JP2019128775A - 情報処理装置及びその制御方法、並びにプログラム - Google Patents

情報処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2019128775A
JP2019128775A JP2018009824A JP2018009824A JP2019128775A JP 2019128775 A JP2019128775 A JP 2019128775A JP 2018009824 A JP2018009824 A JP 2018009824A JP 2018009824 A JP2018009824 A JP 2018009824A JP 2019128775 A JP2019128775 A JP 2019128775A
Authority
JP
Japan
Prior art keywords
program
falsification
information
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018009824A
Other languages
English (en)
Inventor
剛 穂岐山
Takeshi Hokiyama
剛 穂岐山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018009824A priority Critical patent/JP2019128775A/ja
Publication of JP2019128775A publication Critical patent/JP2019128775A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】起動に必要なプログラムの改ざんを検知したことを示すログを記録することができる情報処理装置を提供する。【解決手段】情報処理装置は、特定の起動処理プログラムの改ざんを検知した際に、生成した改ざん検知情報をフラッシュメモリの改ざん情報記録領域に書き込みS409、情報処理装置が正常に起動した際に、改ざん情報記録領域に改ざん検知情報が記録されているか否かを判別しS412、記録されている場合は改ざん検知情報に基づいてログを記録しS414、改ざん情報記録領域から改ざん検知情報を削除するS415。【選択図】図4

Description

本発明は、情報処理装置及びその制御方法、並びにプログラムに関する。
ソフトウェアを動作させる複数のプログラムを格納する情報処理装置が知られている。情報処理装置では、ソフトウェアの脆弱性を突いて上記ソフトウェアを動作させるプログラムが改ざんされると、上記情報処理装置が悪意あるユーザによって悪用されてしまう。これに対応し、従来では、情報処理装置が該情報処理装置の起動時に各プログラムの改ざん検知処理を行う(例えば、特許文献1参照)。情報処理装置は、プログラムの改ざんが検知されると、情報処理装置のシステムを停止する。
特開2008−244992号公報
しかしながら、従来の情報処理装置では、上記情報処理装置の起動に必要なプログラムの改ざんが検知された場合、情報処理装置のシステムが起動しないので、ログを記録するモジュールも起動せず、上記プログラムが改ざんされたことを示すログを記録することができない。
本発明の目的は、起動に必要なプログラムの改ざんを検知したことを示すログを記録することができる情報処理装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、本発明の情報処理装置は、格納されたプログラムの改ざんを起動処理の実行時に検知した際に前記起動処理の実行を中止する情報処理装置であって、前記プログラムの改ざんを検知する改ざん検知手段と、前記プログラムの改ざんを検知した際に生成した改ざん検知情報を保持する保持手段と、前記改ざん検知手段による検知結果を含むログを記録するログ記録手段とを備え、前記ログ記録手段は、前記情報処理装置が正常に起動した際に前記保持された改ざん検知情報に基づいて前記ログを記録することを特徴とする。
本発明によれば、起動に必要なプログラムの改ざんを検知したことを示すログを記録することができる。
本発明の実施の形態に係る情報処理装置としてのMFPの構成を概略的に示すブロック図である。 図1のMFPのソフトウェア構成を概略的に示すブロック図である。 図1のMFPの起動を説明するための模式図である。 図1のMFPによって実行される起動処理の手順を示すフローチャートである。 図1の改ざん情報記録領域の構成の一例を示す図である。 図2のソフトウェア構成の変形例を示すブロック図である。 図5の改ざん情報記録領域の変形例の構成を示す図である。 図4の起動処理の変形例の手順を示すフローチャートである。
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。なお、本実施の形態では、情報処理装置としてのMFPに本発明を適用した場合について説明するが、本発明はMFPに限られず、プログラムの改ざん検知機能を備えるPC等の装置に適用してもよい。
図1は、本発明の実施の形態に係る情報処理装置としてのMFP100の構成を概略的に示すブロック図である。図1において、MFP100は、CPU101、ROM102、RAM103、HDD104、フラッシュメモリ105、EC(Embedded Controller)107、及びネットワークI/F制御部110を備える。さらに、MFP100は、スキャナI/F制御部112、スキャナ113、プリンタI/F制御部114、プリンタ115、パネル制御部116、及びLED118を備える。CPU101、ROM102、RAM103、HDD104、フラッシュメモリ105、EC107、ネットワークI/F制御部110、スキャナI/F制御部112、プリンタI/F制御部114、パネル制御部116、及びLED118はバス119を介して互いに接続されている。スキャナ113はスキャナI/F制御部112に接続されている。プリンタ115はプリンタI/F制御部114に接続されている。
CPU101は格納されたプログラムを実行してMFP100全体の制御を行う。ROM102は、後述する図2のブートプログラム203やBIOS(Basic Input Output System)205等のプログラム、及びMFP100の設定値を格納する。RAM103はCPU101の作業領域として、また、各データの一時格納領域として用いられる。HDD104は後述する図2のJava(登録商標)プログラム214や各種データを格納する。フラッシュメモリ105は後述する図2のローダー207、カーネル209、及びNativeプログラム211等のプログラムを格納する。また、フラッシュメモリ105は、特定の領域である改ざん情報記録領域106に、後述するローダー207、カーネル209、及びNativeプログラム211の何れかの改ざんが検知された時刻等を含む改ざん検知情報を保持する。
EC107はEC_CPU108及びEC_RAM109を備える。EC_CPU108はEC107のソフトウェアモジュールを実行してMFP100の一部の機能の制御を行う。EC_RAM109はEC_CPU108が各制御を行う際にプログラムやデータ等を一時的に格納する領域として用いられる。なお、本実施の形態では、MFP100がシャットダウンしても、少なくともROM102、EC_CPU108、及びEC_RAM109は通電されている。MFP100では、起動指示を受け付けた際にROM102からEC_RAM109に読み込まれた後述するブートプログラム203がEC_CPU108によって実行される。
ネットワークI/F制御部110はネットワーク111を介した外部装置(不図示)とのデータ通信の制御を行う。スキャナI/F制御部112はスキャナ113による原稿の読み取り処理の制御を行う。プリンタI/F制御部114はプリンタ115による印刷処理の制御を行う。パネル制御部116はMFP100に外付けされたタッチパネル式の操作パネル117を制御する。例えば、パネル制御部116は操作パネル117に各種情報を表示させ、また、パネル制御部116はユーザが操作パネル117で入力した入力情報を操作パネル117から取得する。LED118は必要に応じて点灯し、後述するソフトウェアモジュール200やハードウェアの異常をユーザに伝える。
図2は、図1のMFP100のソフトウェア構成を概略的に示すブロック図である。図2において、MFP100は、通信管理プログラム201、UI制御プログラム202、ブートプログラム203、BIOS205、ローダー207、カーネル209、Nativeプログラム211、及びJavaプログラム214を備える。
通信管理プログラム201は、ネットワークI/F制御部110を制御してネットワーク111を介した外部装置(不図示)とのデータ通信の制御を行う。UI制御プログラム202は操作パネル117で入力された入力情報に応じて操作パネル117に表示される画面の切り替え制御を行う。
ブートプログラム203はMFP100の起動時にEC107のEC_CPU108によって実行されるプログラムである。ブートプログラム203はROM102に格納され、MFP100の起動に関する処理を行う。また、ブートプログラム203はBIOS205の改ざん検知を行うモジュールであるBIOS改ざん検知部204を備える。BIOS205はブートプログラム203が実行された後にCPU101によって実行されるプログラムである。ブートプログラム203もROM102に格納され、MFP100の起動に関する処理を行う。また、BIOS205はローダー207の改ざん検知を行うモジュールであるローダー改ざん検知部206を備える。
ローダー207はBIOS205による処理を完了した後にCPU101によって実行されるプログラムである。ローダー207はフラッシュメモリ105に格納され、MFP100の起動に関する処理を行う。また、ローダー207はカーネル209の改ざん検知を行うモジュールであるカーネル改ざん検知部208を備える。カーネル209はローダー207による処理を完了した後にCPU101によって実行されるプログラムである。カーネル209はフラッシュメモリ105に格納され、MFP100の起動に関する処理を行う。また、カーネル209はNativeプログラム211の改ざん検知を行うモジュールであるNative改ざん検知部210を備える。
Nativeプログラム211はCPU101によって実行されるプログラムである。Nativeプログラム211はフラッシュメモリ105に格納され、Javaプログラム214と連携してMFP100の各機能を提供する複数のプログラムで構成される。例えば、Nativeプログラム211は、スキャナI/F制御部112やプリンタI/F制御部114を制御するプログラムや起動プログラムを含む。MFP100では、Nativeプログラム211を構成する複数のプログラムの中から起動プログラムがカーネル209によって呼び出されてJavaプログラム214が起動する。
また、Nativeプログラム211はJava改ざん検知部212及びログ記録部213を備える。Java改ざん検知部212はJavaプログラム214の改ざん検知を行うモジュールである。ログ記録部213は改ざん情報記録領域106に保持された改ざん検知情報に基づいて改ざん検知結果を示すログを生成するモジュールである。以下では、ブートプログラム及びBIOS205の実行後に起動され、且つログ記録部213の起動に関連する、具体的に、起動することでログ記録部213がログを生成可能となるローダー207、カーネル209、Nativeプログラム211を特定の起動処理プログラムという。Javaプログラム214はCPU101によって実行されるプログラムである。Javaプログラム214はHDD104に格納され、Nativeプログラム211と連携してMFP100の各機能を提供する。
図3は、図1のMFP100の起動を説明するための模式図である。MFP100では、起動指示受け付けると、図3(a)に示すように、ブートプログラム203がBIOS205を起動し、BIOS205がローダー207を起動する。また、起動したローダー207がカーネル209を起動し、カーネル209がNativeプログラム211の中から起動プログラムを起動し、起動プログラムがJavaプログラム214を起動する。Javaプログラム214が起動すると、MFP100では、Nativeプログラム211及びJavaプログラム214が連携してMFP100の各機能を提供可能になる。
また、MFP100では、上述した各プログラムが起動対象プログラムを起動する前に起動対象プログラムの改ざんを検知するための署名検証が行われる。署名検証を成功した場合、プログラムは、起動対象プログラムが改ざんされていないと判断し、上記起動対象プログラムを起動する。一方、署名検証を失敗した場合、プログラムは、起動対象プログラムが改ざんされていると判断し、上記起動対象プログラムを起動せず、MFP100の起動が中止される。署名検証では、MFP100の工場出荷時に各プログラムに付与された公開鍵及び署名が用いられる。本実施の形態において、図3に示すように、ブートプログラム203にはBIOS205の署名検証を行うための公開鍵301が付与されている。BIOS205には該BIOS205の署名302及びローダー207の署名検証を行うための公開鍵303が付与されている。ローダー207には該ローダー207の署名304及びカーネル209の署名検証を行うための公開鍵305が付与されている。カーネル209には該カーネル209の署名306及びNativeプログラム211の署名検証を行うための公開鍵307が付与されている。Nativeプログラム211には該Nativeプログラム211の署名308及びJavaプログラム214の署名検証を行うための公開鍵309が付与されている。Javaプログラム214には該Javaプログラム214の署名310が付与されている。
図4は、図1のMFP100によって実行される起動処理の手順を示すフローチャートである。
図4の処理は、MFP100の起動指示を受け付けた際に実行される。MFP100では、起動指示を受け付けると、ROM102からEC_RAM109に読み込まれたブートプログラム203がEC_CPU108によって実行される。その後、EC_CPU108はROM102からBIOS205、該BIOS205の署名302をEC_RAM109に読み込み、ブートプログラム203のBIOS改ざん検知部204により、公開鍵301を用いてBIOS205の署名検証を行う。
図4において、EC_CPU108はBIOS改ざん検知部204により、BIOS205の署名検証を成功したか否かを判別する(ステップS401)。
ステップS401の判別の結果、BIOS205の署名検証を失敗したとき、EC_CPU108はBIOS205の改ざんを検知した旨をユーザに伝えるために、LED118を点灯させ(ステップS402)、本処理を終了する。
ステップS401の判別の結果、BIOS205の署名検証を成功したとき、EC_CPU108はCPU101に通電し、ブートプログラムの処理を終了する。通電されたCPU101は、ROM102からBIOS205をRAM103に読み込み、BIOS205を起動する(ステップS403)。以降の全ての処理はCPU101によって処理される。
CPU101は起動したBIOS205により各種初期化処理を行う。また、CPU101はフラッシュメモリ105からローダー207、該ローダー207の署名304、及び公開鍵303をRAM103に読み込む。CPU101はローダー改ざん検知部206により、公開鍵303を用いてローダー207の署名検証を行い、ローダー207の署名検証を成功したか否かを判別する(ステップS404)。
ステップS404の判別の結果、ローダー207の署名検証を成功したとき、CPU101はローダー改ざん検知部206による処理を終了する。CPU101はBIOS205により、RAM103に読み込まれたローダー207を起動する(ステップS405)。CPU101は起動したローダー207により各種初期化処理を行う。また、CPU101はフラッシュメモリ105からカーネル209、該カーネル209の署名306、及び公開鍵305をRAM103に読み込む。CPU101はカーネル改ざん検知部208により、公開鍵305を用いてカーネル209の署名検証を行い、カーネル209の署名検証を成功したか否かを判別する(ステップS406)。
ステップS406の判別の結果、カーネル209の署名検証を成功したとき、CPU101はカーネル改ざん検知部208による処理を終了する。CPU101はローダー207により、RAM103に読み込まれたカーネル209を起動する(ステップS407)。
CPU101は起動したカーネル209により各種初期化処理を行う。また、CPU101はフラッシュメモリ105からNativeプログラム211、該Nativeプログラム211の署名308、及び公開鍵307をRAM103に読み込む。CPU101はNative改ざん検知部210により、公開鍵307を用いてNativeプログラム211の署名検証を行い、Nativeプログラム211の署名検証を成功したか否かを判別する(ステップS408)。
ステップS408の判別の結果、Nativeプログラム211の署名検証を失敗したとき、ステップS406の判別の結果、カーネル209の署名検証を失敗したとき、又はステップS404の判別の結果、ローダー207の署名検証を失敗したとき、CPU101は改ざん検知情報の書き込み処理を行う(ステップS409)。ステップS409では、改ざん検知情報がフラッシュメモリ105の改ざん情報記録領域106に記録される。改ざん情報記録領域106は、図5に示すように、ローダー領域501、カーネル領域502、及びNative領域503に分割されている。
例えば、Nativeプログラム211の署名検証を失敗した場合、Nativeプログラム211の署名検証を行ったNative改ざん検知部210がNative領域503にNativeプログラム211の改ざん検知情報を記録する。Nativeプログラム211の改ざん検知情報は、Nativeプログラム211の改ざんを検知した時刻を含む。カーネル209の署名検証を失敗した場合、カーネル209の署名検証を行ったカーネル改ざん検知部208がカーネル領域502にカーネル209の改ざん検知情報を記録する。カーネル209の改ざん検知情報は、カーネル209の改ざんを検知した時刻を含む。ローダー207の署名検証を失敗した場合、ローダー207の署名検証を行ったローダー改ざん検知部206がローダー領域501にローダー207の改ざん検知情報を記録する。ローダー207の改ざん検知情報は、ローダー207の改ざんを検知した時刻を含む。このようにして、本実施の形態では、起動対象プログラムの署名検証を失敗した際に上記署名検証を行った改ざん検知部によって、上記起動対象プログラムに対応付けされた領域に改ざん検知情報が記録される。次いで、CPU101は起動対象プログラムを起動することなく、操作パネル117にエラーメッセージを表示し(ステップS410)、本処理を終了する。
ステップS408の判別の結果、Nativeプログラム211の署名検証を成功したとき、CPU101はNative改ざん検知部210による処理を終了する。CPU101はカーネル209により、RAM103に読み込まれたNativeプログラム211を起動する(ステップS411)。
Nativeプログラム211のログ記録部213が起動すると、CPU101は、改ざん情報記録領域106に改ざん検知情報が記録されているか否かを判別する(ステップS412)。
ステップS412の判別の結果、改ざん情報記録領域106に改ざん検知情報が記録されていないとき、CPU101は後述するステップS416以降の処理を行う。
ステップS412の判別の結果、改ざん情報記録領域106に改ざん検知情報が記録されているとき、CPU101はログ記録部213により、改ざん検知情報を取得する(ステップS413)。次いで、CPU101はログ記録部213により、取得した改ざん検知情報に基づいてプログラムの改ざんを検知した旨を示すログを記録する(ステップS414)。上記ログには、取得した改ざん検知情報に含まれる時刻や、改ざん検知情報が記録されていた領域に対応付けされたプログラムの種別、具体的に、ローダー、カーネル、及びNativeプログラムの何れかを示す情報が含まれる。すなわち、本実施の形態では、ローダー207、カーネル209、及びNativeプログラム211等の特定の起動処理プログラムの改ざんを検知した際に生成された改ざん検知情報が保持される。また、改ざんされた特定の起動処理プログラムが修正されてMFP100が正常に起動した際に保持された改ざん検知情報に基づいてログが記録される。次いで、CPU101はログ記録部213により、改ざん情報記録領域106から改ざん検知情報を削除する(ステップS415)。
また、Nativeプログラム211のJava改ざん検知部212が起動すると、CPU101はJava改ざん検知部212により、HDD104からJavaプログラム214及び該Javaプログラム214の署名310をRAM103に読み込む。CPU101はJava改ざん検知部212により、公開鍵309を用いてJavaプログラム214の署名検証を行い、Javaプログラム214の署名検証を成功したか否かを判別する(ステップS416)。
ステップS416の判別の結果、Javaプログラム214の署名検証を成功したとき、CPU101はJava改ざん検知部212による処理を終了する。CPU101はNativeプログラム211の起動プログラムにより、Javaプログラム214を起動する(ステップS417)。次いで、CPU101はログ記録部213により、プログラムの改ざんが検知されずに正常起動した旨を示すログを記録し(ステップS418)、本処理を終了する。
ステップS416の判別の結果、Javaプログラム214の署名検証を失敗したとき、CPU101はログ記録部213により、Javaプログラム214の改ざんを検知した旨を示すログを記録する(ステップS419)。次いで、CPU101は操作パネル117にエラーメッセージを表示し(ステップS420)、本処理を終了する。
上述した図4の処理によれば、格納されたプログラムの改ざんを起動処理の実行時に検知した際に起動処理の実行を中止するMFP100において、特定の起動処理プログラムの改ざんを検知した際に生成した改ざん検知情報が保持される。また、MFP100が正常に起動した際に改ざん検知情報に基づいてログが記録される。これにより、改ざんされた特定の起動処理プログラムが修正されてMFP100が正常に起動した際に、特定の起動処理プログラムの改ざんが検知された旨を示すログを記録することができる。
また、上述した図4の処理では、特定の起動処理プログラムの改ざんを検知した改ざん検知部が改ざん検知情報を改ざん情報記録領域106に記録する。これにより、ログ記録部213が起動しておらず、ログを記録できない場合であっても、特定の起動処理プログラムの改ざんを検知したことを示す情報を残すことができる。
さらに、上述した図4の処理では、改ざん検知情報は特定の起動処理プログラムの改ざんを検知した時刻を示す情報である。これにより、特定の起動処理プログラムの改ざんを検知した時刻をログに記録することができる。
上述した図4の処理では、改ざん検知情報は、改ざん情報記録領域106において特定の起動処理プログラムの改ざんを検知した改ざん検知部に対応付けされた特定の領域に記録される。これにより、改ざん検知情報を最小限の情報に留めつつ、改ざんが検知された特定の起動処理プログラムの種別をログに記録することができる。
また、上述した図4の処理では、ログ記録部213が改ざん検知情報に基づいてログを記録した後に上記改ざん検知情報が改ざん情報記録領域106から削除される。これにより、改ざん検知情報を保持するために、フラッシュメモリ105の容量が必要以上に逼迫する事態を回避することができる。
以上、本発明について、上述した実施の形態を用いて説明したが、本発明は上述した実施の形態に限定されるものではない。例えば、ローダー207がROM102に格納されるといった、各プログラムが上述した格納場所と異なる格納場所に格納されても良い。
また、上述した実施の形態では、各プログラムを格納する記憶媒体は、ROM102、フラッシュメモリ105、及びHDD104に限られず、各プログラムを別の記憶媒体に格納してもよい。
上述した実施の形態では、署名検証において各プログラムが異なる公開鍵を用いる場合について説明したが、署名検証において全てのプログラムが同じ公開鍵を用いても良い。
また、上述した実施の形態では、ログ記録部213を備えるプログラムがNativeプログラム211ではなく、図6に示すように、Javaプログラム214であっても良い。Javaプログラム214がログ記録部213を備える場合、Javaプログラム214の改ざん検知情報を記録するための図7のJava領域701が改ざん情報記録領域106に設けられる。また、この場合、Javaプログラム214も特定の起動処理プログラムに含まれる。
図8は、図4の起動処理の変形例の手順を示すフローチャートである。図8の処理も、MFP100の起動指示を受け付けた際に実行される。
図8において、EC_CPU108はステップS401,S402の処理を行う。また、CPU101はステップS403〜S411の処理を行う。次いで、CPU101はステップS416の処理を行う。
ステップS416の判別の結果、Javaプログラム214の署名検証を成功したとき、CPU101はJava改ざん検知部212による処理を終了し、ステップS417の処理を行う。Javaプログラム214のログ記録部213が起動すると、CPU101はログ記録部213により、ステップS412の処理を行う。
ステップS412の判別の結果、改ざん情報記録領域106に改ざん検知情報が記録されていないとき、CPU101はステップS418以降の処理を行う。
ステップS412の判別の結果、改ざん情報記録領域106に改ざん検知情報が記録されているとき、CPU101はステップS413〜S415の処理を行って、本処理を終了する。
ステップS416の判別の結果、Javaプログラム214の署名検証を失敗したとき、CPU101はJava改ざん検知部212により、ログ記録部213の署名検証を成功したか否かを判別する(ステップS801)。
ステップS801の判別の結果、ログ記録部213の署名検証を成功したとき、ログ記録部213によるログの記録が可能であるので、CPU101はJava改ざん検知部212により、ステップS419,S420の処理を行い、本処理を終了する。
ステップS801の判別の結果、ログ記録部213の署名検証を失敗したとき、CPU101はJava改ざん検知部212により、改ざん検知情報の書き込み処理を行う(ステップS802)。ステップS802では、ログ記録部213の署名検証を行ったJava改ざん検知部212がJava領域701にログ記録部213の改ざんを検知した時刻を含む改ざん検知情報を記録する。次いで、CPU101は本処理を終了する。
このように、Javaプログラム214がログ記録部213を備える構成であっても、図8の処理を行うことで上述した実施の形態と同様の効果を奏することができる。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 MFP
105 フラッシュメモリ
106 改ざん情報記録領域
206 ローダー改ざん検知部
207 ローダー
208 カーネル改ざん検知部
209 カーネル
210 Native改ざん検知部
211 Nativeプログラム
212 Java改ざん検知部
213 ログ記録部
214 Javaプログラム
501 ローダー領域
502 カーネル領域
503 Native領域
701 Java領域

Claims (8)

  1. 格納されたプログラムの改ざんを起動処理の実行時に検知した際に前記起動処理の実行を中止する情報処理装置であって、
    前記プログラムの改ざんを検知する改ざん検知手段と、
    前記プログラムの改ざんを検知した際に生成した改ざん検知情報を保持する保持手段と、
    前記改ざん検知手段による検知結果を含むログを記録するログ記録手段とを備え、
    前記ログ記録手段は、前記情報処理装置が正常に起動した際に前記保持された改ざん検知情報に基づいて前記ログを記録することを特徴とする情報処理装置。
  2. 複数の前記改ざん検知手段を備え、
    複数の前記改ざん検知手段のうち、前記プログラムの改ざんを検知した改ざん検知手段が前記改ざん検知情報を保持手段に記録することを特徴とする請求項1記載の情報処理装置。
  3. 前記改ざん検知情報は、前記プログラムの改ざんを検知した時刻を示す情報を含むことを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記改ざん検知情報は、前記保持手段において前記プログラムの改ざんを検知した改ざん検知手段に対応付けされた特定の領域に記録されることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記プログラムは、前記情報処理装置のブートプログラム及びBIOS(Basic Input Output System)の実行後に実行されるプログラムであって且つ前記ログ記録手段の起動に関連するプログラムであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記ログ記録手段が前記改ざん検知情報に基づいて前記ログを記録した後に前記改ざん検知情報を前記保持手段から削除することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 格納されたプログラムの改ざんを起動処理の実行時に検知した際に前記起動処理の実行を中止する情報処理装置の制御方法であって、
    前記プログラムの改ざんを検知する改ざん検知ステップと、
    前記プログラムの改ざんを検知した際に生成した改ざん検知情報を保持する保持ステップと、
    前記改ざん検知ステップの検知結果を含むログを記録するログ記録ステップとを有し、
    前記ログ記録ステップは、前記情報処理装置が正常に起動した際に前記保持された改ざん検知情報に基づいて前記ログを記録することを特徴とする情報処理装置の制御方法。
  8. 格納されたプログラムの改ざんを起動処理の実行時に検知した際に前記起動処理の実行を中止する情報処理装置の制御方法をコンピュータに実行させるプログラムであって、
    前記情報処理装置の制御方法は、
    前記プログラムの改ざんを検知する改ざん検知ステップと、
    前記プログラムの改ざんを検知した際に生成した改ざん検知情報を保持する保持ステップと、
    前記改ざん検知ステップの検知結果を含むログを記録するログ記録ステップとを有し、
    前記ログ記録ステップは、前記情報処理装置が正常に起動した際に前記保持された改ざん検知情報に基づいて前記ログを記録することを特徴とするプログラム。
JP2018009824A 2018-01-24 2018-01-24 情報処理装置及びその制御方法、並びにプログラム Pending JP2019128775A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018009824A JP2019128775A (ja) 2018-01-24 2018-01-24 情報処理装置及びその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018009824A JP2019128775A (ja) 2018-01-24 2018-01-24 情報処理装置及びその制御方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2019128775A true JP2019128775A (ja) 2019-08-01

Family

ID=67472658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018009824A Pending JP2019128775A (ja) 2018-01-24 2018-01-24 情報処理装置及びその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2019128775A (ja)

Similar Documents

Publication Publication Date Title
CN109684849B (zh) 信息处理装置、其控制方法和存储介质
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
US20140082747A1 (en) Information processing system, operating device, and program
US9576132B2 (en) Information processing apparatus and information processing method
US9930207B2 (en) Information processing apparatus, method of initializing a non-volatile storage device, and storage medium
JP2019212114A (ja) 情報処理装置、その制御方法およびプログラム
JP5194053B2 (ja) 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
JP2022135443A (ja) 情報処理装置、情報処理方法及びプログラム
JP7321795B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2020082441A (ja) 画像形成装置、その制御方法、及びプログラム
JP2019128775A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP7374780B2 (ja) 情報処理装置および情報処理装置の制御方法
KR102467636B1 (ko) 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체
KR102402373B1 (ko) 정보 처리 장치 및 정보 처리 방법
CN111158771B (zh) 处理方法、装置及计算机设备
US10963197B2 (en) Image processing apparatus that installs application modules, control method therefor, and storage medium
US20200110616A1 (en) Information processing apparatus, method of controlling same, storage medium, and image forming apparatus
JP2021140601A (ja) 情報処理装置、その制御方法、及びプログラム
JP2020154601A (ja) 情報処理装置とその制御方法、及びプログラム
US20180220019A1 (en) External storage medium processing device and program
US20220309145A1 (en) Information processing apparatus, verification method of program, computer readable medium and image processing apparatus
US20090150661A1 (en) Information Processing Apparatus and Program
US11928217B2 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP6953828B2 (ja) 情報処理装置及びプログラム
JP2022157063A (ja) 情報処理装置、情報処理方法およびプログラム