JP7009852B2 - Electronic device - Google Patents
Electronic device Download PDFInfo
- Publication number
- JP7009852B2 JP7009852B2 JP2017173093A JP2017173093A JP7009852B2 JP 7009852 B2 JP7009852 B2 JP 7009852B2 JP 2017173093 A JP2017173093 A JP 2017173093A JP 2017173093 A JP2017173093 A JP 2017173093A JP 7009852 B2 JP7009852 B2 JP 7009852B2
- Authority
- JP
- Japan
- Prior art keywords
- version
- electronic device
- functional unit
- unit file
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 54
- 238000000034 method Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 238000001994 activation Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Description
本発明は、電子装置に関する。 The present invention relates to an electronic device.
特許文献1には、情報処理装置におけるモジュール群の版管理方法であって、あるモジュール(モジュール1)が更新されたときに、前記モジュール1の更新によって影響を受けるモジュール(モジュール2他)も更新された場合、更新されたモジュール名と該モジュールの最新版番号とを対応付け、これらのモジュール群(モジュール1,2他)を単位として管理する版管理情報データベースと、各モジュールの他のモジュールに対する依存関係の情報を管理するモジュール間対応テーブルとを有し、モジュール名と該モジュールの版番号が指定されたとき、前記版管理情報データベースとモジュール間対応テーブルとを参照して、当該モジュールが含まれるモジュール群内のモジュール以外の他のモジュールについては、整合が取れる範囲でより新しい版のモジュールを採集することを特徴とするモジュール群の版管理方法、が開示されている。
本発明は、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することを目的とする。 In the present invention, as compared with the case where all the program modules constituting the firmware stored in the storage means are read into the main storage device at the time of starting the electronic device, the main storage device area required for starting the electronic device is determined. The purpose is to reduce consumption.
[電子装置]
請求項1に係る本発明は、機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
を具えた電子装置である。
[Electronic device]
The present invention according to
A selection means for selecting the version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means, and a selection means.
It is an electronic device equipped with.
請求項2に係る本発明は、前記格納手段に格納されている前記機能単位ファイルの内、実行形式でないファイルは、ファームウェア更新の処理の際に前記格納手段から削除されない、請求項1記載の電子装置である。
The present invention according to
請求項3に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれとも同一でない場合に、前記格納手段に追加格納される、請求項2記載の電子装置である。
According to the third aspect of the present invention, when the functional unit file constituting the firmware to be installed is not the same as any of the functional unit files stored in the storage means at the time of the firmware update process, the present invention is described. The electronic device according to
請求項4に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれかと同一である場合には、前記格納手段に追加格納されない、請求項2記載の電子装置である。
According to the fourth aspect of the present invention, when the firmware update process is performed, the functional unit file constituting the firmware to be installed is the same as any of the functional unit files stored in the storage means. 2. The electronic device according to
請求項5に係る本発明は、前記選択手段は、外部からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。
The present invention according to
請求項6に係る本発明は、前記選択手段は、利用者からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。
The present invention according to claim 6 is the electronic device according to
請求項7に係る本発明は、どの版の機能単位ファイルを起動時に主記憶装置に読み込ませるのかについての利用者からの指示を受け付ける受付手段を更に具え、
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置である。
The present invention according to claim 7 further includes a receiving means for receiving an instruction from a user as to which version of the functional unit file should be read into the main storage device at startup.
The electronic device according to claim 6, wherein the selection means selects a version of a functional unit file to be read into the main storage device at startup according to an instruction received by the reception means.
請求項8に係る本発明は、前記選択手段は、他の機器からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。
The present invention according to claim 8 is the electronic device according to
請求項9に係る本発明は、他の機器から送信されたデータを受信する受信手段を更に具え、
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置である。
The present invention according to
The electronic device according to claim 8, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to the data received by the receiving means.
請求項10に係る本発明は、前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。
The present invention according to claim 10 is a functional unit in which the selection means is read into the main storage device at startup based on whether or not the history of events occurring in the electronic device meets a predetermined condition. The electronic device according to any one of
請求項11に係る本発明は、前記選択手段は、特定の機能に関するエラーの履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項10記載の電子装置である。 According to the eleventh aspect of the present invention, the selection means is a version of a functional unit file read into the main storage device at startup based on whether or not the error history related to a specific function meets a predetermined condition. 10. The electronic device according to claim 10.
請求項12に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。
According to the twelfth aspect of the present invention, the selection means creates a log for debugging for a function unit file related to a specific function when an error related to the specific function occurs more than a predetermined frequency. The electronic device according to
請求項13に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。
According to the thirteenth aspect of the present invention, when the selection means does not cause an error related to a specific function more than a predetermined frequency, a log for debugging is created for a functional unit file related to the specific function. The electronic device according to
請求項14に係る本発明は、前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から13いずれか記載の電子装置である。
The present invention according to
A control means for controlling the activation process of the electronic device according to the verification result by the verification means,
The electronic device according to any one of
請求項15に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記電子装置の起動処理を停止するよう制御する、請求項14記載の電子装置である。
According to the fifteenth aspect of the present invention, the control means stops the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection means is not a valid signature. The electronic device according to
請求項16に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記電子装置の起動処理を停止しないよう制御する、請求項14記載の電子装置である。
The present invention according to claim 16 does not stop the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection means is a valid signature. 14. The electronic device according to
請求項17に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。
The present invention according to claim 17, wherein the control means is a function of the plate selected by the selection means when the electronic signature given to the functional unit file of the plate selected by the selection means is not a valid signature. The electronic device according to
請求項18に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記選択手段によって選択された版の機能単位ファイルが前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。
In the present invention according to claim 18, the control means is the version selected by the selection means when the electronic signature given to the functional unit file of the version selected by the selection means is a legitimate signature. The electronic device according to
請求項1に係る本発明によれば、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することができる。 According to the first aspect of the present invention, for starting the electronic device, as compared with the case where all the program modules constituting the firmware stored in the storage means are read into the main storage device at the time of starting the electronic device. It is possible to reduce the consumption of the required main memory area.
請求項2に係る本発明によれば、請求項1に係る本発明の効果に加えて、ファームウェアの更新によって、格納手段に格納される機能単位ファイルの版を複数とすることができる。 According to the second aspect of the present invention, in addition to the effect of the present invention according to the first aspect, a plurality of versions of the functional unit file stored in the storage means can be obtained by updating the firmware.
請求項3に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。 According to the third aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is set to the same function. It can be reduced as compared with the case where the unit file is stored in a plurality of storage means.
請求項4に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。 According to the fourth aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is set to the same function. It can be reduced as compared with the case where the unit file is stored in a plurality of storage means.
請求項5に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、外部から指示できるようになる。
According to the fifth aspect of the present invention, in addition to the effect of the present invention according to any one of
請求項6に係る本発明によれば、請求項5記載の本発明の効果に加えて、利用者によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。 According to the sixth aspect of the present invention, in addition to the effect of the present invention according to the fifth aspect, the version of the functional unit file instructed by the user is read into the main storage device at startup.
請求項7に係る本発明によれば、請求項6記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、利用者が指示できるようになる。 According to the seventh aspect of the present invention, in addition to the effect of the present invention according to the sixth aspect, the user can instruct the version of the functional unit file to be read into the main storage device at the time of startup.
請求項8に係る本発明によれば、請求項5記載の本発明の効果に加えて、他の機器によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。 According to the eighth aspect of the present invention, in addition to the effect of the present invention according to the fifth aspect, the version of the functional unit file instructed by another device is read into the main storage device at startup.
請求項9に係る本発明によれば、請求項8記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、他の機器を介して指示できるようになる。 According to the ninth aspect of the present invention, in addition to the effect of the present invention according to the eighth aspect, the version of the functional unit file read into the main storage device at the time of startup can be instructed via another device. ..
請求項10に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、電子装置が自律的に選択できるようになる。
According to the tenth aspect of the present invention, in addition to the effect of the present invention according to any one of
請求項11に係る本発明によれば、請求項10記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版が、特定の機能に関するエラー履歴に基づいて選択されるようになる。 According to the eleventh aspect of the present invention, in addition to the effect of the present invention according to the tenth aspect, the version of the functional unit file read into the main storage device at startup is selected based on the error history related to a specific function. Become so.
請求項12に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版が起動時に主記憶装置に読み込まれるようになる。 According to the twelfth aspect of the present invention, in addition to the effect of the present invention according to the eleventh aspect, when an error relating to a specific function occurs more than a predetermined frequency, the function unit file relating to the function is provided. , The version with the function to create a log for debugging will be loaded into the main storage device at startup.
請求項13に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合には、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版が起動時に主記憶装置に読み込まれるようになる。 According to the thirteenth aspect of the present invention, in addition to the effect of the present invention according to the eleventh aspect, if an error relating to a specific function does not occur more than a predetermined frequency, a function unit file relating to the function. For, the version that does not have the function to create a log for debugging will be read into the main memory at startup.
請求項14に係る本発明によれば、請求項1から13いずれか記載の本発明の効果に加えて、機能単位ファイルが改ざんされている可能性がある場合に、電子装置の起動処理について通常とは異なるように制御することができるようになる。
According to the present invention according to
請求項15に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。 According to the fifteenth aspect of the present invention, in addition to the effect of the present invention according to the fourteenth aspect, even if the functional unit file which may have been tampered with is selected by the selection means, the tampering is possible. It is possible to prevent the electronic device from starting up with the functional unit file loaded on the main storage device.
請求項16に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。 According to the 16th aspect of the present invention, in addition to the effect of the present invention according to the 14th aspect, the electronic device is started in a state where the functional unit file having a low possibility of being tampered with is loaded on the main storage device. It becomes possible.
請求項17に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。
According to the present invention according to claim 17, in addition to the effect of the present invention according to
請求項18に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。 According to the eighteenth aspect of the present invention, in addition to the effect of the present invention according to the fourteenth aspect, the electronic device is started in a state where the functional unit file having a low possibility of being tampered with is loaded on the main storage device. It becomes possible.
図1は、電子装置100のハードウェア構成を示す。電子装置100は、CPU1、メモリ2、磁気記憶装置や光ディスク(読取用のドライブを含む)等の補助記憶装置3、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)4を有し、これらの構成要素が、制御バス5を介して互いに接続されている。
FIG. 1 shows the hardware configuration of the
CPU1は、主記憶装置であるメモリ2のROM領域や補助記憶装置3に格納されるファームウェアを実行することで、電子装置100の動作を(特にハードウェア的な側面で)制御する。ファームウェアとはコンピュータシステムのハードウェアを制御するためのソフトウェアプログラムのことを指し、起動時にメモリ2のRAM領域上に読み込まれ(以下、「ロードされる」等とも表現する)て実行される。
The
ここで、本実施形態に係る電子装置100のファームウェアの構成について説明する。
Here, the configuration of the firmware of the
コンピュータシステムが組み込まれた電子装置に所望の動きをさせるために、当該電子装置のハードウェアを制御するためのソフトウェアプログラムであるファームウェアは、一般的に、機能単位毎に分割されて(機能モジュール単位で)作成され、一つの実行モジュールと複数の実体モジュールからなる一つの実行形式のプログラムファイルとして実装されるものであるが、本実施形態に係るファームウェアは、機能モジュール単位でプログラムファイルに分割(以下「ファイル化」ともいう)されており、図2に概念的に示したように、ファームウェア21は、実行形式のプログラムファイルである一つの実行ファイル22(「メインモジュール」に相当する)と実行ファイルに機能を提供するためのライブラリ23から構成される。ライブラリは複数の実体ファイル24(「実体モジュール」に相当する)の集合である。なお、図2においては、電子装置100がファクシミリ機能と複写機能を有する画像形成装置である場合のファームウェアの例として示した。なお、ファイルとはコンピュータシステムにおいて、記憶装置上においてデータが入出力される際の単位のことであり、データはファイルを最小単位として入出力される。
Firmware, which is a software program for controlling the hardware of an electronic device in which a computer system is incorporated, is generally divided into functional units (functional module units). It is created and implemented as one executable program file consisting of one executable module and multiple entity modules, but the firmware according to this embodiment is divided into program files for each functional module (hereinafter). As conceptually shown in FIG. 2, the
このように、機能単位毎のプログラムファイルである機能モジュールが複数組み合わされて、概念上の一つのファームウェアを構成するが、メインモジュールに呼び出され(てメモリ2のRAM領域上にロードされ)た各実体モジュールが、メインモジュールに対して所定の機能を提供する、という点は一般的なファームウェアと何ら違いはない。 In this way, a plurality of functional modules, which are program files for each functional unit, are combined to form one conceptual firmware, but each of them is called by the main module (loaded on the RAM area of the memory 2). There is no difference from general firmware in that the actual module provides a predetermined function to the main module.
また、本実施形態に係るファームウェアのメインモジュールは予め、各機能モジュールのパス(ファイルが存在するディレクトリまでのルート)を格納するためのファイル(以下、「パス設定ファイル」ともいう)を参照及び(パス設定ファイルが存在しない場合は)作成するように構成されており、電子装置100の起動時に、パス設定ファイルを参照することでメインモジュールは別ファイルである各実体モジュールを呼び出すことになる。また、なお、パス設定ファイルの作成時には各機能モジュールのパス(以下、「パス設定値」ともいう)として予め定められた初期値が設定される。
Further, for the main module of the firmware according to this embodiment, refer to a file (hereinafter, also referred to as “path setting file”) for storing the path (root to the directory where the file exists) of each functional module in advance and ( It is configured to create (if the path setting file does not exist), and when the
図3に電子装置100の機能構成を示す。電子装置100は、第一格納部11、第二格納部12、第三格納部13、選択部14を具えている。
FIG. 3 shows the functional configuration of the
第一格納部11は、ファームウェアの内、実行モジュールを格納する。本実施形態においては、第一格納部11はメモリ2のROM領域によって実現される。
The
第二格納部12は、ファームウェアの内、ライブラリすなわち実体モジュール(群)を格納する。本実施形態においては、第二格納部12は補助記憶装置3によって実現される。
The
第二格納部12には、ファームウェアのライブラリを構成する各実体モジュールについて異なる複数のバージョン(以下、「版」ともいう)を格納するように構成されている。具体的には、例えば、同一機能単位の実体モジュールついて、版が異なるものは別のファイル名となるように、あるいは同一ファイル名であっても格納されるディレクトリが異なるようにして、同一機能の実体モジュールについて、異なる複数の版が格納される。
The
また、本実施形態に係る電子装置100においては、ファームウェアの更新の処理の際に、第二格納部12に格納されている実体モジュールは削除されない。そして、インストール対象であるファームウェアを構成する実体モジュールは、第二格納部12に既に格納されている実体モジュールのいずれとも同一でない場合に、第二格納部12に追加され、第二格納部12に既に格納されている実体モジュールのいずれかと同一である場合には、第二格納部12に追加されない。なお、インストールとはコンピュータシステムが組み込まれた電子装置にソフトウェア(ここではファームウェア)を追加して使用可能とするための処理や行為のことである。
Further, in the
図4に、ファームウェアの更新処理の流れを例示した。 FIG. 4 illustrates the flow of the firmware update process.
ステップS1:第一格納部11に格納されているメインモジュール(実行ファイル)が、インストール対象であるファームウェア(以下、「追加ファーム」ともいう)を構成するメインモジュールで上書き更新される。
Step S1: The main module (executable file) stored in the
ステップS2:実体モジュール毎に(機能単位毎に)、追加ファームを構成する実体モジュールの版(「追加モジュール」という)と、既に第二格納部12に格納されている実体モジュールの版(「既存モジュール」という)とが比較され、既存モジュールに追加モジュールと同一の版が存在するかどうかが判定される。 Step S2: For each entity module (for each function unit), the version of the entity module that constitutes the additional farm (referred to as "additional module") and the version of the entity module that is already stored in the second storage unit 12 ("existing"). It is compared with "module") to determine if the existing module has the same version as the additional module.
ステップS3:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれとも一致しない場合(ステップS2においてNOの場合)には、追加ファームの当該モジュール(実体ファイル)が、第二格納部12に追加される。
Step S3: If the version of the entity module of the additional farm does not match any of the versions of the entity module already stored in the second storage unit 12 (NO in step S2), the module of the additional farm (if NO). The actual file) is added to the
ステップS4:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれかと同一である場合(ステップS2においてYESの場合)には、追加ファームの当該モジュール(実体ファイル)は、第二格納部12に追加されない。
Step S4: If the version of the entity module of the additional farm is the same as any of the versions of the entity module already stored in the second storage unit 12 (YES in step S2), the module of the additional farm is concerned. The (entity file) is not added to the
なお、上記においては、追加ファームが、概念上の一つの(完全な)版のファームウェアであると想定した場合の例で説明したが、本実施形態にかかるファームウェアは、実体モジュール単位でファイル化されているため、そのファイル単位(ファームウェアの一部に相当する)で更新処理を行っても良い。例えば、メインモジュールを含まない形で提供されたものインストールする場合、上記ステップS1は当然不要となる。 In the above, the example of the case where the additional firmware is assumed to be one (complete) version of the firmware conceptually has been described, but the firmware according to the present embodiment is filed for each actual module. Therefore, the update process may be performed for each file (corresponding to a part of the firmware). For example, when installing the one provided without including the main module, the above step S1 is naturally unnecessary.
また、一般的な電子装置においては、ファームウェア更新とは一つのファイルであるファームウェアの書き換え(旧版の削除が含まれる)を意味し、過去にインストールされていたファームウェアに含まれていた特定の実体モジュールについて利用したい場合、当該モジュールを含んでいる版のファームウェアを再びインストールする、すなわち、ファームウェアの更新作業が必要となる。一方、本実施形態に係る電子装置100においては、ファームウェアの更新に伴って旧版の実体モジュールが削除されることはないため、このような場合でもファームウェアの更新作業は不要である。
In general electronic devices, firmware update means rewriting the firmware, which is one file (including deletion of the old version), and is a specific physical module included in the firmware installed in the past. If you want to use the above, you need to reinstall the version of the firmware that includes the module, that is, update the firmware. On the other hand, in the
第三格納部13は、パス設定ファイルを格納する。第三格納部13は例えば補助記憶装置3によって実現される。
The
選択部14は、第二格納部12に異なる複数の版が格納されている各機能モジュールについて、格納されている異なる複数の版の中から、電子装置100の起動時にメモリ上に展開(ロード)される版を選択する。具体的には、第三格納部14に格納されるパス設定ファイルのパス設定値の値、すなわち、各実体モジュールのパスの値を選択部14が変更することにより、各機能モジュールについて、起動時にメモリ上に展開される版が選択される。
The
パス設定ファイルのパス設定値を変更する方法としては、大きく、外部(例えば、利用者や他の機器等)からの直接的な指示に基づいて変更する方法と、外部からの指示を介さず自律的に(例えば、電子装置100内で生じたイベントの履歴に基づいて)変更する方法に分けられる。 There are two major ways to change the path setting value in the path setting file: one is to change based on direct instructions from the outside (for example, user or other device), and the other is autonomous without external instructions. It is divided into a method of changing (for example, based on a history of events occurring in the electronic device 100).
外部からの指示に基づいてパス設定値が変更される場合の例としては、例えば、どの版の機能単位ファイルを起動時にメモリに読み込ませるのかについての利用者からの指示を受け付ける受付部を更に具えるようにして、利用者からの指示を受け付けても良いし、他の機器から送信されたデータを受信する受信部を更に具えるようにして、他のサーバ機器等からの指示を受け付けても良い。以下、本実施形態に係る電子装置100が利用する実体モジュールの版が選択されるフローについて、図5を参照して説明する。
As an example of the case where the path setting value is changed based on an external instruction, for example, a reception unit that receives an instruction from the user as to which version of the functional unit file should be read into the memory at startup is further provided. It may be possible to receive instructions from the user by making it possible, or it may be provided with a receiving unit for receiving data transmitted from other devices to receive instructions from other server devices and the like. good. Hereinafter, a flow in which a version of the physical module used by the
ステップS101:使用する機能モジュールの版についての指定を外部から受け付ける。 Step S101: Accepts the specification of the version of the functional module to be used from the outside.
利用者による指定であれば、例えば、第二格納部12にセキュリティモジュールとして「互換性重視版」「脆弱性対応版」の2つが格納されている場合に、図6に示したような入力画面によって、「互換性重視版」と「脆弱性対応版」のどちらの版のモジュールを使用するのかについて指定する入力を受け付ける。
If specified by the user, for example, when two security modules, "compatibility-oriented version" and "vulnerable version", are stored in the
また、他の機器からの指定であれば、例えば、第二格納部12に図7に示すように各実体モジュールの版が格納されている場合に、他のサーバ機器から、図8又は図9に例示したような実体モジュールの種類とそのバージョン番号等の情報を含むデータを受信することで、各実体モジュールの版の指定を受け付ける。
Further, in the case of designation from another device, for example, when the version of each entity module is stored in the
ステップS102:選択部14は、パス設定ファイルの各実体モジュールに関するパス設定値について、ステップS101にて指定された版が存在するディレクトリのパスの値に変更する。
Step S102: The
ステップS103:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールが、実体モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールを呼び出すことで、ステップS101で指定された版の実体モジュールがメモリ2(のRAM領域)上にロードされることになる。
Step S103: In step S101, the
なお、第二格納部12に図7に示すように各実体モジュールの版が格納されている電子装置100において、図9に例示されたデータを受信した場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン2.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。
When the data illustrated in FIG. 9 is received in the
ここで、その後にファームウェアが更新されて、セキュリティモジュール:バージョン3.0が第二格納部12に追加された場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン3.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。このようにして、外部からの指示内容が変更されなくても、選択される実体モジュールの版が変更されることになる。上記例では、外部からの指示内容が変更されなくてもセキュリティモジュールに関して最新版が選択されることになるが、新しい版のセキュリティモジュールである程、セキュリティ強度が高くなるようにセキュリティモジュールが提供されるようになされていれば、電子装置100のセキュリティ強度が高くなるように自動的に選択されていくことになる。
Here, if the firmware is subsequently updated and the security module: version 3.0 is added to the
次に、電子装置100内で生じた事象(エラーや通知等の各種イベント)の履歴が、予め定められた条件に適合するか否かに基づいて、実体モジュールの版が選択される例について説明する。
Next, an example in which the version of the entity module is selected based on whether or not the history of events (various events such as errors and notifications) occurring in the
はじめに、エラー履歴が予め定められた条件に適合するか否かに基づいて実体モジュールの版が選択される例について図10のフロー図を参照しながら説明する。ここでは、各実体モジュールについて、デバッグ用のログ(プログラムの欠陥や問題点を発見するために電子装置内の処理内容についての履歴が逐一記録されたもの)を作成する機能を有する「デバッグ版」と、有さない「通常利用版」との2つの版が予め第二格納部12に格納されており、予め定められた頻度(ここでは1週間で7回とする)以上のエラーが生じている実体モジュールについては、デバッグ版が選択され、そうでない実体モジュールについては通常利用版が選択される場合の例とする。
First, an example in which the version of the entity module is selected based on whether or not the error history meets a predetermined condition will be described with reference to the flow chart of FIG. Here, for each entity module, a "debug version" that has a function to create a log for debugging (a history of the processing contents in the electronic device is recorded one by one in order to find defects and problems in the program). Two versions, "normal use version" and "normal use version", are stored in the
ステップS201:エラー履歴が参照され、機能モジュール毎のエラー発生件数がカウントされる。これは周期的(ここでは1週間毎)に行われ、エラー発生件数はその都度リセットされる。図11にエラー履歴及びエラー件数の集計結果の例を概念的に示した。 Step S201: The error history is referred to, and the number of error occurrences for each functional module is counted. This is done periodically (here, every week), and the number of error occurrences is reset each time. FIG. 11 conceptually shows an example of the error history and the total result of the number of errors.
ステップS202:選択部14は、ステップS201でカウントされたエラー発生件数に応じて、パス設定ファイルの各機能モジュールに関するパス設定値を設定する。具体的には、ステップS201においてカウントされた件数が、7回以上の機能モジュールについては、パス設定値がデバッグ版のディレクトリのパスとなるように設定され、そうでない(6回以下の)機能モジュールについては、パス設定値が通常利用版のディレクトリのパスとなるように設定される。
Step S202: The
ステップS203:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールによって、機能モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールが呼び出され、各機能モジュールがメモリ2のRAM領域上にロードされることになる。
Step S203: The
以上の様にして、図11のエラー履歴を例にした場合、セキュリティモジュールについてはデバッグ版が、他の機能モジュールについては通常利用版が、外部からの直接的な指示を介さずに選択されることになる。 As described above, when the error history in FIG. 11 is taken as an example, the debug version is selected for the security module, and the normal use version is selected for the other functional modules without direct external instructions. It will be.
また、以下に示す例の様に、特定の機能に関する利用履歴に基づいて実体モジュールの版が選択されるように成されていても良い。 Further, as in the example shown below, the version of the entity module may be selected based on the usage history of a specific function.
例えば、電子装置100のセキュリティに関する機能を司るセキュリティモジュールにおいて、平文の暗号化及び暗号文の復号化に用いる暗号アルゴリズムやデータ改ざんの検出に用いられるハッシュ関数のアルゴリズムについて、対応する(利用可能な)アルゴリズムの機能が組み込まれている場合に、セキュリティモジュールの古い版のモジュールでは対応していたアルゴリズムが、新しい版のモジュールでは対応しないものされることで、新しいモジュールほど、対応するアルゴリズムの種類が少なくなることがある(図12に例示)。
For example, in the security module that controls the security-related functions of the
これは、一般的に両アルゴリズムは年月が経つほど陳腐化していくため、通信のセキュリティ(機密性や完全性等)の確保のためには、古いアルゴリズム程使用しない(できない)ことが好ましいという考え方に基づく。 This is because both algorithms generally become obsolete over the years, so it is preferable not to use (cannot) use as much as the old algorithm in order to ensure communication security (confidentiality, integrity, etc.). Based on the idea.
一方、通信相手となる機器毎に対応するアルゴリズムは当然異なってくるため、利便性の観点からは、極力多くのアルゴリズムを利用できた方が好ましいという考え方もある。しかし、多くのアルゴリズムを利用できるモジュールであるほど、消費されるメモリ量は増大することになる。 On the other hand, since the algorithms corresponding to each device to be communicated with are naturally different, there is also an idea that it is preferable to be able to use as many algorithms as possible from the viewpoint of convenience. However, the more algorithms available to a module, the more memory it will consume.
そこで、例えば、暗号アルゴリズム及びハッシュ関数のアルゴリズムについて利用された履歴を参照して、利用されているアルゴリズムを全て含み、かつ、対応しているアルゴリズムの種類が最小となる版のセキュリティモジュールが選択されるようするようにしても良い。その結果、セキュリティモジュールのために消費されるメモリ量が必要最低限となる。 Therefore, for example, by referring to the history used for the cryptographic algorithm and the hash function algorithm, a security module of a version that includes all the used algorithms and minimizes the types of supported algorithms is selected. You may try to do so. As a result, the amount of memory consumed for the security module is minimal.
また、ファームウェアがインターネットなどを介して提供されること、あるいは、インストールされているファームウェアが改ざんされる可能性もあることから、本実施形態においては、真正性の確保のために、各機能モジュールに(すなわちファイル単位で)付与された電子署名を検証する検証部と、検証部による検証結果に従って電子装置100の起動処理を制御する制御部とを具えるようにして、メモリ上にロードされるタイミングで真正性の確認がなされるようにしても良い。
In addition, since the firmware may be provided via the Internet or the installed firmware may be tampered with, in this embodiment, in order to ensure authenticity, each function module has a possibility of being tampered with. The timing of loading into the memory is provided with a verification unit that verifies the digital signature given (that is, on a file-by-file basis) and a control unit that controls the activation process of the
公開鍵暗号方式の秘密鍵を電子署名として用いる場合の例を説明すると、各機能モジュールは予めファームウェア作成者の秘密鍵で暗号化された状態で提供及びインストールされる。電子装置100の起動時に検証部によって署名が検証され、電子署名が正当な署名でない(ファームウェア作成者によって作成されたことが確認できない)モジュール(以下、「海賊版モジュール」ともいう)が選択部14によって選択されている場合には、電子装置100の起動処理を停止する、あるいは、選択されているモジュールの代替として、海賊版モジュールではない(ファームウェア作成者によって作成されたことが確認された)他の版のモジュールがメモリ上にロードされるようにしても良い。
To explain an example of using the private key of the public key encryption method as an electronic signature, each functional module is provided and installed in a state of being encrypted with the private key of the firmware creator in advance. The signature is verified by the verification unit when the
なお、上記実施形態においては、ファームウェアの内メインモジュールである実行ファイルのみがメモリ2のROM領域に格納され、ライブラリは補助記憶装置3に格納される例を説明したが、ライブラリがメモリ2のROM領域に格納される態様でも本発明は実施可能である。
In the above embodiment, only the executable file, which is the main module of the firmware, is stored in the ROM area of the
ライブラリがROM領域に格納される態様の場合、補助記憶装置3に格納される態様と比べて、ライブラリの各ファイル(実体モジュール)が改ざんされるリスクが低減される。
When the library is stored in the ROM area, the risk of tampering with each file (entity module) of the library is reduced as compared with the mode in which the library is stored in the
ライブラリが補助記憶装置3に格納される態様の場合、各実体モジュールのファイル容量や格納される版の数について、ROMの容量による制約がなくなる。
When the library is stored in the
100 電子装置
1 CPU
2 メモリ
3 補助記憶装置
4 通信インタフェース
5 制御バス
11 第一格納部
12 第二格納部
13 第三格納部
14 選択部
21 ファームウェア
22 実行ファイル
23 ライブラリ
24 実体ファイル
100
2
Claims (17)
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、を備えた電子装置であって、
前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、
電子装置。 A storage means for storing firmware filed for each function, and a storage means for storing a plurality of different versions of each function unit file constituting the firmware.
An electronic device including a selection means for selecting a version of a functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means.
The selection means selects a version of a functional unit file to be read into main memory at boot time, based on whether the history of events occurring in the electronic device meets predetermined conditions.
Electronic device.
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置。 Further equipped with a reception means for receiving instructions from the user as to which version of the functional unit file should be read into the main memory at startup.
The electronic device according to claim 6, wherein the selection means selects a version of a functional unit file to be read into the main storage device at startup according to an instruction received by the reception means.
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置。 Further equipped with a receiving means for receiving data transmitted from other devices,
The electronic device according to claim 8, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to the data received by the receiving means.
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から12いずれか記載の電子装置。 A verification means for verifying the electronic signature given to the functional unit file stored in the storage means, and a verification means.
A control means for controlling the activation process of the electronic device according to the verification result by the verification means,
The electronic device according to any one of claims 1 to 12, further comprising.
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って起動処理を制御する制御手段と、を備えた電子装置であって、
前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、
電子装置。 A storage means for storing firmware filed for each function, and a storage means for storing a plurality of different versions of each function unit file constituting the firmware.
A selection means for selecting the version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means, and a selection means.
A verification means for verifying the electronic signature given to the functional unit file stored in the storage means, and a verification means.
An electronic device including a control means for controlling the activation process according to the verification result by the verification means.
When the electronic signature given to the functional unit file of the version selected by the selection means is not a valid signature, the control means is an alternative to the functional unit file of the version selected by the selection means. Controls that a functional unit file of a version different from the version selected by is read into the main memory during the startup process of the electronic device.
Electronic device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017173093A JP7009852B2 (en) | 2017-09-08 | 2017-09-08 | Electronic device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017173093A JP7009852B2 (en) | 2017-09-08 | 2017-09-08 | Electronic device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019049814A JP2019049814A (en) | 2019-03-28 |
| JP7009852B2 true JP7009852B2 (en) | 2022-01-26 |
Family
ID=65905082
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017173093A Active JP7009852B2 (en) | 2017-09-08 | 2017-09-08 | Electronic device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7009852B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7287844B2 (en) * | 2019-06-21 | 2023-06-06 | ニデックインスツルメンツ株式会社 | Information processing device, security strength switching method, and program |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004118753A (en) | 2002-09-27 | 2004-04-15 | Hitachi Business Solution Kk | Object sharing program, object sharing method, and information processor |
| JP2006079282A (en) | 2004-09-08 | 2006-03-23 | Fuji Electric Holdings Co Ltd | Information processing device |
| JP2007257085A (en) | 2006-03-20 | 2007-10-04 | Ricoh Co Ltd | Equipment remote monitoring system |
| JP2008055849A (en) | 2006-09-01 | 2008-03-13 | Ricoh Co Ltd | Image forming apparatus and management method thereof |
| JP2009015818A (en) | 2007-04-13 | 2009-01-22 | Hewlett-Packard Development Co Lp | Dynamic trust management |
| JP2009294894A (en) | 2008-06-05 | 2009-12-17 | Brother Ind Ltd | Printer operation control method, printer and printer system |
| JP2011118873A (en) | 2009-11-30 | 2011-06-16 | Intel Corp | Automated modular and secure boot firmware update |
| US20120005480A1 (en) | 2010-07-01 | 2012-01-05 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
| JP2014093059A (en) | 2012-11-07 | 2014-05-19 | Ricoh Co Ltd | Information processing apparatus |
| JP2015069315A (en) | 2013-09-27 | 2015-04-13 | アズビル株式会社 | device |
-
2017
- 2017-09-08 JP JP2017173093A patent/JP7009852B2/en active Active
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004118753A (en) | 2002-09-27 | 2004-04-15 | Hitachi Business Solution Kk | Object sharing program, object sharing method, and information processor |
| JP2006079282A (en) | 2004-09-08 | 2006-03-23 | Fuji Electric Holdings Co Ltd | Information processing device |
| JP2007257085A (en) | 2006-03-20 | 2007-10-04 | Ricoh Co Ltd | Equipment remote monitoring system |
| JP2008055849A (en) | 2006-09-01 | 2008-03-13 | Ricoh Co Ltd | Image forming apparatus and management method thereof |
| JP2009015818A (en) | 2007-04-13 | 2009-01-22 | Hewlett-Packard Development Co Lp | Dynamic trust management |
| JP2009294894A (en) | 2008-06-05 | 2009-12-17 | Brother Ind Ltd | Printer operation control method, printer and printer system |
| JP2011118873A (en) | 2009-11-30 | 2011-06-16 | Intel Corp | Automated modular and secure boot firmware update |
| US20120005480A1 (en) | 2010-07-01 | 2012-01-05 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
| US20140331038A1 (en) | 2010-07-01 | 2014-11-06 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
| JP2014093059A (en) | 2012-11-07 | 2014-05-19 | Ricoh Co Ltd | Information processing apparatus |
| JP2015069315A (en) | 2013-09-27 | 2015-04-13 | アズビル株式会社 | device |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2019049814A (en) | 2019-03-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101150041B1 (en) | System and method for updating files utilizing delta compression patching | |
| CN100416465C (en) | System and method for managing and delivering software updates | |
| JP5385148B2 (en) | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit | |
| CN100535857C (en) | System and method for updating installation components in a networked environment | |
| US9081596B2 (en) | Information processing device, virtual machine creation method, and application distribution system | |
| JP6226709B2 (en) | Image forming apparatus, control method therefor, and program | |
| US9854131B2 (en) | Image forming apparatus with personal setting synchronization and method for controlling same | |
| JP5403771B2 (en) | System and method for providing secure updates to firmware | |
| JP5740573B2 (en) | Information processing apparatus and information processing method | |
| US9576132B2 (en) | Information processing apparatus and information processing method | |
| CN111008034B (en) | Patch generation method and device | |
| CN101410800A (en) | System and method for software distribution service | |
| JP2007200102A (en) | System, program, and method for checking illegal code and illegal data | |
| US9690944B2 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
| US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
| US20150039872A1 (en) | Multiple Signed Filesystem Application Packages | |
| CN107667343B (en) | System and method for loading on-demand resources | |
| JP7009852B2 (en) | Electronic device | |
| CN117667173A (en) | Security increment upgrading method and device, electronic equipment and storage medium | |
| CN116894269A (en) | File system encryption method and device, storage medium and electronic equipment | |
| JP2006190278A (en) | Method, computer system and program for allowing or disallowing firmware upgrade | |
| US11295005B2 (en) | Information processing apparatus capable of detecting alteration, method for controlling information processing apparatus, and storage medium | |
| JP7341376B2 (en) | Information processing device, information processing method, and information processing program | |
| JP2009010911A (en) | Authentication system and apparatus | |
| CN115904438A (en) | Method for upgrading non-system firmware, electronic device and storage medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200717 |
|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210525 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210601 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210727 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211227 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7009852 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |