JP7287844B2 - 情報処理装置、セキュリティ強度の切替方法、及びプログラム - Google Patents

情報処理装置、セキュリティ強度の切替方法、及びプログラム Download PDF

Info

Publication number
JP7287844B2
JP7287844B2 JP2019115052A JP2019115052A JP7287844B2 JP 7287844 B2 JP7287844 B2 JP 7287844B2 JP 2019115052 A JP2019115052 A JP 2019115052A JP 2019115052 A JP2019115052 A JP 2019115052A JP 7287844 B2 JP7287844 B2 JP 7287844B2
Authority
JP
Japan
Prior art keywords
firmware
information processing
switching
processing device
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019115052A
Other languages
English (en)
Other versions
JP2021002176A (ja
Inventor
明弘 根岸
Original Assignee
ニデックインスツルメンツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニデックインスツルメンツ株式会社 filed Critical ニデックインスツルメンツ株式会社
Priority to JP2019115052A priority Critical patent/JP7287844B2/ja
Publication of JP2021002176A publication Critical patent/JP2021002176A/ja
Application granted granted Critical
Publication of JP7287844B2 publication Critical patent/JP7287844B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、セキュリティに関する処理を実行するカードリーダなどの情報処理装置に関し、特に、実行する処理のセキュリティ強度の変更が可能な情報処理装置と、そのセキュリティ強度の切替方法と、この切替方法を実施するプログラムとに関する。
セキュリティに関する処理を実行する情報処理機器の例として、磁気カードに記録された磁気データの読み出しや磁気カードへのデータの書き込みを行うカードリーダがある。カードリーダは、例えば、ATM(現金自動預け払い機;Automated teller machine)などにおいて広く用いられている。カードリーダは一般にマイクロプロセッサを内蔵しており、カードリーダ内に格納されたファームウェアをマイクロプロセッサが実行することで動作する。磁気カードに読み書きされるデータは秘匿を要するデータであり、カードリーダ内で暗号化処理などのセキュリティ処理がなされる。このセキュリティ処理もカードリーダ内に格納されたファームウェアに基づいて実行される。暗号化処理は、ファイルや通信データに対しても広く行われている。セキュリティ処理の別の例としては、電子署名、電子透かしの生成などもある。
一般にセキュリティ処理におけるセキュリティ強度にはいくつかのレベルが想定されており、一般に、セキュリティ強度が高いほど、処理に要する演算負荷が重くなる。処理内容などに応じてセキュリティ強度を変更することもある。例えば特許文献1には、装置が省電力モードであるときや他の処理によって負荷が高まっているときは、その装置において、相対的にセキュリティ強度が低い暗号化処理を行うことを開示している。
特開2014-150410号公報
処理負荷の高低に応じてセキュリティ強度を変更することは、セキュリティの向上に寄与するとは言えない。ファームウェアに基づいて動作する情報処理機器の場合、情報処理機器の出荷後により強固なセキュリティ処理を実行可能なファームウェアが提供されることがある。情報処理機器の製造者ではない情報処理機器を利用する側での管理者には、任意のタイミングで、セキュリティ上の後退を起こすことなく新しいファームウェアを情報処理機器にインストールしたいという要求がある。しかしながら、セキュリティアップデートを含む新しいファームウェアを運用者の要望に応じて柔軟に情報処理機器にインストールさせる仕組みは今まで提案されていない。
本発明の目的は、ファームウェアに基づいてセキュリティに関する処理を実行する情報処理装置であって、実行する処理のセキュリティ強度が異なるファームウェア間の切り替えを容易に行うことができる情報処理装置と、そのような情報処理装置におけるセキュリティ強度の切替方法と、そのような切替方法を実現するプログラムとを提供することにある。
本発明の情報処理装置は、上位装置に接続される情報処理装置であって、ファームウェアに基づいて動作する実行処理部と、第1レベルのセキュリティ強度の処理を実行する第1ファームウェアを格納する第1記憶領域と、第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行する第2ファームウェアを格納する第2記憶領域と、第2ファームウェアが第2記憶領域に格納されかつ実行処理部が第1ファームウェアを実行可能な状態で、上位装置から特定の入力により、実行処理部が実行するファームウェアを第1ファームウェアから第2ファームウェアに切り替える制御部と、を備える
本発明の情報処理装置によれば、実行処理部が第1ファームウェアを実行中であっても、上位装置側から暗号キーなどの特定の入力が与えられるとセキュリティレベルがより高い第2ファームウェアの実行に切り替えることができるので、情報処理装置のセキュリティ強度を簡便に向上させることができる。
本発明の情報処理装置では、実行処理部が第1ファームウェアを実行している状態において第2ファームウェアが上位装置から第2記憶領域にダウンロードされる。このように構成することによって、情報処理装置の出荷後に提供される新たなファームウェアにも対応できるようになる。また、制御部は、第2ファームウェアに切り替えたのちは、暗号キーなどの特定の入力に基づく機器認証が行われない限り、情報処理装置へのファームウェアのダウンロードを禁止する。これにより、セキュリティ強度に劣るファームウェアなどが新たにダウンロードされることを防ぐことができ、セキュリティ強度をさらに向上することができる。さらに制御部は、第2ファームウェアに切り替えたのちに第1ファームウェアの実行を禁止することが好ましい。第1ファームウェアの実行を禁止することによって、セキュリティ強度の維持が可能になる。
本発明のセキュリティ強度の切替方法は、上位装置に接続され、ファームウェアに基づいてセキュリティに関する処理を実行する情報処理装置におけるセキュリティ強度の切替方法であって、情報処理装置に格納されて第1レベルのセキュリティ強度の処理を実行する第1ファームウェアを情報処理装置が実行可能な状態で、上位装置からの特定の入力により、既に情報処理装置に格納されていて第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行する第2ファームウェアに、情報処理装置が実行するファームウェアを切り替える。
本発明の切替方法によれば、情報処理装置が第1ファームウェアを実行中であっても、上位装置側から暗号キーなどの特定の入力が与えられるとセキュリティレベルがより高い第2ファームウェアの実行に切り替えることができるので、情報処理装置のセキュリティ強度を簡便に向上させることができる。
本発明の切替方法では、第2ファームウェアへの切り替えの前に、情報処理装置が第1ファームウェアを実行している状態において、上位装置から情報処理装置に第2ファームウェアをダウンロードする。このように構成することによって、情報処理装置の出荷後に提供される新たなファームウェアにも対応できるようになる。また、第2ファームウェアに切り替えたのちは、暗号キーなどの特定の入力に基づく機器認証が行われない限り、情報処理装置へのファームウェアのダウンロードを禁止する。これにより、セキュリティ強度に劣るファームウェアなどが新たにダウンロードされることを防ぐことができ、セキュリティ強度をさらに向上することができる。さらに、第2ファームウェアに切り替えたのちに、第1ファームウェアの実行を禁止することが好ましい。第1ファームウェアの実行を禁止することにより、セキュリティ強度の維持が可能になる。
本発明のプログラムは、上位装置に接続されてファームウェアに基づいて動作する情報処理装置においてファームウェアの更新を管理するコンピュータに、情報処理装置の第1記憶領域に格納されて第1レベルのセキュリティ強度の処理を実行する第1ファームウェアが実行可能とする処理と、第1ファームウェアが実行可能な状態において、上位装置からの特定の入力により、既に情報処理装置の第2記憶領域に格納されていて第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行する第2ファームウェアを実行可能な状態にして、情報処理装置が基づくファームウェアの切り替えを行う処理と、を実行させる。
本発明のプログラムによれば、情報処理装置が第1ファームウェアを実行中であっても、上位装置側から暗号キーなどの特定の入力が与えられるとセキュリティレベルがより高い第2ファームウェアの実行に切り替えることができるので、情報処理装置のセキュリティ強度を簡便に向上させることができる。
本発明のプログラムは、第1ファームウェアを実行している状態において、上位装置から第2記憶領域に第2ファームウェアをダウンロードする処理をコンピュータにさらに実行させる。このように構成することにより、情報処理装置の出荷後に提供される新たなファームウェアにも対応できるようになる。また本発明のプログラムは、情報処理装置が基づくファームウェアを第2ファームウェアに切り替えたのちは、特定の入力に基づく機器認証が行われない限り、情報処理装置へのファームウェアのダウンロードを禁止する処理をコンピュータに実行させる。これにより、セキュリティ強度に劣るファームウェアなどが新たにダウンロードされることを防ぐことができ、セキュリティ強度をさらに向上することができる。さらに本発明のプログラムは、第2ファームウェアにファームウェアを切り替えたのちは第1ファームウェアの実行を禁止する処理をコンピュータに実行させるものであることが好ましい。第1ファームウェアの実行を禁止することにより、セキュリティ強度の維持が可能になる。
本発明の実施の一形態の情報処理装置の構成を示すブロック図である。 情報処理装置の動作を説明するフローチャートである。
次に、本発明の好ましい実施の形態について、図面を参照して説明する。図1は、本発明の実施の一形態の情報処理装置の構成を示している。この情報処理装置10は、例えばカードリーダとして構成されるものであり、上位装置30に接続している。上位装置30は、情報処理装置10とのデータのやり取りを行い、例えば情報処理装置10がカードリーダである場合には、情報処理装置10から上位装置30に対しては情報処理装置10が磁気カードから読み取ったデータが送られる。また上位装置30は、情報処理装置10で用いられるファームウェアを情報処理装置10に提供するサーバとしての機能も有する。カードリーダである場合を想定して、情報処理装置10自体はその情報処理装置10にコマンドなどを入力するためのキーボードやマウスなどを備えておらず、情報処理装置10に対するコマンドなどは上位装置30側から情報処理装置10に与えられるようになっている。
情報処理装置10は、ファームウェアに基づいて動作する実行処理部21と、ファームウェアの管理と更新の処理を実行する制御部22と、第1ファームウェアを格納するための記憶領域である第1記憶領域23と、第2ファームウェアを格納するための記憶領域である第2記憶領域24とを備えている。実行処理部21がファームウェアに基づいて実行する処理には、例えば磁気データの暗号化などの、セキュリティに関する処理が含まれている。実行処理部21が使用するファームウェアを格納する領域として第1記憶領域23と第2記憶領域24との2つが設けられているのは、あるファームウェアを実行処理部21が実行可能な状態において新たなファームウェアを上位装置30側から情報処理装置10にダウンロードして格納することを可能にするためである。第1記憶領域23に格納される第1ファームウェアはいわゆる工場出荷時のファームウェアであり、実行処理部21によって第1レベルのセキュリティ強度の処理を実行するために用いられるものである。これに対して第2記憶領域24に格納されることとなる第2ファームウェアは、第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行処理部21によって実行するためのものである。第2ファームウェアも工場出荷時に予め第2記憶領域24に格納しておいてもよいが、工場出荷後、情報処理装置10を実際に使用しているときに、上位装置30を介して第2ファームウェアを第2記憶領域24に格納するようにしてもよい。
図1に示すように、実行処理部21、制御部22、第1記憶領域23及び第2記憶領域24は、それらの全体として1つのプロセッサ20を構成する。プロセッサ20は例えばマイクロプロセッサであってよく、第1記憶領域23及び第2記憶領域24は、プロセッサ20における不揮発性メモリ内の記憶領域として設けられる。制御部22は、実行処理部21のためのファームウェアとは独立したファームウェアによって実現することができる。あるいは制御部22も第1記憶領域23または第2記憶領域24に格納されたファームウェアによって実現することができる。この場合、制御部22が第1ファームウェアによって動作しているときに制御部22が使用するファームウェアを第1ファームウェアから第2ファームウェアに切り替えることは、プロセッサ20の再起動といわゆるブートストラップ技術を用いて容易に実現することができる。
制御部22は、第1記憶領域23に格納された第1ファームウェアを実行処理部21が実行しているときに、任意のタイミングにおいて第2ファームウェアを上位装置30からダウンロードして第2記憶領域24に格納することを可能にする。第2ファームウェアのダウンロードは、情報処理装置10の管理者からの指示で行ってもよいし、上位装置30側からのプッシュ型の配信によるものであってもよい。第2ファームウェアの第2記憶領域24のダウンロードを行っただけでは、実行処理部21は依然として第1ファームウェアに基づいて処理を実行する。そして制御部22は、上位装置30側から情報処理装置10に対する特定の入力、例えば暗号キーの入力があったときに、実行処理部21が実行するファームウェアを第1ファームウェアから第2ファームウェアに切り替える、すなわち実行処理部21が第2ファームウェアを実行可能な状態にしてファームウェアの更新を行う。本実施形態では、ファームウェアの更新を行う制御部22を設けることにより、実行処理部21が第1ファームウェアを実行中であっても、上位装置30側から暗号キーなどの特定の入力が与えられるとセキュリティレベルがより高い第2ファームウェアの実行に切り替えることができるので、情報処理装置10のセキュリティ強度を簡便に向上させることができる。
本実施形態では、実行処理部21が実行するファームウェアを制御部22が第1ファームウェアから第2ファームウェアに切り替えた場合、セキュリティ強度の低い第1ファームウェアが再度実行されることがないように、制御部22は、第1ファームウェアの実行を禁止することができる。さらに制御部22は、セキュリティ強度の低いファームウェアのダウンロードなどを防ぐために、第2ファームウェアに切り替えたのちには、第2ファームウェアへの切り替え際に上位装置30側から与えられた特定の入力(例えば暗号キー)と同じ入力が上位装置30から与えられて機器認証が終了しない限り、さらなるファームウェアの情報処理装置10へのダウンロードを禁止することができる。図2は、このような付加的な機能を有する制御部22を備える場合の、本実施形態の情報処理装置10の動作を示している。
図2に示す動作において、情報処理装置10が起動すると、ステップ101に示すように、実行処理部21は第1記憶領域23に格納されている第1ファームウェアを実行し、暗号化などのセキュリティに関する処理を実行する。この時点では第2記憶領域24には第2ファームウェアは格納されていなくてよい。そののち、ステップ102において、第1ファームウェアの実行中に、あるいは第1ファームウェアが実行可能な状態で、第2ファームウェアが第2記憶領域24にダウンロードされる。そして制御部22は、ステップ103において上位装置30の側から任意の暗号キーの入力があるか否かを判定し、暗号キーの入力があるまで待ち合わせる。入力された暗号キーは、後工程での機器認証のために制御部22内に格納される。暗号キーが入力されたら、制御部22は、ステップ104において、上位装置30から情報処理装置10へのダウンロードを禁止し、ステップ105において、実行処理部21が実行するファームウェアを第2ファームウェアに切り替え、ステップ106において、第1ファームウェアの実行を禁止する。
その後、新たなファームウェアを情報処理装置10に格納してこのファームウェアによって実行処理部21に処理を行わせたいという要求が発生することがある。このとき、上述のステップ106において、新たなファームウェアのダウンロードが禁止されている。そこで本実施形態では、ステップ103において既に入力されている暗号キーを用いた機器認証を行い、機器認証が成功し場合に新たなファームウェアのダウンロードを可能とする。すなわち制御部22は、ステップ107において、ステップ103で入力された暗号キーと同じ暗号キーが入力されたかどうかを判定し、同じ暗号キーが入力されるまで待ち合わせる。そして、ステップ103で入力された暗号キーと同じ暗号キーが入力されたことにより機器認証に成功したら、制御部22は、ステップ108において、ダウンロードを許可し、新たなファームウェアのダウンロードとその新たなファームウェアによるファームウェアの再更新が可能な状態とする。
以上説明した本実施形態の情報処理装置10によれば、情報処理装置10の利用者側の管理者がその任意の判断によって暗号キーの書き込みを行うことによって、管理者の所望のタイミングで、情報処理装置10が実行するセキュリティ関連の処理のセキュリティ強度を高めることが可能になる。セキュリティ強度を高めたのちは、暗号キーを用いた機器認証を経ないとファームウェアの切り替えを行うことができなくなるので、処理のセキュリティ強度を維持することが可能になる。
以上、本発明に基づく情報処理装置について、カードリーダにおいて磁気データを暗号化する処理のセキュリティ強度を高める場合を例に挙げて説明したが、本発明が適用可能な情報処理装置はこれに限定されるものではない。例えば、情報処理装置における暗号化強度以外の他の機能変更にも本発明を適用することができる。また、暗号キーの入力によって第1ファームウェアから第2ファームウェアに切り替え、その後は、第1ファームウェアを実行禁止とすることは、従来機能を意図して禁止したい場合や、不可逆性を持たせてシステムの機能を変更したい場合にも適用することができる。一例として試験運用用のファームウェアと本番運用用のファームウェアがあるときに、本番運用用のファームウェアに切り替えたら試験運用用のファームウェアを使用できなくする場合にも本発明を適用することができる。さらに本発明によれば、第2記憶領域に予め第2ファームウェアを格納しておけば、システム運用中にファームウェアのダウンロードを行うことなく柔軟にシステム変更を行うことが可能になる。
10…情報処理装置;20…プロセッサ;21…処理実行部;22…制御部;23…第1記憶領域;24…第2記憶領域。

Claims (6)

  1. 上位装置に接続される情報処理装置であって、
    ファームウェアに基づいて動作する実行処理部と、
    第1レベルのセキュリティ強度の処理を実行する第1ファームウェアを格納する第1記憶領域と、
    前記第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行する第2ファームウェアを格納する第2記憶領域と、
    前記第2ファームウェアが前記第2記憶領域に格納されかつ前記実行処理部が前記第1ファームウェアを実行可能な状態で、前記上位装置から特定の入力により、前記実行処理部が実行するファームウェアを前記第1ファームウェアから前記第2ファームウェアに切り替える制御部と、
    を備え
    前記第2ファームウェアは、前記実行処理部が前記第1ファームウェアを実行している状態において前記上位装置から前記第2記憶領域にダウンロードされ、
    前記制御部は、前記第2ファームウェアに切り替えたのちは、前記特定の入力に基づく機器認証が行われない限り、前記情報処理装置へのファームウェアのダウンロードを禁止する、情報処理装置。
  2. 前記制御部は、前記第2ファームウェアに切り替えたのちに、前記第1ファームウェアの実行を禁止する、請求項に記載の情報処理装置。
  3. 上位装置に接続され、ファームウェアに基づいてセキュリティに関する処理を実行する情報処理装置におけるセキュリティ強度の切替方法であって、
    前記情報処理装置に格納されて第1レベルのセキュリティ強度の処理を実行する第1ファームウェアを前記情報処理装置が実行可能な状態で、上位装置からの特定の入力により、既に前記情報処理装置に格納されていて前記第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行する第2ファームウェアに、前記情報処理装置が実行するファームウェアを切り替え
    前記第2ファームウェアへの切り替えの前に、前記情報処理装置が前記第1ファームウェアを実行している状態において、前記上位装置から前記情報処理装置に前記第2ファームウェアをダウンロードし、
    前記第2ファームウェアに切り替えたのちは、前記特定の入力に基づく機器認証が行われない限り、前記情報処理装置へのファームウェアのダウンロードを禁止する、切替方法。
  4. 前記第2ファームウェアに切り替えたのちに、前記第1ファームウェアの実行を禁止する、請求項に切替方法。
  5. 上位装置に接続されてファームウェアに基づいて動作する情報処理装置において前記ファームウェアの更新を管理するコンピュータに、
    前記情報処理装置の第1記憶領域に格納されて第1レベルのセキュリティ強度の処理を実行する第1ファームウェアが実行可能とする処理と、
    前記第1ファームウェアが実行可能な状態において、前記上位装置からの特定の入力により、既に前記情報処理装置の第2記憶領域に格納されていて前記第1レベルよりも高強度の第2レベルのセキュリティ強度の処理を実行する第2ファームウェアを実行可能な状態にして、前記情報処理装置が基づくファームウェアの切り替えを行う処理と、
    前記第1ファームウェアを実行している状態において前記上位装置から前記第2記憶領域に前記第2ファームウェアをダウンロードする処理と、
    前記情報処理装置が基づくファームウェアを前記第2ファームウェアに切り替えたのちは、前記特定の入力に基づく機器認証が行われない限り、前記情報処理装置へのファームウェアのダウンロードを禁止する処理と、
    を実行させるプログラム。
  6. 前記情報処理装置が基づくファームウェアを前記第2ファームウェアに切り替えたのちは前記第1ファームウェアの実行を禁止する処理を前記コンピュータに実行させる、請求項に記載のプログラム。
JP2019115052A 2019-06-21 2019-06-21 情報処理装置、セキュリティ強度の切替方法、及びプログラム Active JP7287844B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019115052A JP7287844B2 (ja) 2019-06-21 2019-06-21 情報処理装置、セキュリティ強度の切替方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019115052A JP7287844B2 (ja) 2019-06-21 2019-06-21 情報処理装置、セキュリティ強度の切替方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021002176A JP2021002176A (ja) 2021-01-07
JP7287844B2 true JP7287844B2 (ja) 2023-06-06

Family

ID=73995037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019115052A Active JP7287844B2 (ja) 2019-06-21 2019-06-21 情報処理装置、セキュリティ強度の切替方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7287844B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282810A (ja) 2008-05-23 2009-12-03 Kyocera Mita Corp 電子機器
JP2015069315A (ja) 2013-09-27 2015-04-13 アズビル株式会社 デバイス
JP2018156638A (ja) 2017-03-17 2018-10-04 株式会社リコー 情報処理装置、画像形成装置、アップデート方法
JP2019049814A (ja) 2017-09-08 2019-03-28 富士ゼロックス株式会社 電子装置
JP2019079118A (ja) 2017-10-20 2019-05-23 株式会社沖データ 情報処理方法、情報処理システム及び情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282810A (ja) 2008-05-23 2009-12-03 Kyocera Mita Corp 電子機器
JP2015069315A (ja) 2013-09-27 2015-04-13 アズビル株式会社 デバイス
JP2018156638A (ja) 2017-03-17 2018-10-04 株式会社リコー 情報処理装置、画像形成装置、アップデート方法
JP2019049814A (ja) 2017-09-08 2019-03-28 富士ゼロックス株式会社 電子装置
JP2019079118A (ja) 2017-10-20 2019-05-23 株式会社沖データ 情報処理方法、情報処理システム及び情報処理装置

Also Published As

Publication number Publication date
JP2021002176A (ja) 2021-01-07

Similar Documents

Publication Publication Date Title
US10268845B2 (en) Securing of the loading of data into a nonvolatile memory of a secure element
KR101888712B1 (ko) 운영 체제 구성 값 보호 기법
US8875165B2 (en) Computing device having a DLL injection function, and DLL injection method
KR102007532B1 (ko) 선택적으로 디버깅을 활성화 또는 억제하기 위한 수단을 갖는 하드웨어 보안 모듈 및 해당 디버깅 방법
US20070106890A1 (en) Method and apparatus for securely updating and boot code image
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
KR20080039046A (ko) 펌웨어 업데이트 장치 및 방법
KR20130027056A (ko) 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램
KR101950512B1 (ko) 하드웨어 보안 모듈 및 그러한 모듈 내에서의 처리 방법
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
US20170124339A1 (en) Implementing method for javacard application function expansion
JP2017010347A (ja) 情報処理装置
JP7287844B2 (ja) 情報処理装置、セキュリティ強度の切替方法、及びプログラム
JP6189267B2 (ja) 情報処理装置、方法およびプログラム
JP2018128722A (ja) プログラマブルロジックコントローラ
JP6065791B2 (ja) 制御プログラム及び情報処理端末
JP5419123B2 (ja) 電子機器システム及びファームウェアの更新方法
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
KR102402373B1 (ko) 정보 처리 장치 및 정보 처리 방법
JP7192303B2 (ja) 情報処理装置およびプログラム
JP6099365B2 (ja) 情報処理システム、情報処理装置、情報処理プログラム、アプリケーションの実行方法、および、記憶媒体
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
JP2007122089A (ja) コンピュータシステム、それにおける基本プログラムの起動方法、及びローダプログラム
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법
JP2006236376A (ja) Icカード利用装置、icカード及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230525

R150 Certificate of patent or registration of utility model

Ref document number: 7287844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150