JP2019215754A - 情報処理装置とその制御方法、及びプログラム - Google Patents

情報処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP2019215754A
JP2019215754A JP2018113101A JP2018113101A JP2019215754A JP 2019215754 A JP2019215754 A JP 2019215754A JP 2018113101 A JP2018113101 A JP 2018113101A JP 2018113101 A JP2018113101 A JP 2018113101A JP 2019215754 A JP2019215754 A JP 2019215754A
Authority
JP
Japan
Prior art keywords
program
update
information processing
processing apparatus
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018113101A
Other languages
English (en)
Other versions
JP7100502B2 (ja
JP2019215754A5 (ja
Inventor
優一 八木
Yuichi Yagi
優一 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018113101A priority Critical patent/JP7100502B2/ja
Priority to US16/427,409 priority patent/US11010153B2/en
Publication of JP2019215754A publication Critical patent/JP2019215754A/ja
Publication of JP2019215754A5 publication Critical patent/JP2019215754A5/ja
Application granted granted Critical
Publication of JP7100502B2 publication Critical patent/JP7100502B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00384Key input means, e.g. buttons or keypads
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】情報処理装置がプログラムの改ざんを検知し、プログラムの書き換えによって復旧した際に、設定データのセキュリティを担保する。【解決手段】プログラムを記憶する記憶手段を有する情報処理装置であって、記憶手段に記憶されているプログラムが改ざんされたかどうか検知し、そのプログラムが改ざんされたことを検知すると、そのプログラムを正当なプログラムに更新し、その更新に従って、情報処理装置が動作するための設定データを初期化する。【選択図】 図3

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関するものである。
ソフトウェアの脆弱性をついて、ソフトウェアを改ざんし、コンピュータを悪用する攻撃が問題となっている。そういった攻撃への対策として、耐タンパーモジュールを用いてプログラムのハッシュ値を計算して保存しておき、起動する度にプログラムのハッシュ値を再計算して検証を行うことで改ざんを検知する方法が提案されている。(特許文献1参照)。
特開2008−244992号公報
特許文献1に記載された技術でプログラムの改ざんを検知した場合、情報処理装置を復旧するためにプログラムの書き換えを行うことになる。このプログラムの書き換えによって、プログラムのセキュリティは担保できる。しかし、改ざんされたプログラムが一時的に動作していることから、情報処理装置の設定データなどが不正に変更されている可能性があり、プログラムの書き換えだけでは情報処理装置のセキュリティを担保しているとは言えない。
本発明の目的は、上記従来技術の問題点の少なくとも一つを解決することにある。
本発明の目的は、プログラムの改ざんを検知し、プログラムの書き換えによって復旧した際に、設定データのセキュリティを担保する技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
プログラムを記憶する記憶手段と、
前記記憶手段に記憶されているプログラムが改ざんされたかどうか検知する検知手段と、
前記検知手段が前記プログラムが改ざんされたことを検知すると、前記プログラムを正当なプログラムに更新する更新手段と、
前記更新手段による前記プログラムの更新に従って、前記情報処理装置が動作するための設定データを初期化する初期化手段と、を有することを特徴とする。
本発明によれば、プログラムの改ざんを検知し、プログラムの書き換えによって復旧した際に、設定データのセキュリティを担保することが可能となった。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
実施形態1に係る情報処理装置の構成を説明するブロック図。 実施形態1に係る情報処理装置の不揮発記憶部とHDDに格納されているプログラム及びデータを説明する図。 実施形態1に係る情報処理装置が実行する処理を説明するフローチャート。 実施形態2に係る情報処理装置の操作部に表示される、設定データを工場出荷設定データに書き換えをか否かをユーザに選択させる画面の一例を示す図。 実施形態2に係る情報処理装置が実行する処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[実施形態1]
図1は、実施形態1に係る情報処理装置の構成を説明するブロック図である。
実施形態に係る情報処理装置は、例えばスキャン機能やプリント機能等、複数の機能が一体化された、いわゆるMFP(多機能型周辺装置)として実現される。この情報処理装置は、装置全体を制御するコントローラユニット(制御部)100、スキャナ113、プリンタ114、操作部106を含む。スキャナ113は、原稿の画像を光学的に読み取って、その画像に対応する画像データを出力する。プリンタ114は、制御部100から出力される画像データに基づいて、用紙等の記録媒体(シート)に画像を印刷する。操作部106は、ユーザからのジョブ実行等の指示などの入力を受け付けるためのテンキーや各種ハードキー等を含み、更に、ユーザへ装置情報やジョブの進捗情報等、或いは、情報処理装置が実行可能な機能の設定画面を表示する表示パネルを含む。
スキャナ113、プリンタ114はそれぞれ、制御部100に含まれるスキャナ処理部111、プリンタ処理部112に接続される。操作部106は、制御部100に含まれる操作部インタフェース(I/F)に接続される。そのような構成により、スキャナ処理部111、プリンタ処理部112、操作部106はそれぞれ、制御部100から制御されて動作する。
制御部100は、情報処理装置の各部を統括的に制御するCPU101を含む。CPU101は、システムバス108を介して、RAM102、不揮発記憶部103、ハードウェアディスクドライブ(HDD)104、操作部I/F105、ネットワークI/F107と接続される。RAM102は汎用的なRAMであり、CPU101のプログラムの格納領域および作業領域を提供するためのメモリである。またRAM102は、パラメータや設定データ等を一時的に記憶するためのメモリや、画像データをページ等、所定単位で記憶するための画像メモリとしても使用される。不揮発記憶部103は、例えばフラッシュメモリのような汎用的な不揮発メモリで、例えば図2に示すように、ブートプログラム210と各プログラムを更新するための更新プログラム220、工場出荷前に後述の設定データ242をコピーした工場出荷設定データ231等を格納している。HDD104には、メインプログラム240、設定データ242、画像データ、テーブルなどが格納される。情報処理装置の機能は、例えば、CPU101が不揮発記憶部103に格納されたブートプログラム210を実行し、ブートプログラム210が更新プログラム230、或いはメインプログラム240をRAM102に展開して実行することにより実現される。
操作部I/F105は、操作部106との間で情報の入出力を行うためのインタフェースである。操作部I/F105は、CPU101からの指示により、表示データを操作部106へ出力し、またユーザが操作部106上で入力した情報を、CPU101へ伝送する。ネットワークI/F107は、有線や無線媒体のLAN115と接続され、情報処理装置とLAN115上の機器との間の情報の入出力を可能にする。ネットワークI/F107は、LAN115に対応した構成を有し、例えば、無線距離が数十cm程度の近距離無線通信(NearFieldCommunication)に対応した構成を有する場合もある。その場合には、携帯無線端末との間で相互に通信が行われる。
画像処理部109は汎用的な画像処理を実行し、例えばLAN115を介して外部から取得した画像データに対して、拡大/縮小、回転、変換等の処理を実行する。また画像処理部109は、LAN115を介して受信したPDLコードをビットマップデータへ展開する処理を実行する。また画像処理部109は、プリンタ処理部112を介してプリンタ114で印刷する場合に、HDD104に圧縮・符号化されて記憶されている画像データをプリンタ処理部112で処理可能な形式にするための処理を実行する。デバイスI/F110は、スキャナ処理部111及びプリンタ処理部112を介してスキャナ113やプリンタ114に接続され、画像データの同期系/非同期系の変換や、設定データ、調整値等を伝送する。またデバイスI/F110は、スキャナ113やプリンタ114の状態情報をCPU101へ伝送する。その状態情報は、例えば、スキャナ113やプリンタ114で発生したジャムなどのエラー情報を含む。
スキャナ処理部111は、スキャナ113で読み取られて入力される画像データに対して、補正、加工、像域分離、変倍、2値化処理などのスキャン機能に対応した各種処理を行う。スキャナ113は、不図示の自動連続原稿給送装置と圧板読取装置を含み、原稿ガラス台に設置された原稿の読取りや、複数枚の原稿の両面読取りなども実行できる。またスキャナ113は、不図示の原稿カバーの開閉、原稿の有無、原稿サイズの検知等を行うセンサを有している。それらのセンサによる検知信号やスキャナ113の状態情報は、スキャナ処理部111とデバイスI/F110を介してCPU101へ送信され、CPU101は、スキャナ113でのエラー発生やエラー解除等の状態を認識できる。
プリンタ処理部112は、印刷する画像データに対して、プリンタ114の出力特性に対応した出力補正、解像度変換、画像の印刷位置の調整などのプリント機能に対応した処理を行う。プリンタ114は、用紙を収納するための給紙カセットを少なくとも1つ含む。各給紙カセットの用紙残量、トナーの有無などを検知するセンサがプリンタ114に設けられている。センサからの検知信号やプリンタ114の状態情報は、プリンタ処理部112とデバイスI/F110を介してCPU101へ送信され、CPU101は、プリンタ114でのエラー発生やエラー解除等の状態を認識できる。
図2は、実施形態1に係る情報処理装置の不揮発記憶部103とHDD104に格納されているプログラム及びデータを説明する図である。
CPU101は、情報処理装置に電源が投入されると、ブートプログラム210を実行し起動処理を行う。このブートプログラムの中には、改ざん検知処理部211と改ざん検知用公開鍵212(復号鍵)が含まれる。改ざん検知用公開鍵212は、後述の更新プログラム用デジタル署名230、メインプログラム用デジタル署名241の作成に使用した秘密鍵と対をなす公開鍵である。秘密鍵は、例えば、情報処理装置の製造者が管理する秘密鍵である。
更新プログラム220のプログラム更新制御部221は、図示しない外部装置やインターネット上のサーバ等から、メインプログラム240、または、更新プログラム220の、更新用プログラムとそれと対をなすデジタル署名を取得し、不揮発記憶部103、HDD104に格納されたプログラム、デジタル署名を書き換える。
更新プログラム用デジタル署名230は、一般的に知られたハッシュ関数を用いて更新プログラム220のハッシュ値を算出し、算出したハッシュ値を前述の秘密鍵により暗号化したデータである。更新プログラム用デジタル署名230は、ブートプログラム210の改ざん検知処理部211が、更新プログラム220をRAM102に展開して実行する前に使用される。改ざん検知処理部211は、更新プログラム220のハッシュ値を算出し、更に、改ざん検知用公開鍵212を用いて更新プログラム用デジタル署名230を復号してハッシュ値を取得する。そして、算出したハッシュ値と、復号して取得したハッシュ値が一致するか否かで、更新プログラム220が正当なプログラムであるか否かを判定する。
工場出荷設定データ231は、製造者が情報処理装置を出荷する前に、後述の設定データ242を格納したものである。改ざん検知フラグ232は、プログラム毎に、改ざん検知処理部211がプログラムの改ざんを検知した時にオン「1」にするフラグである。改ざん検知処理部211は、改ざん検知フラグがオンの状態でプログラムの正当性が確認できると、改ざん検知フラグをオフ「0」にする。
起動プログラム設定233は、ブートプログラム210が、更新プログラム220を起動するか、メインプログラム240を起動するかを判断するために使用する設定である。ユーザの指示に基づきメインプログラム240のプログラムの更新を行う際に、起動プログラム設定233を更新プログラムに設定する。そして更新プログラム220によりメインプログラムの更新が完了すると、起動プログラム設定233をメインプログラム240に設定する。
メインプログラム240は、制御部100、操作部106、スキャナ113、プリンタ114を制御し、コピー機能を実現するコピー処理部、外部装置から送られているデータをプリントするプリント処理部などが含まれる。メインプログラム240には、プログラム以外に操作部に表示されるメッセージ用の言語データやプリントの色調整に使用するカラープロファイルといったデータが含まれていてもよい。
メインプログラム用デジタル署名241は、一般的に知られたハッシュ関数を用いてメインプログラム240のハッシュ値を算出し、算出したハッシュ値を前述の秘密鍵により暗号化したデータである。メインプログラム用デジタル署名241は、ブートプログラムの改ざん検知処理部211が、メインプログラム240をRAM102に展開し実行する前に使用する。改ざん検知処理部211は、メインプログラム240のハッシュ値を算出し、さらに、改ざん検知用公開鍵212を用いてメインプログラム用デジタル署名241を復号してハッシュ値を取得する。そして算出したハッシュ値と復号して取得したハッシュ値が一致するか否かで、メインプログラム240が正当なプログラムであるか否かを判定する。
設定データ242は、情報処理装置が動作するために必要なデータを格納している。例えば、装置固有のシリアル番号や、プリンタ114のレジ調整値、ユーザが設定するシステム管理者IDやパスワード、といった情報処理装置のあらゆる情報を格納している。
図3は、実施形態1に係る情報処理装置が実行する処理を説明するフローチャートである。このフローチャートで示す処理は、CPU101が不揮発記憶部103のブートプログラムを実行してHDD104に格納されているプログラムをRAM102に展開し、その展開したプログラムを実行することにより実現される。尚、この処理は、情報処理装置の電源を入れた際、或いは、更新プログラムがプログラムを書き換えた後などに情報処理装置を再起動することにより開始される。
まずS301でCPU101は、起動プログラム設定233に基づいて起動するプログラムを判定する。ここでメインプログラムを起動するように設定されていた場合はS302に進み、更新プログラムを起動するように設定されていた場合はS305に進む。S302でCPU101は、改ざん検知処理部211によって、メインプログラム240のハッシュ値を算出し、更に、改ざん検知用公開鍵212を用いてメインプログラム用デジタル署名241を復号してハッシュ値を取得する。そしてS303に進みCPU101は、算出したハッシュ値と復号して取得したハッシュ値とが一致するか否かに基づいて、メインプログラム240が改ざんされているか否かを判定する。ここで改ざんされた正当なプログラムではないと判定した場合はS304に進むが、正当なプログラムと判定した場合、つまり改ざんされていないと判定した場合はS309に進む。S304でCPU101は、改ざん検知フラグ232をオン「1」にしてS305に進む。
S305でCPU101は、改ざん検知処理部211によって、更新プログラム220のハッシュ値を算出し、更に、改ざん検知用公開鍵212を用いて更新プログラム用デジタル署名230を復号してハッシュ値を取得する。そしてS306に進みCPU101は、算出したハッシュ値と復号して取得したハッシュ値が一致するか否かに基づいて、更新プログラム220が正当なプログラムであるか否かを判定する。ここで正当なプログラムでないと判定した場合、つまり改ざんされていると判定した場合は、S308に進むが、正当なプログラムと判定した場合、つまり更新プログラム220が改ざんされていないと判定した場合はS307に進む。S307でCPU101は、RAM102に更新プログラム220を展開して更新プログラム220を起動しフローチャートを終了する。
こうして更新プログラム220が起動されると、上述の外部装置やインターネット上のサーバ等からメインプログラム240をダウンロードして、改ざんされているメインプログラムを、正当なメインプログラムで更新する。こうしてメインプログラムの更新が終了すると、起動プログラム設定233を、メインプログラム240を起動するように設定して、情報処理装置が再起動される。そして、その場合は、S301→S302→S303→S309に処理が進むことになる。この処理は後述する。
一方、メインプログラム240と更新プログラム220の両方が改ざんされているときはS308に進みCPU101は、改ざん検知フラグ232をオン「1」にして、この処理を終了する。この場合、ユーザは、不揮発記憶部103の更新プログラム220と更新プログラム用デジタル署名230を正当な情報に書き換える。そして起動プログラム設定233を、更新プログラム220を起動するように設定して、情報処理装置を再起動する。その場合は、S301→S305→S306→S307に処理が進む。そして更新プログラム220が起動されると、上述の外部装置やインターネット上のサーバ等からメインプログラム240をダウンロードして、改ざんされているメインプログラムを、正当なメインプログラムで更新することができる。
一方、S303でメインプログラム240が正当なプログラムであると判定した場合はS309でCPU101は、改ざん検知フラグ232がオンか否かを判定する。ここで、改ざん検知フラグ232がオン「1」と判定した場合はS310に進み、オンでないと判定した場合はS312に進む。S303でメインプログラムの改ざんが検知できず、S309で改ざん検知フラグ232がオンということは、メインプログラムの改ざんを検知した後に、改ざんされたメインプログラムが書き換えられて復旧したことを意味する。従って、この場合は、S310でCPU101は、設定データ242の領域を工場出荷設定データ231に書き換える。即ち、設定データ242を初期データに初期化する。そしてS311に進んでCPU101は、改ざん検知フラグ242をオフ「0」にする。そしてS312に進みCPU101は、RAM102にメインプログラムを展開し、そのメインプログラムを起動して、この処理を終了する。
以上説明したように実施形態1によれば、プログラムの改ざんを検出したときは、その設定データ等も初期データに書き換えることにより、情報処理装置のセキュリティを担保することができる。
[実施形態2]
上述の実施形態1では、プログラムの改ざんを検知し、プログラムの書き換えによって復旧した場合に、自動的に設定データ242を工場出荷設定データ231に書き換えていた。これに対して実施形態2では、自動的に設定データ242を書き換えるのではなく、ユーザの選択により書き換えを実行するかどうか選択できる例で説明する。尚、実施形態2に係る情報処理装置のハードウェア構成などは前述の実施形態1と同じであるため、その説明を省略する。
図4は、実施形態2に係る情報処理装置の操作部106に表示される、設定データ242を工場出荷設定データ231に書き換えるか否かをユーザに選択させる画面の一例を示す図である。
この画面400で、ユーザが「はい」401を選択すると実施形態1と同様の処理が実行される。一方、ユーザが「いいえ」402を選択すると、設定データ242を工場出荷設定データ231に書き換えることなく、メインプログラムを起動する。
図5は、実施形態2に係る情報処理装置による処理を説明するフローチャートである。このフローチャートで示す処理は、CPU101が不揮発記憶部103のブートプログラムを実行してHDD104に格納されているプログラムをRAM102に展開し、その展開したプログラムを実行することにより実現される。尚、この処理は、情報処理装置の電源を入れた際、或いは、更新プログラムがプログラムを書き換えた後などに情報処理装置を再起動することにより開始される。尚、図5において、前述の図3のフローチャートと共通する部分は同じ参照番号を付して、それらの説明を省略する。
S309でCPU101は、メインプログラムの改ざんを検知しないときはS309に進みCPU101は、改ざん検知フラグ232がオンかどうか判定する。ここで改ざん検知フラグ232がオンのときはS501に進み、そうでないときはS312に進む。S303でメインプログラムの改ざんを検知せずにS309で改ざんフラグがオンということは、メインプログラムの改ざんを検知した後に、改ざんされたプメインログラムが書き換えられ復旧したことを意味している。S501でCPU101は、例えば図4に示すような、設定データ242を工場出荷設定データ231に書き換えるか否かを選択する画面400を操作部106に表示させて、ユーザの選択結果を受け取る。ここで「はい」401が選択がされた場合はS310に進み、前述の実施形態1と同様の処理を行う。一方、「いいえ」402が選択がされた場合はS310をスキップしてS311に進み、CPU101は改ざん検知フラグ242をオフ「0」にしてS312に進む。
以上説明したように実施形態2によれば、情報処理装置がプログラムの改ざんを検知し、プログラムの書き換えによって復旧した際に、設定データのセキュリティを担保することが可能となった。また設定データを、工場出荷時の設定データに書き換えるかどうかをユーザが選択できるので、ユーザは、設定データが工場出荷時の設定データに書き換えられたかどうかを認識できる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
101…CPU、103…不揮発記憶部、105…操作部、210…ブートプログラム、211…改ざん検知処理部、212…改ざん検知用公開鍵、230…更新プログラム用デジタル署名、231…工場出荷設定データ、232…改ざん検知フラグ、240…メインプログラム、241…メインプログラム用デジタル署名、242…設定データ

Claims (11)

  1. 情報処理装置であって、
    プログラムを記憶する記憶手段と、
    前記記憶手段に記憶されているプログラムが改ざんされたかどうか検知する検知手段と、
    前記検知手段が前記プログラムが改ざんされたことを検知すると、前記プログラムを正当なプログラムに更新する更新手段と、
    前記更新手段による前記プログラムの更新に従って、前記情報処理装置が動作するための設定データを初期化する初期化手段と、
    を有することを特徴とする情報処理装置。
  2. 前記記憶手段は更に、前記プログラムに対するデジタル署名及び復号鍵を記憶しており、
    前記検知手段は、
    前記記憶手段に記憶されている前記プログラムから第一のハッシュ値を算出し、前記復号鍵により前記デジタル署名から第二のハッシュ値を取得し、前記第一のハッシュ値と前記第二のハッシュ値とが一致しないときに前記プログラムが改ざんされたと検知することを特徴とする請求項1に記載の情報処理装置。
  3. 前記検知手段が前記プログラムが改ざんされたことを検知したことを示す情報を不揮発に記憶する手段を、更に有し、
    前記初期化手段は、前記更新手段による前記プログラムの更新の後、前記情報処理装置が起動されて前記情報が記憶されていることに応じて、前記プログラムが動作するための前記設定データを初期化することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記初期化手段は、前記設定データを前記情報処理装置の工場出荷時の設定データに書き換えることを特徴とする請求項3に記載の情報処理装置。
  5. 前記初期化手段による前記設定データの初期化を実行させるか否かをユーザに選択させる選択手段を、更に有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記プログラムはメインプログラムと更新プログラムとを含み、
    前記検知手段が、前記メインプログラムが改ざんされ、前記更新プログラムが改ざんされていないことを検知した場合、前記更新手段は、前記更新プログラムを実行して前記メインプログラムを更新することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記検知手段が、前記メインプログラムと前記更新プログラムがともに改ざんされていることを検知した場合、前記更新手段は、前記更新プログラムを正当な更新プログラムに更新した後、当該正当な更新プログラムを実行して前記メインプログラムを更新することを特徴とする請求項6に記載の情報処理装置。
  8. 前記更新手段は、前記メインプログラムを更新する場合、前記更新プログラムを実行し外部装置或いはサーバからメインプログラムをダウンロードして更新することを特徴とする請求項6に記載の情報処理装置。
  9. 前記更新手段は、前記更新プログラムを更新する場合、前記更新プログラムを、前記情報処理装置の工場出荷時の更新プログラムに更新することを特徴とする請求項6に記載の情報処理装置。
  10. プログラムを記憶する記憶部を有する情報処理装置における改ざんされたプログラムの更新方法であって、
    前記記憶部に記憶されているプログラムが改ざんされたかどうか検知する検知工程と、
    前記検知工程が前記プログラムが改ざんされたことを検知すると、前記プログラムを正当なプログラムに更新する更新工程と、
    前記更新工程の前記プログラムの更新に従って、前記情報処理装置が動作するための設定データを初期化する初期化工程と、
    を有することを特徴とする更新方法。
  11. コンピュータを、請求項1乃至9のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2018113101A 2018-06-13 2018-06-13 情報処理装置とその制御方法、及びプログラム Active JP7100502B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018113101A JP7100502B2 (ja) 2018-06-13 2018-06-13 情報処理装置とその制御方法、及びプログラム
US16/427,409 US11010153B2 (en) 2018-06-13 2019-05-31 Information processing apparatus that detects falsification of a program, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018113101A JP7100502B2 (ja) 2018-06-13 2018-06-13 情報処理装置とその制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2019215754A true JP2019215754A (ja) 2019-12-19
JP2019215754A5 JP2019215754A5 (ja) 2021-07-29
JP7100502B2 JP7100502B2 (ja) 2022-07-13

Family

ID=68839324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018113101A Active JP7100502B2 (ja) 2018-06-13 2018-06-13 情報処理装置とその制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US11010153B2 (ja)
JP (1) JP7100502B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022145085A1 (ja) * 2020-12-28 2022-07-07 株式会社日立産機システム 情報処理装置、情報処理システムおよび情報処理装置のファイル処理方法
JP2022166687A (ja) * 2021-04-21 2022-11-02 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022053806A (ja) * 2020-09-25 2022-04-06 セイコーエプソン株式会社 印刷装置
JP7292328B2 (ja) * 2021-05-28 2023-06-16 キヤノン株式会社 情報処理装置及びその制御方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293882A (ja) * 2005-04-14 2006-10-26 Canon Inc 画像処理装置、制御プログラムの更新方法、コンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2010152877A (ja) * 2008-11-26 2010-07-08 Panasonic Corp ソフトウェア更新システム、管理装置、記録媒体及び集積回路
JP2011079138A (ja) * 2009-10-02 2011-04-21 Riso Kagaku Corp 画像形成装置およびデータ復旧方法
JP2011108167A (ja) * 2009-11-20 2011-06-02 Toyota Infotechnology Center Co Ltd コンピューターシステム
US20120137126A1 (en) * 2010-11-29 2012-05-31 Renesas Electronics Corporation Smart meter and meter reading system
JP2015156055A (ja) * 2014-02-19 2015-08-27 キヤノン株式会社 情報処理装置、情報処理方法
JP2016192175A (ja) * 2015-03-31 2016-11-10 富士通株式会社 コマンド生成プログラム、コマンド生成方法および情報処理装置
JP2018081577A (ja) * 2016-11-17 2018-05-24 東芝メモリ株式会社 情報処理装置およびプログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6009524A (en) * 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7069452B1 (en) * 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7689981B1 (en) * 2003-02-28 2010-03-30 Hewlett-Packard Development Company, L.P. Mobile handset with efficient interruption point detection during a multiple-pass update process
US9398037B1 (en) * 2004-09-27 2016-07-19 Radix Holdings, Llc Detecting and processing suspicious network communications
US8175269B2 (en) * 2006-07-05 2012-05-08 Oracle International Corporation System and method for enterprise security including symmetric key protection
JP4893411B2 (ja) 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置及びプログラム
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
JP2008305035A (ja) * 2007-06-06 2008-12-18 Hitachi Ltd 装置、更新方法、および制御ソフト。
JP4991592B2 (ja) * 2008-02-18 2012-08-01 株式会社リコー ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
RU2011148523A (ru) * 2009-07-01 2013-08-20 Панасоник Корпорэйшн Способ защищенной загрузки и устройство защищенной загрузки
JP4817153B2 (ja) * 2009-11-06 2011-11-16 Necインフロンティア株式会社 情報端末に組み込まれたソフトウェアの更新時の認証方法、そのシステム及びそのプログラム
CA2716982C (en) * 2010-10-06 2016-07-19 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents
CN103460195B (zh) * 2011-02-11 2016-04-13 西门子医疗保健诊断公司 用于安全软件更新的系统和方法
US8543543B2 (en) * 2011-09-13 2013-09-24 Microsoft Corporation Hash-based file comparison
JP5543949B2 (ja) * 2011-09-21 2014-07-09 株式会社東芝 制御装置およびモニタプログラム
US8806579B1 (en) * 2011-10-12 2014-08-12 The Boeing Company Secure partitioning of devices connected to aircraft network data processing systems
US10033761B2 (en) * 2013-07-05 2018-07-24 Nippon Telegraph And Telephone Corporation System and method for monitoring falsification of content after detection of unauthorized access
JP6373888B2 (ja) * 2016-03-01 2018-08-15 株式会社東芝 情報処理装置及び制御方法
US9983976B1 (en) * 2016-11-29 2018-05-29 Toyota Jidosha Kabushiki Kaisha Falsification of software program with datastore(s)
US10057243B1 (en) * 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
US10325084B1 (en) * 2018-12-11 2019-06-18 block.one Systems and methods for creating a secure digital identity

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293882A (ja) * 2005-04-14 2006-10-26 Canon Inc 画像処理装置、制御プログラムの更新方法、コンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2010152877A (ja) * 2008-11-26 2010-07-08 Panasonic Corp ソフトウェア更新システム、管理装置、記録媒体及び集積回路
JP2011079138A (ja) * 2009-10-02 2011-04-21 Riso Kagaku Corp 画像形成装置およびデータ復旧方法
JP2011108167A (ja) * 2009-11-20 2011-06-02 Toyota Infotechnology Center Co Ltd コンピューターシステム
US20120137126A1 (en) * 2010-11-29 2012-05-31 Renesas Electronics Corporation Smart meter and meter reading system
JP2015156055A (ja) * 2014-02-19 2015-08-27 キヤノン株式会社 情報処理装置、情報処理方法
JP2016192175A (ja) * 2015-03-31 2016-11-10 富士通株式会社 コマンド生成プログラム、コマンド生成方法および情報処理装置
JP2018081577A (ja) * 2016-11-17 2018-05-24 東芝メモリ株式会社 情報処理装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022145085A1 (ja) * 2020-12-28 2022-07-07 株式会社日立産機システム 情報処理装置、情報処理システムおよび情報処理装置のファイル処理方法
JP7462077B2 (ja) 2020-12-28 2024-04-04 株式会社日立産機システム 情報処理装置および情報処理装置のファイル処理方法
JP2022166687A (ja) * 2021-04-21 2022-11-02 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
JP7313395B2 (ja) 2021-04-21 2023-07-24 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム

Also Published As

Publication number Publication date
US20190384588A1 (en) 2019-12-19
US11010153B2 (en) 2021-05-18
JP7100502B2 (ja) 2022-07-13

Similar Documents

Publication Publication Date Title
JP7100502B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP5907937B2 (ja) 組込システム
JP5164391B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
US20180054311A1 (en) Authenticating device for performing user authentication by using password, and image forming apparatus
US10896258B2 (en) Information processing apparatus capable of detecting falsification in programs, and falsification detecting method
JP4643465B2 (ja) 画像処理装置
JP4664238B2 (ja) 画像処理システムおよび画像処理方法
JP6803109B2 (ja) 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム
US10454685B2 (en) Authenticating apparatus that executes user authentication by comparing entered password with set password
US8208178B2 (en) Image forming apparatus, image forming method, and image forming system using ground pattern prints
KR102467636B1 (ko) 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체
JP2008229977A (ja) 画像処理装置,画像処理方法,プログラム,および記録媒体
JP4616784B2 (ja) 画像形成装置
JP7176379B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
JP2021117523A (ja) 情報処理装置、情報処理装置の処理方法およびプログラム
JP2009223763A (ja) 画像形成装置
JP6306829B2 (ja) 画像形成装置および画像形成プログラム
JP2022158259A (ja) 画像形成装置
JP2021117589A (ja) 情報処理装置、情報処理装置の処理方法およびプログラム
JP2023124500A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP5806970B2 (ja) 画像形成装置
JP2012070096A (ja) 画像形成システム、管理装置、および画像形成装置
JP2007257554A (ja) 画像形成装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220701

R151 Written notification of patent or utility model registration

Ref document number: 7100502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151