CN110647422A - 信息处理装置、信息处理装置的重启方法和存储介质 - Google Patents

信息处理装置、信息处理装置的重启方法和存储介质 Download PDF

Info

Publication number
CN110647422A
CN110647422A CN201910561627.7A CN201910561627A CN110647422A CN 110647422 A CN110647422 A CN 110647422A CN 201910561627 A CN201910561627 A CN 201910561627A CN 110647422 A CN110647422 A CN 110647422A
Authority
CN
China
Prior art keywords
processing apparatus
information processing
tampering
information
restart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910561627.7A
Other languages
English (en)
Inventor
山下贵弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN110647422A publication Critical patent/CN110647422A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Abstract

本发明提供信息处理装置、信息处理装置的重启方法和存储介质。所述信息处理装置包括:检测器,其被构造为检测对根据启动指令而要执行的多个软件组件中的至少一个软件组件的篡改;存储单元,其被构造为存储用于使检测所述篡改的功能有效或无效的信息;以及重启部,其被构造为基于所述存储单元中存储的信息以及基于在接收到启动指令之后经过的时间,对所述信息处理装置进行重启。

Description

信息处理装置、信息处理装置的重启方法和存储介质
技术领域
本发明涉及一种对启动时执行的软件检测篡改的信息处理装置、信息处理装置的重启方法和存储介质。
背景技术
已知一些信息处理装置,它们具有对启动时执行的软件(下文中称为启动软件)检测篡改(下文中称为篡改检测)且不执行其中已检测到篡改的启动软件的功能。由于启动时对启动软件检测篡改而耗费的时间,信息处理装置的启动时间延长。
已知,诸如印刷设备或读取设备等设备中的嵌入式系统等具有重启功能,该重启功能用于当设备的启动处理在预定时间内没有完成时重启该设备(日本特开2012-22469号公报)。日本特开2012-22469号公报公开了一种电子设备,如果在基于基本输入输出系统(BIOS)的启动处理期间发生异常情况和基于BIOS的启动处理在监视时间计数结束时没有完成,则重启该电子设备。然而,日本特开2012-22469号公报没有描述对启动软件检测篡改。
发明内容
在日本特开2012-22469号公报中公开的电子设备中,在启动软件中检测篡改时,由于篡改检测所耗费的时间导致的延长的启动时间,该电子设备被重启。因此,本发明提供了一种信息处理装置,防止了该信息处理装置由于对启动软件检测篡改所耗费时间造成的延长的启动时间而被重启。
根据本发明的一方面的信息处理装置包括:检测器,其被构造为检测对根据启动指令而要执行的多个软件组件中的至少一个软件组件的篡改;存储单元,其被构造为存储用于使检测所述篡改的功能有效或无效的信息;以及重启部(rebooter),其被构造为基于所述存储单元中存储的信息以及在接收到所述启动指令之后经过的预定时间,对根据所述启动指令已启动的所述信息处理装置进行重启。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是图像形成装置的硬件构造图。
图2例示在硬盘驱动器(HDD)中存储的软件组件。
图3是例示在启动时执行的处理的流程图。
图4是例示由BIOS执行的处理的流程图。
图5是例示由加载程序(loader)执行的处理的流程图。
图6是例示利用初始内存盘(initrd)执行的处理的流程图。
图7是例示由看门狗定时器(WDT)执行的处理的流程图。
图8是例示在启动时执行的处理的流程图。
图9是例示WDT的构造的框图。
图10是用于存储表示使WDT的非易失性区域的篡改检测功能有效或无效的信息的流程图。
具体实施方式
下面参照附图详细描述本发明的实施例。下面描述的本发明的各个实施例可以单独地实现,或者作为多个实施例或其必要特征的组合来实现,或者在单个实施例中来自个别实施例的部件或特征的组合是有益的情况下实现。
在这些实施例中,将借助于信息处理装置的示例来描述具有打印功能和扫描功能的图像形成装置。
第一实施例
图1是图像形成装置1的硬件构造图。
根据这个实施例的图像形成装置1具有对启动时执行的启动软件(BIOS、加载程序、初始内存盘(initial ramdisk(initrd))或固件)检测篡改且不执行其中已检测到篡改的软件的功能(称为篡改检测功能)。
中央处理单元(下文中称作CPU)101执行用于激活图像形成装置1的软件。系统总线102是连接CPU 101和外围单元以便允许CPU 101与外围单元之间的通信并且连接外围单元以便允许外围单元之间的通信的通信路径。外围单元包括硬盘驱动器(HDD)103、随机存取存储器(RAM)104、网络控制器105、通用串行总线(USB)主机控制器107和电力控制单元109。外围单元还包括显示控制器110、输入单元控制器112、实时时钟(RTC)114、非易失性存储器115、扫描仪接口(I/F)116和打印机I/F 118。
HDD 103存储图像形成装置1操作所必需的各种程序、数据库和临时文件。RAM 104加载有用于图像形成装置1的程序。此外,RAM 104用作被执行时的程序中的变量和通过动态存储器访问(DMA)从各个单元传送的数据的存储区域。网络控制器105与网络上的其他设备通信。USB主机控制器107与连接到USB主机控制器107的USB设备通信。
显示器111显示图像形成装置1的操作状态等。显示控制器110使用输入信号在显示器111上显示视频。输入单元113从用户接受指令。输入单元113的示例包括键盘、鼠标、十键小键盘、光标键和触摸面板。输入单元控制器112控制输入单元113。当输入单元113为触摸面板时,输入单元113被物理地安装在显示器111的表面上。RTC 114具有时钟功能、报警功能、定时器功能等。非易失性存储器115具有设置区域(存储单元)120,其存储例如表示篡改检测功能有效或无效的信息(篡改检测设置)。此外,非易失性存储器115存储BIOS 121。下面将描述非易失性存储器115的细节。
电力控制单元109进行控制,以对图像形成装置1包括的单元供电或停止供电。电力控制单元109是可编程逻辑设备。电力控制单元109具有通用输入输出(下文中称作GPIO)设备。CPU 101经由GPIO设备在电力控制单元109的预定寄存器中存储设置值。电力控制单元109进行控制,以根据预定寄存器中存储的设置值向这些单元供电或停止供电。电力控制单元109包括看门狗定时器(WDT)122。WDT 122在从用户接收到启动指令之时开始计数,在测量了预定时间时输出复位信号,以重启图像形成装置1。这使得能够在启动软件死机时重启图像形成装置1。当在电力控制单元109的特定寄存器中设置预定设置值时,WDT 122停止计数。电力控制单元109的寄存器中的设置值可以通过软件控制来改变。
扫描仪117经由扫描仪I/F 116连接到系统总线102。扫描仪117扫描原稿上的图像并输出该图像的图像数据。此外,打印机119经由打印机I/F 118连接到系统总线102。打印机119基于输入的图像数据将图像打印到诸如纸张等记录介质上。
非易失性存储器115存储BIOS 121。BIOS 121使图像形成装置1的各个单元初始化。CPU 101根据从用户接收到的启动指令执行BIOS 121。非易失性存储器115配设有设置区域120。设置区域120存储篡改检测功能设置信息(表示篡改检测功能有效或无效的信息)等。防止在设置区域120中存储的设置信息等被意欲篡改设置信息等的人轻易重写。
图2例示了存储在HDD 103中的软件组件。下面将详细描述由各软件组件执行的处理。
HDD 103能够存储多个软件组件。多个软件组件包括操作系统(OS)201、加载程序202、initrd 203和固件204。
OS 201具有由许多软件组件共同使用的基本功能等。加载程序202具有启动OS201和initrd 203的功能。initrd 203包括一些文件,并且加载程序202将initrd 203加载进RAM 104中。initrd 203是在OS 201可以使用实际文件系统之前安装的初始文件系统。即使OS 201在启动的初始阶段不能解释HDD 103中的文件,也可以代替地使用加载进RAM 104中的initrd 203中所包括的文件。
固件204包括进行打印处理的固件组件和进行扫描处理的固件组件。此外,HDD103存储配置文件、用户数据等。根据预定的计算方法,分别从OS 201、加载程序202和initrd 203中计算要与OS 201的哈希值、加载程序202的哈希值以及initrd 203的哈希值比较的比较值。此外,根据预定的计算方法,从固件204中计算要与固件204的哈希值比较的比较值。将OS 201的比较值、加载程序202的比较值和initrd 203的比较值存储到非易失性存储器115的设置区域120。要与固件204的哈希值比较的比较值被存储到HDD 103中。这些比较值用于下述的篡改检测。众所周知,随着要检测篡改的软件的数据量增加,篡改检测所耗费的时间延长。
图3是例示在启动时执行的处理的流程图。下面将详细描述由BIOS 121执行的处理、由加载程序202执行的处理和由initrd 203执行的处理。在本实施例中,BIOS 121对OS201、加载程序202和initrd 203检测篡改。虽然在本实施例中BIOS 121对OS 201、加载程序202和initrd 203检测篡改,但是启动软件可以依次对下一个软件检测篡改。例如,BIOS121可以对加载程序202检测篡改,然后,加载程序202可以对OS 201和initrd 203检测篡改。另外,虽然在本实施例中没有对BIOS 121检测篡改,但是应当理解,可以对BIOS 121检测篡改。
CPU 101读取存储在非易失性存储器115中的BIOS 121并执行BIOS 121(S301)。BIOS 121对加载程序202、OS 201和initrd 203检测篡改。如果确定加载程序202、OS 201或initrd 203中没有发生篡改,则CPU 101读取存储在HDD 103中的加载程序202并执行加载程序202(S302)。然后,加载程序202从HDD 103读取OS 201和initrd 203,并将OS 201和initrd 203加载进RAM 104。然后,CPU 101执行OS 201和initrd 203(S303和S304)。OS 201使图1所示的硬件组件初始化。此外,OS 201通过使用initrd 203执行OS 201的启动处理。initrd 203向RAM 104提供临时文件系统,并且OS 201使用initrd 203一段时间,直到OS201可以解释HDD 103上的文件系统为止。在硬件组件初始化完成后,OS 201使WDT 122停止对预定时间计数(S305)。因此,WDT 122完成了对预定时间的计数,由此防止了图像形成装置1被重启。即使在预处理中WDT 122是无效的,也不会出现问题。最后,OS 201启动固件204中的各种固件组件(S306)。这使得图像形成装置1的打印功能和扫描功能可执行。
图4是例示由BIOS 121执行的处理的流程图。
