JP2019159892A - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP2019159892A
JP2019159892A JP2018046573A JP2018046573A JP2019159892A JP 2019159892 A JP2019159892 A JP 2019159892A JP 2018046573 A JP2018046573 A JP 2018046573A JP 2018046573 A JP2018046573 A JP 2018046573A JP 2019159892 A JP2019159892 A JP 2019159892A
Authority
JP
Japan
Prior art keywords
program
power state
information processing
power
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018046573A
Other languages
English (en)
Other versions
JP2019159892A5 (ja
JP7009270B2 (ja
Inventor
裕一 鴻巣
Yuichi Konosu
裕一 鴻巣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018046573A priority Critical patent/JP7009270B2/ja
Priority to GB1903138.4A priority patent/GB2574290B/en
Priority to US16/298,965 priority patent/US20190289154A1/en
Priority to CN201910194055.3A priority patent/CN110278339A/zh
Publication of JP2019159892A publication Critical patent/JP2019159892A/ja
Publication of JP2019159892A5 publication Critical patent/JP2019159892A5/ja
Application granted granted Critical
Publication of JP7009270B2 publication Critical patent/JP7009270B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0088Detecting or preventing tampering attacks on the reproduction system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3293Power saving characterised by the action undertaken by switching to a less power-consuming processor, e.g. sub-CPU
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00896Control thereof using a low-power mode, e.g. standby
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Abstract

【課題】第2の電力状態の際に動作するプログラムが改竄されていた場合に、そのプログラムに基づき処理が実行されるのを防止することを目的とする。【解決手段】情報処理装置であって、第1の電力状態のときに情報処理装置を制御する第1の制御手段と、第1の電力状態より消費電力の小さい第2の電力状態のときに情報処理装置を制御する第2の制御手段と、を有し、第1の電力状態から第2の電力状態への遷移指示を受け取った場合、第1の制御手段は、第2の制御手段の処理の実行に関するプログラムを検証し、検証に失敗した場合、第1の電力状態から第2の電力状態への遷移を制限させる。【選択図】図5

Description

本発明は、情報処理装置及び情報処理方法に関する。
プログラムの脆弱性をついて、プログラムを改竄し、コンピュータや複合機を攻撃する手法が問題となっている。
特開2005−148934号公報
異なる電力状態のときには異なるプログラムが動作するようなシステムの場合、例えば、第2の電力状態の際に動作するプログラムが改竄されていると、その電力状態の際に改竄されたプログラムに基づき処理が実行されることになる。
本発明は、情報処理装置であって、第1の電力状態のときに前記情報処理装置を制御する第1の制御手段と、第1の電力状態より消費電力の小さい第2の電力状態のときに前記情報処理装置を制御する第2の制御手段と、を有し、前記第1の電力状態から前記第2の電力状態への遷移指示を受け取った場合、前記第1の制御手段は、前記第2の制御手段の処理の実行に関するプログラムを検証し、前記検証に失敗した場合、前記第1の電力状態から前記第2の電力状態への遷移を制限させる。
本発明によれば、第2の電力状態の際に動作するプログラムが改竄されていた場合に、そのプログラムに基づき処理が実行されるのを防止することができる。
画像形成装置のハードウェア構成の一例を示す図である。 画像形成装置の機能構成等の一例を示す図である。 起動順序を示す模式図である。 起動時の改竄検知を行ったときのフローチャートである。 スリープ遷移時に改竄検知を行ったときのフローチャートである。 電力状態の一例を示す図である。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
図1は、画像形成装置10のハードウェア構成の一例を示す図である。画像形成装置は、情報処理装置の一例である。
操作部ユニット150は、画像形成装置10の操作を行うテンキーや表示を行う液晶パネル、点灯/点滅で状態を知らせるLEDを備える。
スキャナユニット130は、原稿から光学的に画像を読み取り、デジタル画像に変換する。
プリンタユニット120は、デジタル画像を紙デバイスに出力するエンジンである。
コントローラユニット100は、各デバイスや各ユニットを制御する。コントローラユニット100は、いわゆる汎用的なCPUシステムである。
CPU101は、画像形成装置10の全体を制御する。CPU101は、第1の電力状態のときに画像形成装置10を制御する第1の制御手段の一例である。後述する図6(a)で示される状態は、通常の電力状態であり、第1の電力状態の一例である。
ROM103は、コントローラユニット100を起動に係る処理を有するブートロムや固定パラメータが含まれるリードオンリーメモリである。
EC(Embedded Controller)102は、ブートロムの正当性を検証する。
RAM104は、CPU101によってワークメモリとして使用される。
eMMC(embedded Multi Media Card)105は、CPU101が実行するプログラムや各種データを格納する。
eMMC105は、CPU101のメインストレージとして使用される。
ネットワークインターフェース(ネットワークI/F)106は、有線LAN及び無線LANで画像形成装置10を外部ネットワークに接続する。
FAXユニット160は、電話回線等にデジタル画像を送受信できる。
電源ユニット140は、画像形成装置10における電源を供給する。
装置OFF時は、AC電源は電源スイッチ148により絶縁されている。
電源スイッチ148をONにすることでAC−DCコンバータ141にAC電源が供給され、DC電源が作られる。
画像形成装置10は、CPU101の指示により、装置全体を3つの独立した電源制御が可能である。
即ち、CPU101の指示により、コントローラユニットSW手段142は、コントローラユニット電力145の電源をOFF/ON制御可能である。
同様に、CPU101の指示により、プリンタユニット電力SW手段143はプリンタユニット電力146、スキャナユニット電力SW手段144はスキャナユニット電力147をOFF/ON制御可能である。
なお、図1は簡略化して示している。
例えばCPU101はチップセット、バスブリッジ、クロックジェネレータ等のCPU周辺ハードウェアが含まれているが、説明の粒度的に不必要であるため簡略化して記載しており、図1の構成が本実施形態を制限するものではない。
コントローラユニット100の動作について、紙デバイスによる画像印刷を例に説明する。
利用者がPCやFAXといった外部装置、スキャナユニット130から、各I/Fやユニットを介して画像印刷を指示すると、CPU101がRAM104にDMA転送を行いデジタル画像データの一時保存を行う。
CPU101は、デジタル画像データがRAM104に一定量、又は全て入ったことが確認できると、プリンタユニット120に画像出力指示を出す。
CPU101は、RAM104の画像データの位置を教える。プリンタユニット120からの同期信号に従ってRAM104上の画像データはプリンタユニット120に送信され、プリンタユニット120にて紙デバイスにデジタル画像データが印刷される。
複数部印刷を行う場合、CPU101がRAM104の画像データをeMMC105に保存する。このことにより、CPU101は、2部目以降は外部装置から画像を要求せずともプリンタユニット120に画像を送ることが可能である。
また、画像形成装置10は、スリープ時のみ動作するCPU107がワークメモリとして使用するSRAM108を有する。CPU107は、第1の電力状態より消費電力の小さい第2の電力状態のときに画像形成装置10を制御する第2の制御手段の一例である。後述する図6(b)で示される状態は、省電力状態であり、第2の電力状態の一例である。
CPU101がROM103、EC102に記憶されたプログラムに基づき処理を実行することにより、後述する図2のブートプログラム206、スリープ時プログラム211以外の機能が実現される。また、CPU101がROM103、EC102に記憶されたプログラムに基づき処理を実行することにより、後述する図4及び図5に示すフローチャートの処理が実現される。また、CPU107がSRAM108に記憶されたプログラムに基づき処理を実行することにより、後述する図2のスリープ時プログラム211の機能が実現される。また、EC102がROM103に記憶されたプログラムに基づき処理を実行することにより、後述する図2のブートプログラム206の機能が実現される。
図2は、画像形成装置10の機能構成等の一例を示す図である。
UI制御部212は、操作部ユニット150への入力を受け取り、入力に応じた処理や操作部ユニット150に対して画面出力を行う。
ブートプログラム206は、画像形成装置10の電源を入れるとEC102で実行されるプログラムで、起動に関わる処理を行う他にブートロムの改竄検知を行うブートロム改竄検知処理部201を有する。
ブートロム207は、ブートプログラム206の実行後にCPU101で実行されるプログラムで、起動に関わる処理を行う他にカーネル208の改竄検知を行うカーネル改竄検知処理部202を有する。
カーネル208は、ブートロム207の処理が終わった後にCPU101で実行されるプログラムで、起動に関わる処理を行う他にNativeプログラム209の改竄検知を行うNativeプログラム改竄検知処理部203を有する。
Nativeプログラム209は、CPU101で実行されるプログラムで画像形成装置10のJava(登録商標)プログラム210と連携して各機能を提供する複数のプログラムからなる。例えば、Nativeプログラム209は、スキャナユニット130を制御するプログラムや起動プログラム等である。カーネル208によってNativeプログラム209の中から起動プログラムが呼び出され起動処理が行われる。他にNativeプログラム209には、Javaプログラム210及びスリープ時プログラム211の改竄検知を行うJavaプログラム改竄検知処理部204、スリープ時プログラム改竄検知処理部205を有する。
Javaプログラム210は、CPU101で実行されるプログラムで、画像形成装置10のNativeプログラム209と連携して各機能を提供するプログラム(例えば、操作部ユニット150に画面を表示するプログラム)である。
スリープ時プログラム211は、スリープ遷移時にCPU107で実行されるプログラムで、スリープ時の各機能を提供(ネットワークI/F106や操作部ユニット150からのスリープ復帰指示処理)である。
図3(a)は、起動時の改竄検知を行ったときの起動順序を示す模式図である。
ブートプログラムにはブートロム署名検証用の公開鍵301が含まれているものとする。ブートロムはブートロム署名302とカーネル検証用の公開鍵303とが含まれているものとする。カーネルはカーネル署名304とNativeプログラム署名検証用の公開鍵305とが含まれているものとする。またNativeプログラムはNativeプログラム署名306とJavaプログラム署名検証用の公開鍵307とが含まれているものとする。JavaプログラムはJavaプログラム署名308が含まれているものとする。
図3(b)は、スリープ遷移時の改竄検知処理を行ったときの起動順序を示す模式図である。
Nativeプログラムはスリープ時プログラム署名検証用の公開鍵310が含まれているものとする。スリープ時プログラムはスリープ時プログラム署名311が含まれているものとする。
201、202、203、204、205の検知処理部が各プログラムを検証し、問題がなければ次のプログラムを起動することで改竄検知を行う画像形成装置10の起動及びスリープ遷移は行われる。
これらの署名と公開鍵とは、予め画像形成装置10の出荷前にプログラムに付与されたものとする。
図4は、起動時の改竄検知を行ったときの情報処理の一例を示すフローチャートである。
画像形成装置10の電源が入れられると、ROM103よりブートプログラム206が読み出され、EC102によって実行される。ブートプログラム206に含まれるブートロム改竄検知処理部201は、eMMC105からブートロム207とカーネル検証用の公開鍵303とブートロム署名302とをRAM104に読み込む。
次にS401において、ブートロム改竄検知処理部201は、ブートロム検証用公開鍵300を用いてブートロム署名302の検証を行い、検証に成功したかを判定する。署名の検証に失敗した場合、S410において、ブートロム改竄検知処理部201は、操作部ユニット150のLEDを点灯させ、図4に示すフローチャートの処理を終了する。
署名の検証に成功した場合、ブートロム改竄検知処理部201は、CPU101のリセットを解除し、ブートプログラムの処理を終了する。
リセット解除されると、S402において、CPU101は、eMMC105からブートロム207とカーネル検証用の公開鍵303とをRAM104に読み込み、ブートロム207を起動する。
ブートロム207は起動されると、各種初期化処理を行う。ブートロム207に含まれるカーネル改竄検知処理部202は、eMMC105からカーネル208をRAM104に読み込む。
S403において、カーネル改竄検知処理部202は、カーネル検証用の公開鍵303を用いてカーネル署名304の検証を行い、検証に成功したかを判定する。
署名の検証に失敗した場合、S409において、カーネル改竄検知処理部202は、操作部ユニット150にエラーメッセージを表示し、図4に示すフローチャートの処理を終了する。
署名の検証に成功した場合、カーネル改竄検知処理部202は、処理を終了する。
カーネル改竄検知処理部202の処理が終了すると、S404において、ブートロム207は、RAM104に読み込まれたカーネル208を起動する。
カーネル208は起動されると、各種初期化処理を行う。
次にカーネル208に含まれるNativeプログラム改竄検知処理部203がeMMC105からNativeプログラム209とJavaプログラム検証用の公開鍵307とNativeプログラム署名306とをRAM104に読み込む。
S405において、Nativeプログラム改竄検知処理部203は、Nativeプログラム検証用の公開鍵305を用いて、Nativeプログラム署名306の検証を行い、検証に成功したか判定する。
署名の検証に失敗した場合、S409において、Nativeプログラム改竄検知処理部203は、操作部ユニット150にエラーメッセージを表示し、図4に示すフローチャートの処理を終了する。
署名の検証に成功した場合、Nativeプログラム改竄検知処理部203は、改竄検知の処理を終了する。
S406において、Nativeプログラム改竄検知処理部203は、Nativeプログラム209を起動する。
Nativeプログラム209のうち、改竄検知の処理を行うJavaプログラム改竄検知処理部204が起動されると、Javaプログラム改竄検知処理部204は、eMMC105からJavaプログラム210とJavaプログラム署名308とをRAM104に読み込む。
S407において、Javaプログラム改竄検知処理部204は、Javaプログラム検証用の公開鍵307を用いて、Javaプログラム署名308の検証を行い、検証に成功したか判定する。
署名の検証に失敗した場合、S409において、Javaプログラム改竄検知処理部204は、操作部ユニット150にエラーメッセージを表示し、図4に示すフローチャートの処理を終了する。
署名の検証に成功した場合、Javaプログラム改竄検知処理部204は、改竄検知の処理を終了する。
S408において、Javaプログラム改竄検知処理部204は、Javaプログラム210を起動する。
図5は、スリープ遷移時に改竄検知を行ったときの情報処理の一例を示すフローチャートである。
画像形成装置10は起動状態であるため、図6(a)のようにCPU107以外に電力が供給された状態となっている。
S501において、CPU101は、スリープ遷移指示を受信する。
スリープ遷移指示は、例えば操作部ユニット150に搭載されているスリープ移行ボタンや装置が使用されてない時間が一定時間以上経過した場合に各プログラムやデバイスから発生される。
次に、Nativeプログラム209のうち、改竄検知の処理を行うスリープ時プログラム改竄検知処理部205が起動すると、スリープ時プログラム改竄検知処理部205は、eMMC105からスリープ時プログラム211とスリープ時プログラム署名311をRAM104に読み込む。
S502において、スリープ時プログラム改竄検知処理部205は、スリープ時プログラム署名検証用の公開鍵310を用いて、スリープ時プログラム署名311の検証を行い、検証に成功したか判定する。
署名の検証に失敗した場合、S505において、スリープ時プログラム改竄検知処理部205は、操作部ユニット150にエラーメッセージを表示し、図5に示すフローチャートの処理を終了する。即ち、署名の検証に失敗した場合、スリープ時プログラム改竄検知処理部205は、スリープ状態への移行を停止させる。ここで、署名の検証に失敗した場合、スリープ時プログラム改竄検知処理部205は、スリープ状態への移行を保留し、メッセージを出してもよい。その後、ユーザに指示に応じて、スリープ状態への移行を行うかどうかを決定してもよい。スリープ状態への移行の制限とは、スリープ状態への移行を停止又は保留するような制限を含む。
署名の検証に成功した場合、S503において、スリープ時プログラム改竄検知処理部205は検知処理を終了する。すると、CPU101は、CPU107のリセット解除を行う。
S504において、CPU107は、SRAM108からスリープ時プログラム211を読み込み、スリープ時プログラム211を起動し、スリープに遷移する。
このとき、図6(b)に示すように、CPU107及びSRAM108、スリープからの復帰に係るFAXユニット160、ネットワークI/F106に電力供給された状態になる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の実施形態の一例について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
本実施形態ではスリープ時にのみ動作するプログラム及びCPUについて説明したが、他のプログラムでもよい。
また各種プログラムの保存場所として、ROM103、eMMC105があるものとして説明したが、保存場所を限定するものではなく、別の記憶媒体であってもよい。
以上、上述した各実施形態の処理によれば、スリープ遷移時に改竄を検知した場合でも、通常機能に影響を与えることなく、改竄を防ぐことができる。また、スリープ状態の際に動作するプログラムが改竄されていた場合に、スリープ状態においてそのプログラムに基づき処理が実行されるのを防止することができる。
10 画像形成装置
101 CPU
102 EC
107 CPU

Claims (6)

  1. 情報処理装置であって、
    第1の電力状態のときに前記情報処理装置を制御する第1の制御手段と、
    第1の電力状態より消費電力の小さい第2の電力状態のときに前記情報処理装置を制御する第2の制御手段と、
    を有し、
    前記第1の電力状態から前記第2の電力状態への遷移指示を受け取った場合、前記第1の制御手段は、前記第2の制御手段の処理の実行に関するプログラムを検証し、前記検証に失敗した場合、前記第1の電力状態から前記第2の電力状態への遷移を制限する情報処理装置。
  2. 前記検証に失敗した場合、前記第1の制御手段は、エラーメッセージを表示し、前記第1の電力状態から前記第2の電力状態への遷移を制限する請求項1記載の情報処理装置。
  3. 前記第1の電力状態は、通常の電力状態であり、
    前記第2の電力状態は、省電力状態である請求項1又は2記載の情報処理装置。
  4. 前記省電力状態では、ネットワークインターフェースと、FAXユニットと、前記第2の制御手段と、前記プログラムを記憶する記憶手段と、に電力が供給されている状態である請求項3記載の情報処理装置。
  5. 画像を形成する画像形成手段を更に有し、
    前記情報処理装置は、画像形成装置である請求項1乃至4何れか1項記載の情報処理装置。
  6. 第1の電力状態のときに情報処理装置を制御する第1の制御手段と、
    第1の電力状態より消費電力の小さい第2の電力状態のときに情報処理装置を制御する第2の制御手段と、
    を有する情報処理装置における情報処理方法であって、
    前記第1の電力状態から前記第2の電力状態への遷移指示を受け取った場合、前記第1の制御手段が、前記第2の制御手段の処理の実行に関するプログラムを検証する工程と、
    前記第1の制御手段が、前記検証に失敗した場合、前記第1の電力状態から前記第2の電力状態への遷移を制限させる工程と、
    を含む情報処理方法。
JP2018046573A 2018-03-14 2018-03-14 情報処理装置及びプログラムの検証方法 Active JP7009270B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018046573A JP7009270B2 (ja) 2018-03-14 2018-03-14 情報処理装置及びプログラムの検証方法
GB1903138.4A GB2574290B (en) 2018-03-14 2019-03-08 Energy saving information processing apparatus with verification means
US16/298,965 US20190289154A1 (en) 2018-03-14 2019-03-11 Information processing apparatus and information processing method
CN201910194055.3A CN110278339A (zh) 2018-03-14 2019-03-14 信息处理设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018046573A JP7009270B2 (ja) 2018-03-14 2018-03-14 情報処理装置及びプログラムの検証方法

Publications (3)

Publication Number Publication Date
JP2019159892A true JP2019159892A (ja) 2019-09-19
JP2019159892A5 JP2019159892A5 (ja) 2021-04-22
JP7009270B2 JP7009270B2 (ja) 2022-01-25

Family

ID=66380255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018046573A Active JP7009270B2 (ja) 2018-03-14 2018-03-14 情報処理装置及びプログラムの検証方法

Country Status (4)

Country Link
US (1) US20190289154A1 (ja)
JP (1) JP7009270B2 (ja)
CN (1) CN110278339A (ja)
GB (1) GB2574290B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020108073A (ja) * 2018-12-28 2020-07-09 ブラザー工業株式会社 情報処理装置、検査方法、及び検査プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7134670B2 (ja) * 2018-03-29 2022-09-12 キヤノン株式会社 画像形成装置、及び、画像形成装置の制御方法
KR20210089486A (ko) * 2020-01-08 2021-07-16 삼성전자주식회사 키를 안전하게 관리하기 위한 장치 및 방법
US11080387B1 (en) * 2020-03-16 2021-08-03 Integrity Security Services Llc Validation of software residing on remote computing devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226160A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
JP2011034503A (ja) * 2009-08-05 2011-02-17 Ricoh Co Ltd 電子機器,ソフトウェア更新方法,プログラム,および記録媒体
JP2014021953A (ja) * 2012-07-24 2014-02-03 Ricoh Co Ltd 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム
JP2016012339A (ja) * 2014-06-02 2016-01-21 セイコーエプソン株式会社 情報処理装置、印刷装置、及び、制御方法
JP2016157332A (ja) * 2015-02-25 2016-09-01 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法
JP2019018459A (ja) * 2017-07-18 2019-02-07 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置
JP5061034B2 (ja) * 2008-06-05 2012-10-31 株式会社リコー 情報処理装置、情報処理装置の制御方法、プログラム及び記録媒体
ES2381329T3 (es) * 2009-09-09 2012-05-25 Samsung Electronics Co., Ltd. Aparato de formación de imágenes y método correspondiente de control de ahorro de energía
JP6171498B2 (ja) * 2012-10-09 2017-08-02 株式会社リコー 情報処理装置
WO2014175866A1 (en) * 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Retrieving system boot code from a non-volatile memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226160A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
JP2011034503A (ja) * 2009-08-05 2011-02-17 Ricoh Co Ltd 電子機器,ソフトウェア更新方法,プログラム,および記録媒体
JP2014021953A (ja) * 2012-07-24 2014-02-03 Ricoh Co Ltd 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム
JP2016012339A (ja) * 2014-06-02 2016-01-21 セイコーエプソン株式会社 情報処理装置、印刷装置、及び、制御方法
JP2016157332A (ja) * 2015-02-25 2016-09-01 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法
JP2019018459A (ja) * 2017-07-18 2019-02-07 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020108073A (ja) * 2018-12-28 2020-07-09 ブラザー工業株式会社 情報処理装置、検査方法、及び検査プログラム

Also Published As

Publication number Publication date
GB201903138D0 (en) 2019-04-24
GB2574290B (en) 2021-08-18
US20190289154A1 (en) 2019-09-19
CN110278339A (zh) 2019-09-24
JP7009270B2 (ja) 2022-01-25
GB2574290A (en) 2019-12-04

Similar Documents

Publication Publication Date Title
JP2019159892A (ja) 情報処理装置及び情報処理方法
US8938632B2 (en) Setting power saving modes based on ambient light and user set time periods
JP2013258474A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2010266986A (ja) データ処理装置及びデータ処理方法
JP7022602B2 (ja) 画像処理装置、その制御方法、及びプログラム
JP2013126717A (ja) 画像形成装置および画像形成方法
JP2015036916A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6108710B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6849484B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
US9503601B2 (en) Printing apparatus having plurality of power states and control method therefor
JP7134670B2 (ja) 画像形成装置、及び、画像形成装置の制御方法
JP6590722B2 (ja) 電子機器、その制御方法及びプログラム
JP2020082441A (ja) 画像形成装置、その制御方法、及びプログラム
JP2016148911A (ja) 印刷装置印刷管理装置印刷システムプログラム
JP2015123650A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7289641B2 (ja) 情報処理装置、およびその制御方法
JP2015032103A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2017227990A (ja) 画像処理装置及び時刻管理方法及びプログラム
JP2020088490A (ja) ソフトウェアの改ざんを検知することが可能な情報処理装置
JP2015114882A (ja) 画像形成装置、その制御方法及びプログラム
JP2020086516A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
US11126728B2 (en) Electronic apparatus enabling omission of software tampering detection processing at activation
EP3712745A1 (en) Image forming apparatus and power supply control method
JP7218562B2 (ja) 電子機器、電源制御システム、電源制御方法およびプログラム
JP2017229004A (ja) 情報処理装置、情報処理システムおよび情報処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220112