[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2014203441A - Electronic device, image forming apparatus, control device, and program - Google Patents

Electronic device, image forming apparatus, control device, and program Download PDF

Info

Publication number
JP2014203441A
JP2014203441A JP2013082160A JP2013082160A JP2014203441A JP 2014203441 A JP2014203441 A JP 2014203441A JP 2013082160 A JP2013082160 A JP 2013082160A JP 2013082160 A JP2013082160 A JP 2013082160A JP 2014203441 A JP2014203441 A JP 2014203441A
Authority
JP
Japan
Prior art keywords
boot image
authentication information
storage medium
receiving
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013082160A
Other languages
Japanese (ja)
Other versions
JP6064755B2 (en
Inventor
篤 竹下
Atsushi Takeshita
篤 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2013082160A priority Critical patent/JP6064755B2/en
Publication of JP2014203441A publication Critical patent/JP2014203441A/en
Application granted granted Critical
Publication of JP6064755B2 publication Critical patent/JP6064755B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent an application included in a file system stored in a storage medium from being illegally executed even if a boot image stored in the storage medium is altered.SOLUTION: First execution means reads a boot image of a first OS from a first storage medium which stores the boot image of the first OS, an encrypted file system of the first OS, and a boot image of a second OS, to execute the first OS by use of the boot image of the first OS. First transmission means reads the boot image of the second OS from the first storage medium, and transmits the boot image of the second OS to second control means. Second execution means executes the second OS by use of the boot image of the second OS transmitted from the first control means. Second transmission means reads authentication information from a second storage medium, and transmits it to the first control means. Mount means mounts the encrypted file system of the first OS stored in the first storage medium by use of the authentication information.

Description

本発明は、電子機器、画像形成装置、制御装置及びプログラムに関する。   The present invention relates to an electronic apparatus, an image forming apparatus, a control apparatus, and a program.

特許文献1に記載された情報処理装置は、記憶媒体(メモリーカード)の動作チェックの結果が正常であれば記憶媒体をマウントし、設定ファイルを記憶媒体から読み出して認証チェックを行い、認証チェックの結果が正常であれば、設定ファイルを解析し、設定ファイルにマウントの記述があれば、マウント対象モジュールの認証チェックを行い、認証チェックの結果が正常であれば、マウント対象モジュールをマウントして実行する。
特許文献2に記載された画像形成装置は、第1制御手段(CPU(Central Processing Unit))、第2制御手段(CPU)、フラッシュディスク及びハードディスクを備え、フラッシュディスクには第1OS(Operating System)プログラムと第2OSプログラムが記憶されており、ハードディスクにはアプリケーションプログラムが記憶されている。また、USB(Universal Serial Bus)メモリには第1OSプログラムと第2OSプログラムが記憶されている。USBメモリによる起動が許可されている場合には、第1制御手段が、USBメモリから第1OSプログラムを読み出して実行し、USBメモリから読み出した第2OSプログラムを第2制御手段に提供する。USBメモリによる起動が許可されていない場合には、第1制御手段が、フラッシュディスクから第1OSプログラムを読み出して実行し、フラッシュディスクから読み出した第2OSプログラムを第2制御手段に提供する。第2制御手段は、提供された第2OSプログラムを実行し、ハードディスクへのアクセス許可を第1制御手段に通知する。アクセス許可が通知されると、第1制御手段は、ハードディスクからアプリケーションプログラムを読み出して実行する。
The information processing apparatus described in Patent Document 1 mounts the storage medium if the result of the operation check of the storage medium (memory card) is normal, reads the setting file from the storage medium, performs an authentication check, and performs an authentication check. If the result is normal, the configuration file is analyzed, and if there is a mount description in the configuration file, an authentication check of the mount target module is performed. If the result of the authentication check is normal, the mount target module is mounted and executed. To do.
The image forming apparatus described in Patent Document 2 includes a first control unit (CPU (Central Processing Unit)), a second control unit (CPU), a flash disk, and a hard disk, and the flash disk includes a first OS (Operating System). A program and a second OS program are stored, and an application program is stored on the hard disk. A USB (Universal Serial Bus) memory stores a first OS program and a second OS program. When activation by the USB memory is permitted, the first control means reads and executes the first OS program from the USB memory, and provides the second OS program read from the USB memory to the second control means. When activation by the USB memory is not permitted, the first control means reads and executes the first OS program from the flash disk, and provides the second OS program read from the flash disk to the second control means. The second control means executes the provided second OS program and notifies the first control means of permission to access the hard disk. When the access permission is notified, the first control means reads and executes the application program from the hard disk.

特開2004−303216号公報JP 2004-303216 A 特開2009−5019号公報JP 2009-5019 A

本発明は、記憶媒体に記憶されたブートイメージが改ざんされても、記憶媒体に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることを防ぐことを目的とする。   An object of the present invention is to prevent an application included in a file system stored in a storage medium from being illegally executed even if a boot image stored in the storage medium is falsified.

請求項1に係る発明は、第1制御手段と、前記第1制御手段によって制御される第2制御手段と、前記第2制御手段によって制御されるデバイスとを備え、前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、前記第1制御手段は、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備え、前記第2制御手段は、前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器である。   The invention according to claim 1 comprises a first control means, a second control means controlled by the first control means, and a device controlled by the second control means, wherein the device is a first OS ( A second storage medium for storing authentication information for mounting an operating system encrypted file system, wherein the first control means includes a boot image of the first OS and an encrypted file system of the first OS. And first execution means for reading the first OS boot image from the first storage medium storing the first OS and the second OS boot image, and executing the first OS using the first OS boot image, and the first storage medium A first transmission means for reading the second OS boot image from the second OS and transmitting the second OS boot image to the second control means; and the first sender A first receiving unit that receives the authentication information transmitted from the second control unit after transmitting the boot image of the second OS by the stage; and the first receiving unit receives the authentication information when the first receiving unit receives the authentication information. Mount means for mounting the encrypted file system of the first OS stored in the storage medium using the authentication information, and the second control means transmits the first control means transmitted from the first control means. Second receiving means for receiving a boot image of 2OS, second execution means for executing the second OS using the boot image of the second OS received by the second receiving means, and the authentication information from the second storage medium And a second transmission unit that transmits the authentication information to the first control unit.

請求項2に係る発明は、請求項1に記載の電子機器において、前記第1送信手段は、第1プロトコルに従って前記第2OSのブートイメージを前記第2制御手段に送信し、前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する。   According to a second aspect of the present invention, in the electronic device according to the first aspect, the first transmission unit transmits a boot image of the second OS to the second control unit according to a first protocol, and the second transmission unit Reads the authentication information from the second storage medium according to the second protocol, and transmits the authentication information to the first control means according to the first protocol.

請求項3に係る発明は、請求項1又は2に記載の電子機器において、前記第1制御手段は、前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、前記第2制御手段は、前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備える。   According to a third aspect of the present invention, in the electronic device according to the first or second aspect, the first control unit cannot mount the file system of the first OS using the authentication information received by the first receiving unit. Generating means for newly generating authentication information, storing a file system of the first OS encrypted using the authentication information in the first storage medium, and transmitting the authentication information to the second control means The second control means includes update means for updating the authentication information stored in the second storage medium using the authentication information received from the first control means.

請求項4に係る発明は、第1制御手段と、前記第1制御手段によって制御される第2制御手段と、前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスとを備え、前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、前記第1制御手段は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備え、前記第2制御手段は、前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた画像形成装置である。   According to a fourth aspect of the present invention, there is provided a first control unit, a second control unit controlled by the first control unit, and a device that forms an image based on image data controlled by the second control unit. The device includes a second storage medium storing authentication information for mounting an encrypted file system of a first OS (Operating System), and the first control means includes a boot image of the first OS and The first OS boot image is read from the first storage medium storing the encrypted file system of the first OS and the second OS boot image, and the first OS is executed using the boot image of the first OS. Reads the boot image of the second OS from the execution means and the first storage medium, and transmits the boot image of the second OS to the second control means First transmission means, first reception means for receiving the authentication information transmitted from the second control means after transmission of the boot image of the second OS by the first transmission means, and Mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when receiving the authentication information, and the second control means includes the Second receiving means for receiving the boot image of the second OS transmitted from the first control means; and second executing means for executing the second OS using the boot image of the second OS received by the second receiving means; An image forming apparatus comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit.

請求項5に係る発明は、第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器を制御する制御装置であって、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置である。   According to a fifth aspect of the present invention, there is provided a second storage medium storing authentication information for mounting an encrypted file system of the first OS, second receiving means for receiving a boot image of the second OS, and the second A second execution unit that executes the second OS using the boot image of the second OS received by the reception unit; and a second unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit. A control device for controlling an electronic device comprising a transmission means, wherein a first storage medium storing a boot image of a first OS, an encrypted file system of the first OS, and a boot image of the second OS, A first execution unit for reading the boot image of the first OS and executing the first OS using the boot image of the first OS; and the second O from the first storage medium. A first transmission unit that reads the boot image of the second OS and transmits the boot image of the second OS to the electronic device, and the authentication information transmitted from the electronic device after transmitting the boot image of the second OS by the first transmission unit And when the first receiving means receives the authentication information, the encrypted file system of the first OS stored in the first storage medium is used using the authentication information. And a control device having mounting means for mounting.

請求項6に係る発明は、第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器を制御するコンピュータを、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段として機能させるためのプログラムである。   According to a sixth aspect of the present invention, there is provided a second storage medium storing authentication information for mounting the encrypted file system of the first OS, second receiving means for receiving a boot image of the second OS, and the second A second execution unit that executes the second OS using the boot image of the second OS received by the reception unit; and a second unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit. A computer for controlling an electronic device including a transmission unit, from a first storage medium storing a boot image of the first OS, an encrypted file system of the first OS, and a boot image of the second OS; A first execution unit that reads the boot image of the first OS and executes the first OS using the boot image of the first OS, and the second OS from the first storage medium A first transmission unit that reads a boot image and transmits the boot image of the second OS to the electronic device; and the authentication information transmitted from the electronic device after the boot image of the second OS is transmitted by the first transmission unit. First receiving means for receiving and mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information It is a program for functioning as a mounting means.

請求項7に係る発明は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置によって制御される電子機器であって、前記認証情報を記憶した第2記憶媒体と、前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器である。   The invention according to claim 7 reads out the boot image of the first OS from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and First execution means for executing the first OS using a boot image of 1 OS, first transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS, and the first A first receiving means for receiving authentication information for mounting the encrypted file system of the first OS, which is transmitted after transmitting the boot image of the second OS by one transmitting means; and When the authentication information is received, the encrypted file system of the first OS stored in the first storage medium is stored in the authentication information. And a second storage medium storing the authentication information, and a second OS for receiving a boot image of the second OS transmitted from the control device. 2 receiving means, second executing means for executing the second OS using the boot image of the second OS received by the second receiving means, reading the authentication information from the second storage medium, and reading the authentication information to the first 1 is an electronic device including second transmission means for transmitting to one control means.

請求項8に係る発明は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置によって制御され、前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段とを備えたコンピュータを、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段として機能させるためのプログラムである。   The invention according to claim 8 reads the first OS boot image from the first storage medium storing the first OS boot image, the encrypted file system of the first OS, and the second OS boot image. First execution means for executing the first OS using a boot image of 1 OS, first transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS, and the first A first receiving means for receiving authentication information for mounting the encrypted file system of the first OS, which is transmitted after transmitting the boot image of the second OS by one transmitting means; and When the authentication information is received, the encrypted file system of the first OS stored in the first storage medium is stored in the authentication information. A second receiving means for receiving a second OS boot image transmitted from the control apparatus, and a second OS boot image received by the second receiving means. A computer having second execution means for executing the second OS using the computer, functions as second transmission means for reading the authentication information from the second storage medium and transmitting the authentication information to the first control means. It is a program for.

請求項1、4乃至8に係る発明によれば、記憶媒体に記憶されたブートイメージが改ざんされても、記憶媒体に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることを防ぐことができる。
請求項2に係る発明によれば、本構成を有しない場合と比べて、第1制御手段からの操作によって認証情報が盗まれる危険性を低くすることができる。
請求項3に係る発明によれば、第1記憶媒体が取り替えられた場合に、認証情報を更新することができる。
According to the inventions according to claims 1, 4 to 8, even if the boot image stored in the storage medium is falsified, the application included in the file system stored in the storage medium is prevented from being illegally executed. Can do.
According to the invention which concerns on Claim 2, compared with the case where it does not have this structure, the danger that authentication information is stolen by operation from a 1st control means can be made low.
According to the invention of claim 3, the authentication information can be updated when the first storage medium is replaced.

画像形成装置1000のハードウェア構成を示す図。2 is a diagram illustrating a hardware configuration of an image forming apparatus 1000. FIG. 画像形成装置1000の機能構成を示す図である。2 is a diagram illustrating a functional configuration of an image forming apparatus 1000. FIG. 画像形成装置1000の動作を示す図である。FIG. 6 is a diagram illustrating an operation of the image forming apparatus 1000. メインコントローラ100と画像形成装置1000を示す図である。1 is a diagram illustrating a main controller 100 and an image forming apparatus 1000. FIG.

<ハードウェア構成>
図1は、画像形成装置1000のハードウェア構成を示す図である。画像形成装置1000は、本発明に係る電子機器の一例である。画像形成装置1000の主な構成要素は、、メインコントローラ100、サブコントローラ200及びデバイス300である。メインコントローラ100は、OS(Operating System)としてLinux(登録商標)を実行し、サブコントローラ200を制御する。サブコントローラ200は、OSとしてRTOS(Real Time OS)を実行し、デバイス300を制御する。メインコントローラ100は、本発明に係る第1制御手段の一例であり、サブコントローラ200は、本発明に係る第2制御手段の一例である。Linuxは、本発明に係る第1OSの一例であり、RTOSは、本発明に係る第2OSの一例である。
<Hardware configuration>
FIG. 1 is a diagram illustrating a hardware configuration of the image forming apparatus 1000. The image forming apparatus 1000 is an example of an electronic apparatus according to the present invention. Main components of the image forming apparatus 1000 are a main controller 100, a sub-controller 200, and a device 300. The main controller 100 executes Linux (registered trademark) as an OS (Operating System) and controls the sub-controller 200. The sub-controller 200 executes RTOS (Real Time OS) as an OS and controls the device 300. The main controller 100 is an example of a first control unit according to the present invention, and the sub-controller 200 is an example of a second control unit according to the present invention. Linux is an example of the first OS according to the present invention, and RTOS is an example of the second OS according to the present invention.

メインコントローラ100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ブートROM(Read Only Memory)103、LAN(Local Area Network)端子105、PCI(Peripheral Component Interconnect) Express(登録商標)バススロット106及びSD(登録商標)カードスロット107を備える。   The main controller 100 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, a boot ROM (Read Only Memory) 103, a LAN (Local Area Network) terminal 105, a PCI (Peripheral Component Interconnect) Express (registered trademark). A bus slot 106 and an SD (registered trademark) card slot 107 are provided.

CPU101は、RAM102をワークエリアとして、プログラムを実行する。ブートROM103には、ブートローダ104が記憶されている。LAN端子105には、通信線が接続され、CPU101は、LAN経由で外部の情報処理装置などと通信する。PCI Expressバススロット106は、サブコントローラ200に備えられたPCI Expressバススロット204と通信線で接続される。CPU101は、サブコントローラ200に備えられたCPU201との間でPCI Expressのプロトコル(第1プロトコルの一例)に従って通信を行う。SDカードスロット107には、SDカード400が挿入される。SDカード400は、本発明に係る第1記憶媒体の一例である。操作部108は、キーパッドやタッチパネルを備え、ユーザの操作を受け付けて、操作に応じた信号をCPU101に出力する。また、エラーが発生した場合に、CPU101がタッチパネルにエラーメッセージを表示させる。   The CPU 101 executes a program using the RAM 102 as a work area. A boot loader 104 is stored in the boot ROM 103. A communication line is connected to the LAN terminal 105, and the CPU 101 communicates with an external information processing apparatus or the like via the LAN. The PCI Express bus slot 106 is connected to a PCI Express bus slot 204 provided in the sub-controller 200 via a communication line. The CPU 101 communicates with the CPU 201 provided in the sub-controller 200 in accordance with a PCI Express protocol (an example of a first protocol). The SD card 400 is inserted into the SD card slot 107. The SD card 400 is an example of a first storage medium according to the present invention. The operation unit 108 includes a keypad and a touch panel, receives a user operation, and outputs a signal corresponding to the operation to the CPU 101. Further, when an error occurs, the CPU 101 displays an error message on the touch panel.

SDカード400には、Linuxのブートイメージ401と、Linuxの暗号化されたファイルシステム402と、RTOSのブートイメージ403とが記憶されている。メインコントローラ100とサブコントローラ200は、SDカード400からOSのブートイメージを読み込んでOSを実行する。また、暗号化されたファイルシステム402をメインコントローラ100にマウントするには、暗号化されたファイルシステム402を後述するパスフレーズ304を用いて復号することが必須である。   The SD card 400 stores a Linux boot image 401, a Linux encrypted file system 402, and an RTOS boot image 403. The main controller 100 and the sub controller 200 read the OS boot image from the SD card 400 and execute the OS. In order to mount the encrypted file system 402 on the main controller 100, it is essential to decrypt the encrypted file system 402 using a passphrase 304 described later.

サブコントローラ200は、CPU201、RAM202、画像処理プロセッサ203及びPCI Expressバススロット204を備える。画像処理プロセッサ203には、ページ記述言語で記述されたデータがメインコントローラ100から供給され、このデータに対して、ラスタライズ、ノイズ除去、色変換、スクリーン処理などの画像処理を施す。CPU201は、PCI Expressと異なるプロトコル(第2プロトコル)に従って、デバイスと通信する。   The sub-controller 200 includes a CPU 201, a RAM 202, an image processing processor 203, and a PCI Express bus slot 204. Data described in a page description language is supplied from the main controller 100 to the image processor 203, and image processing such as rasterization, noise removal, color conversion, and screen processing is performed on this data. The CPU 201 communicates with the device according to a protocol (second protocol) different from PCI Express.

画像形成装置1000は、1つ以上のデバイス300を備える。デバイス300とは、例えばイメージスキャナ301、プリンタ302、ファクシミリ305などである。
プリンタ302は、画像処理プロセッサ203から供給された画像データに基づく画像を紙などに印刷する。プリンタ302は、電源の供給が絶たれてもデータを記憶し続けるNVRAM(Non Volatile Random Access memory)303を備える。NVRAM303は、本発明に係る第2記憶媒体の一例である。NVRAM303には、パスフレーズ304が記憶されている。パスフレーズ304は、本発明に係る認証情報の一例であり、メインコントローラ100がLinuxの暗号化されたファイルシステム402をマウントするために用いられる。
The image forming apparatus 1000 includes one or more devices 300. Examples of the device 300 include an image scanner 301, a printer 302, and a facsimile machine 305.
The printer 302 prints an image based on the image data supplied from the image processor 203 on paper or the like. The printer 302 includes an NVRAM (Non Volatile Random Access memory) 303 that continues to store data even when power supply is cut off. The NVRAM 303 is an example of a second storage medium according to the present invention. The NVRAM 303 stores a passphrase 304. The passphrase 304 is an example of authentication information according to the present invention, and is used by the main controller 100 to mount the Linux encrypted file system 402.

イメージスキャナ301は、光源、光学系、撮像素子などを備え、光源が原稿に光を照射し、原稿で反射された反射光を光学系を介して撮像素子に入射させ、撮像素子が原稿の画像を表す信号を生成して画像処理プロセッサ203に供給する。
ファクシミリ305は、モデムを備え、外部のファクシミリ装置との間で画像データの送受信を行う。ファクシミリ305は、イメージスキャナ301で生成された画像データを外部のファクシミリ装置へ送信する。また、ファクシミリ305は、外部のファクシミリ装置から送信された画像データをプリンタに供給する。
The image scanner 301 includes a light source, an optical system, an image sensor, and the like. The light source irradiates light on a document, and reflected light reflected by the document is incident on the image sensor via the optical system. Is generated and supplied to the image processor 203.
The facsimile 305 includes a modem and transmits / receives image data to / from an external facsimile apparatus. A facsimile 305 transmits the image data generated by the image scanner 301 to an external facsimile apparatus. A facsimile 305 supplies image data transmitted from an external facsimile apparatus to a printer.

<機能構成>
図2は、画像形成装置1000の機能構成を示す図である。
最初に、第1制御手段100について説明する。第1制御手段100は、第1実行手段111、第1送信手段112、第1受信手段113及びマウント手段114を備える。
<Functional configuration>
FIG. 2 is a diagram illustrating a functional configuration of the image forming apparatus 1000.
First, the first control unit 100 will be described. The first control unit 100 includes a first execution unit 111, a first transmission unit 112, a first reception unit 113, and a mounting unit 114.

第1実行手段111は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する。具体的には、SDカード400がSDカードスロット107に挿入された状態で電源が投入されると、CPU101が、ブートROM103からブートローダ104を読み出し、ブートローダ104に記述された手順に従って、SDカード400からLinuxのブートイメージ403を読み出し、このブートイメージ403を用いてLinuxを実行する。   The first execution means 111 reads the first OS boot image from the first storage medium storing the first OS boot image, the encrypted file system of the first OS, and the second OS boot image. The first OS is executed using the boot image. Specifically, when the power is turned on with the SD card 400 inserted into the SD card slot 107, the CPU 101 reads the boot loader 104 from the boot ROM 103 and follows the procedure described in the boot loader 104 from the SD card 400. The Linux boot image 403 is read out, and Linux is executed using the boot image 403.

次に、第1送信手段112について説明する。第1送信手段112は、第1記憶媒体から第2OSのブートイメージを読み出し、当該第2OSのブートイメージを第1プロトコルに従って第2制御手段200に送信する。具体的には、CPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。   Next, the 1st transmission means 112 is demonstrated. The first transmission unit 112 reads the boot image of the second OS from the first storage medium, and transmits the boot image of the second OS to the second control unit 200 according to the first protocol. Specifically, the CPU 101 reads an RTOS boot image 403 from the SD card 400 and transmits the boot image 403 to the sub-controller 200 via the PCI Express bus slot 106.

次に、第1受信手段113について説明する。第1受信手段113は、第1送信手段112による第2OSのブートイメージの送信後に第2制御手段200から送信された認証情報を受信する。具体的には、RTOSのブートイメージ403の送信後、サブコントローラ200のCPU201が後述する手順に従ってパスフレーズ304を送信する。メインコントローラ100のCPU101は、サブコントローラ200から送信されたパスフレーズ304を受信する。   Next, the 1st receiving means 113 is demonstrated. The first receiving unit 113 receives the authentication information transmitted from the second control unit 200 after the first transmitting unit 112 transmits the boot image of the second OS. Specifically, after the RTOS boot image 403 is transmitted, the CPU 201 of the sub-controller 200 transmits a passphrase 304 according to a procedure described later. The CPU 101 of the main controller 100 receives the passphrase 304 transmitted from the sub controller 200.

次に、マウント手段114について説明する。マウント手段114は、第1受信手段113が認証情報を受信した場合に、第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントする。具体的には、CPU101が、サブコントローラ200から受信したパスフレーズ304を用いてLinuxの暗号化されたファイルシステム402を復号し、復号されたファイルシステムをマウントする。   Next, the mounting means 114 will be described. When the first receiving unit 113 receives the authentication information, the mounting unit 114 mounts the encrypted file system of the first OS stored in the first storage medium using the authentication information. Specifically, the CPU 101 decrypts the Linux encrypted file system 402 using the passphrase 304 received from the sub-controller 200, and mounts the decrypted file system.

次に、第2制御手段200について説明する。第2制御手段200は、第2受信手段211、第2実行手段212及び第2送信手段213を備える。
第2受信手段211は、第1制御手段100から送信された第2OSのブートイメージを受信する。具体的には、CPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したRTOSのブートイメージをRAM202に書き込む。
Next, the second control means 200 will be described. The second control unit 200 includes a second reception unit 211, a second execution unit 212, and a second transmission unit 213.
The second receiving unit 211 receives the boot image of the second OS transmitted from the first control unit 100. Specifically, the CPU 201 receives the RTOS boot image 403 transmitted from the main controller 100 via the PCI Express bus slot 204 and writes the received RTOS boot image in the RAM 202.

次に、第2実行手段212について説明する。第2実行手段212は、第2受信手段211が受信した第2OSのブートイメージを用いて第2OSを実行する。具体的には、CPU201が、RAM202に書き込まれたRTOSのブートイメージを用いてRTOSを実行する。   Next, the second execution means 212 will be described. The second execution unit 212 executes the second OS using the boot image of the second OS received by the second reception unit 211. Specifically, the CPU 201 executes the RTOS using the boot image of the RTOS written in the RAM 202.

次に、第2送信手段213について説明する。第2送信手段213は、第2プロトコルに従って第2記憶媒体から認証情報を読み出し、当該認証情報を第1プロトコルに従って第1制御手段100に送信する。具体的には、RTOSの実行が開始されたならば、CPU201は、PCI Expressと異なるプロトコルに従ってプリンタ302のNVRAM303にアクセスし、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をPCI Expressバススロット204を介してメインコントローラ100に送信する。   Next, the 2nd transmission means 213 is demonstrated. The second transmission unit 213 reads the authentication information from the second storage medium according to the second protocol, and transmits the authentication information to the first control unit 100 according to the first protocol. Specifically, when the execution of RTOS is started, the CPU 201 accesses the NVRAM 303 of the printer 302 in accordance with a protocol different from PCI Express, reads the passphrase 304 from the NVRAM 303, and reads the read passphrase 304 into the PCI Express bus slot. The data is transmitted to the main controller 100 via 204.

<動作>
図3は、画像形成装置1000の動作を示す図である。この動作は、ユーザがSDカード400をSDカードスロット107に挿入して電源を投入することによって開始される。
ステップS101においては、CPU101が、ブートROM103からブートローダ104を読み出し、読み出したブートローダ104を実行する。
ステップS102においては、第1実行手段111としてのCPU101が、SDカード400からLinuxのブートイメージ401を読み出し、このブートイメージ401を用いてLinuxを実行する。
ステップS103においては、第1送信手段112としてのCPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。
<Operation>
FIG. 3 is a diagram illustrating the operation of the image forming apparatus 1000. This operation is started when the user inserts the SD card 400 into the SD card slot 107 and turns on the power.
In step S101, the CPU 101 reads the boot loader 104 from the boot ROM 103, and executes the read boot loader 104.
In step S <b> 102, the CPU 101 as the first execution unit 111 reads the Linux boot image 401 from the SD card 400 and executes the Linux using this boot image 401.
In step S <b> 103, the CPU 101 as the first transmission unit 112 reads the RTOS boot image 403 from the SD card 400 and transmits the boot image 403 to the sub-controller 200 via the PCI Express bus slot 106.

ステップS201においては、第2受信手段211及び第2実行手段212としてのCPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したブートイメージ403を用いてRTOSを実行する。
ステップS202においては、CPU201が、プリンタ302を初期化する。具体的には、CPU201が、プリンタ302との通信を確立して初期設定値を送信する。
ステップS203においては、CPU201が、プリンタ302との通信の確立が成功したか否かを判定する。プリンタ302との通信の確立が成功した場合(ステップS203:YES)には、ステップS204に進み、失敗した場合(ステップS203:NO)には、ステップS205に進む。
ステップS205においては、CPU201が、プリンタ302との通信の確立が失敗したことをメインコントローラ100に通知する。
In step S201, the CPU 201 as the second reception unit 211 and the second execution unit 212 receives the boot image 403 of RTOS transmitted from the main controller 100 via the PCI Express bus slot 204, and receives the received boot image. RTOS is executed using 403.
In step S202, the CPU 201 initializes the printer 302. Specifically, the CPU 201 establishes communication with the printer 302 and transmits an initial setting value.
In step S203, the CPU 201 determines whether communication with the printer 302 has been successfully established. If the communication with the printer 302 has been successfully established (step S203: YES), the process proceeds to step S204. If the communication has failed (step S203: NO), the process proceeds to step S205.
In step S205, the CPU 201 notifies the main controller 100 that the establishment of communication with the printer 302 has failed.

ステップS104においては、CPU101が、ステップS103の処理を実行してから予め定められた時間の経過後に、CPU201とプリンタ302との通信が確立されたか否かを判定する。予め定められた時間が経過するまでにサブコントローラ200からの通知が受信されなかった場合には、通信が確立されたと判定し(ステップS104:YES)、ステップS105に進む。予め定められた時間が経過するまでにサブコントローラ200からの通知が受信された場合には、通信が確立されなかったと判定し(ステップS104:NO)、ステップS106に進む。
ステップS106においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS105においては、CPU101が、サブコントローラ200にパスフレーズを要求する。
ステップS204においては、第2送信手段213としてのCPU201が、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をメインコントローラ100に送信する。
In step S104, the CPU 101 determines whether or not communication between the CPU 201 and the printer 302 has been established after the elapse of a predetermined time after executing the process of step S103. If the notification from the sub-controller 200 is not received before the predetermined time has elapsed, it is determined that communication has been established (step S104: YES), and the process proceeds to step S105. If a notification from the sub-controller 200 is received before the predetermined time has elapsed, it is determined that communication has not been established (step S104: NO), and the process proceeds to step S106.
In step S <b> 106, the CPU 101 displays an error message on the touch panel of the operation unit 108.
In step S <b> 105, the CPU 101 requests a pass phrase from the sub controller 200.
In step S <b> 204, the CPU 201 as the second transmission unit 213 reads the passphrase 304 from the NVRAM 303 and transmits the read passphrase 304 to the main controller 100.

ステップS107においては、第1受信手段113としてのCPU101が、ステップS105の処理を実行してから予め定められた時間の経過後に、パスフレーズ304を受信したか否かを判定する。パスフレーズ304を受信した場合(ステップS107;YES)には、ステップS108に進み、パスフレーズ304を受信しなかった場合(ステップS107:NO)には、ステップS109に進む。
ステップS109においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS108においては、CPU101が、受信したパスフレーズ304に適合する暗号化ファイルシステムがSDカード400に記憶されているか否かを判定する。適合する暗号化ファイルシステムが記憶されている場合(ステップS108:YES)には、ステップS110に進み、記憶されていない場合(ステップS108:NO)には、ステップS112に進む。
In step S107, the CPU 101 as the first receiving unit 113 determines whether or not the passphrase 304 has been received after elapse of a predetermined time after executing the process of step S105. When the passphrase 304 is received (step S107; YES), the process proceeds to step S108, and when the passphrase 304 is not received (step S107: NO), the process proceeds to step S109.
In step S <b> 109, the CPU 101 displays an error message on the touch panel of the operation unit 108.
In step S <b> 108, the CPU 101 determines whether an encrypted file system that conforms to the received passphrase 304 is stored in the SD card 400. If a suitable encrypted file system is stored (step S108: YES), the process proceeds to step S110. If not (step S108: NO), the process proceeds to step S112.

ステップS110においては、マウント手段114としてのCPU101が、受信したパスフレーズ304を用いてLinuxの暗号化されたファイルシステム402を復号し、復号されたファイルシステムをマウントする。
ステップS111においては、CPU101が、マウントされたファイルシステムに含まれるアプリケーションプログラムを実行する。
In step S110, the CPU 101 as the mounting unit 114 decrypts the Linux encrypted file system 402 using the received passphrase 304, and mounts the decrypted file system.
In step S111, the CPU 101 executes an application program included in the mounted file system.

一方、ステップS108でNOと判定されるのは、本来使用されるべきSDカードとは別のSDカードがSDカードスロット107に挿入された場合である。この場合、ステップS112においては、CPU101が、SDカード400を初期化し、新規のパスフレーズを生成し、このパスフレーズとLinuxの暗号化されたファイルシステムとを関連付けて、暗号化されたLinuxのファイルシステムをSDカードに記憶させる。
ステップS113においては、CPU101が、生成したパスフレーズをPCI Expressバススロットを介してサブコントローラ200に送信する。
On the other hand, NO is determined in step S <b> 108 when the SD card different from the SD card to be originally used is inserted into the SD card slot 107. In this case, in step S112, the CPU 101 initializes the SD card 400, generates a new passphrase, associates this passphrase with the Linux encrypted file system, and encrypts the Linux file. Store the system on the SD card.
In step S113, the CPU 101 transmits the generated passphrase to the sub-controller 200 via the PCI Express bus slot.

ステップS206においては、CPU201が、パスフレーズを受信したか否かを判定する。受信したと判定した場合(ステップS206:YES)には、ステップS207に進み、受信しなかったと判定した場合(ステップS206:NO)には、処理を終了する。
ステップS207においては、CPU201が、受信したパスフレーズをNVRAM303に記憶させる。
In step S206, the CPU 201 determines whether or not a passphrase has been received. If it is determined that it has been received (step S206: YES), the process proceeds to step S207, and if it is determined that it has not been received (step S206: NO), the process ends.
In step S207, the CPU 201 stores the received passphrase in the NVRAM 303.

本実施形態によれば、例えば、SDカード400に記憶されたLinuxのブートイメージ401が改ざんされた場合、サブコントローラ200からパスフレーズ304を受信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
また、SDカード400に記憶されたRTOSのブートイメージ403が改ざんされた場合、サブコントローラ200がメインコントローラ100にパスフレーズ304を送信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
要するに、本実施形態によれば、SDカード400に記憶されたブートイメージが改ざんされても、SDカード400に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることがなくなる。
また、メインコントローラ100は、NVRAM303に直接アクセスすることができないので、この構成を有しない場合と比べて、メインコントローラ100の操作によってパスフレーズ304が盗まれる危険性が低くなる。
また、本実施形態は、従来のハードウェア構成を改変せずに実現されるため、低コストである。
According to the present embodiment, for example, when the Linux boot image 401 stored in the SD card 400 is tampered with, the main controller 100 does not receive the passphrase 304 from the sub-controller 200, so The file system 402 cannot be mounted, and applications included in the file system 402 cannot be executed.
Further, when the boot image 403 of RTOS stored in the SD card 400 is altered, the sub controller 200 cannot transmit the passphrase 304 to the main controller 100, so the main controller 100 is encrypted with Linux. The file system 402 cannot be mounted, and the application included in the file system 402 cannot be executed.
In short, according to the present embodiment, even if the boot image stored in the SD card 400 is falsified, the application included in the file system stored in the SD card 400 is not illegally executed.
Further, since the main controller 100 cannot directly access the NVRAM 303, the risk of the passphrase 304 being stolen by the operation of the main controller 100 is reduced as compared with a case where the main controller 100 does not have this configuration.
Further, the present embodiment is realized at a low cost because it is realized without modifying the conventional hardware configuration.

<変形例>
実施形態を次のように変形してもよい。また、実施形態と変形例を組み合わせてもよい。また、複数の変形例を組み合わせてもよい。
<変形例1>
実施形態では、第1要件(更新通知の送信後、表示完了通知を受信する前にデバイス300の状況の変化を検知した)を満たすが第2要件(予め定められた条件に該当する処理が第2制御手段200で実行中でない)を満たさない場合には第2制御手段が状況画像データを生成せずに状況データを記憶領域400に書き込む例を示したが、第1要件を満たすが第2要件を満たさない場合であっても第2制御手段が状況画像データを生成するようにしてもよい。
<Modification>
The embodiment may be modified as follows. Moreover, you may combine embodiment and a modification. A plurality of modified examples may be combined.
<Modification 1>
In the embodiment, the first requirement (the change in the status of the device 300 is detected after the update notification is transmitted and before the display completion notification is received) is satisfied, but the second requirement (the process corresponding to the predetermined condition is the first). In the case where the second control means does not generate the situation image data, the situation data is written to the storage area 400 without generating the situation image data. Even if the requirement is not satisfied, the second control means may generate the situation image data.

<変形例2>
実施形態では、認証情報の一例としてパスフレーズの例を示したが、認証情報は、共通鍵暗号方式の共通鍵など、パスフレーズ以外のものでもよい。
実施形態では、第1OSの一例としてLinuxの例を示したが、第1OSは、Linux以外のOSでもよい。
実施形態では、第2OSの一例としてRTOSの例を示したが、第2OSは、Linuxなどの汎用OSでもよい。
実施形態では、第1プロトコルの一例としてPCI Expressの例を示したが、第1プロトコルはPCI Express以外のプロトコルでもよい。要するに、第2プロトコルが第1プロトコルと異なるプロトコルであればよい。
また、第1プロトコルと第2プロトコルが同じプロトコルでもよい。
<Modification 2>
In the embodiment, an example of a passphrase is shown as an example of authentication information, but the authentication information may be other than a passphrase such as a common key of a common key cryptosystem.
In the embodiment, an example of Linux is shown as an example of the first OS, but the first OS may be an OS other than Linux.
In the embodiment, the example of the RTOS is shown as an example of the second OS, but the second OS may be a general-purpose OS such as Linux.
In the embodiment, an example of PCI Express is shown as an example of the first protocol, but the first protocol may be a protocol other than PCI Express. In short, it is sufficient that the second protocol is different from the first protocol.
Further, the first protocol and the second protocol may be the same protocol.

<変形例3>
実施形態では、メインコントローラ100が、Linuxのブートイメージ401の読み出しと実行(ステップS102)に続いてRTOSのブートイメージ403の読み出しと送信(ステップS103)を実行する例を示したが、ステップS102とS103の順番を入れ替えてもよい。
<Modification 3>
In the embodiment, the main controller 100 executes the reading and transmission (step S103) of the RTOS boot image 403 following the reading and execution (step S102) of the Linux boot image 401. The order of S103 may be changed.

<変形例4>
メインコントローラ100が、RTOSのブートイメージ403をサブコントローラ200に送信した後、定められた時間内にパスフレーズ304が受信されなかった場合に、SDカード400からRTOSの修復用イメージを読み出してRTOSのブートイメージ403を修復し、修復されたRTOSのブートイメージ403をサブコントローラ200に送信するようにしてもよい。
<Modification 4>
After the main controller 100 sends the RTOS boot image 403 to the sub-controller 200, if the passphrase 304 is not received within a predetermined time, the RTOS restoration image is read from the SD card 400 and the RTOS restoration image is read. The boot image 403 may be repaired, and the repaired boot image 403 of the RTOS may be transmitted to the sub-controller 200.

<変形例5>
実施形態では、NVRAM303がプリンタ302に備えられた例を示したが、NVRAM303は、どのデバイスに備えられていてもよい。
実施形態では、電子機器に備えられたデバイスの例としてイメージスキャナ301、プリンタ302、ファクシミリ305の例を示したが、デバイスはいかなる種類のデバイスでもよい。
実施形態では、画像形成装置1000がメインコントローラ100とサブコントローラ200とデバイス300とを含む例を示したが、図4に示すように、メインコントローラ100を画像形成装置1000から分離して制御装置として構成し、メインコントローラ100とサブコントローラ200を通信線で接続するようにしてもよい。
実施形態では、メインコントローラ100のCPU101とサブコントローラ200のCPU201がプログラムを実行することによって画像形成装置1000を動作させる例を示したが、このプログラムを、光記録媒体、半導体メモリ等、コンピュータで読み取り可能な記録媒体に記録して提供してもよい。また、このプログラムを電気通信回線経由で提供してもよい。また、実施形態と同様の機能をハードウェアで実装してもよい。
実施形態では、第1OSと第2OSを別々のCPUで動作させる例を示したが、単一のCPUで第1OSと第2OSを動作させる仮想マシンによってメインコントローラ100とサブコントローラ200の機能を実現するようにしてもよい。また、第1OSと第2OSとで単一のRAMを共用してもよい。
<Modification 5>
In the embodiment, an example in which the NVRAM 303 is provided in the printer 302 is shown, but the NVRAM 303 may be provided in any device.
In the embodiment, examples of the image scanner 301, the printer 302, and the facsimile 305 are shown as examples of devices provided in the electronic apparatus, but the devices may be any kind of devices.
In the embodiment, the image forming apparatus 1000 includes the main controller 100, the sub-controller 200, and the device 300. However, as illustrated in FIG. 4, the main controller 100 is separated from the image forming apparatus 1000 as a control device. The main controller 100 and the sub-controller 200 may be connected via a communication line.
In the embodiment, the CPU 101 of the main controller 100 and the CPU 201 of the sub-controller 200 execute the program to operate the image forming apparatus 1000. However, the program is read by a computer such as an optical recording medium or a semiconductor memory. It may be provided by being recorded on a possible recording medium. Further, this program may be provided via a telecommunication line. Further, the same function as that of the embodiment may be implemented by hardware.
In the embodiment, an example in which the first OS and the second OS are operated by separate CPUs has been described. However, the functions of the main controller 100 and the sub-controller 200 are realized by a virtual machine that operates the first OS and the second OS with a single CPU. You may do it. A single RAM may be shared by the first OS and the second OS.

<変形例6>
第2制御手段における第2OSの起動は、いかなる手順で行ってもよい。例えば、第2OSを起動するためのブートローダを記憶したROMをサブコントローラ200に備え、CPU201がこのブートローダで記述された手順に従って第2OSのブートイメージを受信し、受信した第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。あるいは、CPU101がRAM202に直接アクセスして第2OSのブートイメージを書き込み、CPU201に電源が投入されたならばCPU201が第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。
<Modification 6>
The activation of the second OS in the second control means may be performed by any procedure. For example, a ROM storing a boot loader for starting the second OS is provided in the sub-controller 200, and the CPU 201 receives the boot image of the second OS according to the procedure described in the boot loader, and uses the received boot image of the second OS. The second OS may be activated. Alternatively, the CPU 101 may directly access the RAM 202 to write the boot image of the second OS, and when the CPU 201 is turned on, the CPU 201 may start the second OS using the boot image of the second OS.

1000…画像形成装置、100…メインコントローラ(第1制御手段)、101…CPU、102…RAM、103…ブートROM、104…ブートローダ、105…LAN端子、106…PCI Expressバススロット、107…SDカードスロット、108…操作部、111…第1実行手段、112…第1送信手段、113…第1受信手段、114…マウント手段、200…サブコントローラ(第2制御手段)、201…CPU、202…RAM、203…画像処理プロセッサ、204…PCI Expressバススロット、211…第2受信手段、212…第2実行手段、213…第2送信手段、300…デバイス、301…イメージスキャナ、302…プリンタ、303…NVRAM(第2記憶媒体)、304…パスフレーズ(認証情報)、305…ファクシミリ、400…SDカード(第1記憶媒体)、401…Linux(第1OS)のブートイメージ、402…Linuxの暗号化されたファイルシステム、403…RTOS(第2OS)のブートイメージ DESCRIPTION OF SYMBOLS 1000 ... Image forming apparatus, 100 ... Main controller (1st control means), 101 ... CPU, 102 ... RAM, 103 ... Boot ROM, 104 ... Boot loader, 105 ... LAN terminal, 106 ... PCI Express bus slot, 107 ... SD card Slot 108, operation unit 111, first execution unit, 112, first transmission unit, 113, first reception unit, 114, mounting unit, 200, sub-controller (second control unit), 201, CPU, 202, RAM 203 203 Image processor 204 PCI Express bus slot 211 Second receiving means 212 Second execution means 213 Second sending means 300 Device 301 Image scanner 302 Printer 303 ... NVRAM (second storage medium), 304 ... pass frame (Authentication information), 305 ... facsimile, 400 ... SD card (first storage medium), 401 ... boot image of Linux (first OS), 402 ... encrypted file system of Linux, 403 ... RTOS (second OS) Boot image

Claims (8)

第1制御手段と、
前記第1制御手段によって制御される第2制御手段と、
前記第2制御手段によって制御されるデバイスと
を備え、
前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
前記第1制御手段は、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備え、
前記第2制御手段は、
前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた
電子機器。
First control means;
Second control means controlled by the first control means;
A device controlled by the second control means,
The device includes a second storage medium that stores authentication information for mounting an encrypted file system of a first OS (Operating System),
The first control means includes
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the boot image of the first OS is used. First execution means for executing the first OS;
First transmission means for reading a boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the second control means;
First receiving means for receiving the authentication information transmitted from the second control means after transmitting the boot image of the second OS by the first transmitting means;
Mount means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information;
The second control means includes
Second receiving means for receiving a boot image of the second OS transmitted from the first control means;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
An electronic apparatus comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit.
前記第1送信手段は、第1プロトコルに従って前記第2OSのブートイメージを前記第2制御手段に送信し、
前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する
請求項1に記載の電子機器。
The first transmission unit transmits a boot image of the second OS to the second control unit according to a first protocol,
The electronic device according to claim 1, wherein the second transmission unit reads the authentication information from the second storage medium according to a second protocol, and transmits the authentication information to the first control unit according to the first protocol.
前記第1制御手段は、
前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、
前記第2制御手段は、
前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備えた
請求項1又は2に記載の電子機器。
The first control means includes
If the file system of the first OS cannot be mounted using the authentication information received by the first receiving means, a file system of the first OS that is newly generated and encrypted using the authentication information is created. Storing the first storage medium, and generating means for transmitting the authentication information to the second control means,
The second control means includes
The electronic device according to claim 1, further comprising an update unit that updates the authentication information stored in the second storage medium using the authentication information received from the first control unit.
第1制御手段と、
前記第1制御手段によって制御される第2制御手段と、
前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスと
を備え、
前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
前記第1制御手段は、
第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備え、
前記第2制御手段は、
前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた
画像形成装置。
First control means;
Second control means controlled by the first control means;
A device for forming an image based on image data controlled by the second control means,
The device includes a second storage medium that stores authentication information for mounting an encrypted file system of a first OS (Operating System),
The first control means includes
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the first OS boot image is read out using the boot image of the first OS. First execution means for executing one OS;
First transmission means for reading a boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the second control means;
First receiving means for receiving the authentication information transmitted from the second control means after transmitting the boot image of the second OS by the first transmitting means;
Mount means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information;
The second control means includes
Second receiving means for receiving a boot image of the second OS transmitted from the first control means;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
An image forming apparatus comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit.
第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、
第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器を制御する制御装置であって、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置。
A second storage medium storing authentication information for mounting the encrypted file system of the first OS;
Second receiving means for receiving a boot image of the second OS;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
A control device for controlling an electronic device comprising: a second transmission unit that reads out the authentication information from the second storage medium and transmits the authentication information to the first control unit;
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the boot image of the first OS is used. First execution means for executing the first OS,
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the electronic device;
First receiving means for receiving the authentication information transmitted from the electronic device after transmitting the boot image of the second OS by the first transmitting means;
Control means comprising: mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information. apparatus.
第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、
第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器を制御するコンピュータを、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段
として機能させるためのプログラム。
A second storage medium storing authentication information for mounting the encrypted file system of the first OS;
Second receiving means for receiving a boot image of the second OS;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
A computer for controlling an electronic device comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit;
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the boot image of the first OS is used. First execution means for executing the first OS,
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the electronic device;
First receiving means for receiving the authentication information transmitted from the electronic device after transmitting the boot image of the second OS by the first transmitting means;
When the first receiving means receives the authentication information, the first OS encrypts a file system of the first OS stored in the first storage medium to function as a mounting means for mounting using the authentication information. program.
第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置によって制御される電子機器であって、
前記認証情報を記憶した第2記憶媒体と、
前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器。
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the first OS boot image is read out using the boot image of the first OS. First execution means for executing one OS;
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS;
First receiving means for receiving authentication information for mounting the encrypted file system of the first OS transmitted after transmission of the boot image of the second OS by the first transmitting means;
Control means comprising: mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information. An electronic device controlled by a device,
A second storage medium storing the authentication information;
Second receiving means for receiving a boot image of the second OS transmitted from the control device;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
An electronic device comprising: second transmission means for reading the authentication information from the second storage medium and transmitting the authentication information to the first control means.
第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置によって制御され、
前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と
を備えたコンピュータを、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段
として機能させるためのプログラム。
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the first OS boot image is read out using the boot image of the first OS. First execution means for executing one OS;
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS;
First receiving means for receiving authentication information for mounting the encrypted file system of the first OS transmitted after transmission of the boot image of the second OS by the first transmitting means;
Control means comprising: mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information. Controlled by the device
Second receiving means for receiving a boot image of the second OS transmitted from the control device;
A second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
A program for reading the authentication information from the second storage medium and causing the authentication information to function as second transmission means for transmitting the authentication information to the first control means.
JP2013082160A 2013-04-10 2013-04-10 Electronic apparatus, image forming apparatus, control apparatus, and program Expired - Fee Related JP6064755B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013082160A JP6064755B2 (en) 2013-04-10 2013-04-10 Electronic apparatus, image forming apparatus, control apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013082160A JP6064755B2 (en) 2013-04-10 2013-04-10 Electronic apparatus, image forming apparatus, control apparatus, and program

Publications (2)

Publication Number Publication Date
JP2014203441A true JP2014203441A (en) 2014-10-27
JP6064755B2 JP6064755B2 (en) 2017-01-25

Family

ID=52353782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013082160A Expired - Fee Related JP6064755B2 (en) 2013-04-10 2013-04-10 Electronic apparatus, image forming apparatus, control apparatus, and program

Country Status (1)

Country Link
JP (1) JP6064755B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019179447A (en) * 2018-03-30 2019-10-17 キヤノン株式会社 Electronic apparatus, control method for electronic apparatus, and program
JP2020521231A (en) * 2017-05-16 2020-07-16 日本テキサス・インスツルメンツ合同会社 Surround view and method with seamless transition to 3D view system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110223A (en) * 1997-10-06 1999-04-23 Ricoh Co Ltd Distribution update system for peripheral equipment operation software and computer readable storage medium
JP2001100983A (en) * 1999-09-28 2001-04-13 Internatl Business Mach Corp <Ibm> Control method of computer, computer, and recording medium
JP2005339271A (en) * 2004-05-27 2005-12-08 Ricoh Co Ltd Card-type memory, image forming apparatus, and image forming apparatus starting method
JP2006092081A (en) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd Safe start/use method for personal computer to be used by unspecified person or multiple person and recording medium for realizing such use
JP2009005019A (en) * 2007-06-20 2009-01-08 Canon Inc Device for forming image and its control method
JP2009193379A (en) * 2008-02-14 2009-08-27 Konica Minolta Business Technologies Inc Image processing apparatus and starting method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110223A (en) * 1997-10-06 1999-04-23 Ricoh Co Ltd Distribution update system for peripheral equipment operation software and computer readable storage medium
JP2001100983A (en) * 1999-09-28 2001-04-13 Internatl Business Mach Corp <Ibm> Control method of computer, computer, and recording medium
JP2005339271A (en) * 2004-05-27 2005-12-08 Ricoh Co Ltd Card-type memory, image forming apparatus, and image forming apparatus starting method
JP2006092081A (en) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd Safe start/use method for personal computer to be used by unspecified person or multiple person and recording medium for realizing such use
JP2009005019A (en) * 2007-06-20 2009-01-08 Canon Inc Device for forming image and its control method
JP2009193379A (en) * 2008-02-14 2009-08-27 Konica Minolta Business Technologies Inc Image processing apparatus and starting method thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521231A (en) * 2017-05-16 2020-07-16 日本テキサス・インスツルメンツ合同会社 Surround view and method with seamless transition to 3D view system
JP7350655B2 (en) 2017-05-16 2023-09-26 テキサス インスツルメンツ インコーポレイテッド Surround view and method with seamless transition to 3D viewing system
JP2019179447A (en) * 2018-03-30 2019-10-17 キヤノン株式会社 Electronic apparatus, control method for electronic apparatus, and program
JP7066486B2 (en) 2018-03-30 2022-05-13 キヤノン株式会社 Electronic devices, control methods and programs for electronic devices

Also Published As

Publication number Publication date
JP6064755B2 (en) 2017-01-25

Similar Documents

Publication Publication Date Title
US10225426B2 (en) Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium
US10447660B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
EP2907068B1 (en) System on chip to perform a secure boot
US10209980B2 (en) Image forming apparatus and control method for image forming apparatus
JP2009294859A (en) Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor
JP2009020566A (en) Image forming apparatus, method for starting the same, and program
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
US11418954B2 (en) Information processing method, information processing system, and communication apparatus
JP6064755B2 (en) Electronic apparatus, image forming apparatus, control apparatus, and program
JP7321795B2 (en) Information processing device, information processing method and program
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
US20130321841A1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
JP2011076462A (en) Program for setting secure print and method of setting secure printing
US12099851B2 (en) Information processing apparatus and method for controlling information processing apparatus
JP6428169B2 (en) Information processing system and information processing method
US20160285632A1 (en) Information processing apparatus, encryption apparatus, and control method
US11947948B2 (en) Information processing apparatus, information processing method, and storage medium
JP2008093903A (en) Image information processing system and image information processing method
US9571272B2 (en) Image forming apparatus, information processing method, and control method
JP7289641B2 (en) Information processing device and its control method
JP2017081017A (en) Information processing system and information processing method
US11971991B2 (en) Information processing apparatus, control method for controlling the same and storage medium
JP2020123217A (en) Image forming system and image forming method
US11995189B2 (en) Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R150 Certificate of patent or registration of utility model

Ref document number: 6064755

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees