JP7242351B2 - 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 - Google Patents
起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 Download PDFInfo
- Publication number
- JP7242351B2 JP7242351B2 JP2019044282A JP2019044282A JP7242351B2 JP 7242351 B2 JP7242351 B2 JP 7242351B2 JP 2019044282 A JP2019044282 A JP 2019044282A JP 2019044282 A JP2019044282 A JP 2019044282A JP 7242351 B2 JP7242351 B2 JP 7242351B2
- Authority
- JP
- Japan
- Prior art keywords
- state
- electronic device
- tampering
- predetermined software
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
- H04N1/00938—Software related arrangements, e.g. loading applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00885—Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
- H04N1/00904—Arrangements for supplying power to different circuits or for supplying power at different levels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
- H04N1/00954—Scheduling operations or managing resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Power Sources (AREA)
Description
図1は、画像形成装置100の構成を示すハードウェアブロック図である。画像形成装置100は、メインコントローラ110と、操作部ユニット130と、プリンタユニット140と、スキャナユニット150と、FAX(Facsimile)ユニット160と、を備える。メインコントローラ110は、画像形成装置100の各部(操作部ユニット130、プリンタユニット140、スキャナユニット150、FAXユニット160)を制御する。メインコントローラ110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、及び、RAM(Random access memory)113を有する。また、メインコントローラ110は、HDD(Hard Disk Drive)114、及び、CPLD(Complex Programmable Logic Device)115を有する。また、メインコントローラ110は、操作部I/F116、プリンタI/F117、スキャナI/F118、USB(Universal Serial Bus)-HostI/F119、及び、ネットワークI/F120を有する。上記したI/Fは、インターフェースの略である。
別の実施例として、図5に示した起動時の改ざん検知の設定に加えて、高速起動時の改ざん検知の設定を設ける例について説明する。
上記した実施例では、本発明の電子機器の一例として画像形成装置について説明したが、本発明の電子機器は、画像形成装置に限定されない。例えば、本発明の電子機器は、ノートPC、タブレットPC、デスクトップPC、スマートフォン、自動車、空調機、遊技機、ロボットなど種々の電子機器に適用可能である。
110 メインコントローラ
111 CPU
Claims (24)
- 外部装置と通信可能であって、所定のソフトウェアの改ざんを検知することが可能な電子機器であって、
電源オフ指示に従って、前記電子機器を、所定のデバイスへの電力供給が停止され且つ前記外部装置と通信しない第1のオフ状態、または、前記所定のデバイスに電力が供給され且つ前記外部装置と通信しない第2のオフ状態に移行する移行手段と、
前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する検知手段と、を備え、
前記検知手段は、前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない、ことを特徴とする電子機器。 - 前記電源オフ指示に従って移行するべき状態を設定する設定手段をさらに備え、
前記移行手段は、前記設定手段によって設定された設定に基づいて、前記電子機器を前記第1のオフ状態または前記第2のオフ状態に移行する、ことを特徴とする請求項1に記載の電子機器。 - 前記移行手段は、電源スイッチの操作時間に基づいて、前記電子機器を前記第1のオフ状態または前記第2のオフ状態に移行する、ことを特徴とする請求項1に記載の電子機器。
- 前記検知手段は、少なくとも予め記憶された正解値データと前記所定のソフトウェアのハッシュ値とに基づいて、所定のソフトウェアの改ざんを検知する、ことを特徴とする請求項1乃至3の何れか1項に記載の電子機器。
- 起動時に所定のソフトウェアの改ざんを検知するか否かを設定する設定手段をさらに備え、
前記検知手段は、前記設定手段によって設定された設定に基づいて、前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する、又は、前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知しない、ことを特徴とする請求項1乃至4の何れか1項に記載の電子機器。 - 前記検知手段は、前記設定手段によって起動時に所定のソフトウェアの改ざんを検知すると設定されていても、前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない、ことを特徴とする請求項5に記載の電子機器。
- 前記検知手段によって前記所定のソフトウェアの改ざんが検知された場合に、エラーを通知する通知手段をさらに備える、ことを特徴とする請求項1乃至6の何れか1項に記載の電子機器。
- 前記第1のオフ状態は、ACPIのS5状態であり、前記第2のオフ状態は、ACPIのS3状態又はS4状態である、ことを特徴とする請求項1乃至7の何れか1項に記載の電子機器。
- 前記所定のソフトウェアは、ブートプログラム及びオペレーションシステムの少なくとも1つを含む、ことを特徴とする請求項1乃至8の何れか1項に記載の電子機器。
- 記録媒体に画像を印刷する印刷手段をさらに備える、ことを特徴とする請求項1乃至9の何れか1項に記載の電子機器。
- 原稿の画像を読み取る読取手段をさらに備える、ことを特徴とする請求項1乃至10の何れか1項に記載の電子機器。
- 外部装置と通信可能であって、所定のソフトウェアの改ざんを検知することが可能な電子機器の制御方法であって、
電源オフ指示に従って、前記電子機器を、所定のデバイスへの電力供給が停止され且つ前記外部装置と通信しない第1のオフ状態、または、前記所定のデバイスに電力が供給され且つ前記外部装置と通信しない第2のオフ状態に移行する移行ステップと、
前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する検知ステップと、を備え、
前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない、ことを特徴とする電子機器の制御方法。 - 所定のソフトウェアの改ざんを検知することが可能な電子機器であって、
前記電子機器を、所定のデバイスへの電力供給が停止され且つ外部装置と通信しないシャットダウン状態または前記所定のデバイスに電力が供給され且つ前記外部装置と通信しない待機状態に移行することが可能な移行手段と、
所定のソフトウェアの改ざんを検知する検知手段と、
起動時に前記所定のソフトウェアの改ざんを検知するか否かを設定する設定手段と、を有し、
前記検知手段は、前記待機状態からの起動時に前記設定手段の設定に基づいて、前記所定のソフトウェアの改ざん検知をするか否かを変更する
ことを特徴とする電子機器。 - 前記検知手段は、前記設定手段において前記所定のソフトウェアの改ざんを検知する設定である場合に、前記待機状態からの起動時に前記所定のソフトウェアの改ざんを検知し、前記設定手段において前記所定のソフトウェアの改ざんを検知しない設定である場合に、前記待機状態からの起動時に前記所定のソフトウェアの改ざんを検知しない、ことを特徴とする請求項13に記載の電子機器。
- 前記待機状態に移行するか否かを設定する状態設定手段をさらに備え、
前記移行手段は、前記状態設定手段による設定に基づいて、前記電子機器をシャットダウン状態または前記待機状態に移行可能にする、ことを特徴とする請求項13又は14に記載の電子機器。 - 前記移行手段は、電源スイッチの操作時間に基づいて、前記電子機器を前記シャットダウン状態または前記待機状態に移行する、ことを特徴とする請求項15に記載の電子機器。
- 前記検知手段は、少なくとも予め記憶された正解値データと前記所定のソフトウェアのハッシュ値とに基づいて、前記所定のソフトウェアの改ざんを検知する、ことを特徴とする請求項13乃至16の何れか1項に記載の電子機器。
- 電源オフ状態からの起動時に前記所定のソフトウェアの改ざんを検知するか否かを設定する他の設定手段をさらに備え、
前記検知手段は、
前記他の設定手段において前記所定のソフトウェアの改ざんを検知する設定である場合に、前記シャットダウン状態からの起動時に前記所定のソフトウェアの改ざんを検知し、
前記他の設定手段において前記所定のソフトウェアの改ざんを検知しない設定である場合に、前記シャットダウン状態からの起動時に前記所定のソフトウェアの改ざんを検知しない、ことを特徴とする請求項13乃至17の何れか1項に記載の電子機器。 - 前記検知手段によって前記所定のソフトウェアの改ざんが検知された場合に、エラーを通知する通知手段をさらに備える、ことを特徴とする請求項13乃至18の何れか1項に記載の電子機器。
- 前記待機状態は、ACPIのS3状態又はS4である、ことを特徴とする請求項13乃至19の何れか1項に記載の電子機器。
- 前記所定のソフトウェアは、ブートプログラム及びオペレーションシステムの少なくとも1つを含む、ことを特徴とする請求項13乃至20の何れか1項に記載の電子機器。
- 記録媒体に画像を印刷する印刷手段をさらに備える、ことを特徴とする請求項13乃至21の何れか1項に記載の電子機器。
- 原稿の画像を読み取る読取手段をさらに備える、ことを特徴とする請求項13乃至22の何れか1項に記載の電子機器。
- 電源オフ状態からの起動時に前記所定のソフトウェアの改ざんを検知するか否かを設定する他の設定手段をさらに備え、
前記検知手段は、前記シャットダウン状態からの起動時に前記他の設定手段の設定に基づいて、前記所定のソフトウェアの改ざんを検知するか否かを変更することを特徴とする請求項13乃至17の何れか1項に記載の電子機器。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019044282A JP7242351B2 (ja) | 2019-03-11 | 2019-03-11 | 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 |
EP20159082.5A EP3709202A1 (en) | 2019-03-11 | 2020-02-24 | Electronic apparatus enabling omission of software tampering detection processing at activation |
KR1020200024055A KR102578385B1 (ko) | 2019-03-11 | 2020-02-27 | 기동 시에 소프트웨어 탬퍼링 검출 처리를 생략하는 것이 가능한 전자 장치 |
US16/808,263 US11126728B2 (en) | 2019-03-11 | 2020-03-03 | Electronic apparatus enabling omission of software tampering detection processing at activation |
CN202010148265.1A CN111683186B (zh) | 2019-03-11 | 2020-03-05 | 电子设备及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019044282A JP7242351B2 (ja) | 2019-03-11 | 2019-03-11 | 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020149164A JP2020149164A (ja) | 2020-09-17 |
JP2020149164A5 JP2020149164A5 (ja) | 2022-03-09 |
JP7242351B2 true JP7242351B2 (ja) | 2023-03-20 |
Family
ID=69804459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019044282A Active JP7242351B2 (ja) | 2019-03-11 | 2019-03-11 | 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11126728B2 (ja) |
EP (1) | EP3709202A1 (ja) |
JP (1) | JP7242351B2 (ja) |
KR (1) | KR102578385B1 (ja) |
CN (1) | CN111683186B (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014022944A (ja) | 2012-07-18 | 2014-02-03 | Canon Inc | 情報処理装置およびその起動方法 |
JP2014151720A (ja) | 2013-02-06 | 2014-08-25 | Toyota Motor Corp | 改竄検知システム、電子制御ユニット |
JP2015214113A (ja) | 2014-05-13 | 2015-12-03 | キヤノン株式会社 | 画像形成装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US20050138409A1 (en) * | 2003-12-22 | 2005-06-23 | Tayib Sheriff | Securing an electronic device |
JP4807234B2 (ja) * | 2006-11-14 | 2011-11-02 | 船井電機株式会社 | デバイス及びタンパー検出システム |
JP4893411B2 (ja) | 2007-03-28 | 2012-03-07 | カシオ計算機株式会社 | 端末装置及びプログラム |
DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
JP4544345B2 (ja) * | 2008-06-18 | 2010-09-15 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置および画像形成装置の制御方法 |
US9183381B2 (en) * | 2008-09-12 | 2015-11-10 | International Business Machines Corporation | Apparatus, system, and method for detecting tampering of fiscal printers |
JP5099651B2 (ja) * | 2010-03-30 | 2012-12-19 | Necインフロンティア株式会社 | 携帯端末 |
JP5858651B2 (ja) * | 2011-06-08 | 2016-02-10 | キヤノン株式会社 | 情報処理装置、その制御方法、および制御プログラム |
CN102880477B (zh) * | 2011-07-14 | 2016-08-17 | 联想(北京)有限公司 | 一种实现计算机启动的方法和计算机 |
JP5519712B2 (ja) | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
JP5975662B2 (ja) * | 2012-02-06 | 2016-08-23 | キヤノン株式会社 | 画像形成装置及び画像形成装置の制御方法 |
KR102012436B1 (ko) * | 2012-09-17 | 2019-08-20 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치, 구동 제어 방법, 및 컴퓨터 판독가능 기록매체 |
JP2014092996A (ja) * | 2012-11-05 | 2014-05-19 | Canon Inc | 情報処理装置、その制御方法、及びプログラム |
JP6103909B2 (ja) * | 2012-12-07 | 2017-03-29 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法及びプログラム |
JP2015090682A (ja) * | 2013-11-07 | 2015-05-11 | キヤノン株式会社 | 画像形成装置、その制御方法及びプログラム |
US9268972B2 (en) * | 2014-04-06 | 2016-02-23 | Freescale Semiconductor, Inc. | Tamper detector power supply with wake-up |
US9665870B1 (en) * | 2016-01-29 | 2017-05-30 | Square, Inc. | Multi-input tamper detection system |
US10118421B2 (en) * | 2016-09-22 | 2018-11-06 | Teeco Associates, Inc. | Printer with secure tray |
KR102463281B1 (ko) * | 2017-08-25 | 2022-11-07 | 삼성전자주식회사 | 모드 스위칭을 제공하는 전자 장치 및 저장 매체 |
-
2019
- 2019-03-11 JP JP2019044282A patent/JP7242351B2/ja active Active
-
2020
- 2020-02-24 EP EP20159082.5A patent/EP3709202A1/en active Pending
- 2020-02-27 KR KR1020200024055A patent/KR102578385B1/ko active IP Right Grant
- 2020-03-03 US US16/808,263 patent/US11126728B2/en active Active
- 2020-03-05 CN CN202010148265.1A patent/CN111683186B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014022944A (ja) | 2012-07-18 | 2014-02-03 | Canon Inc | 情報処理装置およびその起動方法 |
JP2014151720A (ja) | 2013-02-06 | 2014-08-25 | Toyota Motor Corp | 改竄検知システム、電子制御ユニット |
JP2015214113A (ja) | 2014-05-13 | 2015-12-03 | キヤノン株式会社 | 画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111683186B (zh) | 2023-06-27 |
US11126728B2 (en) | 2021-09-21 |
JP2020149164A (ja) | 2020-09-17 |
CN111683186A (zh) | 2020-09-18 |
KR20200108779A (ko) | 2020-09-21 |
KR102578385B1 (ko) | 2023-09-15 |
EP3709202A1 (en) | 2020-09-16 |
US20200293664A1 (en) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007296723A (ja) | 電力切換え機能を持つ制御装置,画像形成装置および画像読取装置 | |
JP7163002B2 (ja) | プロセッサに接続されるデバイスから通知される復帰時間に応じてプロセッサの省電力のレベルを決定する情報処理装置及びプロセッサの省電力方法 | |
JP2017177573A (ja) | PCI(Peripheral Component Interconnect)バスに接続されたPCIデバイスを備える情報処理装置及び情報処理装置の制御方法 | |
US20140146345A1 (en) | Information processing apparatus, information processing apparatus control method, and storage medium | |
JP2008205714A (ja) | 画像形成装置およびその制御方法およびプログラム | |
US11006013B2 (en) | Image processing apparatus, having second processor to verify boot program has been altered, method of controlling the same, and storage medium | |
US20190289154A1 (en) | Information processing apparatus and information processing method | |
JP2008131603A (ja) | 画像処理装置及び画像処理方法 | |
JP2010266986A (ja) | データ処理装置及びデータ処理方法 | |
JP6849484B2 (ja) | 情報処理装置、情報処理装置の制御方法、およびプログラム | |
US20170317980A1 (en) | Information processing device with network interface having proxy response function | |
JP7401227B2 (ja) | 画像形成装置、その制御方法、及びプログラム | |
JP7242351B2 (ja) | 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 | |
JP6590722B2 (ja) | 電子機器、その制御方法及びプログラム | |
JP2002019236A (ja) | 画像処理装置および画像処理装置の制御方法および記憶媒体 | |
JP2013200602A (ja) | 画像処理装置 | |
JP2010000702A (ja) | 画像形成装置、画像形成装置において実行される電源制御方法、電源制御プログラム、および、画像形成システム | |
JP2008268326A (ja) | 画像形成装置および電源制御方法 | |
US20220261236A1 (en) | Communication device and control method | |
JP2024032067A (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP2015148978A (ja) | 情報処理装置、情報処理装置の制御方法 | |
JP2020088490A (ja) | ソフトウェアの改ざんを検知することが可能な情報処理装置 | |
EP3712745B1 (en) | Image forming apparatus and power supply control method | |
JP2024047672A (ja) | 情報処理装置及びプログラム | |
JP2008173853A (ja) | 印刷装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230308 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7242351 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |