CN110708436B - 图像处理设备及其控制方法以及存储介质 - Google Patents

图像处理设备及其控制方法以及存储介质 Download PDF

Info

Publication number
CN110708436B
CN110708436B CN201910611795.2A CN201910611795A CN110708436B CN 110708436 B CN110708436 B CN 110708436B CN 201910611795 A CN201910611795 A CN 201910611795A CN 110708436 B CN110708436 B CN 110708436B
Authority
CN
China
Prior art keywords
image processing
processing apparatus
change
application
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910611795.2A
Other languages
English (en)
Other versions
CN110708436A (zh
Inventor
池田笃
木暮岳史
小池宏明
笹川直人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN110708436A publication Critical patent/CN110708436A/zh
Application granted granted Critical
Publication of CN110708436B publication Critical patent/CN110708436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/32363Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter at the transmitter or at the receiver
    • H04N1/32379Functions of a still picture terminal memory associated with reception
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/0009Storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

本发明提供一种图像处理设备及其控制方法以及存储介质。该图像处理设备包括检测图像处理设备中保持的任意应用的改变;在检测到改变的情况下,基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;并且在作为判断结果、需要限制图像处理设备的使用的情况下,在显示单元中显示表示检测到应用的改变的消息并限制图像处理设备的使用,以及在不需要限制图像处理设备的使用的情况下,在显示单元中显示表示检测到应用的改变的消息。

Description

图像处理设备及其控制方法以及存储介质
技术领域
本发明涉及图像处理设备及其控制方法以及存储介质。
背景技术
在日本特开2007-226277中提出了如下技术:当在虚拟机中检测到程序的改变时,立即停止该程序。此外,在日本特开2013-101560中,提出了仅允许认证用户使用设备的登录应用。此外,还提出了如下技术:当由于故障等而无法启动登录应用时,将该登录应用撤回到存储器,并重写安装其它登录应用或执行默认登录应用。
然而,上述已知技术具有如下问题。例如,如在上述已知技术中,如果仅立即停止已经改变的程序,则将导致如下问题。也就是说,如果检测到登录应用的程序的改变并立即停止登录程序,则由于不再进行认证限制,因此可以自由使用设备。此外,在包括有限容量的存储器的低成本图像处理设备中,从存储资源的角度来看,难以在假设预定登录应用不起作用的情况下在存储器中准备其它登录应用。
发明内容
本发明能够实现如下机制:通过根据改变应用的属性以及进行改变的位置切换对设备的使用限制,来控制设备。
本发明的一个方面提供一种图像处理设备,包括:存储器装置,用于存储指令集;以及至少一个处理器,用于执行所述指令集以使得:检测所述图像处理设备中所保持的任意应用的改变;在检测到改变的情况下,基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;以及在作为判断结果、需要限制所述图像处理设备的使用的情况下,在显示单元中显示表示检测到所述应用的改变的消息并限制所述图像处理设备的使用,以及在不需要限制所述图像处理设备的使用的情况下,在所述显示单元中显示表示检测到所述应用的改变的消息。
本发明的另一方面提供一种图像处理设备的控制方法,包括:检测所述图像处理设备中所保持的任意应用的改变;在所述检测中检测到改变的情况下,基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;以及在作为所述判断中的判断结果、需要限制所述图像处理设备的使用的情况下,在显示单元中显示表示检测到所述应用的改变的消息并限制所述图像处理设备的使用,以及在不需要限制所述图像处理设备的使用的情况下,在所述显示单元中显示表示检测到所述应用的改变的消息。
本发明的又一方面提供一种非暂时性计算机可读存储介质,其存储用于使计算机执行图像处理设备的控制方法的步骤的计算机程序,所述控制方法包括:检测所述图像处理设备中所保持的任意应用的改变;在所述检测中检测到改变的情况下,基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;以及在作为所述判断中的判断结果、需要限制所述图像处理设备的使用的情况下,在显示单元中显示表示检测到所述应用的改变的消息并限制所述图像处理设备的使用,以及在不需要限制所述图像处理设备的使用的情况下,在所述显示单元中显示表示检测到所述应用的改变的消息。
本发明的又一方面提供一种图像处理设备,包括:存储器装置,用于存储指令集;以及至少一个处理器,用于执行所述指令集以使得:检测所述图像处理设备中所保持的登录应用的改变;以及响应于检测到所述登录应用的改变,在显示单元中显示表示检测到所述登录应用的改变的消息,并限制所述图像处理设备的使用。
通过以下参考附图对典型实施例的描述,本发明的其它特征将变得明显。
附图说明
图1是示出根据一个实施例的MFP的硬件配置的框图。
图2是示出根据一个实施例的MFP的软件配置的框图。
图3是示出根据一个实施例的扩展应用单元210的各应用的数据结构以及摘要文件的数据结构的图。
图4是示出根据一个实施例的当启动设备时显示的主画面的示例的图。
图5是示出根据一个实施例的用于显示表示检测到通用应用的改变的消息的画面的示例的图。
图6是示出根据一个实施例的认证画面601的示例的图。
图7是示出根据一个实施例的错误显示的弹出画面的示例的图。
图8是示出根据一个实施例的用于检测应用的改变的子例程处理的流程的流程图。
图9是示出根据一个实施例的当启动设备时的应用管理处理的流程的流程图。
图10是示出根据一个实施例的扩展应用单元210的程序的执行处理的流程的流程图。
图11是示出根据一个实施例的当启动MFP 10时进行的处理的流程的流程图。
图12是示出根据一个实施例的状态信息1200的数据结构的图。
图13是示出根据一个实施例的错误显示的弹出画面的示例的图。
具体实施方式
现在将参考附图详细描述本发明的优选实施例。应当指出,除非另外具体说明,否则在这些实施例中描述的组件的相对配置、数字表达和数值不限制本发明的范围。注意,多功能外围设备(数字MFP/MFP)将被描述为根据实施例的图像处理设备的示例。然而,应用范围不限于MFP,并且本发明所适用的设备仅需要包括图像处理功能。
第一实施例
图像读取设备的配置
下文中,将参考附图描述本发明的第一实施例。首先,将参考图1描述本实施例中的MFP的硬件配置。
如图1所示,MFP 10包括CPU 101、ROM 102、RAM 103、显示控制器104、显示单元105、操作控制器106和操作单元107。此外,MFP 10还包括eMMC主控制器108、eMMC 109、读取控制器110、读取单元111、记录控制器112和记录单元113。此外,MFP 10还包括USB主控制器114、调制解调器115、网络控制单元(NCU)116和网络接口卡(NIC)117。
CPU 101对连接到系统总线118的装置进行整体控制。CPU 101在被供电时执行存储在ROM 102中的引导程序。通常,引导程序将保存在eMMC 109的特定区域中的主程序加载到RAM 103,并将指针设置在所加载的主程序的开头。RAM 103不仅用作加载主程序的位置,还用作主程序的工作区等。CPU101通过执行后面描述的图8至11中描述的控制程序,来控制图4至7中所示的画面显示之间的切换。
显示控制器104控制针对显示单元105的绘制。显示单元105是WVGA尺寸的全位图LCD。另一方面,操作控制器106控制来自MFP 10中所设置的操作单元107的输入。操作单元107包括层叠在显示单元105上的触摸面板。
读取单元111进行原稿的读取。读取单元111设置有自动文档给送器(省略图示)作为选项,并且可以在逐一输送原稿的多个薄片的同时自动读取薄片。读取单元111连接到读取控制器110,并且CPU 101可以经由读取控制器110与读取单元111交换信息。
此外,记录单元113使用电子照相方法在记录薄片上形成图像。本实施例中的记录薄片包括在表面上要形成图像的薄片。记录单元113连接到记录控制器112,并且CPU 101经由记录控制器112与记录单元113交换信息。
USB主控制器114进行USB协议控制,并且中介对诸如USB存储器等的USB装置(省略图示)的访问。调制解调器115进行传真通信所需的信号的调制/解调。此外,调制解调器115连接到NCU(网络控制单元)116。由调制解调器115调制的信号经由NCU 116发送到公共网络(PSTN)。
NIC(网络接口卡)117经由LAN双向地向邮件和文件服务器等发送数据和从邮件和文件服务器等接收数据。此外,NIC 117双向地向Web服务器等发送数据和从Web服务器等接收数据。本实施例的MFP 10包括eMMC 109作为存储器。CPU 101经由eMMC主控制器108访问eMMC 109。
软件配置
接着,将参考图2来描述根据本实施例的MFP 10的软件配置。由图2中的实线表示的单元是可以通过CPU 101执行使用上述引导程序加载到RAM 103的主程序来实现的软件模块。
主程序利用OS(操作系统)单元201来管理/控制后面描述的模块的执行。装置驱动器单元208包括在OS单元201中。装置驱动器单元208中介与诸如显示控制器104、操作单元控制器106和读取控制器110等的硬件装置的信息交换。
UI(用户界面)单元202经由显示单元105向用户提供各种类型的信息,并接受用户在操作单元107上进行的各种类型的指令。可以通过UI单元202来改变用于切换MFP 10的行为的各种设置。通过UI单元202改变的各种设置经由数据库单元213物理地存储在eMMC 109中。可以通过UI单元202改变的显示语言的设置是各种设置之一。
作业控制器单元203接受诸如复印、打印、传真和发送等的作业,并经由诸如打印机单元212、发送器单元205、传真单元204和扫描器单元207等的功能单元来控制所接受的作业的执行。存储单元206是用于将通过传真发送或接收的图像和诸如由扩展应用单元210请求的应用设置等的数据物理地存储到eMMC 109并管理这些数据的软件模块。
例如,在本实施例的MFP 10中,当作业控制器单元203已经接受了传真发送作业时,扫描器单元207响应于作业请求,通过控制读取单元111来扫描原稿。然后,扫描器单元207将通过扫描获得的传真图像数据存储到存储单元206。存储在存储单元206中的传真图像数据由传真单元204读出,并通过传真经由调制解调器115和NCU 116发送到另一方。可选地,通过传真经由调制解调器115和NCU 116从另一方接收到的图像数据由传真单元204接收,并存储在存储单元206中。
本实施例的MFP 10包括VM(虚拟机)/FW(框架)单元209。扩展应用单元210物理地布置在eMMC 109中,并且存储来自使用脚本语言描述的任何程序的多个应用程序等。例如,可以使用作为解释和执行字节码的解释器的诸如Java(注册商标)和Lua等的程序语言。
VM/FW单元209在扩展应用单元210中安装使用脚本语言或预定高级语言描述的任意程序。可选地,VM/FW单元209具有从扩展应用单元210卸载程序的功能。同时,VM/FW单元209将所安装的应用的状态信息保持在存储单元206中,该状态信息包括与应用是否有效有关的信息。此外,VM/FW单元209具有如下能力:如果在ROM 102中存在压缩有多个预安装应用的存档,则根据需要提取预安装应用并将其安装在扩展应用单元210中。省略其详细描述。
此外,VM/FW单元209具有在由安装在扩展应用单元210中的任何程序实现的功能与现有功能之间进行仲裁的功能等。此外,VM/FW单元209在选择了显示单元105中显示的按钮时,将相应应用的脚本语言加载到RAM 103,并解释和执行其内容。这样,本实施例的MFP10可以容易地实现诸如登录应用214或语言切换应用215等的任何功能,同时保持功能的可拆卸性。此外,VM/FW单元209在接收到来自安装在扩展应用单元210中的任何程序的请求时,参考并改变数据库单元213的各种设置值。
UI装置控制器211中介从UI单元202和扩展应用单元210向显示单元105各种类型的信息的输出以及从操作单元107向UI单元202和扩展应用单元210的用户操作的发送。
数据结构
接着,将参考图3来描述根据本实施例的保存在扩展应用单元210中的各应用的数据结构和摘要文件的数据结构。
应用300包括属性文件310、程序文件320和摘要文件330。除了应用300的名称和版本信息之外,表示应用中包括的程序的类型的信息(类型信息)也被记录在属性文件310中。具体地,记录有可以在具有仅允许认证用户使用MFP 10的登录功能的程序与响应于选择在显示单元105中显示的按钮而执行的通用程序之间进行辨别的信息。程序文件320存储以上述脚本语言描述的程序。
摘要文件330是用于保持要检测改变的摘要值(下文中也称为散列值)的文件。具体地,摘要文件330包括属性文件的摘要(第一摘要)331、程序文件的摘要(第二摘要)332、以及摘要331和332的摘要(第三摘要)333。将预期通过对属性文件310的散列计算所获得的摘要值记录在属性文件的摘要331中。类似地,将预期通过对程序文件320的散列计算所获得的摘要值记录在程序文件的摘要332中。此外,将预期通过对属性文件的摘要331和程序文件的摘要332的散列计算所获得的摘要值记录在摘要的摘要333中。
改变检测
接着,将参考图8来描述根据本实施例的用于检测应用的改变的子例程处理的过程。下面描述的检测处理是构成VM/FW单元209的处理的一部分,并且由CPU 101执行。在下文中,将由CPU 101执行稍后将描述的所有处理。例如,CPU 101通过将存储在诸如ROM 102等的存储器中的控制程序读出到RAM 103并执行该控制程序来实现以下处理。
首先,在步骤S801中,VM/FW单元209通过计算来获取摘要文件330的属性文件的摘要331和程序文件的摘要332的散列值。接着,在步骤S802中,VM/FW单元209通过比较在步骤S801中获取到的散列值和摘要的摘要333来判断所获取到的散列值是否与记录的摘要值一致。如果这些值一致,则VM/FW单元209判断为不存在异常,并且使处理进入步骤S803,否则VM/FW单元209使处理进入步骤S810。
在步骤S803中,VM/FW单元209通过计算来获取属性文件310的散列值。接着,在步骤S804中,VM/FW单元209通过比较在步骤S803中获取到的散列值和属性文件的摘要331来判断所获取到的散列值是否与记录的摘要值一致。如果这些值一致,则VM/FW单元209判断为不存在异常,并且使处理进入步骤S805,否则VM/FW单元209使处理进入步骤S809。
在步骤S805中,VM/FW单元209通过计算来获取程序文件320的散列值。接着,在步骤S806中,VM/FW单元209通过比较在步骤S805中获取到的散列值和程序文件的摘要332来判断所获取到的散列值是否与记录的摘要值一致。如果这些值一致,则VM/FW单元209判断为不存在异常,并且使处理进入步骤S807,否则VM/FW单元209使处理进入步骤S808。
在步骤S807中,VM/FW单元209将表示未检测到应用的改变、并且应用处于正常状态的结果返回给子例程的调用方,并且结束改变检测处理。另一方面,如果在步骤S806中检测到异常,则在步骤S808中,VM/FW单元209将表示检测到程序文件的改变的结果返回给子例程的调用方,并且结束改变检测处理。此外,如果在步骤S804中检测到异常,则在步骤S809中,VM/FW单元209将表示检测到属性文件的改变的结果返回给子例程的调用方,并且结束改变检测处理。此外,如果在步骤S802中检测到异常,则在步骤S810中,VM/FW单元209将表示检测到摘要的摘要333的改变的结果返回给子例程的调用方,并且结束改变检测处理。
启动设备时的处理
接着,将参考图9来描述根据本实施例的当启动设备时的应用管理的处理的流程。这里的应用管理的处理是在VM/FW单元209中进行的处理的一部分,并且由CPU 101执行。在下文中,将由CPU 101执行稍后将描述的所有处理。例如,CPU 101通过将存储在诸如ROM102等的存储器中的控制程序读出到RAM 103并执行该控制程序来实现以下处理。
首先,在步骤S901中,VM/FW单元209将1设置给变量i,并且进行控制,使得将从安装在扩展应用单元210中的第一应用执行后续处理。接着,在步骤S902中,VM/FW单元209调用已经使用图8描述的用于检测应用的改变的子例程处理,并执行子例程以确认安装在扩展应用单元210中的第i应用是否被改变。
然后,在步骤S903中,VM/FW单元209判断改变检测处理的返回值是否表示摘要的摘要333被改变。如果未检测到摘要的摘要333的改变,则VM/FW单元209使处理进入步骤S904。另一方面,如果检测到摘要的摘要333的改变,则无法确认应用的属性文件是否被改变。这里,即使属性文件已经被改变,由于不能适当地进行稍后描述的步骤S909中的判断,因此VM/FW单元209使处理进入步骤S912。
在步骤S904中,VM/FW单元209判断来自改变检测处理的返回值是否表示属性文件的改变。如果未检测到属性文件的改变,则VM/FW单元209使处理进入步骤S905。另一方面,如果检测到属性文件的改变,则由于不能适当地进行稍后描述的步骤S909中的判断,因此VM/FW单元209使处理进入步骤S912。
在步骤S905中,VM/FW单元209判断来自改变检测处理的返回值是否表示程序文件的改变。如果未检测到程序文件的改变,则VM/FW单元209使处理进入步骤S906,否则VM/FW单元209使处理进入步骤S909。在步骤S906中,VM/FW单元209将第i应用处于正常状态的事实登记在RAM 103中准备的应用管理数据9000中,并使处理进入步骤S907。此外,VM/FW单元209同时还将包括在第i应用中的程序的属性信息登记在应用管理数据9000中。
接着,在步骤S907中,VM/FW单元209判断安装在扩展应用单元210中的所有应用的登记是否已经完成。如果登记已经完成,则VM/FW单元209结束应用登记的处理。另一方面,如果存在尚未登记的应用,则VM/FW单元209使处理进入步骤S908,将变量i加1,并且使处理返回到步骤S902。
如果在步骤S905中检测到程序文件的改变,则在步骤S909中,VM/FW单元209通过确认应用的属性文件来判断程序是否具有登录属性。如果该程序具有登录属性,则VM/FW单元209使处理进入步骤S912,否则VM/FW单元209使处理进入步骤S910。
在步骤S910中,VM/FW单元209通过访问上述的应用的状态信息来判断应用是否有效。如果应用有效,则VM/FW单元209使处理进入步骤S911,否则,由于不需要进行稍后描述的显示,因此VM/FW单元209使处理进入步骤S914。在步骤S911中,VM/FW单元209请求UI单元202进行表示不具有登录属性的通用应用已被改变的错误显示。图5示出已经接收到该请求的UI单元202所显示的操作画面的示例。本实施例中的MFP 10将表示已经检测到应用的改变的消息显示在分配在画面下部的状态区域501中。图5示出当检测到语言切换应用215的改变时在状态区域501中显示这种消息的示例。这里,稍后描述的图4中的按钮401未显示在主画面中。另一方面,显示各种按钮以使得能够接受使用MFP 10的其它功能的操作。
如果在步骤S909中判断为改变的程序具有登录属性,或者在步骤S903或S904中判断为不能适当地进行与改变的程序是否具有登录属性有关的判断,则VM/FW单元209使处理进入步骤S912。在步骤S912中,VM/FW单元209通过访问上述的应用的状态信息来判断应用是否有效。如果应用有效,则VM/FW单元209使处理进入步骤S913,否则,由于不需要进行稍后描述的显示,因此VM/FW单元209使处理进入步骤S914。
在步骤S913中,VM/FW单元209请求UI单元202进行表示已经改变了具有登录属性的应用并且限制设备的使用的错误显示。图7示出由已经接收到请求的UI单元202显示的画面的示例。本实施例中的MFP 10以使得MFP 10不能被使用的方式来限制MFP 10的使用,并且在显示单元中显示表示设备不能被使用的弹出画面701。具体地,表示已经检测到登录应用的程序或属性文件的改变的消息,需要重新安装应用,并且需要使应用无效并且需要重新启动MFP 10以便进行重新安装。此外,当按下用于使应用无效的按钮702时,显示用于确认系统管理员的权限的画面,并且仅当已经确认了权限时才可以使应用无效。无论是否使应用无效,都会继续显示该画面,直到再次接通电源为止。这样,可以限制设备的使用。
在步骤S914中,VM/FW单元209针对第i应用,除了应用中包括的程序的属性之外,还将应用处于异常状态登记在RAM 103中准备的应用管理数据9000中。此后,VM/FW单元209使处理进入步骤S907。步骤S907中的处理如上所述。
启动设备时的处理2
接着,将参考图11特别关注应用管理和登录应用的启动,来描述当启动本实施例中的MFP 10时的处理过程。注意,在图11的流程图中,在上述图9中的流程图的处理在步骤S1101中调用并执行。这里,当启动MFP 10时的处理是由VM/FW单元209进行的处理的一部分,并且由CPU 101执行。在下文中,所有稍后描述的处理将由CPU 101执行。例如,CPU 101通过将存储在诸如ROM 102等的存储器中的控制程序读出到RAM 103并执行该控制程序来实现以下处理。
首先,在步骤S1101中,VM/FW单元209执行使用图9描述的应用管理的处理。接着,在步骤S1102中,VM/FW单元209判断登录应用214是否安装在扩展应用单元210中。如果安装了登录应用214,则VM/FW单元209使处理进入步骤S1103,否则VM/FW单元209使处理进入步骤S1106。
在步骤S1103中,VM/FW单元209基于在应用管理的处理中登记的应用管理数据9000来判断登录应用214是否处于正常状态。如果登录应用214处于正常状态,则VM/FW单元209使处理进入步骤S1104,否则VM/FW单元209使处理进入步骤S1106。在步骤S1104中,VM/FW单元209访问上述应用的状态信息,并判断登录应用214是否有效。如果登录应用214有效,则VM/FW单元209使处理进入步骤S1105,否则VM/FW单元209使处理进入步骤S1106。在步骤S1105中,VM/FW单元209启动具有登录应用214中包括的登录属性的程序,并且结束启动设备时的处理。结果,图6所示的认证画面601被显示在显示单元105中。图6所示的认证画面601是当IC卡用作认证方法时所示的认证画面的示例。注意,本发明不限于此,并且可以进行控制,使得例如显示用于输入认证信息(账号和密码)的认证画面,或者显示用于使用其它认证方法的画面。可以应用诸如使用照相机等的面部认证和指纹认证等的各种方法作为其它认证方法。
另一方面,如果在步骤S1102、S1103或S1104中判断为不需要显示认证画面,则在步骤S1106中,VM/FW单元209将图4所示的主画面(操作画面)400显示在显示单元105中,并且结束启动设备时的处理。在主画面400中,如果安装了语言切换应用215并且应用有效,则在主画面中显示语言切换应用的按钮401。
扩展应用的执行
接着,将参考图10来描述用于执行已经安装在扩展应用单元210中所包括的应用中的程序的处理流程。在按下主画面400中显示的任意应用的按钮(诸如按钮401等)的定时,执行用于执行程序的处理。可选地,在图11的步骤S1105中或当MFP 10正在操作(未示出)时,在登录应用214从无效切换到有效的定时执行程序(扩展应用)。下面描述的检测处理是构成VM/FW单元209的处理的一部分,并且由CPU 101执行。在下文中,所有稍后描述的处理将由CPU 101执行。例如,CPU 101通过将存储在诸如ROM 102等的存储器中的控制程序读出到RAM 103并执行该控制程序来实现以下处理。
首先,在步骤S1001中,VM/FW单元209调用使用图8描述的用于检测应用的改变的子例程处理,并检测已经请求执行的程序的改变。接着,在步骤S1002中,VM/FW单元209判断来自改变检测处理的返回值是否表示摘要的摘要333的改变。如果未检测到摘要的摘要333的改变,则VM/FW单元209使处理进入步骤S1003。另一方面,如果检测到摘要的摘要333的改变,则VM/FW单元209使处理进入步骤S1006。
在步骤S1003中,VM/FW单元209判断来自改变检测处理的返回值是否表示属性文件的改变。如果未检测到属性文件的改变,则VM/FW单元209使处理进入步骤S1004。另一方面,如果检测到属性文件的改变,则VM/FW单元209使处理进入步骤S1006。在步骤S1004中,VM/FW单元209判断来自改变检测处理的返回值是否表示程序文件的改变。如果未检测到程序文件的改变,则VM/FW单元209使处理进入步骤S1005,否则VM/FW单元209使处理进入步骤S1006。
在步骤S1005中,VM/FW单元209执行所请求的程序,并结束程序执行处理。另一方面,如果在步骤S1002、S1003或S1004中检测到文件的改变,则VM/FW单元209使处理进入步骤S1006,并判断所请求的程序的属性。这里,如上所述,在步骤S906或S914中,程序的属性已经登记在应用管理数据9000中。因此,即使已经改变了摘要的摘要333或属性文件,也可以在步骤S1006中使用应用管理数据9000来指定程序的属性。如果程序具有登录属性,则VM/FW单元209使处理进入步骤S1007,否则VM/FW单元209使处理进入步骤S1008。
在步骤S1007中,类似于上述步骤S913,VM/FW单元209请求UI单元202进行表示具有登录属性的应用已被改变并且设备的使用受到限制的错误显示。类似于上述步骤S913,已经接收到请求的UI单元202还显示表示不能使用设备的弹出画面701。然后,VM/FW单元209结束程序执行处理。
另一方面,在步骤S1008中,类似于上述步骤S911,VM/FW单元209请求UI单元202进行表示不具有登录属性的通用应用已被改变的错误显示。类似于上述步骤S911,已经接收到请求的UI单元202将表示已经检测到应用的改变的消息显示在图5所示的状态区域501中。然后,VM/FW单元209结束程序执行处理。
如上所述,根据本实施例的图像处理设备检测由图像处理设备保持的任意应用的改变,并且基于已经检测到改变的应用来判断是否需要限制图像处理设备的使用。此外,如果作为判断结果需要限制图像处理设备的使用,则图像处理设备在显示单元中显示表示已经检测到应用的改变的消息,并限制图像处理设备的使用。另一方面,如果不需要限制图像处理设备的使用,则图像处理设备在显示单元中显示表示已经检测到应用的改变的消息。注意,需要限制图像处理设备的使用的情况例如是这样的情况:如果应用停止,则如同在登录应用已被改变的情况下一样,可以自由地使用图像处理设备。此外,根据本实施例,在用于判断这种登录属性等的信息(属性文件或摘要文件)已被改变的情况下,也判断为需要限制图像处理设备的使用。因此,如果改变的应用的程序具有登录属性,或者如果不能判断出属性,则显示表示已经检测到改变的错误消息,限制MFP 10的使用,并且可以限制恶意使用。另一方面,如果改变的应用的程序不具有登录属性,则尽管在状态区域501中显示警告,也可以控制MFP 10以进行继续使用,并且可以提高可用性。也就是说,根据本实施例,可以控制设备,使得根据改变的应用的属性和已经进行改变的位置,来切换对使用设备的限制。
其它实施例
在上述第一实施例中,尚未对包括表示所安装的应用是有效还是无效的信息的应用的状态信息进行改变检测,其中该状态信息保持在存储单元206中。然而,如果采用可以针对状态信息检测改变的配置,则图像处理设备变得更加鲁棒。具体示例如下。
首先,如图12所示,状态信息1200包括状态文件1210和摘要文件1220。此外,摘要文件1220包括状态文件的摘要1221和摘要的摘要1222。检测状态信息的改变的方法类似于图8中的步骤S801到步骤S804的处理。通过判断状态文件的摘要1221的散列值是否与摘要的摘要1222一致来检测摘要文件1220的改变。此外,通过判断状态文件1210的散列值是否与状态文件的摘要1221一致来检测状态文件1210的改变。控制该处理在图9中的启动设备时的应用管理处理的步骤S902之前以及图10中的程序执行处理的步骤S1001之前进行。此外,如果检测到摘要文件1220或状态文件1210的改变,则显示图13所示的弹出画面1301,并限制设备的使用。此外,如果按下用于初始化应用的按钮1302,则执行应用的初始化处理,并且可以重新启动图像处理设备。注意,可以进行如下配置:使得针对管理任意应用所需的所有文件(而不限于状态信息)进行改变检测。作为如上所述进行配置的结果,可以使针对图像处理设备的应用的改变检测更加鲁棒。
此外,在上述第一实施例中,示出仅安装登录应用214和语言切换应用215的示例。然而,这仅是示例,并且本发明的应用不限于此。
此外,在上述第一实施例中,如果不能判断包括具有登录属性的程序的应用是否已被改变,则控制设备以使行为类似于包括具有登录属性的程序的应用已被改变的情况。具体地,如果判断为摘要文件已被改变(步骤S903),或者属性文件已被改变(步骤S904),则在启动设备时的应用管理处理中,控制显示相同的弹出画面701。此外,控制表示程序已被改变或属性文件已被改变的消息包括在弹出画面701中。然而,可以进行如下配置:使得在判断为程序文件已被改变的情况(步骤S905)与摘要文件(步骤S903)或属性文件(步骤S904)已被改变的情况之间显示不同的消息。在任意情况下,只要设备被配置为使得可以限制设备的使用,就可以获得本发明的效果。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
尽管已经参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。

Claims (21)

1.一种图像处理设备,包括:
显示器;
检测单元,其被配置为使用从用于对所述图像处理设备中所保持的应用进行配置的文件所获得的散列值,来检测所述应用的改变;
判断单元,其被配置为基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;以及
控制单元,其被配置为在检测到登录应用的改变的情况下,通过在所述显示器上显示表示检测到所述登录应用的改变的消息来限制所述图像处理设备的使用,以及在检测到除了所述登录应用之外的特定应用的改变的情况下,不限制所述图像处理设备的使用并且显示表示检测到所述特定应用的改变的消息。
2.根据权利要求1所述的图像处理设备,其中,
所述应用包括具有所述应用的类型信息的属性文件、用于执行所述应用的程序文件、以及具有用于检测改变的信息的摘要文件,以及
所述摘要文件包括第一摘要、第二摘要和第三摘要,所述第一摘要包括用于检测所述属性文件的改变的信息,所述第二摘要包括用于检测所述程序文件的改变的信息,以及所述第三摘要包括用于检测所述第一摘要和所述第二摘要的改变的信息。
3.根据权利要求2所述的图像处理设备,其中,在未检测到所述第三摘要和所述属性文件的改变的情况下,所述检测单元检测所述程序文件是否改变。
4.根据权利要求3所述的图像处理设备,其中,所述判断单元进行以下操作:
在检测到所述摘要文件或所述属性文件的改变时,判断为需要限制所述图像处理设备的使用,
在检测到所述程序文件的改变时,在所述属性文件中所包括的类型信息表示用于允许认证用户使用所述图像处理设备的所述登录应用的情况下,判断为需要限制所述图像处理设备的使用,以及
在所述类型信息不表示所述登录应用的情况下,判断为不需要限制所述图像处理设备的使用。
5.根据权利要求4所述的图像处理设备,其中,即使在判断为针对所述登录应用检测到改变的事实需要限制所述图像处理设备的使用的情况下,在所述登录应用无效的状态下,所述判断单元也判断为不需要限制所述图像处理设备的使用。
6.根据权利要求5所述的图像处理设备,其中,
所述检测单元检测表示所述登录应用是否有效的状态信息的改变,以及
在检测到所述状态信息的改变的情况下,所述判断单元判断为需要限制所述图像处理设备的使用。
7.根据权利要求1所述的图像处理设备,其中,在不需要限制所述图像处理设备的使用的情况下,所述控制单元进行以下操作:
在所述显示器上,在操作画面的预定区域中显示表示检测到所述特定应用的改变的消息,以及
在所述显示器上显示所述操作画面,使得能够接受用于使用所述图像处理设备的功能的操作。
8.根据权利要求1所述的图像处理设备,其中,在需要限制所述图像处理设备的使用的情况下,所述控制单元进行以下操作:
在所述显示器上显示表示检测到所述登录应用的改变的消息和用于提示重新启动所述图像处理设备的消息,以及
继续显示消息,直到进行重新启动为止。
9.根据权利要求8所述的图像处理设备,其中,在需要限制所述图像处理设备的使用的情况下,所述控制单元进一步进行显示,使得能够接受所述登录应用的无效化。
10.根据权利要求6所述的图像处理设备,其中,所述控制单元进行以下操作:
在所述显示器上显示表示作为检测到所述状态信息的改变的结果而检测到所述登录应用的改变的消息和用于提示重新启动所述图像处理设备的消息,
继续显示消息,直到进行重新启动为止,以及
进一步进行显示,使得能够接受所述登录应用的初始化。
11.根据权利要求1所述的图像处理设备,其中,在启动所述图像处理设备的定时和执行所述应用的定时其中至少之一进行该应用的改变的检测。
12.一种图像处理设备的控制方法,包括:
使用从用于对所述图像处理设备中所保持的应用进行配置的文件所获得的散列值,来检测所述应用的改变;
基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;以及
在检测到登录应用的改变的情况下,通过在显示器上显示表示检测到所述登录应用的改变的消息来限制所述图像处理设备的使用,以及在检测到除了所述登录应用之外的特定应用的改变的情况下,不限制所述图像处理设备的使用并且显示表示检测到所述特定应用的改变的消息。
13.一种非暂时性计算机可读存储介质,其存储用于使计算机执行图像处理设备的控制方法的步骤的计算机程序,所述控制方法包括:
使用从用于对所述图像处理设备中所保持的应用进行配置的文件所获得的散列值,来检测所述应用的改变;
基于检测到改变的应用来判断是否需要限制所述图像处理设备的使用;以及
在检测到登录应用的改变的情况下,通过在显示器上显示表示检测到所述登录应用的改变的消息来限制所述图像处理设备的使用,以及在检测到除了所述登录应用之外的特定应用的改变的情况下,不限制所述图像处理设备的使用并且显示表示检测到所述特定应用的改变的消息。
14.一种图像处理设备,包括:
显示器;
检测单元,其被配置为检测所述图像处理设备中所保持的应用的改变;以及
控制单元,其被配置为控制所述图像处理设备,以使得:根据检测到登录应用的改变而不使用所述图像处理设备的至少一个功能、并且在所述显示器上显示表示检测到所述登录应用的改变的消息,以及根据检测到除了所述登录应用之外的特定应用的改变来在所述显示器上显示表示检测到所述特定应用的改变的消息,而不限制所述至少一个功能的使用。
15.根据权利要求14所述的图像处理设备,其中,响应于检测到所述登录应用的改变,所述控制单元在所述显示器上显示用于提示重新安装所述登录应用的消息。
16.根据权利要求14所述的图像处理设备,其中,所述登录应用进行用于认证用户的处理。
17.根据权利要求14所述的图像处理设备,其中,所述控制单元根据检测到所述登录应用的改变来在所述显示器上显示用于提示禁用所述登录应用的消息。
18.根据权利要求14所述的图像处理设备,其中,所述控制单元控制所述图像处理设备,以使得根据检测到具有所述登录应用的类型信息的属性文件的改变而不使用所述图像处理设备的至少一个功能。
19.根据权利要求18所述的图像处理设备,其中,所述属性文件包括应用的名称和应用的版本信息。
20.根据权利要求14所述的图像处理设备,其中,所述控制单元控制所述图像处理设备,以使得根据检测到摘要文件的改变而不使用所述图像处理设备的至少一个功能,所述摘要文件包括具有所述登录应用的类型信息的属性文件的摘要。
21.一种图像处理设备的控制方法,包括:
检测所述图像处理设备中所保持的应用的改变;以及
控制所述图像处理设备,以使得:根据检测到登录应用的改变而不使用所述图像处理设备的至少一个功能、并且在显示器上显示表示检测到所述登录应用的改变的消息,以及根据检测到除了所述登录应用之外的特定应用的改变来在所述显示器上显示表示检测到所述特定应用的改变的消息,而不限制所述至少一个功能的使用。
CN201910611795.2A 2018-07-10 2019-07-08 图像处理设备及其控制方法以及存储介质 Active CN110708436B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-130887 2018-07-10
JP2018130887A JP7105640B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN110708436A CN110708436A (zh) 2020-01-17
CN110708436B true CN110708436B (zh) 2023-02-17

Family

ID=69138515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910611795.2A Active CN110708436B (zh) 2018-07-10 2019-07-08 图像处理设备及其控制方法以及存储介质

Country Status (5)

Country Link
US (2) US10904405B2 (zh)
JP (1) JP7105640B2 (zh)
KR (1) KR102538458B1 (zh)
CN (1) CN110708436B (zh)
SG (1) SG10201905864WA (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7154945B2 (ja) * 2018-10-25 2022-10-18 東芝テック株式会社 画像形成装置及び画面設定方法
JP2022079189A (ja) 2020-11-16 2022-05-26 キヤノン株式会社 画像形成装置、表示装置及びその制御方法、

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312887A (zh) * 2012-12-28 2013-09-18 武汉安天信息技术有限责任公司 一种手机应用篡改识别系统、方法及装置
CN103679029A (zh) * 2013-12-11 2014-03-26 北京奇虎科技有限公司 一种修复山寨应用程序的方法及装置
JP2015069403A (ja) * 2013-09-30 2015-04-13 クラリオン株式会社 プログラム実行制御システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367012B1 (en) 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
KR100381416B1 (ko) * 2000-07-27 2003-04-23 삼성전자주식회사 컴퓨터 시스템 및 그 컴퓨터 시스템의 프로덕트 키 저장방법
DE60200323T2 (de) 2002-03-26 2005-02-24 Soteres Gmbh Verfahren zum Schutz der Integrität von Programmen
JP2007226277A (ja) 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US20070282893A1 (en) * 2006-04-24 2007-12-06 Keith Smith System for providing digital content and advertising among multiple entities
JP5049288B2 (ja) * 2006-11-09 2012-10-17 パナソニック株式会社 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
JP4991592B2 (ja) * 2008-02-18 2012-08-01 株式会社リコー ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
JP5835943B2 (ja) 2010-06-17 2015-12-24 キヤノン株式会社 画像処理装置とその制御方法
JP2012003679A (ja) * 2010-06-21 2012-01-05 Kyocera Mita Corp 画像形成装置用追加アプリケーションのセキュリティ確保方法、画像形成システム及び画像形成装置
JP2012078953A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 改ざん検知装置及び改ざん検知方法
JP2013101560A (ja) 2011-11-09 2013-05-23 Canon Inc プリンタ、その制御方法、およびそのプログラム
JP6132605B2 (ja) 2012-04-26 2017-05-24 キヤノン株式会社 情報処理装置、及びその制御方法
JP2014109821A (ja) * 2012-11-30 2014-06-12 Canon Inc 情報処理装置、情報処理方法及びプログラム
ES2669536T3 (es) * 2013-02-15 2018-05-28 Praetors Ag Sistema de auditoría de contraseñas
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6784537B2 (ja) 2016-08-09 2020-11-11 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
JP6789775B2 (ja) * 2016-11-18 2020-11-25 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US10713354B2 (en) * 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
JP6861670B2 (ja) * 2018-07-10 2021-04-21 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312887A (zh) * 2012-12-28 2013-09-18 武汉安天信息技术有限责任公司 一种手机应用篡改识别系统、方法及装置
JP2015069403A (ja) * 2013-09-30 2015-04-13 クラリオン株式会社 プログラム実行制御システム
CN103679029A (zh) * 2013-12-11 2014-03-26 北京奇虎科技有限公司 一种修复山寨应用程序的方法及装置

Also Published As

Publication number Publication date
US20200021710A1 (en) 2020-01-16
CN110708436A (zh) 2020-01-17
SG10201905864WA (en) 2020-02-27
JP7105640B2 (ja) 2022-07-25
US10904405B2 (en) 2021-01-26
JP2020010228A (ja) 2020-01-16
US11523025B2 (en) 2022-12-06
KR102538458B1 (ko) 2023-06-01
US20210152709A1 (en) 2021-05-20
KR20200006497A (ko) 2020-01-20

Similar Documents

Publication Publication Date Title
CN110708436B (zh) 图像处理设备及其控制方法以及存储介质
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP7229293B2 (ja) 画像処理装置、その制御方法、及びプログラム
JP7179482B2 (ja) 情報処理装置、制御方法、およびそのプログラム
KR102427496B1 (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법 및 프로그램
US20190187878A1 (en) Icon display control apparatus that prevents messed-up display of icons, method of controlling same, and storage medium
US10764463B2 (en) Image forming apparatus, control method therefor, and storage medium for sending notification of an input operation to at least a user interface
JP6789775B2 (ja) 画像形成装置及びその制御方法とプログラム
JP6518302B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP7229672B2 (ja) 画像形成装置、及び、画像形成装置の制御方法
JP2009070247A (ja) 情報処理装置、情報処理方法および画像処理装置
JP7247689B2 (ja) 情報処理装置およびプログラム
JP2020115606A (ja) 通信装置、その制御方法、及びプログラム
JP2024047697A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2023096096A (ja) 情報処理装置、情報処理方法およびプログラム
KR101961348B1 (ko) 디바이스의 사용자 계정을 관리하는 장치 및 그 방법
JP2020061712A (ja) 画像処理装置、その制御方法、及びプログラム
JP2019087836A (ja) 画像形成装置、表示制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant