JP2015122720A - 情報処理装置、その制御方法及びプログラム - Google Patents

情報処理装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP2015122720A
JP2015122720A JP2014115316A JP2014115316A JP2015122720A JP 2015122720 A JP2015122720 A JP 2015122720A JP 2014115316 A JP2014115316 A JP 2014115316A JP 2014115316 A JP2014115316 A JP 2014115316A JP 2015122720 A JP2015122720 A JP 2015122720A
Authority
JP
Japan
Prior art keywords
usb
information processing
tpm
processing apparatus
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014115316A
Other languages
English (en)
Other versions
JP6478486B2 (ja
Inventor
康治 菅野
Koji Kanno
康治 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014115316A priority Critical patent/JP6478486B2/ja
Priority to KR1020140152538A priority patent/KR101728300B1/ko
Priority to US14/541,467 priority patent/US9607180B2/en
Priority to CN201410670973.6A priority patent/CN104657686B/zh
Publication of JP2015122720A publication Critical patent/JP2015122720A/ja
Priority to US15/434,234 priority patent/US10437536B2/en
Application granted granted Critical
Publication of JP6478486B2 publication Critical patent/JP6478486B2/ja
Priority to US16/559,918 priority patent/US11188279B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】USB利用禁止設定とTPM利用設定が設定されていた場合であっても、USBメモリに対してTPM鍵のバックアップが取れる情報処理装置とその制御方法を提供する。
【解決手段】情報処理装置は、ネットワークを介して管理端末から受信した情報に従った設定を行い、USBメモリへのアクセスを禁止する設定がなされていても、情報処理装置が、予め定められた手順に従って起動した場合に有効となるメンテナンスモードで起動した場合には、USBメモリへのアクセスを許可する。
【選択図】図4

Description

本発明は、情報処理装置、その制御方法及びプログラムに関するものである。
近年、PC(Personal Computer)や複合機等の情報処理装置(以下、機器と呼ぶ)の多機能化により、オフィス内の機器は多くの設定を備えている。その結果として、機器の設定が複雑化し、機器の運用環境によってはセキュリティの面でのリスクを抱えた設定で機器が運用されてしまう可能性がある。このため、オフィス内の機器の設定は、オフィス内のセキュリティを管理するセキュリティ管理者などが定めたセキュリティポリシー(以下、ポリシー)に従って運用されることが望ましい。大規模なオフィス環境では、セキュリティ管理者は、オフィスの機器の管理者とは別の人間である場合が多い。つまり、機器の管理者は、セキュリティ管理者によって定められたポリシーに従った設定がされた機器を管理する。従って、機器の一般利用者は、セキュリティ管理者によって定められたポリシーに従った設定がされた、機器の管理者によって管理された機器を利用することになる。
このようなポリシーの例として、USB(Universal Serial Bus)メモリからの情報漏洩の防止を目的としたUSBの利用を禁止するポリシー(以下、USB利用禁止ポリシー)が挙げられる。また、ポリシーの別の例として、機器内の機密データを安全に管理することを目的として、例えばTPM(Trusted Platform Module)の利用を強制するポリシー(以下、TPM利用強制ポリシー)がある。TPMとは暗号化鍵を安全に管理することが可能な耐タンパ性を備えたセキュリティチップである。一般にTPMを備えた機器は、機密データを暗号化し、その暗号化に利用した鍵をTPM内に安全に管理することで、安全な機密データの管理を実現している。
更に、複数の機器に対して複雑な設定を施す作業の効率化も求められており、ネットワークを介して、複数の機器に対して複数の設定を行う方法が、例えば特許文献1で提案されている。これによればセキュリティ管理者などが、オフィス内の各機器に対しネットワークを介して複数の設定を行うことで、オフィス内の機器を統一したポリシーに従った設定で運用することが可能となる。
特開2005−99949号公報
オフィス内の機器は、メンテナンスや不具合発生時などでは、機器販売ディーラのサポートセンタなどから派遣された専門の作業者によって、機器の状態を判定してもらう場合がある。この際、場合によっては、機器の状態を解析するための情報(以下、ログ)をUSBに保存することがある。このときその機器にUSB利用禁止設定がなされている場合は、セキュリティ管理者に、USB利用禁止設定を解除してもらわなければ、USBI/F経由でログを取得することができない。つまり、USB利用禁止設定によって機器運用上、安全性は向上するが、必要な時に必要な情報を取得することができないため、利便性が低下するという問題がある。
また、TPMを利用する場合、TPMの故障や紛失などが発生した場合に備え、TPMで管理する暗号化鍵(以下、TPM鍵)のバックアップが必要となる。このTPM鍵のバックアップは、USBでTPM鍵を取得することによって行われる場合が多い。しかし、この場合も、セキュリティ管理者によって、その機器にUSB利用禁止設定とTPM利用設定が設定されていた場合は、TPM鍵のバックアップが取れない。つまり、USB利用禁止設定とTPM利用設定は競合し両立することができない。この場合、セキュリティ管理者は、ポリシーによる設定対象の全ての機器に対し、一度USB利用禁止設定を解除し、全ての機器でTPM鍵のバックアップが完了した後に再度、USB利用禁止設定を行う必要があり、利便性に欠ける。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、記憶装置へのアクセスが禁止された場合であっても、記憶装置への、例えばログやTPM鍵のバックアップを可能にする技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
ネットワークを介して管理端末から受信した情報に従った設定を行う設定手段と、
記憶装置を接続する接続手段と、
複数の起動モードで前記情報処理装置を起動する起動手段と、
前記記憶装置へのアクセスを禁止する設定が前記設定手段によりなされていても、前記起動手段が所定の起動モードで起動した場合に、前記記憶装置へのアクセスを許可するように制御する制御手段と、を有することを特徴とする。
本発明によれば、記憶装置へのアクセスが禁止された場合であっても、記憶装置への、例えばログやTPM鍵のバックアップを可能にできる。
本発明の実施形態1に係る複合機を有するネットワークの構成例を示す図。 実施形態1に係る複合機のハードウェア構成を説明するブロック図。 実施形態1に係る複合機のソフトウェア構成を示すブロック図。 実施形態1に係る複合機においてUSBの利用禁止が設定されている場合に、複合機の起動モードによってUSBの利用を可能とする処理を説明するフローチャート。 実施形態1に係る複合機がUSB利用禁止ポリシー、TPM利用強制ポリシーを受信した際の制御処理を説明するフローチャート。 実施形態1,2に係る複合機のUIに表示されるエラー画面の一例を示す図。 実施形態2に係る複合機によるTPM鍵のバックアップ処理を説明するフローチャート。 実施形態2に係る複合機において、TPM鍵のバックアップが完了していないときに表示される警告画面の一例を示す図。 実施形態2に係る複合機において、TPM鍵のバックアップを実行するかどうかを問い合わせる画面例を示す図。 図7のS7102のTPM鍵のバックアップ処理を説明するフローチャート。 実施形態2に係る図10のS1001で、複合機が表示するパスワードの入力要求画面の一例を示す図。 実施形態2に係る複合機で表示される警告画面の一例を示す図。 本発明の実施形態3に係る複合機におけるTPM鍵のバックアップ処理を説明するフローチャート。 本発明の実施形態4に係る複合機のソフトウェア構成を説明するブロック図。 実施形態4に係る複合機において、USBの利用禁止が設定されている場合に動作モードによってUSBデバイスの利用を可能とする制御を説明するフローチャート。 図15のS1506或いは図17のS1706の処理を説明するフローチャート。 実施形態5に係る複合機による処理を説明するフローチャート。 実施形態4に係る複合機における動作モードの変更例を説明する図。 図15のS1515、或いは図17のS1718の処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[実施形態1]
本発明の実施形態1は、情報処理装置においてUSB利用禁止設定(USBI/Fに接続されたUSBメモリへのアクセスを禁止する設定)がなされている場合に、起動モードによってUSBメモリの利用を可能とするための制御に関する。これにより、USB利用禁止設定による運用がされている情報処理装置であっても、サービスマンによる情報処理装置のメンテナンス時などの所定の状況ではUSBの利用が可能となる。尚、以下に説明する実施形態では、情報処理装置の一例である実施形態に係る複合機101を参照して説明する。
図1は、本発明の実施形態1に係る複合機101を有するネットワークの構成例を示す図である。
複合機101とサーバ(管理端末)102は、ネットワーク103を介して接続されている。サーバ102は、ネットワーク103を介して複合機101に複数の設定を行うことが可能である。尚、本実施形態1では、ネットワーク103を介して複合機101、サーバ102がそれぞれ1台接続されている例を示すが、本発明はこれに限定するものではない。
図2は、実施形態1に係る複合機101のハードウェア構成を説明するブロック図である。
ネットワークインターフェース(I/F)201は、ネットワーク103を介してサーバ102等の外部機器と通信を行う。UI(ユーザインターフェース)202は表示部を備えた操作パネルを有し、複合機101に対する設定の受け付けるとともに、各種情報を表示し、ユーザからの操作を可能とする。CPU203は、記憶装置205に記憶されているプログラムコードをRAM204に展開して実行し、複合機101全体の制御を行う。RAM204は、CPU203が実行するプログラムコードや画像データなどの各種情報を処理するために一時的にデータを格納する。記憶装置205は、プログラムコードや画像データなどの各種情報を保存する。スキャナエンジン206は、用紙に印刷された画像を光学的に読み取って、その画像の画像データを出力する。プリンタエンジン207は画像データに従って用紙に画像を印刷する。このプリンタエンジン207は、電子写真やインクジェット等のプリンタエンジンである。TPMチップ208は、記憶装置205などに保存された機密データなどを暗号化するための鍵を安全に保存している。TPMチップ208は、耐タンパ性を備えるTPM(Trusted Platform Module)と呼ばれるセキュリティチップである。USBI/F209は、複合機101にUSBメモリ210を接続するためのUSBインターフェースである。
図3は、本実施形態1に係る複合機101のソフトウェア構成を示すブロック図である。ここでは特に断らない限り、各制御部及び暗号処理部は記憶装置205に記憶された制御プログラムで実現され、これら制御プログラムをCPU203が実行することにより、各部に対応する機能が実現される。
UI制御部301はUI202を制御し、UI202への各種情報の表示や、UI202を介したユーザからの入力や操作要求等を受け付ける。通信制御部302は、ネットワークI/F201を介したデータの送受信を行う。USB制御部303はUSBドライバ(マスストレージクラスドライバ)のロードやアンロードを制御し、USBI/F209に接続されたUSBメモリ210を認識し、USBメモリ210へのデータの書込みやUSBメモリ210からのデータの読出しを行う。TPM制御部304は、TPM208によるデータの暗号化や復号、鍵の管理等のTPM208に関する制御を行う。設定値制御部305は、記憶装置205に保存された複合機101に関する各種設定の変更を行う。起動制御部306は、所定の起動パターンに従って起動モードを実行する。例えば、本実施形態において、複合機101は、通常モードとメンテナンスモードの2つの起動パターンを備えている。ここで、通常モードとは一般的な起動モードであり、起動方法はユーザが電源スイッチをオンにするだけである。メンテナンスモードは、特殊な作業を行うためのモードであり、例えばメンテナンス作業や不具合の発生時に、サポートセンタ等の作業者(以下、サービスマン)が操作を行うためのモードである。このメンテナンスモードによる起動は、サービスマンが複合機101を、予め定められた手順に従って起動した場合のみ有効となり、その起動手順は一般ユーザには公開されておらずサービスマンのみが知っている。こうして通常モード或いはメンテナンスモードで起動されると、起動制御部306は、その起動モードを記憶装置205に保存する。印刷制御部307は、スキャナエンジン206と印刷エンジン207を制御して印刷処理を行う。暗号処理部308は、暗号化関連処理や証明書関連処理を行う。
図5は、実施形態1に係る複合機101がサーバ102からUSB利用禁止ポリシー、TPM利用強制ポリシーを受信した際の制御処理を説明するフローチャートである。この処理は、CPU203がRAM204に展開されてプログラムを実行することにより達成されるが、ここでは図3に示す制御部による処理として説明する。
S501で通信制御部302は、ポリシーに従うための設定情報の一覧データ(以下、ポリシーデータ)を、ネットワークI/F201を介してサーバ102から受信する。これによりS502に進み設定値制御部305は、S501で受信したポリシーデータに基づいて設定値を更新する。具体的には、そのポリシーデータに、有効化するポリシーとしてUSBの利用禁止ポリシーが含まれているかどうかを判定する。そして含まれていると判定するとS503に進み設定値制御部305は、記憶装置205に保存されているUSBの利用禁止設定に対応する所定の設定値をオンにする。尚、S502で、USBの利用禁止ポリシーが含まれていないときはS503をスキップしてS504に進む。
S504で設定値制御部305は、ポリシーデータに、有効化するポリシーとしてTPM利用強制ポリシーが含まれているかどうかを判定する。ここで、含まれていると判定するとS505に進み設定値制御部303は、記憶装置205に保存されているTPM利用強制ポリシーに対応する設定値をオンにする。
このようにして、サーバ102は複合機101に対して、USBの利用禁止設定やTPMを利用する強制設定を行うことができる。
図4は、実施形態1に係る複合機101において、USBの利用禁止が設定されている場合に、複合機101の起動モードによってUSBの利用を可能とする処理を説明するフローチャートである。この処理は、CPU203がRAM204に展開されたプログラムを実行することにより達成されるが、ここでは図3に示す制御部による処理として説明する。本実施形態では、USBメモリ210がUSBI/F209に接続されていない場合、即ち、USB制御部303がUSBメモリ210を認識していない場合、UI制御部301はUSBメモリ210への書き込み要求を行うための画面を表示しない。
先ずS401でUI制御部301は、UI202からUSBメモリ210への書き込み要求があるかどうかを判定する。S401でUSBメモリ210への書き込み要求があると判定するとS402に進み、起動制御部306は、記憶装置205に保存されているメンテナンスモードに対応する所定の設定値がオンであるか(メンテナンスモードで起動しているか)を判定する。S402で設定値がオン(メンテナンスモードで起動)と判定するとS404に進み、USB制御部303は、S401で要求されたデータをUSBメモリ210に書き込むように制御して、この処理を終了する。
一方、S402で設定値がオフ(通常モードで起動)であると判定するとS403に進みUSB制御部303は、記憶装置205に保存されているUSBの利用禁止設定に対応する所定の設定値がオンであるか(USB利用禁止設定が有効であるか)を判定する。S403で設定値がオフ(USB利用禁止設定が無効)と判定するとS404に進んでUSB制御部303は、S401で要求されたデータをUSBメモリ210に書き込む。一方、S403で設定値がオン(USB利用禁止設定が有効)であると判定するとS405に進み、UI制御部301は、UI202に、例えば図6のようなエラー画面を表示してエラー通知を行う。
図6は、実施形態に係る複合機101のUI202に表示されるエラー画面の一例を示す図である。
この画面では、USBの使用が禁止されているため、USBメモリへの書き込みができないことを表示する。
以上説明したように本実施形態1によれば、USBメモリの利用を禁止する設定が有効化された機器に対しても、サービスマンが所定の起動を行うことにより、ログやTPM鍵などをUSBメモリに書き込むことが可能となる。具体的には、サービスマンがメンテナンスモードで起動することにより、USBメモリの利用を禁止する設定がなされていても、そのUSBI/FにUSBメモリを接続して、そのUSBメモリからログを取得できる。またそのUSBメモリを使用したTPM鍵のバックアップ等も行うことができるという効果がある。
[実施形態2]
上述の実施形態1では、所定の起動手順を知っているサービスマンであれば、USBの利用を禁止する設定がなされていても、USBメモリからの情報の取得が可能となる例を説明した。しかし実施形態1では、セキュリティ管理者とは別人である機器の管理者(以下、管理者)がTPM鍵のバックアップを行うことができない。管理者がTPM鍵のバックアップを行うことができれば、TPM利用強制ポリシーなどによってTPM利用設定がオンになった際に、サービスマンに頼らずとも、即座にTPM鍵のバックアップを取ることができるため、利便性が向上し、運用上も望ましい。
そこで実施形態2では、USBの利用禁止設定とTPMの利用設定を併用することが要求されている場合でも、管理者がTPM鍵のバックアップを、通常モードの起動で行うことを可能とする制御について説明する。即ち、通常の起動モードで起動した場合であって、USBへのアクセスを禁止する設定及びTPMの利用設定がなされていても、TPM鍵のバックアップがなされていないことを条件に、USBメモリへTPM鍵のバックアップを許可する。尚、実施形態2では、TPM鍵のバックアップ等のTPM関連設定は、管理者として認証された操作者しか行うことができないものとする。また実施形態2に係る複合機101のハードウェア構成や図1のシステム構成等は前述の実施形態1の場合と同じであるため、その説明を省略する。
図7は、実施形態2に係る複合機101によるTPM鍵のバックアップ処理を説明するフローチャートである。この処理は、CPU203がRAM204に展開されたプログラムを実行することにより達成されるが、ここでは図3に示す制御部による処理として説明する。尚、S701,S702の処理は、実施形態1の図4のS401,S402と同様であるため、その説明を省略する。
S702で、設定値制御部305は起動モードがメンテナンスモードかどうかを判定し、そうであればS703に進みUSB制御部303は、S701で要求を受けたデータをUSBI/F209を介してUSBメモリ210に書き込んで、この処理を終了する。これは前述の実施形態1の場合と同じである。
一方、S702で起動モードが通常モードと判定するとS704に進みUSB制御部303は、記憶装置205に保存されているUSBの利用禁止設定に対応する所定の設定値がオンであるか(USBの利用禁止設定が有効であるか)を判定する。S704で、設定値がオフ(USBの利用禁止設定が無効)であると判定するとS703に進み、USB制御部303は、S701で要求を受けたデータをUSBメモリ210に書き込む。これも実施形態1と同様の通常の処理である。
一方、S704で設定値がオン(USBの利用禁止設定が有効)であると判定するとS705に進みTPM制御部304は、記憶装置205に保存されているTPM利用設定に対応する所定の設定値がオンかどうかを判定する。S705で設定値がオフ(TPM利用設定が無効)の場合はS711に進みUI制御部301は、UI202に例えば図6のようなエラー画面を表示することでエラー通知を行って、この処理を終了する。これはUSBへの書き込み要求があるときにUSBの利用が禁止されていて、かつTPM利用設定が無効であるため、USBの利用が禁止されている旨を表示してUSBへのアクセスを拒否するものである。
またS705でTPM利用設定が有効であると判定した場合はS706に進みTPM制御部304は、TPM鍵のバックアップが未実施かどうかを、記憶装置205に保存されているTPM鍵のバックアップ実施状況に対応する設定値がオフかどうかで判定する。S706で設定値がオン(バックアップ実施済)であればS711に進み、UI制御部301は、UI202に例えば図6のような表示を行うことでエラー通知を行う。これはUSBへの書き込み要求があるときにUSBの利用が禁止されていて、かつTPM鍵のバックアップが実施済であるため、USBの利用が禁止されている旨を表示してUSBへのアクセスを拒否するものである。
一方、S706で設定値がオフ(バックアップ未実施)である場合は、実施形態2の特徴である以下の処理を実行する。まずS707に進み、設定値制御部305は、記憶装置205に保存されているUSBの利用禁止設定に対応する所定の設定値をオフに変更する。つまり、USBメモリ210の利用禁止設定を無効化してUSBメモリ210にアクセスできるようにする。次にS708に進みUI制御部301は、UI202に、例えば図8のような画面を表示するとことにより、TPM鍵のバックアップ実施要求通知を行う。
図8は、実施形態2に係る複合機101において、TPM鍵のバックアップが完了していないときに表示される警告画面の一例を示す図である。
この画面では、TPM鍵のバックアップが完了していないこと、及びTPM鍵のバックアップが完了するまでUSBの利用禁止設定がなされない旨を表示する。この画面でユーザがOKボタン801を押下されるとS709に進み、例えば図9に示すようなTPM鍵のバックアップの実行画面に遷移する。
図9は、実施形態2に係る複合機101において、TPM鍵のバックアップを実行するかどうかを問い合わせる画面例を示す図である。
図9の画面でユーザが「実行」ボタン901を押下するとS710からS712に進み、例えば図10のフローチャートに従ってTPM鍵のバックアップが実行される。
図10は、図7のS712のTPM鍵のバックアップ処理を説明するフローチャートである。
先ずS1001でUI制御部301は、UI202に、例えば図11に示すようなパスワードの入力要求画面を表示する。
図11は、実施形態2に係る図10のS1001で、複合機101が表示するパスワードの入力要求画面の一例を示す図である。
この画面において、ユーザがパスワード入力欄1101にパスワードを入力してOKボタン1102を押下すると、その入力したパスワードが受け付けられる。
S1001においてパスワード入力が完了するとS1002に進み、暗号化処理部308は、その入力されたパスワードを基にTPM鍵をフォーマット変換する。即ち、ここではTPM鍵をPKCS#12(Public Key Cryptography Standard #12)フォーマットに変換する。次にS1003に進み暗号化処理部308は、この複合機101がTPM鍵であることを認識することができる所定の情報とともにアーカイブする。次にS1004に進みUSB制御部303は、TPM鍵をUSBメモリ210へ書き込むことでTPM鍵のバックアップを実施する。そしてS1005に進みUSB制御部303は、USBメモリ210への書き込みが成功したか否かを判定する。S1005でUSB制御部303は、USBメモリ210への書き込みが成功したと判定したときはS1006に進み設定値制御部305は、記憶装置205に保存されているTPM鍵のバックアップ実施状況に対応する所定の設定値をオン(実施済)に設定する。そして、この処理を終了する。
一方、S1005でUSB制御部303が、USBメモリ210への書き込みが失敗したと判定した場合はS1007に進み、UI制御部301は、UI202に所定のエラー通知画面(ここでは図示しない)を表示して、この処理を終了する。
こうして再び図7のS713に進み、USB制御部303が、TPM鍵のバックアップに成功したと判定するとS714に進み設定値制御部305は、記憶装置205に保存されているUSBの利用禁止設定に対応する所定の設定値をオンに設定する。つまり、USB利用禁止設定を有効化して、この処理を終了する。
一方、図9の画面で実行ボタン901が押下されず、S715でキャンセルボタン902が押下された場合は、或いはS713でTPM鍵のバックアップに失敗した場合はS716に進む。S716でUI制御部303は、例えば図12のような警告画面を表示して、この処理を終了する。
図12は、実施形態2に係る複合機101で表示される警告画面の一例を示す図である。
この画面では、TPM鍵のバックアップが完了するまで、USBの利用設定禁止が有効にされない旨を表示して、TPM鍵のバックアップを行うようにユーザに指示する。
以上説明したように実施形態2によれば、USBの利用禁止設定とTPM利用設定を併用することが要求されている場合であっても、TPM鍵のバックアップが実施されるまではUSBの利用禁止設定を有効化しないようにできる。これにより、USBの利用設定禁止とTPM利用設定とが設定されているときに通常モードで起動されても、管理者がTPM鍵のバックアップを行うことが可能となる。
[実施形態3]
前述の実施形態2では、管理者がTPM鍵のバックアップを完了するまではUSBの利用禁止設定が有効化されない場合を説明した。
本実施形態3では、複合機101でUSBの利用禁止設定とTPM利用設定を併用することが要求されている場合、TPM鍵のバックアップが未実施であってもUSBの利用禁止設定は有効化する。しかし、USBメモリへの書き込み対象がTPM鍵の場合に限って例外的にUSBメモリへの書き込みを許可する場合で説明する。即ち、通常の起動モードで起動した場合であって、USBへのアクセスを禁止する設定及びTPMの利用設定がなされていても、USBへのアクセスがTPM鍵のバックアップであることを条件に、USBメモリへTPM鍵のバックアップを許可する。尚、実施形態3に係る複合機101のハードウェア構成や図1のシステム構成等は前述の実施形態1の場合と同じであるため、その説明を省略する。
図13は、本発明の実施形態3に係る複合機101におけるTPM鍵のバックアップ処理を説明するフローチャートである。この処理は、CPU203がRAM204に展開されてプログラムを実行することにより達成されるが、ここでは図3に示す制御部による処理として説明する。尚、図13において、S1301,S1302の処理は、実施形態1の図4のS401,S402と同様のため、その説明を省略する。
S1302で、設定制御部305が通常モードでの起動と判定した場合はS1304に進みTPM制御部304は、記憶装置205に保存されているTPM利用設定に対応する所定の設定値がオン(TPM利用設定が有効)かどうかを判定する。S1304でTPM制御部304が、TPM利用設定が有効でないと判定した場合はS1308に進みUI制御部301は、UI202に例えば図6のような表示を行うことでエラー通知を行って、この処理を終了する。これはUSBの利用禁止設定とTPM利用設定とが設定されていないためである。
S1304でTPM制御部304が、TPM利用設定が有効であると判定した場合はS1305に進みUSB制御部303は、記憶装置205に保存されているUSB利用禁止設定に対応する所定の設定値がオン(USB利用禁止設定)かどうかを判定する。S1305でUSBの利用禁止が設定されていると判定するとS1306に進むが、USBの利用禁止が設定されていないときはS1308に進み、UI制御部301は、UI202に例えば図6のような表示を行うことでエラー通知を行う。これはTPM利用設定が有効であればUSBの利用禁止が設定されているものとしているため、USBの利用禁止が設定されていなければエラーとして処理するためである。
S1305でUSB制御部303が、USBの利用禁止設定がオンであると判定するとS1306に進み、UI制御部301がUI202からUSBメモリ210への書き込み要求を受信するのを待つ。S1306でUSBメモリ210への書き込み要求があるとS1307に進みUSB制御部303は、USBメモリ210への書き込み対象がTPM鍵であるかどうかを判定する。このTPM鍵であるかの判定方法は、例えばS1003によって形成される、TPM鍵の所定の情報があるか否かによって判断することが可能である。S1307でUSB制御部303が、TPM鍵の書き込みであると判定するとS1303に進みUSB制御部303は、USBメモリ120への書き込みを実行して、この処理を終了する。一方、S1307で対象がTPM鍵ではないと判定するとS1308に進み、UI制御部301は、UI202に例えば図6のような表示を行うことでエラー通知を行って、この処理を終了する。
以上説明したように実施形態3によれば、複合機でUSB利用禁止設定とTPM利用設定を併用することが要求されている場合、TPM鍵のバックアップが未実施であってもUSB利用禁止設定を有効化する。しかし、USBメモリへの書き込み対象がTPM鍵の場合に限り、例外的にUSBメモリへのデータの書き込みを許可することで、管理者はTPM鍵のバックアップを行うことが可能となる。
[実施形態4]
実施形態4に係る情報処理装置は、USBの利用禁止が設定されている場合、サービスモードへの移行時に、記憶装置に保存されているUSBドライバをロードする。そして、USBの利用を許可する制御部に対してUSBデバイスが利用可能状態であることを通知する。これにより、USBの利用禁止が設定されている情報処理装置であっても、サービスマンによる情報処理装置のメンテナンス時等の場合に、USBメモリを利用してログやレポート情報などのサービス情報を取得できる。尚、実施形態4に係るシステム構成及び複合機の構成は前述の実施形態1と同様であるため、その説明を省略する。
図14は、本発明の実施形態4に係る複合機101のソフトウェア構成を説明するブロック図である。ここでは特に断らない限り、各制御部及び各部は記憶装置205に記憶された制御プログラムで実現され、これら制御プログラムをCPU203が実行することにより、各部に対応する機能が実現される。尚、図14において、前述の図3と共通する部分は同じ記号で示し、それらの説明を省略する。
起動制御部306は、サービスマンの操作によって、予め定められた動作モードを実行する。例えば、実施形態4に係る複合機101は、通常モードとサービスモードの2つの動作モードを備える。ここで通常モードは、ユーザ向けの一般的な動作モードであり、通常、起動した際にデフォルトで動作するモードである。サービスモードは、特殊な作業を行うためのモードで、例えばメンテナンス作業や不具合の発生時に、サポートセンタ等の作業者がログやサービス情報の取得操作を行うためのモードである。またサービスモードへの移行は、サービスマンが複合機101に対して、予め定められた操作を行った場合のみ有効となり、その手順は一般ユーザには公開されておらず、サービスマンのみが知っている。
ログ管理部1401は、この複合機101の動作に関するログの管理を行う。レポート管理部1402は、この複合機101のレポート情報の管理を行う。BOX(ボックス)管理部1403は、この複合機101のBOX機能の管理を行う。
図15は、実施形態4に係る複合機101において、USBデバイス(ここではUSBメモリ)の利用禁止設定がなされている場合に動作モードによってUSBデバイスの利用を可能とする制御を説明するフローチャートである。この処理は、CPU203がRAM204に展開されてプログラムを実行することにより達成されるが、ここでは図14に示す各部による処理として説明する。
また実施形態4では、USBメモリがUSBI/F209に接続されていない場合(つまりUSB制御部303にUSBメモリの接続が認識されていない場合)、UI制御部301は、操作者に対しUSBメモリへの書き込み要求を行うための画面を表示しない。更に、本実施形態4では、サービスモードに加え、メンテナンス用の起動モード(以下、メンテナンスモード)で起動している場合もUSBメモリの利用を可能とする。また実施形態4では、サービスマンがサービスモードで、ログとレポート情報をサービス情報として取得する例を示す。
先ずS1501で起動制御部306は、記憶装置205に保存されているメンテナンスモードに対応する設定値がオンであるか(通常の起動でないか)を判定する。ここで設定値がオン(通常の起動でない)と判定するとS1502に進みUSB制御部303は、USBドライバのロードを実行してUSBの利用禁止設定を解除する。その後、S1515に進み、全てのアプリケーションに対して、USBドライバのロードが完了したことを、例えばコールバック関数をコールして通知して、この処理を終了する。実施形態4では、全てのアプリへの通知の例として、図19に示す通り、ログ管理部(S1901)、レポート管理部(S1902)、BOX管理部(S1903)を対象としているが、本発明はこれに限定するものではない。
図19は、図15のS1515、或いは図17のS1718の処理を説明するフローチャートである。
ここではまずS1901でログ管理部1401に通知し、次にS1902でレポート管理部1402に通知する。そして最後のS1903でBOX管理部1403に通知して、この処理を終了する。
一方、S1501で設定値がオフ(通常モードで起動)であると判定するとS1503に進みUSB制御部303は、記憶装置205に保存されているUSBの利用禁止設定に対応する設定値がオンであるか(USB利用禁止設定が有効か)を判定する。ここで設定値がオフ(USB利用禁止設定が無効)であると判定するとS1502に進み、USB制御部303はUSBドライバのロードを実行してS1515に進む。
一方、S1503で設定値がオン(USB利用禁止設定が有効)であると判定した場合は、USB制御部303はUSBドライバのロードを実行せずにS1504に進む。S1504で起動制御部306は、UI202の操作によりサービスモードへの移行要求を受け付けたかどうかを判定し、受け付けると動作モードをサービスモードへ移行してS1505に進む。
実施形態4では、サービスモードへの移行条件として、UI202での操作を必要としている例を示すが、例えば、サービスマンであることを認証によって確認できた場合にサービスモードへ移行するとしてもよい。
S1505でUSB制御部303は、S1502と同様に、USBドライバのロードを実行する。次にS1506に進み、USBデバイスの利用を許可するアプリケーションにUSBドライバのロードが完了したことを、例えばコールバック関数をコールして通知する。
本実施形態4では、USBの利用を許可するアプリの例として、図16に示す通り、ログ管理部(S1601)とレポート管理部(S1602)を対象としているが、本発明はこれに限定するものではない。
図16は、図15のS1506の処理を説明するフローチャートである。
ここではまずS1601でログ管理部1401に通知し、次にS1602でレポート管理部1402に通知して、この処理を終了する。
次にS1507に進み、UI202からUSBメモリへのログの書き込み要求を受け付けるとS1508に進み、ログ管理部1401は、記憶装置205に保存されているログを、USB制御部303を介してUSBメモリに書き込む。次にS1509に進み、UI202からUSBメモリへのレポート情報書き込み要求を受け付けたるとS1510に進み、レポート管理部1402は、記憶装置205に保存されているレポート情報を、USB制御部303を介してUSBメモリへ書き込む。尚、S1507で、ログの書き込み要求を受け付けないときはS1509に進み、S1509でレポート情報書き込み要求を受け付けないときはS1511に進む。
S1511で、UI202からの操作により通常モードへの移行要求を受け付けるとS1512に進み、USB制御部303はUSBメモリへの書き込み中であるか否かを判定する。ここでUSB制御部303は、USBメモリへ書き込み中であると判定すると、書き込み処理が完了するまでS1512を実行し、書き込み処理が完了するとS1513に進んで、USBドライバのアンロードを実行する。S1513でUSBドライバのアンロードが完了するとS1514に進み、起動制御部306は、動作モードを通常モードへ移行して、この処理を終了する。
こうして、USBの利用禁止が設定されている場合であっても、サービスモードに移行すると、USBドライバをロードしてUSB接続されたUSBデバイスを利用できるようになる。またサービスモードから通常のモードに移行するときは、ロードしているUSBドライバをアンロードするため、通常モードで、USBの利用禁止が設定された状態にすることができる。
以上の制御の流れを図18を参照して説明する。
図18は、実施形態4に係る複合機101における動作モードの変更例を説明する図である。
USBの利用禁止が設定されている場合、通常モードであればUSBデバイスの利用はできないが、サービスモードに移行した際にUSBドライバをロードし、ログ管理部1401、レポート管理部1402に対してのみ通知を行う。また、サービスモードから通常モードへ移行する際にはUSBドライバをアンロードする。
以上説明したように実施形態4によれば、USBの利用禁止が設定されている複合機101であっても、サービスマンがUSBデバイスを利用したログやレポート情報などのサービス情報を取得することができ、保守性を維持することが可能となる。
[実施形態5]
前述の実施形態4では、サービスモードへ移行するためのUIからの操作を知っているサービスマンであれば、サービスモードでUSBデバイスを使用できる例を説明した。しかし実施形態4では、仮に機器内でマルウエアに感染するなどしたソフトウェアが動作していた場合、USBメモリへサービス情報を書き込む際に、同時に機密情報も書き込む危険性がある。そして、機器内の機密情報がUSBメモリに書き込まれると、そこから情報の漏洩に発展する恐れがある。
そこで実施形態5では、サービスモードに移行した時に、機密情報を保存している領域を一旦、アンマウントすることで、仮に悪意あるソフトウェアが動作していた場合であっても、サービス情報とともに機密情報がUSBメモリに書き込まれるのを防止する。尚、実施形態5に係るシステム構成及び複合機の構成は前述の実施形態1と同様であるため、その説明を省略する。
図17は、実施形態5に係る複合機101による処理を説明するフローチャートである。この処理は、CPU203がRAM204に展開されてプログラムを実行することにより達成されるが、ここでは図14に示す各部による処理として説明する。尚、図17のS1701〜S1714は、前述の図15の実施形態4のS1501〜S1514と同様である。本実施形態5では、機密情報である暗号鍵の保存領域を一旦アンマウントする例を示すが、本発明はこれに限定されるものではない。また本実施形態5では、実施形態4と同様に、サービスモードに加え、メンテナンスモードで起動している場合もUSBメモリの利用を可能にしている。
S1701で起動制御部306は、記憶装置205に保存されているメンテナンスモードに対応する設定値がオンであるか(メンテナンスモードで起動しているか)を判定する。S1701で設定値がオン(メンテナンスモードで起動)であると判定するとS1715に進み、起動制御部306は暗号鍵の保存領域をアンマウントする。そしてS1702に進みUSB制御部303は、USBドライバのロードを実行してS1718に進む。S1718でUSB制御部303は、全てのアプリに対して、USBドライバのロードが完了したことを、例えばコールバック関数をコールして通知する。実施形態5では、全てのアプリへの通知の例として、図19に示す通り、ログ管理部(S1901)、レポート管理部(S1902)、BOX管理部(S1903)を対象としているが、本発明はこれに限定するものではない。
一方、S1701で設定値がオフ(通常モードで起動)であると判定するとS1703に進みUSB制御部303は、記憶装置205に保存されているUSB利用禁止設定に対応する設定値がオンであるか(USB利用禁止設定が有効であるか)を判定する。S1703で設定値がオフ(USB利用禁止設定が無効)であると判定するとS1715に進み、起動制御部306は、暗号鍵の保存領域をアンマウントする。そしてS1702に進みUSB制御部303は、USBドライバのロードを実行してS1718に進む。
またS1703で設定値がオン(USB利用禁止設定が有効)であると判定した場合はUSB制御部303はUSBドライバのロードを実行せずにS1704に進む。S1704で起動制御部306は、UI202の操作によりサービスモードへの移行要求を受け付けたかどうかを判定し、受け付けると動作モードをサービスモードへ移行してS1718に進む。
本実施形態5では、サービスモードへの移行条件として、UI202からの操作を必要としている例を示すが、例えば、サービスマンであることを認証によって確認できた場合にサービスモードへ移行するとしてもよい。そしてS1716で起動制御部306は、暗号鍵の保存領域をアンマウントする。そしてS1705に進みUSB制御部303は、USBドライバのロードを実行し、USBドライバのロードが完了するとS1706に進む。S1706でUSB制御部303は、USBの利用を許可するアプリケーションに、例えばコールバック関数をコールして通知する。
実施形態5では、実施形態4と同様に、USBデバイスの利用を許可するアプリの例として、図16に示す通り、ログ管理部(S1601)とレポート管理部(S1602)を対象としているが、本発明はこれに限定するものではない。
次にS1707に進み、UI202からUSBへのログ書き込み要求を受け付けたかどうかを判定し、受け付けるとS1708に進み、ログ管理部1401は記憶装置205に保存されているログを、USB制御部303を介してUSBメモリへ書き込む。ここで、仮に悪意あるソフトウェアが暗号鍵もUSBメモリに書き込もうとしても、その領域はアンマウントされているために暗号鍵にアクセスすることはできない。
次にS1709に進み、UI202からUSBへのレポート情報書き込み要求を受け付けたかどうかを判定し、受け付けるとS1710に進む。S1710でレポート管理部310は、記憶装置205に保存されているレポート情報を、USB制御部303を介してUSBメモリに書き込む。
次にS1711に進み、UI202の操作により通常モードへの移行要求を受け付けたかどうかを判定し、受け付けるとS1712に進みUSB制御部303は、USBメモリへの書き込み中であるか否かを判定する。ここでUSB制御部303は、USBメモリへの書き込み中であると判定した場合は、書き込み処理が完了するまでS1712を実行し、書き込み処理が完了するとS1713に進み、USBドライバのアンロードを実行する。そしてS1717に進み起動制御部306は、暗号鍵の保存領域をマウントする。次にS1714に進み起動制御部306は、動作モードを通常モードへ移行して、この処理を終了する。
以上説明したように実施形態5によれば、仮に悪意あるソフトウェアが動作していた場合であっても、サービス情報とともに機密情報がUSBメモリに書き込まれることを防ぐことで、更なる安全性の強化が可能となる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
101…複合機、102…サーバ(管理端末)、203…CPU、301…UI制御部、303…USB制御部、304…TPM制御部、305…設定値制御部、306…起動制御部。

Claims (14)

  1. 情報処理装置であって、
    ネットワークを介して管理端末から受信した情報に従った設定を行う設定手段と、
    記憶装置を接続する接続手段と、
    複数の起動モードで前記情報処理装置を起動する起動手段と、
    前記記憶装置へのアクセスを禁止する設定が前記設定手段によりなされていても、前記起動手段が所定の起動モードで起動した場合に、前記記憶装置へのアクセスを許可するように制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. TPMを接続して制御するTPM制御手段を更に有し、
    前記制御手段は更に、前記起動手段が前記所定の起動モードではない起動モードで起動した場合であって、前記記憶装置へのアクセスを禁止する設定、及び前記TPMの利用設定が前記設定手段によりなされている場合、前記記憶手段へのTPM鍵のバックアップがなされていないことを条件に、前記記憶手段へ前記TPM鍵のバックアップを行うように制御することを特徴とする請求項1に記載の情報処理装置。
  3. TPMを接続して制御するTPM制御手段を更に有し、
    前記制御手段は更に、前記起動手段が前記所定の起動モードではない起動モードで起動した場合であって、前記記憶装置へのアクセスを禁止する設定、及び前記TPMの利用設定が前記設定手段によりなされている場合、前記記憶手段に書き込むデータがTPM鍵のバックアップである場合に、前記記憶手段へ前記TPM鍵のバックアップを行うように制御することを特徴とする請求項1に記載の情報処理装置。
  4. 前記制御手段は、前記記憶手段へ前記TPM鍵のバックアップを行う際、ユーザにパスワードの入力を要求し、前記パスワードを基に前記TPM鍵をフォーマット変換することを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記所定の起動モードは、メンテナンスモードであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記所定の起動モードではない起動モードは、通常の起動モードであることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記記憶装置は、USBインターフェースを介して接続されたUSBメモリを含むことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記設定手段による設定は、前記記憶装置へのアクセスの禁止、前記TPMの利用強制を含むことを特徴とする請求項2乃至7のいずれか1項に記載の情報処理装置。
  9. 情報処理装置であって、
    前記情報処理装置に接続できる記憶媒体の利用禁止を設定する設定手段と、
    所定の動作モードに移行するように指示されたときに前記記憶媒体の利用禁止が設定されていると、前記記憶媒体の利用禁止を解除する解除手段と、
    前記解除手段が前記記憶媒体の利用禁止を解除したことをアプリケーションに通知する通知手段と、
    前記所定の動作モードから元の動作モードに移行するように指示されると前記記憶媒体の利用禁止を設定するように制御する制御手段と、
    を有することを特徴とする情報処理装置。
  10. 前記解除手段は、USBドライバをロードして前記記憶媒体の利用禁止を解除することを特徴とする請求項9に記載の情報処理装置。
  11. 前記制御手段は、前記USBドライバをアンロードして前記記憶媒体の利用禁止を設定することを特徴とする請求項10に記載の情報処理装置。
  12. 前記解除手段が、前記記憶媒体の利用禁止を解除する際、機密情報を記憶する領域をアンマウントし、前記所定の動作モードから元の動作モードに移行する際に前記領域をマウントする手段を更に有することを特徴とする請求項9乃至11のいずれか1項に記載の情報処理装置。
  13. 記憶装置を接続する接続手段を有する情報処理装置を制御する制御方法であって、
    ネットワークを介して管理端末から受信した情報に従った設定を行う設定工程と、
    複数の起動モードで前記情報処理装置を起動する起動工程と、
    前記記憶装置へのアクセスを禁止する設定が前記設定工程でなされていても、前記起動工程が所定の起動モードで起動した場合に、前記記憶装置へのアクセスを許可するように制御する制御工程と、
    を有することを特徴とする情報処理装置の制御方法。
  14. コンピュータを、請求項1乃至12のいずれか1項に記載の情報処理装置として機能させるためのプログラム。
JP2014115316A 2013-11-20 2014-06-03 情報処理装置、その制御方法及びプログラム Active JP6478486B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014115316A JP6478486B2 (ja) 2013-11-20 2014-06-03 情報処理装置、その制御方法及びプログラム
KR1020140152538A KR101728300B1 (ko) 2013-11-20 2014-11-05 정보처리장치, 그 제어방법 및 기억매체
US14/541,467 US9607180B2 (en) 2013-11-20 2014-11-14 Information processing apparatus, control method for controlling the information processing apparatus in a maintenance mode, and storage medium
CN201410670973.6A CN104657686B (zh) 2013-11-20 2014-11-20 信息处理装置及其控制方法
US15/434,234 US10437536B2 (en) 2013-11-20 2017-02-16 Information processing apparatus, control method for controlling the information processing apparatus in a maintenance mode, and storage medium
US16/559,918 US11188279B2 (en) 2013-11-20 2019-09-04 Information processing apparatus, control method for controlling the information processing apparatus in a maintenance mode, and storage medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013240257 2013-11-20
JP2013240257 2013-11-20
JP2014115316A JP6478486B2 (ja) 2013-11-20 2014-06-03 情報処理装置、その制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015122720A true JP2015122720A (ja) 2015-07-02
JP6478486B2 JP6478486B2 (ja) 2019-03-06

Family

ID=53174676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014115316A Active JP6478486B2 (ja) 2013-11-20 2014-06-03 情報処理装置、その制御方法及びプログラム

Country Status (4)

Country Link
US (3) US9607180B2 (ja)
JP (1) JP6478486B2 (ja)
KR (1) KR101728300B1 (ja)
CN (1) CN104657686B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10628333B2 (en) 2016-08-02 2020-04-21 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5982351B2 (ja) * 2013-11-28 2016-08-31 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、方法、及びプログラム
JP6320245B2 (ja) * 2014-08-28 2018-05-09 株式会社東芝 電子機器および電子機器の制御方法
JP2017042962A (ja) * 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法
WO2017188137A1 (ja) * 2016-04-25 2017-11-02 横河電機株式会社 消去装置
JP6684699B2 (ja) * 2016-12-15 2020-04-22 富士フイルム株式会社 プリンター及びプリンター付きデジタルカメラ、並びに、プリント方法
JP6763309B2 (ja) * 2017-01-18 2020-09-30 セイコーエプソン株式会社 情報処理装置および変換方式設定プログラム
KR102084183B1 (ko) * 2018-06-11 2020-03-03 숭실대학교산학협력단 악성 프로세스 감염을 차단하는 파일 백업 장치 및 그 방법
JP7404746B2 (ja) * 2019-09-30 2023-12-26 富士フイルムビジネスイノベーション株式会社 情報処理装置、機器制御装置及びプログラム
JP7400310B2 (ja) * 2019-09-30 2023-12-19 富士フイルムビジネスイノベーション株式会社 情報処理装置、機器制御装置及びプログラム
US11677754B2 (en) * 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
JP7417193B2 (ja) * 2020-03-04 2024-01-18 京セラドキュメントソリューションズ株式会社 電子機器およびプログラム
US11509463B2 (en) 2020-05-31 2022-11-22 Daniel Chien Timestamp-based shared key generation
WO2024178235A1 (en) * 2023-02-22 2024-08-29 Daniel Chien Access control systems and methods

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080636A (ja) * 2004-09-07 2006-03-23 Fujitsu Ltd 情報処理装置
JP2006236069A (ja) * 2005-02-25 2006-09-07 Seiko Epson Corp 制御システム
JP2007249503A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 利用者端末における二次記憶装置の管理方法及び利用者端末
JP2008067346A (ja) * 2006-08-11 2008-03-21 Brother Ind Ltd 通信装置及びプログラム
JP2008083886A (ja) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd 機密情報漏洩防止方法及びシステム
JP2010146441A (ja) * 2008-12-22 2010-07-01 Fujitsu Ltd データ管理装置,データ管理システム,データ管理方法およびデータ管理プログラム
JP2012006146A (ja) * 2010-06-22 2012-01-12 Canon Inc 情報処理装置、情報処理装置の制御方法、及び、プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW409240B (en) * 1996-04-11 2000-10-21 Hitachi Ltd Disk drive device and computer device
GB9626834D0 (en) * 1996-12-24 1997-02-12 Ncr Int Inc Improved self service terminal
JP3783655B2 (ja) 2002-05-17 2006-06-07 ブラザー工業株式会社 情報処理装置と接続される周辺装置
JP2004040392A (ja) * 2002-07-02 2004-02-05 Ricoh Co Ltd 画像形成装置
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
JP2005067195A (ja) * 2003-08-06 2005-03-17 Seiko Epson Corp 画像形成システムおよびこれに用いる装置
JP4243524B2 (ja) 2003-09-22 2009-03-25 株式会社リコー 管理装置、被管理装置、設定値適用方法、設定値適用プログラム及び記録媒体
US7321957B2 (en) * 2003-10-24 2008-01-22 Intel Corporation Debugging a trusted component in a system
JP2005182624A (ja) * 2003-12-22 2005-07-07 Sharp Corp 情報処理装置、情報処理システム、通信速度設定方法、通信速度設定プログラム、およびそのプログラムを記録した記録媒体
US7139494B2 (en) * 2004-04-30 2006-11-21 Fuji Xerox Co., Ltd. Image forming apparatus, part detachable device and image forming apparatus main body that switches operation mode based part used
TWI271908B (en) * 2004-05-21 2007-01-21 Realtek Semiconductor Corp Protection device of chip and method thereof
US20070206546A1 (en) * 2006-03-02 2007-09-06 Alberth William P Jr Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels
US8051476B2 (en) * 2006-08-22 2011-11-01 International Business Machines Corporation Method and system for accessing a secure area
JP4434244B2 (ja) * 2007-07-19 2010-03-17 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US20090210456A1 (en) * 2008-02-18 2009-08-20 Dell Products L.P. Methods, Systems and Media for TPM Recovery Key Backup and Restoration
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
CN101957901B (zh) * 2009-07-15 2014-06-04 精品科技股份有限公司 外接式储存装置及其制造方法、其资讯安全管理方法
US8644813B1 (en) * 2009-12-02 2014-02-04 Sprint Communications Company L.P. Customer initiated mobile diagnostics service
JP5511463B2 (ja) * 2010-03-25 2014-06-04 キヤノン株式会社 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
US8527761B2 (en) * 2010-05-28 2013-09-03 Dell Products, Lp System and method for fuse enablement of a secure client hosted virtualization in an information handling system
US8166211B2 (en) * 2010-06-07 2012-04-24 Vmware, Inc. Safely sharing USB devices
US9178354B2 (en) * 2011-08-24 2015-11-03 3Dfs L.L.C. Multipurpose, universal converter with battery control and real-time power factor correction
TWI454959B (zh) * 2011-12-08 2014-10-01 Phison Electronics Corp 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
JP6032889B2 (ja) * 2011-12-15 2016-11-30 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US9515999B2 (en) * 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
JP5980050B2 (ja) * 2012-08-29 2016-08-31 キヤノン株式会社 情報処理装置
CN103092802B (zh) * 2013-02-07 2015-07-22 飞天诚信科技股份有限公司 一种读卡器与上位机通信的方法
JP2014174560A (ja) * 2013-03-05 2014-09-22 Canon Inc 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US10803175B2 (en) * 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080636A (ja) * 2004-09-07 2006-03-23 Fujitsu Ltd 情報処理装置
JP2006236069A (ja) * 2005-02-25 2006-09-07 Seiko Epson Corp 制御システム
JP2007249503A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 利用者端末における二次記憶装置の管理方法及び利用者端末
JP2008067346A (ja) * 2006-08-11 2008-03-21 Brother Ind Ltd 通信装置及びプログラム
JP2008083886A (ja) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd 機密情報漏洩防止方法及びシステム
JP2010146441A (ja) * 2008-12-22 2010-07-01 Fujitsu Ltd データ管理装置,データ管理システム,データ管理方法およびデータ管理プログラム
JP2012006146A (ja) * 2010-06-22 2012-01-12 Canon Inc 情報処理装置、情報処理装置の制御方法、及び、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10628333B2 (en) 2016-08-02 2020-04-21 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium

Also Published As

Publication number Publication date
KR101728300B1 (ko) 2017-04-19
CN104657686A (zh) 2015-05-27
US9607180B2 (en) 2017-03-28
US20170177281A1 (en) 2017-06-22
US20150143506A1 (en) 2015-05-21
CN104657686B (zh) 2018-06-22
US11188279B2 (en) 2021-11-30
US10437536B2 (en) 2019-10-08
US20190391771A1 (en) 2019-12-26
JP6478486B2 (ja) 2019-03-06
KR20150057980A (ko) 2015-05-28

Similar Documents

Publication Publication Date Title
JP6478486B2 (ja) 情報処理装置、その制御方法及びプログラム
JP5599557B2 (ja) 情報処理装置、ライセンス判定方法、プログラム及び記録媒体
JP5090835B2 (ja) 情報処理装置及び認証制御プログラム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
WO2011155151A1 (en) Information processing apparatus, and user authentication method for information processing apparatus
WO2014024947A1 (en) Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium
JP7574367B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
EP3299981B1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2006334873A (ja) 画像形成装置およびその制御プログラム、ならびにセキュリティ印刷システム
US10476890B2 (en) Information processing apparatus, method of controlling the same, and storage medium
KR102278901B1 (ko) 화상 형성 장치, 그 제어 방법, 및 기억 매체
US20230103698A1 (en) Information processing apparatus and control method therefor
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
US9571272B2 (en) Image forming apparatus, information processing method, and control method
JP5458535B2 (ja) 機器、ライセンス管理方法、プログラム、及びライセンス管理システム
JP7037615B2 (ja) 画像形成装置及びその制御方法とプログラム
JP2013033486A (ja) 情報処理装置、認証制御方法、プログラム、及び記録媒体
JP2024029496A (ja) 画像処理装置、制御方法、及びコンピュータプログラム
JP2016206861A (ja) 情報処理装置、およびプログラム
JP2013054787A (ja) 情報処理装置、ライセンス判定方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190205

R151 Written notification of patent or utility model registration

Ref document number: 6478486

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151