JP2009083211A - 画像形成装置 - Google Patents
画像形成装置 Download PDFInfo
- Publication number
- JP2009083211A JP2009083211A JP2007253989A JP2007253989A JP2009083211A JP 2009083211 A JP2009083211 A JP 2009083211A JP 2007253989 A JP2007253989 A JP 2007253989A JP 2007253989 A JP2007253989 A JP 2007253989A JP 2009083211 A JP2009083211 A JP 2009083211A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- storage unit
- unit
- image forming
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
Abstract
【解決手段】 暗号化機能を有する画像形成装置において、暗号化キーを装置内の取り外し不可能な記憶部と、着脱可能な記憶部に分割することで、その着脱可能な記憶部を画像形成装置とは別に保管できるようにした。それにより、万が一、暗号化された印刷データが流出しても、着脱可能な記憶部が管理されていれば、暗号化された印刷データの復号化は困難であり、情報漏洩を防止できる。
【選択図】 図1
Description
予め暗号化キーの一部から生成した第一部分暗号化キーを格納する不揮発性の第一暗号化キー記憶部と、予め上記第一部分暗号化キーと異なる上記暗号化キーの他の部分を用いて生成した第二部分暗号化キーを格納する着脱可能で不揮発性の第二暗号化キー記憶部と、上記第二暗号化キー記憶部が装着されると上記第二部分暗号化キーを読み出すとともに、上記第一暗号化キー記憶部から上記第一部分暗号化キーを読み出し、該第一部分暗号化キー及び第二部分暗号化キーから上記暗号化キーを生成し、揮発性メモリに記憶する暗号化キー生成部と、受信した印刷情報を上記暗号化キーを用いて暗号化し、暗号印刷情報を作成する暗号化処理部と、上記暗号印刷情報を記憶する不揮発性記憶部と、上記不揮発性記憶部から上記暗号印刷情報を読み出すとともに上記揮発性メモリから上記暗号化キーを読み出して上記印刷情報を復号する復号化処理部と、上記復号化処理部が復号した上記印刷情報を画像形成する画像形成部とを持つことを特徴とする。
実施例1では、画像形成装置としてプリンタ101を適用し、情報処理装置としてパーソナルコンピュータ300(以下PC300と呼称)を適用して説明する。
なお、本発明では、bit列の並び替えの処理方法については限定せず、共通キー暗号化方式の暗号、復号に用いる暗号化キーが解読されない構成に着眼する。
図2は、実施例1の初期化を示すフローチャートである。
図を用いてプリンタ101の初期化についてステップS101からステップS108までをステップ順に説明する。本実施例では、プリンタの管理者が最初にUSBメモリ109を装着して、初期化時にプリンタ101に第一の暗号化キーの設定を行う。
システム管理部104が初期化を行う。即ちシステム管理部104は電源投入直後にシステム全体の初期化として、各部の設定情報、状態情報の読み込みを行う。
インターフェース部103が初期化を行う。即ちインターフェース部103はPC300との接続の確認を行い、通信可能状態かどうかを確認し、システム管理部104に送信する。
画像形成部106が初期化を行う。即ち画像形成部106は、ジョブ制御部105に通信可能な状態かどうかを送信する。
ジョブ制御部105が初期化を行う。即ちジョブ制御部105は、画像形成部106の初期化と暗号処理部113の初期化を確認し、システム管理部104に送信する。
エンジン制御部108が初期化を行い、エンジンユニット116に初期化の指示を出す。エンジン制御部108はエンジンユニット116の状態情報を確認し、動作途中の停止、もしくは、初期位置でない時には、エンジンユニット116を初期化させる。エンジンユニット116は初期化動作を行い、印刷可能な状態かどうかをシステム管理部104に送信する。
操作パネル制御部107が初期化を行い、操作パネル115に初期化の指示を出す。操作パネル115は、メニュー画面を表示すると同時に、ユーザーに印刷可能な状態かどうかを表示する。
暗号化キー生成部110が初期化動作を行う。
最後に暗号処理部113が初期化を行い、HDD114の初期化を行う。
図3に示すフローチャートを説明する前に、各暗号化キーの関係と各保存部の状態変化について説明する。
図4は、実施例1の暗号化キーの説明図である。
暗号化キー生成部110により暗号化キーが復元されたときの状態を表している。暗号化キー生成部110により、第一の暗号化キー「12345」とUSBメモリ109から取り込んだ第二の暗号化キー「6789A」から暗号化キー「123456789A」を復元して、RAM112に格納される。
(ステップS109)
暗号化キー生成部110は、EEPROM111へのアクセス手段の初期化を行い、待機状態にする。
暗号化キー生成部110は、USBメモリ109へのアクセス手段の初期化を行う。初期化で、USBメモリ109がプリンタ101に装着されたか否かが検出され、装着されていれば、USBメモリ109を待機状態にする。
次に暗号化キー生成部110は、RAM112へのアクセス手段の初期化を行う。電源投入直後のRAMのデータをクリアし、待機状態にする。
各部のアクセス手段の初期化が完了すると、次に暗号化キー生成部110はEEPROM111から第一の暗号化キーの読み出しを開始する。
暗号化キー生成部110は、読み出した第一の暗号化キーの正否を判定し、正規であればステップS123へ進み、正規で無い場合にはステップS114へ進む。判定は、ステップS112で読み出した値が初期値(例えば00000)なのか、初期値でないのかで判断する。判定結果が初期値であれば、第一の暗号化キーは無いと判断する。プリンタ101には、まだ暗号化が組み込まれていない事を意味する。
暗号化キー生成部110が、USBメモリ109から暗号化キーの読み込みに入る。
USBメモリ109が装着されていれば、図4(a)に示す暗号化キー「123456789A」を読み込んでステップS116へ進み、装着されていなければステップS122へ進む。
暗号化キー生成部110は、ステップS115で読み出した暗号化キーを一旦、RAM112に格納する。
暗号化キー生成部110はステップS115で読み出した暗号化キーを図4(b)に示すように上位5桁、下位5桁に分割する。
暗号化キー生成部110は、暗号化キーの上位5桁を、図4(b)に示すように、第一の暗号化キーとして、EEPROM111へ格納する。
暗号化キー生成部110は、元々、USBメモリ109に保存されていた10桁の暗号化キー「123456789A」を消去する。
暗号化キー生成部110は、ステップS117で分割した暗号化キーの下位5桁を図4(b)に示すように、第二の暗号化キーとして、USBメモリ109へ格納する。このUSBメモリ109は管理者が管理、保持する。
暗号化キー生成部110は、暗号化機能を組み込んだプリンタ101を識別するために、システム管理部104からプリンタ101のシリアル番号を入手し、HDD114からHDDのシリアル番号を入手する。入手した各シリアル番号を識別情報として、USBメモリ109へ格納する。
暗号化キー生成部110は、RAM112に「暗号化キー無し」という情報を格納し、処理を終了する。
ステップS113で第一の暗号化キーが初期値でなければ、このプリンタ101には既に第一の暗号化キーが設定されていると判断し、暗号化キー生成部110は、暗号化処理を実行するために、USBメモリ109から第二の暗号化キーの読み込みを開始する。
USBメモリ109から図4(b)に示すように第二の暗号化キー「6789A」を読み込むとステップS125へ進む。第二の暗号化キーが格納されていない不正なUSBメモリが装着された場合はステップS129へ進む。
暗号化キー生成部110は、続いて、システム管理部104からプリンタ101のシリアル番号を入手し、HDD114からはHDDのシリアル番号を入手し、USBメモリ109内の識別情報と比較し、一致するかを判定する。一致すればステップS126へ進み、一致しない不正なUSBメモリであればステップS129へ進む。
暗号化キー生成部110は、第一の暗号化キーと、第二の暗号化キーを図4(c)に示すように合成し、暗号化キーを復元する。
暗号化キー生成部110はS126で復元した暗号化キーをRAM112に格納し、これにより印刷データの暗号処理が可能となる。
暗号化キー生成部110はシステム管理部104に暗号化キー生成部110の初期化が完了したことを通知する。システム管理部104は操作パネル制御部107に、USBメモリを取り外してもよい旨のメッセージ(例えば「USBメモリを取り外して安全な場所に保管してください」)を操作パネル115へ表示するように指示する。これにより暗号化キー生成部110の初期化を完了する。
一方、ステップS124でUSBメモリ109に第二暗号化キーが格納されていなかった場合、又は、ステップS125でUSBメモリ109に格納されている識別情報が異なる場合には、RAM112に「暗号化キー無し」という情報を格納して初期化を終了する。
次に、認証印刷の動作について説明する。最初に印刷データの構成について説明する。
図5は実施例1に係る認証印刷時の印刷データの構成図である。
図に示すように、認証印刷を指定する印刷データは、「認証印刷フラグ」、「認証情報のパスワード110110」、及び「認証印刷データ」の3つのブロックで構成される。
図に示すように、認証印刷を指定する印刷データは、「非認証印刷フラグ」、「非認証印刷データ」で構成される。
図に示すフローチャートに従ってステップS130からステップS146までをステップ順に認証印刷時の処理の流れについて説明する。認証印刷の処理において、印刷データの暗号化が実施される。
インターフェース部103は、通信回線301を介してPC300から、認証印刷を指定する印刷データ、または非認証印刷の印刷データを受信する。
インターフェース部103は、ステップS130で受信した印刷データをジョブ制御部105へ送信する。ジョブ制御部105は、送信された印刷データが、認証印刷なのか非認証印刷なのかを、図5、6の印刷データのフラグから判定する。
ジョブ制御部105が認証印刷であると判定した場合には、ステップS133へ進み、認証印刷で無いと判定した場合には、ステップS145へ進む。
ジョブ制御部105は、HDD114に暗号化印刷データを格納するために、インターフェース部103から受け取った印刷データを暗号処理部113へ送信する。
暗号処理部113は、初期化の際に格納した暗号化キーをRAM112から読み出す。
暗号化キーが読み出せた場合にはステップS136へ進み、読み出せなかった場合にはステップS137へ進む。
暗号処理部113は、ステップS134で読み出した暗号化キーを用いて、ステップS133で入手した認証印刷データを暗号化してステップS138へ進む。
暗号処理部113は、ジョブ制御部105に、復元したRAM112の暗号化キーが正規ではないので、暗号化は実行せずに印刷データをHDD114へ格納することを通知する。ジョブ制御部105は、操作パネル制御部107を介して操作パネル115に「印刷データを暗号化せずに格納しました」と警告表示させる。同時にインターフェース部103及び通信回線1001を介してPC300に「印刷データを暗号化せずに格納しました」という警告を連絡し、暗号化せずにステップS138へ進む。
印刷データはHDD114に格納される。
プリンタ101は、ユーザーが認証印刷のパスワードを入力するのを待つ。ユーザーが、操作パネル115を操作して認証印刷メニューを選択し、認証印刷ジョブを選択し、認証印刷ジョブのパスワードを入力すると、プリンタ101のシステム管理部104はパスワードが正しいかどうかを判断し、パスワードが正しければ、ジョブ制御部105は、暗号処理部113へ印刷データの読み出しを指示する。
ジョブ制御部105は、暗号処理部113へ印刷データの読み出しを指示し、暗号処理部113は該当する印刷データをHDD114から読み出す。
暗号処理部113は、印刷実行の為に対象の印刷データが暗号化されたものかどうかを判定するために再度、暗号化キーがあるか否かを判定し、暗号化キーがあった場合にはステップS142へ進み、正規な暗号化キーがなかった場合にはステップS143へ進む。
暗号処理部113は、対象の印刷データを復号化する。
ジョブ制御部105は、印刷データを画像形成部106に送信し、画像形成部106では、その受信した印刷データを展開し、編集してラスターデータを生成する。
画像形成部106は、ラスターデータをエンジン制御部108へ送り、エンジン制御部108は受け取ったラスターデータをエンジンユニット116へ渡す。そしてエンジンユニット116で印刷を実行してフローを終了する。
ステップS132で判定した結果が、非認証印刷の場合なので、ジョブ制御部105は、インターフェース部103から受信した印刷データを、画像形成部106へ送信する。画像形成部106は、印刷データを編集し、展開し、印刷するためのラスターデータを生成する。
画像形成部106は、ステップS145で生成したラスターデータをエンジン制御部108へ送信し、エンジン制御部108は受け取ったラスターデータをエンジンユニット116へ送信する。エンジンユニット116は印刷を実行してフローを終了する。
図8は実施例2のプリンタのブロック図である。
図9は実施例2の初期化のフローチャートである。
実施例2の初期化は、図9のステップS201「暗号化キー生成部204初期化」が実施例1の動作とは異なる。そこで、次に「暗号化キー生成部204初期化」の処理について詳細に説明する。
図10では、図3の実施例1と同様な処理の流れについては同一の符号で示しているので、これらについての詳しい説明を省略する。実施例2ではステップS124、ステップS125でプリンタ201に所望のUSBメモリ109を装着されていない時の処理が実施例1とは異なる。
ステップS124並びにステップS125で所望のUSBメモリ109でない場合に、システム管理部203は、操作パネル制御部107を介して操作パネル115に、「USBメモリが装着されていないか、他の装置のUSBメモリが装着されていますので正しいUSBメモリを装着して、再度電源を入れなおしてください」という旨のメッセージを表示させる。
システム管理部203は、各部に動作を停止するように指示する。これにより、プリンタ201は電源を入れ直さない限り停止したままとなる。
102、202 メイン処理部
103 インターフェース部
104、203 システム管理部
105 ジョブ制御部
106 画像形成部
107 操作パネル部
108 エンジン制御部
109 USBメモリ
110、204 暗号化キー生成部
111 EEPROM
112 RAM
113 暗号処理部
114 HDD
115 操作パネル
116 エンジンユニット
205 動作強制停止部
300 PC
301 通信回線
Claims (4)
- 予め暗号化キーの一部から生成した第一部分暗号化キーを格納する不揮発性の第一暗号化キー記憶部と、
予め前記第一部分暗号化キーと異なる前記暗号化キーの他の部分を用いて生成した第二部分暗号化キーを格納する着脱可能で不揮発性の第二暗号化キー記憶部と、
前記第二暗号化キー記憶部が装着されると前記第二部分暗号化キーを読み出すとともに、
前記第一暗号化キー記憶部から前記第一部分暗号化キーを読み出し、該第一部分暗号化キー及び第二部分暗号化キーから前記暗号化キーを生成し、揮発性メモリに記憶する暗号化キー生成部と、
受信した印刷情報を前記暗号化キーを用いて暗号化し、暗号印刷情報を作成する暗号化処理部と、
前記暗号印刷情報を記憶する不揮発性記憶部と、
前記不揮発性記憶部から前記暗号印刷情報を読み出すとともに前記揮発性メモリから前記暗号化キーを読み出して前記印刷情報を復号する復号化処理部と、
前記復号化処理部が復号した前記印刷情報を画像形成する画像形成部と、
を持つことを特徴とする画像形成装置。 - 前記第二暗号化キー記憶部は、USBメモリであることを特徴とする請求項1記載の画像形成装置。
- 前記第二暗号化キー記憶部は、予め前記暗号化キーを記憶する暗号化キー記憶部を持ち、
前記第二暗号化キー保存部から前記暗号化キーを読み出し、該暗号化キーから前記第一部分暗号化キーを生成し前記第一暗号化キー記憶部に記憶するとともに前記第二部分暗号化キーを生成し前記第二暗号化キー記憶部に記憶させる部分暗号キー生成部と、
前記第二暗号化キー保存部から前記暗号化キーの読み出しが完了した後で前記暗号化キーを前記第二暗号化キー記憶部から消去する暗号化キー消去部と、
を持つことを特徴とする請求項1記載の画像形成装置 - 装置本体は該装置本体に付与された第一シリアル番号を記憶する第一シリアル番号記憶部を持ち、
前記不揮発性記憶部が該不揮発性メモリに付与された第二シリアル番号を記憶する第二シリアル番号記憶部を持ち、
前記部分暗号キー生成部は、前記第二暗号化キー記憶部に前記第二部分暗号化キーを記憶させるとともに前記第一シリアル番号及び前記第二シリアル番号の情報を前記第二暗号化キー記憶部に書き込むシリアル番号書き込み部を持ち、
前記暗号化キー生成部は、第一シリアル番号記憶部と第二暗号化キー記憶部の第一シリアル番号が一致し、更に前記第二シリアル番号記憶部と前記第二暗号化キー記憶部の第二シリアル番号が一致した後に前記暗号化キーを揮発性メモリに書き込み、不一致の場合は暗号化キーの生成を停止し報知を行うことを特徴とする請求項1記載の画像形成装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007253989A JP4505004B2 (ja) | 2007-09-28 | 2007-09-28 | 画像形成装置 |
US12/239,043 US8363839B2 (en) | 2007-09-28 | 2008-09-26 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007253989A JP4505004B2 (ja) | 2007-09-28 | 2007-09-28 | 画像形成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009083211A true JP2009083211A (ja) | 2009-04-23 |
JP4505004B2 JP4505004B2 (ja) | 2010-07-14 |
Family
ID=40508382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007253989A Expired - Fee Related JP4505004B2 (ja) | 2007-09-28 | 2007-09-28 | 画像形成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8363839B2 (ja) |
JP (1) | JP4505004B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9086971B2 (en) | 2012-04-13 | 2015-07-21 | Lapis Semiconductor Co., Ltd. | Semiconductor device, confidential data control system, confidential data control method |
JP2021026049A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 受信装置、情報処理システム、受信方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5926537B2 (ja) * | 2011-11-08 | 2016-05-25 | キヤノン株式会社 | 画像形成装置、その制御方法、及びプログラム |
US9684898B2 (en) | 2012-09-25 | 2017-06-20 | Google Inc. | Securing personal identification numbers for mobile payment applications by combining with random components |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
US10025932B2 (en) * | 2015-01-30 | 2018-07-17 | Microsoft Technology Licensing, Llc | Portable security device |
JP6903944B2 (ja) * | 2017-02-27 | 2021-07-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、印刷システムおよびプログラム |
US11533183B2 (en) | 2020-01-10 | 2022-12-20 | Lennox Industries Inc. | Secure provisioning of digital certificate |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
WO2001030019A1 (fr) * | 1999-10-18 | 2001-04-26 | Sony Corporation | Processeur d'information et procede de traitement d'information, support enregistre |
JP2001188664A (ja) * | 1999-10-04 | 2001-07-10 | Canon Inc | 印刷制御装置及び印刷制御方法 |
JP2003323115A (ja) * | 2002-05-01 | 2003-11-14 | Minolta Co Ltd | 画像暗号化方法、画像復号方法およびプログラム |
JP2005311950A (ja) * | 2004-04-26 | 2005-11-04 | Kyocera Mita Corp | 画像形成装置 |
WO2005112438A1 (ja) * | 2004-05-18 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | 画像処理装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US7290144B1 (en) * | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
US7812860B2 (en) * | 2004-04-01 | 2010-10-12 | Exbiblio B.V. | Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
JP2006347100A (ja) | 2005-06-20 | 2006-12-28 | Oki Data Corp | 画像形成装置 |
US8756390B2 (en) * | 2005-12-05 | 2014-06-17 | International Business Machines Corporation | Methods and apparatuses for protecting data on mass storage devices |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
US7860246B2 (en) * | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
-
2007
- 2007-09-28 JP JP2007253989A patent/JP4505004B2/ja not_active Expired - Fee Related
-
2008
- 2008-09-26 US US12/239,043 patent/US8363839B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
JP2001188664A (ja) * | 1999-10-04 | 2001-07-10 | Canon Inc | 印刷制御装置及び印刷制御方法 |
WO2001030019A1 (fr) * | 1999-10-18 | 2001-04-26 | Sony Corporation | Processeur d'information et procede de traitement d'information, support enregistre |
JP2003323115A (ja) * | 2002-05-01 | 2003-11-14 | Minolta Co Ltd | 画像暗号化方法、画像復号方法およびプログラム |
JP2005311950A (ja) * | 2004-04-26 | 2005-11-04 | Kyocera Mita Corp | 画像形成装置 |
WO2005112438A1 (ja) * | 2004-05-18 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | 画像処理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9086971B2 (en) | 2012-04-13 | 2015-07-21 | Lapis Semiconductor Co., Ltd. | Semiconductor device, confidential data control system, confidential data control method |
JP2021026049A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 受信装置、情報処理システム、受信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090086967A1 (en) | 2009-04-02 |
JP4505004B2 (ja) | 2010-07-14 |
US8363839B2 (en) | 2013-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4505004B2 (ja) | 画像形成装置 | |
RU2628325C2 (ru) | Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования | |
RU2598331C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
US9881161B2 (en) | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof | |
KR100613156B1 (ko) | 정보 처리 장치에 있어서의 데이터 보안 | |
KR101780734B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
JP2006239928A (ja) | 画像形成装置 | |
JP3766014B2 (ja) | 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP4498946B2 (ja) | データ管理装置およびそのプログラム | |
JP2016181836A (ja) | 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム | |
JP2005324497A (ja) | 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法 | |
JP4887253B2 (ja) | 画像処理装置 | |
JP2012160851A (ja) | 画像形成装置 | |
JP2006094068A (ja) | 画像処理装置 | |
JP2008093903A (ja) | 画像情報処理システム及び画像情報処理方法 | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
JP2007166387A (ja) | 印刷データファイル生成装置及び印刷装置 | |
JP2012066508A (ja) | プリンタ装置 | |
JP6965322B2 (ja) | 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム | |
KR101866823B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
JP2010224613A (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
JP2006350423A (ja) | データ管理装置及びプログラム | |
JP2008042503A (ja) | セキュリティ印刷処理装置 | |
JP2021178425A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100423 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |