WO2021024374A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
WO2021024374A1
WO2021024374A1 PCT/JP2019/030869 JP2019030869W WO2021024374A1 WO 2021024374 A1 WO2021024374 A1 WO 2021024374A1 JP 2019030869 W JP2019030869 W JP 2019030869W WO 2021024374 A1 WO2021024374 A1 WO 2021024374A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
deletion
unit
deleted
wear leveling
Prior art date
Application number
PCT/JP2019/030869
Other languages
English (en)
French (fr)
Inventor
裕作 泉
俊明 富澤
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2021538583A priority Critical patent/JPWO2021024374A1/ja
Priority to PCT/JP2019/030869 priority patent/WO2021024374A1/ja
Publication of WO2021024374A1 publication Critical patent/WO2021024374A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Definitions

  • the boot loader 104d is started before the OS 104c having a wear leveling function is started. Then, the deletion unit 190 realized by the boot loader 104d deletes the information to be deleted stored in the first storage area 104a. In this way, the information processing apparatus 100 can delete the information to be deleted without modifying the OS 104c. Therefore, the information processing apparatus 100 can easily delete the information to be deleted.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Retry When Errors Occur (AREA)

Abstract

情報処理装置(100)は、削除対象の情報を格納している不揮発性記憶装置と、ウェアレベリングを実行するウェアレベリング実行部(120)と、削除対象の情報を削除させるための指示である第1の削除指示を取得する取得部(110)と、第1の削除指示が取得された場合、情報処理装置(100)を再起動する再起動部(180)と、再起動後、ウェアレベリング実行部(120)がウェアレベリングを実行する前に、削除対象の情報を削除する削除部(190)と、を有する。

Description

情報処理装置
 本発明は、情報処理装置に関する。
 情報処理装置には、重要な情報が格納されている。例えば、重要な情報とは、秘密鍵、デジタル証明書などである。このように、重要な情報が情報処理装置に格納されているため、情報処理装置が廃棄される場合、重要な情報を完全に削除する必要がある。例えば、非特許文献1には、秘密鍵などの重要な情報が残留しないように、重要な情報を完全に削除する機能の実装について記載されている。
 重要な情報は、不揮発性記憶装置に格納されている。例えば、不揮発性記憶装置は、書込み回数に制限がある記憶装置である。例えば、当該記憶装置は、フラッシュメモリである。当該記憶装置が用いられる場合、当該記憶装置の寿命を延ばすため、ウェアレベリングが用いられる。ウェアレベリングが用いられることで、分散した書込みが、当該記憶装置に対して行われる。
 ウェアレベリングが用いられている場合、当該記憶装置に格納されている重要な情報が完全に削除されないことがある。そこで、ウェアレベリング機能の解除、及びウェアレベリング機能の再設定を行う情報処理装置が提案されている(特許文献1を参照)。
 また、サーバなどの情報処理装置では、Linux(登録商標)などの汎用OS(Operating System)が使用されている。ブートローダが起動された後、汎用OSは、ウェアレベリング機能をサポートしているファイルシステムで記憶装置を初期化する。なお、例えば、当該ファイルシステムは、JFFS(Journaling Flash File System)、JFFS2などである。
特開2015-204073号公報
「FIPS PUB 140-2 SECURITY REQUIREMENTS FOR CRYPTOGRAPHIC MODULES」、2002年
 ところで、情報処理装置は、ウェアレベリング機能の解除、及びウェアレベリング機能の再設定ができないプログラムを有している場合がある。例えば、当該プログラムは、LinuxなどのOSである。
 情報処理装置がウェアレベリング機能の解除、及びウェアレベリング機能の再設定を行う場合、当該プログラムを改造する必要がある。しかし、当該プログラムを改造することは、困難である。そのため、当該プログラムを改造せずに、フラッシュメモリなどの記憶装置に格納されている重要な情報である削除対象の情報を削除することは、困難である。
 本発明の目的は、削除対象の情報を容易に削除することである。
 本発明の一態様に係る情報処理装置が提供される。情報処理装置は、削除対象の情報を格納している不揮発性記憶装置と、ウェアレベリングを実行するウェアレベリング実行部と、前記削除対象の情報を削除させるための指示である第1の削除指示を取得する取得部と、前記第1の削除指示が取得された場合、前記情報処理装置を再起動する再起動部と、前記再起動後、前記ウェアレベリング実行部が前記ウェアレベリングを実行する前に、前記削除対象の情報を削除する削除部と、を有する。
 本発明によれば、削除対象の情報を容易に削除することができる。
情報処理装置が有するハードウェアの構成を示す図である。 情報処理装置の構成を示す機能ブロック図である。 情報処理装置が実行する処理のフローチャートを示す図(その1)である。 情報処理装置が実行する処理のフローチャートを示す図(その2)である。 削除処理のフローチャートを示す図である。
 以下、図面を参照しながら実施の形態を説明する。以下の実施の形態は、例にすぎず、本発明の範囲内で種々の変更が可能である。
実施の形態.
 図1は、情報処理装置が有するハードウェアの構成を示す図である。情報処理装置100は、削除制御方法を実行する装置である。情報処理装置100は、情報通信機器と表現してもよい。
 情報処理装置100は、SoC(System on Chip)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、フラッシュメモリ104、及び通信インタフェース105を有する。
 SoC101は、情報処理装置100全体を制御する。SoC101は、プロセッサとも言う。SoC101は、CPU(Central Processing Unit)、マイコンなどでもよい。また、SoC101は、データ転送機能を有する。例えば、Ethernet(登録商標)に基づく複数のI/Fが存在する場合、SoC101は、複数のI/F間でデータを転送する。また、SoC101は、有線通信によって取得したデータを無線通信で転送してもよい。
 RAM102は、情報処理装置100の主記憶装置である。また、RAM102は、プログラムを実行する際に使用される値を一時的に格納する。ROM103は、MAC(Media Access Control)アドレスなどを記憶する装置である。
 フラッシュメモリ104は、不揮発性記憶装置である。詳細には、フラッシュメモリ104は、書込み回数に制限がある記憶装置である。フラッシュメモリ104に格納されているデータは、情報処理装置100が電源OFFの状態になっても、消えない。
 フラッシュメモリ104は、第1の記憶領域104aと第2の記憶領域104bを有する。第1の記憶領域104aは、削除対象の情報を格納する領域である。例えば、削除対象の情報は、秘密鍵、デジタル証明書などである。第1の記憶領域104aは、予め決められた領域でもよい。また、後述するように、第1の記憶領域104aは、削除対象の情報を格納するタイミングで決められてもよい。
 第2の記憶領域104bは、削除対象以外の情報を格納する領域である。例えば、削除対象以外の情報は、IP(Internet Protocol)アドレスなどである。なお、第2の記憶領域104bは、ROM103に確保された領域でもよいし、フラッシュメモリ104以外のフラッシュメモリの領域でもよい。フラッシュメモリ104以外のフラッシュメモリの図示は、省略されている。
 また、フラッシュメモリ104は、OS104cとブートローダ104dとを記憶する。OS104cは、ウェアレベリング機能を有する。例えば、OS104cは、LinuxなどのOSである。ブートローダ104dは、ウェアレベリング機能を有さない。OS104cとブートローダ104dとは、ROM103に格納されていてもよい。
 通信インタフェース105は、外部装置と通信するためのインタフェースである。通信インタフェース105は、Ethernet(登録商標)、USB(Universal Serial Bus)、シリアルバス、RS485などを用いて、外部装置と通信する。また、通信インタフェース105は、PCI Express、SDIOなどのバスを経由し、WiFi(登録商標)、Bluetooth(登録商標)などに基づいて、外部装置と通信することができる。
 図2は、情報処理装置の構成を示す機能ブロック図である。情報処理装置100は、取得部110、ウェアレベリング実行部120、領域管理部130、情報格納部140、情報削除部150、削除確認部160、生成部170、再起動部180、及び削除部190を有する。
 取得部110、領域管理部130、情報格納部140、情報削除部150、削除確認部160、生成部170、及び再起動部180の一部又は全部は、情報処理装置100が有するプロセッサによって実現してもよい。
 取得部110、領域管理部130、情報格納部140、情報削除部150、削除確認部160、生成部170、及び再起動部180の一部又は全部は、情報処理装置100が有するプロセッサが実行するプログラムのモジュールとして実現してもよい。例えば、プロセッサ101が実行するプログラムは、削除制御プログラムとも言う。例えば、削除制御プログラムは、記録媒体に記録されている。なお、削除制御プログラムには、ブートローダ104dが含まれる。
 ウェアレベリング実行部120は、情報処理装置100が有するプロセッサが実行するOS104cのモジュールとして実現してもよい。
 削除部190は、情報処理装置100が有するプロセッサが実行するブートローダ104dのモジュールとして実現してもよい。
 取得部110は、削除対象の情報の登録指示を取得する。また、取得部110は、削除指示又は完全削除指示を取得する。ここで、削除指示は、ウェアレベリング実行部120が機能している状態で削除処理を情報削除部150に実行させるための指示である。なお、当該削除指示は、第2の削除指示とも言う。完全削除指示は、ウェアレベリング実行部120が機能していない状態で削除処理を削除部190に実行させるための指示である。なお、完全削除指示は、第1の削除指示とも言う。また、第1の削除指示は、削除対象の情報を削除させるための指示である。
 取得部110は、削除対象の情報をフラッシュメモリ104の中から取得してもよいし、削除対象の情報をRAM102又はROM103の中から取得してもよい。
 ウェアレベリング実行部120は、ウェアレベリングを実行する。領域管理部130は、第1の記憶領域104aと第2の記憶領域104bを管理する。
 情報格納部140は、削除対象の情報を第1の記憶領域104aに格納する。情報格納部140の詳細な機能については、後で説明する。
 情報削除部150は、取得部110が削除指示を取得した場合、削除処理を実行する。削除確認部160は、取得部110が完全削除指示を取得した場合、削除の確認を行う。
 生成部170は、完全削除指示が取得された場合、削除実行情報を生成する。削除実行情報は、削除の実行を示す情報である。削除実行情報を生成することは、完全削除を示すフラグにtrueを設定することと同じ意味である。そこで、以下、削除実行情報を生成することは、フラグにtrueを設定することと呼ぶ。
 再起動部180は、完全削除指示が取得された場合、情報処理装置100を再起動する。詳細には、再起動部180は、フラグにtrueが設定された場合、情報処理装置100を再起動する。すなわち、再起動部180は、削除実行情報が生成された場合、情報処理装置100を再起動する。
 削除部190は、再起動後、ウェアレベリング実行部120がウェアレベリングを実行する前に、削除対象の情報を削除する。詳細には、削除部190は、フラグにtrueが設定されている場合、再起動後、ウェアレベリング実行部120がウェアレベリングを実行する前に、削除対象の情報を削除する。すなわち、削除部190は、削除実行情報が生成されている場合、再起動後、ウェアレベリング実行部120がウェアレベリングを実行する前に、削除対象の情報を削除する。
 また、削除部190が実行する処理は、次のように表現してもよい。削除部190は、ウェアレベリング実行部120がウェアレベリングを実行可能な状態になる前に、削除対象の情報を予め決められた情報で上書きして削除する。なお、例えば、予め決められた情報は、0を示す情報又は乱数に基づく数字である。
 このように、情報処理装置100は、フラグにtrueが設定されている場合、削除対象の情報を削除する。また、情報処理装置100は、フラグにfalseが設定されている場合、削除処理を実行しない。情報処理装置100は、フラグによって、削除処理の制御を実現できる。
 次に、情報処理装置100が実行する処理について、フローチャートを用いて説明する。
 図3は、情報処理装置が実行する処理のフローチャートを示す図(その1)である。
 (ステップS11)取得部110は、削除対象の情報の登録指示を取得したか否かを判定する。ここで、取得部110は、情報処理装置100に接続する外部装置から当該登録指示を取得してもよい。また、取得部110は、ユーザの入力操作により、当該登録指示を取得してもよい。すなわち、取得部110は、WEBブラウザ、telnetなどによって、当該登録指示を取得してもよい。ここで、当該登録指示は、削除対象の情報を第1の記憶領域104aに登録させるための指示である。例えば、当該登録指示は、秘密鍵を第1の記憶領域104aに登録させるための指示である。
 当該登録指示を取得した場合、取得部110は、処理をステップS12に進める。完全削除指示又は削除指示を取得した場合、取得部110は、処理をステップS21に進める。
 (ステップS12)取得部110は、当該登録指示に基づいて、削除対象の情報を取得する。取得部110は、削除対象の情報を情報格納部140に送信する。また、取得部110は、RAM102、ROM103、又はフラッシュメモリ104に削除対象の情報を格納してもよい。そして、情報格納部140は、RAM102、ROM103、又はフラッシュメモリ104の中から削除対象の情報を読み出す。
 (ステップS13)情報格納部140は、削除対象の情報のフォーマットが正常であるか否かを判定する。例えば、秘密鍵及びデジタル証明書のファイル形式が誤っている場合、情報格納部140は、フォーマットが正常でないと判定する。また、例えば、デジタル証明書が期限切れの場合、情報格納部140は、フォーマットが正常でないと判定する。
 削除対象の情報のフォーマットが正常でない場合、情報格納部140は、処理をステップS14に進める。削除対象の情報のフォーマットが正常である場合、情報格納部140は、処理をステップS15に進める。
 (ステップS14)情報格納部140は、フォーマットエラーを出力する。そして、情報格納部140は、処理を終了する。
 (ステップS15)情報格納部140は、削除対象の情報を第1の記憶領域104aに格納する。このように、削除対象の情報が、フラッシュメモリ104に格納される。
 また、情報格納部140は、削除対象以外の情報を第2の記憶領域104bに格納してもよい。
 図4は、情報処理装置が実行する処理のフローチャートを示す図(その2)である。
 (ステップS21)取得部110は、完全削除指示を取得したか否かを判定する。ここで、取得部110は、外部装置から完全削除指示を取得してもよい。また、取得部110は、ユーザの入力操作により、完全削除指示を取得してもよい。すなわち、取得部110は、WEBブラウザ、telnetなどによって、完全削除指示を取得してもよい。また、取得部110は、シリアル通信によって、完全削除指示を取得してもよい。
 完全削除指示が取得された場合、取得部110は、処理をステップS22に進める。削除指示が取得された場合、取得部110は、処理をステップS23に進める。
 (ステップS22)削除確認部160は、削除の確認を示す情報を出力する。これにより、情報処理装置100は、削除の確認を示す情報を表示する。または、外部装置は、削除の確認を示す情報を表示する。例えば、削除の確認を示す情報は、ポップアップで表示されてもよい。
 ユーザは、削除を容認する操作を行うものとする。取得部110は、削除の容認を示す情報を取得する。
 (ステップS23)情報処理装置100は、削除処理を行う。
 図5は、削除処理のフローチャートを示す図である。図5の処理は、ステップS23に対応する。
 (ステップS31)領域管理部130は、削除対象の情報が第1の記憶領域104aに格納されているかを確認する。領域管理部130は、取得部110が完全削除指示を取得したか否かを判定する。取得部110が完全削除指示を取得した場合、領域管理部130は、処理をステップS32に進める。取得部110が削除指示を取得した場合、領域管理部130は、処理をステップS36に進める。
 (ステップS32)生成部170は、完全削除を示すフラグにtrueを設定する。当該フラグは、第1の記憶領域104a又は第2の記憶領域104bに確保された領域で実現される。なお、当該フラグの初期設定は、falseである。
 (ステップS33)再起動部180は、フラグにtrueが設定された場合、情報処理装置100を再起動する。
 (ステップS34)削除部190は、当該フラグにtrueが設定されていることを確認する。削除部190は、第1の記憶領域104aに格納されている削除対象の情報を完全削除する。例えば、削除部190は、第1の記憶領域104aの全てに0を書込む。当該書込み方法は、ゼロクリアとも言う。また、例えば、削除部190は、第1の記憶領域104aに乱数に基づく数字を書込む。削除部190は、これら以外の方法で削除対象の情報を削除してもよい。削除部190は、削除対象の情報が削除されているかを確認してもよい。なお、削除は、消去と表現してもよい。
 このように、情報処理装置100は、第1の記憶領域104aに格納されている削除対象の情報を削除する。
 削除部190は、当該フラグにfalseを設定する。
 (ステップS35)ウェアレベリング実行部120は、ウェアレベリングを実行可能な状態に設定する。例えば、ウェアレベリング実行部120は、第1の記憶領域104aを設定する。ウェアレベリング実行部120は、ファイルシステムで第1の記憶領域104aを認識できるようにするため、第1の記憶領域104aを初期化する。ウェアレベリング実行部120は、ウェアレベリングを実行可能な状態に設定する。これにより、ウェアレベリング実行部120は、ウェアレベリングを実行できる。
 (ステップS36)情報削除部150は、ウェアレベリング実行部120が実行可能な状態で、第1の記憶領域104aに格納されている削除対象の情報を削除する。そして、情報削除部150は、処理を終了する。
 実施の形態によれば、ウェアレベリング機能を有するOS104cが起動する前に、ブートローダ104dが起動する。そして、ブートローダ104dで実現される削除部190は、第1の記憶領域104aに格納されている削除対象の情報を削除する。
 このように、情報処理装置100は、OS104cを改造せずに、削除対象の情報を削除できる。よって、情報処理装置100は、削除対象の情報を容易に削除することができる。
 100 情報処理装置、 101 SoC、 102 RAM、 103 ROM、 104 フラッシュメモリ、 104a 第1の記憶領域、 104b 第2の記憶領域、 104c OS、 104d ブートローダ、 105 通信インタフェース、 110 取得部、 120 ウェアレベリング実行部、 130 領域管理部、 140 情報格納部、 150 情報削除部、 160 削除確認部、 170 生成部、 180 再起動部、 190 削除部。

Claims (4)

  1.  情報処理装置であって、
     削除対象の情報を格納している不揮発性記憶装置と、
     ウェアレベリングを実行するウェアレベリング実行部と、
     前記削除対象の情報を削除させるための指示である第1の削除指示を取得する取得部と、
     前記第1の削除指示が取得された場合、前記情報処理装置を再起動する再起動部と、
     前記再起動後、前記ウェアレベリング実行部が前記ウェアレベリングを実行する前に、前記削除対象の情報を削除する削除部と、
     を有する情報処理装置。
  2.  前記第1の削除指示が取得された場合、削除の実行を示す削除実行情報を生成する生成部をさらに有し、
     前記再起動部は、前記削除実行情報が生成された場合、前記情報処理装置を前記再起動し、
     前記削除部は、前記削除実行情報が生成されている場合、前記再起動後、前記ウェアレベリング実行部が前記ウェアレベリングを実行する前に、前記削除対象の情報を削除する、
     請求項1に記載の情報処理装置。
  3.  前記不揮発性記憶装置は、前記削除対象の情報が格納されている第1の記憶領域を有し、
     前記削除部は、前記第1の記憶領域に格納されている前記削除対象の情報を削除する、
     請求項1又は2に記載の情報処理装置。
  4.  プロセッサを有し、
     前記ウェアレベリング実行部は、前記プロセッサが実行するオペレーションシステムのモジュールとして実現され、
     前記削除部は、前記プロセッサが実行するブートローダのモジュールとして実現される、
     請求項1から3のいずれか1項に記載の情報処理装置。
PCT/JP2019/030869 2019-08-06 2019-08-06 情報処理装置 WO2021024374A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021538583A JPWO2021024374A1 (ja) 2019-08-06 2019-08-06 情報処理装置
PCT/JP2019/030869 WO2021024374A1 (ja) 2019-08-06 2019-08-06 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/030869 WO2021024374A1 (ja) 2019-08-06 2019-08-06 情報処理装置

Publications (1)

Publication Number Publication Date
WO2021024374A1 true WO2021024374A1 (ja) 2021-02-11

Family

ID=74504024

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/030869 WO2021024374A1 (ja) 2019-08-06 2019-08-06 情報処理装置

Country Status (2)

Country Link
JP (1) JPWO2021024374A1 (ja)
WO (1) WO2021024374A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318198A (ja) * 2005-05-12 2006-11-24 Hitachi Kokusai Electric Inc フラッシュロムへのダウンロード方法
JP2010009553A (ja) * 2008-06-30 2010-01-14 Ricoh Co Ltd 情報処理装置、情報処理方法、及び情報処理プログラム
WO2014167721A1 (ja) * 2013-04-12 2014-10-16 富士通株式会社 データ消去装置、データ消去方法、プログラム、記憶媒体
JP2018185842A (ja) * 2018-07-02 2018-11-22 キヤノン株式会社 メモリ制御装置及び情報処理システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204102A1 (en) * 2006-02-28 2007-08-30 Nokia Corporation Cache feature in electronic devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318198A (ja) * 2005-05-12 2006-11-24 Hitachi Kokusai Electric Inc フラッシュロムへのダウンロード方法
JP2010009553A (ja) * 2008-06-30 2010-01-14 Ricoh Co Ltd 情報処理装置、情報処理方法、及び情報処理プログラム
WO2014167721A1 (ja) * 2013-04-12 2014-10-16 富士通株式会社 データ消去装置、データ消去方法、プログラム、記憶媒体
JP2018185842A (ja) * 2018-07-02 2018-11-22 キヤノン株式会社 メモリ制御装置及び情報処理システム

Also Published As

Publication number Publication date
JPWO2021024374A1 (ja) 2021-11-04

Similar Documents

Publication Publication Date Title
US9891862B2 (en) Forensic data acquisition apparatus and method for guaranteeing integrity of flash memory in smart device
CN104780287A (zh) 对固件进行更新的图像形成装置及其控制方法
JP2010072746A (ja) ストレージシステム、及びストレージシステムの運用方法
US20130290946A1 (en) Information processing apparatus, method for updating firmware in information processing apparatus, and storage medium for storing program
JP6123766B2 (ja) データ読み出し装置、プログラムおよびデータ読み出し方法
JP2008077249A (ja) システム環境復元方法
WO2020113478A1 (zh) 地址信息处理方法、装置、电子设备及存储介质
JP5602169B2 (ja) 通信管理装置、通信管理方法、及びプログラム
WO2021024374A1 (ja) 情報処理装置
JP5876017B2 (ja) 周辺機器制御装置および情報処理装置
WO2017173924A1 (zh) 切换文件系统的方法及装置
US9338131B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2017062537A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5417820B2 (ja) システムファイル共有装置、システムファイル共有方法及びプログラム
JP2015036205A (ja) 情報処理装置、情報処理方法及びプログラム
US20170249092A1 (en) Apparatus having volatile memory, memory control method, and storage medium
JP2007114943A (ja) ファームウェア更新方法及び情報処理装置
US20110082995A1 (en) Information processing apparatus
JP2006260158A (ja) 情報処理装置、情報処理方法、プログラム
JP6740785B2 (ja) 情報処理装置及びプログラム
WO2014069276A1 (ja) 内視鏡システム
JP2020197857A (ja) 画像形成装置、その制御方法、及びプログラム
TW201926026A (zh) 透過電子裝置之作業系統修復技術
JP2006031240A (ja) 情報処理装置
US20230185669A1 (en) Information processing apparatus, method for controlling the same and storage medium

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19940612

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021538583

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19940612

Country of ref document: EP

Kind code of ref document: A1