JP2021111112A - 画像形成装置、及びその制御方法 - Google Patents
画像形成装置、及びその制御方法 Download PDFInfo
- Publication number
- JP2021111112A JP2021111112A JP2020002433A JP2020002433A JP2021111112A JP 2021111112 A JP2021111112 A JP 2021111112A JP 2020002433 A JP2020002433 A JP 2020002433A JP 2020002433 A JP2020002433 A JP 2020002433A JP 2021111112 A JP2021111112 A JP 2021111112A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- volatile memory
- setting
- memory space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/40—Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
- G06K15/4005—Sharing resources or data with other data processing systems; Preparing such data
- G06K15/401—Sharing memory space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1218—Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
- G06F3/122—Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources with regard to computing resources, e.g. memory, CPU
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
- H04N1/00938—Software related arrangements, e.g. loading applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
Abstract
【課題】不揮発性メモリのライトプロテクトに関する設定項目をOSで参照可能としつつ、当該不揮発性メモリに格納された情報の改ざんリスクを好適に確認する仕組みを提供する。【解決手段】画像形成装置8は、BIOSを起動するS254。BIOSは、BIOSが有する設定項目のうち、不揮発性メモリをライトプロテクトする設定項目の設定値をBIOSと画像形成装置のOSが共通して利用可能な揮発性メモリ上のOEMxテーブルににコピーするS266。画像形成装置のOSは、OEMxテーブルを参照しS282、不揮発性メモリをライトプロテクトする設定値を取得し、確認するS286。【選択図】図2
Description
本発明は、画像形成装置、及びその制御方法に関する。
近年、ネットワークへ接続可能な機器において、不正なアクセスや、不正なプログラムの実行により、当該機器にプリインストールされている起動ファームウェアが改ざんされる事案が多く報告されている。このような改ざんへの対策として、起動ファームウェアを格納している不揮発性メモリをライトプロテクトするよう設定する方法がある。即ち、起動ファームウェアの設定項目の設定値の一つとして、不揮発性メモリの全ブロックをライトプロテクトするための設定項目があり、これを有効に設定することで、起動ファームウェアの改ざんを防止することができる。
例えば、上記起動ファームウェアがBIOSである場合、当該BIOSにおいてセットアップメニューと呼ばれる設定ツールが用意されており、ユーザがセットアップメニューを実行することで、各設定項目の設定値を確認し、更には修正することもできる。しかし、パソコンとは異なり、画像形成装置などの組み込み機器の場合は、セットアップメニューで起動ファームウェアの設定値の設定項目を修正できることが、セキュリティ面の懸念となり得る。つまり、セットアップメニューを実行することで、不揮発性メモリの全ブロックをライトプロテクトするための設定を無効にすることが可能なため、そのような設定を行うことで、製品出荷後において起動ファームウェアの改ざんリスクが高まってしまうことになる。一方、セットアップメニューを実行不可にすることで、起動ファームウェアの各設定項目の設定値を修正することを不可能に制御することはできるが、設定値についても確認できなくなってしまう。このため、起動ファームウェアを格納している不揮発性メモリがライトプロテクトとなっているか否かの確認方法が無く、起動ファームウェアの改ざんリスクがあるのかについても確認することができない。
特許文献1には、HDDを交換する際に、BIOSが生成したIPアドレスを、オペレーティングシステムがアクセス可能なRAM領域にwriteし、オペレーティングシステムによって当該IPアドレスを利用することについて提案されている。一般的には、多くのサーバは固定IPアドレスで運用されており、そのIPアドレスが通常、ハードディスクに格納されている。従って、サーバのHDDを交換して運用した場合であっても、上記発明ではBIOSがHDD交換前のIPアドレスを生成することができる。この情報をオペレーティングシステムが参照、設定することで、ハードディスク交換前後でも同じIPアドレスでの運用が可能となる。
しかしながら、上記従来技術には以下に記載する課題がある。例えば、上記従来技術では、BIOSで生成したIPアドレスをオペレーティングシステムが参照することが可能であるものの、不揮発性メモリの全ブロックをライトプロテクトするための設定情報を、オペレーティングシステムが参照できるわけではない。即ち、BIOSセットアップニューを実行不可にした場合、不揮発性メモリの全ブロックをライトプロテクトするための設定情報も参照することができなくなってしまう。
本発明は、上述の問題の少なくとも一つに鑑みて成されたものであり、不揮発性メモリのライトプロテクトに関する設定項目をOSで参照可能としつつ、当該不揮発性メモリに格納された情報の改ざんリスクを好適に確認する仕組みを提供する。
本発明は、例えば、画像形成装置であって、起動ファームウェアを格納した不揮発性メモリと、前記起動ファームウェアと前記画像形成装置のオペレーティングシステムとが共通して利用可能なメモリ空間を有する揮発性メモリと、前記起動ファームウェアが有する設定項目のうち、前記不揮発性メモリをライトプロテクトする設定項目の設定値を、前記メモリ空間にコピーする制御手段とを備え、前記オペレーティングシステムは、前記メモリ空間にコピーされた前記設定値を取得して確認することを特徴とする。
本発明によれば、不揮発性メモリのライトプロテクトに関する設定項目をOSで参照可能としつつ、当該不揮発性メモリに格納された情報の改ざんリスクを好適に確認することができる。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
なお、実施形態に係る画像形成装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、画像形成装置であればよい。
<画像形成装置の構成>
以下では、本発明の一実施形態について説明する。まず、図1Aを参照して、本実施形態に係る画像形成装置8の構成例を説明する。
以下では、本発明の一実施形態について説明する。まず、図1Aを参照して、本実施形態に係る画像形成装置8の構成例を説明する。
画像形成装置8は、コントローラ部1、スキャナ部2、プリンタ部3、操作部4、ユーザ認証入力装置6、節電ボタン12、及び電源制御部18を備える。ユーザ認証入力装置6は、ユーザ認証部9を備え、認証プリントのためにユーザの認証を行う機能を有する。電源制御部18は、スイッチ19〜22を備える。各スイッチ19〜22は各負荷への電力供給について供給と停止を切り替えるスイッチである。スイッチ19はプリンタ部3への電力供給を切り替える。スイッチ20はスキャナ部2への電力供給を切り替えるスイッチである。スイッチ21はユーザ認証入力装置6への電力供給について供給と停止を切り替えるスイッチである。
操作部4は、LCD/タッチパネル10、及び操作キー11を備える。LCD/タッチパネル10は、ユーザへの情報の表示や、ボタン画像を表示した後、ボタンを指等で押すことでインタラクティブな操作を可能としている。操作キー11は、印刷部数等の数字やコピーボタン、ストップ等の頻繁に使用するためのボタンを物理的なボタンスイッチ等で構成している。
節電ボタン12は操作部4の近傍、又は同一ユニット上に物理的に配置されているものの、節電モードから復帰するためのスイッチである。つまり、節電ボタン12はスイッチ22により操作部4の電源が落とされている場合であってもボタン押下を検出することが可能なように、電気的に分離された構成になっている。図1Aに示すように、節電ボタン12は、操作部4とは別に設けられ、独立してCPU16と接続している。この節電ボタン12をユーザが押下することで、画像形成装置8を節電モードに入れることや、スタンバイモードにトグル遷移させることが可能である。
コントローラ部1は、制御部5、HDD(データ記憶部)15、及びネットワーク接続部13を備える。ネットワーク接続部13は、外部装置である制御端末39からの例えばネットワーク40等の依頼を受け付けるネットワークインタフェースである。記憶部15は、受信した印刷データや、ファームウェアを検証するプログラムや、ファームウェアそのものを、蓄積するためのHDD(ハードディスクドライブ)である。制御部5は、これらのデバイスと相互に接続され、コントローラ部1の全体を制御する。制御部5は、CPU16、SPI Flash23、及びRAM24を備える。CPU16は、外部インタフェース部から受信したデータを、印刷データか否かを判断するとともに、起動ファームウェアや、オペレーティングシステムを実行する。SPI Flash23は、CPU16の起動に必要な起動ファームウェアを格納する不揮発性メモリである。RAM24は、CPU16への命令を一時的に格納する作業領域と利用される揮発性メモリである。また、本実施形態では、SPI Flash23に格納されている制御用ファームウェア(起動ファームウェア)はBIOSである。
制御端末39は、LCD/タッチパネル10に出力されるユーザ向けの情報と同等の情報を出力するためのものではなく、画像形成装置8に向けて管理用のコマンドの入力と、その結果を出力するための管理サーバである。なお、ネットワーク接続部13は通信インタフェースの一例である。制御端末39は、ネットワーク接続部13を介して、画像形成装置8を制御することもできる。本実施形態によれば、ネットワーク40は、Ethernet上でのTCP/IP通信、又は、RC−232規格のケーブル上でのシリアル転送通信として実現されうる。もちろん、本発明を限定する意図はなくその他の通信方式を適用してもよい。本実施形態に係る制御端末39は、ネットワーク接続部13を介して画像形成装置8から、不揮発性メモリの全ブロックをライトプロテクトする設定項目の設定値を取得し確認を行う。これにより、制御端末39を使用する管理者等は、不揮発性メモリが正常にライトプロテクトされていれば、不揮発性メモリに格納されている起動ファームウェア等の改ざんの可能性がないことを確認することができる。或いは、管理者は、不揮発性メモリのライトプロテクトが設定されていなければ、改ざんの可能性があることを確認することができる。これらの設定値の取得方法(参照方法)の詳細については後述する。
また、RAM24には、BIOSとオペレーティングシステムが共通してアクセス可能なメモリ空間が設けられてもよい。BIOSは、図1Bに示すACPIテーブル100をRAM24上の上記メモリ空間に構築することが可能である。ACPIテーブル100には、コンピュータシステム(画像形成装置)の起動に必要な情報や、ハードウェアの機能を制御するためのメソッドなどが格納されており、図1Bに示すように、ツリー構造で構成されうる。ACPIテーブル100は、まずRSDP(Root System Description Pointer)110から始まっており、これがXSDT120というテーブルを指している。XSDT(Extended System Description Pointer)120は、複数のEntryを有し、それぞれ何らかのテーブルを指している。一例を挙げると、MCFG130というテーブルでは、PCI−Express上でのデバイスのメモリマップされた設定領域のベースアドレスを保持している。また、OEMxテーブル140では、開発元が任意の情報を格納することが可能である。本実施形態では、OEMxテーブル140にて、不揮発性メモリの全ブロックをライトプロテクトする(書き込みを禁止する)ための設定を格納する。もちろん、本発明を限定する意図はなく、不揮発性メモリの全ブロックをライトプロテクトするための設定を格納する先として、ACPIテーブル100以外で実現してもよい。
<起動フロー>
次に、図2を参照して、本実施形態に係る、制御端末39と画像形成装置8における起動フローを説明する。具体的には、制御端末39と画像形成装置8の起動フローと、制御端末39から画像形成装置8に向けて、管理用コマンドの入出力を行う様子を示す。より詳細には、管理用コマンドにより画像形成装置8のOEMxテーブル140、即ち、不揮発性メモリの全ブロックをライトプロテクトするための設定値を取得する処理について説明する。以下で説明する画像形成装置8の処理は、例えばCPU16がSPI Flash23又はHDD15に格納された制御プログラムをRAM24に読み出して実行することにより実現される。また、以下で説明する制御端末39の処理は、例えば制御端末のCPUがROMやHDDに格納された制御プログラムをRAMに読み出して実行することにより実現される。
次に、図2を参照して、本実施形態に係る、制御端末39と画像形成装置8における起動フローを説明する。具体的には、制御端末39と画像形成装置8の起動フローと、制御端末39から画像形成装置8に向けて、管理用コマンドの入出力を行う様子を示す。より詳細には、管理用コマンドにより画像形成装置8のOEMxテーブル140、即ち、不揮発性メモリの全ブロックをライトプロテクトするための設定値を取得する処理について説明する。以下で説明する画像形成装置8の処理は、例えばCPU16がSPI Flash23又はHDD15に格納された制御プログラムをRAM24に読み出して実行することにより実現される。また、以下で説明する制御端末39の処理は、例えば制御端末のCPUがROMやHDDに格納された制御プログラムをRAMに読み出して実行することにより実現される。
まず、制御端末39の起動フローについて説明する。S200で、制御端末39は、画像形成装置8に対して、ネットワーク40経由でログインを行う。これにより、制御端末39より画像形成装置8の管理用コマンドが利用できるようになる。続いて、S204で、制御端末39は、画像形成装置8のOEMxテーブル140を参照する。詳細については後述するが、ここでは、制御端末39の要求に従って画像形成装置8のオペレーティングシステムがOEMxテーブル140を参照することになる。さらに、S208で、制御端末39は、画像形成装置8の不揮発性メモリであるSPI Flash23の全ブロックをライトプロテクトするための設定値を取得する。S212で、制御端末39は、画像形成装置8からログアウトし、処理を終了する。
次に、画像形成装置8の起動フローについて説明する。S250で、画像形成装置8の電源が投入され、S254で画像形成装置8にてBIOSが起動される。
S258で、画像形成装置8上で動作するBIOSが、RAM24上にACPIテーブル100の作成を開始する。ACPIテーブル100の作成を開始すると、S262で、CPU16は、ACPIテーブル100のうち、OEMxテーブル140の作成であるか否かを判断する。OEMxテーブル140の作成である場合は、S266に進み、そうでない場合はS270に進む。
S266で、CPU16は、SPI Flash23の全ブロックをライトプロテクトするための設定値を、OEMxテーブル140にコピーし、S270に進む。もちろん、ACPIテーブル100はオペレーティングシステム起動後も参照可能であるため、オペレーティングシステムが、SPI Flash23の全ブロックをライトプロテクトするための設定値を取得することが可能となる。即ち、ここでは、画像形成装置8の起動時であって、オペレーティングシステムが起動する前に当該コピー処理を行っている。
S270で、CPU16は、画像形成装置8にてLoaderを起動し、S274De、オペレーティングシステムを起動する。続いて、S278で、CPU16は、ネットワーク接続部13を起動し、ネットワーク40を介して、制御端末39との通信接続を確立する。即ち、これ以降、制御端末39からのネットワーク40経由でのログイン(S200)を受け付けることが可能となる。
S282で、CPU16は、制御端末39からのS204の動作を受け、RAM24上のOEMxテーブル140を参照する。続いて、S286で、CPU16は、参照したOEMxテーブル140に上記S266でコピーされた、SPI Flash23の全ブロックをライトプロテクトするための設定値を取得する。ここでは、制御端末39からのS204の動作を受けての取得処理であるため、CPU16は、SPI Flash23の全ブロックをライトプロテクトするための設定値を、制御端末39に対してネットワーク40経由で送信し、処理を終了する。その後、制御端末39でのS208の動作につながる。
以上説明したように、本実施形態に係る画像形成装置は、起動ファームウェアを格納した不揮発性メモリと、起動ファームウェアと画像形成装置のオペレーティングシステムとが共通して利用可能なメモリ空間を有する揮発性メモリと、を備える。また、本画像形成装置は、起動ファームウェアが有する設定項目のうち、不揮発性メモリをライトプロテクトする設定項目の設定値を、メモリ空間にコピーする。また、画像形成装置のオペレーティングシステムは、メモリ空間にコピーされた設定値を取得して確認する。これにより、外部装置である制御端末39から画像形成装置8に向けて、管理用コマンドの入出力を行うことで、画像形成装置8での不揮発性メモリの全ブロックをライトプロテクトするための設定値を取得することが可能となる。また、本発明によれば、起動ファームウェアがBIOSである場合、セキュリティ面の懸念となり得るセットアップメニューを実行することなく、不揮発性メモリの全ブロックをライトプロテクトするための設定情報を参照できるようになる。このように、本発明によれば、不揮発性メモリのライトプロテクトに関する設定項目をOSで参照可能としつつ、当該不揮発性メモリに格納された情報の改ざんリスクを好適に確認することができる。これにより、工場担当者の操作ミスによる、BIOS設定値の変更も防止することが可能となる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
1:コントローラ部、2:スキャナ部、3:プリンタ部、4:操作部、5:制御部、6:ユーザ認証入力装置、10:LCD/タッチパネル、11:操作キー、12:節電ボタン、13:ネットワーク接続部、15:HDD、16:CPU、18:電源制御部、19〜22:スイッチ、23:SPI Flash、24:RAM、39:制御端末、40:ネットワーク
Claims (11)
- 画像形成装置であって、
起動ファームウェアを格納した不揮発性メモリと、
前記起動ファームウェアと前記画像形成装置のオペレーティングシステムとが共通して利用可能なメモリ空間を有する揮発性メモリと、
前記起動ファームウェアが有する設定項目のうち、前記不揮発性メモリをライトプロテクトする設定項目の設定値を、前記メモリ空間にコピーする制御手段と
を備え、
前記オペレーティングシステムは、前記メモリ空間にコピーされた前記設定値を取得して確認することを特徴とする画像形成装置。 - 前記不揮発性メモリをライトプロテクトする設定項目は、前記不揮発性メモリの全ブロックへの書き込みを禁止する設定項目であることを特徴とする請求項1に記載の画像形成装置。
- 外部装置と通信を行う通信インタフェースをさらに備え、
前記通信インタフェースは、前記外部装置からの要求に従って、前記メモリ空間にコピーされた前記設定値を、前記外部装置に送信することを特徴とする請求項1又は2に記載の画像形成装置。 - 前記メモリ空間は、前記不揮発性メモリにおいて予め定められた領域に設けられることを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
- 前記起動ファームウェアは、BIOSであり、
前記不揮発性メモリをライトプロテクトする設定項目の設定値は、前記BIOSの設定値であることを特徴とする請求項1乃至4の何れか1項に記載の画像形成装置。 - 前記制御手段は、前記画像形成装置の起動時において、前記不揮発性メモリをライトプロテクトする設定項目の設定値を、前記メモリ空間にコピーすることを特徴とする請求項1乃至5の何れか1項に記載の画像形成装置。
- 前記制御手段は、前記オペレーティングシステムを起動する前に、前記不揮発性メモリをライトプロテクトする設定項目の設定値を、前記メモリ空間にコピーすることを特徴とする請求項1乃至6の何れか1項に記載の画像形成装置。
- 前記メモリ空間は、ACPIテーブルであることを特徴とする請求項1乃至7の何れか1項に記載の画像形成装置。
- 前記通信インタフェースは、RS−232規格のケーブル上でのシリアル転送通信で前記外部装置と通信を行うことを特徴とする請求項3に記載の画像形成装置。
- 前記通信インタフェースは、TCP/IP通信で前記外部装置と通信を行うことを特徴とする請求項3に記載の画像形成装置。
- 起動ファームウェアを格納した不揮発性メモリと、前記起動ファームウェアと画像形成装置のオペレーティングシステムとが共通して利用可能なメモリ空間を有する揮発性メモリと、を備える画像形成装置の制御方法であって、
前記起動ファームウェアが有する設定項目のうち、前記不揮発性メモリをライトプロテクトする設定項目の設定値を、前記メモリ空間にコピーする工程と
前記オペレーティングシステムによって、前記メモリ空間にコピーされた前記設定値を取得して確認する工程と
を含むことを特徴とする画像形成装置の制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020002433A JP2021111112A (ja) | 2020-01-09 | 2020-01-09 | 画像形成装置、及びその制御方法 |
US17/136,247 US11822985B2 (en) | 2020-01-09 | 2020-12-29 | Image forming apparatus and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020002433A JP2021111112A (ja) | 2020-01-09 | 2020-01-09 | 画像形成装置、及びその制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021111112A true JP2021111112A (ja) | 2021-08-02 |
Family
ID=76763362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020002433A Pending JP2021111112A (ja) | 2020-01-09 | 2020-01-09 | 画像形成装置、及びその制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11822985B2 (ja) |
JP (1) | JP2021111112A (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270652A1 (en) * | 2007-04-30 | 2008-10-30 | Jeffrey Kevin Jeansonne | System and method of tamper-resistant control |
TWI358024B (en) * | 2008-01-23 | 2012-02-11 | Phison Electronics Corp | Non-volatile memory storage system and method for |
EP3002683B1 (en) * | 2009-12-14 | 2017-07-12 | Citrix Systems Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
GB2503583B (en) * | 2012-06-27 | 2015-06-17 | Nordic Semiconductor Asa | Memory Protection |
US9075751B2 (en) * | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
JP5889933B2 (ja) * | 2014-02-15 | 2016-03-22 | レノボ・シンガポール・プライベート・リミテッド | コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ |
JP6613690B2 (ja) | 2015-07-31 | 2019-12-04 | 富士通株式会社 | ネットワーク装置設定方法、情報処理装置及びbiosプログラム |
US10438664B2 (en) * | 2016-12-15 | 2019-10-08 | Western Digital Technologies, Inc. | Non-volatile storage device with physical authentication |
IT201700050166A1 (it) * | 2017-05-09 | 2018-11-09 | St Microelectronics Srl | Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento |
-
2020
- 2020-01-09 JP JP2020002433A patent/JP2021111112A/ja active Pending
- 2020-12-29 US US17/136,247 patent/US11822985B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11822985B2 (en) | 2023-11-21 |
US20210216835A1 (en) | 2021-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI304928B (en) | A self-repairing computer | |
US8310698B2 (en) | Image forming apparatus and activating method thereof | |
JP5090834B2 (ja) | 情報処理装置及び認証制御プログラム | |
JP2010191717A (ja) | 情報処理装置及び制御方法及びプログラム | |
JP2021002081A (ja) | 情報処理装置、その制御方法、及びプログラム | |
US11681809B2 (en) | Information processing apparatus, control method, and storage medium | |
KR20160040657A (ko) | 이미지 처리 장치 인증 시스템 및 이미지 처리 장치 | |
JP2023129643A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2013041549A (ja) | 制御装置、その制御方法及びプログラム | |
JP2021111112A (ja) | 画像形成装置、及びその制御方法 | |
JP2008153750A (ja) | 画像読取装置及びその制御方法、並びにプログラム | |
JP2005092608A (ja) | データ保護装置およびデータ保護方法 | |
JP2005047278A (ja) | マシンの動作オプション及び構成の管理方法、並びにプリントマシン | |
JP2020154601A (ja) | 情報処理装置とその制御方法、及びプログラム | |
US11429721B2 (en) | Information processing apparatus, information processing method, and storage medium | |
JP2010252079A (ja) | 画像形成装置のジョブ登録及びその高速起動 | |
JP4259265B2 (ja) | 画像処理装置 | |
US20230262184A1 (en) | Image forming apparatus, control method thereof, and storage medium | |
US20220156378A1 (en) | Information processing apparatus, control method of information processing apparatus, and storage medium | |
JP2021111231A (ja) | 情報処理装置及び情報提示方法 | |
US20150178027A1 (en) | Printing system, printing apparatus, and control method of printing apparatus | |
JP2021131710A (ja) | 情報処理装置、並びにその制御方法およびプログラム | |
JP2006344022A (ja) | 機器及びプログラム起動方法 | |
JP2022182838A (ja) | 情報処理装置とその制御方法 | |
JP2023172570A (ja) | 情報処理装置及び情報処理装置の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |