JP2020013342A - 情報処理装置とその制御方法、及びプログラム - Google Patents

情報処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP2020013342A
JP2020013342A JP2018135220A JP2018135220A JP2020013342A JP 2020013342 A JP2020013342 A JP 2020013342A JP 2018135220 A JP2018135220 A JP 2018135220A JP 2018135220 A JP2018135220 A JP 2018135220A JP 2020013342 A JP2020013342 A JP 2020013342A
Authority
JP
Japan
Prior art keywords
packet
cpu
image processing
hardware
response packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018135220A
Other languages
English (en)
Other versions
JP2020013342A5 (ja
JP7090495B2 (ja
Inventor
暁立 王
Xiaoli Wang
暁立 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018135220A priority Critical patent/JP7090495B2/ja
Priority to US16/447,171 priority patent/US11190647B2/en
Publication of JP2020013342A publication Critical patent/JP2020013342A/ja
Publication of JP2020013342A5 publication Critical patent/JP2020013342A5/ja
Application granted granted Critical
Publication of JP7090495B2 publication Critical patent/JP7090495B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • H04N1/0001Transmission systems or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00891Switching on or off, e.g. for saving power when not in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32561Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using a programmed control device, e.g. a microprocessor
    • H04N1/32571Details of system components
    • H04N1/32587Controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32704Establishing a communication with one of a facsimile and another telecommunication apparatus sharing a single line
    • H04N1/32763Supplying power to the apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/00965Input arrangements for operating instructions or parameters, e.g. updating internal software using a plug-in memory module, e.g. memory card, memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】コントローラボード上のソケットを利用した攻撃が存在しており、例えば、コントローラボードのデバッグソケットに攻撃用ハードウェアが接続されると、そのハードウェアにより、不正に情報が取得され、コントローラボードの情報を改ざんされる。【解決手段】画像処理回路と直列にオプションのハードウェアを装着できる情報処理装置であって、画像処理回路と前記オプションのハードウェアとを含む回路列の前記オプションのハードウェア側に所定のパケットを送信し、その所定のパケットに対する応答パケットが、前記所定のパケットに対応する応答パケットでないと判定すると、オプションのハードウェアへの電源供給を停止する。【選択図】 図7

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関する。
読取装置もしくは外部装置から取得した画像データを処理するための半導体部品をコントローラボード(制御基板)に搭載した画像形成装置が知られている。このような画像形成装置の価格を抑えるために、画像形成装置の機種ごとにコントローラボードを作成するのではなく、コントローラボードの一部の機能を固定せずに、機種に合わせた機能を実現できる部品を搭載できるようにすることが行われている。これにより、一種類のコントローラボードで複数種類の画像形成装置に対応することができる。このような機種に合わせた機能を実現できる部品は、通常、コントローラボード上のソケットに装着されるが、出荷後も交換することができる。例えば特許文献1には、情報処理装置上で動作する不正モジュールを特定して無効化する技術が記載されている。
特許第5453324号公報
一方、このようなコントローラボード上のソケットを利用した攻撃が存在しており、例えば、コントローラボードのデバッグソケットにデバッグツールを装着すると、その機器がどのような挙動をしているか容易に解析できる。また、このようなソケットを介してコントローラボードの内部信号も取得できる。よって、このような情報の取得が継続的に実行されると、そのコントローラボードにおける信号パターンが解析でき、その解析結果を用いて、その機器から不正に情報を取得したり、コントローラボードの内の情報を改ざんすることができる。上記特許文献1では、不正モジュールによる改ざんを検出して不正モジュールを特定しているが、より簡易的に不正ハードウェア(攻撃用ハードウェア)を検出できる技術が求められていた。
本発明の目的は、上記従来技術の問題点の少なくとも一つを解決することにある。
本発明の目的は、攻撃用ハードウェアを検出して、その起動を抑制することができる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
画像処理回路と直列にオプションのハードウェアを装着できる情報処理装置であって、
前記画像処理回路と前記オプションのハードウェアとを含む回路列の前記オプションのハードウェア側に所定のパケットを送信する送信手段と、
前記送信手段が送信した前記所定のパケットに対する応答パケットを受信する受信手段と、
前記応答パケットが前記所定のパケットに対応する応答パケットかどうか判定する判定手段と、
前記判定手段が前記応答パケットが前記所定のパケットに対応する応答パケットでないと判定すると、前記オプションのハードウェアへの電源供給を停止するよう制御する制御手段と、を有することを特徴とする。
本発明によれば、攻撃用ハードウェアを検出して、その起動を抑制することができるという効果がある。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
実施形態に係る画像形成装置のハードウェア構成を説明するブロック図。 実施形態に係る制御部のハードウェア構成を説明するブロック図。 実施形態に係るサブボードにおけるサブCPUと画像処理プロセッサによる画像処理を説明するブロック図。 画像形成装置に対する典型的な攻撃の一例を説明する図。 実施形態に係る画像形成装置において攻撃用ハードウェアを検出する構成を説明するブロック図。 実施形態に係る画像形成装置において攻撃用ハードウェアを検出する方法を説明する図。 実施形態に係る画像形成装置において攻撃用ハードウェアを検出する方法を説明する図。 通信探知装置(いわゆるスニファー)型攻撃を対策するための一実施形態を説明する図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでするものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。ここでは本発明に係る情報処理装置の一実施形態である画像形成装置について説明する。
図1は、実施形態に係る画像形成装置100のハードウェア構成を説明するブロック図である。
スキャナ部102は、原稿の画像を光学的に読み取って、その画像をデジタル画像データに変換する。プリンタ部104は、デジタル画像データに基づいてシートに画像を印刷する。操作部105は、ユーザの操作を受け付けるとともに、ユーザに各種情報を提示する表示部を有し、ユーザインタフェース(UI)を提供している。尚、表示部は、タッチパネル機能を有してもよい。HDD(ハードディスクドライブ)106は、画像データなどの各種データや制御プログラム等を記憶している。FAX(ファクス)部107は、電話回線を介してファクシミリ信号を送受信する。コントローラ(制御部)103は、これらと接続され、各部との間で制御信号などを送受信を行って画像形成装置100でジョブを実行する。また制御部103は、LAN108経由でコンピュータ109との間でデジタル画像データの入出力、ジョブの発行や機器の指示等も行なうことができる。
スキャナ部102は、原稿束を積載して、逐次、スキャナユニット122に給紙できる原稿給紙ユニット121、原稿をスキャンして得られたデジタル画像データを制御部103に出力するスキャナユニット122を有している。
プリンタ部104は、積載されたシート束から一枚ずつ給紙できる給紙ユニット142、給紙されたシートに画像を印刷するマーキングユニット141、印刷されたシートを排紙する排紙ユニット143を有する。またコンピュータ109は、LAN108を経由して制御部103に指示を出してジョブを実行させる。
この画像形成装置100は多彩なジョブを実行可能である。一例を以下に記載する。
・複写機能
スキャナ部102から得られた画像データをHDD106に記録するとともに、プリンタ部104を使用して印刷を行なう。
・画像送信機能
スキャナ部102から得られた画像データをLAN108を介してコンピュータ109に送信する。
・画像保存機能
スキャナ部102から得られた画像データをHDD106に記録し、必要に応じて画像送信や画像印刷を行なう
・画像印刷機能
コンピュータ109から送信された、例えばページ記述言語を解析し、プリンタ部104で印刷する。
図2は、実施形態に係る制御部103のハードウェア構成を説明するブロック図である。
制御部103は、メインボード200とサブボード220を有している。メインボード200はいわゆる汎用的なCPUシステムで、ボード全体を制御するメインCPU201、ブートプログラムが含まれるブートロム202、CPU201がワークメモリとして使用するメモリ203を有する。更に、メインボード200は、外部バスとのブリッジ機能を持つバスコントローラ204、電源がオフされた場合でも、記憶しているデータが消えない不揮発性メモリ205、時計機能を有するRTC211を有している。更に、HDD106へのアクセスを制御するディスクコントローラ206、半導体デバイスで構成された比較的小容量な不揮発性記憶装置であるフラッシュディスク(SSD等)207、USBを制御することが可能なUSBコントローラ209を有している。このメインボード200には、USBメモリ210、操作部105、HDD106等が接続される。
サブボード220は、比較的小さな汎用サブCPUのシステムと、画像処理ハードウェアを含んでいる。サブボード220は、ボード全体を制御するサブCPU221、CPU221がワークメモリとして使用するメモリ223、外部バスとのブリッジ機能を持つバスコントローラ224、電源がオフされた場合でも、記憶しているデータが消えない不揮発性メモリ225を有している。サブボード220は、更に、リアルタイムデジタル画像処理を行なう画像処理プロセッサ227と、エンジンコントローラ226を有する。スキャナ部102とプリンタ部104は、それぞれエンジンコントローラ226を介してデジタル画像データの受け渡しを行なう。FAX部107は、サブCPU221が直接制御する。尚、この図はブロック図であり簡略化している。例えばメインCPU201、サブCPU221等には、チップセット、バスブリッジ、クロックジェネレータ等のCPU周辺ハードウェアが多数含まれているが、これらは簡略化して記載しており、このブロック構成が本発明を制限するものではない。
次に、制御部103の動作を、原稿の複写を例に説明する。
いまユーザが、操作部105から原稿の複写を指示すると、メインCPU201がサブCPU221を介してスキャナ部102に原稿の読み取り命令を送る。これによりスキャナ部102は、原稿を光学的にスキャンして、その原稿の画像に対応するデジタル画像データを取得し、それをエンジンコントローラ226を介して画像処理プロセッサ227に入力する。画像処理プロセッサ227は、メモリ223にDMA転送でデジタル画像データの一時保存を行なう。メインCPU201は、デジタル画像データがメモリ223に一定量、もしくは全て記憶されたことを確認すると、サブCPU221を介してプリンタ部104に印刷指示を出力する。このときサブCPU221は、画像処理プロセッサ227にメモリ223の画像データの読み取りアドレスを教える。これにより、画像処理プロセッサ227は、プリンタ部104からの同期信号に同期して、メモリ223の画像データをエンジンコントローラ226を介してプリンタ部104に出力する。こうしてプリンタ部104により、原稿の画像データに基づく画像が印刷される。
複数部のコピーを行なう場合、メインCPU201がメモリ223の画像データをHDD106に保存し、2部目以降は、スキャナ部102から画像データを受け取ることなくプリンタ部104により原稿のコピーを行うことができる。
図3は、実施形態に係るサブボード220におけるサブCPU221と画像処理プロセッサ227による画像処理を説明するブロック図である。
画像処理を司るサブCPU221に対して、画像形成の動作に必要な画像処理CPU301、画像処理CPU(画像処理回路)302、画像処理CPU303、及びショートボード304もしくはオプションCPU305が画像処理バスを介して直列に接続されている。
課題でも説明したように、コストダウンのため、一種類のコントローラボードで複数種類の画像形成装置に対応できるようにしている。例えば実施形態では、図3(A)に示すように、サブボード220にショートボード304(電気信号はそのまま通る)が設けられている。これにより、一部の機種に対応するために、このショートボード304の代わりに、図3(B)に示すように、オプションCPU305(追加機能を実行できる)を実装して、その機種に対応する機能を実現することができる。
各画像処理CPU301〜303、及びオプションCPU305には、一時データを格納するための画像メモリが搭載される。また画像処理CPU301〜303は、ASIC(専用半導体)によって実装されてもよい。尚、図3では、サブボード220にあるメモリ223、バスコントローラ224、不揮発性メモリ225、エンジンコントローラ226などは、本技術と関係がないため省略してある。このような構成は、本技術を実施する際に一部可能な形態にすぎず、実際の製品は上記の実施形態に限らない。
図3に示すサブボード220の画像処理ブロックでは、サブCPU221がメインCPU201からの指示を受けた際に、画像処理バス上にある各画像処理CPUを制御する。ここでは、サブCPU221が画像処理バスを介して、リクエストパケット(Request Packet)をショートボード304に送信する。このリクエストパケットには、画像処理CPUを指定する宛先が記述される。例えば、サブCPU221は、画像処理CPU301に対して、初期化処理、または現在、画像メモリ上にあるプリント用データに反転処理を行うことを要求することがある。このリクエストパケットを受け取った各画像処理CPUは、そのパケットを解析し、自分宛てのパケットであると認識した場合、そのパケットの指示に応じた処理を実行する。そして、応答パケット(Response Packet)を画像処理バスを介してサブCPU221へ送信する。例えば、画像処理CPUは、リクエストパケットを受信すると、初期化、もしくは指示された画像データの反転処理などを行って、応答パケットをサブCPU221に返す。
また各画像処理CPUは、リクエストパケットを解析した結果、自分宛てのパケットではないと判断すると、そのリクエストパケットをそのまま画像処理バスに送信する。これにより、後段の画像処理CPUが、そのリクエストパケットを受信して、その解析及び処理を行うことができる。
このように、サブCPU221が画像処理バスを介してリクエストパケットを送信し、リクエストパケットで指示された画像処理CPUが、応答パケットを返すことにより、一通りの通信が完了する。この画像形成装置100では、一つのジョブ(例えばコピー)を実行するため、サブCPU221が複数回に亘って、前述したように各画像処理CPUと通信を行う。
図4は、画像形成装置100に対する典型的な攻撃の一例を説明する図である。尚、図4では、図3と共通する部分は同じ参照番号で示している。
前述の通り、サブCPU221は、画像処理バスでパケットを用いて各画像処理CPUを制御する。また既存のショートボード304を外して、代わりにオプションCPU305を装着することができる(図3(B)参照)。こういった構成を利用し、攻撃者はショートボード304の代わりに、攻撃用ハードウェア401を装着することでシステムに対して攻撃を行うことができる。例えば、攻撃用ハードウェア401は、画像処理バス上に流れる画像情報を横取りして外部デバイスに保存することによって、各種情報を不正に取得することができる。また、画像処理バス上に流れる制御パケットを改ざんして送信することによって、システムの制御シーケンスが破綻し、動作できなくすることが考えられる。
製品ではコントローラボードが製品に内蔵されている。しかし、装置のカバーを外すなどにより、コントローラボードのソケットに攻撃用ハードウェア401を装着することができるため、このような攻撃の実行が可能になる。
図5は、実施形態に係る画像形成装置100において攻撃用ハードウェア401を検出する構成を説明するブロック図である。
メインCPU201は、サブCPU221用のプログラムをサブメモリ223に転送する。サブCPU221は、サブメモリ223に記憶されたプログラムに従って動作する。更に、ここでは、メインCPU201、サブCPU221以外、サブCPU221と同様に画像処理バスをアクセスできる第三CPU502を設けている。この第三CPU502は、第三CPU用ROM501に格納された第三CPU用のプログラムに従って動作する。第三CPU502は、サブボード用の電源503のオン/オフを制御することができる。
図6及び図7は、実施形態に係る画像形成装置100において攻撃用ハードウェアを検出する方法を説明する図である。
前述したように第三CPU502は、第三CPU用ROM501に格納されているプログラムに従って動作する。第三CPU502は、サブCPU221と同様に、画像処理バスにアクセスすることができ、サブボード用電源503も制御できる。また第三CPU502は、画像形成装置100の初期化時に、各画像処理CPU宛にリクエストパケットを送信し、各画像処理CPUから応答パケットを受信する。
図6(A)は、図3(B)と同様に、オプションCPU305が追加された状態を示す図で、図6(B)は、図4と同様に、ショートボード304の代わりに攻撃用ハードウェア401が装着された状態を示す。
図7(A)は、実施形態に係る画像形成装置100における攻撃用ハードウェアを検出する方法を説明するフローチャートである。
まずS701で第三CPU502は、オプションCPU305が装着されているか、或いは機種によってショートボード304が装着されているかを確認するためにバスを介してリクエストパケットを、これら回路列のショートボード304側に送信する。ここでオプションCPU305が装着されていると、第三CPU502は、全画像処理CPUから、例えば所定の特徴値を持つ所定のパケットを受信できる。従って、この場合は、第三CPU502は画像処理バスへの制御を放棄し、サブCPU221が初期化を行う。
次にS702に進み第三CPU502は、所定の応答パケットを受信したかどうか判定する。このとき、例えばショートボード304に攻撃用ハードウェア401が装着されている場合は、攻撃用ハードウェア401は、オプションCPU305と同様な応答パケットを返すことができない。このため、第三CPU502は、所定の応答パケットを受信できないためS703に進む。S703で第三CPU502は、サブボード用電源503からの電源供給を遮断して、サブボード220の起動を止めることができる。
一方、S702で第三CPU502は、所定の応答パケットを受信したときはS704に進み、第三CPU502は、処理を継続してサブボード220の起動処理を実行する。
図7(B)は、通信で使われるパケットフォーマットの一例を示す図である。
このパケットは、ヘッダ705とボディ706を含んでいる。ヘッダ705には、宛先のデバイス番号やパケットサイズなどが記載されている。ボディ706の、Byte1〜ByteNには、各画像処理CPUからの返答が入っている。第三CPU502は、このパケットを解析し、所定情報が入っているか確認する。
このようにして、攻撃用ハードウェアが装着された際に、サブボード220の起動を停止することで、攻撃用ハードウェアによる攻撃を防ぐことができる。このように、攻撃用ハードウェアが装着されているとサブボード220が起動しないため、ジョブ関連のリクエストパケットがサブCPU221から送信されないため、情報が横取りされたり、改ざんされることがない。
また第三CPU502が送信するリクエストパケットと、各画像処理CPU及びオプションCPU305が送信する応答パケット情報は、第三CPU502のメモリ(不図示)に格納される。
図8は、通信探知装置(いわゆるスニファー)型攻撃を対策するための一実施形態を説明する図である。
図5〜図7では、オプションCPU305を抜いて、代わりに攻撃用ハードウェア401を装着した場合の対策、及び攻撃用ハードウェアを検知する例で説明したが、図8はもう一つの攻撃形態とその対策を説明する。
図8に示すように、オプションCPU305は、攻撃用ハードウェア401を介して画像処理バスに接続されている(例えば、変換ケーブルを介して)。ここで攻撃用ハードウェア401は、画像処理バス上に流れてくるリクエストパケットをそのまま次の画像処理CPUへ送信する。このとき第三CPU502は、受信した応答パケットは、通常時(攻撃用ハードウェアない場合)と同じであるため、攻撃用ハードウェア401を検出できない。攻撃用ハードウェア401は、取得した通信パケットを攻撃用ストレージ801に格納し、その通信パケットを解析することで画像処理バスの通信プロコトル(どのタイミングでどのようなパケットを受送信する)を識別できる。そして、この情報を基に、オプションCPU305と同じパケット受送信できる攻撃用ハードウェアを作成し、検知されないままデータを抜き出すことができる。
そのような通信探知機能に対策するため、第三CPU502は、日付・時間・機種・機械のシリアル番号などに基づいて暗号化した付加情報を含むリクエストパケットを生成して、各画像処理CPUへ送信する。この付加情報を含めたリクエストパケットを受信した各画像処理CPUは、そのパケットを解析して、独自の付加情報を含めた応答パケットを生成して、第三CPU502へ送信する。
例えば、送信日時が「2017年8月9日10時59分」、機種番号が「001」の場合、以下のようなリクエストパケットが送信される。
「1108−0908−9941−001」+(従来のリクエストパケット)
ここで、「1108」は、「2017年」の偶数桁の各数字を−1し、奇数桁の各数字を+1して得られた文字列である。「0908」は、「08月09日」を逆転した文字列である。「8941」は、送信時刻「1059」の補数である。更に、「001」は、機種番号「001」そのものである。
このリクエストパケットを受信した各画像処理CPUは、そのリクエストパケットを解析して、本来の「2017−0809−1059」に復号し、それを応答パケットに付加して送信する。
これに対して攻撃用ハードウェア401は、このような応答パケットの作成ロジックを把握していないため、上述したような付加情報を含めた応答パケットを生成することができない。
第三CPU502は、正しいリクエストパケットを受信した場合、サブボード220の起動を継続させる。一方、正しいパケットを受信できなかった場合は攻撃用ハードウェア401が接続されていると判定して、サブボード用電源503からの電源供給を遮断することにより、サブボード220の起動を止める。このように、リクエストパケットに付加情報を追加することで、攻撃者による通信解析の難易度を大幅上げて、攻撃用ハードウェアにより攻撃から守ることができる。尚、このような情報の付加はあくまでも一例に過ぎず、本発明は、このような実施形態に限らない。
以上説明したように実施形態によれば、オプションとして不正な攻撃用ハードウェアが接続された場合でも、そのハードウェアを起動させないようにすることができる。
また実施形態では、攻撃用ハードウェアが装着されていると、それを接続している制御基板が起動されないため、攻撃用ハードウェアにより情報が横取りされたり改ざんされることがなくなるという効果がある。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100…画像形成装置、102…スキャナ部、103…コントローラ(制御部)、104…プリンタ部、220…サブボード、221…サブCPU、301〜304…画像処理CPU、305…オプションCPU、401…攻撃用ハードウェア、502…第三CPU、503…サブボード用電源

Claims (5)

  1. 画像処理回路と直列にオプションのハードウェアを装着できる情報処理装置であって、
    前記画像処理回路と前記オプションのハードウェアとを含む回路列の前記オプションのハードウェア側に所定のパケットを送信する送信手段と、
    前記送信手段が送信した前記所定のパケットに対する応答パケットを受信する受信手段と、
    前記応答パケットが前記所定のパケットに対応する応答パケットかどうか判定する判定手段と、
    前記判定手段が前記応答パケットが前記所定のパケットに対応する応答パケットでないと判定すると、前記オプションのハードウェアへの電源供給を停止するよう制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記所定のパケットは前記画像処理回路を指定する宛先を含み、前記画像処理回路は前記宛先に基づいて自分宛てのパケットであると判定したパケットに対する処理を実行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記所定のパケットは日時、機種に基づいて暗号化された付加情報を含み、前記所定のパケットに対応する応答パケットは、前記付加情報を復号した情報を含むことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 画像処理回路と直列にオプションのハードウェアを装着できる情報処理装置を制御する制御方法であって、
    前記画像処理回路と前記オプションのハードウェアとを含む回路列の前記オプションのハードウェア側に所定のパケットを送信する送信工程と、
    前記送信工程で送信した前記所定のパケットに対する応答パケットを受信する受信工程と、
    前記応答パケットが前記所定のパケットに対応する応答パケットかどうか判定する判定工程と、
    前記判定工程で前記応答パケットが前記所定のパケットに対応する応答パケットでないと判定すると、前記オプションのハードウェアへの電源供給を停止するよう制御する制御工程と、
    を有することを特徴とする制御方法。
  5. コンピュータを、請求項1乃至3のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2018135220A 2018-07-18 2018-07-18 情報処理装置とその制御方法 Active JP7090495B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018135220A JP7090495B2 (ja) 2018-07-18 2018-07-18 情報処理装置とその制御方法
US16/447,171 US11190647B2 (en) 2018-07-18 2019-06-20 Information processing apparatus stopping power supply to hardware connected to a socket

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018135220A JP7090495B2 (ja) 2018-07-18 2018-07-18 情報処理装置とその制御方法

Publications (3)

Publication Number Publication Date
JP2020013342A true JP2020013342A (ja) 2020-01-23
JP2020013342A5 JP2020013342A5 (ja) 2021-07-26
JP7090495B2 JP7090495B2 (ja) 2022-06-24

Family

ID=69163301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018135220A Active JP7090495B2 (ja) 2018-07-18 2018-07-18 情報処理装置とその制御方法

Country Status (2)

Country Link
US (1) US11190647B2 (ja)
JP (1) JP7090495B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116659A (ja) * 1995-10-18 1997-05-02 Canon Inc 画像記録装置並びにオプション装置および画像記録システム並びに画像記録システムの制御方法
JPH1115772A (ja) * 1997-06-23 1999-01-22 Meidensha Corp コンピュータシステム
JP2008040916A (ja) * 2006-08-08 2008-02-21 Trinity Security Systems Inc 認証方法、認証プログラムおよび電子機器
JP2008068470A (ja) * 2006-09-13 2008-03-27 Kyocera Mita Corp 電子機器、ジョブデータ認証受信プログラム
JP2009026296A (ja) * 2007-06-21 2009-02-05 Toshiba Corp 電子デバイス、メモリデバイス、ホスト装置
JP2009060584A (ja) * 2007-08-08 2009-03-19 Ricoh Co Ltd 機能制御装置、及び方法
US20150012737A1 (en) * 2013-07-04 2015-01-08 Microsemi SoC Corporation Secure Boot for Unsecure Processors
US20170220802A1 (en) * 2016-02-01 2017-08-03 Quanta Computer Inc. System and method for firmware verification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079192A (ja) * 2004-09-07 2006-03-23 Canon Inc 情報処理装置および画像処理システムおよび画像処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4251151B2 (ja) * 2005-04-27 2009-04-08 ブラザー工業株式会社 電子機器
JP4774806B2 (ja) * 2005-05-25 2011-09-14 セイコーエプソン株式会社 ファイル検索装置、印刷装置、ファイル検索方法及びそのプログラム
EP2397964A4 (en) 2009-02-16 2014-08-13 Panasonic Corp DEVICE FOR IDENTIFYING ILLEGAL MODULES, INFORMATION PROCESSING DEVICE, METHOD FOR IDENTIFYING ILLEGAL MODULES, IDENTIFICATION PROGRAM FOR ILLEGAL MODULES, INTEGRATED CIRCUIT, ILLEGAL MODULES DEACTIVATION SYSTEM, AND ILLEGAL MODULES DEACTIVATION DEVICE
JP2010282429A (ja) * 2009-06-04 2010-12-16 Canon Inc 画像処理装置及びその制御方法
JP2011254332A (ja) * 2010-06-02 2011-12-15 Ricoh Co Ltd 画像処理装置
JP6078453B2 (ja) * 2013-10-31 2017-02-08 京セラドキュメントソリューションズ株式会社 画像形成装置
CN105812605B (zh) * 2015-01-21 2020-05-01 佳能株式会社 信息处理装置及信息处理装置的控制方法
US10528516B2 (en) * 2018-03-16 2020-01-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Selection of a location for installation of a hardware component in a compute node using historical performance scores

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116659A (ja) * 1995-10-18 1997-05-02 Canon Inc 画像記録装置並びにオプション装置および画像記録システム並びに画像記録システムの制御方法
JPH1115772A (ja) * 1997-06-23 1999-01-22 Meidensha Corp コンピュータシステム
JP2008040916A (ja) * 2006-08-08 2008-02-21 Trinity Security Systems Inc 認証方法、認証プログラムおよび電子機器
JP2008068470A (ja) * 2006-09-13 2008-03-27 Kyocera Mita Corp 電子機器、ジョブデータ認証受信プログラム
JP2009026296A (ja) * 2007-06-21 2009-02-05 Toshiba Corp 電子デバイス、メモリデバイス、ホスト装置
JP2009060584A (ja) * 2007-08-08 2009-03-19 Ricoh Co Ltd 機能制御装置、及び方法
US20150012737A1 (en) * 2013-07-04 2015-01-08 Microsemi SoC Corporation Secure Boot for Unsecure Processors
US20170220802A1 (en) * 2016-02-01 2017-08-03 Quanta Computer Inc. System and method for firmware verification

Also Published As

Publication number Publication date
US20200028975A1 (en) 2020-01-23
US11190647B2 (en) 2021-11-30
JP7090495B2 (ja) 2022-06-24

Similar Documents

Publication Publication Date Title
JP2006345318A (ja) 画像処理システム及び画像処理方法
JP2008030287A (ja) 印刷装置、印刷システム及びプログラム
US11418671B2 (en) Information processing apparatus, and method of controlling the same
JP2021140413A (ja) 印刷制御装置、印刷装置、印刷制御システム及びプログラム
US8392630B2 (en) Information processing apparatus having first DMA controller and second DMA controller wherein selection circuit determines which DMA will perform data transfer based on higher data transfer performance
JP2013041458A (ja) データ処理装置及びその制御方法
US6608692B1 (en) Image processing apparatus, method, and computer-readable storage medium for storing programs used therein
JP7090495B2 (ja) 情報処理装置とその制御方法
JP2005115519A (ja) ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2009033539A (ja) 画像形成装置
US20130191623A1 (en) Information processing apparatus, control method therefor, and storage medium
JP2005027065A (ja) ソフトウェアのライセンス管理方法
JP7289641B2 (ja) 情報処理装置、およびその制御方法
JP2010004271A (ja) 画像処理装置
US6707565B2 (en) Image output device
RU2797306C1 (ru) Способ и устройство для управления формированием изображения и устройство формирования изображения
JP2018197991A (ja) 改竄検知装置、その制御方法、並びにプログラム
JP4648927B2 (ja) 画像形成装置
US20230094654A1 (en) Image forming control method and device thereof, and image forming device
JP2018137547A (ja) 情報処理装置及び画像形成装置
JP2020102129A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2012083931A (ja) 情報処理装置
US20050200888A1 (en) Print apparatus, print control method, storage medium storing computer-readable program, and program
JP4510231B2 (ja) 画像処理装置並びに画像処理装置の制御方法および記憶媒体
JP4948623B2 (ja) 画像処理システム、画像処理システムの制御方法およびプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220614

R151 Written notification of patent or utility model registration

Ref document number: 7090495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151