JP2008102678A - 電子機器 - Google Patents
電子機器 Download PDFInfo
- Publication number
- JP2008102678A JP2008102678A JP2006283794A JP2006283794A JP2008102678A JP 2008102678 A JP2008102678 A JP 2008102678A JP 2006283794 A JP2006283794 A JP 2006283794A JP 2006283794 A JP2006283794 A JP 2006283794A JP 2008102678 A JP2008102678 A JP 2008102678A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- security standard
- security
- module
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 セキュリティの向上を図る。
【解決手段】 MFP100のCPU1は、任意のタイミングでソフトウェアの各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断する。また、規定のセキュリティ機能を満たしているものかどうかの判断を全てのモジュールに対して行うことにより、当該MFP100が規定のセキュリティ基準に準拠対応しているかどうかを判断する。当該MFPがセキュリティ基準に準拠対応していなければならないのにも関らず、セキュリティ基準に準拠対応していないと判断した場合に、警告を操作パネル21への表示又は電子メールによって通知する。
【選択図】 図1
【解決手段】 MFP100のCPU1は、任意のタイミングでソフトウェアの各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断する。また、規定のセキュリティ機能を満たしているものかどうかの判断を全てのモジュールに対して行うことにより、当該MFP100が規定のセキュリティ基準に準拠対応しているかどうかを判断する。当該MFPがセキュリティ基準に準拠対応していなければならないのにも関らず、セキュリティ基準に準拠対応していないと判断した場合に、警告を操作パネル21への表示又は電子メールによって通知する。
【選択図】 図1
Description
この発明は、デジタル複写機,プリンタ(以下「LP」ともいう),ファクシミリ装置,デジタル複合機(以下「MFP」ともいう)等の画像形成装置などの電子機器に関し、特に電子機器のセキュリティ向上のための技術に関する。
近年のセキュリティ志向に伴い、MFP・LP等の画像形成装置市場でも一定のセキュリティ要件を各ベンダや複数ベンダで取りまとめたセキュリティ基準を策定し、製品の安全性を担保する動きが出始めている。
一方、画像形成装置は、市場に投入された後、ファームウェアの更新や新規アプリケーションの搭載ができるようになってきている。このようなソフトウェアは複数のモジュールで構成されているものが多い(例えば特許文献1参照)。
特開2005−301968号公報
一方、画像形成装置は、市場に投入された後、ファームウェアの更新や新規アプリケーションの搭載ができるようになってきている。このようなソフトウェアは複数のモジュールで構成されているものが多い(例えば特許文献1参照)。
しかしながら、今までの画像形成装置は、ソフトウェア単位での正当性の検証等は行っていても、それらに含まれる各モジュールが規定のセキュリティ基準に準拠対応しているものなのかどうかを判断する術を持っていない。そのため、ソフトウェアのインストール時にセキュリティ基準に準拠対応したものであるかどうかを問わず、無差別にインストールすることが発生してしまうことが考えられ、万一規定のセキュリティ基準に準拠対応しなければならない画像形成装置に対して、非準拠対応のモジュールがインストールされてしまっても、その問題を画像形成装置が動的に検知することができない。
この発明は上記の問題点に鑑みてなされたものであり、画像形成装置等の電子機器において、ソフトウェアの各モジュールが規定のセキュリティ機能に準拠対応しているものかどうかを判断できるようにして、セキュリティの向上を図ることを目的とする。
この発明は上記の問題点に鑑みてなされたものであり、画像形成装置等の電子機器において、ソフトウェアの各モジュールが規定のセキュリティ機能に準拠対応しているものかどうかを判断できるようにして、セキュリティの向上を図ることを目的とする。
この発明は、モジュール毎にそのモジュールが規定のセキュリティ機能を満たしているものかどうかで異なる鍵情報で電子署名が付与されたソフトウェアを有し、且つそれらの鍵情報を安全に管理することができる記憶媒体を備えた電子機器であって、上記の目的を達成するため、以下のようにしたことを特徴とする。
請求項1の発明による電子機器は、任意のタイミングで各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断するセキュリティ基準準拠対応判断手段を設けたものである。
請求項1の発明による電子機器は、任意のタイミングで各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断するセキュリティ基準準拠対応判断手段を設けたものである。
請求項2の発明による電子機器は、請求項1の電子機器において、上記セキュリティ基準準拠対応判断手段を、上記セキュリティ機能を満たしているものかどうかの判断を全てのモジュールに対して行うことにより、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかを判断する手段としたものである。
請求項3の発明による電子機器は、請求項2の電子機器において、当該電子機器が上記セキュリティ基準に準拠対応していなければならないのにも関らず、上記セキュリティ基準準拠対応判断手段によって上記セキュリティ基準に準拠対応していないと判断された場合に、警告を通知する警告通知手段を設けたものである。
請求項3の発明による電子機器は、請求項2の電子機器において、当該電子機器が上記セキュリティ基準に準拠対応していなければならないのにも関らず、上記セキュリティ基準準拠対応判断手段によって上記セキュリティ基準に準拠対応していないと判断された場合に、警告を通知する警告通知手段を設けたものである。
請求項4の発明による電子機器は、請求項3の電子機器において、上記警告の内容に、上記セキュリティ基準を満たしていないモジュール名を含むものである。
請求項5の発明による電子機器は、請求項3又は4の電子機器において、上記警告の内容に、上記セキュリティ基準を満たしていないモジュールをアップデートすることを促す旨を示す情報を含むものである。
請求項6の発明による電子機器は、請求項3〜5のいずれかの電子機器において、上記警告通知手段が、上記警告を操作部への表示又は電子メールによって通知するものである。
請求項5の発明による電子機器は、請求項3又は4の電子機器において、上記警告の内容に、上記セキュリティ基準を満たしていないモジュールをアップデートすることを促す旨を示す情報を含むものである。
請求項6の発明による電子機器は、請求項3〜5のいずれかの電子機器において、上記警告通知手段が、上記警告を操作部への表示又は電子メールによって通知するものである。
請求項7の発明による電子機器は、請求項2〜6のいずれかの電子機器において、上記セキュリティ基準準拠対応判断手段が、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を当該電子機器の起動時に行うものである。
請求項8の発明による電子機器は、請求項2〜6のいずれかの電子機器において、上記セキュリティ基準準拠対応判断手段が、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を外部からの要求時に行うものである。
請求項8の発明による電子機器は、請求項2〜6のいずれかの電子機器において、上記セキュリティ基準準拠対応判断手段が、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を外部からの要求時に行うものである。
請求項9の発明による電子機器は、請求項2〜5のいずれかの電子機器において、上記セキュリティ基準準拠対応判断手段による当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断の実行タイミングである当該電子機器の起動時又は外部からの要求時を選択するための実行タイミング選択手段を設け、上記セキュリティ基準準拠対応判断手段が、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を上記実行タイミング選択手段によって選択された実行タイミングで行うものである。
この発明の電子機器によれば、任意のタイミングでソフトウェアの各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしている(規定のセキュリティ機能に準拠対応している)ものかどうかを判断するので、この電子機器(規定のセキュリティ基準に準拠対応しなければならない電子機器)に対して、非準拠対応のモジュールがインストールされてしまった場合、その問題を検知することができる。よって、セキュリティの向上を図ることができる。
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。なお、この実施形態では電子機器として画像形成装置、特に複写機,スキャナ装置,プリンタ,およびファクシミリ装置等の複数の機能を備えたMFP(デジタル複合機)を用いた例について説明する。
〔MFPのハードウェア構成例〕
まず、この発明の一実施形態であるMFPのハードウェア構成例について、図1を参照して具体的に説明する。
図1は、この発明の一実施形態であるMFPのハードウェア構成例を示すブロック図である。
まず、この発明の一実施形態であるMFPのハードウェア構成例について、図1を参照して具体的に説明する。
図1は、この発明の一実施形態であるMFPのハードウェア構成例を示すブロック図である。
このMFP100において、CPU1はこのMFP100全体の制御を司るものであり、その制御下にROM2,RAM3,NV−RAM4,パネル制御部5,エンジン制御部6,ディスクドライバ7,モデム8,外部インタフェース(以下「インタフェース」を「I/F」と略称する)9,および通信制御部10がデータバス11を介して接続されている。
ROM2は、ブートローダ(ブートプログラム)を含むプログラム,フォント,およびその他の静的なデータを格納している読み出し専用メモリである。
ROM2は、ブートローダ(ブートプログラム)を含むプログラム,フォント,およびその他の静的なデータを格納している読み出し専用メモリである。
RAM3は、一時的な記憶場所、つまりCPU1がデータ処理を行うワークメモリ、後述するアプリ(アプリケーションプログラム)を記憶するアプリメモリ、ファームウェアを記憶するファームメモリ等として使用する読み書き可能なメモリである。
NV−RAM4は、種々のパラメータ等のデータを格納する不揮発性メモリである。
パネル制御部5は、操作パネル(操作部)21とのインタフェースを制御するものである。このパネル制御部5と操作パネル21が、ユーザとのインタフェースを司る。
エンジン制御部6は、スキャン/プリントエンジン22と共にイメージデータの入出力ユニットを構成するものであり、スキャン/プリントエンジン22を制御して、紙原稿の読み取りおよび用紙(転写紙)に対する印刷を実行する。
NV−RAM4は、種々のパラメータ等のデータを格納する不揮発性メモリである。
パネル制御部5は、操作パネル(操作部)21とのインタフェースを制御するものである。このパネル制御部5と操作パネル21が、ユーザとのインタフェースを司る。
エンジン制御部6は、スキャン/プリントエンジン22と共にイメージデータの入出力ユニットを構成するものであり、スキャン/プリントエンジン22を制御して、紙原稿の読み取りおよび用紙(転写紙)に対する印刷を実行する。
ディスクドライバ7は、ハードディスク等の記憶装置23に対するデータの読み書きを制御するものであり、大量のイメージデータを記憶装置23に書き込んで蓄積し、必要に応じて読み出すことができる。また、記憶装置23をOS(オペレーティングシステム),アプリ,ファームウェア,およびデータベース等の記憶場所として利用することもできる。この実施形態では、OS,アプリ,ファームウェアが記憶装置23に蓄積されているものとする。なお、この実施形態では、これらのソフトウェアの各モジュールには、セキュリティ基準に準拠対応しているか否かによって異なる鍵情報であるセキュリティ基準準拠用鍵又はセキュリティ基準非準拠用鍵で暗号化した電子署名が付与されている。
モデム8は、公衆回線と接続され、図示しないモデムを有する外部機器との通信を行うことができる。
外部I/F9は、USB,IEEE1394,セントロニクス,又はRS−232C等のインタフェースを用いてSDカード等の外部記憶媒体やPC(パーソナルコンピュータ)等の外部機器24とのインタフェースを行うことができる。
通信制御部10は、イーサネット(登録商標)等のネットワーク25に接続され、PC等の外部機器26との通信を行うことができる。
データバス11は、各種デバイス間およびCPU1とデバイス間の通信を行うことができる。
外部I/F9は、USB,IEEE1394,セントロニクス,又はRS−232C等のインタフェースを用いてSDカード等の外部記憶媒体やPC(パーソナルコンピュータ)等の外部機器24とのインタフェースを行うことができる。
通信制御部10は、イーサネット(登録商標)等のネットワーク25に接続され、PC等の外部機器26との通信を行うことができる。
データバス11は、各種デバイス間およびCPU1とデバイス間の通信を行うことができる。
ここで、CPU1は、MFP100の電源投入時に、ROM2内のブートローダに従い、記憶装置23内のOSを読み出し、それをRAM3にロードして展開した後、そのOSを起動させる。更に、記憶装置23内のアプリ,ファームウェア等の他のソフトウェア(プログラム)も必要に応じてRAM3にロードして展開する。そして、RAM3内のプログラムを必要に応じて実行し、操作部パネル21を含む装置の制御を行うことにより、この発明に関わる機能であるセキュリティ基準準拠対応判断手段,警告通知手段,および実行タイミング選択手段としての機能)を実現することができる。
アプリケーションとしては、コピーアプリ,プリンタアプリ,ファクスアプリ,スキャナアプリ等がある。
コピーアプリは、コピー機能を実現するためのものである。コピー機能とは、スキャナエンジン(スキャン/プリントエンジン22の一部)に原稿の画像を読み取らせ、その画像情報をスキャン/プリントエンジン22のプリンタエンジン(スキャン/プリントエンジン22の一部)に送り、用紙上に可視画像として印刷させる機能のことである。
プリンタアプリは、プリンタ機能を実現するためのものである。プリンタ機能とは、図示しないPCからの印刷情報をそのまま又は変換処理を行ってプリンタエンジンに送り、用紙上に可視画像として印刷させる機能のことである。
コピーアプリは、コピー機能を実現するためのものである。コピー機能とは、スキャナエンジン(スキャン/プリントエンジン22の一部)に原稿の画像を読み取らせ、その画像情報をスキャン/プリントエンジン22のプリンタエンジン(スキャン/プリントエンジン22の一部)に送り、用紙上に可視画像として印刷させる機能のことである。
プリンタアプリは、プリンタ機能を実現するためのものである。プリンタ機能とは、図示しないPCからの印刷情報をそのまま又は変換処理を行ってプリンタエンジンに送り、用紙上に可視画像として印刷させる機能のことである。
ファクスアプリは、ファクス機能を実現するためのものである。ファクス機能とは、スキャナエンジンに原稿の画像を読み取らせ、その画像情報を予め設定された外部機器へファクス送信させたり、記憶装置23に蓄積済みの画像情報を同様に予め設定された外部機器へファクス送信させたり、外部機器からファクス送信された画像情報をファクス受信して記憶装置23に蓄積したり、プリンタエンジンに送って用紙上に可視画像として印刷させる機能のことである。
スキャナアプリは、スキャナ機能を実現するためのものである。スキャナ機能とは、スキャナエンジンに原稿の画像を読み取らせることはもちろん、読み取った原稿の画像を予め設定された外部機器へ電子メールやファイル転送等により送信(配信)させる機能のことである。
スキャナアプリは、スキャナ機能を実現するためのものである。スキャナ機能とは、スキャナエンジンに原稿の画像を読み取らせることはもちろん、読み取った原稿の画像を予め設定された外部機器へ電子メールやファイル転送等により送信(配信)させる機能のことである。
〔MFPの本実施形態での機能構成例〕
次に、図1に示したMFP100における本実施形態でのセキュリティ基準準拠対応判断手段としての機能およびその周辺機能の構成例について、図2を参照して具体的に説明する。
図2は、図1に示したMFP100におけるセキュリティ基準準拠対応判断手段としての機能およびその周辺機能の構成例を示すブロック図である。
これらの機能を実現する部分は、モジュール情報読み出し部31,署名復号鍵読み出し部32,セキュリティ基準準拠対応判断部33,および電子認証ライブラリ34である。
次に、図1に示したMFP100における本実施形態でのセキュリティ基準準拠対応判断手段としての機能およびその周辺機能の構成例について、図2を参照して具体的に説明する。
図2は、図1に示したMFP100におけるセキュリティ基準準拠対応判断手段としての機能およびその周辺機能の構成例を示すブロック図である。
これらの機能を実現する部分は、モジュール情報読み出し部31,署名復号鍵読み出し部32,セキュリティ基準準拠対応判断部33,および電子認証ライブラリ34である。
モジュール情報読み出し部31は、MFP100の記憶装置23もしくはSDカード等の外部記憶媒体(外部機器24)に格納されているソフトウェアのモジュール(以下単に「モジュール」ともいう)の情報であるモジュールオブジェクトとその署名情報(電子署名)を読み出す責務を、署名復号鍵読み出し部32は、署名復号鍵(電子署名を保持している鍵情報)であるセキュリティ基準準拠用鍵とセキュリティ基準非準拠用鍵が保管されている記憶媒体からそれらを読み出す責務をそれぞれ担っている。
セキュリティ基準準拠対応判断部33は、モジュール情報読み出し部31と署名復号鍵読み出し部32で得られた情報を受け取って、電子認証を行い、対象モジュールがセキュリティ基準に準拠対応したものなのか否かの判断を行う責務を担う。
電子認証ライブラリ34は、実際に電子認証を行って結果を返すライブラリである。
セキュリティ基準準拠対応判断部33は、モジュール情報読み出し部31と署名復号鍵読み出し部32で得られた情報を受け取って、電子認証を行い、対象モジュールがセキュリティ基準に準拠対応したものなのか否かの判断を行う責務を担う。
電子認証ライブラリ34は、実際に電子認証を行って結果を返すライブラリである。
図3は、図1に示したMFP100における処理の一例を示すフローチャートである。
図4,図5は、MFP100が規定のセキュリティ基準に準拠対応した機器であるかどうかの判断処理(本体セキュリティチェック)を説明するための異なる概要図(セキュリティ基準準拠対応時とセキュリティ基準準拠対応時)である。
図4,図5は、MFP100が規定のセキュリティ基準に準拠対応した機器であるかどうかの判断処理(本体セキュリティチェック)を説明するための異なる概要図(セキュリティ基準準拠対応時とセキュリティ基準準拠対応時)である。
MFP100のCPU1は、セキュリティ基準の準拠対応の判断を行うために、まずステップS1でその判断対象のモジュール情報を読み出す。対象モジュールがMFP100に既にインストールされているものである場合は、RAM3上が読み込み対象となる。ここで、モジュールオブジェクトと署名情報は同じRAM3にあるとは限らない。署名情報だけ外部記憶装置に格納してある場合等も考えられる。対象モジュールがSDカード等の外部記録媒体(外部メディア)からのアップデート用のものであれば、その外部記録媒体が読み込み対象となり、ネットワーク25を利用したリモートアップデート用のものであれば、一度そのデータをRAM3に格納してから、そのRAM3よりモジュール情報を読み出す形となる。
モジュール情報の読み出しが完了すれば、次にステップS2で署名復号鍵の読み出しを行う。鍵情報は安全に管理された(MFP100の外部に取り出すことができない)MFP100内の記憶装置(図示省略)に格納しておく必要がある情報であるため、MFP100のセキュリティ強度を高めるための専用LSIであるセキュリティチップ(TPM:Trusted Platform Module)等が適した記憶装置となる。そこに、セキュリティ基準準拠用とセキュリティ基準非準拠用の署名復号鍵を事前に保管しておき,必要時に読み出しを行う。なお、署名復号鍵は、安全性が確保できる場所にあれば、MFP100の制御ボード上でなくとも、ネットワーク25上の外部機器で保管されていても構わない。
次にステップS3〜S6で、読み出した情報を入力パラメータとし、電子認証ライブラリ34を利用して電子署名の電子認証を実行する。その電子認証は、セキュリティ基準準拠用の署名復号鍵(以下単に「セキュリティ基準準拠用鍵」ともいう)と、セキュリティ基準非準拠用の署名復号鍵(以下単に「セキュリティ基準非準拠用鍵」ともいう)とを利用して行う。
すなわち、まずステップS3でセキュリティ基準準拠用鍵で電子認証を行い、ステップS4でその電子認証が成功したか失敗したかを判定する。
すなわち、まずステップS3でセキュリティ基準準拠用鍵で電子認証を行い、ステップS4でその電子認証が成功したか失敗したかを判定する。
そして、セキュリティ基準準拠用鍵で電子認証が成功した場合には、対象モジュールが規定のセキュリティ基準に準拠対応したモジュールであると判断でき、更に改竄等がないベンダー純正のモジュールであることも保証できる。
セキュリティ基準準拠用鍵で電子認証が失敗した場合には、ステップS5でセキュリティ基準非準拠用鍵で電子認証を行い、ステップS6でその電子認証が成功したか失敗したかを判定する。
セキュリティ基準準拠用鍵で電子認証が失敗した場合には、ステップS5でセキュリティ基準非準拠用鍵で電子認証を行い、ステップS6でその電子認証が成功したか失敗したかを判定する。
そして、セキュリティ基準非準拠用鍵で電子認証が成功した場合には、対象モジュールは規定のセキュリティ基準に準拠対応したモジュールではないが、改竄等がないベンダー純正のモジュールであることは保証できる。
セキュリティ基準準拠用鍵およびセキュリティ基準非準拠用鍵のいずれでも電子認証が失敗した場合には、対象モジュールがベンダー純正のモジュールでないと判断できる。
なお、各署名復号鍵(セキュリティ基準準拠用鍵,セキュリティ基準非準拠用鍵)でそれぞれ電子認証を行う際には、それらの署名復号鍵でソフトウェアの各モジュールに付与されている電子署名を復号化する処理を行う。
セキュリティ基準準拠用鍵およびセキュリティ基準非準拠用鍵のいずれでも電子認証が失敗した場合には、対象モジュールがベンダー純正のモジュールでないと判断できる。
なお、各署名復号鍵(セキュリティ基準準拠用鍵,セキュリティ基準非準拠用鍵)でそれぞれ電子認証を行う際には、それらの署名復号鍵でソフトウェアの各モジュールに付与されている電子署名を復号化する処理を行う。
さて、MFP100のCPU1は、図3によって説明した処理を当該MFP100にインストールされている全てのモジュールに対して行うことにより、当該MFP100自体が規定のセキュリティ基準に準拠対応したものであるかどうかを判断することが可能となる。
この判断を行うためのトリガーは、当該MFP100の起動時又はユーザ操作(ユーザによる操作パネル21上の操作)によって発行される要求時等が考えられる。
この判断を行うためのトリガーは、当該MFP100の起動時又はユーザ操作(ユーザによる操作パネル21上の操作)によって発行される要求時等が考えられる。
当該MFP100の起動時をトリガーとする場合には、当該MFP100自体が規定のセキュリティ基準に準拠対応したものであるかどうかの判断を実行するかどうかを初期設定等で変更できることが望ましい。この処理の概要図を図4,図5に示す。
この実施形態のMFP100は、例えばアプリケーションの各モジュールとしてコピーアプリ,プリンタアプリ,ファクスアプリ,スキャナアプリを搭載している。
それらのモジュールにおいて、前述のセキュリティ基準の準拠対応の判断処理を行い、全てのモジュールが準拠対応のものであると判断すれば、例えば図4に示すように、当該MFP100は規定のセキュリティ基準に準拠対応した機器であり、非準拠対応のモジュールが1つでも存在すれば、例えば図5に示すように、当該MFP100は規定のセキュリティ基準に非準拠対応した機器となる。
この実施形態のMFP100は、例えばアプリケーションの各モジュールとしてコピーアプリ,プリンタアプリ,ファクスアプリ,スキャナアプリを搭載している。
それらのモジュールにおいて、前述のセキュリティ基準の準拠対応の判断処理を行い、全てのモジュールが準拠対応のものであると判断すれば、例えば図4に示すように、当該MFP100は規定のセキュリティ基準に準拠対応した機器であり、非準拠対応のモジュールが1つでも存在すれば、例えば図5に示すように、当該MFP100は規定のセキュリティ基準に非準拠対応した機器となる。
ここで、万一、当該MFP100が規定のセキュリティ基準に準拠対応していなければならないのにも関わらず、セキュリティ基準に準拠対応していないと判断した場合には、どのモジュールが非準拠であるかを示す情報(例えばそのモジュール名)や、セキュリティ基準に準拠対応していないモジュールをアップデートすることを促す旨を示す情報を含む警告を通知する画面(警告画面)を操作パネル21上に表示したり、あるいはその警告を電子メールによって機器管理者(もしくはシステムエンジニア)に通知することにより、セキュリティ基準に準拠対応していないモジュールのアップデートを促す。
図6は、操作パネル21上にセキュリティ基準に準拠対応していないモジュールであるコピーアプリ(Copy)とプリンタアプリ(Printer)のアップデートを促す旨を示す情報を表示する警告画面の一例を示す図である。
図6は、操作パネル21上にセキュリティ基準に準拠対応していないモジュールであるコピーアプリ(Copy)とプリンタアプリ(Printer)のアップデートを促す旨を示す情報を表示する警告画面の一例を示す図である。
この実施形態のMFPによれば、以下の(1)〜(7)に示す作用効果を得ることができる。
(1)任意のタイミングでソフトウェアの各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断する。それによって、このMFP(規定のセキュリティ基準に準拠対応しなければならないMFP)に対して、非準拠対応のモジュールがインストールされてしまった場合、その問題を検知することができるため、セキュリティの向上を図ることができる。
(1)任意のタイミングでソフトウェアの各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断する。それによって、このMFP(規定のセキュリティ基準に準拠対応しなければならないMFP)に対して、非準拠対応のモジュールがインストールされてしまった場合、その問題を検知することができるため、セキュリティの向上を図ることができる。
(2)上記セキュリティ機能を満たしているものかどうかの判断を全てのモジュールに対して行うことにより、当該MFPが規定のセキュリティ基準に準拠対応しているかどうかを判断する。それによって、当該MFPが規定のセキュリティ基準に準拠対応していない場合に、当該MFPの動作を実行せずに済むため、セキュリティの一層の向上を図ることができる。
(3)当該MFPがセキュリティ基準に準拠対応していなければならないのにも関らず、セキュリティ基準に準拠対応していないと判断した場合に、警告を操作部への表示又は電子メール等によって通知することにより、当該MFPがセキュリティ基準に準拠対応していないことをユーザが知ることができる。
(3)当該MFPがセキュリティ基準に準拠対応していなければならないのにも関らず、セキュリティ基準に準拠対応していないと判断した場合に、警告を操作部への表示又は電子メール等によって通知することにより、当該MFPがセキュリティ基準に準拠対応していないことをユーザが知ることができる。
(4)上記警告の内容に、セキュリティ基準を満たしていないモジュール名を含むようにすれば、どのモジュールがセキュリティ基準を満たしていないかをユーザが一目で認識できる。
(5)上記警告の内容に、セキュリティ基準を満たしていないモジュールをアップデートすることを促す旨を示す情報を含むようにすれば、セキュリティ基準を満たしていないモジュールを直ちにアップデートすることが可能になる。
(5)上記警告の内容に、セキュリティ基準を満たしていないモジュールをアップデートすることを促す旨を示す情報を含むようにすれば、セキュリティ基準を満たしていないモジュールを直ちにアップデートすることが可能になる。
(6)当該MFPが規定のセキュリティ基準に準拠対応しているかどうかの判断を当該MFPの起動時又は外部からの要求時に行うことにより、セキュリティのより一層の向上を図ることができる。
(7)当該MFPが規定のセキュリティ基準に準拠対応しているかどうかの判断の実行タイミングである当該MFPの起動時又は外部からの要求時を選択可能にし、当該MFPが規定のセキュリティ基準に準拠対応しているかどうかの判断を選択された実行タイミングで行うようにすれば、(6)と同様の効果に加え、利便性が向上するという効果も得られる。
(7)当該MFPが規定のセキュリティ基準に準拠対応しているかどうかの判断の実行タイミングである当該MFPの起動時又は外部からの要求時を選択可能にし、当該MFPが規定のセキュリティ基準に準拠対応しているかどうかの判断を選択された実行タイミングで行うようにすれば、(6)と同様の効果に加え、利便性が向上するという効果も得られる。
以上、本発明をMFPに適用した実施形態について説明したが、この発明の実施形態はこれに限らず、単体のデジタル複写機,プリンタ,ファクシミリ装置等の他の画像形成装置には勿論、スキャナ装置,パーソナルコンピュータ等の各種電子機器に適用可能である。
以上の説明から明らかなように、この発明によれば、電子機器に対して、非準拠対応のモジュールがインストールされてしまった場合、その問題を検知することができるため、セキュリティの向上を図ることができる。したがって、この発明を利用すれば、より信頼性のある電子機器を提供することができる。
1:CPU 2:ROM 3:RAM 4:NV−RAM 5:パネル制御部
6:エンジン制御部 7:ディスクドライバ 8:モデム 9:外部I/F
10:通信制御部 11:データバス 21:操作パネル
22:スキャン/プリントエンジン 23:記憶装置 24,26:外部機器
25:ネットワーク 31:モジュール情報読み出し部
32:署名復号鍵読み出し部 33:セキュリティ基準準拠対応判断部
34:電子認証ライブラリ 100:MFP
6:エンジン制御部 7:ディスクドライバ 8:モデム 9:外部I/F
10:通信制御部 11:データバス 21:操作パネル
22:スキャン/プリントエンジン 23:記憶装置 24,26:外部機器
25:ネットワーク 31:モジュール情報読み出し部
32:署名復号鍵読み出し部 33:セキュリティ基準準拠対応判断部
34:電子認証ライブラリ 100:MFP
Claims (9)
- モジュール毎にそのモジュールが規定のセキュリティ機能を満たしているものかどうかで異なる鍵情報で電子署名が付与されたソフトウェアを有し、且つそれらの鍵情報を安全に管理することができる記憶媒体を備えた電子機器であって、
任意のタイミングで各モジュールの電子署名を保持している鍵情報を利用して電子認証することにより、そのモジュールが規定のセキュリティ機能を満たしているものかどうかを判断するセキュリティ基準準拠対応判断手段を設けたことを特徴とする電子機器。 - 請求項1記載の電子機器において、
前記セキュリティ基準準拠対応判断手段は、前記セキュリティ機能を満たしているものかどうかの判断を全てのモジュールに対して行うことにより、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかを判断する手段であることを特徴とする電子機器。 - 請求項2記載の電子機器において、
当該電子機器が前記セキュリティ基準に準拠対応していなければならないのにも関らず、前記セキュリティ基準準拠対応判断手段によって前記セキュリティ基準に準拠対応していないと判断された場合に、警告を通知する警告通知手段を設けたことを特徴とする電子機器。 - 請求項3記載の電子機器において、
前記警告の内容に、前記セキュリティ基準を満たしていないモジュール名を含むことを特徴とする電子機器。 - 請求項3又は4記載の電子機器において、
前記警告の内容に、前記セキュリティ基準を満たしていないモジュールをアップデートすることを促す旨を示す情報を含むことを特徴とする電子機器。 - 請求項3乃至5のいずれか一項に記載の電子機器において、
前記警告通知手段は、前記警告を操作部への表示又は電子メールによって通知することを特徴とする電子機器。 - 請求項2乃至6のいずれか一項に記載の電子機器において、
前記セキュリティ基準準拠対応判断手段は、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を当該電子機器の起動時に行うことを特徴とする電子機器。 - 請求項2乃至6のいずれか一項に記載の電子機器において、
前記セキュリティ基準準拠対応判断手段は、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を外部からの要求時に行うことを特徴とする電子機器。 - 請求項2乃至5のいずれか一項に記載の電子機器において、
前記セキュリティ基準準拠対応判断手段による当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断の実行タイミングである当該電子機器の起動時又は外部からの要求時を選択するための実行タイミング選択手段を設け、
前記セキュリティ基準準拠対応判断手段は、当該電子機器が規定のセキュリティ基準に準拠対応しているかどうかの判断を前記実行タイミング選択手段によって選択された実行タイミングで行うことを特徴とする電子機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006283794A JP2008102678A (ja) | 2006-10-18 | 2006-10-18 | 電子機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006283794A JP2008102678A (ja) | 2006-10-18 | 2006-10-18 | 電子機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008102678A true JP2008102678A (ja) | 2008-05-01 |
Family
ID=39436969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006283794A Pending JP2008102678A (ja) | 2006-10-18 | 2006-10-18 | 電子機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008102678A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011019099A (ja) * | 2009-07-09 | 2011-01-27 | Konica Minolta Business Technologies Inc | 多機能複合機 |
JP2011253525A (ja) * | 2010-05-21 | 2011-12-15 | Intel Corp | リモートサーバからデータ記憶装置の安全性を検査する方法および装置 |
JP2014238709A (ja) * | 2013-06-07 | 2014-12-18 | 株式会社リコー | 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム |
-
2006
- 2006-10-18 JP JP2006283794A patent/JP2008102678A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011019099A (ja) * | 2009-07-09 | 2011-01-27 | Konica Minolta Business Technologies Inc | 多機能複合機 |
JP2011253525A (ja) * | 2010-05-21 | 2011-12-15 | Intel Corp | リモートサーバからデータ記憶装置の安全性を検査する方法および装置 |
US8856534B2 (en) | 2010-05-21 | 2014-10-07 | Intel Corporation | Method and apparatus for secure scan of data storage device from remote server |
JP2014238709A (ja) * | 2013-06-07 | 2014-12-18 | 株式会社リコー | 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4848190B2 (ja) | アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム | |
EP2741228B1 (en) | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof | |
US10191697B2 (en) | Information processing apparatus, information processing system, and information processing method | |
US9131169B2 (en) | Apparatus, license determining method, recording medium | |
JP4704233B2 (ja) | 情報処理装置及びその制御方法 | |
US8887288B2 (en) | Method of detecting software falsification, apparatus configured to detect software falsification, and computer-readable storage medium | |
US20040230842A1 (en) | Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor | |
KR101324181B1 (ko) | 화상형성장치 및 화상형성장치의 보안인쇄방법 | |
JP4209789B2 (ja) | ファイル作成方法、サーバ、記録媒体及びプログラム追加システム | |
JP4209790B2 (ja) | 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体 | |
JP4698211B2 (ja) | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 | |
KR101391756B1 (ko) | 화상형성장치 및 화상형성장치의 보안인쇄방법 | |
JP2011237875A (ja) | 情報処理装置、インストールシステム、情報処理方法及びインストール方法 | |
JP2007004292A (ja) | プログラムと情報処理装置 | |
JP2009301429A (ja) | ソフトウェア改ざん検知方法、機器及び画像処理装置 | |
JP4485785B2 (ja) | 電子データ処理システム及び電子データ処理方法 | |
JP2008102678A (ja) | 電子機器 | |
JP7321795B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2008112297A (ja) | 電子機器,プログラム,および記録媒体 | |
JP2007249575A (ja) | 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム | |
US7546296B2 (en) | Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium | |
US20210234983A1 (en) | Image forming system, image forming apparatus, and storing medium storing application control program | |
JP4444641B2 (ja) | 情報処理装置、画像形成装置、及び電子データ移動方法 | |
JP6375804B2 (ja) | プログラム、情報処理装置、情報処理システム、及び情報処理方法 | |
JP4856444B2 (ja) | 情報処理装置及び情報処理方法 |