CPU 101识别连接到系统总线102的硬件组件,并使硬件组件初始化(S401)。然后,CPU 101从设置区域120读取篡改检测功能设置信息(S402)。然后,CPU 101基于S402中读取的设置信息,确定篡改检测功能是否有效(S403)。如果确定篡改检测功能有效(S403:“是”),则CPU 101验证存储在HDD 103中的OS 201、加载程序202和initrd 203(S404),并对OS 201、加载程序202和initrd 203检测篡改。通过将加载程序202的哈希值与预先存储在设置区域120中的值相比较来进行对加载程序202检测篡改的检测方法。通过将OS 201的哈希值与预先存储在设置区域120中的值相比较来进行对OS 201检测篡改的检测方法。通过将initrd 203的哈希值与预先存储在设置区域120中的值相比较来进行对initrd 203检测篡改的检测方法。加载程序202的哈希值、OS 201的哈希值和initrd 203的哈希值通过使用公知的算法(例如,SHA-256)来计算。篡改检测方法不限于上述那些方法。
如果CPU 101在OS 201、加载程序202和initrd 203中的任一者中检测到篡改(S405:“是”),则CPU 101使WDT 122停止计数(S406)。然后,CPU 101指示显示器111显示表示发生启动故障的错误信息(S407)。WDT 122停止计数,由此防止图像形成装置1在显示错误信息之后被WDT 122重新启动。在S407的处理之后,CPU 101等待而不执行后续处理。在本实施例中,显示器111显示错误信息。或者,可以打开发光二极管(LED)(未示出)或使发光二极管闪烁。可以将错误信息发送到外部服务器等。
另一方面,如果确定篡改检测功能无效(S403:“否”),则CPU 101将来自HDD 103的加载程序202加载进RAM 104中。然后,CPU 101执行被加载进RAM 104中的加载程序202(S408)。如果在OS 201、加载程序202或initrd 203中没有检测到篡改(S405:“否”),则CPU101将来自HDD 103的加载程序202加载进RAM 104。然后,CPU 101执行被加载进RAM 104的加载程序202(S408)。
图5是例示由加载程序202执行的处理的流程图。
CPU 101从设置区域120读取篡改检测功能设置信息(S501)。然后,CPU 101基于读取的设置信息,确定篡改检测功能是否有效(S502)。如果确定篡改检测功能有效(S502:“是”),则CPU 101使WDT 122停止计数(S503)。这可以防止图像形成装置1在对initrd 203或OS 201检测篡改期间被WDT 122重启。最后,CPU 101将OS 201和initrd 203加载进RAM104中,并执行加载进RAM 104中的OS 201和initrd 203(S504)。
图6是例示利用initrd 203执行的处理的流程图。
CPU 101从设置区域120读取篡改检测功能设置信息(S601)。然后,CPU 101基于读取的设置信息,确定篡改检测功能是否有效(S602)。如果确定篡改检测功能有效(S602:“是”),则CPU 101验证固件204(S603),并对固件204检测篡改。用于对固件204检测篡改的检测方法与用于上述加载程序202等的检测方法相似,并且将不进行描述。
通常,在图2所例示的软件组件当中,固件204具有最大的数据大小,因此,对固件204检测篡改所耗费的时间相对较长。根据检测方法,可能耗费大约几分钟的时间,这比激活WDT 122的时间(大约几秒)长。
如果在固件204中检测到篡改(S604:“是”),则CPU 101指示显示器111显示表示发生启动故障的错误信息(S605)。由于在图5所例示的S503中WDT 122停止计数,所以该流程图不涉及使WDT 122停止计数。
另一方面,如果在固件204中没有检测到篡改(S604:“否”),或者如果篡改检测功能无效(S602:“否”),则CPU 101使文件系统初始化(S606)。当OS 201可以解释HDD 103上的文件系统之时,CPU 101挂载(mount)HDD 103中的区域,以将固件204识别为文件,然后,以适当的启动顺序执行文件。
图7是例示由WDT 122执行的处理的流程图。所例示的流程图在向图像形成装置1供给电力之时开始,并且与图3所例示的软件组件的执行并行地被执行。WDT 122用于当软件组件在图3所例示的流程图中死机时,通过重新启动图像形成装置1,再次进行软件组件的启动处理。
首先,WDT 122将计数值设置为初始值(例如,90秒)(S701)。初始值可以是预先固定的值、由CPU 101指定的值或在(下述的)非易失性区域中存储的设置值。然后,WDT 122检查是否使WDT 122停止计数(S702)。如果使WDT 122停止计数(S702:“是”),则处理结束。另一方面,如果未使WDT 122停止计数(S702:“否”),则WDT 122确定剩余计数值并检查剩余计数值是否是0(S703)。如果计数值是1或更多(S703:“否”),则WDT 122减小计数值(S704)。然后,WDT 122等待预定时间(S705),并再次从S702重复该处理。预定的时间例如是1秒。当经过了设置的初始值(例如,90秒)时,WDT 122输出复位信号。根据复位信号重启图像形成装置1(S706)。
在本实施例中,当WDT 122计数到初始值(例如,90秒)时,重启图像形成装置1。或者,当WDT 122计数到初始值时,可以关闭图像形成装置1。
第二实施例
第一实施例描述了在initrd 203启动之后WDT 122停止计数的示例。在第二实施例中,在BIOS 121启动之后WDT 122停止计数。在WDT 122的计数操作停止的定时,第二实施例不同于第一实施例。
图8是例示在启动时执行的处理的流程图。另外,在本实施例中,BIOS 121对OS201、加载程序202和initrd 203检测篡改。
CPU 101读取存储在非易失性存储器115中的BIOS 121,并执行BIOS 121(S801)。BIOS 121对加载程序202、OS 201或initrd 203检测篡改。如果确定在加载程序202、OS 201或initrd 203中没有发生篡改,则WDT 122停止计数(S802)。
然后,CPU 101读取存储在HDD 103中的加载程序202并执行加载程序202(S803)。也就是,在本实施例中,WDT 122在执行加载程序202之前停止计数(S802)。S803、S804、S805和S806的处理与图3中所例示的S302、S303、S304和S306的处理类似,并且将不进行描述。
第三实施例
在第一实施例中,WDT 122基于非易失性存储器115中存储的设置信息而停止计数。在第三实施例中,WDT 122基于WDT 122中包括的预定设置值而停止计数。第一实施例与第三实施例在WDT 122的内部结构上彼此不同。
图9是例示根据第三实施例的WDT 122的构造的框图。WDT 122包括非易失性区域901。非易失性区域901根据来自CPU 101的指令来存储设置信息。此外,非易失性区域901能够存储上述初始值和表示WDT 122已停止计数的信息。
图10是用于在WDT 122的非易失性区域901中存储表示篡改检测功能有效或无效的信息的流程图。当改变篡改检测功能的设置时,将预定的设置值存储到非易失性区域901。当通过操作显示器111的触摸面板或按键来改变篡改检测功能的设置时,执行所例示的流程图。
如果CPU 101确定篡改检测功能的设置已改变成使篡改检测功能有效(S1001:“是”),则CPU 101将表示篡改检测功能有效的设置值存储进设置区域120(S1002)。CPU 101还将表示篡改检测功能有效的设置值写入非易失性区域901(S1003)。如果非易失性区域901内已存储了表示篡改检测功能有效的设置值,则WDT 122停止计数。如果非易失性区域901内已存储了表示篡改检测功能有效的设置值,可以不使WDT 122开始计数。即使由篡改检测功能延长了启动时间,这仍可以防止重启图像形成装置1。
另一方面,如果CPU 101确定篡改检测功能的设置已改变成使篡改检测功能无效(S1001:“否”),则CPU101将表示篡改检测功能无效的设置值存储在设置区域120中(S1004)。此外,CPU101将表示篡改检测功能无效的设置值写入非易失性区域901中(S1005)。
其他实施例
在上述实施例中,WDT 122基于表示篡改检测功能有效或无效的设置值而停止计数。然而,可以基于表示篡改检测功能有效或无效的设置值来改变WDT 122中设置的初始值。例如,如果存储了表示篡改检测功能无效的设置值,则WDT 122中设置的值为90秒。如果存储了表示篡改检测功能有效的设置值,则WDT 122中设置的值为比90秒长的270秒。
虽然上述实施例描述了WDT 122基于表示篡改检测功能有效或无效的设置值而停止计数的示例,但是本发明不限于上述实施例。例如,在本发明的实施例中,考虑到启动时间会受篡改检测的影响,可以基于表示篡改检测功能有效或无效的设置值,将WDT 122的用于计数的初始值设置得更长。例如,对于表示篡改检测功能无效的设置值,将初始值设置为例如90秒。例如,对于表示篡改检测功能有效的设置值,将初始值设置为270秒。即使由篡改检测功能延长了启动时间,也可以防止图像形成装置1被重启。此外,即使篡改检测因软件死机等而中断,也可能需要更长的时间来开始重启图像形成装置1。
此外,上述实施例中描述了基于表示篡改检测功能有效或无效的设置值而使WDT122停止计数的示例。然而,本发明不限于上述实施例。例如,在本发明的实施例中,可以基于表示篡改检测功能有效或无效的设置值而使由WDT 122计数的计数值复位。因此,使由WDT 122计数的计数值复位。例如,如果WDT 122进行了30秒的计数,则可将30秒的时间段复位。因此,图像形成装置1重启为止的时间延长了30秒。
此外,在上述实施例中,在BIOS 121对加载程序202、OS 201和initrd 203检测篡改之前,WDT 122可以停止计数。
此外,上述实施例中描述了基于表示篡改检测功能有效或无效的设置值而使WDT122停止计数的示例。在本发明的实施例中,可以包括如下电路,该电路用于基于表示篡改检测功能有效或无效的设置值来屏蔽从WDT 122输出的复位信号。
此外,在上述实施例中,将OS 201、加载程序202、initrd 203和固件204存储到HDD103。然而,OS 201、加载程序202和initrd 203可以存储到闪存存储器,并且固件204可以存储到HDD 103。
另外,可以通过读出并执行记录在存储介质(也可更完整地称为“非临时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能、并且/或者包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由所述系统或装置的所述计算机例如读出并执行来自所述存储介质的所述计算机可执行指令以执行上述实施例中的一个或更多个的功能、并且/或者控制所述一个或更多个电路执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。所述计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU),微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行所述计算机可执行指令。所述计算机可执行指令可以例如从网络或所述存储介质被提供给计算机。所述存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存设备以及存储卡等中的一个或更多个。
其它实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对以上权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。

Claims (22)

1.一种信息处理装置,包括:
检测器,其被构造为检测对根据启动指令而要执行的多个软件组件中的至少一个软件组件的篡改;
存储单元,其被构造为存储用于使检测所述篡改的功能有效或无效的信息;以及
重启部,其被构造为基于所述存储单元中存储的信息以及在接收到所述启动指令之后经过的预定时间,对根据所述启动指令已启动的所述信息处理装置进行重启。
2.根据权利要求1所述的信息处理装置,其中,在所述存储单元内已存储有用于使检测所述篡改的功能有效的信息的情况下,
所述重启部基于在接收到所述启动指令之后经过的预定时间,不重启所述信息处理装置。
3.根据权利要求1所述的信息处理装置,其中,在所述存储单元内存储有用于使检测所述篡改的功能有效的信息的情况下,
所述重启部基于比在所述存储单元内存储有用于使检测篡改的功能无效的信息的情况下的预定时间更长的预定时间,来重启所述信息处理装置。
4.根据权利要求1所述的信息处理装置,其中,在所述存储单元内存储有用于使检测所述篡改的功能无效的信息的情况下,
所述重启部基于在接收到所述启动指令之后经过的预定时间,对根据所述启动指令已经启动的所述信息处理装置进行重启。
5.根据权利要求1所述的信息处理装置,所述信息处理装置还包括测量单元,所述测量单元被构造为测量时间,
其中,由所述测量单元测量在接收到所述启动指令之后经过的预定时间。
6.根据权利要求5所述的信息处理装置,其中,在所述存储单元内存储有用于使检测篡改的功能有效的信息的情况下,
所述测量单元停止测量所述预定时间。
7.根据权利要求1所述的信息处理装置,其中,当由所述检测器在所述多个软件组件中的至少一个软件组件中检测到篡改时,所述重启部不重启所述信息处理装置。
8.根据权利要求1所述的信息处理装置,其中,当由所述检测器在所述多个软件组件中的至少一个软件组件中检测到篡改时,停止测量所述预定时间。
9.根据权利要求1所述的信息处理装置,所述信息处理装置还包括输出单元,所述输出单元被构造为输出表示检测到篡改的信息。
10.根据权利要求9所述的信息处理装置,其中,所述输出单元包括显示单元,所述显示单元被构造为显示表示检测到篡改的信息。
11.根据权利要求1所述的信息处理装置,所述信息处理装置还包括执行单元,所述执行单元被构造为执行多个软件组件,
其中,所述执行单元执行在所述多个软件组件当中的没有被所述检测器检测到篡改的软件组件。
12.根据权利要求11所述的信息处理装置,
其中,所述执行单元以预定顺序执行所述多个软件组件,并且
其中,在所述多个软件组件当中,由所述执行单元执行的软件组件被构造为检测对要执行的后续软件组件的篡改。
13.根据权利要求12所述的信息处理装置,其中,所述执行单元执行与所述多个软件组件不同的其他软件组件,并且
其中,由所述执行单元执行的其他软件被构造为检测对所述多个软件组件中的一个软件组件或者全部软件组件的篡改。
14.根据权利要求13所述的信息处理装置,其中,所述其他软件组件包括BIOS。
15.根据权利要求1所述的信息处理装置,其中,所述多个软件组件包括加载程序、OS、初始内存盘以及固件中的至少一者。
16.根据权利要求1所述的信息处理装置,所述信息处理装置还包括打印机,所述打印机被构造为打印图像。
17.根据权利要求1所述的信息处理装置,所述信息处理装置还包括读取器,所述读取器被构造为读取原稿上的图像。
18.根据权利要求1所述的信息处理装置,其中,从用户接收所述启动指令。
19.根据权利要求1所述的信息处理装置,其中,所述重启部根据复位信号重启所述信息处理装置。
20.根据权利要求1所述的信息处理装置,其中,所述检测器至少基于预先存储的值和所述软件组件的哈希值,检测对所述多个软件组件当中的要执行的软件组件的篡改。
21.一种信息处理装置的重启方法,所述重启方法包括:
检测对根据启动指令而要执行的多个软件组件中的至少一个软件组件的篡改;
在存储单元中,存储用于使检测所述篡改的功能有效或无效的信息;以及
基于所述存储单元中存储的信息以及基于在接收到启动指令之后经过的预定时间,对根据所述启动指令已启动的所述信息处理装置进行重启。
22.一种计算机可读存储介质,其存储程序,所述程序当在计算机上运行时使所述计算机执行权利要求21所述的方法。
CN201910561627.7A 2018-06-26 2019-06-26 信息处理装置、信息处理装置的重启方法和存储介质 Pending CN110647422A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-121326 2018-06-26
JP2018121326A JP7059127B2 (ja) 2018-06-26 2018-06-26 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及びその制御方法

Publications (1)

Publication Number Publication Date
CN110647422A true CN110647422A (zh) 2020-01-03

Family

ID=66999707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910561627.7A Pending CN110647422A (zh) 2018-06-26 2019-06-26 信息处理装置、信息处理装置的重启方法和存储介质

Country Status (5)

Country Link
US (1) US11481496B2 (zh)
EP (1) EP3588355B1 (zh)
JP (1) JP7059127B2 (zh)
CN (1) CN110647422A (zh)
PH (1) PH12019000216A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6584487B2 (ja) * 2017-12-20 2019-10-02 キヤノン株式会社 情報処理装置、その制御方法およびプログラム
US11409874B2 (en) * 2019-07-03 2022-08-09 International Business Machines Corporation Coprocessor-accelerated verifiable computing
US11657125B2 (en) * 2019-09-20 2023-05-23 Canon Kabushiki Kaisha Information processing apparatus and reset control method
DE102020206526A1 (de) * 2020-05-26 2021-12-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben einer elektronischen Vorrichtung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792556B1 (en) * 2000-05-31 2004-09-14 Dell Products L.P. Boot record recovery
CN101116070A (zh) * 2004-12-23 2008-01-30 微软公司 使用监控程序将tpm总是锁定为“开”的系统和方法
CN101965570A (zh) * 2008-02-29 2011-02-02 先进微装置公司 具有安全启动机制的计算机系统
CN104780287A (zh) * 2014-01-10 2015-07-15 佳能株式会社 对固件进行更新的图像形成装置及其控制方法
US20180152579A1 (en) * 2016-11-30 2018-05-31 Ricoh Company, Ltd. Information processing apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062643B2 (en) * 2000-08-01 2006-06-13 Fujitsu Limited System method and apparatus for controlling a boot process of a computer
US20100191949A1 (en) 2007-07-26 2010-07-29 Panasonic Corporation Information processing terminal and falsification verification method
WO2010044149A1 (ja) * 2008-10-15 2010-04-22 富士通株式会社 情報処理装置および起動完了通知プログラム
JP5148662B2 (ja) 2010-07-13 2013-02-20 東芝テック株式会社 電子機器およびその制御プログラム
JP5967945B2 (ja) * 2012-01-20 2016-08-10 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792556B1 (en) * 2000-05-31 2004-09-14 Dell Products L.P. Boot record recovery
CN101116070A (zh) * 2004-12-23 2008-01-30 微软公司 使用监控程序将tpm总是锁定为“开”的系统和方法
CN101965570A (zh) * 2008-02-29 2011-02-02 先进微装置公司 具有安全启动机制的计算机系统
CN104780287A (zh) * 2014-01-10 2015-07-15 佳能株式会社 对固件进行更新的图像形成装置及其控制方法
US20180152579A1 (en) * 2016-11-30 2018-05-31 Ricoh Company, Ltd. Information processing apparatus

Also Published As

Publication number Publication date
PH12019000216A1 (en) 2020-01-27
JP7059127B2 (ja) 2022-04-25
US11481496B2 (en) 2022-10-25
US20190392149A1 (en) 2019-12-26
EP3588355A1 (en) 2020-01-01
EP3588355B1 (en) 2023-05-17
JP2020003957A (ja) 2020-01-09

Similar Documents

Publication Publication Date Title
CN110647422A (zh) 信息处理装置、信息处理装置的重启方法和存储介质
US11669609B2 (en) Information processing apparatus, control method of the same, and storage medium
US10069988B2 (en) Image forming apparatus, computer readable recording medium stored with computer program for controlling image forming apparatus, and method for controlling image forming apparatus
US20210089632A1 (en) Information processing apparatus and reset control method
KR20190009260A (ko) 정보 처리장치 및 정보 처리장치의 제어방법
US20220284103A1 (en) Information processing apparatus, information processing method, and storage medium
JP4482514B2 (ja) 画像形成装置
US9342392B2 (en) Image forming apparatus, image forming apparatus control method, and recording medium
JP7322233B2 (ja) 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法
US10423477B2 (en) Control apparatus and control method for processor initialization
US10795423B2 (en) Electronic apparatus with power saving mode, control method thereof, and storage medium
US11822928B2 (en) Information processing apparatus, method of controlling same, storage medium, and image forming apparatus
US9448817B2 (en) Information processing apparatus that saves data in main storage device and control method therefor, and storage medium
US20200159910A1 (en) Information processing apparatus and method of controlling information processing apparatus
US20230155840A1 (en) Information processing apparatus and control method for information processing apparatus
US11181963B2 (en) Information processing device and control method for the same
US11836048B2 (en) Information processing apparatus
US20200410103A1 (en) Information processing apparatus, information processing method, and storage medium
US20230071982A1 (en) Information processing apparatus and control method for information processing apparatus
US20230229604A1 (en) Information processing apparatus capable of being quickly started, control method therefor, and storage medium
US10425545B2 (en) Printing apparatus and method for controlling the same
JP2020057250A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2024004647A (ja) 情報処理装置および情報処理装置の制御方法
JP2016139206A (ja) 電子機器
JP2020155029A (ja) 情報処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination