JP4505004B2 - 画像形成装置 - Google Patents
画像形成装置 Download PDFInfo
- Publication number
- JP4505004B2 JP4505004B2 JP2007253989A JP2007253989A JP4505004B2 JP 4505004 B2 JP4505004 B2 JP 4505004B2 JP 2007253989 A JP2007253989 A JP 2007253989A JP 2007253989 A JP2007253989 A JP 2007253989A JP 4505004 B2 JP4505004 B2 JP 4505004B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- unit
- storage unit
- encryption
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Description
印刷情報を暗号化するための暗号化キーの一部から成る第1暗号化キー部を格納するための不揮発性の第1暗号化キー記憶部と、装置本体に着脱可能で前記暗号化キーの残部から成る第2暗号化キー部を格納するための不揮発性の第2暗号化キー記憶部と、前記第1及び第2暗号化キー記憶部から前記第1及び第2暗号化キー部を取り込んで前記暗号化キーを生成し揮発性メモリに格納する暗号化キー生成部と、前記揮発性メモリから前記暗号化キーを取り込んで前記印刷情報を暗号化して印刷情報記憶部に格納する暗号化処理部と、自己を識別するための識別情報が格納されている不揮発性の識別情報記憶部とを備え、前記暗号化キー生成部は、前記第2暗号化キー記憶部が装着されると、前記第1暗号化キー記憶部に対し前記第1暗号化キー部の有無を判定し、無い場合に前記暗号化キーを入力させ、前記第1暗号化キー部を生成して前記第1暗号化キー記憶部に格納すると共に前記第2暗号化キー部を生成して該第2暗号化キー部を前記識別情報を付加して前記第2暗号化キー記憶部に格納し、前記第1暗号化キー部が有る場合に前記装着された第2暗号化キー記憶部から前記第2暗号化キー部及び識別情報を取り込み、該識別情報が前記識別情報記憶部の識別情報と一致すると取り込んだ第2暗号化キー部と前記第1暗号化キー記憶部の第1暗号化キー部とから前記暗号化キーを生成して前記揮発性メモリに格納することを特徴とする。
実施例1では、画像形成装置としてプリンタ101を適用し、情報処理装置としてパーソナルコンピュータ300(以下PC300と呼称)を適用して説明する。
なお、本発明では、bit列の並び替えの処理方法については限定せず、共通キー暗号化方式の暗号、復号に用いる暗号化キーが解読されない構成に着眼する。
図2は、実施例1の初期化を示すフローチャートである。
図を用いてプリンタ101の初期化についてステップS101からステップS108までをステップ順に説明する。本実施例では、プリンタの管理者が最初にUSBメモリ109を装着して、初期化時にプリンタ101に第一の暗号化キーの設定を行う。
システム管理部104が初期化を行う。即ちシステム管理部104は電源投入直後にシステム全体の初期化として、各部の設定情報、状態情報の読み込みを行う。
インターフェース部103が初期化を行う。即ちインターフェース部103はPC300との接続の確認を行い、通信可能状態かどうかを確認し、システム管理部104に送信する。
画像形成部106が初期化を行う。即ち画像形成部106は、ジョブ制御部105に通信可能な状態かどうかを送信する。
ジョブ制御部105が初期化を行う。即ちジョブ制御部105は、画像形成部106の初期化と暗号処理部113の初期化を確認し、システム管理部104に送信する。
エンジン制御部108が初期化を行い、エンジンユニット116に初期化の指示を出す。エンジン制御部108はエンジンユニット116の状態情報を確認し、動作途中の停止、もしくは、初期位置でない時には、エンジンユニット116を初期化させる。エンジンユニット116は初期化動作を行い、印刷可能な状態かどうかをシステム管理部104に送信する。
操作パネル制御部107が初期化を行い、操作パネル115に初期化の指示を出す。操作パネル115は、メニュー画面を表示すると同時に、ユーザーに印刷可能な状態かどうかを表示する。
暗号化キー生成部110が初期化動作を行う。
最後に暗号処理部113が初期化を行い、HDD114の初期化を行う。
図3に示すフローチャートを説明する前に、各暗号化キーの関係と各保存部の状態変化について説明する。
図4は、実施例1の暗号化キーの説明図である。
暗号化キー生成部110により暗号化キーが復元されたときの状態を表している。暗号化キー生成部110により、第一の暗号化キー「12345」とUSBメモリ109から取り込んだ第二の暗号化キー「6789A」から暗号化キー「123456789A」を復元して、RAM112に格納される。
(ステップS109)
暗号化キー生成部110は、EEPROM111へのアクセス手段の初期化を行い、待機状態にする。
暗号化キー生成部110は、USBメモリ109へのアクセス手段の初期化を行う。初期化で、USBメモリ109がプリンタ101に装着されたか否かが検出され、装着されていれば、USBメモリ109を待機状態にする。
次に暗号化キー生成部110は、RAM112へのアクセス手段の初期化を行う。電源投入直後のRAMのデータをクリアし、待機状態にする。
各部のアクセス手段の初期化が完了すると、次に暗号化キー生成部110はEEPROM111から第一の暗号化キーの読み出しを開始する。
暗号化キー生成部110は、読み出した第一の暗号化キーの正否を判定し、正規であればステップS123へ進み、正規で無い場合にはステップS114へ進む。判定は、ステップS112で読み出した値が初期値(例えば00000)なのか、初期値でないのかで判断する。判定結果が初期値であれば、第一の暗号化キーは無いと判断する。プリンタ101には、まだ暗号化が組み込まれていない事を意味する。
暗号化キー生成部110が、USBメモリ109から暗号化キーの読み込みに入る。
USBメモリ109が装着されていれば、図4(a)に示す暗号化キー「123456789A」を読み込んでステップS116へ進み、装着されていなければステップS122へ進む。
暗号化キー生成部110は、ステップS115で読み出した暗号化キーを一旦、RAM112に格納する。
暗号化キー生成部110はステップS115で読み出した暗号化キーを図4(b)に示すように上位5桁、下位5桁に分割する。
暗号化キー生成部110は、暗号化キーの上位5桁を、図4(b)に示すように、第一の暗号化キーとして、EEPROM111へ格納する。
暗号化キー生成部110は、元々、USBメモリ109に保存されていた10桁の暗号化キー「123456789A」を消去する。
暗号化キー生成部110は、ステップS117で分割した暗号化キーの下位5桁を図4(b)に示すように、第二の暗号化キーとして、USBメモリ109へ格納する。このUSBメモリ109は管理者が管理、保持する。
暗号化キー生成部110は、暗号化機能を組み込んだプリンタ101を識別するために、システム管理部104からプリンタ101のシリアル番号を入手し、HDD114からHDDのシリアル番号を入手する。入手した各シリアル番号を識別情報として、USBメモリ109へ格納する。
暗号化キー生成部110は、RAM112に「暗号化キー無し」という情報を格納し、処理を終了する。
ステップS113で第一の暗号化キーが初期値でなければ、このプリンタ101には既に第一の暗号化キーが設定されていると判断し、暗号化キー生成部110は、暗号化処理を実行するために、USBメモリ109から第二の暗号化キーの読み込みを開始する。
USBメモリ109から図4(b)に示すように第二の暗号化キー「6789A」を読み込むとステップS125へ進む。第二の暗号化キーが格納されていない不正なUSBメモリが装着された場合はステップS129へ進む。
暗号化キー生成部110は、続いて、システム管理部104からプリンタ101のシリアル番号を入手し、HDD114からはHDDのシリアル番号を入手し、USBメモリ109内の識別情報と比較し、一致するかを判定する。一致すればステップS126へ進み、一致しない不正なUSBメモリであればステップS129へ進む。
暗号化キー生成部110は、第一の暗号化キーと、第二の暗号化キーを図4(c)に示すように合成し、暗号化キーを復元する。
暗号化キー生成部110はS126で復元した暗号化キーをRAM112に格納し、これにより印刷データの暗号処理が可能となる。
暗号化キー生成部110はシステム管理部104に暗号化キー生成部110の初期化が完了したことを通知する。システム管理部104は操作パネル制御部107に、USBメモリを取り外してもよい旨のメッセージ(例えば「USBメモリを取り外して安全な場所に保管してください」)を操作パネル115へ表示するように指示する。これにより暗号化キー生成部110の初期化を完了する。
一方、ステップS124でUSBメモリ109に第二暗号化キーが格納されていなかった場合、又は、ステップS125でUSBメモリ109に格納されている識別情報が異なる場合には、RAM112に「暗号化キー無し」という情報を格納して初期化を終了する。
次に、認証印刷の動作について説明する。最初に印刷データの構成について説明する。
図5は実施例1に係る認証印刷時の印刷データの構成図である。
図に示すように、認証印刷を指定する印刷データは、「認証印刷フラグ」、「認証情報のパスワード110110」、及び「認証印刷データ」の3つのブロックで構成される。
図に示すように、認証印刷を指定する印刷データは、「非認証印刷フラグ」、「非認証印刷データ」で構成される。
図に示すフローチャートに従ってステップS130からステップS146までをステップ順に認証印刷時の処理の流れについて説明する。認証印刷の処理において、印刷データの暗号化が実施される。
インターフェース部103は、通信回線301を介してPC300から、認証印刷を指定する印刷データ、または非認証印刷の印刷データを受信する。
インターフェース部103は、ステップS130で受信した印刷データをジョブ制御部105へ送信する。ジョブ制御部105は、送信された印刷データが、認証印刷なのか非認証印刷なのかを、図5、6の印刷データのフラグから判定する。
ジョブ制御部105が認証印刷であると判定した場合には、ステップS133へ進み、認証印刷で無いと判定した場合には、ステップS145へ進む。
ジョブ制御部105は、HDD114に暗号化印刷データを格納するために、インターフェース部103から受け取った印刷データを暗号処理部113へ送信する。
暗号処理部113は、初期化の際に格納した暗号化キーをRAM112から読み出す。
暗号化キーが読み出せた場合にはステップS136へ進み、読み出せなかった場合にはステップS137へ進む。
暗号処理部113は、ステップS134で読み出した暗号化キーを用いて、ステップS133で入手した認証印刷データを暗号化してステップS138へ進む。
暗号処理部113は、ジョブ制御部105に、復元したRAM112の暗号化キーが正規ではないので、暗号化は実行せずに印刷データをHDD114へ格納することを通知する。ジョブ制御部105は、操作パネル制御部107を介して操作パネル115に「印刷データを暗号化せずに格納しました」と警告表示させる。同時にインターフェース部103及び通信回線1001を介してPC300に「印刷データを暗号化せずに格納しました」という警告を連絡し、暗号化せずにステップS138へ進む。
印刷データはHDD114に格納される。
プリンタ101は、ユーザーが認証印刷のパスワードを入力するのを待つ。ユーザーが、操作パネル115を操作して認証印刷メニューを選択し、認証印刷ジョブを選択し、認証印刷ジョブのパスワードを入力すると、プリンタ101のシステム管理部104はパスワードが正しいかどうかを判断し、パスワードが正しければ、ジョブ制御部105は、暗号処理部113へ印刷データの読み出しを指示する。
ジョブ制御部105は、暗号処理部113へ印刷データの読み出しを指示し、暗号処理部113は該当する印刷データをHDD114から読み出す。
暗号処理部113は、印刷実行の為に対象の印刷データが暗号化されたものかどうかを判定するために再度、暗号化キーがあるか否かを判定し、暗号化キーがあった場合にはステップS142へ進み、正規な暗号化キーがなかった場合にはステップS143へ進む。
暗号処理部113は、対象の印刷データを復号化する。
ジョブ制御部105は、印刷データを画像形成部106に送信し、画像形成部106では、その受信した印刷データを展開し、編集してラスターデータを生成する。
画像形成部106は、ラスターデータをエンジン制御部108へ送り、エンジン制御部108は受け取ったラスターデータをエンジンユニット116へ渡す。そしてエンジンユニット116で印刷を実行してフローを終了する。
ステップS132で判定した結果が、非認証印刷の場合なので、ジョブ制御部105は、インターフェース部103から受信した印刷データを、画像形成部106へ送信する。画像形成部106は、印刷データを編集し、展開し、印刷するためのラスターデータを生成する。
画像形成部106は、ステップS145で生成したラスターデータをエンジン制御部108へ送信し、エンジン制御部108は受け取ったラスターデータをエンジンユニット116へ送信する。エンジンユニット116は印刷を実行してフローを終了する。
図8は実施例2のプリンタのブロック図である。
図9は実施例2の初期化のフローチャートである。
実施例2の初期化は、図9のステップS201「暗号化キー生成部204初期化」が実施例1の動作とは異なる。そこで、次に「暗号化キー生成部204初期化」の処理について詳細に説明する。
図10では、図3の実施例1と同様な処理の流れについては同一の符号で示しているので、これらについての詳しい説明を省略する。実施例2ではステップS124、ステップS125でプリンタ201に所望のUSBメモリ109を装着されていない時の処理が実施例1とは異なる。
ステップS124並びにステップS125で所望のUSBメモリ109でない場合に、システム管理部203は、操作パネル制御部107を介して操作パネル115に、「USBメモリが装着されていないか、他の装置のUSBメモリが装着されていますので正しいUSBメモリを装着して、再度電源を入れなおしてください」という旨のメッセージを表示させる。
システム管理部203は、各部に動作を停止するように指示する。これにより、プリンタ201は電源を入れ直さない限り停止したままとなる。
102、202 メイン処理部
103 インターフェース部
104、203 システム管理部
105 ジョブ制御部
106 画像形成部
107 操作パネル部
108 エンジン制御部
109 USBメモリ
110、204 暗号化キー生成部
111 EEPROM
112 RAM
113 暗号処理部
114 HDD
115 操作パネル
116 エンジンユニット
205 動作強制停止部
300 PC
301 通信回線
Claims (4)
- 印刷情報を暗号化するための暗号化キーの一部から成る第1暗号化キー部を格納するための不揮発性の第1暗号化キー記憶部と、
装置本体に着脱可能で前記暗号化キーの残部から成る第2暗号化キー部を格納するための不揮発性の第2暗号化キー記憶部と、
前記第1及び第2暗号化キー記憶部から前記第1及び第2暗号化キー部を取り込んで前記暗号化キーを生成し揮発性メモリに格納する暗号化キー生成部と、
前記揮発性メモリから前記暗号化キーを取り込んで前記印刷情報を暗号化して印刷情報記憶部に格納する暗号化処理部と、
自己を識別するための識別情報が格納されている不揮発性の識別情報記憶部とを備え、
前記暗号化キー生成部は、前記第2暗号化キー記憶部が装着されると、前記第1暗号化キー記憶部に対し前記第1暗号化キー部の有無を判定し、無い場合に前記暗号化キーを入力させ、前記第1暗号化キー部を生成して前記第1暗号化キー記憶部に格納すると共に前記第2暗号化キー部を生成して該第2暗号化キー部を前記識別情報を付加して前記第2暗号化キー記憶部に格納し、前記第1暗号化キー部が有る場合に前記装着された第2暗号化キー記憶部から前記第2暗号化キー部及び識別情報を取り込み、該識別情報が前記識別情報記憶部の識別情報と一致すると取り込んだ第2暗号化キー部と前記第1暗号化キー記憶部の第1暗号化キー部とから前記暗号化キーを生成して前記揮発性メモリに格納する、
ことを特徴とする画像形成装置。 - 前記第2暗号化キー記憶部は、USBメモリであることを特徴とする請求項1記載の画像形成装置。
- 前記暗号化キー生成部が前記第2暗号化キー記憶部から取り込んだ識別情報と前記識別情報記憶部の識別情報とが不一致と判定すると、装置の動作停止を指示する動作強制停止部を備えることを特徴とする請求項1記載の画像形成装置。
- 前記第2暗号化キー記憶部は前記暗号化キーが格納され、
前記暗号化キー生成部は、前記第1暗号化キー記憶部に前記第1暗号化キー部が無い場合、前記第2暗号化キー記憶部から前記暗号化キーを入力させた後で前記第2暗号化キー記憶部に前記第2暗号化キー部と前記識別情報とを書き込む前に前記第2暗号化キー記憶部から前記暗号化キーを消去することを特徴とする請求項1乃至3記載の画像形成装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007253989A JP4505004B2 (ja) | 2007-09-28 | 2007-09-28 | 画像形成装置 |
US12/239,043 US8363839B2 (en) | 2007-09-28 | 2008-09-26 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007253989A JP4505004B2 (ja) | 2007-09-28 | 2007-09-28 | 画像形成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009083211A JP2009083211A (ja) | 2009-04-23 |
JP4505004B2 true JP4505004B2 (ja) | 2010-07-14 |
Family
ID=40508382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007253989A Expired - Fee Related JP4505004B2 (ja) | 2007-09-28 | 2007-09-28 | 画像形成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8363839B2 (ja) |
JP (1) | JP4505004B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5926537B2 (ja) * | 2011-11-08 | 2016-05-25 | キヤノン株式会社 | 画像形成装置、その制御方法、及びプログラム |
JP2013222272A (ja) | 2012-04-13 | 2013-10-28 | Lapis Semiconductor Co Ltd | 半導体装置、機密データ管理システム、及び機密データ管理方法 |
US9684898B2 (en) | 2012-09-25 | 2017-06-20 | Google Inc. | Securing personal identification numbers for mobile payment applications by combining with random components |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
US10025932B2 (en) * | 2015-01-30 | 2018-07-17 | Microsoft Technology Licensing, Llc | Portable security device |
JP6903944B2 (ja) * | 2017-02-27 | 2021-07-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、印刷システムおよびプログラム |
US11533183B2 (en) * | 2020-01-10 | 2022-12-20 | Lennox Industries Inc. | Secure provisioning of digital certificate |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
WO2001030019A1 (fr) * | 1999-10-18 | 2001-04-26 | Sony Corporation | Processeur d'information et procede de traitement d'information, support enregistre |
JP2001188664A (ja) * | 1999-10-04 | 2001-07-10 | Canon Inc | 印刷制御装置及び印刷制御方法 |
JP2003323115A (ja) * | 2002-05-01 | 2003-11-14 | Minolta Co Ltd | 画像暗号化方法、画像復号方法およびプログラム |
JP2005311950A (ja) * | 2004-04-26 | 2005-11-04 | Kyocera Mita Corp | 画像形成装置 |
WO2005112438A1 (ja) * | 2004-05-18 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | 画像処理装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US7290144B1 (en) * | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
US7812860B2 (en) * | 2004-04-01 | 2010-10-12 | Exbiblio B.V. | Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
JP2006347100A (ja) | 2005-06-20 | 2006-12-28 | Oki Data Corp | 画像形成装置 |
US8756390B2 (en) * | 2005-12-05 | 2014-06-17 | International Business Machines Corporation | Methods and apparatuses for protecting data on mass storage devices |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
US7860246B2 (en) * | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
-
2007
- 2007-09-28 JP JP2007253989A patent/JP4505004B2/ja not_active Expired - Fee Related
-
2008
- 2008-09-26 US US12/239,043 patent/US8363839B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
JP2001188664A (ja) * | 1999-10-04 | 2001-07-10 | Canon Inc | 印刷制御装置及び印刷制御方法 |
WO2001030019A1 (fr) * | 1999-10-18 | 2001-04-26 | Sony Corporation | Processeur d'information et procede de traitement d'information, support enregistre |
JP2003323115A (ja) * | 2002-05-01 | 2003-11-14 | Minolta Co Ltd | 画像暗号化方法、画像復号方法およびプログラム |
JP2005311950A (ja) * | 2004-04-26 | 2005-11-04 | Kyocera Mita Corp | 画像形成装置 |
WO2005112438A1 (ja) * | 2004-05-18 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | 画像処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090086967A1 (en) | 2009-04-02 |
JP2009083211A (ja) | 2009-04-23 |
US8363839B2 (en) | 2013-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2598331C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
RU2628325C2 (ru) | Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования | |
KR101780734B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
KR100613156B1 (ko) | 정보 처리 장치에 있어서의 데이터 보안 | |
JP4505004B2 (ja) | 画像形成装置 | |
KR20150033895A (ko) | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 | |
US20140169803A1 (en) | Printer apparatus and security method used for the same | |
JP2015052996A (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
CN102394996A (zh) | 数据处理装置及其数据处理方法 | |
JP5041833B2 (ja) | データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム | |
JP2004355268A (ja) | 情報処理装置 | |
JP2016181836A (ja) | 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム | |
JP2008093903A (ja) | 画像情報処理システム及び画像情報処理方法 | |
JP2012160851A (ja) | 画像形成装置 | |
JP2007334456A (ja) | 画像処理装置 | |
JP2006243904A (ja) | 画像データの暗号処理を備えた画像形成装置と画像処理システム | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
JP2009064215A (ja) | データ管理装置およびプログラム | |
JP4176068B2 (ja) | 画像処理システム | |
KR20180055790A (ko) | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 | |
JP2007166387A (ja) | 印刷データファイル生成装置及び印刷装置 | |
KR101866823B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
JP2005103867A (ja) | 画像形成装置 | |
JP2021178425A (ja) | 画像形成装置 | |
JP5897528B2 (ja) | セキュリティ処理装置及びセキュリティ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100423 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |