CN104657686A - 信息处理装置及其控制方法 - Google Patents
信息处理装置及其控制方法 Download PDFInfo
- Publication number
- CN104657686A CN104657686A CN201410670973.6A CN201410670973A CN104657686A CN 104657686 A CN104657686 A CN 104657686A CN 201410670973 A CN201410670973 A CN 201410670973A CN 104657686 A CN104657686 A CN 104657686A
- Authority
- CN
- China
- Prior art keywords
- usb
- setting
- signal conditioning
- tpm
- conditioning package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 149
- 230000010365 information processing Effects 0.000 title abstract description 4
- 238000012423 maintenance Methods 0.000 claims abstract description 32
- 230000003750 conditioning effect Effects 0.000 claims description 38
- 230000009466 transformation Effects 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000009790 rate-determining step (RDS) Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 136
- 230000002093 peripheral effect Effects 0.000 description 68
- 238000010586 diagram Methods 0.000 description 25
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 22
- 230000006870 function Effects 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 10
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/02—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0082—Image hardcopy reproducer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
本发明提供一种信息处理装置及其控制方法。在该信息处理装置及其控制方法中,进行用于禁止对可移除介质的访问的设定,并且即使设置了所述设定,但在所述信息处理装置在维护模式下被启动的情况下许可对所述可移除介质的访问。
Description
技术领域
本发明涉及信息处理装置及其控制方法.
背景技术
近年来,由于诸如PC(个人计算机)、多功能外围设备等的信息处理装置(下文中称为设备)的功能的数量的增加,办公室中的设备配备有许多设置。结果是,设备设置变得复杂,并且存在如下可能性:将利用从基于设备的操作环境的安全性角度来看存在风险的设置,来操作设备。为此,根据管理办公室中的安全性的安全管理员已建立的安全策略(下文中称为策略)来操作办公室中的设备的设置是有利的。在大规模办公环境中,在许多情况下,安全管理员是与办公室的设备的管理员不同的人。换言之,设备的管理员管理根据安全管理员建立的策略进行设置的设备。因此,一般用户使用被管理员管理并且根据安全管理员建立的策略进行设置的设备。
这种策略的示例是目的在于避免从USB(通用串行总线)存储器的信息泄露的用于禁止USB的使用的策略(下文中称为USB使用禁止策略)。另外,这种策略的另一示例是例如目的在于安全管理设备内的机密数据的强制使用TPM(可信平台模块)的策略(下文中称为强制TPM使用策略)。TPM是具有防篡改性并且能够安全管理加密密钥的安全芯片。一般地,配备TPM的设备通过安全管理用于TPM内的加密的密钥来实现机密数据的加密以及机密数据的安全管理。
另外,存在优化针对多个设备施加的复杂的设置的工作的需求,并且例如在日本特开2005-99949号公报中提出了用于经由网络针对多个设备进行多个设置的方法。利用此方法,安全管理员等变得能够通过经由网络对办公室中的各个设备进行多个设置,利用根据统一策略的设置来操作办公室中的设备。
存在如下情况:从设备经销商的支持中心派遣的专门工作人员在办公室维护中或者在发生故障时确定设备状态。在这种情况下,存在如下情况:用于分析设备状态的信息(下文中称为日志)被存储在USB存储器中。这里,在针对设备进行USB使用禁止设定的情况下,无法经由USB I/F获得日志,除非USB使用禁止设定被安全管理员解除。换言之,存在如下问题:在USB使用禁止设定下进行设备操作,虽然提高了安全性,但由于无法在必要时经由USB获得需要的信息的事实而降低了便利性。
此外,在使用TPM的情况下,针对发生TPM的故障或损失的情况准备TPM中管理的加密密钥(下文中称为TPM密钥)的备份是必须的。在许多情况下通过USB获得TPM密钥来进行TPM密钥的这种备份。然而,在这类情况下,如果安全管理员对设备设置了USB使用禁止设定以及TPM使用设定,则无法取得TPM密钥的备份。换言之,USB使用禁止设定和TPM使用设定是对立的,因此无法被同时设置。在这种情况下,安全管理员必须首先解除根据策略对全部设备设置的USB使用禁止设定,然后,在对全部设备完成TPM密钥的备份后,再次进行USB使用禁止设定,这是不方便的。
发明内容
本发明的方面在于消除传统技术的上述问题。
本发明的特征在于提供一种技术,通过该技术即使在禁止对存储设备的访问的情况下,也能够向存储设备例如写入日志或进行TPM密钥的备份。
本发明的第一方面在于提供一种信息处理装置,其包括:设置单元,其被构造为进行用于禁止对可移除介质的访问的设定;以及控制单元,其被构造为进行控制,以即使所述设置单元设置了所述设定,但在所述信息处理装置在维护模式下被启动的情况下许可对所述可移除介质的访问。
本发明的第二方面在于提供一种信息处理装置,其包括:设置单元,其被构造为设置针对能够连接到所述信息处理装置的存储设备的使用禁止;解除单元,其被构造为在作出用于转变至预定操作模式的指令、并且设置了针对所述存储设备的使用禁止的情况下,解除针对所述存储设备的使用禁止;通知单元,其被构造为向应用通知所述解除单元解除了针对所述存储设备的使用禁止;以及控制单元,其被构造为进行控制,以在被指示进行从所述预定操作模式到原始操作模式的转变的情况下,设置针对所述存储设备的使用禁止。
本发明的第三方面在于提供一种信息处理装置的控制方法,该信息处理装置具有用于连接存储设备的连接单元,该控制方法包括:设置步骤,进行用于禁止对可移除介质的访问的设定;以及控制步骤,进行控制,以即使所述设置步骤中设置了所述设定,但在所述信息处理装置在维护模式下被启动的情况下许可对所述可移除介质的访问。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
包含在说明书中并构成说明书的一部分的附图例示了本发明的示例性实施例,并且与文字说明一起用来解释本发明的原理。
图1描述了例示包含根据本发明第一实施例的多功能外围设备的网络的结构示例的图。
图2是用于说明根据第一实施例的多功能外围设备的硬件结构的框图。
图3是用于示出根据第一实施例的多功能外围设备的软件结构的框图。
图4是用于描述在根据第一实施例的多功能外围设备上设置USB使用禁止的情况下通过多功能外围设备的启动模式使得USB能够使用的处理的流程图。
图5是用于描述用于当根据第一实施例的多功能外围设备接收到USB使用禁止策略或强制TPM使用策略的数据时的控制处理的流程图。
图6描述了例示在根据第一实施例和第二实施例的多功能外围设备的UI上显示的错误画面的示例的图。
图7是用于描述通过根据第二实施例的多功能外围设备的TPM密钥备份处理的流程图。
图8描述了例示当TPM密钥的备份尚未完成时在根据第二实施例的多功能外围设备中显示的警告画面的示例的图。
图9描述了用于示出在根据第二实施例的多功能外围设备中用于询问是否执行TPM密钥的备份的画面的示例的图。
图10是用于描述图7的步骤S712的TPM密钥备份处理的流程图。
图11描述了例示根据第二实施例的多功能外围设备在图10的步骤S1001中显示的密码输入请求画面的示例的图。
图12描述了例示由根据第二实施例的多功能外围设备显示的警告画面的示例的图。
图13是用于描述通过根据本发明的第三实施例的多功能外围设备的TPM密钥备份处理的流程图。
图14是用于说明根据本发明的第四实施例的多功能外围设备的软件结构的框图。
图15是用于描述在根据第四实施例的多功能外围设备中设置USB使用禁止的情况下通过操作模式使得USB设备能够使用的控制的流程图。
图16是用于描述图15的步骤S1506或图17的步骤S1706的处理的流程图。
图17是用于描述通过根据第五实施例的多功能外围设备的处理的流程图。
图18描述了用于说明根据第四实施例的多功能外围设备中的操作模式的变型的示例的图。
图19是用于描述图15的步骤S1515或图17的步骤S1718的处理的流程图。
具体实施方式
在下文中将参照附图详细描述本发明的实施例。应当理解,以下实施例并不意图限制本发明的权利要求,并且并非根据以下实施例描述的方面的全部组合均是针对解决根据本发明的问题的手段所必须的。
[第一实施例]
本发明的第一实施例关于用于在信息处理装置中设置了USB使用禁止设定(用于禁止对连接到USB I/F的USB存储器的访问的设定)的情况下通过启动模式使得能够使用USB存储器的控制。利用此,即使信息处理装置的操作在USB使用禁止设定下正被执行,USB的使用在预定环境(诸如通过维修人员对信息处理装置的维护期间)下变得可行。注意在以下说明的实施例中,参照根据实施例的多功能外围设备101(作为信息处理装置的一个示例)给出了说明。
图1描述了例示根据本发明第一实施例的包含多功能外围设备101的网络的示例结构的图。
多功能外围设备101和服务器(管理终端)102经由网络103连接。服务器102能够经由网络103对多功能外围设备101进行多种设置。注意在第一实施例中,示出了其中服务器102和多功能外围设备101的各个的仅一者经由网络103连接的示例,但是本发明并不限于此。
图2是用于说明根据第一实施例的多功能外围设备101的硬件结构的框图。
网络接口(I/F)201经由网络103与诸如服务器102的外部设备进行通信。UI(用户界面)202包含配备有显示单元的操作屏,伴随接受针对多功能外围设备101的设定,UI 202显示各种信息,并且使得能够通过用户操作。CPU 203部署到RAM 204中,执行存储单元205中存储的程序代码,并且进行多功能外围设备101的整体控制。RAM 204存储CPU203执行的程序代码并且临时存储诸如图像数据等的各种信息。存储单元205存储诸如程序代码、图像数据等的各种信息。扫描器引擎206光学扫描片材上打印的图像,并且输出该图像的图像数据。打印机引擎207根据图像数据将图像打印到片材上。打印机引擎207是电子照相式打印机引擎、喷墨打印机引擎等。TPM芯片208安全保存用于对存储单元205上保存的机密数据等进行加密的密钥。TPM芯片208是称为具有防篡改性的TPM(可信平台模块)的安全芯片。USB I/F 209是用于将USB存储器210连接到多功能外围设备101的USB接口。
图3是用于示出根据第一实施例的多功能外围设备101的软件结构的框图。这里,虽然没有特别限制,但是通过存储单元205中存储的控制程序来实现控制模块和加密处理模块,并且通过CPU 203执行这些控制程序,对应于各模块的功能被实现。
UI控制模块301控制UI 202,并且接受诸如用于至UI 202的各种信息的显示、或者用于用户经由UI 202输入的这类的请求。通信控制模块302经由网络I/F 201进行数据发送和接收。USB控制模块303控制USB驱动程序(大容量存储类驱动程序)的上传和下载,识别连接到USB I/F209的USB存储器210,并且进行数据至USB存储器210的写入以及数据从USB存储器210的读出。TPM控制模块304进行与TPM芯片208相关的控制,诸如通过TPM芯片208对数据的加密和解密以及密钥的管理。设定值控制模块305进行存储单元205上保存的与多功能外围设备101相关的各种设定的修改。启动控制模块306根据预定启动模式来执行启动模式。例如,在本实施例中,多功能外围设备101配备有两种启动模式:通常模式和维护模式。这里,通常模式是一般的启动模式,在通常模式下,用户仅打开电源开关来启动多动能外围设备101。维护模式是用于进行特殊工作的模式,并且是例如在维护工作、发生故障等时用于支持中心的工作人员等(下文中称为维修人员)进行启动操作的模式。维护模式下的启动仅在维修人员根据预定过程启动多功能外围设备101的情况下有效,并且启动过程不对一般用户公开,仅维修人员知悉。以这种方式,当多功能外围设备101在通常模式或维护模式下被启动时,启动控制模块306将启动模式保存在存储单元205中。打印控制模块307通过控制扫描器引擎206和打印机引擎207来进行打印处理。加密处理模块308进行加密相关的处理以及证书相关的处理。
图5是用于描述用于当根据第一实施例的多功能外围设备101从服务器接收到USB使用禁止策略或强制TPM使用策略的数据时的控制处理的流程图。通过CPU 203执行部署到RAM 204中的程序来实现该处理,但是这里对通过图3所示的控制模块进行的处理给出说明。
在步骤S501中,通信控制模块302经由网络I/F 201从服务器102接收到符合策略的设定信息的列表数据(下文中称为策略数据)。利用此,处理进行到步骤S502,并且设定值控制模块305基于在步骤S501中接收的策略数据来更新设定值。具体地,确定USB使用禁止策略是否作为有效的策略被包括在策略数据中。然后,如果确定USB使用禁止策略被包括,处理进行到步骤S503,并且设定值控制模块305打开对应于存储单元205中保存的USB使用禁止设定的预定设定值。注意,如果在步骤S502中USB使用禁止策略不被包括,跳过步骤S503并且处理进行到步骤S504。
在步骤S504中,设定值控制模块305确定强制TPM使用策略是否作为有效的策略被包括在策略数据中。这里,如果确定强制TPM使用策略被包括,处理进行到步骤S505,并且设定值控制模块303打开对应于存储单元205中保存的强制TPM使用策略的设定值并且处理结束。在步骤S504中,如果确定强制TPM使用策略不被包括,则处理结束。
以这种方式,服务器102能够针对多功能外围设备101进行USB使用禁止设定以及使得TPM被使用的强制设定。
图4是用于描述在对根据第一实施例的多功能外围设备101上的USB使用禁止被设置的情况下通过多功能外围设备101的启动模式使得能够使用USB的处理的流程图。通过CPU 203执行部署到RAM 204中的程序来实现该处理,但是这里对通过图3中示出的控制模块进行的处理给出了说明。在本实施例中,在USB存储器210不连接到USB I/F 209的情况下,即在USB控制模块303不识别USB存储器210的情况下,UI控制模块301不显示用于进行写入到USB存储器210的请求的画面。
首先,在步骤S401中,UI控制模块301确定是否存在来自UI 202的写入到USB存储器210的请求。在步骤S401中,如果确定存在写入到USB存储器210的请求,处理进行到步骤S402,并且启动控制模块306确定是否存储单元205中保存的对应于维护模式的预定设定值被打开(是否维护模式被启动)。如果在步骤S402中确定设定值被打开(维护模式下的启动),则处理进行到步骤S404,USB控制模块303控制使得将在步骤S401中请求的数据写入到USB存储器210中,并且处理完成。
另一方面,如果在步骤S402中确定设定值被关闭(通常模式下的启动),处理进行到步骤S403,并且USB控制模块303确定存储单元205中保存的对应于USB使用禁止设定的预定设定值是否被打开(是否USB使用禁止设定被有效化)。在步骤S403中,如果确定设定值被关闭(USB使用禁止设定被无效化),则处理进行到步骤S404,并且USB控制模块303将在步骤S401中进行了请求的数据写入到USB存储器210中。另一方面,在步骤S403中,如果确定设定值被打开(USB使用禁止设定被有效化),处理进行到步骤S405,并且UI控制模块301通过向UI 202显示例如图6所示的错误画面来进行错误通知。
图6描述了例示根据实施例的多功能外围设备101的UI 202上显示的错误画面的示例的图。
在该画面中,因为USB的使用被禁止,所以显示至USB存储器的写入无法被进行。
通过第一实施例,如上述说明的,即使针对用于禁止USB存储器的使用的设定被有效化的设备,变得能够通过维修人员进行预定启动来向USB存储器写入日志或TPM密钥。更具体地,通过维修人员在维护模式下启动设备,即使进行了用于禁止使用USB存储器的设定,也能够从经由USB I/F 209连接的USB存储器210获得日志。另外,存在能够利用USB存储器进行TPM密钥的备份的效果。
[第二实施例]
在上述第一实施例中,对其中即使进行了用于禁止使用USB的设定、如果维修人员知悉预定启动过程则能够从USB存储器获得信息的示例给出了说明。然而,在第一实施例中,作为与安全管理员不同人员的设备管理员(下文中称为管理员)无法进行TPM密钥的备份。如果管理员可以进行TPM密钥的备份,则由于强制TPM使用策略等当打开TPM使用设定时无需依赖维修人员而能够立即取到TPM密钥的备份,从而提高了便利性并且这对操作有利。
在第二实施例中,将对甚至在USB使用禁止设定和针对TPM的使用设定这二者被请求使用的情况下使得管理员能够在通常模式启动中进行TPM密钥的备份的控制给出说明。换言之,即使多功能外围设备101在通常启动模式下被启动,并且用于禁止对USB存储器的访问的设定以及TPM使用设定被设置,在尚未进行TPM密钥的备份的条件下允许对USB存储器的TPM密钥的备份。注意,在第二实施例中,假设针对TPM密钥的备份等的TPM相关设定仅可以由被验证为管理员的操作者进行。另外,因为根据第二实施例的多功能外围设备101的硬件结构以及系统结构与之前描述的第一实施例的情况相同,所以其说明将被省略。
图7是用于描述通过根据第二实施例的多功能外围设备101的TPM密钥备份处理的流程图。通过CPU 203执行部署到RAM 204中的程序来实现该处理,但是,这里对通过图3中所示的控制模块进行的处理给出了说明。注意,步骤S701和步骤S702的处理与第一实施例的图4的步骤S401和步骤S402的相同,从而省略说明。
在步骤S702中,设定值控制模块305确定启动模式是否是维护模式,如果是,处理进行到步骤S703,USB控制模块303经由USB I/F 209向USB存储器210写入在步骤S701中接收到请求的数据,并且处理完成。这与之前描述的第一实施例的情况相同。
同时,在步骤S702中,如果确定启动模式是通常模式,则处理进行到步骤S704,并且USB控制模块303确定存储单元205中保存的对应于USB使用禁止设定的预定设定值是否被打开(是否USB使用禁止设定被有效化)。如果在步骤S704中确定设定值被关闭(USB使用禁止设定被无效化),则处理进行到步骤S703,并且USB控制模块303将在步骤S701中接收到请求的数据写入到USB存储器210。这与第一实施例的通常处理类似。
同时,在步骤S704中,如果确定设定值被打开(USB使用禁止设定被有效化),则处理进行到步骤S705,并且TPM控制模块304确定存储单元205中保存的对应于TPM使用设定的预定设定值是否被打开。在步骤S705中设定值被关闭(TPM使用设定被无效化)的情况下,处理进行到步骤S711,UI控制模块301通过例如向UI 202显示诸如图6的错误画面来进行错误通知,并且处理完成。这里,如果存在写入到USB存储器的请求,显示USB的使用被禁止,并且因为USB的使用被禁止并且TPM使用设定被无效化所以拒绝对USB的访问。
另外,在步骤S705中确定TPM使用设定被有效化的情况下,处理进行到步骤S706,并且TPM控制模块304通过存储单元205中保存的对应于用于执行TPM密钥的备份的条件的设定值是否被关闭来确定TPM密钥的备份是否已被执行。如果在步骤S706中设定值被打开(已经进行TPM密钥的备份),则处理进行到步骤S711,并且UI控制模块301通过例如对UI 202进行诸如图6的显示来进行错误通知。这里,因为USB的使用被禁止,并且当存在向USB存储器写入的请求时已经执行TPM密钥的备份,所以显示USB存储器的使用被禁止,并且拒绝对USB存储器的访问。
同时,在步骤S706中设定值被关闭(备份尚未执行)的情况下,执行作为第二实施例的特征的以下处理。首先,处理进行到步骤S707,并且设定值控制模块305将存储单元205中保存的对应于USB使用禁止设定的预定设定值修改为关闭。换言之,通过使USB存储器210的使用禁止设定无效来使得USB存储器210可访问。接着,处理进行到步骤S708,并且UI控制模块301通过例如向UI 202显示诸如图8的画面来进行用于执行TPM密钥备份的请求的通知。
图8描述了用于例示当TPM密钥的备份尚未完成时根据第二实施例的多功能外围设备101中显示的警告画面的示例的图。
在该画面上,显示TPM密钥的备份尚未完成,并且无法进行USB使用禁止设定直到TPM密钥的备份完成为止。当用户在该画面上按下确定按钮801时,处理进行到步骤S709,并且进行例如至如图9中所示的用于执行TPM密钥的备份的画面的转变。
图9描述了用于示出根据第二实施例的多功能外围设备101中的用于询问是否执行TPM密钥的备份的画面的示例的图。
当用户在图9的画面上按下“执行”按钮901时,处理从步骤S710进行到步骤S712,并且根据例如图10的流程图来执行TPM密钥的备份。
图10是用于描述图7的步骤S712的TPM密钥备份处理的流程图。
首先,在步骤S1001中,UI控制模块301例如向UI 202显示如图11中所示的密码输入请求画面。
图11描述了例示根据第二实施例的多功能外围设备101在图10的步骤S1001中显示的密码输入请求画面的示例的图。
当用户向该画面中的密码输入栏1101输入密码并按下确定按钮1102时,输入的密码被接受。
当在步骤S1001中密码输入完成并且用户验证成功时,处理进行到步骤S1002,并且加密处理模块308基于输入的密码来进行TPM密钥的格式转换。换言之,TPM密钥被转换成PKCS#12(公钥加密标准#12)格式。接着,处理进行到步骤S1003,并且加密处理模块308将格式转换后的TPM密钥连同预定信息一起存档,通过该预定信息多功能外围设备101可以识别格式转换后的TPM密钥为TPM密钥。接着,处理进行到步骤S1004,并且USB控制模块303通过将TPM密钥写入到USB存储器210来执行TPM密钥的备份。然后,处理进行到步骤S1005,并且USB控制模块303确定至USB存储器210的写入是否成功。在步骤S1005中,如果USB控制模块303确定至USB存储器210的写入成功,则处理进行到步骤S1006,并且设定值控制模块305将存储单元205中保存的对应于用于执行TPM密钥的备份的条件的预定设定值设置为开(已经执行)。然后,处理完成。
同时,在步骤S1005中USB控制模块303确定至USB存储器210的写入失败的情况下,处理进行到步骤S1007,UI控制模块301向UI 202显示预定错误通知画面(这里未示出),并且处理完成。
处理再次进行到图7的步骤S713,并且如果USB控制模块303确定TPM密钥的备份成功,处理进行到步骤S714,并且设定值控制模块305将存储单元205中保存的对应于USB使用禁止设定的预定设定值设置为开。换言之,USB使用禁止设定被有效化,并且处理完成。
同时,在步骤S715中按下取消按钮902而不在图9的画面上按下执行按钮901的情况下,或者在步骤S713中TPM密钥的备份失败的情况下,处理进行到步骤S716。在步骤S716中,UI控制模块301例如显示诸如图12的警告画面,并且处理完成。
图12描述了由根据第二实施例的多功能外围设备101显示的警告画面的示例的图。
在该画面中,显示直到TPM密钥的备份完成为止,USB使用设定禁止将不被有效化,并且用户被指示从而用户进行TPM密钥的备份。
通过第二实施例,如以上说明的,能够构造使得即使在请求USB使用禁止设定和TPM使用设定被一起使用的情况下,USB使用禁止设备不被有效化,直到TPM密钥的备份完成为止。利用此,在USB使用设定禁止和TPM使用设定被设置的同时,即使多功能外围设备101在通常模式下被启动,管理员变得能够进行TPM密钥的备份。
[第三实施例]
在之前描述的第二实施例中,对其中USB使用禁止设定不被有效化直到管理员完成TPM密钥的备份为止的情况给出了说明。
在第三实施例中,在请求USB使用禁止设定和TPM使用设定在多功能外围设备101上被一起使用的情况下,即使TPM密钥的备份不被执行,USB使用禁止设定被有效化。然而,将对其中仅在TPM密钥要被写入到USB存储器的例外情况下允许至USB存储器的写入的情况给出说明。换言之,即使在多功能外围设备101在通常启动模式下启动时进行禁止对USB访问的设定以及TPM使用设定时,在对USB存储器的访问是用于TPM密钥的备份的条件下允许至USB存储器的TPM密钥的备份。注意,根据第三实施例的多功能外围设备101的硬件结构和系统结构与之前描述的第一实施例的情况相同,因此其说明将被省略。
图13是用于描述通过根据本发明第三实施例的多功能外围设备101的TPM密钥备份处理的流程图。通过CPU 203执行部署到RAM 204的程序来实现该处理,但是这里对通过图3中所示的控制模块进行的处理给出说明。注意在图13中,因为步骤S1301和步骤S1302的处理与第一实施例的图4的步骤S401和步骤S402的处理类似,所以其说明被省略。
在设定值控制模块305在步骤S1302中确定在通常模式下启动的情况下,处理进行到步骤S1304,并且TPM控制模块304确定存储单元205中保存的对应于TPM使用设定的预定设定值是否被打开(TPM使用设定是否被有效化)。在TPM控制模块304在步骤S1304中确定TPM使用设定不被有效化的情况下,处理进行到步骤S1308,UI控制模块301通过例如在UI 202上进行诸如图6中所示的显示来进行错误通知,并且处理完成。这是因为USB使用禁止设定和TPM使用设定不被设置。
在步骤S1304中TPM控制模块304确定TPM使用设定被有效化的情况下,处理进行到步骤S1305,并且USB控制模块303确定存储单元205中保存的对应于USB使用禁止设定的预定设定值是否被打开(USB使用禁止)。如果在步骤S1305中确定USB使用禁止被设置,则处理进行到步骤S1306,并且如果USB使用禁止不被设置,则处理进行到步骤S1308,并且UI控制模块301通过例如对UI 202进行诸如图6的显示来进行错误通知。这是因为,由于假设如果TPM使用设定被有效化,则USB使用禁止将被设置,因此如果USB使用禁止不被设置,则其被处理为错误。
如果在步骤S1305中USB控制模块303确定USB使用禁止设定被打开,则处理进行到步骤S1306,并且UI控制模块301等待从UI 202接收写入USB存储器210的请求。如果在步骤S1306中存在写入到USB存储器210的请求,则处理进行到步骤S1307,并且USB控制模块303确定是否其是要被写入到USB存储器210的TPM密钥。针对关于其是否是要被写入的TPM密钥的确定方法,能够例如确定要被写入的是否是通过步骤S1003形成的TPM密钥的预定信息。如果在步骤S1307中USB控制模块303确定其是TPM密钥的写入,处理进行到步骤S1303,USB控制模块303执行至USB存储器210的写入,并且处理完成。同时,在步骤S1307中,如果确定写入的目标不是TPM密钥,处理进行到步骤S1308,UI控制模块301通过例如向UI 202进行诸如图6的显示来进行错误通知,并且处理完成。
如上说明的,由于第三实施例,即使TPM密钥的备份不被执行,在请求USB使用禁止设定和TPM使用设定二者在多功能外围设备上被使用的情况下,USB使用禁止设定被有效化。然而,通过仅允许在其中TPM密钥要被写入到USB存储器的例外情况中向USB存储器写入数据,管理员变得能够进行TPM密钥的备份。
[第四实施例]
在USB使用禁止被设置的情况下,根据第四实施例的信息处理装置当转变至服务模式时加载存储装置中保存的USB驱动程序。然后,对允许使用USB设备的控制模块进行USB设备处于可用状态的通知。利用此,即使在信息处理装置上设置USB设备的使用禁止,在维修人员维护信息处理装置的情况下可以利用USB存储器来获得诸如日志、报告信息等的服务信息。注意根据第四实施例的系统结构和多功能外围设备的布置与之前描述的第一实施例的类似,从而省略说明。
图14是用于说明根据本发明第四实施例的多功能外围设备101的软件结构的框图。这里,虽然不存在特别限制,但是通过存储单元205中存储的控制程序来实现控制模块和其他模块,通过CPU 203执行这些控制程序,实现对应于各模块的功能。注意,与之前描述的第一实施例的图3共同的图14中的模块被相同的附图标记表示,并且其说明将被省略。
启动控制模块306在维修人员的操作时执行预定操作模式。例如,根据第四实施例的多功能外围设备101具有两种操作模式:通常模式和服务模式。这里,通常模式是针对用户的一般操作模式,并且是针对通常启动时的默认操作的模式。服务模式是用于进行特殊工作的模式,并且是用于支持中心的工作人员(维修人员)等例如在维护工作、发生故障等时进行日志或服务信息获得操作的模式。另外,仅在维修人员对多功能外围设备101进行预定操作的情况下使得能够转变至服务模式,并且预定操作的过程不对一般用户公开,仅为维修人员知悉。
日志管理模块1401进行与多功能外围设备101的操作相关的日志的管理。报告管理模块1402进行多功能外围设备101的报告信息的管理。箱管理模块1403进行多功能外围设备101的箱功能的管理。
图15是用于描述在根据第四实施例的多功能外围设备101上设置了USB设备(这里USB存储器)使用禁止设定的情况下通过操作模式使得能够使用USB设备的控制的流程图。通过CPU 203执行部署到RAM 204的程序来实现该处理,但是这里对通过图14中所示的控制模块进行的处理给出了说明。
在第四实施例中,在USB存储器不连接到USB I/F 209的情况下(即,在USB存储器的连接不被USB控制模块303识别的情况下),UI控制模块301不向用户显示用于进行向USB存储器写入的请求的画面。另外,在第四实施例中,使得不仅在服务模式下,而且在用于维护的启动模式(下文中称为维护模式)中启动的情况下,能够使用USB存储器。另外,在第四实施例中,示出维修人员获得日志或报告信息作为服务模式下的服务信息的示例。
首先,启动控制模块306在步骤S1501中确定存储单元205中保存的对应于维护模式的设定值是否被打开(是否启动是通常启动)。这里,如果确定设定值被打开(不是通常启动),处理进行到步骤S1502,并且USB控制模块303通过执行USB驱动程序的加载来解除USB使用禁止设定。在这之后,处理进行到步骤S1515,通过例如调用回调函数来对全部应用进行USB驱动程序的加载已完成的通知,并且处理完成。在第四实施例中,作为针对全部应用通知的示例,日志管理模块1401(步骤S1901)、报告管理模块1402(步骤S1902)以及箱管理模块1403(步骤S1903)被给予作为如图19中所示的目标,但是本发明并不限于此。
图19是用于描述图15的步骤S1515或图17的步骤S1718的处理的流程图。
首先,在步骤S1901中,日志管理模块1401被通知,接着,在步骤S1902中,报告管理模块1402被通知。然后,最后在步骤S1903中,箱管理模块1403被通知,并且处理完成。
同时,如果在步骤S1501中确定设定值被关闭(通常模式下的启动),处理进行到步骤S1503,并且USB控制模块303确定存储单元205中保存的对应于USB使用禁止设定的设定值是否被打开(USB使用禁止设定是否被有效化)。如果确定设定值被关闭(USB使用禁止设定被无效化),处理进行到步骤S1502,USB控制模块303执行USB驱动程序的加载,并且处理进行到步骤S1515。
另一方面,在步骤S1503中确定设定值被打开(USB使用禁止设定被有效化)的情况下,处理进行到步骤S1504,无需USB控制模块303执行USB驱动程序的加载。在步骤S1504中,启动控制模块306确定用于转变至服务模式的请求是否通过UI 202的操作被接受,并且如果该请求被接受,操作模式转变至服务模式,并且处理进行到步骤S1505。
在第四实施例中,例示了UI 202上的操作被要求作为服务模式转变条件的示例,但是可选择地,例如可以采用使得在可以通过验证确认用户是维修人员的情况下转变至服务模式的结构。
在步骤S1505中,与步骤S1502类似地,USB控制模块303执行USB驱动程序的加载。接着,处理进行到步骤S1506,并且通过例如调用回调函数来对被允许使用USB设备的应用进行USB驱动程序的加载已完成的通知。
在第四实施例中,作为被允许使用USB的应用的示例,给出了如图16中所示的日志管理模块1401(步骤S1601)以及报告管理模块1402(步骤S1602),但是本发明并不限于此。
图16是用于描述图15的步骤S1506的处理的流程图。
首先,在步骤S1601中日志管理模块1401被通知,接着,在步骤S1602中,报告管理模块1402被通知,并且处理完成。
接着,处理进行到步骤S1507,并且如果从UI 202接受日志被写入USB存储器的请求,处理进行到步骤S1508,并且日志管理模块1401经由USB控制模块303将存储单元205中保存的日志写入USB存储器210中。接着,处理进行到步骤S1509,并且如果从UI 202接受针对要被写入USB存储器的报告信息的请求,处理进行到步骤S1510,并且报告管理模块1402经由USB控制模块303将存储单元205中保存的报告信息写入到USB存储器210中。注意,在步骤S1507中,如果日志写入请求没有被接受,则处理进行到步骤S1509,并且在步骤S1509中,如果报告信息写入请求没有被接受,处理进行到步骤S1511。
在步骤S1511中,如果由于来自UI 202的操作接受用于转变至通常模式的请求,处理进行到步骤S1512,并且USB控制模块303确定USB存储器210是否正在被写入。这里,如果USB控制模块303确定USB存储器210正在被写入,执行步骤S1512直到写入处理完成为止,并且当写入处理完成时,处理进行到步骤S1513,执行USB驱动程序的卸载。当在步骤S1513中USB驱动程序的卸载完成时,处理进行到步骤S1514,启动控制模块306将操作模式转变至通常模式,并且处理完成。
以这种方式,即使在设置USB使用禁止的情况下,可以通过在进行至服务模式的转变时加载USB驱动程序来使用连接的USB设备。另外,因为在进行从服务模式至通常模式的转变时卸载已加载的USB驱动程序,所以能够构造使得通常模式为其中USB使用禁止被设置的状态。
将参照图18对以上控制的流程给出说明。
图18描述了用于说明在根据第四实施例的多功能外围设备101中的操作模式的变型的示例的图。
在USB使用禁止被设置的情况下,如果多功能外围设备101处于通常模式则无法使用USB设备,但是当多功能外围设备101转变至服务模式时,USB驱动程序被加载,并且仅对日志管理模块1401和报告管理模块1402进行通知。另外,当多功能外围设备101从服务模式转变至通常模式时,USB驱动程序被卸载。
如以上说明的,由于第四实施例,即使针对多功能外围设备101设置了USB使用禁止,维修人员也能够利用USB设备获得诸如日志和报告信息的服务信息,并且变得能够维持可服务性。
[第五实施例]
在之前描述的第四实施例中,对其中如果维修人员知悉UI 202上的用于转变至服务模式的操作则维修人员能够在服务模式下使用USB设备的示例给出了说明。然而,在第四实施例中,存在在感染了恶意软件的软件正在设备内操作的情况下当将服务信息写入USB存储器的同时机密信息将被写入的风险。另外,存在当设备内的机密信息被写入USB存储器时、这将导致信息泄露的可能性。
在第五实施例中,通过首先卸装保存了机密信息的区域,当转变至服务模式时,即使在恶意软件正在操作的情况下,能够避免将机密信息连同服务信息一起写入USB存储器。注意,根据第五实施例的系统结构和多功能外围设备的布置与之前描述的第一实施例的类似,从而省略说明。
图17是用于描述通过根据第五实施例的多功能外围设备101的处理的流程图。通过CPU 203执行部署到RAM 204中的程序来实现该处理,但是这里对正通过图14所示的控制模块进行的处理给出了说明。注意图17的步骤S1701到步骤S1714与之前描述的第四实施例中的图15的步骤S1501到步骤S1514类似。在第五实施例中,例示了其中首先卸装作为加密信息的加密密钥的存储区域的示例,但是本发明并不限于此。另外,在第五实施例中,与第四实施例类似,使得不仅在服务模式下,而且在维护模式下的启动的情况下能够使用USB存储器。
在步骤S1701中,启动控制模块306确定存储单元205中保存的对应于维护模式的设定值是否被打开(多功能外围设备101是否在维护模式下被启动)。如果在步骤S1701中确定设定值为开(维护模式下启动),处理进行到步骤S1715,并且启动控制模块306卸装加密密钥的存储区域。然后,处理进行到步骤S1702,USB控制模块303执行USB驱动程序的加载,并且处理进行到步骤S1718。在步骤S1718中,USB控制模块303通过例如调用回调函数来向全部应用进行USB驱动程序的加载已完成的通知。在第五实施例中,作为对全部应用的通知示例,如图19中所示给出日志管理模块(步骤S1901)、报告管理模块(步骤S1902)、以及箱管理模块(步骤S1903)作为目标,但是本发明并不限于此。
同时,如果在步骤S1701中确定设定值被关闭(通常模式下的启动),处理进行到步骤S1703,并且USB控制模块303确定存储单元205中保存的对应于USB使用禁止设定的设定值是否被打开(USB使用禁止设定是否被有效化)。在步骤S1703中,如果确定设定值被关闭(USB使用禁止设定被无效化),处理进行到步骤S1715,并且启动控制模块306卸装加密密钥的存储区域。然后,处理进行到步骤S1702,USB控制模块303执行USB驱动程序的加载,并且处理进行到步骤S1718。
另外,在步骤S1703中确定设定值被打开(USB使用禁止设定被有效化)的情况下,处理进行到步骤S1704,无需USB控制模块303执行USB驱动程序的加载。在步骤S1704中,启动控制模块306确定是否通过UI 202的操作接受到了用于转变至服务模式的请求,并且如果接受到这种请求,操作模式转变至服务模式,并且处理进行到步骤S1716。
在第五实施例中,例示了UI 202上的操作被要求作为服务模式转变条件的示例,但是可选择地,例如可以采用使得在可以通过用户验证确认用户是维修人员的情况下转变至服务模式的结构。在步骤S1716中,启动控制模块306卸装加密密钥的存储区域。然后,处理进行到步骤S1705,USB控制模块303执行USB驱动程序的加载,并且当USB驱动程序的加载完成时,处理进行到步骤S1706。在步骤S1706中,USB控制模块303通过例如调用回调函数来对被允许使用USB的应用进行通知。
在第五实施例中,与第四实施例类似地,作为允许使用USB设备的应用的示例,如图16中所示,使得日志管理模块(步骤S1601)以及报告管理模块(步骤S1602)作为目标,但是本发明并不限于此。
接着,处理进行到步骤S1707,确定是否从UI 202接受到了向USB设备写入日志的请求,并且如果接受到这种请求,处理进行到步骤S1708,并且日志管理模块1401经由USB控制模块303将存储单元205中保存的日志写入到USB存储器210。这里,即使恶意软件试图向USB存储器210中写入加密密钥,因为该区域被卸装所以软件无法访问加密密钥。
接着,处理进行到步骤S1709,并且确定是否从UI 202接受到针对要被写入USB存储器的报告信息的请求,并且如果接受到这种请求,处理进行到步骤S1710。在步骤S1710中,报告管理模块1402经由USB控制模块303将存储单元205中保存的报告信息写入到USB存储器210中。
接着,处理进行到步骤S1711,并且确定是否通过UI 202的操作接受到用于转变至通常模式的请求,如果接受到这种请求,处理进行到步骤S1712,并且USB控制模块303确定USB存储器210是否正被写入。这里,当USB控制模块303确定USB存储器210正被写入时,执行步骤S1712直到写入处理完成为止,并且当写入处理完成时,处理进行到步骤S1713,执行USB驱动程序的卸载。然后处理进行到步骤S1717,并且启动控制模块306装载加密密钥的存储区域。接着,处理进行到步骤S1714,启动控制模块306将操作模式转变至通常模式,并且处理完成。
如上说明的,根据第五实施例,甚至在恶意软件正在操作的情况下,能够通过避免机密信息连同服务信息一起被写入USB存储器来进一步实现安全加强。
[其他实施例]
本发明的实施例还可以通过读出并执行记录在存储介质(还可以全称为“非暂时性计算机可读存储介质”)上的用于执行一个或多个上述实施例的功能的计算机可执行指令(例如,一个或多个程序)并且/或者包括用于执行一个或多个上述实施例的功能的一个或多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机来实现,以及通过由系统或装置的计算机通过例如从存储介质读出并执行用于执行一个或多个上述实施例的功能的计算机可执行指令并且/或者控制一个或多个电路来执行一个或多个上述实施例的功能来执行的方法来实现。计算机可以包括一个或多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括读出并执行计算机可执行指令的独立的计算机或独立的计算机处理器的网络。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备、存储卡等中的一个或多个。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型以及等同的结构和功能。
Claims (13)
1.一种信息处理装置,其包括:
设置单元,其被构造为进行用于禁止对可移除介质的访问的设定;以及
控制单元,其被构造为进行控制,以即使所述设置单元设置了所述设定,但在所述信息处理装置在维护模式下被启动的情况下许可对所述可移除介质的访问。
2.根据权利要求1所述的信息处理装置,该信息处理装置还包括:
TPM控制单元,其被构造为连接并控制TPM;
其中,所述控制单元还控制,在所述信息处理装置在所述维护模式下被启动并且所述设置单元设置了所述设定以及针对所述TPM的使用设定的情况下,在不执行至所述可移除介质的、对TPM密钥的备份的条件下进行至所述可移除介质的、对所述TPM密钥的备份。
3.根据权利要求1所述的信息处理装置,该信息处理装置还包括:
TPM控制单元,其被构造为连接并控制TPM;
其中,所述控制单元还进行控制,以在所述信息处理装置在所述维护模式下被启动并且所述设置单元设置了所述设定以及针对所述TPM的使用设定的情况下,在至所述可移除介质的写入是TPM密钥的备份的情况下进行所述TPM密钥至所述可移除介质的备份。
4.根据权利要求2所述的信息处理装置,其中,在进行至所述可移除介质的、对所述TPM密钥的备份时,所述控制单元请求用户输入密码并且基于输入的密码进行所述TPM密钥的格式转换。
5.根据权利要求3所述的信息处理装置,其中,在进行至所述可移除介质的、对所述TPM密钥的备份时,所述控制单元请求用户输入密码并且基于输入的密码进行所述TPM密钥的格式转换。
6.根据权利要求1所述的信息处理装置,其中,所述维护模式是维护人员进行所述信息处理装置的维护的模式。
7.根据权利要求1所述的信息处理装置,其中,所述可移除介质包括经由USB接口连接的USB存储器。
8.根据权利要求2所述的信息处理装置,其中,通过所述设置单元进行的设定包括用于禁止对所述可移除介质的访问的设定、以及用于强制使用所述TPM的设定。
9.一种信息处理装置,其包括:
设置单元,其被构造为设置针对能够连接到所述信息处理装置的存储设备的使用禁止;
解除单元,其被构造为在作出用于转变至预定操作模式的指令、并且设置了针对所述存储设备的使用禁止的情况下,解除针对所述存储设备的使用禁止;
通知单元,其被构造为向应用通知所述解除单元解除了针对所述存储设备的使用禁止;以及
控制单元,其被构造为进行控制,以在被指示进行从所述预定操作模式到原始操作模式的转变的情况下,设置针对所述存储设备的使用禁止。
10.根据权利要求9所述的信息处理装置,其中,所述解除单元通过加载USB驱动程序来解除针对所述存储设备的使用禁止。
11.根据权利要求10所述的信息处理装置,其中,所述控制单元通过卸载所述USB驱动程序来设置针对所述存储设备的使用禁止。
12.根据权利要求9所述的信息处理装置,该信息处理装置还包括:
被构造为在所述解除单元解除针对所述存储设备的使用禁止的情况下卸装存储机密信息的区域、而在进行从所述预定操作模式至所述原始操作模式的转变的情况下装载所述区域的单元。
13.一种信息处理装置的控制方法,该信息处理装置具有用于连接存储设备的连接单元,该控制方法包括:
设置步骤,进行用于禁止对可移除介质的访问的设定;以及
控制步骤,进行控制,以即使在所述设置步骤中设置所述设定,但在所述信息处理装置在维护模式下被启动的情况下许可对所述可移除介质的访问。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-240257 | 2013-11-20 | ||
JP2013240257 | 2013-11-20 | ||
JP2014-115316 | 2014-06-03 | ||
JP2014115316A JP6478486B2 (ja) | 2013-11-20 | 2014-06-03 | 情報処理装置、その制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104657686A true CN104657686A (zh) | 2015-05-27 |
CN104657686B CN104657686B (zh) | 2018-06-22 |
Family
ID=53174676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410670973.6A Active CN104657686B (zh) | 2013-11-20 | 2014-11-20 | 信息处理装置及其控制方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9607180B2 (zh) |
JP (1) | JP6478486B2 (zh) |
KR (1) | KR101728300B1 (zh) |
CN (1) | CN104657686B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485161A (zh) * | 2015-08-25 | 2017-03-08 | 佳能株式会社 | 信息处理装置及其控制方法 |
CN107682586A (zh) * | 2016-08-02 | 2018-02-09 | 佳能株式会社 | 信息处理设备及其控制方法和存储介质 |
CN108337391A (zh) * | 2017-01-18 | 2018-07-27 | 精工爱普生株式会社 | 信息处理装置以及存储介质 |
CN109074455A (zh) * | 2016-04-25 | 2018-12-21 | 横河电机株式会社 | 擦除装置 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5982351B2 (ja) * | 2013-11-28 | 2016-08-31 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、画像形成システム、方法、及びプログラム |
JP6320245B2 (ja) * | 2014-08-28 | 2018-05-09 | 株式会社東芝 | 電子機器および電子機器の制御方法 |
JP6684699B2 (ja) * | 2016-12-15 | 2020-04-22 | 富士フイルム株式会社 | プリンター及びプリンター付きデジタルカメラ、並びに、プリント方法 |
KR102084183B1 (ko) * | 2018-06-11 | 2020-03-03 | 숭실대학교산학협력단 | 악성 프로세스 감염을 차단하는 파일 백업 장치 및 그 방법 |
JP7400310B2 (ja) * | 2019-09-30 | 2023-12-19 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、機器制御装置及びプログラム |
JP7404746B2 (ja) * | 2019-09-30 | 2023-12-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、機器制御装置及びプログラム |
US11677754B2 (en) * | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
JP7417193B2 (ja) * | 2020-03-04 | 2024-01-18 | 京セラドキュメントソリューションズ株式会社 | 電子機器およびプログラム |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090210456A1 (en) * | 2008-02-18 | 2009-08-20 | Dell Products L.P. | Methods, Systems and Media for TPM Recovery Key Backup and Restoration |
CN101957901A (zh) * | 2009-07-15 | 2011-01-26 | 精品科技股份有限公司 | 外接式储存装置及其制造方法、其资讯安全管理方法 |
CN102300023A (zh) * | 2010-06-22 | 2011-12-28 | 佳能株式会社 | 信息处理装置及其控制方法 |
CN103164665A (zh) * | 2011-12-15 | 2013-06-19 | 佳能株式会社 | 信息处理装置及控制方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1008928A4 (en) * | 1996-04-11 | 2007-08-08 | Hitachi Ltd | DISK UNIT AND CALCULATOR |
GB9626834D0 (en) * | 1996-12-24 | 1997-02-12 | Ncr Int Inc | Improved self service terminal |
JP3783655B2 (ja) | 2002-05-17 | 2006-06-07 | ブラザー工業株式会社 | 情報処理装置と接続される周辺装置 |
JP2004040392A (ja) * | 2002-07-02 | 2004-02-05 | Ricoh Co Ltd | 画像形成装置 |
GB2396930B (en) * | 2002-11-18 | 2005-09-07 | Advanced Risc Mach Ltd | Apparatus and method for managing access to a memory |
JP2005067195A (ja) * | 2003-08-06 | 2005-03-17 | Seiko Epson Corp | 画像形成システムおよびこれに用いる装置 |
JP4243524B2 (ja) | 2003-09-22 | 2009-03-25 | 株式会社リコー | 管理装置、被管理装置、設定値適用方法、設定値適用プログラム及び記録媒体 |
US7321957B2 (en) * | 2003-10-24 | 2008-01-22 | Intel Corporation | Debugging a trusted component in a system |
JP2005182624A (ja) * | 2003-12-22 | 2005-07-07 | Sharp Corp | 情報処理装置、情報処理システム、通信速度設定方法、通信速度設定プログラム、およびそのプログラムを記録した記録媒体 |
US7139494B2 (en) * | 2004-04-30 | 2006-11-21 | Fuji Xerox Co., Ltd. | Image forming apparatus, part detachable device and image forming apparatus main body that switches operation mode based part used |
TWI271908B (en) * | 2004-05-21 | 2007-01-21 | Realtek Semiconductor Corp | Protection device of chip and method thereof |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
JP4534796B2 (ja) * | 2005-02-25 | 2010-09-01 | セイコーエプソン株式会社 | 制御システム |
US20070206546A1 (en) * | 2006-03-02 | 2007-09-06 | Alberth William P Jr | Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels |
JP4757066B2 (ja) * | 2006-03-15 | 2011-08-24 | 株式会社日立ソリューションズ | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
JP4858272B2 (ja) * | 2006-08-11 | 2012-01-18 | ブラザー工業株式会社 | 通信装置及びプログラム |
US8051476B2 (en) * | 2006-08-22 | 2011-11-01 | International Business Machines Corporation | Method and system for accessing a secure area |
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
JP4434244B2 (ja) * | 2007-07-19 | 2010-03-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
JP4691154B2 (ja) * | 2008-12-22 | 2011-06-01 | 富士通株式会社 | データ管理装置,データ管理システム,データ管理方法およびデータ管理プログラム |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
US8644813B1 (en) * | 2009-12-02 | 2014-02-04 | Sprint Communications Company L.P. | Customer initiated mobile diagnostics service |
JP5511463B2 (ja) * | 2010-03-25 | 2014-06-04 | キヤノン株式会社 | 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム |
US8527761B2 (en) * | 2010-05-28 | 2013-09-03 | Dell Products, Lp | System and method for fuse enablement of a secure client hosted virtualization in an information handling system |
US8166211B2 (en) * | 2010-06-07 | 2012-04-24 | Vmware, Inc. | Safely sharing USB devices |
US9178354B2 (en) * | 2011-08-24 | 2015-11-03 | 3Dfs L.L.C. | Multipurpose, universal converter with battery control and real-time power factor correction |
TWI454959B (zh) * | 2011-12-08 | 2014-10-01 | Phison Electronics Corp | 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 |
US9515999B2 (en) * | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
CN103092802B (zh) * | 2013-02-07 | 2015-07-22 | 飞天诚信科技股份有限公司 | 一种读卡器与上位机通信的方法 |
JP2014174560A (ja) * | 2013-03-05 | 2014-09-22 | Canon Inc | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 |
JP6362483B2 (ja) * | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10803175B2 (en) * | 2015-03-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Device attestation through security hardened management agent |
-
2014
- 2014-06-03 JP JP2014115316A patent/JP6478486B2/ja active Active
- 2014-11-05 KR KR1020140152538A patent/KR101728300B1/ko active IP Right Grant
- 2014-11-14 US US14/541,467 patent/US9607180B2/en active Active
- 2014-11-20 CN CN201410670973.6A patent/CN104657686B/zh active Active
-
2017
- 2017-02-16 US US15/434,234 patent/US10437536B2/en active Active
-
2019
- 2019-09-04 US US16/559,918 patent/US11188279B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090210456A1 (en) * | 2008-02-18 | 2009-08-20 | Dell Products L.P. | Methods, Systems and Media for TPM Recovery Key Backup and Restoration |
CN101957901A (zh) * | 2009-07-15 | 2011-01-26 | 精品科技股份有限公司 | 外接式储存装置及其制造方法、其资讯安全管理方法 |
CN102300023A (zh) * | 2010-06-22 | 2011-12-28 | 佳能株式会社 | 信息处理装置及其控制方法 |
CN103164665A (zh) * | 2011-12-15 | 2013-06-19 | 佳能株式会社 | 信息处理装置及控制方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485161A (zh) * | 2015-08-25 | 2017-03-08 | 佳能株式会社 | 信息处理装置及其控制方法 |
CN109074455A (zh) * | 2016-04-25 | 2018-12-21 | 横河电机株式会社 | 擦除装置 |
CN107682586A (zh) * | 2016-08-02 | 2018-02-09 | 佳能株式会社 | 信息处理设备及其控制方法和存储介质 |
CN107682586B (zh) * | 2016-08-02 | 2019-12-06 | 佳能株式会社 | 信息处理设备及其控制方法和存储介质 |
CN108337391A (zh) * | 2017-01-18 | 2018-07-27 | 精工爱普生株式会社 | 信息处理装置以及存储介质 |
CN108337391B (zh) * | 2017-01-18 | 2020-05-05 | 精工爱普生株式会社 | 信息处理装置以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US10437536B2 (en) | 2019-10-08 |
US9607180B2 (en) | 2017-03-28 |
US20190391771A1 (en) | 2019-12-26 |
KR20150057980A (ko) | 2015-05-28 |
US11188279B2 (en) | 2021-11-30 |
US20150143506A1 (en) | 2015-05-21 |
JP6478486B2 (ja) | 2019-03-06 |
US20170177281A1 (en) | 2017-06-22 |
CN104657686B (zh) | 2018-06-22 |
KR101728300B1 (ko) | 2017-04-19 |
JP2015122720A (ja) | 2015-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104657686A (zh) | 信息处理装置及其控制方法 | |
CN102222049B (zh) | 自加密存储设备的可扩展管理 | |
CN103853983A (zh) | 执行安全引导的片上系统、使用其的图像形成装置及方法 | |
US8146167B2 (en) | Use management method for peripheral device, electronic system and component device thereof | |
CN104717389A (zh) | 信息处理装置及其控制方法 | |
US10209980B2 (en) | Image forming apparatus and control method for image forming apparatus | |
US8353051B2 (en) | Image forming apparatus, access control method, access control program and computer readable information recording medium | |
CN110536042B (zh) | 图像形成装置及其控制方法、存储介质 | |
CN103823692B (zh) | 一种计算机操作系统启动方法 | |
CN104517055A (zh) | 能够应用安全策略的图像处理装置及其控制方法 | |
US20120233712A1 (en) | Method and Device for Accessing Control Data According to Provided Permission Information | |
KR100975133B1 (ko) | 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법 | |
JP2009205266A (ja) | 印刷システム、印刷方法、コンピュータ、及びプリンタ | |
JP2006334873A (ja) | 画像形成装置およびその制御プログラム、ならびにセキュリティ印刷システム | |
US8011011B2 (en) | Method and apparatus for processing data | |
US10778411B1 (en) | System for interexchange of state data among disparate block chains | |
JP2017069940A (ja) | 画像処理装置及び画像処理プログラム | |
EP2731007A1 (en) | Information processing device, information processing method, and computer program | |
CN104598787B (zh) | 一种人工授权及提供可信操作环境的文件存储与编辑方法 | |
EP3706448B1 (en) | Apparatus setup system, apparatus setup method, and electronic apparatus | |
US20170063860A1 (en) | Network equipment and non-transitory computer readable storage medium | |
CN104598837B (zh) | 一种解决文件安全编辑需求的环境实现方法 | |
CN109639927B (zh) | 图像形成装置及其控制方法 | |
JP5164649B2 (ja) | 処理フロー実行装置及びその制御方法、並びにプログラム | |
US20140122877A1 (en) | Image forming apparatus, information processing method, and control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |