JP7182966B2 - 情報処理装置、情報処理装置の起動方法、及びプログラム - Google Patents
情報処理装置、情報処理装置の起動方法、及びプログラム Download PDFInfo
- Publication number
- JP7182966B2 JP7182966B2 JP2018170613A JP2018170613A JP7182966B2 JP 7182966 B2 JP7182966 B2 JP 7182966B2 JP 2018170613 A JP2018170613 A JP 2018170613A JP 2018170613 A JP2018170613 A JP 2018170613A JP 7182966 B2 JP7182966 B2 JP 7182966B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- setting
- area
- tampering detection
- detection processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1211—Improving printing performance
- G06F3/1212—Improving printing performance achieving reduced delay between job submission and print start
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
- G06F3/123—Software or firmware update, e.g. device firmware management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1253—Configuration of print job parameters, e.g. using UI at the client
- G06F3/1254—Automatic configuration, e.g. by driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Description
本実施形態の情報処理装置の構成の説明に先立って、改ざん検知処理の概要を説明する。情報処理装置を起動する際には、一般的に、複数のプログラムが順次起動されることになる。例えば、ブートプログラム、BIOS、ローダー、カーネル、アプリケーションの順に、段階的にプログラムが起動される。ブートプログラム、BIOS、ローダー、カーネル、およびアプリケーションは、それぞれが別個のプログラムである。他のプログラムによって起動される各プログラムには、署名が格納されている。各プログラムを起動するときに、署名検証が行われ、検証に成功した場合のみ、プログラムを起動することで、改ざん検知処理が行われる。
図1は、複合機100のハードウェア構成を説明するブロック図である。複合機100は、CPU101、ROM102、RAM103、HDD104、ネットワークI/F制御部105、スキャナI/F制御部106、プリンタI/F制御部107、パネル制御部108、を備えている。また、操作パネル110、スキャナ111、プリンタ112、およびフラッシュメモリ114を備えている。
図2は、複合機100が有するソフトウェアモジュールを説明するブロック図である。また、各ソフトウェアモジュールが格納されるハードウェアも併せて記載している。複合機100は、ブートプログラム209、BIOS210、ローダー211、カーネル212、アプリ213、および通信管理部208を備えている。ブートプログラム209は、ROM102に格納されている。BIOS210は、フラッシュメモリ114に格納されている。ローダー211、カーネル212、アプリ213、および通信管理部208は、HDD104に格納されている。
図3は、複合機100の起動時における各プログラムの動作処理を説明する模式図である。図3(a)は、比較例を示す図であり、改ざん検知処理の実行の有効・無効を切り替える設定値(設定情報)が、HDD104に格納されているケースの図である。まず図3(a)を用いて、ブートプログラム209、BIOS210、ローダー211、カーネル212、アプリ213の順に各プログラムを起動する処理を説明する。また、各プログラムが、次段で起動されるプログラムに対して改ざん検知処理を行いながら段階的にプログラムを起動する処理の流れを説明する。なお、図3(a)では、各プログラム、デジタル署名(以下「署名」と呼ぶ)、公開鍵、および設定値が格納(記憶)されたハードウェアも併せて示されている。
図5は、UI制御部206によって設定変更が行われるときの処理を説明するフローチャートである。図5のフローチャートで示される一連の処理は、複合機100のCPU101が、HDD104に記憶されているアプリ213のプログラムコードをRAMに展開し実行することにより行われる。なお、各処理の説明における記号「S」は、当該フローチャートにおけるステップであることを意味する。
図6は、改ざん検知設定311および設定値309の内容を参照しながら行われる処理を説明するフローチャートである。図6のフローチャートで示される一連の処理は、複合機100のCPU101が、フラッシュメモリ114およびHDD104に記憶されているプログラムコードをRAMに展開し、実行することにより行われる。即ち、CPU101が、BIOS210、ローダー211、カーネル212、およびアプリ213の各プログラムコードを実行することにより行われる。また、図6に示す一部の処理は、CPU101が、ROM102に記憶されているブートプログラム209のプログラムコードを実行することにより行われる。
以上説明した実施形態では、改ざん検知の方法として公開鍵と署名を使う方式を例に挙げて説明したが、他の方式を用いてもよい。また記憶装置として、HDD104とフラッシュメモリ114とが存在するものとして説明したが、他の記憶装置であってもよい。情報処理装置の起動時に動作する起動プログラムが参照可能な記憶装置、および、起動プログラムが参照不可能な記憶装置となり得る複数の記憶装置が存在する形態であれば、いずれの記憶装置でもよい。
203 ローダー改ざん検知処理部
204 カーネル改ざん検知処理部
205 アプリ改ざん検知処理部
309 設定値
311 改ざん検知設定
Claims (13)
- プログラムの起動ごとに改ざん検知処理を行う情報処理装置であって、
改ざん検知処理を行うか否かを示す設定を、第二のプログラムより先に他のプログラムの改ざん検知処理を行う第一のプログラムが参照可能な第一領域と、前記第一のプログラムが起動された時点では前記第一のプログラムが参照できず、かつ、前記第二のプログラムが参照可能な第二領域と、に書き込み可能な書き込み手段を
備え、
前記第一のプログラムは、前記第一領域に書き込まれている前記設定に応じて前記改ざん検知処理を行い、
前記第二領域を参照可能な第二のプログラムは、前記第二領域に書き込まれている前記設定に応じて前記改ざん検知処理を行う、
ことを特徴とする情報処理装置。 - 前記第一領域と前記第二領域とは、異なる記憶装置の記憶領域であることを特徴とする請求項1に記載の情報処理装置。
- 前記第一領域は、前記第一のプログラムが格納されている記憶装置の領域であり、
前記第二領域は、前記第二のプログラムが格納されている記憶装置の領域であることを特徴とする請求項1または2に記載の情報処理装置。 - 前記第一のプログラムは、BIOSであり、
前記第二のプログラムは、前記第二領域を参照可能なドライバを有効にする処理を含むプログラムであることを特徴とする請求項1から3のいずれか一項に記載の情報処理装置。 - 前記改ざん検知処理を行うか否かを示す設定をユーザーに選択させる選択手段をさらに備えることを特徴とする請求項1から4のいずれか一項に記載の情報処理装置。
- 前記書き込み手段は、前記ユーザーによって選択された設定を、前記第一領域および前記第二領域の両方に書き込むことを特徴とする請求項5に記載の情報処理装置。
- 前記書き込み手段および前記選択手段は、前記第二のプログラムによって起動される第三のプログラムによって機能することを特徴とする請求項5または6に記載の情報処理装置。
- 前記第二のプログラムは、前記第一領域の設定と前記第二領域の設定とが一致していない場合、改ざん検知処理を行う設定となるように前記第一領域の設定と前記第二領域の設定とを一致させる処理をすることを特徴とする請求項1から7のいずれか一項に記載の情報処理装置。
- 前記第一領域の設定が改ざん検知処理を行う設定であり、かつ前記第二領域の設定が改ざん検知処理を行わない設定である場合、
前記第二のプログラムは、前記第二領域の設定を、改ざん検知処理を行う設定に変更し、その後、前記第二領域に書き込まれている前記設定に応じて前記改ざん検知処理を行うことを特徴とする請求項8に記載の情報処理装置。 - 前記第一領域の設定が改ざん検知処理を行わない設定であり、かつ前記第二領域の設定が改ざん検知処理を行う設定である場合、
前記第二のプログラムは、前記第一領域の設定を、改ざん検知処理を行う設定に変更し、その後、前記情報処理装置を再起動する処理を行うことを特徴とする請求項8に記載の情報処理装置。 - プログラムの起動ごとに改ざん検知処理を行う情報処理装置の起動方法であって、
他のプログラムの改ざん検知処理を最初に行う第一のプログラムが起動されると、該第一のプログラムは、該第一のプログラムが参照可能な第一領域に書き込まれている、改ざん検知処理を行うか否かを示す設定に応じて前記改ざん検知処理を行い、
前記第一のプログラムが起動されている時点では前記第一のプログラムが参照できない第二領域を参照可能な第二のプログラムが起動されると、該第二のプログラムは、前記第二領域に書き込まれている前記設定に応じて前記改ざん検知処理を行う
ことを特徴とする、情報処理装置の起動方法。 - プログラムの起動ごとに改ざん検知処理を行う情報処理装置に用いられるプログラムであって、
前記情報処理装置に、
改ざん検知処理を行うか否かを示す設定を、第二のプログラムより先に他のプログラムの改ざん検知処理を行う第一のプログラムが参照可能な第一領域と、前記第一のプログラムが起動されている時点では前記第一のプログラムが参照できず、かつ、改ざん検知処理を行う前記第二のプログラムが参照可能な第二領域と、に書き込むステップと、
前記第一領域に書き込まれている前記設定に応じて、前記第一のプログラムによって前記改ざん検知処理を行うステップと、
前記第二領域に書き込まれている前記設定に応じて、前記第二領域を参照可能な第二のプログラムによって前記改ざん検知処理を行うステップと、
前記第二領域を参照可能なドライバを有効にするステップと、
前記第一領域の設定と前記第二領域の設定とが一致していない場合、改ざん検知処理を行う設定となるように前記第一領域の設定と前記第二領域の設定とを一致させる処理をするステップと
を実行させるためのプログラム。 - プログラムの起動ごとに改ざん検知処理を行う情報処理装置に用いられるプログラムであって、
前記情報処理装置に、
改ざん検知処理を行うか否かを示す設定を、第二のプログラムより先に他のプログラムの改ざん検知処理を行う第一のプログラムが参照可能な第一領域と、前記第一のプログラムが起動されている時点では前記第一のプログラムが参照できず、かつ、改ざん検知処理を行う前記第二のプログラムが参照可能な第二領域と、に書き込むステップと、
前記第一領域に書き込まれている前記設定に応じて、前記第一のプログラムによって前記改ざん検知処理を行うステップと、
前記第二領域に書き込まれている前記設定に応じて、前記第二領域を参照可能な第二のプログラムによって前記改ざん検知処理を行うステップと、
前記改ざん検知処理を行うか否かを示す設定をユーザーに選択させるステップと、
前記ユーザーによって選択された設定を、前記第一領域および前記第二領域の両方に書き込むステップと
を実行させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018170613A JP7182966B2 (ja) | 2018-09-12 | 2018-09-12 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
KR1020190106265A KR102467636B1 (ko) | 2018-09-12 | 2019-08-29 | 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체 |
US16/560,868 US11514169B2 (en) | 2018-09-12 | 2019-09-04 | Information processing apparatus, method of controlling information processing apparatus, and storage medium |
CN201910859663.1A CN110895609B (zh) | 2018-09-12 | 2019-09-11 | 信息处理设备及其控制方法以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018170613A JP7182966B2 (ja) | 2018-09-12 | 2018-09-12 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020042632A JP2020042632A (ja) | 2020-03-19 |
JP7182966B2 true JP7182966B2 (ja) | 2022-12-05 |
Family
ID=69719200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018170613A Active JP7182966B2 (ja) | 2018-09-12 | 2018-09-12 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11514169B2 (ja) |
JP (1) | JP7182966B2 (ja) |
KR (1) | KR102467636B1 (ja) |
CN (1) | CN110895609B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2831787B1 (en) * | 2012-03-30 | 2020-07-08 | Irdeto B.V. | Method and system for preventing and detecting security threats |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009372A (ja) | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
WO2009044533A1 (ja) | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
JP2009301429A (ja) | 2008-06-16 | 2009-12-24 | Ricoh Co Ltd | ソフトウェア改ざん検知方法、機器及び画像処理装置 |
JP2012118947A (ja) | 2010-12-03 | 2012-06-21 | Ricoh Co Ltd | 組み込み機器、暗号化・復号方法、プログラム |
JP2013149135A (ja) | 2012-01-20 | 2013-08-01 | Lenovo Singapore Pte Ltd | コンピュータをブートする方法およびコンピュータ |
JP2016516230A (ja) | 2013-03-05 | 2016-06-02 | ウインコール ニックスドルフ インターナショナル ゲーエムベーハーWincor Nixdorf International GmbH | 高信頼端末プラットフォーム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0666751B2 (ja) | 1986-07-25 | 1994-08-24 | 日本電信電話株式会社 | シグナリング信号伝送装置 |
US7334157B1 (en) * | 2004-02-26 | 2008-02-19 | Symantec Operating Corporation | Restore of data to a computer system having different hardware |
US7765393B1 (en) * | 2006-07-11 | 2010-07-27 | Network Appliance, Inc. | Method and system of embedding a boot loader as system firmware |
JP2009037467A (ja) * | 2007-08-02 | 2009-02-19 | Konica Minolta Business Technologies Inc | 起動制御方法及び起動制御プログラム並びに画像形成装置 |
WO2012148422A1 (en) * | 2011-04-29 | 2012-11-01 | Hewlett-Packard Development Company, L.P. | Embedded controller to verify crtm |
EP2729870A4 (en) | 2011-07-08 | 2014-12-17 | Openpeak Inc | SYSTEM AND METHOD FOR VALIDATING COMPONENTS DURING A STARTING PROCESS |
JP6124531B2 (ja) * | 2012-08-06 | 2017-05-10 | キヤノン株式会社 | 情報処理システム、画像処理装置及びその制御方法、並びにプログラム |
CN103810430B (zh) * | 2012-11-13 | 2018-02-27 | 联想(北京)有限公司 | 一种控制电子设备的方法及电子设备 |
JP6066751B2 (ja) * | 2013-01-31 | 2017-01-25 | キヤノン株式会社 | 情報処理システム及びその制御方法、並びにプログラム |
US11194586B2 (en) * | 2013-05-01 | 2021-12-07 | Insyde Software Corp. | Secure boot override in a computing device equipped with unified-extensible firmware interface (UEFI)-compliant firmware |
JP6659150B2 (ja) * | 2016-02-05 | 2020-03-04 | キヤノン株式会社 | 装置及びその制御方法、並びにプログラム |
JP6373888B2 (ja) * | 2016-03-01 | 2018-08-15 | 株式会社東芝 | 情報処理装置及び制御方法 |
JP6942601B2 (ja) | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US11861011B2 (en) * | 2019-06-25 | 2024-01-02 | ZPE Systems, Inc. | Secure boot process |
-
2018
- 2018-09-12 JP JP2018170613A patent/JP7182966B2/ja active Active
-
2019
- 2019-08-29 KR KR1020190106265A patent/KR102467636B1/ko active IP Right Grant
- 2019-09-04 US US16/560,868 patent/US11514169B2/en active Active
- 2019-09-11 CN CN201910859663.1A patent/CN110895609B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009372A (ja) | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
WO2009044533A1 (ja) | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
JP2009301429A (ja) | 2008-06-16 | 2009-12-24 | Ricoh Co Ltd | ソフトウェア改ざん検知方法、機器及び画像処理装置 |
JP2012118947A (ja) | 2010-12-03 | 2012-06-21 | Ricoh Co Ltd | 組み込み機器、暗号化・復号方法、プログラム |
JP2013149135A (ja) | 2012-01-20 | 2013-08-01 | Lenovo Singapore Pte Ltd | コンピュータをブートする方法およびコンピュータ |
JP2016516230A (ja) | 2013-03-05 | 2016-06-02 | ウインコール ニックスドルフ インターナショナル ゲーエムベーハーWincor Nixdorf International GmbH | 高信頼端末プラットフォーム |
Also Published As
Publication number | Publication date |
---|---|
KR20200030448A (ko) | 2020-03-20 |
JP2020042632A (ja) | 2020-03-19 |
US11514169B2 (en) | 2022-11-29 |
CN110895609A (zh) | 2020-03-20 |
CN110895609B (zh) | 2023-11-14 |
KR102467636B1 (ko) | 2022-11-16 |
US20200082093A1 (en) | 2020-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109684849B (zh) | 信息处理装置、其控制方法和存储介质 | |
JP6226709B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
US11669609B2 (en) | Information processing apparatus, control method of the same, and storage medium | |
US11010153B2 (en) | Information processing apparatus that detects falsification of a program, method of controlling the same, and storage medium | |
US11681809B2 (en) | Information processing apparatus, control method, and storage medium | |
JP2019212114A (ja) | 情報処理装置、その制御方法およびプログラム | |
JP2021117928A (ja) | 情報処理装置とその起動方法 | |
JP6147240B2 (ja) | 情報処理装置、該装置の制御方法、並びにプログラム | |
JP7182966B2 (ja) | 情報処理装置、情報処理装置の起動方法、及びプログラム | |
JP2022135443A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP7374780B2 (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP2020082441A (ja) | 画像形成装置、その制御方法、及びプログラム | |
KR102402373B1 (ko) | 정보 처리 장치 및 정보 처리 방법 | |
JP2021140601A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2020053002A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2020154601A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2020052597A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP7282616B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US11928217B2 (en) | Information processing apparatus, control method of information processing apparatus, and storage medium | |
JP2021128469A (ja) | 情報処理装置と、情報処理装置における起動方法 | |
JP2022157063A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2021114156A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2023064046A (ja) | 情報処理装置、及びその起動方法 | |
JP2021117523A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2023124089A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221122 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7182966 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |