JP2015152996A - プリンター及びプリンターの制御方法 - Google Patents

プリンター及びプリンターの制御方法 Download PDF

Info

Publication number
JP2015152996A
JP2015152996A JP2014024146A JP2014024146A JP2015152996A JP 2015152996 A JP2015152996 A JP 2015152996A JP 2014024146 A JP2014024146 A JP 2014024146A JP 2014024146 A JP2014024146 A JP 2014024146A JP 2015152996 A JP2015152996 A JP 2015152996A
Authority
JP
Japan
Prior art keywords
program
control unit
printer
fiscal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014024146A
Other languages
English (en)
Inventor
珠一 北村
Tamaichi Kitamura
珠一 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2014024146A priority Critical patent/JP2015152996A/ja
Publication of JP2015152996A publication Critical patent/JP2015152996A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】フィスカルデータを記憶するプリンターであって、比較的簡素な装置構成で制御プログラムの不正改造及び不正プログラムの使用を有効に防止することのできるプリンター、等を提供する。【解決手段】フィスカルデータを記憶するプリンターが、起動プログラムと暗号化されたメインプログラムを記憶する記憶部と、前記起動プログラムで起動し、前記暗号化されたメインプログラムが復号された後に、当該復号化されたメインプログラムに従って前記プリンターの制御を行う第1制御部と、前記暗号化されたメインプログラムを復号し、当該復号したメインプログラムを前記第1制御部に送信する、スマートカードからなる第2制御部と、を有する。【選択図】 図2

Description

本発明は、フィスカルデータを記憶するプリンター等に関し、特に、比較的簡素な装置構成で制御プログラムの不正改造及び不正プログラムの使用を有効に防止することのできるプリンター及びプリンターの制御方法に関する。
従来、小売販売業においては、多くの場合、商品販売時の会計用にレジスター(いわゆるレジ)が用いられており、会計の記録としてレシートが印刷されて顧客に渡される。このレシート用のプリンターは、レジと一体となって、又は、レジと接続されて設けられる。
このような商品販売に係る会計の記録(売上の情報)は、納税のために正しく保管される必要があるが、国によっては、店主による脱法行為を防止するために、レジのプリンターとしていわゆるフィスカルプリンターを用いる場合がある。
かかるフィスカルプリンターは、各国の法令に従ってその機能や記録する情報が異なるが、通常、プリンター内に設けられた独立のメモリにフィスカルデータ(レシートに出力した情報など売上の情報)を記録し、そこに記録された情報が後に徴税のために用いられる。
このようなフィスカルプリンターにおいては、脱法行為を防止するために記録したフィスカルデータが改ざんされることを防止することが必要であり、これまでに、フィスカルデータを記憶するメモリの構造、データ自体の暗号化、メモリを収容する筐体等についていくつかの提案がなされている。
一方、コンピュータープログラムの保護に関する技術として、例えば、下記特許文献1に記載されるような提案がなされている。
特表2002−518727号公報
しかしながら、発生したフィスカルデータが保護されても、フィスカルプリンターの制御プログラム(ファームウェア)が不正に改造されてしまえば、不正なフィスカルデータを生成する、フィスカルデータを記憶しない、といった不正行為が可能であり、フィスカルプリンターにおいてもプログラムを保護する必要がある。
そのためには、使用されている制御プログラムを解析できないようにする(リバースエンジニアリングを防止する)こと、不正プログラムを実行できないようにすることが求められる。
なお、上記特許文献1には、フィスカルプリンターにおけるプログラムの保護については具体的に示されていない。
また、プログラム保護の機能は比較的簡素な装置構成で実現されることが望まれる。
そこで、本発明の目的は、フィスカルデータを記憶するプリンターであって、比較的簡素な装置構成で制御プログラムの不正改造及び不正プログラムの使用を有効に防止することのできるプリンター、等を提供することである。
上記の目的を達成するために、本発明の一つの側面は、フィスカルデータを記憶するプリンターが、起動プログラムと暗号化されたメインプログラムを記憶する記憶部と、前記起動プログラムで起動し、前記暗号化されたメインプログラムが復号された後に、当該復号化されたメインプログラムに従って前記プリンターの制御を行う第1制御部と、前記暗号化されたメインプログラムを復号し、当該復号したメインプログラムを前記第1制御部に送信する、スマートカードからなる第2制御部と、を有する、ことである。
更に、上記発明において、一つの好ましい態様は、前記暗号化されたメインプログラムは、当該プログラムの一部が暗号化されている、ことを特徴とする。
更に、上記発明において、一つの好ましい態様は、前記第2制御部は、前記メインプログラムの暗号化処理を実行し、前記記憶部に記憶される前記暗号化されたメインプログラムを生成する、ことを特徴とする。
更にまた、上記発明において、一つの好ましい態様は、前記第2制御部は、前記フィスカルデータの暗号化処理を実行し、当該暗号化されたフィスカルデータが前記プリンターに記憶される、ことを特徴とする。
上記の目的を達成するために、本発明の別の側面は、フィスカルデータを記憶するプリンターの制御方法において、前記プリンターに、起動プログラムと暗号化されたメインプログラムを記憶する記憶部と、第1制御部と、スマートカードからなる第2制御部と、を備え、前記第1制御部が、前記起動プログラムで起動した後に、前記暗号化されたメインプログラムを前記第2制御部に送信し、前記第2制御部が、送信された前記暗号化されたメインプログラムを復号し、当該復号したメインプログラムを前記第1制御部に送信し、前記第1制御部が、送信された前記復号化されたメインプログラムに従って前記プリンターの制御を行う、ことである。
本発明の更なる目的及び、特徴は、以下に説明する発明の実施の形態から明らかになる。
本発明を適用したフィスカルプリンターの実施の形態例に係る構成図である。 メイン制御部22及びセキュア制御部23の機能構成図を示している。 フィスカルプリンター2の起動時の処理手順を例示したフローチャートである。 メイン部プログラム225の暗号化の際のセキュア制御部23における処理手順を例示したフローチャートである。
以下、図面を参照して本発明の実施の形態例を説明する。しかしながら、かかる実施の形態例が、本発明の技術的範囲を限定するものではない。なお、図において、同一又は類似のものには同一の参照番号又は参照記号を付して説明する。
図1は、本発明を適用したフィスカルプリンターの実施の形態例に係る構成図である。
図1に示すフィスカルプリンター2が本発明を適用したプリンターであり、当該プリンターでは、制御プログラムのメイン部が暗号化されて記憶されており、起動時に、当該メイン部のプログラムを、いわゆるスマートカードで構成されるセキュア制御部23が復号した後に使用する。これにより、第三者が本フィスカルプリンター2の制御プログラムを解析することを防ぎ、制御プログラムの不正改造、不正プログラムの起動を有効に防止することができる。
図1に示すように、本実施の形態例に係るフィスカルプリンター2は、そのホスト装置であるホストコンピューター1と接続され、店舗等のレジなどに配置される。そして、ホストコンピューター1は、POSシステムのレジスターとして具現化され、フィスカルプリンター2は当該レジスターによる会計処理の後にレシートの印刷を実行する。また、フィスカルプリンター2は、各会計処理の情報(各レシートに含まれる情報)、日計の売上情報等をフィスカルデータとして記憶する。記憶されたフィスカルデータは、徴税等のために利用される。
ホストコンピューター1は、顧客に対して会計処理をする度にそのレシートの印刷データをフィスカルプリンター2に送信してレシートの印刷を指示すると共に、その日の販売終了後に日計の売上情報等をフィスカルプリンター2に送信する。
図1に示すフィスカルデータ読出装置3は、フィスカルプリンター2に記憶されるフィスカルデータを読み出す装置であり、政府等の特別な許可を得た者が所有する。当該フィスカルデータ読出装置3を用いて読み出されたフィスカルデータは、徴税等のために用いられる。また、フィスカルデータ読出装置3を用いずに、通信ネットワークを介して政府等のサーバーにホストコンピューター1又はフィスカルプリンター2からフィスカルデータを送信する構成としてもよい。
次に、フィスカルプリンター2は、図1に示すような概略構成を備えるが、図示されていないものとして、通信インターフェース、操作装置、表示装置等を備えている。
メイン制御部22(第1制御部)は、CPU221、ROM222、RAM223、その他の周辺回路を備え、フィスカルプリンター2の各部を中枢的に制御する部分である。具体的には、ホストコンピューター1からの指示に従って、印刷処理の指示、フィスカルデータの記憶処理の指示などを実行する。当該メイン制御部22によるこれらの制御処理は、上記ROM222に記憶される制御プログラム(ファームウェア)に従ってCPUが221動作することによって実行される。なお、制御プログラムのうちのメイン部(メイン部プログラム225)は、暗号化された状態でROM222に記憶されており、次に説明するセキュア制御部23による復号処理の後に用いられる。
セキュア制御部23(第2制御部)は、フィスカルプリンター2における不正を防止し、適正なフィスカルデータの取り扱いを確保するための処理を実行する。具体的には、ROM222に記憶される制御プログラムの復号処理、フィスカルデータの暗号化、フィスカルデータへのデジタル署名の付加等の処理を実行する。また、セキュア制御部23は、いわゆるスマートカードで構成されている。スマートカードとは、ICカード(ICC:Integrated Circuit Card)、チップカード、セキュアカード等とも呼ばれ、データの記録や演算のための集積回路を組み込んだカードのことであり、ここでは、カード内の演算処理が可能なカードを意味する。従って、セキュア制御部23(スマートカード)は、RAM、ROM、EEPROMなどの半導体メモリとCPUなどのプロセッサーを備えている。なお、スマートカードは、第三者にとってその内部構成が理解しづらく、不正行為に対して一般的に安全とされている。
次に、EJ(エレクトリックジャーナル)メモリ制御部24は、メイン制御部22の制御の下でEJメモリ25へのデータの読み書きを制御する部分である。EJメモリ制御部24は、CPUを備え、セキュア制御部23で暗号化等のセキュア処理が実行されたフィスカルデータをEJメモリ25に記憶する。このEJメモリ25に記憶されるフィスカルデータは、ホストコンピューター1で会計処理が行われる度に発行されるレシートに含まれる情報であり、例えば、顧客が購入した商品毎に、商品コード、商品単価、購入個数、商品代金、商品の総購入代金などの情報である。
EJメモリ25は、このようなレシートに係るフィスカルデータを記憶する部分であり、例えば、フラッシュメモリで構成される。なお、EJメモリ25への記憶処理は、レシートの発行の度に行われる。
次に、フィスカルメモリ制御部26は、メイン制御部22の制御の下でフィスカルメモリ27へのデータの読み書きを制御する部分である。フィスカルメモリ制御部26は、CPUを備え、セキュア制御部23で暗号化等のセキュア処理が実行されたフィスカルデータをフィスカルメモリ27に記憶する。このフィスカルメモリ27に記憶されるフィスカルデータは、日計売上データであり、例えば、店舗の1日毎の総売上データである。
フィスカルメモリ27は、このように日計売上に係るフィスカルデータを記憶する部分であり、例えば、フラッシュメモリで構成される。なお、フィスカルメモリ27への記憶処理は、その日の営業終了時などに行われる。
次に、印刷制御部28は、いわゆるプリンターのコントローラーであり、ホストコンピューター1から送信される印刷データに基づいて印刷実行部29にレシートの印刷を行わせる。図示していないが、印刷制御部28は、CPU、RAM、ROM、ASIC等で構成される。
印刷実行部29は、レシートの印刷を実行する部分であり、印刷方式がインクジェット方式である場合には、インクを噴射するノズルを備えたヘッド、用紙の搬送装置等で構成される。
図2は、メイン制御部22及びセキュア制御部23の機能構成図を示している。図2に示されるように、メイン制御部22のROM222(記憶部)には、上述した制御プログラムとしてブート部プログラム224(起動プログラム)と暗号化されたメイン部プログラム225(1)が記憶される。ブート部プログラム224は、メイン制御部22のブート部226用のプログラムであり、メイン部プログラム225は、メイン制御部22のメイン部227用のプログラムである。なお、暗号化されたメイン部プログラム225(1)は、例えば、AES(Advanced Encryption Standard)等、従前の暗号化技術に則って暗号化されている。ブート部プログラム224は、フィスカルプリンター2の起動に係る処理を指示するものであり、メイン部プログラム225(メインプログラム)は、メイン制御部22が実行するファームウェアである。従って、メイン部プログラム225は、レシートの印刷処理、フィスカルデータの記憶処理等の制御を指示する。
メイン制御部22のブート部226は、CPU221とそのワーキングメモリに読み込まれたブート部プログラム224で構成され、フィスカルプリンター2の起動処理を行う。
メイン制御部22のメイン部227は、CPU221とRAM223に読み込まれた(展開された)メイン部プログラム225(復号化されたメイン部プログラム225(2)
)で構成され、メイン制御部22が実行する上述した各処理(レシートの印刷処理、フィスカルデータの記憶処理等の制御)を行う部分である。
セキュア制御部23には、機能構成として、送受信部231、プログラムセキュア処理部232、データセキュア処理部233、及びセキュア情報記憶部234が備えられる。
送受信部231は、メイン制御部22との通信を司る部分である。
プログラムセキュア処理部232は、フィスカルプリンター2の制御プログラム(ファームウェア)を保護する処理を実行する部分であり、具体的には、セキュア情報記憶部234に記憶されるセキュア情報(復号化キー等)を用いて、上述した暗号化されたメイン部プログラム225(1)の復号処理を実行する。なお、当該プログラムセキュア処理部232が、フィスカルプリンター2の製作時等に、当該暗号化されたメイン部プログラム225(1)の暗号化処理を実行するようにしてもよい。
データセキュア処理部233は、フィスカルデータを保護する処理を実行する部分であり、具体的には、EJメモリ25及びフィスカルメモリ27に記憶される各フィスカルデータの暗号化処理、デジタル署名の付加処理等を実行する。
セキュア情報記憶部234は、プログラムセキュア処理部232及びデータセキュア処理部233が行う処理に用いる各セキュア情報(暗号化/復号化キーなど)を記憶する部分である。
以上説明したような構成を有する本実施の形態例に係るフィスカルプリンター2では、起動時における処理に特徴があり、以下、メイン制御部22のメイン部227が起動するまでの処理手順及び処理内容について説明する。図3は、フィスカルプリンター2の起動時の処理手順を例示したフローチャートである。
なお、暗号化されたメイン部プログラム225(1)及びそのセキュア情報は、それぞれ、予めROM222及びセキュア情報記憶部234に記憶されている。
まず、フィスカルプリンター2の電源が投入(ONに)されると(図3のステップS1)、メイン制御部22はROM222のブート部プログラム224をワーキングメモリに読み込み、ブート部226が起動する(図3のステップS2)。
次に、ブート部226は、ROM222の暗号化されたメイン部プログラム225(1)のコードを読み出して、当該暗号化されたメイン部プログラム225(1)のコードをセキュア制御部23に送信する(図3のステップS3)。この際、通信容量の制限により暗号化されたメイン部プログラム225(1)のコードの一部を送信する。
セキュア制御部23では、送受信部231が当該送信された、暗号化されたメイン部プログラム225(1)のコードの一部を受信して、当該コードをプログラムセキュア処理部232に渡す。プログラムセキュア処理部232は、受け取ったコードの復号化処理を行う(図3のステップS4)。すなわち、暗号化されたメイン部プログラム225(1)の一部の復号化処理を行う。具体的には、プログラムセキュア処理部232は、セキュア情報記憶部234に記憶される当該復号化処理に必要なセキュア情報(復号キーなど)を取得して、当該セキュア情報を用いて従前の方法により上記コードを復号する。
当該復号化処理の結果、復号化されたメイン部プログラム225(2)の一部のデータは、プログラムセキュア処理部232から送受信部231を介して、メイン制御部22の
ブート部226に返信される(図3のステップS5)。
ブート部226は、受信した復号化されたメイン部プログラム225(2)の一部のデータをRAM223に展開する(図3のステップS6)。
その後、暗号化されたメイン部プログラム225(1)の全てのコードについて、復号化されたメイン部プログラム225(2)のデータをRAM223に展開するまで(図3のステップS7のNo)、順次、上記ステップS3−S6の処理が繰り返し実行される(図3のステップS7のYes)。
なお、上記繰り返し実行されるステップS3−S6の各処理では、暗号化されたメイン部プログラム225(1)の未処理の部分について、順次、処理が実行される。なお、通信容量の仕様により、一度に暗号化されたメイン部プログラム225(1)の全てのコードをセキュア制御部23に送信できる場合には、上記ステップS3−S6の処理を一度で行うことができる。
復号化されたメイン部プログラム225(2)の全てのデータがRAM223に展開されると、メイン制御部22のメイン部227が起動する(図3のステップS8)。
メイン部227が起動すると、メイン部227は、以降、ホストコンピューター1の指示に従って、レシートの印刷、フィスカルデータの記憶等に係る各種処理を制御する。その結果、印刷制御部28及び印刷実行部29によるレシートの印刷処理、EJメモリ制御部24及びフィスカルメモリ制御部26による各フィスカルデータの記憶処理等が実行される。
以上のようにして、フィスカルプリンター2が起動される。
なお、フィスカルプリンター2の製造時や設置時等に、セキュア制御部23によってメイン部プログラム225の暗号化処理を行うようにしてもよい。図4は、当該暗号化の際のセキュア制御部23における処理手順を例示したフローチャートである。
当該暗号化処理では、まず、暗号化されていないメイン部プログラム225のデータが、セキュア制御部23に送信される。当該送信は、メイン部制御部22のブート部226が行ってもよいし、セキュア制御部23を他の装置と通信可能に接続し、当該他の装置から行うようにしてもよい。
その後、送信されたメイン部プログラム225のデータを、送受信部231を介してプログラムセキュア処理部232が受信する(図4のステップS11)。次に、プログラムセキュア処理部232は、セキュア情報(暗号化/復号化キー等)を生成して(図4のステップS11)、当該セキュア情報を用いて、従前の方法によりメイン部プログラム225のデータを暗号化する(図4のステップS13)。
その後、プログラムセキュア処理部232は、暗号化されたメイン部プログラム225(1)のコードを、送受信部231を介して送信元(ブート部226、又は上記他の装置)へ送信し(図4のステップS14)、上記生成したセキュア情報をセキュア情報記憶部234に記憶する(図4のステップS15)。
上記送信された暗号化されたメイン部プログラム225(1)のコードは、ブート部226、又は上記他の装置によってROM222に記憶される。
なお、メイン部プログラム225のデータ及びコードの全てを一回の送信で送れない場合には、メイン部プログラム225を分割して、上記ステップS11−S15の処理を繰り返して実行する。
また、暗号化されたメイン部プログラム225(1)は、プログラム全体(のデータ)を暗号化したものとしなくてもよい。すなわち、プログラムの一部のみを暗号化したものとしてもよい。この場合、例えば、メイン部プログラム225がOS(オペレーティングシステム、Linux(登録商標)等)を使用していれば、そのOS部分は暗号化せず、メイン部プログラム225のアプリケーション部のみを暗号化する。
また、スマートカードで構成されるセキュア制御部23は、フィスカルプリンター2に対して着脱式としてもよい。この場合には、特定の管理者が当該スマートカードを管理し、店舗の開店時に当該スマートカードをフィスカルプリンター2に取付け、閉店後、当該スマートカードをフィスカルプリンター2から取り外すようにする。また、未使用時には、安全な場所に保管する。
以上説明したように、本実施の形態例におけるフィスカルプリンター2では、メイン部プログラム225が暗号化されてROM222に記憶され、かつ、セキュア情報を記憶し復号化処理を行うセキュア制御部23がスマートカードで構成されるので、第三者がメイン部プログラム225の内容を知ることが難しく、第三者によるリバースエンジニアリングを有効に防止できる。よって、メイン部プログラム225を改造して不正なプログラムを生成することができない。また、一からすべてのプログラムを生成しても、不正が発覚しやすく、生成作業も膨大である。従って、当該フィスカルプリンター2を用いることによって、実体的には不正プログラムの生成は不可能である。
更に、復号化処理に用いるセキュア情報がスマートカードで構成されるセキュア制御部23に記憶されているので、第三者が当該セキュア情報の内容を知ることは難しく、従って、正常にセキュア制御部23で復号化されるプログラムを生成するのは難しい。よって、不正なプログラムを生成してインストールしたとしても、復号化されず、起動することはない。すなわち、不正プログラムの起動を防止することができる。
また、上述のようなセキュア処理がスマートカードを用いた比較的簡単な装置構成で実現できる。
また、上述のように、メイン部プログラムの225の一部のみを暗号化することによって、復号化処理の時間を短縮でき、フィスカルプリンター2の起動時間を長くしてしまうことを抑制できる。
また、上述のように、セキュア制御部23がメイン部プログラム225の暗号化処理も行うようにすることにより、セキュア処理に適したスマートカードの特性を生かすことができ、効率的で有効な処理を行うことができる。
さらに、セキュア制御部23がフィスカルデータのセキュア処理も合わせて実行するので、この点においても、装置構成を簡素なものにすることができる。
なお、本発明は、フィスカルプリンターでないプリンターにも応用することができる。
本発明の保護範囲は、上記の実施の形態に限定されず、特許請求の範囲に記載された発明とその均等物に及ぶものである。
1 ホストコンピューター、 2 フィスカルプリンター、 3 フィスカルデータ読出装置、 22 メイン制御部、 23 セキュア制御部(スマートカード)、 24 EJメモリ制御部、 25 EJメモリ、 26 フィスカルメモリ制御部、 27 フィスカルメモリ、 28 印刷制御部、 29 印刷実行部、 221 CPU、 222 ROM、 223 RAM、 224 ブート部プログラム、 225 メイン部プログラム、 226 ブート部、 227 メイン部、 231 送受信部、 232 プログラムセキュア処理部、 233 データセキュア処理部、 234 セキュア情報記憶部

Claims (5)

  1. フィスカルデータを記憶するプリンターであって、
    起動プログラムと暗号化されたメインプログラムを記憶する記憶部と、
    前記起動プログラムで起動し、前記暗号化されたメインプログラムが復号された後に、当該復号化されたメインプログラムに従って前記プリンターの制御を行う第1制御部と、
    前記暗号化されたメインプログラムを復号し、当該復号したメインプログラムを前記第1制御部に送信する、スマートカードからなる第2制御部と、を有する
    ことを特徴とするプリンター。
  2. 請求項1において、
    前記暗号化されたメインプログラムは、当該プログラムの一部が暗号化されている
    ことを特徴とするプリンター。
  3. 請求項1または2において、
    前記第2制御部は、前記メインプログラムの暗号化処理を実行し、前記記憶部に記憶される前記暗号化されたメインプログラムを生成する
    ことを特徴とするプリンター。
  4. 請求項1乃至3のいずれか1項において、
    前記第2制御部は、前記フィスカルデータの暗号化処理を実行し、当該暗号化されたフィスカルデータが前記プリンターに記憶される
    ことを特徴とするプリンター。
  5. フィスカルデータを記憶するプリンターの制御方法であって、
    前記プリンターに、起動プログラムと暗号化されたメインプログラムを記憶する記憶部と、第1制御部と、スマートカードからなる第2制御部と、を備え、
    前記第1制御部が、前記起動プログラムで起動した後に、前記暗号化されたメインプログラムを前記第2制御部に送信し、
    前記第2制御部が、送信された前記暗号化されたメインプログラムを復号し、当該復号したメインプログラムを前記第1制御部に送信し、
    前記第1制御部が、送信された前記復号化されたメインプログラムに従って前記プリンターの制御を行う
    ことを特徴とするプリンターの制御方法。
JP2014024146A 2014-02-12 2014-02-12 プリンター及びプリンターの制御方法 Pending JP2015152996A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014024146A JP2015152996A (ja) 2014-02-12 2014-02-12 プリンター及びプリンターの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014024146A JP2015152996A (ja) 2014-02-12 2014-02-12 プリンター及びプリンターの制御方法

Publications (1)

Publication Number Publication Date
JP2015152996A true JP2015152996A (ja) 2015-08-24

Family

ID=53895215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014024146A Pending JP2015152996A (ja) 2014-02-12 2014-02-12 プリンター及びプリンターの制御方法

Country Status (1)

Country Link
JP (1) JP2015152996A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019008592A (ja) * 2017-06-26 2019-01-17 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法
WO2020195348A1 (ja) * 2019-03-28 2020-10-01 オムロン株式会社 制御システム、セキュリティ装置および方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019008592A (ja) * 2017-06-26 2019-01-17 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法
JP7019976B2 (ja) 2017-06-26 2022-02-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法
WO2020195348A1 (ja) * 2019-03-28 2020-10-01 オムロン株式会社 制御システム、セキュリティ装置および方法
JP2020166317A (ja) * 2019-03-28 2020-10-08 オムロン株式会社 制御システム、セキュリティ装置および方法
CN113518952A (zh) * 2019-03-28 2021-10-19 欧姆龙株式会社 控制系统、保密装置以及方法
EP3951518A4 (en) * 2019-03-28 2023-01-04 OMRON Corporation CONTROL SYSTEM, SAFETY DEVICE AND PROCEDURE
JP7300866B2 (ja) 2019-03-28 2023-06-30 オムロン株式会社 制御システム

Similar Documents

Publication Publication Date Title
JP5310318B2 (ja) レシート印刷装置、レシート印刷装置の制御方法およびプログラム
US10453105B2 (en) Encrypted payment image
WO2016040199A1 (en) Cryptographically-verifiable attestation label
EP3163492A1 (en) Dynamic pre-boot storage encryption key
JP2006229852A (ja) 製品認証システム、サーバ、プログラム、及び、記録媒体
JP2016081527A (ja) 取引処理装置、取引処理方法、プログラム及び取引処理システム
JP4290036B2 (ja) 情報処理装置及び印刷制御装置
JP2015152996A (ja) プリンター及びプリンターの制御方法
US9250116B2 (en) Apparatus, method and system for generating an optical code with authenticatable information
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP5776023B1 (ja) 情報処理装置及び情報処理方法
KR101535622B1 (ko) 개인 인증과 암호화 및 복호화를 적용한 공용 프린터 보안 시스템, 그리고 이를 이용한 공용 프린터 보안 방법
JP2015152998A (ja) プリンター及びプリンターの制御方法
RU2605914C1 (ru) Способ обработки данных о наличных денежных расчётах и/или расчётах с использованием платёжных карт при работе контрольно-кассовых машин с функциями фиксации и передачи информации и сервера оператора фискальных данных
JP2013084032A (ja) クレジットカードの決済システム及び決済方法
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2013084032A5 (ja)
JP2010284902A (ja) 印刷処理装置の制御方法、印刷処理装置、印刷物およびプログラム
US11520914B2 (en) Secured document and associated system and method for securing documents
US11720302B2 (en) Method and apparatus to protect sensitive information on media processing devices
JP4093035B2 (ja) 暗号化システム、暗号化方法および暗号化プログラム
WO2022211079A1 (en) Print job security
JP6100145B2 (ja) 決済端末装置、更新プログラム
JP2015032136A (ja) フィスカルレジスター端末、フィスカルレジスターシステム、レジスター用プログラム、及び、売上記録方法
JP5386542B2 (ja) 決済装置およびプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160617

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160627