JP2013094980A - Electronic apparatus and image forming apparatus - Google Patents
Electronic apparatus and image forming apparatus Download PDFInfo
- Publication number
- JP2013094980A JP2013094980A JP2011236969A JP2011236969A JP2013094980A JP 2013094980 A JP2013094980 A JP 2013094980A JP 2011236969 A JP2011236969 A JP 2011236969A JP 2011236969 A JP2011236969 A JP 2011236969A JP 2013094980 A JP2013094980 A JP 2013094980A
- Authority
- JP
- Japan
- Prior art keywords
- software
- unit
- storage medium
- external storage
- tampered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、電子機器および画像形成装置に関する。 The present invention relates to an electronic apparatus and an image forming apparatus.
画像形成装置などの電子機器においては、通常、ハードウェアの基本的な制御を行うためのソフトウェアをメモリーに格納する。たとえば、メモリー内のソフトウェアが悪意あるユーザーによって改ざんされると、電子機器が異常動作するなどの不都合を引き起こす。このような不都合の発生を抑制するため、メモリー内のソフトウェアの改ざんチェックに関する技術が種々提案されている(たとえば、特許文献1参照)。 In an electronic apparatus such as an image forming apparatus, software for performing basic hardware control is usually stored in a memory. For example, if the software in the memory is tampered with by a malicious user, the electronic device malfunctions. In order to suppress the occurrence of such an inconvenience, various techniques relating to software tampering checks in memory have been proposed (see, for example, Patent Document 1).
特許文献1では、電子機器(通信装置)と改ざん検出装置とが通信可能に接続されている。そして、メモリー内のソフトウェアの改ざんチェックに際して、改ざん検出装置は、メモリー範囲を指定してハッシュ値の算出を電子機器に指示し、電子機器は、指定されたメモリー範囲を対象としてハッシュ値を算出して改ざん検出装置に送信する。電子機器からハッシュ値を受信した改ざん検出装置は、電子機器から受信したハッシュ値と正規のハッシュ値とを比較することで、メモリー内のソフトウェアが改ざんされたか否かを判定する。 In Patent Document 1, an electronic device (communication device) and a falsification detection device are connected to be communicable. Then, when checking the alteration of the software in the memory, the falsification detection device designates the memory range and instructs the electronic device to calculate the hash value, and the electronic device calculates the hash value for the specified memory range. To the tamper detection device. The tampering detection apparatus that has received the hash value from the electronic device determines whether the software in the memory has been tampered with by comparing the hash value received from the electronic device with the regular hash value.
特許文献1では、ソフトウェアの改ざんチェックを行うのにあたって、電子機器(通信装置)と改ざん検出装置とを通信可能に接続しなければならない。したがって、通信環境が整っていなければ、電子機器と改ざん検出装置とを通信可能に接続するのが困難になり、ソフトウェアの改ざんチェックを行えなくなってしまう。 In Patent Document 1, when performing a software tampering check, an electronic device (communication device) and a tampering detection device must be communicably connected. Therefore, if the communication environment is not in place, it becomes difficult to connect the electronic device and the falsification detection device so that they can communicate with each other, and software tampering check cannot be performed.
本発明は、上記課題を解決するためになされたものであって、ソフトウェアの改ざんチェックを容易に行うことが可能な電子機器および画像形成装置を提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides an electronic apparatus and an image forming apparatus capable of easily checking software tampering.
上記目的を達成するため、本発明の電子機器は、ソフトウェアが記憶された記憶部と、ソフトウェア(記憶部に記憶されたソフトウェア)の改ざんをチェックするための改ざんチェック用ソフトウェアが記憶された外部記憶媒体を装着するための装着部と、外部記憶媒体が装着部に装着されているときに、ソフトウェアが記憶された記憶部および改ざんチェック用ソフトウェアが記憶された外部記憶媒体のそれぞれのメモリー内容を比較することにより、記憶部に記憶されたソフトウェアが改ざんされているか否かを判断し、判断結果を報知するための処理を行う制御部と、を備えている。なお、外部記憶媒体とは、USBメモリーなどの携帯型メモリーのことである。 In order to achieve the above object, an electronic device according to the present invention includes a storage unit storing software and an external storage storing tampering check software for checking tampering of software (software stored in the storage unit). Compares the memory contents of the mounting unit for mounting media with the storage unit that stores the software and the external storage medium that stores the tampering software when the external storage medium is mounted on the mounting unit. And a control unit that determines whether or not the software stored in the storage unit has been tampered with and performs a process for notifying the determination result. The external storage medium is a portable memory such as a USB memory.
このように、本発明の電子機器では、ソフトウェアの改ざんチェックを電子機器本体の制御部が行う。また、制御部によるソフトウェアの改ざんチェックは、ソフトウェアが記憶された記憶部および改ざんチェック用ソフトウェアが記憶された外部記憶媒体のそれぞれのメモリー内容を比較することによってなされる。すなわち、外部記憶媒体を装着部に装着するだけで、ソフトウェアの改ざんチェックを行える。このため、ソフトウェアの改ざんチェックのための専用の装置と通信する必要はない(ソフトウェアの改ざんチェックのためのシステムを構築する必要はない)。その結果、ソフトウェアの改ざんチェックを容易に行うことができる。 Thus, in the electronic apparatus of the present invention, the software tampering check is performed by the control unit of the electronic apparatus main body. Further, the software tampering check by the control unit is performed by comparing the memory contents of the storage unit storing the software and the external storage medium storing the tampering check software. In other words, the tampering check of the software can be performed simply by mounting the external storage medium on the mounting unit. Therefore, it is not necessary to communicate with a dedicated device for checking software tampering (it is not necessary to construct a system for checking software tampering). As a result, software tampering check can be easily performed.
ここで、外部記憶媒体に記憶された改ざんチェック用ソフトウェアは、たとえば、記憶部に記憶されたソフトウェアと同じソフトウェアである(バージョンも同じである)。したがって、記憶部に記憶されたソフトウェアが改ざんされていなければ、記憶部および外部記憶媒体のそれぞれのメモリー内容(ダンプデータ)は互いに同じとなり、記憶部に記憶されたソフトウェアが改ざんされていれば、記憶部および外部記憶媒体のそれぞれのメモリー内容(ダンプデータ)は互いに異なる。このため、ソフトウェアが記憶された記憶部および改ざんチェック用ソフトウェアが記憶された外部記憶媒体のそれぞれのメモリー内容(ダンプデータ)を比較することによって、記憶部に記憶されたソフトウェアが改ざんされているか否かを判断することができる。 Here, the tampering check software stored in the external storage medium is, for example, the same software as the software stored in the storage unit (the version is also the same). Therefore, if the software stored in the storage unit is not falsified, the memory contents (dump data) of the storage unit and the external storage medium are the same as each other, and if the software stored in the storage unit is falsified, The memory contents (dump data) of the storage unit and the external storage medium are different from each other. Therefore, whether or not the software stored in the storage unit has been altered by comparing the memory contents (dump data) of the storage unit storing the software and the external storage medium storing the tampering check software. Can be determined.
上記構成において、好ましくは、機器状態を示す情報を表示するための表示部をさらに備え、制御部は、ソフトウェアが改ざんされているか否かの判断結果を表示部に表示させる。このように構成すれば、容易に、ソフトウェアが改ざんされているか否かの判断結果をユーザーに報知することができる。 The above configuration preferably further includes a display unit for displaying information indicating the device status, and the control unit causes the display unit to display a determination result as to whether the software has been tampered with. If comprised in this way, the judgment result of whether the software is falsified can be alert | reported easily to a user.
上記構成において、好ましくは、制御部は、ソフトウェアが改ざんされているか否かの判断結果を外部記憶媒体に記憶させる。このように構成すれば、表示部などの報知手段そのものが電子機器に設けられていなかったとしても、ユーザー端末などで外部記録媒体にアクセスしてもらうことにより、ソフトウェアが改ざんされているか否かの判断結果をユーザーに報知することができる。 In the above configuration, the control unit preferably stores the determination result as to whether or not the software has been tampered with in an external storage medium. With this configuration, even if the notification means such as the display unit itself is not provided in the electronic device, whether the software has been tampered with by accessing the external recording medium with the user terminal or the like. The determination result can be notified to the user.
本発明の画像形成装置は、上記した電子機器を含む。このように構成された画像形成装置では、ソフトウェアの改ざんチェックを容易に行うことができる。 The image forming apparatus of the present invention includes the electronic device described above. In the image forming apparatus configured as described above, it is possible to easily check software tampering.
以上のように、本発明によれば、ソフトウェアの改ざんチェックを容易に行うことが可能となる。 As described above, according to the present invention, it is possible to easily check software tampering.
以下に、図1を参照して、本発明の一実施形態による電子機器を含む画像形成装置100の全体構成について説明する。
Hereinafter, an overall configuration of an
本実施形態の画像形成装置100は、たとえば、コピー、プリンター、スキャナーおよびファックスなどの複数種のジョブの実行が可能な複合機である。そして、この画像形成装置100は、操作パネル101、画像読取部102、給紙部103、搬送路104、画像形成部105および定着部106などを備える。
The
操作パネル101は、表示面がタッチパネルで覆われた液晶表示部11(表示部)を含む。この液晶表示部11には、各種設定などを行うためのメニューおよび設定キー(ソフトキー)が表示されるとともに、装置状態などを示すメッセージも表示される。また、操作パネル101には、数値入力が必要な設定指示を受け付けるためのテンキー12(ハードキー)や、各種ジョブの実行開始の指示を受け付けるためのスタートキー13(ハードキー)なども設けられている。
The
画像読取部102は、原稿を読み取って画像データを生成する。この画像読取部102には、図示しないが、露光ランプ、ミラー、レンズおよびイメージセンサーなどの光学系部材が設けられている。そして、画像読取部102は、載置読取用コンタクトガラス21に載置される原稿を読み取る際、露光ランプの光を原稿に照射し、反射光を受けたイメージセンサーの出力値をA/D変換した後、A/D変換後のデータに対して各種補正(シェーディング補正など)を施すことによって、画像データを生成する。これにより、画像読取部102による原稿の読み取り動作によって得られた画像データに基づき印刷を行うことができる。また、画像読取部102による原稿の読み取り動作によって得られた画像データを蓄積することもできる。
The
また、画像読取部102には、原稿カバー22が設けられている。そして、載置読取用コンタクトガラス21による原稿の読み取り時には、載置読取用コンタクトガラス21に載置された原稿を原稿カバー22で押えることができるようになっている。なお、この原稿カバー22に原稿搬送装置としての機能を持たせても良い。この場合には、原稿カバー22によって、送り読取用コンタクトガラス23に原稿を1枚ずつ送ることができるようになる。
The
給紙部103は、用紙Pを収容するカセット31を複数有し、それら複数のカセット31に収容された用紙Pを搬送路104に供給する。この給紙部103には、収容された用紙Pを引き出すピックアップローラー32や、用紙Pの重送を抑制するための分離ローラー対33などが設けられている。
The
搬送路104は、装置内部において用紙Pを搬送する。具体的に言うと、給紙部103から供給された用紙Pは、搬送路104によって、画像形成部105および定着部106をこの順番で通過し、排出トレイ41にまで導かれる。この搬送路104には、用紙Pを搬送する複数の搬送ローラー対42が設けられている。さらに、用紙Pを画像形成部105の手前で待機させ、タイミングを合わせて画像形成部105に送り出すレジストローラー対43も設けられている。
The
画像形成部105は、画像データに基づきトナー像を形成し、そのトナー像を用紙Pに転写する。画像形成部105は、感光体ドラム51、帯電装置52、露光装置53、現像装置54、転写ローラー55およびクリーニング装置56などを含んでいる。
The
トナー像の形成プロセスおよびトナー像の用紙Pへの転写プロセスとしては、まず、感光体ドラム51を回転駆動させ、その感光体ドラム51の表面を帯電装置52で所定電位に帯電させる。また、露光装置53は、画像データに基づき光ビームLを出力し、感光体ドラム51の表面を走査露光する。これにより、感光体ドラム51の表面に静電潜像を形成する。続いて、現像装置54は、感光体ドラム51の表面に形成された静電潜像にトナーを供給して現像する。
In the toner image formation process and the toner image transfer process to the paper P, first, the
そして、転写ローラー55は、感光体ドラム51の表面に圧接する。この後、レジストローラー対43がタイミングを計り、転写ローラー55と感光体ドラム51との間に用紙Pを進入させる。このとき、転写ローラー55には所定の電圧が印加される。これによって、感光体ドラム51の表面のトナー像が用紙Pに転写される。なお、転写プロセスが終わると、クリーニング装置56は、感光体ドラム51の表面に残留するトナーなどを除去する。
The
定着部106は、用紙Pに転写されたトナー像を加熱・加圧して定着させる。この定着部106は、発熱源を内蔵する定着ローラー61と、定着ローラー61に圧接される加圧ローラー62とを含んでいる。そして、トナー像が転写された用紙Pは、定着ローラー61と加圧ローラー62との間を通過することで、加熱・加圧される。これにより、用紙Pにトナー像が定着され、印刷が完了する。そして、印刷済みの用紙Pは、搬送路104に導かれ、搬送ローラー対42によって排出トレイ41に送られる。
The fixing
次に、図2を参照して、画像形成装置100のハードウェア構成について説明する。
Next, the hardware configuration of the
画像形成装置100は、主制御部110(制御部)を含んでいる。そして、主制御部110は、中央演算処理装置であるCPU111や画像処理部112などを有する。画像処理部112は、画像処理専用のASICやメモリーなどからなっており、画像データに対して、拡大/縮小、濃度変換およびデータ形式変換などの各種の画像処理を施す。
The
また、主制御部110は、操作パネル101、画像読取部102、給紙部103、搬送路104、画像形成部105および定着部106などと接続される。そして、主制御部110は、記憶部113に記憶された各種のプログラムおよびデータに基づき、各部の制御や演算などを行う。なお、主制御部110は、全体制御や画像処理を行う部分と、各種回転体を回転させるモーターのオン/オフの制御を行う部分とに分割されていてもよい。
The
記憶部113は、フラッシュメモリーなどのROM113a(記憶部)、RAM113bおよびHDD113cなどの揮発性の記憶装置と不揮発性の記憶装置とを含む。そして、各種のプログラムおよびデータは、たとえば、ROM113aに記憶され、RAM113bに展開される。
The
主制御部110に接続される操作パネル101は、表示制御部14を有する。表示制御部14は、CPUやICなどからなり、液晶表示部11に表示された設定キーがユーザーによって押下されると、タッチパネルの出力を受けて押下位置の座標を特定する。これによって、液晶表示部11に対するユーザーの押下位置(ユーザーが押下した設定キー)が特定される。タッチパネルの出力と押下位置の座標との対応を示すテーブルなどのデータは、たとえば、記憶部15(あるいは、記憶部113)に記憶される。
The
また、主制御部110は、通信部114と接続される。通信部114は、たとえば、外部のコンピューター200とネットワーク(あるいは、通信ケーブル)を介して通信可能に接続される。これにより、コンピューター200から送信された画像データに基づき印刷を行うことができる。また、画像読取部102による原稿の読み取り動作によって得られた画像データをコンピューター200に送信することもできる。さらに、たとえば、通信部114にモデムなどを内蔵してもよく、この場合、電話回線などのネットワークを介して、外部のファックス装置300とファックス通信を行うことができる。
The
さらに、主制御部110は、USBメモリーなどの外部記憶媒体400の装着が可能な装着部115と接続される。このため、外部記憶媒体400に記憶された画像データに基づき印刷を行うことができる。また、画像読取部102による原稿の読み取り動作によって得られた画像データを外部記憶媒体400に蓄積することもできる。
Further, the
次に、図3を参照して、画像形成装置100のソフトウェア構成について説明する。
Next, the software configuration of the
画像形成装置100は、ハードウェアの基本的な制御を行うためのソフトウェア500(ファームウェア)をROM113aに格納している。このソフトウェア500は、OS(オペレーティングシステム)501や、各種ジョブを実行するためのソフトウェアを含む。各種ジョブを実行するためのソフトウェアとしては、たとえば、コピーソフトウェア502、プリンターソフトウェア503、スキャナーソフトウェア504およびファックスソフトウェアー505などが挙げられる。そして、主制御部110は、各種ジョブの実行に際して、ソフトウェア500をRAM113bに読み出す。
The
ところで、画像形成装置100に動作不良が発生した場合には、悪意あるユーザーによってソフトウェア500が改ざんされている可能性がある。したがって、この場合には、画像形成装置100を使用するユーザー(あるいは、画像形成装置100をメンテナンスするサービスマン)は、ソフトウェア500が改ざんされているか否かをチェックする。以下に、本実施形態におけるソフトウェア500の改ざんチェックの手法について説明する。
Incidentally, when an operation failure occurs in the
ソフトウェア500の改ざんチェックを行うユーザーは、まず、ROM113aに記憶されたソフトウェア500のバージョンを確認する。そして、ユーザーは、図4に示すように、ソフトウェア500と同じソフトウェア600が記憶された外部記憶媒体400を準備し、その外部記憶媒体400を装着部115に装着する。なお、ROM113aに記憶されたソフトウェア500および外部記憶媒体400に記憶されたソフトウェア600のそれぞれのバージョンは互いに同じである。また、外部記憶媒体400に記憶されたソフトウェア600は、ソフトウェア500が改ざんされているか否かをチェックするためのソフトウェアであって、以下の説明では、改ざんチェック用ソフトウェア600と称する。
A user who performs a tampering check on the
主制御部110は、装着部115に装着された外部記憶媒体400を認識すると、改ざんチェック用ソフトウェア600が記憶された外部記憶媒体400のダンプデータ600aをRAM113bに読み出す。また、主制御部110は、ソフトウェア500が記憶されたROM113aのダンプデータ500aもRAM113bに読み出す。
When the
ここで、ダンプデータとは、メモリー内容を変換や加工などせずにそのままの形で出力したものである。したがって、ソフトウェア500が改ざんされていなければ、ソフトウェア500が記憶されたROM113aのダンプデータ500aと、改ざんチェック用ソフトウェア600が記憶された外部記憶媒体400のダンプデータ600aとが同じとなる。その一方、ソフトウェア500が改ざんされていれば、ダンプデータ500aとダンプデータ600aとが異なる。
Here, the dump data is output as it is without converting or processing the memory contents. Therefore, if the
そこで、主制御部110は、ソフトウェア500が記憶されたROM113aのダンプデータ500aと改ざんチェック用ソフトウェア600が記憶された外部記憶媒体400のダンプデータ600aとをRAM113bに読み出した後、両者を比較する。そして、主制御部110は、ダンプデータ500aとダンプデータ600aとが同じであれば、ソフトウェア500は改ざんされていないと判断し、ダンプデータ500aとダンプデータ600aとが異なっていれば、ソフトウェア500が改ざんされていると判断する。
Therefore, the
また、主制御部110は、ソフトウェア500が改ざんされているか否かを判断した後に、その判断結果をユーザーに報知するための処理を行う。たとえば、主制御部110は、ソフトウェア500が改ざんされていない判断した場合には、ソフトウェア500が改ざんされていないことを示す情報を液晶表示部11に表示させ、ソフトウェア500が改ざんされていると判断した場合には、ソフトウェア500が改ざんされていることを示す情報を液晶表示部11に表示させる。一例を挙げると、液晶表示部11は、ソフトウェア500が改ざんされていなければ、図5に示すように「OK」を表示し、ソフトウェア500が改ざんされていれば、図6に示すように「NG」を表示する。
Further, after determining whether or not the
仮に、液晶表示部11のような表示手段が画像形成装置100に設けられていない場合には、ソフトウェア500が改ざんされているか否かの判断結果を別の手段を用いてユーザーに報知するようにしても良い。たとえば、報知用の音を発するための音発生部を設け、ソフトウェア500が改ざんされているか否かを音の違いによって報知するようにしてもよい。また、報知用の光を発するための発光部を設け、ソフトウェア500が改ざんされているか否かを発光状態の違い(たとえば、点滅しているか否か)によって報知するようにしても良い。
If a display unit such as the liquid
あるいは、ソフトウェア500が改ざんされているか否かの判断結果を示すテキストデータを外部記憶媒体400に記憶させても良い。このようにすれば、液晶表示部11などの報知手段そのものが画像形成装置100に設けられていなかったとしても、ユーザー端末などで外部記憶媒体400にアクセスしてもらうことにより、ソフトウェア500が改ざんされているか否かの判断結果をユーザーに報知することができる。
Alternatively, text data indicating a determination result as to whether or not the
次に、図7を参照して、本実施形態におけるソフトウェア500の改ざんチェックの流れを説明する。
Next, with reference to FIG. 7, a flow of tampering check of the
まず、図7のフローのスタート時点では、改ざんチェック用ソフトウェア600を記憶する外部記憶媒体400がユーザーによって既に準備されているとする。そして、ユーザーが外部記憶媒体400を装着部115に装着したとき、図7のフローがスタートする。なお、このとき、ソフトウェア500の改ざんチェックを実行する旨のメッセージを液晶表示部11に表示させてもよい。あるいは、ソフトウェア500の改ざんチェックを実行するか否かをユーザーに選択してもらうための選択画面を液晶表示部11に表示させ、ソフトウェア500の改ざんチェックの実行指示をユーザーから受け付けた場合にのみ、ソフトウェア500の改ざんチェックを実行するようにしてもよい。
First, it is assumed that the user has already prepared the
ステップS1において、主制御部110は、ソフトウェア500が記憶されたROM113aのダンプデータ500aをRAM113bに読み出す。また、ステップS2において、主制御部110は、改ざんチェック用ソフトウェア600が記憶された外部記憶媒体400のダンプデータ600aをRAM113bに読み出す。
In step S1, the
ステップS3において、主制御部110は、ROM113aのダンプデータ500aと外部記憶媒体400のダンプデータ600aとを比較する(ROM113aのダンプデータ500aと外部記憶媒体400のダンプデータ600aとが同じであるか否かをチェックする)。
In step S3, the
ステップS4において、主制御部110は、ROM113aに記憶されたソフトウェア500が改ざんされているか否かを判断する。すなわち、主制御部110は、ROM113aのダンプデータ500aと外部記憶媒体400のダンプデータ600aとを比較した結果、ダンプデータ500aとダンプデータ600aとが同じであれば、ソフトウェア500は改ざんされていないと判断し、ダンプデータ500aとダンプデータ600aとが異なっていれば、ソフトウェア500が改ざんされていると判断する。
In step S4, the
ステップS5において、主制御部110は、ROM113aに記憶されたソフトウェア500が改ざんされているか否かの判断結果をユーザーに報知するための処理を行う。たとえば、主制御部110は、ソフトウェア500が改ざんされていない判断した場合には、ソフトウェア500が改ざんされていないことを示す情報(たとえば、「OK」)を液晶表示部11に表示させ、ソフトウェア500が改ざんされていると判断した場合には、ソフトウェア500が改ざんされていることを示す情報(たとえば、「NG」)を液晶表示部11に表示させる。
In step S5, the
本実施形態では、上記のように、ソフトウェア500の改ざんチェックを画像形成装置100の主制御部110(制御部)が行う。また、主制御部110によるソフトウェア500の改ざんチェックは、ソフトウェア500が記憶されたROM113aのダンプデータ500aと改ざんチェック用ソフトウェア600が記憶された外部記憶媒体400のダンプデータ600aとを比較することによってなされる。すなわち、外部記憶媒体400を装着部115に装着するだけで、ソフトウェア500の改ざんチェックを行える。このため、ソフトウェア500の改ざんチェックのための専用の装置と通信する必要はない(ソフトウェア500の改ざんチェックのためのシステムを構築する必要はない)。その結果、ソフトウェア500の改ざんチェックを容易に行うことができる。
In the present embodiment, as described above, the tampering check of the
また、本実施形態では、上記のように、主制御部110は、ソフトウェア500が改ざんされているか否かの判断結果を液晶表示部11(表示部)に表示させる。このように構成すれば、容易に、ソフトウェア500が改ざんされているか否かの判断結果をユーザーに報知することができる。
In the present embodiment, as described above, the
今回開示された実施形態は、すべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記実施形態の説明ではなく特許請求の範囲によって示され、さらに、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれる。 It should be thought that embodiment disclosed this time is an illustration and restrictive at no points. The scope of the present invention is shown not by the description of the above-described embodiment but by the scope of claims for patent, and further includes meanings equivalent to the scope of claims for patent and all modifications within the scope.
11 液晶表示部(表示部)
100 画像形成装置
110 主制御部(制御部)
113a ROM(記憶部)
115 装着部
400 外部記憶媒体
500 ソフトウェア
600 改ざんチェック用ソフトウェア
11 Liquid crystal display (display)
100
113a ROM (storage unit)
115
Claims (4)
前記ソフトウェアの改ざんをチェックするための改ざんチェック用ソフトウェアが記憶された外部記憶媒体を装着するための装着部と、
前記外部記憶媒体が前記装着部に装着されているときに、前記ソフトウェアが記憶された前記記憶部および前記改ざんチェック用ソフトウェアが記憶された前記外部記憶媒体のそれぞれのメモリー内容を比較することにより、前記記憶部に記憶された前記ソフトウェアが改ざんされているか否かを判断し、判断結果を報知するための処理を行う制御部と、を備えていることを特徴とする電子機器。 A storage unit storing software;
A mounting unit for mounting an external storage medium storing tampering check software for checking tampering with the software;
By comparing the memory contents of the storage unit storing the software and the external storage medium storing the alteration check software when the external storage medium is mounted on the mounting unit, An electronic device comprising: a control unit that determines whether or not the software stored in the storage unit has been tampered with and performs a process for notifying the determination result.
前記制御部は、前記ソフトウェアが改ざんされているか否かの判断結果を前記表示部に表示させることを特徴とする請求項1に記載の電子機器。 A display unit for displaying information indicating the device status;
The electronic device according to claim 1, wherein the control unit causes the display unit to display a determination result as to whether or not the software has been tampered with.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236969A JP2013094980A (en) | 2011-10-28 | 2011-10-28 | Electronic apparatus and image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236969A JP2013094980A (en) | 2011-10-28 | 2011-10-28 | Electronic apparatus and image forming apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013094980A true JP2013094980A (en) | 2013-05-20 |
Family
ID=48617463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011236969A Pending JP2013094980A (en) | 2011-10-28 | 2011-10-28 | Electronic apparatus and image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013094980A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020028992A (en) * | 2018-08-20 | 2020-02-27 | コニカミノルタ株式会社 | Image forming device, virus checking method, and computer program |
JP2020088490A (en) * | 2018-11-19 | 2020-06-04 | キヤノン株式会社 | Information processing device capable of detecting tampering with software |
-
2011
- 2011-10-28 JP JP2011236969A patent/JP2013094980A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020028992A (en) * | 2018-08-20 | 2020-02-27 | コニカミノルタ株式会社 | Image forming device, virus checking method, and computer program |
JP7147360B2 (en) | 2018-08-20 | 2022-10-05 | コニカミノルタ株式会社 | Image forming apparatus, virus check method, and computer program |
JP2020088490A (en) * | 2018-11-19 | 2020-06-04 | キヤノン株式会社 | Information processing device capable of detecting tampering with software |
US11443111B2 (en) | 2018-11-19 | 2022-09-13 | Canon Kabushiki Kaisha | Information processing apparatus capable of detecting alteration in software |
JP7278753B2 (en) | 2018-11-19 | 2023-05-22 | キヤノン株式会社 | Information processing equipment capable of detecting falsification of software |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6184361B2 (en) | Image processing system, image processing apparatus, information processing apparatus, and image processing method | |
JP5121518B2 (en) | Image forming apparatus, control method therefor, program, and storage medium | |
JP6028428B2 (en) | Service providing apparatus, service providing system, and program | |
US9794439B2 (en) | Image forming apparatus | |
JP2016018102A (en) | Image forming system | |
JP2006205671A (en) | Information processor and its controlling method | |
JP4617981B2 (en) | Image forming system | |
JP2020031373A (en) | Image processing apparatus, transmission method of error notification, and program | |
JP2019116007A (en) | Failure diagnosis system and failure diagnosis method | |
US20130263107A1 (en) | Information processing apparatus, image forming apparatus, and method for controlling information processing apparatus | |
JP2013094980A (en) | Electronic apparatus and image forming apparatus | |
US20150131115A1 (en) | Image forming apparatus, image forming system, and image forming method | |
JP5705823B2 (en) | Image forming apparatus and method for generating confirmation sound in image forming apparatus | |
JP2011087181A (en) | Image processing apparatus, and method for correcting script in image processing apparatus | |
JP2007007980A (en) | Image forming apparatus and method for controlling the same | |
JP2009071475A (en) | Image forming apparatus | |
JP2011013612A (en) | Printer, printing system and preview image display method | |
JP5117149B2 (en) | Image forming apparatus | |
JP5863701B2 (en) | Image forming apparatus and log recording method in image forming apparatus | |
JP6042292B2 (en) | Information output apparatus and information output method | |
JP2012227621A (en) | Image forming apparatus, control method, and control program | |
US20220291876A1 (en) | Information processing apparatus and information processing method | |
JP3934640B2 (en) | Image processing system, image forming apparatus, and search program | |
JP5663442B2 (en) | Image forming apparatus and image forming system | |
JP2022168603A (en) | image forming device |