CN111683186B - 电子设备及其控制方法 - Google Patents

电子设备及其控制方法 Download PDF

Info

Publication number
CN111683186B
CN111683186B CN202010148265.1A CN202010148265A CN111683186B CN 111683186 B CN111683186 B CN 111683186B CN 202010148265 A CN202010148265 A CN 202010148265A CN 111683186 B CN111683186 B CN 111683186B
Authority
CN
China
Prior art keywords
power
electronic device
power mode
mode
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010148265.1A
Other languages
English (en)
Other versions
CN111683186A (zh
Inventor
道下卓实
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN111683186A publication Critical patent/CN111683186A/zh
Application granted granted Critical
Publication of CN111683186B publication Critical patent/CN111683186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00904Arrangements for supplying power to different circuits or for supplying power at different levels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00954Scheduling operations or managing resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Power Sources (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

本发明提供一种电子设备及其控制方法。被配置为检测对预定软件的篡改的该电子设备基于断电指示而转变为断电模式和挂起模式之一。在电子设备从断电模式启动时,电子设备进行对预定软件的篡改的检测,并且在电子设备从挂起模式启动时,不进行对预定软件的篡改的检测。

Description

电子设备及其控制方法
技术领域
本发明涉及一种能够在启动时省略软件篡改检测处理的电子设备。
背景技术
通过利用软件漏洞并篡改软件来攻击计算机成为问题。作为针对软件篡改的对策,已知一种如在例如日本特开2008-244992和日本特开2013-149135中所讨论的用于在设备启动时进行软件篡改检测的技术。日本特开2008-244992讨论了如下设备:在该设备启动时将引导程序的哈希值与预存值进行比较,并在哈希值和预存值彼此一致的情况下许可启动。当在启动时进行软件篡改检测时,启动时间变得比正常启动时间长了软件篡改检测所用的时间。日本特开2013-149135讨论了通过在启动时按下键盘上的功能键的操作来暂时跳过软件篡改检测的设备。
为了实现环境友好性,例如欧洲待机电力规则(能源相关计划Lot 6)要求在断电模式(仅交流电流[AC]插头连接)或者待机模式(仅启用启动功能)下装置的功耗在0.5W以下。因此,例如,为了将功耗限制在0.5W以下并且缩短从待机模式起的启动时间,提出了在ACPI(高级配置和电源接口)S3状态和ACPI S4状态中具有0.5W以下的功耗的设备。ACPI S3状态是STR(挂起到随机存取存储器,suspend-to-random access memory(RAM))模式,并且ACPI S4是STD(挂起到硬盘,suspend-to-disk)模式。
当设备没有正被使用时,希望在短时间内启动设备的用户使得设备不是转变成ACPI S5(断电)状态,而是转变成ACPI S3状态或者ACPI S4状态。然而,在从ACPI S3或者ACPI S4状态启动时,如果如日本特开2008-244992中讨论地那样执行软件篡改检测处理,则启动时间变得长了软件篡改检测处理所花费的时间。利用日本特开2013-149135,尽管可以通过暂时取消操作(按下功能键)来跳过软件篡改检测处理,但是用户在每次启动设备时都必须进行该取消操作。
发明内容
因此,根据上述问题的方面,本发明涉及在从待机模式的启动时在无需预定用户操作的情况下省略软件篡改检测处理。
根据本发明的方面,一种电子设备,其被配置为与外部装置进行通信并且检测对预定软件的篡改,所述电子设备包括:转变部件,用于基于断电指示来使所述电子设备转变为第一关闭模式和第二关闭模式之一,其中在所述第一关闭模式中,停止向预定装置的电力供给并且禁用与所述外部装置的通信,以及在所述第二关闭模式中,进行向所述预定装置的电力供给并且禁用与所述外部装置的通信;以及检测部件,用于在所述电子设备从所述第一关闭模式启动时进行对所述预定软件的篡改的检测,其中,所述检测部件在所述电子设备从所述第二关闭模式启动时不进行对所述预定软件的篡改的检测。
一种电子设备的控制方法,所述电子设备被配置为与外部装置进行通信并且检测对预定软件的篡改,所述控制方法包括:基于断电指示来使所述电子设备转变为第一关闭模式和第二关闭模式之一,其中在所述第一关闭模式中,停止向预定装置的电力供给并且禁用与所述外部装置的通信,以及在所述第二关闭模式中,进行向所述预定装置的电力供给并且禁用与所述外部装置的通信;以及在所述电子设备从所述第一关闭模式启动时,进行对所述预定软件的篡改的检测,其中,在所述电子设备从所述第二关闭模式启动时,不进行对所述预定软件的篡改的检测。
一种电子设备,其被配置为与外部装置进行通信并且检测对预定软件的篡改,所述电子设备包括:转变部件,用于使所述电子设备转变为不进行与所述外部装置的通信的关闭模式;检测部件,用于进行对所述预定软件的篡改的检测;以及第一设置部件,用于设置在所述电子设备从所述关闭模式启动时是否进行对所述预定软件的篡改的检测。
一种电子设备的控制方法,所述电子设备被配置为与外部装置进行通信并且检测对预定软件的篡改,所述控制方法包括:使所述电子设备转变为不进行与所述外部装置的通信的关闭模式;设置在所述电子设备从所述关闭模式启动时是否进行对所述预定软件的篡改的检测;以及根据所述设置来进行对所述预定软件的篡改的检测。
通过以下参考附图对典型实施例的描述,本发明的其它特征将变得明显。
附图说明
图1是示出图像形成设备100的结构的硬件框图。
图2A是示出在睡眠模式中的图像形成设备的图;图2B是示出在挂起模式中的图像形成设备的图;图2C是示出在断电模式中的图像形成设备的图。
图3是示出只读存储器(ROM)中存储的各种程序的图。
图4是示出用于设置在接通主电源时是否进行高速启动的画面的图。
图5是示出用于设置在启动时是否进行软件篡改检测的画面的图。
图6是示出当断开电源开关时执行的处理过程的流程图。
图7是示出当接通电源开关时执行的处理过程的流程图。
图8是示出用于设置在从挂起模式的启动时是否进行软件篡改检测的画面的图。
图9是示出当接通电源开关时执行的处理过程的流程图。
具体实施方式
将参考附图描述本发明的实施例。作为电子设备的示例,描述了具有打印功能和扫描功能的图像形成设备。图像形成设备100可以转变为正常电力模式、睡眠模式、挂起模式(待机模式)和断电模式。正常电力模式对应于高级配置和电源接口(ACPI)S0状态,睡眠模式和挂起模式对应于ACPI S3状态,并且断电模式对应于ACPI S5状态。图像形成设备100还可以转变为与ACPI S4状态相对应的休眠(hibernation)模式。
图1是示出根据第一实施例的图像形成设备100的结构的硬件框图。图像形成设备100包括主控制器110、操作部单元130、打印机单元140、扫描单元150和传真(FAX)单元160。主控制器110控制图像形成设备100的各单元(操作部单元130、打印机单元140、扫描单元150和FAX单元160)。主控制器110包括中央处理单元(CPU)111、只读存储器(ROM)112和随机存取存储器(RAM)113。主控制器110还包括硬盘驱动器(HDD)114和复杂可编程逻辑器件(CPLD)115。主控制器110还包括操作部接口(I/F)116、打印机I/F 117、扫描器I/F 118、USB(通用串行总线)–Host(主机)I/F 119和网络I/F 120。
操作部I/F 116与操作部单元130连接。操作部I/F 116将用户在操作部单元130中输入的指示发送至CPU 111。操作部单元130包括用于显示信息的显示单元和用于接收来自用户的输入的输入单元。输入单元的示例包括键盘、硬键和触摸式传感器。操作部I/F 116从CPU 111接收操作部单元130的显示单元上显示的显示数据,并将显示数据发送至操作部单元130。打印机I/F 117与打印机单元(打印单元)140连接。打印机I/F 117将图像数据发送至打印机单元140。打印机单元140基于接收的图像数据进行打印。扫描器I/F 118与扫描单元(读取单元)150连接。扫描单元150使用由电荷耦合器件(CCD)构成的线传感器来读取原稿上的图像,并且生成图像数据。扫描单元150将生成的图像数据发送至扫描器I/F 118。扫描器I/F 118将图像数据存储在HDD 114中。
USB-Host I/F 119与同USB-Host I/F 119连接的USB装置进行通信。USB-Host I/F 119与USB线缆连接。USB-Host I/F 119可以与USB装置直接连接。根据本实施例的USB-Host I/F 119是连接主控制器110和FAX单元160的接口。FAX单元160基于经由USB-Host I/F 119发送的图像数据,将FAX数据发送至FAX线路105。FAX单元160还基于从FAX线路105接收的FAX数据来生成图像数据,并且将图像数据经由USB-Host I/F 119发送至HDD 114。HDD114中存储的图像数据通过打印机单元140被打印在记录介质上。USB-Host I/F 119还可以与外部USB装置104连接。外部USB装置104是例如USB存储器或者USB键盘。可以将更新所用的更新文件发送至USB存储器。
网络I/F 120与在与网络I/F 120连接的网络上的其它装置(个人计算机[PC]102)进行通信。网络I/F 120与网络线缆(例如,局域网[LAN]线缆)连接。网络I/F 120经由LAN101与PC 102和服务器装置103进行通信。PC 102可以发送打印数据,经由web浏览器操作图像形成设备100,并且发送固件文件。
CPLD 115用作用于控制向图像形成设备100的各单元供电和停止供电的电源控制单元。CPU 111可以使图像形成设备100转变为正常电力模式(ACPI-S0)、睡眠模式(ACPI-S3)、挂起模式(ACPI-S3)和断电模式(ACPI-S5)。
CPLD 115基于表示CPU 111通知的电力模式的信息,来控制向图像形成设备100的各单元供电和停止供电。在正常电力模式下,向图像形成设备100的各单元供电。当CPU 111通知睡眠模式时,如图2A所示,CPLD 115停止向CPU 111、ROM 112、HDD 114、打印机I/F117、扫描器I/F 118、打印机单元140和扫描单元150供电。当通过CPU 111通知挂起模式时,如图2B所示,CPLD 115停止向图像形成设备100的除了RAM 113和CPLD 115自身之外的各单元供电。在挂起模式中,不停止向RAM 113的供电,由此RAM 113可以保留数据。RAM 113可以是在挂起模式中转变为自刷新模式的动态RAM(DRAM)。当CPU 111通知断电模式时,如图2C所示,CPLD 115停止向全部单元供电。即使在断电模式中,也向用于检测电源开关的操作的部分供电。
如果判断为满足转变为睡眠模式的条件,则CPU 111执行睡眠转变处理。然后,CPU111向CPLD 115通知睡眠模式。根据本实施例的图像形成设备100在作为用于转变为睡眠模式的条件的以下条件下转变为睡眠模式:在预定时间长度内,图像形成设备100未接收到来自PC 102或者服务器装置103的预定访问并且操作部单元130未接收到用户操作。图像形成设备100还在操作部单元130上设置的省电按钮(未示出)被按下的情况下转变为睡眠模式。
在本实施例中,图像形成设备100基于断电指示而转变为挂起模式或者断电模式。断电指示的示例包括断开电源开关的操作、来自外部装置的远程关闭指示、计时器在指定时间发出的关闭指示、以及计时器在经过预定时间之后发出的关闭指示。具体地,预先设置当接收到断电指示时图像形成设备100是转变为挂起模式还是断电模式(参看图4),并且图像形成设备100基于断电指示转变为预设模式(挂起模式或者断电模式)。可以基于电源开关的操作时间来设置图像形成设备100是转变为挂起模式还是断电模式的判断。例如,在电源开关被按下并保持较长时间的情况下,图像形成设备100转变为断电模式。在电源开关被按下并保持较短时间的情况下,图像形成设备100转变为挂起模式。
在挂起模式中电源开关被接通的情况下,图像形成设备100被启动为正常电力模式。在断电模式中电源开关被接通的情况下,图像形成设备100被启动为正常电力模式。与从断电模式启动为正常电力模式所用的时间相比,从挂起模式启动为正常电力模式所用的时间更短。从挂起模式启动为正常电力模式所用的时间更短,但是挂起模式中的功耗比断电模式中的功耗更高。此外,在转变为断电模式之前执行关机处理(包括应用结束处理和操作系统结束处理)。在转变为挂起模式时,不执行关机处理。
图3是示出ROM 112中存储的各种程序的图。ROM 112中存储的程序由主控制器110的CPU 111执行。
操作部控制程序311经由操作部I/F 116控制操作部单元130。打印机控制程序312经由打印机I/F 117控制打印机单元140。扫描器控制程序313经由扫描器I/F 118控制扫描单元150。
USB控制程序314经由USB-Host I/F 119控制USB装置。USB控制程序314对从外部USB装置104发送的数据进行处理。从外部USB装置104发送的文件被保存在HDD 114中。
电力控制程序315与CPLD 115和各单元进行通信,以控制图像形成设备100的各单元的电力。电力控制程序315判断是否满足转变为睡眠模式的条件。如果电力控制程序315判断为满足转变为睡眠模式的条件,则电力控制程序315向CPLD 115通知睡眠模式。此外,电力控制程序315判断是否满足转变为挂起模式的条件。如果电力控制程序315判断为满足转变为挂起模式的条件,则电力控制程序315向CPLD 115通知挂起模式。此外,电力控制程序315判断是否满足转变为断电模式的条件。如果电力控制程序315判断为满足转变为断电模式的条件,则电力控制程序315向CPLD 115通知断电模式。
引导程序(引导加载程序)316是用于启动操作系统的程序。正解值数据317是用于判断软件篡改存在与否的数据。当更新软件时,正解值数据317被更新。
篡改检测程序318在图像形成设备100启动时计算对象软件的计算值(例如,哈希值),以判断计算值与正解值数据317是否一致。在本实施例中,篡改检测程序318检测引导程序316和操作系统的篡改。因此,正解值数据317包括要与引导程序316的计算值相比较的正解值以及要与操作系统的计算值相比较的正解值。如果计算值与正解值不一致,则将对象软件判断为被篡改,并且经由操作部I/F 116将错误信息显示在操作部单元130的显示单元上。
图4示出用于设置在接通主电源时是否要进行高速启动的画面。
图4中示出的画面表示消息“接通主电源时的高速启动”。在图4中所示的画面上,可以进行当接通主电源(即,电源开关)时是否要进行高速启动的设置。在图4中所示的画面上,当选择打开按钮401时,在断开电源开关的情况下,图像形成设备100转变为挂起模式。另一方面,在图4中所示的画面上,当选择关闭按钮402时,在断开电源开关的情况下,图像形成设备100转变为断电模式。与从断电模式到正常电力模式的启动时间相比,从挂起模式到正常电力模式的启动时间更短。由此,从挂起模式的启动是高速启动。换言之,图4中所示的画面用于设置在断开电源开关的情况下图像形成设备100是转变为挂起模式还是断电模式。
当选择了打开按钮401或者关闭按钮402、然后选择OK按钮404时,设置了是否进行高速启动的设置。在选择了取消按钮403的情况下,设置改变被取消。
图5示出用于设置在启动时是否进行软件篡改检测的画面。
图5中所示的画面表示消息“启动时的篡改检测”。在图5中所示的画面上,可以设置在从断电模式启动时是否针对对象软件进行软件篡改检测的设置。在图5中所示的画面上,当选择打开按钮501时,在从断电模式启动时针对对象软件进行软件篡改检测。另一方面,在图5中所示的画面上,当选择关闭按钮502时,在从断电模式启动时,在不执行对象软件的软件篡改检测的情况下执行诸如对象软件的执行等的启动处理。选择打开按钮501或者关闭按钮502,然后选择OK按钮504,由此可以设置是否针对对象软件进行软件篡改检测的设置。在选择取消按钮503的情况下,设置改变被取消。
出于安全角度,篡改检测程序318检测对象软件的篡改的处理可以确保安全性。然而,启动时间可能根据对象软件大小而变长。更具体地,从接通电源开关时起、直到可以使用图像形成设备100时为止的时间可能变长。为此,可以基于使用环境和用户需要来设置是否进行软件篡改检测的设置。
图6是当断开电源开关时执行的处理过程的流程图。通过CPU 111执行ROM 112中存储的程序来执行图6的流程图中的各过程。
在步骤S601中,响应于通过用户操作断开电源开关,CPU 111从CPLD115接收表示电源开关的断开模式的信号。CPLD 115可以检测到电源开关被断开。当检测到电源开关被断开时,CPLD 115将表示电源开关断开的信号发送至CPU 111。电源开关可以是保持在接通状态或者断开状态的开关(如交互转换开关(翘板开关)),或者是不保持在接通状态或断开状态的开关(如轻触开关)。
然后,在步骤S602中,CPU 111判断接通主电源时的高速启动是否被设置为打开。CPU 111判断当接通主电源时的高速启动在图4中所示的画面上是否被设置为打开。在高速启动被设置为关闭的情况下(在步骤S602中为“否”),处理前进到步骤S605。在步骤S605中,CPU 111执行图像形成设备100的关机处理。
在高速启动被设置为打开的情况下(在步骤S602中为“是”),处理前进到步骤S603。在步骤S603中,CPU 111判断图像形成设备100是否可以转变为挂起模式。具体地,CPU111判断作业执行状况,即是否设置了挂起模式中的不一致的设置、是否必须执行关机处理、以及是否在未执行关机处理的情况下经过了较长时间。如果在步骤S603中不满足转变为挂起模式的预定条件(在步骤S603中为“否”),则即使在当接通主电源时的高速启动被设置为打开的情况下,也在步骤S605中执行关机处理。在关机处理之后,图像形成设备100转变为断电模式。
如果满足用于转变为挂起模式的预定条件(在步骤S603中为“是”),则在步骤S604中执行用于转变为挂起模式的处理。在用于转变为挂起模式的处理之后,图像形成设备100处于挂起模式。在挂起模式中,保持RAM 113中的数据。代替挂起模式,图像形成设备100可以转变为休眠模式。
图7是当接通电源开关时执行的处理过程的流程图。通过CPU 111执行ROM 112中存储的程序来执行图7的流程图中的各过程。
在步骤S701中,响应于电源开关的接通,向CPU 111供电。然后,CPU 111从CPLD115接收表示电源开关接通的信号。CPLD 115可以检测到电源开关被接通。如果CPLD 115检测到电源开关被接通,则CPLD 115将表示电源开关接通的信号发送至CPU 111。
在步骤S702中,CPU 111判断是否要进行从挂起模式的启动。在CPU判断为进行从挂起模式的启动的情况下(在步骤S702中为“是”),处理前进到步骤S708。在步骤S708中,CPU 111在不进行对象软件的软件篡改检测处理的情况下,执行启动为正常电力模式的处理。
在CPU 111判断为不进行从挂起模式的启动的情况下,更具体地,在进行从断电模式的启动的情况下(在步骤S702中为“否”),处理前进到步骤S703。在步骤S703中,CPU 111判断用于软件篡改检测的设置在图5中所示的画面上是否被设置为打开。在用于软件篡改检测的设置被设置为关闭的情况下(在步骤S703中为“否”),处理前进到步骤S707。在步骤S707中,CPU 111在不进行对象软件的软件篡改检测处理的情况下执行用于启动图像形成设备100的处理。步骤S708中的启动处理与步骤S707中的启动处理的不同之处在于:在顺次读出ROM 112中存储的要用于启动的程序的同时,执行启动处理。在用于软件篡改检测的设置被设置为打开的情况下(在步骤S703中为“是”),处理前进到步骤S704。
在步骤S704中,CPU 111执行对象软件(引导程序和操作系统)的软件篡改检测处理。在步骤S705中,CPU判断是否检测到对象软件的篡改。具体地,CPU 111执行篡改检测程序318,并且将引导程序的哈希值与正解值数据317进行比较。如果引导程序的哈希值与正解值数据317一致,则CPU 111将操作系统的哈希值与正解值数据317进行比较。
在引导程序的哈希值与正解值数据317不一致的情况下,CPU 111判断为检测到对象软件的篡改(在步骤S705中为“是”),并且处理前进到步骤S706。此外,在操作系统的哈希值与正解值数据317不一致的情况下,CPU 111也判断为检测到对象软件的篡改(在步骤S705中为“是”),并且处理前进到步骤S706。在步骤S706中,将检测到对象软件的篡改经由操作部I/F 116显示在操作部单元130的显示单元上。显示单元可以显示表示软件篡改的错误码或者描述对象软件被篡改的消息。作为用于通知软件篡改的显示单元上的显示的替代方式,可以通过使用发光二极管(LED)的发光或者通过声音来通知软件篡改。
在引导程序的哈希值与正解值数据317一致并且操作系统的哈希值与正解值数据317一致的情况下,CPU 111判断为未检测到对象软件的篡改(在步骤S705中为“否”),处理前进到步骤S707。
即使启用了软件篡改检测的功能,对于希望高速启动的用户,在从挂起模式的启动时也省略用于软件篡改检测的处理。因此,缩短了用户等待图像形成设备100的启动的时间。
作为第二实施例,将描述除如图5所述的启动时的软件篡改检测的设置之外还设置在高速启动时的软件篡改检测的设置的情况。
根据第一实施例,在从挂起模式的启动时,针对对象软件不进行软件篡改检测。然而,在有些情况下,在从挂起模式的启动时也希望进行软件篡改检测。因此,根据第二实施例,用户设置在从挂起模式的启动时是否进行软件篡改检测。
图8是用于设置在从挂起模式的启动时是否进行软件篡改检测的画面。图8中所示的画面表示消息“高速启动时的篡改检测”。在图8中所示的画面上,可以设置在从挂起模式的启动时是否针对对象软件进行软件篡改检测的设置。在图8中所示的画面上,当选择打开按钮801时,在从挂起模式的启动时针对对象软件进行软件篡改检测。另一方面,在图8中所示的画面上,当选择了关闭按钮802时,在从挂起模式的启动时,在针对对象软件不进行软件篡改检测的情况下执行对象软件。可以通过选择打开按钮801或者关闭按钮802、然后选择OK按钮804,来设置是否针对对象软件进行软件篡改检测的设置。在选择取消按钮803的情况下,设置改变被取消。
除图5中所示的画面上的设置之外,通过图8中所示的画面上的设置,可以设置在从挂起模式的启动时是否进行软件篡改检测的设置。也可以设置从断电模式的启动时是否进行软件篡改检测的设置。
图9是当接通电源开关时执行的处理过程的流程图。通过CPU 111执行ROM 112中存储的程序来执行图9所示的流程图中的各过程。
步骤S901至S908与图7中所示的步骤S701至S708相同,因此省略对这些步骤的描述。
在步骤S908中的启动处理之后,在步骤S909中,CPU 111判断软件篡改检测在图8中所示的画面上是否被设置为打开。在软件篡改检测被设置为关闭的情况下(在步骤S909中为“否”),在不进行对象软件的软件篡改检测的情况下,流程图中的处理结束。在软件篡改检测被设置为打开的情况下(在步骤S909中为“是”),处理前进到步骤S910。
在步骤S910中,CPU 111执行用于对象软件(引导程序和操作系统)的软件篡改检测的处理。具体地,CPU 111执行篡改检测程序318,并且将引导程序的哈希值与正解值数据317进行比较。如果引导程序的哈希值与正解值数据317一致,则CPU 111将操作系统的哈希值与正解值数据317进行比较。
在步骤S911中,在引导程序的哈希值与正解值数据317不一致的情况下,CPU 111判断为检测到对象软件的篡改(在步骤S911中为“是”),并且处理前进到步骤S906。此外,在操作系统的哈希值与正解值数据317不一致的情况下,CPU 111也判断为检测到对象软件的篡改(在步骤S911中为“是”),并且处理前进到步骤S906。在步骤S906中,将检测到对象软件的篡改经由操作部I/F 116显示在操作部单元130的显示单元上。显示单元可以显示表示软件篡改的错误码或者描述对象软件被篡改的消息。作为用于通知软件篡改的显示单元上的显示的替代方式,可以通过使用发光二极管(LED)的发光或者通过声音来通知软件篡改。
在引导程序的哈希值与正解值数据317一致并且操作系统的哈希值与正解值数据317一致的情况下,CPU 111判断为未检测到对象软件的篡改(在步骤S911中为“否”),并且流程图结束。
通过执行图9中所示的流程图的处理过程,即使在从挂起模式的启动时也可以进行软件篡改检测。因此,可以执行注重安全性的启动处理。
在上述实施例中,作为本发明的电子设备的示例,描述了图像形成设备100。然而,本发明的电子设备不限于图像形成设备。本发明的电子设备可适用于各种电子设备,诸如笔记本PC、平板PC、台式PC、智能电话、车辆、空调、游戏机和机器人等。
在上述实施例中,在当接通主电源时的高速启动被设置为打开的情况下,可以改变设置,使得不进行软件篡改检测。此外,在设置了软件篡改检测的情况下,当接通主电源时的高速启动可以被设置为关闭。
根据本发明的实施例,在从待机模式的启动时在没有预定用户操作的情况下,可以省略用于软件篡改检测的处理。
其它实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
尽管已经参考典型实施例说明了本发明,但是应该理解,本发明不限于所公开的典型实施例。所附的权利要求书的范围符合最宽的解释,以包含所有这些修改、等同结构和功能。

Claims (12)

1.一种电子设备,其被配置为与外部装置进行通信并且检测对预定软件的篡改,所述电子设备包括:
转变部件,用于基于断电指示来使所述电子设备转变为第一电力模式和第二电力模式之一,其中在所述第一电力模式中,停止向预定装置的电力供给并且禁用与所述外部装置的通信,以及在所述第二电力模式中,进行向所述预定装置的电力供给并且禁用与所述外部装置的通信;以及
检测部件,用于在所述电子设备从所述第一电力模式启动时进行对所述预定软件的篡改的检测,
其中,所述检测部件在所述电子设备从所述第二电力模式启动时不进行对所述预定软件的篡改的检测。
2.根据权利要求1所述的电子设备,还包括:
设置部件,用于设置基于所述断电指示要进行所述电子设备的转变的状态,
其中,所述转变部件被配置为基于所述设置部件所设置的设置来使所述电子设备转变为所述第一电力模式或者所述第二电力模式。
3.根据权利要求1所述的电子设备,其中,所述转变部件被配置为基于电源开关的操作时间来使所述电子设备转变为所述第一电力模式或者所述第二电力模式。
4.根据权利要求1所述的电子设备,其中,所述检测部件被配置为基于至少预先存储的正解值数据和所述预定软件的哈希值来进行对所述预定软件的篡改的检测。
5.根据权利要求1所述的电子设备,还包括:
设置部件,用于设置是否进行在所述电子设备的启动时对所述预定软件的篡改的检测,
其中,基于所述设置部件所设置的设置,所述检测部件被配置为在从所述第一电力模式的启动时进行对所述预定软件的篡改的检测,或者在从所述第一电力模式的启动时不进行对所述预定软件的篡改的检测。
6.根据权利要求5所述的电子设备,其中,所述检测部件被配置为即使在所述设置部件设置了进行在启动时对所述预定软件的篡改的检测的情况下,在从所述第二电力模式的启动时也不进行对所述预定软件的篡改的检测。
7.根据权利要求1所述的电子设备,还包括通知部件,所述通知部件用于在所述检测部件检测到对所述预定软件的篡改的情况下提供错误的通知。
8.根据权利要求1所述的电子设备,
其中,所述预定装置是易失性存储器,以及
其中,所述第一电力模式对应于高级配置和电源接口断电状态即ACPI断电状态,并且所述第二电力模式对应于ACPI睡眠状态或ACPI挂起状态。
9.根据权利要求1所述的电子设备,其中,所述预定软件包括引导程序和操作系统至少之一。
10.根据权利要求1所述的电子设备,还包括打印部件,所述打印部件用于在记录介质上打印图像。
11.根据权利要求1所述的电子设备,还包括读取部件,所述读取部件用于读取原稿上的图像。
12.一种电子设备的控制方法,所述电子设备被配置为与外部装置进行通信并且检测对预定软件的篡改,所述控制方法包括:
基于断电指示来使所述电子设备转变为第一电力模式和第二电力模式之一,其中在所述第一电力模式中,停止向预定装置的电力供给并且禁用与所述外部装置的通信,以及在所述第二电力模式中,进行向所述预定装置的电力供给并且禁用与所述外部装置的通信;以及
在所述电子设备从所述第一电力模式启动时,进行对所述预定软件的篡改的检测,
其中,在所述电子设备从所述第二电力模式启动时,不进行对所述预定软件的篡改的检测。
CN202010148265.1A 2019-03-11 2020-03-05 电子设备及其控制方法 Active CN111683186B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-044282 2019-03-11
JP2019044282A JP7242351B2 (ja) 2019-03-11 2019-03-11 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器

Publications (2)

Publication Number Publication Date
CN111683186A CN111683186A (zh) 2020-09-18
CN111683186B true CN111683186B (zh) 2023-06-27

Family

ID=69804459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010148265.1A Active CN111683186B (zh) 2019-03-11 2020-03-05 电子设备及其控制方法

Country Status (5)

Country Link
US (1) US11126728B2 (zh)
EP (1) EP3709202A1 (zh)
JP (1) JP7242351B2 (zh)
KR (1) KR102578385B1 (zh)
CN (1) CN111683186B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103583034A (zh) * 2011-06-08 2014-02-12 佳能株式会社 提供消除挂起状态的机会的信息处理装置、其控制方法和存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
JP4807234B2 (ja) * 2006-11-14 2011-11-02 船井電機株式会社 デバイス及びタンパー検出システム
JP4893411B2 (ja) 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置及びプログラム
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
JP4544345B2 (ja) * 2008-06-18 2010-09-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置および画像形成装置の制御方法
US9183381B2 (en) * 2008-09-12 2015-11-10 International Business Machines Corporation Apparatus, system, and method for detecting tampering of fiscal printers
JP5099651B2 (ja) * 2010-03-30 2012-12-19 Necインフロンティア株式会社 携帯端末
CN102880477B (zh) * 2011-07-14 2016-08-17 联想(北京)有限公司 一种实现计算机启动的方法和计算机
JP5519712B2 (ja) 2012-01-20 2014-06-11 レノボ・シンガポール・プライベート・リミテッド コンピュータをブートする方法およびコンピュータ
JP5975662B2 (ja) * 2012-02-06 2016-08-23 キヤノン株式会社 画像形成装置及び画像形成装置の制御方法
JP5961059B2 (ja) 2012-07-18 2016-08-02 キヤノン株式会社 情報処理装置およびその起動方法
KR102012436B1 (ko) * 2012-09-17 2019-08-20 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치, 구동 제어 방법, 및 컴퓨터 판독가능 기록매체
JP2014092996A (ja) * 2012-11-05 2014-05-19 Canon Inc 情報処理装置、その制御方法、及びプログラム
JP6103909B2 (ja) * 2012-12-07 2017-03-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
JP6011379B2 (ja) 2013-02-06 2016-10-19 トヨタ自動車株式会社 改竄検知システム、電子制御ユニット
JP2015090682A (ja) * 2013-11-07 2015-05-11 キヤノン株式会社 画像形成装置、その制御方法及びプログラム
US9268972B2 (en) * 2014-04-06 2016-02-23 Freescale Semiconductor, Inc. Tamper detector power supply with wake-up
JP2015214113A (ja) 2014-05-13 2015-12-03 キヤノン株式会社 画像形成装置
US9665870B1 (en) * 2016-01-29 2017-05-30 Square, Inc. Multi-input tamper detection system
US10118421B2 (en) * 2016-09-22 2018-11-06 Teeco Associates, Inc. Printer with secure tray
KR102463281B1 (ko) * 2017-08-25 2022-11-07 삼성전자주식회사 모드 스위칭을 제공하는 전자 장치 및 저장 매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103583034A (zh) * 2011-06-08 2014-02-12 佳能株式会社 提供消除挂起状态的机会的信息处理装置、其控制方法和存储介质

Also Published As

Publication number Publication date
JP2020149164A (ja) 2020-09-17
US11126728B2 (en) 2021-09-21
KR20200108779A (ko) 2020-09-21
JP7242351B2 (ja) 2023-03-20
KR102578385B1 (ko) 2023-09-15
US20200293664A1 (en) 2020-09-17
EP3709202A1 (en) 2020-09-16
CN111683186A (zh) 2020-09-18

Similar Documents

Publication Publication Date Title
USRE48925E1 (en) Information processing apparatus, method for controlling power state shift and clearing or not clearing a shift time measured
JP5625458B2 (ja) 画像処理装置
JP2008167224A (ja) 画像処理装置、画像処理システム、画像処理方法、および画像処理プログラム
JP2013034072A (ja) 画像処理装置、画像処理装置の制御方法及び画像処理装置の制御プログラム
JP2017177573A (ja) PCI(Peripheral Component Interconnect)バスに接続されたPCIデバイスを備える情報処理装置及び情報処理装置の制御方法
JP2008205714A (ja) 画像形成装置およびその制御方法およびプログラム
JP2009296357A (ja) 画像処理装置、画像処理システム、動作モード制御方法およびプログラム
EP2605502B1 (en) Image forming apparatus with power-saving mode and image forming method
JP2017209869A (ja) プロセッサに接続されるデバイスから通知される復帰時間に応じてプロセッサの省電力のレベルを決定する情報処理装置及びプロセッサの省電力方法
US20190289154A1 (en) Information processing apparatus and information processing method
US9291983B2 (en) Image forming apparatus, control method and program
JP2019128792A (ja) 画像処理装置、その制御方法、及びプログラム
JP2010111105A (ja) 画像形成装置と画像形成装置の制御方法とプログラムとコンピュータ読み取り可能な記録媒体
JP7401227B2 (ja) 画像形成装置、その制御方法、及びプログラム
CN111683186B (zh) 电子设备及其控制方法
JP6702790B2 (ja) 代理応答機能を有するネットワークインターフェースを備える情報処理装置
JP2003108353A (ja) 画像形成装置のモニタシステム
JP6590722B2 (ja) 電子機器、その制御方法及びプログラム
JP2011194749A (ja) 画像形成装置
JP5234430B2 (ja) 被管理装置及び管理プログラム並びに管理方法
JP2008268326A (ja) 画像形成装置および電源制御方法
JP2007028062A (ja) 画像形成装置
JP7218562B2 (ja) 電子機器、電源制御システム、電源制御方法およびプログラム
US20170201641A1 (en) Apparatus having power-saving function, method of processing information, and computer program product
US20220261236A1 (en) Communication device and control method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant