCに書き込むようにすることが想定される。
第2の処理プログラムPRCに基づく情報処理を実行するとき、プロセッサ11を中枢部分とするコンピュータは、記憶手段としての補助記憶ユニット13に記憶された情報処理プログラムとしての第2の処理プログラムPRCに基づく情報処理を行う処理手段として機能する。そして制御プログラムPRAに基づく情報処理をプロセッサ11が実行することによって、プロセッサ11を中枢部分とするコンピュータは、デバイスの接続状況が予め定められた条件を満たす場合に限りを第2の処理プログラムPRCに基づく情報処理を実行することを許容する制御手段として機能する。
さて、必須デバイスに定められたデバイス2が1つでもインタフェースユニット14に接続されていない場合は、プロセッサ11はインタフェースユニット14に接続されている全てのデバイス2を対象デバイスとして選択し終えた状態であっても、ACT17にてYESと判定することはなく、ACT13にてNOと判定することになる。そしてこの場合にプロセッサ11は、ACT20へと進む。
ACT20としてプロセッサ11は、エラー処理を実行する。エラー処理としてどのような処理を実行するかは、例えば情報処理装置1の設計者などによって任意に定められてよい。エラー処理としては例えば、デバイス2の接続状況が正しく無いために処理を起動することができない旨を利用者に通報するための予め定められた通報動作を行うことが想定される。そしてプロセッサ11はこののち、制御処理を終了する。
プロセッサ11は、ACT10にて第2の動作モードが設定されていないことを確認したならばNOと判定し、図5中のACT21へと進む。
ACT21としてプロセッサ11は、インタフェースユニット14に接続されているデバイス2のうちの1つを対象デバイスとして選択する。
ACT22としてプロセッサ11は、対象デバイスが必須デバイスであるか否かを確認する。そしてプロセッサ11は、対象デバイスが必須デバイスではないならばNOと判定し、ACT23へと進む。
ACT23としてプロセッサ11は、インタフェースユニット14に接続されているデバイス2の中に、今回の制御処理の中でまだ対象デバイスとして選択していないデバイス2が存在するか否かを確認する。そしてプロセッサ11は、該当のデバイス2が存在するならばYESと判定し、ACT21以降を上述と同様に実行する。ただしプロセッサ11は、ACT21を2度目以降に実行するときには、まだ対象デバイスとして選択していないデバイス2を新たに対象デバイスとして選択する。
プロセッサ11は、対象デバイスが必須デバイスであるならばACT22にてYESと判定し、ACT24へと進む。
ACT24としてプロセッサ11は、対象デバイスが交換禁止に設定されているか否かを確認する。
ここで、例えば決済機などのような交換によりセキュリティが損なわれる恐れがあるなどの理由で、一部又は全てのデバイスに関して、交換禁止として設定することが可能である。どのデバイス2を交換禁止とするかは、例えば情報処理装置1の設計者又は管理者などによって任意に定められてよい。そして制御テーブルTAAに含まれる各データレコードのフィールドFAFには初期状態においては、関連付けられたデバイス2が交換禁止であれば予め定められた第1の無効値とし、また交換禁止でなければ予め定められた第2の無効値とした交換管理データが、それぞれ予めセットされる。なお第1の無効値及び第2の無効値は、シリアル番号に関するハッシュ値と明確に区別できる値であればどのような値であってもよい。
そしてプロセッサ11はACT24としては例えば、対象デバイスが関連付けられたデータレコードREAのフィールドFAFに第2の無効値がセットされていないならば、交換禁止であるとしてYESと判定し、ACT25へと進む。
ACT25としてプロセッサ11は、対象デバイスが新規の接続であるか否かを確認する。プロセッサ11は例えば、対象デバイスから取得したクラスID及びプロダクトIDをそれぞれ引数として上記のハッシュ関数をそれぞれ演算することで、クラスID及びプロダクトIDのそれぞれに関するハッシュ値を算出する。そしてプロセッサ11は例えば、これら2つのハッシュ値がフィールドFAB,FACにそれぞれセットされているデータレコードREAを制御テーブルTAAから探し出し、該当のデータレコードREAのフィールドFAFに第1の無効値がセットされているならば、対象デバイスが新規の接続であるとしてYESと判定し、ACT26へと進む。
ACT26としてプロセッサ11は、ACT25で探し出したデータレコードREAのフィールドFAFにセットされている交換管理データを、当該データレコードREAが関連付けられたデバイス2の個体を識別可能に更新する。プロセッサ11は例えば、対象デバイスのシリアル番号を引数として上記のハッシュ関数を演算することで、シリアル番号に関するハッシュ値を算出する。そしてプロセッサ11は、該当の交換管理データを、上記の算出したハッシュ値を表すように更新する。そしてプロセッサ11はこののち、ACT28へと進む。
かくしてプロセッサ11は、過去に実行した制御処理により上記のように交換管理データが更新されているデータレコードREAが関連付けられたデバイス2を対象デバイスとして選択している場合には、ACT24にてYES、ACT25にてNOと判定することとなり、ACT27へと進む。なお、プロセッサ11は、ACT25においてはクラスID及びプロダクトIDのそれぞれに関するハッシュ値を参照しているため、対象デバイスが、クラスID及びプロダクトIDが同じであり、シリアル番号が異なるデバイス2から交換されていたとしても、ACT27へと進むことになる。
ACT27としてプロセッサ11は、対象デバイスが未交換か否かを確認する。プロセッサ11は例えば、対象デバイスのシリアル番号を引数として上記のハッシュ関数を演算することで、シリアル番号に関するハッシュ値を算出する。そしてプロセッサ11は、当該の算出したハッシュ値が、ACT25で探し出したデータレコードREAのフィールドFAFに交換管理データとしてセットされているハッシュ値と一致するか否かを確認する。そしてプロセッサ11は例えば、両ハッシュ値が一致するならば、未交換であるとしてYESと判定し、ACT28へと進む。
なお、プロセッサ11は、ACT24にてフィールドFAFにセットされているのが第1の無効値以外であるならば、交換禁止ではないとしてNOと判定し、ACT25~ACT27をパスしてACT28へと進む。
こののちにプロセッサ11は、ACT28~ACT31としての処理を、例えば図4中のACT14~ACT17としての処理と同様に行う。そしてプロセッサ11は、必須デバイスの全ての接続を確認したことによりACT31にてYESと判定したならば、ACT32へと進む。
ACT32としてプロセッサ11は、第3の制限領域ARDのロックを解除する。プロセッサ11は例えば、ACT30で生成したキーの指定を伴って、第3の制限領域ARDのロック解除を補助記憶ユニット13に要求する。第3の制限領域ARDに対しては、ACT30で生成されるキーがロック解除用のキーとして予め定められる。このため補助記憶ユニット13は、プロセッサ11からの上記の要求に応じて第3の制限領域ARDのロックを解除する。補助記憶ユニット13は、このようにロックを解除した状態にあっては、第3の制限領域ARDに暗号化して記憶しているプログラム及びデータを復号した上で出力する。また補助記憶ユニット13は、このようにロックを解除した状態にあっては、第3の制限領域ARDへの書込要求に対しては、対象のデータ等を暗号化した上で第3の制限領域ARDに記憶させる。
ACT33としてプロセッサ11は、第3の処理プログラムPRDに基づく情報処理を起動する。つまりプロセッサ11は、第3の処理プログラムPRDに基づく情報処理の実行を、例えば制御処理とは別スレッドの処理として開始する。そしてプロセッサ11は、これをもって制御処理を終了する。
このように動作モードとして第3のモードが設定されている場合には、必須デバイスに定められた全てのデバイス2がインタフェースユニット14に接続され、かつこれらのデバイスのうちで交換禁止に設定されているデバイス2が交換されていないことを条件として、第3の処理プログラムPRDに基づく情報処理が開始される。
なおプロセッサ11は、第3の処理プログラムPRDに基づく情報処理では、例えば決済のログ又は顧客のプライバシー情報などのようなセキュリティ性の高いデータに関しては、例えば第3の制限領域ARDに書き込むようにすることが想定される。
第3の処理プログラムPRDに基づく情報処理を実行するとき、プロセッサ11を中枢部分とするコンピュータは、記憶手段としての補助記憶ユニット13に記憶された情報処理プログラムとしての第3の処理プログラムPRDに基づく情報処理を行う処理手段として機能する。そして制御プログラムPRAに基づく情報処理をプロセッサ11が実行することによって、プロセッサ11を中枢部分とするコンピュータは、デバイスの接続状況が予め定められた条件を満たす場合に限りを第3の処理プログラムPRDに基づく情報処理を実行することを許容する制御手段として機能する。
さて、過去にインタフェースユニット14に接続された対象デバイスと同種のデバイス2が取り外されて、代わりにインタフェースユニット14に対象デバイスが接続されている場合には、ACT27にて両ハッシュ値が一致しない。そこでこの場合にプロセッサ11は、ACT27にてNOと判定し、ACT34へと進む。
ACT34としてプロセッサ11は、エラー処理を実行する。エラー処理としてどのような処理を実行するかは、例えば情報処理装置1の設計者などによって任意に定められてよい。エラー処理としては例えば、禁止されているデバイス2の交換が行われているために処理を起動することができない旨を利用者に通報するための予め定められた通報動作を行うことが想定される。そしてプロセッサ11はこののち、制御処理を終了する。
さて、必須デバイスに定められたデバイス2が1つでもインタフェースユニット14に接続されていない場合は、プロセッサ11はインタフェースユニット14に接続されている全てのデバイス2を対象デバイスとして選択し終えた状態であっても、ACT31にてYESと判定することはなく、ACT23にてNOと判定することになる。そしてこの場合にプロセッサ11は、ACT35へと進む。
ACT35としてプロセッサ11は、例えばACT20と同様にエラー処理を実行する。そしてプロセッサ11はこののち、制御処理を終了する。
以上のように情報処理装置1は、第1の処理プログラムPRB、第2の処理プログラムPRC、第3の処理プログラムPRDのいずれに関しても、デバイス2の接続状況に関して予め定められた条件を満たせば、各情報処理プログラムを実行可能であるが、デバイス2が条件を満たすように正しく接続されていない状況にあっては、各情報処理プログラムは実行されない。かくして情報処理装置1によれば、第1の処理プログラムPRB、第2の処理プログラムPRC、第3の処理プログラムPRDをプリインストールしていながら、デバイス2の接続状況に応じてこれらの情報処理プログラムの実行に制限をかけることが可能である。
また情報処理装置1は、第1のモード、第2のモード及び第3のモードのそれぞれで、プリインストールされた情報処理プログラムを実行可能とする条件を異ならせている。かくして情報処理装置1によれば、動作モードの選択により、プリインストールされた情報処理プログラムを実行可能とする条件を切り替えることが可能である。
また情報処理装置1は、第1のモードでは第1の処理プログラムPRBを、第2のモードでは第2の処理プログラムPRCを、そして第3のモードでは第3の処理プログラムPRDを、それぞれ実行の対象とする。かくして情報処理装置1によれば、必要とする条件の違いに応じてそれぞれ異なる情報処理を実行することができる。つまり、情報処理により実現される機能の違いに応じて、デバイス2の接続に関わる制約の大きさを異ならせることができる。例えば、第2の処理プログラムPRC及び第3の処理プログラムPRDは、第1の処理プログラムPRBに基づく情報処理の実行により実現される機能よりも高度な機能を実現するための情報処理に関して記述されるものとし、また第3の処理プログラムPRDは、第1の処理プログラムPRB及び第2の処理プログラムPRCに基づく情報処理の実行により実現される機能よりも高度なセキュリティが求められる機能を実現するための情報処理に関して記述されるものとすることが想定される。
この実施形態は、次のような種々の変形実施が可能である。
動作モードは、第1のモード、第2のモード及び第3のモードのいずれか1つ又は2つのみから選択可能としてもよい。第1のモードを除外するならば第1の制限領域ARBを、第2のモードを除外するならば第2の制限領域ARCを、第3のモードを除外するならば第3の制限領域ARDを、それぞれ補助記憶ユニット13に設けないようにしてもよい。
第1のモード、第2のモード及び第3のモードのうちの2つ又は3つで、同一の情報処理プログラムを実行するのでもよい。この場合、いずれか1つの制限領域に保存される情報処理プログラムを複数のモードのそれぞれで実行するのでもよいし、異なる複数の制限領域にそれぞれ保存される同一の情報処理プログラムをそれぞれで実行するのでもよい。
第1のモードをベースとし、さらにキーデバイスが交換されていないことも条件として情報処理を実行するようにしたモードなどの別のモードを、第1のモード~第3のモードに加えて、あるいは第1のモード~第3のモードのいずれかに代えて備えてもよい。
プロセッサ11が補助記憶ユニット13に関するプログラムの読み出し要求を拒否するなどして制限領域へのアクセスを制限することとし、制限領域での暗号化は行わないようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報処理装置、2…デバイス、3…通信ネットワーク、11…プロセッサ、12…メインメモリ、13…補助記憶ユニット、14…インタフェースユニット、15…通信ユニット、16…伝送路。

Claims (5)

  1. 接続されたデバイスとのデータの授受をインタフェースするインタフェース手段と、
    情報処理プログラムに基づく情報処理を実行する処理手段と、
    前記インタフェース手段に接続されたデバイスとのデータの授受を伴って行う情報処理に関する情報処理プログラムを記憶する記憶手段と、
    前記インタフェース手段へのデバイスの接続状況が予め定められた条件を満たす場合に限り前記記憶手段に記憶された情報処理プログラムを前記処理手段が実行することを許容する制御手段と、
    を具備した情報処理装置。
  2. 前記制御手段は、予め定められた複数種類のデバイスのうちのいずれか1つが前記インタフェース手段に接続されていることをもって前記条件を満たすと判定する、
    請求項1に記載の情報処理装置。
  3. 前記制御手段は、予め定められた複数種類のデバイスの全てが前記インタフェース手段に接続されていることをもって前記条件を満たすと判定する、
    請求項1に記載の情報処理装置。
  4. 前記制御手段は、前記インタフェース手段に接続されていることを過去に検出済みのデバイスが前記インタフェース手段に接続されていない場合には前記条件を満たさないと判定する、
    請求項1~請求項3のいずれか一項に記載の情報処理装置。
  5. 前記制御手段は、前記インタフェース手段に接続されているデバイスから、当該デバイスの種類を識別するための識別子を取得し、当該識別子に基づいて定まる引数を予め定められたハッシュ関数に与えることで求まるハッシュ値が予め定められた設定値と一致する場合に、設定値に関連付けられた種類のデバイスが前記インタフェース手段に接続されていると判定する、
    請求項1~請求項4のいずれか一項に記載の情報処理装置。
JP2022003005A 2022-01-12 2022-01-12 情報処理装置 Pending JP2023102493A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022003005A JP2023102493A (ja) 2022-01-12 2022-01-12 情報処理装置
US17/976,496 US11983694B2 (en) 2022-01-12 2022-10-28 Information processing device for retail transaction processing systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022003005A JP2023102493A (ja) 2022-01-12 2022-01-12 情報処理装置

Publications (1)

Publication Number Publication Date
JP2023102493A true JP2023102493A (ja) 2023-07-25

Family

ID=87069783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022003005A Pending JP2023102493A (ja) 2022-01-12 2022-01-12 情報処理装置

Country Status (2)

Country Link
US (1) US11983694B2 (ja)
JP (1) JP2023102493A (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5513018B2 (ja) 2008-06-27 2014-06-04 キヤノン電子株式会社 周辺装置及び画像読取装置
EP3379445B1 (en) * 2017-03-22 2024-06-12 Diebold Nixdorf Systems GmbH System and method to generate encryption keys based on information of peripheral devices

Also Published As

Publication number Publication date
US20230222481A1 (en) 2023-07-13
US11983694B2 (en) 2024-05-14

Similar Documents

Publication Publication Date Title
CN102171704B (zh) 用硬件加密存储设备进行外部加密和恢复管理
US11861194B2 (en) Storage device configuration and method managing storage configuration
EP1855188B1 (en) Storage system
CN100483991C (zh) 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法
US8442235B2 (en) Extensible management of self-encrypting storage devices
EP2221741B1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP5531819B2 (ja) 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体
US7752676B2 (en) Encryption of data in storage systems
JP4532237B2 (ja) 計算機および計算機におけるアクセス制御方法
US10698838B2 (en) Data storage apparatus
WO2019110511A1 (en) Software container application encryption
US20240094925A1 (en) Methods for restricting read access to supply chips
CN114237817A (zh) 虚拟机数据读写方法及相关装置
JP2023102493A (ja) 情報処理装置
CN113518951B (zh) 控制系统、控制方法以及控制设备
JP6065161B2 (ja) 産業機器生産システム、産業機器生産方法、プログラム、及び情報記憶媒体
US20220004603A1 (en) Method for controlling device through application, and apparatus and system for performing the same
US8943327B2 (en) Apparatus and method to enable operation between a main assembly and a sub-assembly that are cryptographically related
US20090292864A1 (en) Identification information management system and method for microcomputer
CN117494217A (zh) 一种敏感数据管理方法及终端
JP6016831B2 (ja) ストレージ制御装置およびストレージ制御プログラム
JP4874180B2 (ja) 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム
JP2015099480A (ja) 決済端末装置、更新プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240913