JP6064755B2 - 電子機器、画像形成装置、制御装置及びプログラム - Google Patents
電子機器、画像形成装置、制御装置及びプログラム Download PDFInfo
- Publication number
- JP6064755B2 JP6064755B2 JP2013082160A JP2013082160A JP6064755B2 JP 6064755 B2 JP6064755 B2 JP 6064755B2 JP 2013082160 A JP2013082160 A JP 2013082160A JP 2013082160 A JP2013082160 A JP 2013082160A JP 6064755 B2 JP6064755 B2 JP 6064755B2
- Authority
- JP
- Japan
- Prior art keywords
- boot image
- authentication information
- storage medium
- receiving
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
特許文献2に記載された画像形成装置は、第1制御手段(CPU(Central Processing Unit))、第2制御手段(CPU)、フラッシュディスク及びハードディスクを備え、フラッシュディスクには第1OS(Operating System)プログラムと第2OSプログラムが記憶されており、ハードディスクにはアプリケーションプログラムが記憶されている。また、USB(Universal Serial Bus)メモリには第1OSプログラムと第2OSプログラムが記憶されている。USBメモリによる起動が許可されている場合には、第1制御手段が、USBメモリから第1OSプログラムを読み出して実行し、USBメモリから読み出した第2OSプログラムを第2制御手段に提供する。USBメモリによる起動が許可されていない場合には、第1制御手段が、フラッシュディスクから第1OSプログラムを読み出して実行し、フラッシュディスクから読み出した第2OSプログラムを第2制御手段に提供する。第2制御手段は、提供された第2OSプログラムを実行し、ハードディスクへのアクセス許可を第1制御手段に通知する。アクセス許可が通知されると、第1制御手段は、ハードディスクからアプリケーションプログラムを読み出して実行する。
請求項2に係る発明によれば、本構成を有しない場合と比べて、第1制御手段からの操作によって認証情報が盗まれる危険性を低くすることができる。
請求項3に係る発明によれば、第1記憶媒体が取り替えられた場合に、認証情報を更新することができる。
図1は、画像形成装置1000のハードウェア構成を示す図である。画像形成装置1000は、本発明に係る電子機器の一例である。画像形成装置1000の主な構成要素は、、メインコントローラ100、サブコントローラ200及びデバイス300である。メインコントローラ100は、OS(Operating System)としてLinux(登録商標)を実行し、サブコントローラ200を制御する。サブコントローラ200は、OSとしてRTOS(Real Time OS)を実行し、デバイス300を制御する。メインコントローラ100は、本発明に係る第1制御手段の一例であり、サブコントローラ200は、本発明に係る第2制御手段の一例である。Linuxは、本発明に係る第1OSの一例であり、RTOSは、本発明に係る第2OSの一例である。
プリンタ302は、画像処理プロセッサ203から供給された画像データに基づく画像を紙などに印刷する。プリンタ302は、電源の供給が絶たれてもデータを記憶し続けるNVRAM(Non Volatile Random Access memory)303を備える。NVRAM303は、本発明に係る第2記憶媒体の一例である。NVRAM303には、パスフレーズ304が記憶されている。パスフレーズ304は、本発明に係る認証情報の一例であり、メインコントローラ100がLinuxの暗号化されたファイルシステム402をマウントするために用いられる。
ファクシミリ305は、モデムを備え、外部のファクシミリ装置との間で画像データの送受信を行う。ファクシミリ305は、イメージスキャナ301で生成された画像データを外部のファクシミリ装置へ送信する。また、ファクシミリ305は、外部のファクシミリ装置から送信された画像データをプリンタに供給する。
図2は、画像形成装置1000の機能構成を示す図である。
最初に、第1制御手段100について説明する。第1制御手段100は、第1実行手段111、第1送信手段112、第1受信手段113及びマウント手段114を備える。
第2受信手段211は、第1制御手段100から送信された第2OSのブートイメージを受信する。具体的には、CPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したRTOSのブートイメージをRAM202に書き込む。
図3は、画像形成装置1000の動作を示す図である。この動作は、ユーザがSDカード400をSDカードスロット107に挿入して電源を投入することによって開始される。
ステップS101においては、CPU101が、ブートROM103からブートローダ104を読み出し、読み出したブートローダ104を実行する。
ステップS102においては、第1実行手段111としてのCPU101が、SDカード400からLinuxのブートイメージ401を読み出し、このブートイメージ401を用いてLinuxを実行する。
ステップS103においては、第1送信手段112としてのCPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。
ステップS202においては、CPU201が、プリンタ302を初期化する。具体的には、CPU201が、プリンタ302との通信を確立して初期設定値を送信する。
ステップS203においては、CPU201が、プリンタ302との通信の確立が成功したか否かを判定する。プリンタ302との通信の確立が成功した場合(ステップS203:YES)には、ステップS204に進み、失敗した場合(ステップS203:NO)には、ステップS205に進む。
ステップS205においては、CPU201が、プリンタ302との通信の確立が失敗したことをメインコントローラ100に通知する。
ステップS106においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS105においては、CPU101が、サブコントローラ200にパスフレーズを要求する。
ステップS204においては、第2送信手段213としてのCPU201が、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をメインコントローラ100に送信する。
ステップS109においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS108においては、CPU101が、受信したパスフレーズ304に適合する暗号化ファイルシステムがSDカード400に記憶されているか否かを判定する。適合する暗号化ファイルシステムが記憶されている場合(ステップS108:YES)には、ステップS110に進み、記憶されていない場合(ステップS108:NO)には、ステップS112に進む。
ステップS111においては、CPU101が、マウントされたファイルシステムに含まれるアプリケーションプログラムを実行する。
ステップS113においては、CPU101が、生成したパスフレーズをPCI Expressバススロットを介してサブコントローラ200に送信する。
ステップS207においては、CPU201が、受信したパスフレーズをNVRAM303に記憶させる。
また、SDカード400に記憶されたRTOSのブートイメージ403が改ざんされた場合、サブコントローラ200がメインコントローラ100にパスフレーズ304を送信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
要するに、本実施形態によれば、SDカード400に記憶されたブートイメージが改ざんされても、SDカード400に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることがなくなる。
また、メインコントローラ100は、NVRAM303に直接アクセスすることができないので、この構成を有しない場合と比べて、メインコントローラ100の操作によってパスフレーズ304が盗まれる危険性が低くなる。
また、本実施形態は、従来のハードウェア構成を改変せずに実現されるため、低コストである。
実施形態を次のように変形してもよい。また、実施形態と変形例を組み合わせてもよい。また、複数の変形例を組み合わせてもよい。
<変形例1>
実施形態では、第1要件(更新通知の送信後、表示完了通知を受信する前にデバイス300の状況の変化を検知した)を満たすが第2要件(予め定められた条件に該当する処理が第2制御手段200で実行中でない)を満たさない場合には第2制御手段が状況画像データを生成せずに状況データを記憶領域400に書き込む例を示したが、第1要件を満たすが第2要件を満たさない場合であっても第2制御手段が状況画像データを生成するようにしてもよい。
実施形態では、認証情報の一例としてパスフレーズの例を示したが、認証情報は、共通鍵暗号方式の共通鍵など、パスフレーズ以外のものでもよい。
実施形態では、第1OSの一例としてLinuxの例を示したが、第1OSは、Linux以外のOSでもよい。
実施形態では、第2OSの一例としてRTOSの例を示したが、第2OSは、Linuxなどの汎用OSでもよい。
実施形態では、第1プロトコルの一例としてPCI Expressの例を示したが、第1プロトコルはPCI Express以外のプロトコルでもよい。要するに、第2プロトコルが第1プロトコルと異なるプロトコルであればよい。
また、第1プロトコルと第2プロトコルが同じプロトコルでもよい。
実施形態では、メインコントローラ100が、Linuxのブートイメージ401の読み出しと実行(ステップS102)に続いてRTOSのブートイメージ403の読み出しと送信(ステップS103)を実行する例を示したが、ステップS102とS103の順番を入れ替えてもよい。
メインコントローラ100が、RTOSのブートイメージ403をサブコントローラ200に送信した後、定められた時間内にパスフレーズ304が受信されなかった場合に、SDカード400からRTOSの修復用イメージを読み出してRTOSのブートイメージ403を修復し、修復されたRTOSのブートイメージ403をサブコントローラ200に送信するようにしてもよい。
実施形態では、NVRAM303がプリンタ302に備えられた例を示したが、NVRAM303は、どのデバイスに備えられていてもよい。
実施形態では、電子機器に備えられたデバイスの例としてイメージスキャナ301、プリンタ302、ファクシミリ305の例を示したが、デバイスはいかなる種類のデバイスでもよい。
実施形態では、画像形成装置1000がメインコントローラ100とサブコントローラ200とデバイス300とを含む例を示したが、図4に示すように、メインコントローラ100を画像形成装置1000から分離して制御装置として構成し、メインコントローラ100とサブコントローラ200を通信線で接続するようにしてもよい。
実施形態では、メインコントローラ100のCPU101とサブコントローラ200のCPU201がプログラムを実行することによって画像形成装置1000を動作させる例を示したが、このプログラムを、光記録媒体、半導体メモリ等、コンピュータで読み取り可能な記録媒体に記録して提供してもよい。また、このプログラムを電気通信回線経由で提供してもよい。また、実施形態と同様の機能をハードウェアで実装してもよい。
実施形態では、第1OSと第2OSを別々のCPUで動作させる例を示したが、単一のCPUで第1OSと第2OSを動作させる仮想マシンによってメインコントローラ100とサブコントローラ200の機能を実現するようにしてもよい。また、第1OSと第2OSとで単一のRAMを共用してもよい。
第2制御手段における第2OSの起動は、いかなる手順で行ってもよい。例えば、第2OSを起動するためのブートローダを記憶したROMをサブコントローラ200に備え、CPU201がこのブートローダで記述された手順に従って第2OSのブートイメージを受信し、受信した第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。あるいは、CPU101がRAM202に直接アクセスして第2OSのブートイメージを書き込み、CPU201に電源が投入されたならばCPU201が第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。
Claims (8)
- 第1制御手段と、
前記第1制御手段によって制御される第2制御手段と、
前記第2制御手段によって制御されるデバイスと
を備え、
前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
前記第1制御手段は、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備え、
前記第2制御手段は、
前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた
電子機器。 - 前記第1送信手段は、第1プロトコルに従って前記第2OSのブートイメージを前記第2制御手段に送信し、
前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する
請求項1に記載の電子機器。 - 前記第1制御手段は、
前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、
前記第2制御手段は、
前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備えた
請求項1又は2に記載の電子機器。 - 第1制御手段と、
前記第1制御手段によって制御される第2制御手段と、
前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスと
を備え、
前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
前記第1制御手段は、
第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備え、
前記第2制御手段は、
前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた
画像形成装置。 - 第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、
第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器を制御する制御装置であって、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置。 - 第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、
第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器を制御するコンピュータを、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段
として機能させるためのプログラム。 - 第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置によって制御される電子機器であって、
前記認証情報を記憶した第2記憶媒体と、
前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器。 - 第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置によって制御され、
前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と
を備えたコンピュータを、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013082160A JP6064755B2 (ja) | 2013-04-10 | 2013-04-10 | 電子機器、画像形成装置、制御装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013082160A JP6064755B2 (ja) | 2013-04-10 | 2013-04-10 | 電子機器、画像形成装置、制御装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014203441A JP2014203441A (ja) | 2014-10-27 |
JP6064755B2 true JP6064755B2 (ja) | 2017-01-25 |
Family
ID=52353782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013082160A Expired - Fee Related JP6064755B2 (ja) | 2013-04-10 | 2013-04-10 | 電子機器、画像形成装置、制御装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6064755B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10861359B2 (en) * | 2017-05-16 | 2020-12-08 | Texas Instruments Incorporated | Surround-view with seamless transition to 3D view system and method |
JP7066486B2 (ja) * | 2018-03-30 | 2022-05-13 | キヤノン株式会社 | 電子機器、電子機器の制御方法、及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110223A (ja) * | 1997-10-06 | 1999-04-23 | Ricoh Co Ltd | 周辺機器操作ソフトウエアの配布更新システム及びコンピュータ読み取り可能な記録媒体 |
JP3330569B2 (ja) * | 1999-09-28 | 2002-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータの制御方法、コンピュータ及び記録媒体 |
JP4695348B2 (ja) * | 2004-05-27 | 2011-06-08 | 株式会社リコー | カード型メモリ、画像形成装置、画像形成装置起動方法 |
JP2006092081A (ja) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 |
JP4857201B2 (ja) * | 2007-06-20 | 2012-01-18 | キヤノン株式会社 | 情報処理装置 |
JP2009193379A (ja) * | 2008-02-14 | 2009-08-27 | Konica Minolta Business Technologies Inc | 画像処理装置及び同装置の起動方法 |
-
2013
- 2013-04-10 JP JP2013082160A patent/JP6064755B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014203441A (ja) | 2014-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
EP2907068B1 (en) | System on chip to perform a secure boot | |
US10209980B2 (en) | Image forming apparatus and control method for image forming apparatus | |
JP2009294859A (ja) | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 | |
US9985783B2 (en) | Information processing apparatus and information processing method for restoring apparatus when encryption key is changed | |
JP2009020566A (ja) | 画像形成装置、画像形成装置の起動方法、およびプログラム | |
US20110276959A1 (en) | Information processing apparatus, installation system, information processing method, and installation method | |
US10778861B2 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function | |
JP4822084B2 (ja) | セキュア印刷設定用プログラムおよびセキュア印刷設定方法 | |
JP6064755B2 (ja) | 電子機器、画像形成装置、制御装置及びプログラム | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP2009301429A (ja) | ソフトウェア改ざん検知方法、機器及び画像処理装置 | |
JP7321795B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20130321841A1 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium | |
US20160285632A1 (en) | Information processing apparatus, encryption apparatus, and control method | |
JP6428169B2 (ja) | 情報処理システムおよび情報処理方法 | |
US11947948B2 (en) | Information processing apparatus, information processing method, and storage medium | |
JP6606976B2 (ja) | 情報処理システム及び情報処理方法 | |
JP7289641B2 (ja) | 情報処理装置、およびその制御方法 | |
JP2009126033A (ja) | プリンタ、および、プリンタ機能を備えた複合機 | |
US20160065432A1 (en) | Information processing system, setting status management method, and apparatus | |
US20230273798A1 (en) | Information processing apparatus and method for controlling information processing apparatus | |
JP7184188B2 (ja) | 画像形成装置、ファームウェアの改竄防止方法及び改竄防止プログラムを記憶したコンピューター読取可能な非一時的な記録媒体 | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
JP6421405B2 (ja) | 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6064755 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |