JP2021114173A - 情報処理装置、情報処理装置の処理方法およびプログラム - Google Patents
情報処理装置、情報処理装置の処理方法およびプログラム Download PDFInfo
- Publication number
- JP2021114173A JP2021114173A JP2020006858A JP2020006858A JP2021114173A JP 2021114173 A JP2021114173 A JP 2021114173A JP 2020006858 A JP2020006858 A JP 2020006858A JP 2020006858 A JP2020006858 A JP 2020006858A JP 2021114173 A JP2021114173 A JP 2021114173A
- Authority
- JP
- Japan
- Prior art keywords
- software module
- program
- kernel
- signature
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 16
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000012795 verification Methods 0.000 claims abstract description 65
- 230000004044 response Effects 0.000 claims abstract description 5
- 230000004913 activation Effects 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims 1
- 230000004075 alteration Effects 0.000 abstract description 3
- 238000001514 detection method Methods 0.000 description 61
- 238000000034 method Methods 0.000 description 36
- 230000006870 function Effects 0.000 description 34
- 230000008569 process Effects 0.000 description 27
- 238000013523 data management Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 7
- 238000011084 recovery Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00037—Detecting, i.e. determining the occurrence of a predetermined state
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/00074—Indicating or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
- H04N1/0097—Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
Abstract
Description
以下では、図面を参照して第1の実施形態について説明する。なお、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。また、本実施形態に係る情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら、情報処理装置は、複合機に限定されない。
次に、第2の実施形態の複合機100について説明する。第1の実施形態では、Nativeプログラム222のバックアップデータは、複合機100の製造時に書き込まれる。複合機100のソフトウェアモジュールは、日々アップデートによって更新されていくため、製造時に作成したバックアップデータでは、復旧に十分な機能を持たなくなってしまう可能性がある。そのため、第2の実施形態では、複合機100は、最新のNativeプログラム222を必要に応じて更新する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (10)
- ブートプログラムの起動に応じて第1のソフトウェアモジュールを起動する第1の起動手段と、
前記第1のソフトウェアモジュールが起動すると、第2のソフトウェアモジュールの改ざんの検証を行う第1の検証手段と、
前記第2のソフトウェアモジュールの改ざんが行われていると判断された場合には、前記第2のソフトウェアモジュールの代わりに前記第2のソフトウェアモジュールのバックアップデータを上書きすることにより、前記第2のソフトウェアモジュールを更新する更新手段と、
前記更新された第2のソフトウェアモジュールの改ざんの検証を行う第2の検証手段と、
前記更新された第2のソフトウェアモジュールの改ざんが行われていないと判断された場合には、前記更新された第2のソフトウェアモジュールを起動する第2の起動手段と
を有することを特徴とする情報処理装置。 - 前記第2のソフトウェアモジュールの改ざんが行われていないと判断された場合には、前記第2のソフトウェアモジュールを前記第2のソフトウェアモジュールのバックアップデータとして書き込む書き込み手段をさらに有することを特徴とする請求項1に記載の情報処理装置。
- 前記書き込み手段は、前記第2のソフトウェアモジュールのバックアップデータが存在しない場合には、前記第2のソフトウェアモジュールを前記第2のソフトウェアモジュールのバックアップデータとして書き込むことを特徴とする請求項2に記載の情報処理装置。
- 前記書き込み手段は、前記第2のソフトウェアモジュールのバックアップデータが存在し、前記第2のソフトウェアモジュールが前記第2のソフトウェアモジュールのバックアップデータと異なる場合には、前記第2のソフトウェアモジュールを前記第2のソフトウェアモジュールのバックアップデータとして書き込むことを特徴とする請求項2または3に記載の情報処理装置。
- 前記第2のソフトウェアモジュールの改ざんが行われていないと判断された場合には、前記第2のソフトウェアモジュールを起動する第3の起動手段をさらに有することを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
- 前記第2のソフトウェアモジュールのバックアップデータの改ざんが行われていると判断された場合には、エラーメッセージを表示するように制御する表示制御手段をさらに有することを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
- ブートプログラムの起動に応じて第3のソフトウェアモジュールを起動する第4の起動手段と、
前記第3のソフトウェアモジュールが起動すると、第1の場合には、前記第1のソフトウェアモジュールの改ざんの検証を行う第3の検証手段と、
前記第3のソフトウェアモジュールが起動すると、第2の場合には、前記第4のソフトウェアモジュールの改ざんの検証を行う第4の検証手段と、
前記第4のソフトウェアモジュールの改ざんが行われていないと判断された場合には、第5のソフトウェアモジュールを起動する第5の起動手段とを有し、
前記第1の起動手段は、前記第1のソフトウェアモジュールの改ざんが行われていないと判断された場合には、前記第1のソフトウェアモジュールを起動することを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。 - 前記第1の検証手段は、第1の公開鍵を用いて、前記第2のソフトウェアモジュールの署名の検証を行い、
前記第2の検証手段は、前記第1の公開鍵を用いて、前記更新された第2のソフトウェアモジュールの署名の検証を行うことを特徴とする請求項1〜7のいずれか1項に記載の情報処理装置。 - ブートプログラムの起動に応じて第1のソフトウェアモジュールを起動する第1の起動ステップと、
前記第1のソフトウェアモジュールが起動すると、第2のソフトウェアモジュールの改ざんの検証を行う第1の検証ステップと、
前記第2のソフトウェアモジュールの改ざんが行われていると判断された場合には、前記第2のソフトウェアモジュールの代わりに前記第2のソフトウェアモジュールのバックアップデータを上書きすることにより、前記第2のソフトウェアモジュールを更新する更新ステップと、
前記更新された第2のソフトウェアモジュールの改ざんの検証を行う第2の検証ステップと、
前記更新された第2のソフトウェアモジュールの改ざんが行われていないと判断された場合には、前記更新された第2のソフトウェアモジュールを起動する第2の起動ステップと
を有することを特徴とする情報処理装置の処理方法。 - コンピュータを、請求項1〜8のいずれか1項に記載された情報処理装置の各手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006858A JP7374780B2 (ja) | 2020-01-20 | 2020-01-20 | 情報処理装置および情報処理装置の制御方法 |
US17/145,022 US20210224387A1 (en) | 2020-01-20 | 2021-01-08 | Information processing apparatus and method of updating update program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006858A JP7374780B2 (ja) | 2020-01-20 | 2020-01-20 | 情報処理装置および情報処理装置の制御方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021114173A true JP2021114173A (ja) | 2021-08-05 |
JP2021114173A5 JP2021114173A5 (ja) | 2023-09-01 |
JP7374780B2 JP7374780B2 (ja) | 2023-11-07 |
Family
ID=76857084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020006858A Active JP7374780B2 (ja) | 2020-01-20 | 2020-01-20 | 情報処理装置および情報処理装置の制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210224387A1 (ja) |
JP (1) | JP7374780B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102395258B1 (ko) * | 2020-10-15 | 2022-05-10 | 한국전자통신연구원 | 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246266B2 (en) * | 2002-11-21 | 2007-07-17 | Chris Sneed | Method and apparatus for firmware restoration in modems |
US7681069B1 (en) * | 2004-08-30 | 2010-03-16 | Netapp, Inc. | Corruption checking during backup |
EP2053533A4 (en) * | 2006-11-09 | 2011-03-23 | Panasonic Corp | FAKE DETECTION SYSTEM, FAKE DETECTION METHOD, FAKE IDENTIFICATION PROGRAM, RECORDING MEDIUM, INTEGRATED CIRCUIT, DEVICE FOR GENERATING AUTHENTICATION INFORMATION AND FAKE DETECTION DEVICE |
EP2259204A1 (en) * | 2008-03-28 | 2010-12-08 | Panasonic Corporation | Software updating apparatus, software updating system, invalidation method, and invalidation program |
US20100124329A1 (en) * | 2008-11-18 | 2010-05-20 | Lyman Dan C | Encrypted communication between printing system components |
US8732527B2 (en) | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
JP2019029809A (ja) | 2017-07-28 | 2019-02-21 | ブラザー工業株式会社 | 画像処理装置 |
JP2019212114A (ja) | 2018-06-06 | 2019-12-12 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
US20200326956A1 (en) * | 2019-04-10 | 2020-10-15 | Nutanix, Inc. | Computing nodes performing automatic remote boot operations |
US11398960B1 (en) * | 2021-04-09 | 2022-07-26 | EMC IP Holding Company LLC | System and method for self-healing of upgrade issues on a customer environment |
-
2020
- 2020-01-20 JP JP2020006858A patent/JP7374780B2/ja active Active
-
2021
- 2021-01-08 US US17/145,022 patent/US20210224387A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210224387A1 (en) | 2021-07-22 |
JP7374780B2 (ja) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6942601B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
US9959125B2 (en) | Field update of boot loader using regular device firmware update procedure | |
JP2015222474A (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
JP2020160747A (ja) | 情報処理装置、その制御方法、及びプログラム | |
US10621330B2 (en) | Allowing use of a test key for a BIOS installation | |
JP7374780B2 (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP2022135443A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2020082441A (ja) | 画像形成装置、その制御方法、及びプログラム | |
JP6706278B2 (ja) | 情報処理装置、及び情報処理方法 | |
JP7182966B2 (ja) | 情報処理装置、情報処理装置の起動方法、及びプログラム | |
JP7171339B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2021140601A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2021128469A (ja) | 情報処理装置と、情報処理装置における起動方法 | |
US11928217B2 (en) | Information processing apparatus, control method of information processing apparatus, and storage medium | |
JP2021114156A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2020154601A (ja) | 情報処理装置とその制御方法、及びプログラム | |
US20230132214A1 (en) | Information processing apparatus and method of the same | |
JP2021117523A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2022157063A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2023064046A (ja) | 情報処理装置、及びその起動方法 | |
JP2021117589A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2019128775A (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2022147763A (ja) | 情報処理装置及びプログラムの検証方法とプログラム | |
JP2020135645A (ja) | 情報処理装置、その制御方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231025 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7374780 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |