JP5054047B2 - 画像形成装置及び画像形成プログラム - Google Patents

画像形成装置及び画像形成プログラム Download PDF

Info

Publication number
JP5054047B2
JP5054047B2 JP2009020812A JP2009020812A JP5054047B2 JP 5054047 B2 JP5054047 B2 JP 5054047B2 JP 2009020812 A JP2009020812 A JP 2009020812A JP 2009020812 A JP2009020812 A JP 2009020812A JP 5054047 B2 JP5054047 B2 JP 5054047B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
port
usb
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009020812A
Other languages
English (en)
Other versions
JP2010176580A (ja
Inventor
宏和 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2009020812A priority Critical patent/JP5054047B2/ja
Publication of JP2010176580A publication Critical patent/JP2010176580A/ja
Application granted granted Critical
Publication of JP5054047B2 publication Critical patent/JP5054047B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

ネットワークインタフェースを通してセキュアプロトコル通信が可能な画像形成装置において、ネットワークインタフェース以外のインタフェースを通しての操作によりセキュリティが破られるのを防ぐ技術に関するものである。
IPP(Internet Printing Protocol)により、TCP/IPネットワークを利用して、遠隔地にあるプリンタとコンピュータの間で印刷データなどのやりとりを行う方法が標準化されている(非特許文献1参照)。IPPは、SSLによるサーバ認証、クライアント認証、および暗号化にも対応しており、IPPS(Internet Printing Protocol Security)(セキュアプロトコル)と呼ばれている。
一方、画像形成装置ではUSBデバイスポートやパラレルポートなどのローカルポートを用いて印刷を行うことが可能である。前記したIPPSによるセキュリティ対応の印刷プロトコルをサポートしている画像形成装置において、セキュリティ設定を有効にしたとしても、前記したUSBデバイスポートやパラレルポートなどのローカルポートを用いれば画像形成装置に対して誰でも印刷が行えてしまうという問題がある。上記問題と同様に、プリントデータファイルを入れたUSBメモリをプリンタに装着して操作部からそのファイルを選択すれば印刷が行えてしまうという問題がある。
また、SNMPプロトコルを用いて、PCアプリケーション(ユーティリティ)から、ネットワーク経由でプリンタ等の画像形成装置の情報取得、設定変更を行うことが可能である。SNMP通信のセキュリティのために、認証・暗号機能を拡張したSNMPv3が2002年に標準化されている(非特許文献2−8参照)。
また、HTTPプロトコルを用いて、Webブラウザから、ネットワーク経由でプリンタ等の画像形成装置の情報取得、設定変更を行うことが可能である。HTTPプロトコルのセキュリティのために、認証・暗号に対応した、HTTPS(HTTP over SSL/TLS)(セキュアプロトコル)が標準化されている(非特許文献9参照)。
また、プリンタ等の画像形成装置においては、操作部(パネル)から情報取得(設定内容の表示)、設定変更を行うことが可能である。そのため、セキュリティ対応の印刷プロトコルをサポートしている画像形成装置において、セキュリティ設定をオンにしたとしても、操作部(パネル)から誰でも、設定変更を行うことができてしまう。
従来技術として、アプリケーション上でネットワーク上のサーバに記憶された、印刷対象となる所望のデータファイルを指定され印刷の指示があると、プリンタドライバにてアクティブになっているプリンタポートを取得し、その取得したプリンタポートで示される送信先IPアドレスが、社内のネットワークセグメント外にあるのか否かを判断する。社内ネットワークセグメント内であると判断した場合には、ジョブチケット内に記述するファイル取得に関するプロトコルとしてHTTPを設定する。また、社外に対して送信すると判断した場合には、ファイル取得に関するプロトコルとしてHTTPSを設定することによりセキュアプロトコルの選択を行う方法がある(特許文献1参照)。
また、印刷ジョブ生成要求送信のためにクライアントPCにおいて用いられたプロトコルが判別され、その判別したプロトコルに基づいて、印刷データの送信先を示す提供URLが作成され、その作成された提供URLが、判別したプロトコルを用いて、印刷ジョブ生成要求の送信元のクライアントPCへ送出される。よって、クライアントPC側で用いられるプロトコルに合わせた通信を行い、且つクライアントPC側のユーザに負わせる操作負担を軽減することができる方法がある(特許文献2参照)。
しかし、これらの方法は、セキュアプロトコルを選択するだけであって、USBポートやUSBメモリや操作パネル等からの操作を禁止することはできない。
従って、セキュリティ対応の印刷プロトコルをサポートしている画像形成装置において、セキュリティ設定をオンにしたとしても、USBデバイスポート、パラレルポートなどのローカルポートを用いて、画像形成装置に対して誰でも印刷を行えてしまうため、セキュリティ上問題がある。
特開2007−048002号公報 特開2008−250901号公報
IPP V1.0(RFC2565 - 2569), IPP V1.1(RFC2910 - 2911) RFC3411 RFC3412 RFC3413 RFC3414 RFC3415 RFC3416 RFC3584 RFC2818
解決しようとする課題は、画像形成装置においてUSBポートなどのローカルポートからの画像形成装置の操作や、メモリ接続ポートを経由して接続されたUSBメモリ内のファイルの印刷や、操作パネルからの画像形成装置の操作を禁止することができなかった点である。
本発明の画像形成装置は、ネットワークを通して端末装置との接続を可能とするネットワークインタフェースと、前記ネットワークインタフェースを通してのセキュアプロトコルによる通信を可能とする制御部と、前記制御部がセキュアプロトコルによる通信を行っているかどうかを管理する状態管理部と、端末装置を直接接続するローカルポートと、を有することを特徴とする。ここで、前記状態管理部がセキュアプロトコルによる通信を行っていると判断した場合には、前記制御部は、前記ローカルポートを経由しての前記端末装置による画像形成装置の操作を禁止する。
また、本発明の画像形成装置の前記ローカルポートは、パラレルポート、USBポート及びシリアルポートのうちの少なくともひとつを有することを特徴としてもよい。
また、本発明の画像形成装置は、前記状態管理部がセキュアプロトコルによる通信を行っていると判断した場合には、前記制御部は、操作部からの画像形成装置の操作を禁止することを特徴としてもよい。
本発明の画像形成装置は、ネットワークを通して端末装置との接続を可能とするネットワークインタフェースと、前記ネットワークインタフェースを通してのセキュアプロトコルによる通信を可能とする制御部と、前記制御部がセキュアプロトコルによる通信を行っているかどうかを管理する状態管理部と、端末装置を直接接続するローカルポートと、を有する。ここで、前記状態管理部がセキュアプロトコルによる通信を行っていると判断した場合には、前記制御部は、前記ローカルポートを経由しての前記端末装置による画像形成装置の操作を禁止する。
このため、画像形成装置がネットワークを通してセキュアな通信を行っている際にローカルポートを通して端末装置等から画像形成装置の操作を行ったり、印刷をしたりすることを防ぐことが可能となり、画像形成装置のセキュリティを守ることが可能となる。
また、本発明の画像形成装置の前記ローカルポートは、パラレルポート、USBポート及びシリアルポートのうちの少なくともひとつを有することを特徴としてもよい。
このため、パラレルポート、USBポート又はシリアルポートを経由しての画像形成装置の操作が禁止される。
また、本発明の画像形成装置は、前記状態管理部がセキュアプロトコルによる通信を行っていると判断した場合には、前記制御部は、操作部からの画像形成装置の操作を禁止することを特徴としてもよい。
このため、画像形成装置がネットワークを通してセキュアな通信を行っている際に操作部からの操作を禁止して画像形成装置のセキュリティを守ることが可能となる。
本発明実施例の画像形成装置の機能ブロック図である(実施例1,2,3)。 本発明実施例の画像形成装置の実施例1の動作のフローチャートである。 本発明実施例の画像形成装置の実施例2の動作のフローチャートである。 本発明実施例の画像形成装置の実施例3の動作のフローチャートである。
ネットワークインタフェースを通してセキュアプロトコル通信が可能な画像形成装置において、ネットワークインタフェース以外のインタフェースを通しての操作によりセキュリティが破られるのを防ぐ目的を画像形成装置の状態管理部がセキュアプロトコルによる通信を行っていると判断したときには、画像形成装置のローカルポートを経由しての画像形成装置の操作やメモリ接続ポートに接続されたメモリ内のファイルの印刷禁止や操作部からの画像形成装置の操作を禁止することにより達成した。
本発明実施例1の画像形成装置について以下に説明する。
図1は、本発明の画像形成装置及び画像形成システムの実施例に係わるブロック構成図である。
画像形成装置(F1)は、NIC(Network Interface Card)(ネットワークインタフェース)(F2)と、USBデバイスコントローラ(F5)と、画像形成装置制御部(CPUを含む)(F11)と、状態管理部(F12)と、情報格納部(記憶デバイス)(F13)と、印刷部(F14)と、操作部(パネル)(F15)と、インタフェース部(F21)と、USBインタフェース(ローカルポート)(F51)とを有する。以下に各機能部について説明する。
図1に示すように画像形成装置(F1)は、NIC(F2)を内蔵しており、ネットワーク(F3)を通して、外部端末装置であるPC(Personal Computer)クライアント装置(F4)と接続されている。
また、画像形成装置(F1)は、USBデバイスコントローラ(F5)を内蔵している。USBデバイスコントローラ(F5)は、USBインタフェース(ローカルポート)(F51)を介して、USBケーブル(F6)によって接続された外部端末装置であるローカルPC(Personal Computer)(F7)と接続されている。USBデバイスコントローラ(F5)は、USBインタフェース(ローカルポート)(F51)を介して、USBメモリ(メモリ接続ポート)(F61)と接続することが可能である。
画像形成装置(F1)は、画像形成装置制御部(F11)と、状態管理部(F12)と、情報格納部(F13)と、印刷部(F14)と、操作部(F15)の各構成部を有する。
NIC(F2)は、インタフェース部(F21)を有しており、ネットワーク(F3)を通してPCクライアント(F4)との間で行われる通信の信号の送受信を受け持つ。NICの制御は、画像形成装置制御部(F11)が行い、設定情報(プロトコルの設定など)は、画像形成装置の情報格納部(F13)に格納される。
NIC(F2)はPCクライアント(F4)から送信される、画像データを、画像形成装置制御部(F11)を通じ印刷部(F14)から印刷する。
NIC(F2)はPCクライアント(F4)から送信される、各種プロトコルの信号に応じて、画像形成装置制御部(F11)を通じ、画像形成装置(F1)の各部の状態をPCクライアント(F4)に通知したり、また信号に従って画像形成装置(F1)の情報格納部(F13)への指定エミュレーションや、パネル操作言語などの各種設定を行う。
NIC(F2)に対して、SNMPv3設定を有効にした場合、ユーザ名、認証および暗号方式、パスワードの情報が、情報格納部(F13)に記憶される。SNMPv3設定が有効になると、NIC(F2)に対するSNMP要求は、正しい(設定された)認証方式で認証可能で、かつ正しい(設定された)暗号方式で暗号化されたもののみ受け付け、要求に応じた処理を行う。
NIC(F2)に対して、SSL/TSL設定を有効にした場合、デバイス証明書、認証および暗号方式が、情報格納部(F13)に記憶される。SSL/TSL設定が有効になると、NIC(F2)に対するHTTP要求は、正しい(設定された)認証方式で認証可能で、かつ正しい(設定された)暗号方式で暗号化されたもののみ受け付け、要求に応じた処理を行う。
USBデバイスコントローラ(F5)は、USBインタフェース(F51)を有している。USBデバイスコントローラ(F5)は、USBインタフェース(F51)を介して、ローカルPC(F7)との間で行われる通信の信号の送受信を受け持つ。USBデバイスコントローラ(F5)の通信制御は、画像形成装置制御部(F11)が行い、設定情報(双方向通信の設定等)は、画像形成装置の情報格納部(F13)に格納される。
USBデバイスコントローラ(F5)はローカルPC(F7)から送信される画像データを受信して、受信された画像データは、画像形成装置制御部(F11)を通じ印刷部(F14)から印刷する。
また、USBデバイスコントローラ(F5)は、USBインタフェース(F51)を介して、USBメモリ(メモリ接続ポート)(F61)との間で行われる通信の信号の送受信を受け持つ。USBメモリの通信制御は、画像形成装置の制御部(F11)が行う。
USBデバイスコントローラ(F5)はUSBメモリ(F61)から送信される、画像データを、画像形成装置制御部(F11)を通じ印刷部(F14)から印刷する。
情報格納部(F13)は、NVRAM(Non Volatile Memory;不揮発性メモリ)や、ハードディスク(磁気ディスク)等の記憶デバイスである。情報格納部(F13)は、画像形成装置(F1)の動作を制御するプログラムを記憶したり画像データを保持したりすると共に、画像形成装置(F1)の設定情報を記憶しておく。
状態管理部(RAM;Random Access Memory)(F12)は、半導体メモリからなり、画像形成装置制御部(F11)が画像データを処理するための領域(ワークメモリ)として用いられる。
印刷部(F14)は、印刷を実行する印刷エンジンである。
操作部(パネル)(F15)は、指定エミュレーションや、パネル操作言語などの各種設定を行う。また、印刷ジョブのキャンセルや、印刷エンジン調整の実行などの各種オペレーションを行う。
操作部(F15)は、USBポートを有しており、画像形成装置制御部(F11)とUSB接続されている。
画像形成装置制御部(F11)は、CPU(Central Processing Unit)を有しており、上述の通り画像形成装置(F1)の動作制御を行う。
NIC(F2)に対して、IPPS設定(セキュリティ印刷)を有効にした場合、ユーザ名、認証および暗号方式、パスワードの情報が、情報格納部(F13)に記憶される。IPPS設定が有効になると、NIC(F2)に対する印刷要求は、正しい(設定された)認証方式で認証可能で、かつ正しい(設定された)暗号方式で暗号化されたもののみ受け付け、印刷処理を行う。
USBデバイスコントローラ(F5)経由の印刷に関しては、セキュアな通信はサポートされていないため、ローカルPC(F7)をUSBケーブル(F6)で接続して、画像データを送ることで、印刷が可能になる。
[フローチャート]
図2に、ローカルPC(F7)からUSBケーブル(F6)を通して、印刷を行う際のフローチャートを示す。
本実施例では、本フローチャートを実行するプログラムは、画像形成装置(F1)内で動作する。
ローカルPC(F7)からUSBデバイスコントローラ(F5)に対する、印刷要求があると、インタフェース部(F51)は、その識別を行い、画像形成装置制御部(F11)に処理を要求する。(ステップS11)
画像形成装置制御部(F11)は、情報格納部(F13)に問い合わせを行い、現在のIPPSの設定を取得する。(ステップS12)
画像形成装置制御部(F11)は、取得したIPPSの設定を判別し(ステップS13)、
設定がオンであれば、印刷要求は受け付けず、ローカルPC(F7)にエラー応答を返す。(ステップS14)
オンでなければ、印刷要求を受け付け、印刷を実行する。(ステップS15)
[実施例の効果]
セキュリティ対応の印刷プロトコルをサポートしている画像形成装置において、セキュリティ設定をオンにすると、USBデバイスポート、パラレルポートなどのローカルポートに対する、印刷要求を遮断することにより、セキュリティを向上させる。
[その他]
本実施例1では、ローカルPC(F7)と画像形成装置(F1)との接続にはUSBインタフェース(USBポート)(F51)を用いたが、USBインタフェース以外の例えばパラレルポートやシリアルポートを用いても良い。
[USBメモリを通してのセキュリティホールの解消]
実施例2として、USBメモリを通してのセキュリティホールの解消を可能とさせる画像形成装置について説明する。
[構成]
画像形成装置F1の機能ブロックは、実施例1において図1で示した機能ブロック図と同じであるので省略する。
[フローチャート]
図2に、USBメモリ(F61)から、印刷を行う際のフローチャートを示す。
本実施例2では、本フローチャートを実行するプログラムは、画像形成装置(F1)内で動作する。
USBメモリ(F61)を画像形成装置のインタフェース部(F51)に装着し、操作部(F15)から印刷するプリントデータファイルを選択し、印刷を実行すると、USBメモリコントローラ(F5)はその識別を行い、画像形成装置制御部(F11)に処理を要求する。(ステップS21)
画像形成装置制御部(F11)は、情報格納部(F13)に問い合わせを行い、現在のIPPSの設定を取得する。(ステップS222)
画像形成装置制御部(F11)は、取得したIPPSの設定を判別し(ステップS23)、
設定がオンであれば、印刷要求は受け付けず、操作部(F15)にエラーを表示する。(ステップS24)
オンでなければ、印刷要求を受け付け、印刷を実行する。(ステップS25)
[実施例の効果]
セキュリティ対応の印刷プロトコルをサポートしている画像形成装置において、セキュリティ設定をオンにすると、USBメモリなどの記憶デバイスからの印刷要求を遮断することにより、セキュリティを向上させる。
[その他]
本実施例2では、USBメモリ(F7)と画像形成装置(F1)との接続にはUSBインタフェース(USBポート)(F51)を用いたが、他のメモリをUSBインタフェース以外の例えばパラレルポートやシリアルポートを介して画像形成装置(F1)と接続してもよい。例えばフラッシュメモリ(登録商標)をフラッシュメモリインタフェース(シリアルポート又はパラレルポート)を介して接続するものであってもよい。
[操作部を通してのセキュリティホールの解消]
実施例3として、操作部(操作パネル)(F15)を通してのセキュリティホールの解消を可能とさせる画像形成装置について説明する。
[構成]
画像形成装置F1の機能ブロックは、実施例1において図1で示した機能ブロック図と同じであるので省略する。
[フローチャート]
図2に、PCクライアント(F4)からNIC(F2)を通して、操作部(F15)から設定変更要求があった場合の画像形成装置(F1)の情報格納部(F13)の状況を応答するプログラムのフローチャートを示す。
本実施例3では、本フローチャートを実行するプログラムは、画像形成装置(F1)内で動作する。
操作部(F15)から、設定変更要求があると、画像形成装置制御部(F11)に処理を要求する。(ステップS31)
画像形成装置制御部(F11)は、情報格納部(F13)に問い合わせを行い、現在のSNMPv3、SSL/TSL設定などのセキュリティプロトコルの設定を取得する。(ステップS32)
画像形成装置制御部(F11)は、取得したセキュリティプロトコルの設定を判別し(ステップS33)、
いずれかの設定がONであれば、要求は受け付けず、操作部(F15)にエラーを表示する(ステップS34)。
ONでなければ、要求を受け付け、その要求に応じて、状態管理部(F12)や、情報格納部(F13)から情報を取得、もしくは情報格納部(F13)に対する設定を実行する(ステップS35)
[実施例の効果]
セキュリティ対応の印刷プロトコルをサポートしている画像形成装置において、セキュリティ設定をオンにすると、操作部からの設定要求を遮断することにより、セキュリティを向上させる。
[その他]
本実施例3では、操作部(F15)と画像形成装置制御部(F11)との接続にはUSBインタフェース(USBポート)(F51)を用いたが、USBインタフェース以外の例えばパラレルポートやシリアルポートを用いてもよい。
F1 画像形成装置
F2 NIC(Network Interface Card)(ネットワークインタフェース)
F3 ネットワーク
F4 PCクライアント
F5 USBデバイスコントローラ
F6 USBケーブル
F7 ローカルPC
F11 画像形成装置制御部(CPUを含む)
F12 状態管理部
F13 情報格納部(記憶デバイス)
F14 印刷部
F15 操作部(パネル)
F21 インタフェース部
F51 USBインタフェース(ローカルポート)
F61 USBメモリ(メモリ接続ポート)

Claims (3)

  1. ネットワークを通して端末装置との接続を可能とするネットワークインタフェースと、
    前記ネットワークインタフェースを通してのセキュアプロトコルによる通信を可能とする制御部と、
    前記制御部がセキュアプロトコルによる通信を行っているかどうかを管理する状態管理部と、
    端末装置を直接接続するローカルポートと、を有し、
    前記状態管理部がセキュアプロトコルによる通信を行っていると判断した場合には、前記制御部は、前記ローカルポートを経由しての前記端末装置による画像形成装置の操作を禁止する
    ことを特徴とする画像形成装置。
  2. 請求項1の画像形成装置であって、
    前記ローカルポートは、パラレルポート、USBポート及びシリアルポートのうちの少なくともひとつを有する
    ことを特徴とする画像形成装置。
  3. 請求項1又は4の画像形成装置であって、
    前記状態管理部がセキュアプロトコルによる通信を行っていると判断した場合には、前記制御部は、操作部からの画像形成装置の操作を禁止する
    ことを特徴とする画像形成装置。
JP2009020812A 2009-01-30 2009-01-30 画像形成装置及び画像形成プログラム Expired - Fee Related JP5054047B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009020812A JP5054047B2 (ja) 2009-01-30 2009-01-30 画像形成装置及び画像形成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009020812A JP5054047B2 (ja) 2009-01-30 2009-01-30 画像形成装置及び画像形成プログラム

Publications (2)

Publication Number Publication Date
JP2010176580A JP2010176580A (ja) 2010-08-12
JP5054047B2 true JP5054047B2 (ja) 2012-10-24

Family

ID=42707457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009020812A Expired - Fee Related JP5054047B2 (ja) 2009-01-30 2009-01-30 画像形成装置及び画像形成プログラム

Country Status (1)

Country Link
JP (1) JP5054047B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6011266B2 (ja) 2012-11-19 2016-10-19 ブラザー工業株式会社 通信中継プログラム、通信中継方法、情報処理装置及び画像処理装置
JP6155607B2 (ja) 2012-11-19 2017-07-05 ブラザー工業株式会社 通信中継プログラム、及び、通信中継装置
JP6142511B2 (ja) 2012-11-19 2017-06-07 ブラザー工業株式会社 通信中継プログラム、通信中継装置、及び、画像処理装置

Also Published As

Publication number Publication date
JP2010176580A (ja) 2010-08-12

Similar Documents

Publication Publication Date Title
US10949719B2 (en) Network system, interface board, method of controlling printing on an network system, and program
US20110058208A1 (en) Print system in which a terminal uses a print device through the internet
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2013117834A (ja) 情報処理装置、その制御方法、および制御プログラム
JP2007109211A (ja) 印刷システム
JP5054047B2 (ja) 画像形成装置及び画像形成プログラム
JP2006168347A (ja) プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体
JP2017007112A (ja) 印刷装置とその制御方法、及びプログラム
US20220342616A1 (en) Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium
JP5990964B2 (ja) 情報処理装置、出力制御プログラム、出力方法及び出力システム
US20140009774A1 (en) Print processing system
JP4324459B2 (ja) 印刷制御装置、印刷制御方法、印刷制御プログラム及び記録媒体
JP2009301344A (ja) 画像出力認証システム
JP2009175884A (ja) 情報処理装置および情報処理方法
US11683439B2 (en) Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP4981724B2 (ja) 情報処理装置および情報処理方法
JP6188469B2 (ja) プリントシステム及びその制御方法
JP4118600B2 (ja) 遠隔制御システム、ゲートウェイ装置、ゲートウェイ装置制御方法
JP6237576B2 (ja) プルプリントシステム
JP2009000889A (ja) セキュリティ管理方法、画像形成装置及び認証方法
JP2022132074A (ja) 印刷装置及び印刷装置の制御方法
JP5175560B2 (ja) 情報処理装置および情報処理方法
CN114979396A (zh) 图像处理系统及其控制方法、图像处理装置及其控制方法
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120726

R150 Certificate of patent or registration of utility model

Ref document number: 5054047

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees