JP2022097174A - 制御装置及びその起動方法、ならびに電気機器 - Google Patents

制御装置及びその起動方法、ならびに電気機器 Download PDF

Info

Publication number
JP2022097174A
JP2022097174A JP2020210605A JP2020210605A JP2022097174A JP 2022097174 A JP2022097174 A JP 2022097174A JP 2020210605 A JP2020210605 A JP 2020210605A JP 2020210605 A JP2020210605 A JP 2020210605A JP 2022097174 A JP2022097174 A JP 2022097174A
Authority
JP
Japan
Prior art keywords
processor
encryption
storage unit
storage device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020210605A
Other languages
English (en)
Other versions
JP7536630B2 (ja
Inventor
泰広 稲垣
Yasuhiro Inagaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2020210605A priority Critical patent/JP7536630B2/ja
Priority to US17/348,230 priority patent/US11720371B2/en
Publication of JP2022097174A publication Critical patent/JP2022097174A/ja
Application granted granted Critical
Publication of JP7536630B2 publication Critical patent/JP7536630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00896Control thereof using a low-power mode, e.g. standby
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 プロセッサの起動に要する時間を短縮可能とする。【解決手段】 実施形態の制御装置は、プロセッサ、記憶ユニット及び第1,第2の起動部を備える。プロセッサは、メインメモリに記憶されたデータに基づく制御処理を実行する。記憶ユニットは、プロセッサによるOSの起動処理完了後におけるメインメモリに関する第1のメモリイメージを少なくとも含んだ保存データを、暗号化有効であるならば暗号化した状態にて、また暗号化無効であるならば暗号化することなく、内蔵の記憶デバイスでそれぞれ保存する。第1の起動部は、暗号化無効であるならば、記憶デバイスにより保存された保存データのうちの第1のメモリイメージを用いてプロセッサによりOSを起動する。第2の起動部は、暗号化有効であるならば、記憶デバイスにより保存された保存データのうちの第1のメモリイメージを用いずにプロセッサによりOSを起動する。【選択図】 図2

Description

本発明の実施形態は、制御装置及びその起動方法、ならびに電気機器に関する。
プロセッサを備えた制御装置により動作が制御される電気機器において、当該電気機器の電源をオフする直前の動作状態に速やかに復帰するためのハイバネーションは既に知られている。
しかしながら、電気機器の電源がオンされたのち、プロセッサを起動させてから、ハイバネーションによる復帰のための処理が実行される。このため、電気機器の電源がオンされてから使用が可能になるまでに要する起動時間のうちの一部が短縮されるに過ぎない。
このような事情から、プロセッサの起動に要する時間を短縮できることが望まれていた。
特開2014-232366号公報
本発明が解決しようとする課題は、プロセッサの起動に要する時間を短縮できる制御装置及びその起動方法、ならびに電気機器を提供することである。
実施形態の制御装置は、プロセッサ、記憶ユニット、第1の起動部及び第2の起動部を備える。プロセッサは、メインメモリに記憶されたデータに基づく制御処理を実行する。記憶ユニットは、記憶デバイスを内蔵し、プロセッサによるオペレーティングシステムの起動処理完了後におけるメインメモリに関する第1のメモリイメージを少なくとも含んだ保存データを、暗号化機能を有効とする設定であるならば暗号化した状態にて記憶デバイスで保存し、また暗号化機能を無効とする設定であるならば暗号化することなく記憶デバイスで保存する。第1の起動部は、記憶ユニットが暗号化を無効とする設定であるならば、記憶デバイスにより保存された保存データのうちの第1のメモリイメージを用いてプロセッサによりオペレーティングシステムを起動する。第2の起動部は、記憶ユニットが暗号化を有効とする設定であるならば、記憶デバイスにより保存された保存データのうちの第1のメモリイメージを用いずにプロセッサによりオペレーティングシステムを起動する。
一実施形態に係る複合機の概略構成と、制御装置の要部回路構成とを示すブロック図。 ブートローダのフローチャート。 オペレーティングシステムのフローチャート。
以下、実施の形態の一例について図面を用いて説明する。なお、本実施の形態では、電気機器の一例としての複合機を例に説明する。
図1は本実施形態に係る複合機100の概略構成と、制御装置1の要部回路構成とを示すブロック図である。
複合機100は、制御装置1、読取ユニット2、画像形成ユニット3、操作パネル4及び通信ユニット5及び電源ユニット6を含む。複合機100は、ICカードリーダなどの別のデバイスを含んでもよい。
制御装置1は、読取ユニット2、画像形成ユニット3、操作パネル4及び通信ユニット5などの、複合機100に備えられた各種のデバイスを制御する。つまり制御装置1は、複合機100を制御対象装置とする。
読取ユニット2は、紙などの媒体に形成された画像を読み取って、画像データを生成する。読取ユニット2としては、例えばフラットベットスキャナ及びADF(auto document feeder)スキャナなどの周知の種々の読取デバイスを、単独又は組み合わせて用いることができる。
画像形成ユニット3は、読取ユニット2で生成された画像データ、通信ユニット5により受信された画像データ、あるいは制御装置1にて生成された画像データに基づき、紙などの媒体に画像を形成する。画像形成ユニット3としては、例えば電子写真方式及びインクジェット方式などの周知の種々の画像形成デバイスを、単独又は組み合わせて用いることができる。
操作パネル4は、入力ユニット、表示ユニット及びサウンドユニットを含む。入力ユニットは、操作者による指示を入力する。入力ユニットとしては、例えばタッチパネル及びキースイッチなどの周知の種々の入力デバイスを、単独又は組み合わせて用いることができる。表示ユニットは、操作者に対して各種の情報を通知するための表示動作を実行する。表示ユニットとしては、例えば液晶表示器及びLED(light emitting diode)ランプなどの周知の種々の表示デバイスを、単独又は組み合わせて用いることができる。サウンドユニットは、各種の案内や警報のための音を出力する。サウンドユニットとしては、例えば音声合成デバイス及びブザーなどの周知の種々のサウンドデバイスを、単独又は組み合わせて用いることができる。
通信ユニット5は、通信ネットワーク200を介した通信のための通信処理を実行する。通信ネットワーク200は、例えばLAN(local area network)である。この場合、通信ユニット5としては、LAN用の周知の種々の通信デバイスを用いることができる。ただし、通信ネットワーク200は、インターネット、VPN(virtual private network)、LAN、公衆通信網、移動体通信網などの他の種々のネットワークが用いられてもよい。通信ユニット5は、利用される通信ネットワーク200に適応したデバイスが用いられる。
電源ユニット6は、商用電源から供給される電力を受けて、複合機100に備えられる各種の電気デバイスの動作電力を生成する。
これら読取ユニット2、画像形成ユニット3、操作パネル4及び通信ユニット5は、制御装置1による制御の対象となるデバイスの一例である。なお、これら読取ユニット2、画像形成ユニット3、操作パネル4及び通信ユニット5には、制御装置1による制御の対象となるデバイスが含まれる場合もある。例えば、読取ユニット2は、自動原稿搬送装置を含む場合があり、この自動原稿搬送装置が制御装置1の制御対象となることもある。また例えば、画像形成ユニット3は、フィニッシャを含む場合があり、このフィニッシャが制御装置1の制御対象となることもある。複合機100に含まれることがあり、制御装置1に接続される、前述のICカードリーダなどの図示しないデバイスは、やはり制御装置1の制御の対象となるデバイスである。
さて制御装置1は、プロセッサ11、メインメモリ12、補助記憶ユニット13、ブートローダメモリ14、デバイスインタフェース15及び伝送路16を含む。プロセッサ11、メインメモリ12、補助記憶ユニット13、ブートローダメモリ14及びデバイスインタフェース15は、伝送路16を介して通信可能とされている。そして、プロセッサ11、メインメモリ12及び補助記憶ユニット13が伝送路16により接続されていることによって、制御装置1を制御するためのコンピュータが構成される。
プロセッサ11は、上記コンピュータの中枢部分に相当する。プロセッサ11は、オペレーティングシステム、ファームウェア及びアプリケーションプログラム等の情報処理プログラムに従って、制御装置1としての各種の機能を実現するための情報処理を実行する。プロセッサ11はまた、ブートローダメモリ14に記憶されるブートローダに基づく情報処理を行う。プロセッサ11は、例えばCPU(central processing unit)である。
メインメモリ12は、上記コンピュータの主記憶部分に相当する。メインメモリ12は、不揮発性のメモリ領域と揮発性のメモリ領域とを含む。メインメモリ12は、不揮発性のメモリ領域では上記の情報処理プログラムを記憶する。メインメモリ12は、プロセッサ11が情報処理を実行する上で必要なデータを不揮発性又は揮発性のメモリ領域で記憶する場合もある。メインメモリ12は、揮発性のメモリ領域を、プロセッサ11によってデータが適宜書き換えられるワークエリアとして使用する。不揮発性のメモリ領域は、例えばROM(read only memory)である。揮発性のメモリ領域は、例えばRAM(random access memory)である。
補助記憶ユニット13は、上記コンピュータの補助記憶部分に相当する。補助記憶ユニット13として本実施形態においては、暗号化機能付きの記憶ユニットを用いることとする。当該の記憶ユニットとしては、例えば自己暗号化ドライブなどと称される既存の記憶ユニットを用いることができる。補助記憶ユニット13は、暗号処理デバイス131と記憶デバイス132とを含む。
暗号処理デバイス131は、内蔵するレジスタ1311に暗号化フラグを記憶する。暗号化フラグは、補助記憶ユニット13の暗号化機能を有効及び無効のいずれとするかを表すデータである。そしてレジスタ1311は、当該データを記憶する記憶部の一例である。暗号処理デバイス131は、暗号化機能が有効であることを暗号化フラグが表すならば、外部からの保存要求に対して、保存対象のデータを暗号化して得た暗号化データを記憶デバイス132に書き込む。暗号処理デバイス131は、暗号化機能が無効であることを暗号化フラグが表すならば、外部からの保存要求に対して、保存対象のデータをそのまま記憶デバイス132に書き込む。暗号処理デバイス131は、暗号化機能が有効であることを暗号化フラグが表し、かつ予め定められた条件が成立している場合には、外部からの読出要求に対して、読出対象の暗号化されたデータを記憶デバイス132から読み出して、復号した上で出力する。暗号処理デバイス131は、暗号化機能が有効であることを暗号化フラグが表し、かつ上記条件が成立していない場合、あるいは暗号化機能が無効であることを暗号化フラグが表す場合には、外部からの読出要求に対して、読出対象のデータを記憶デバイス132から読み出してそのまま出力する。なお、上記条件は、例えば予め定められた認証処理を完了していることである。
記憶デバイス132としては、例えばEEPROM(electric erasable programmable read-only memory)、HDD(hard disc drive)、あるいはSSD(solid state drive)等の周知のデバイスを、単独又は組み合わせて用いることができる。記憶デバイス132は、プロセッサ11が各種の処理を行う上で使用するデータ、あるいはプロセッサ11での処理によって作成されたデータ等を保存する。補助記憶ユニット13は、上記の情報処理プログラムを記憶する。
ブートローダメモリ14は、ブートローダを記憶する。
デバイスインタフェース15には、読取ユニット2、画像形成ユニット3、操作パネル4及び通信ユニット5などの、複合機100に備えられた各種のデバイスが接続される。デバイスインタフェース15は、プロセッサ11の制御の下に、接続されているデバイスのそれぞれとデータを授受するための通信処理を実行する。デバイスインタフェース15としては、例えばUSB(universal serial bus)規格に準拠した周知のデバイスを用いることができる。またデバイスインタフェース15としては、無線LAN規格に準拠した周知のデバイスを用いて、無線通信により各種のデバイスとデータを授受してもよい。またデバイスインタフェース15としては、PCIe(peripheral component interconnect express)規格に準拠した周知のインタフェースデバイスを用いることができる。なお、デバイスインタフェース15としては、複数種のインタフェースデバイスをそれぞれ備えて、制御装置1に接続すべき複数のデバイスをつなぎ分けてもよい。
伝送路16は、アドレスバス、データバス及び制御信号線等を含み、接続された各部の間で授受されるデータ及び制御信号を伝送する。
制御装置1は例えば、伝送路16が形成されたプリント基板に、プロセッサ11、メインメモリ12、補助記憶ユニット13及びデバイスインタフェース15を実装することにより構成される。なお、プロセッサ11、メインメモリ12、補助記憶ユニット13及びデバイスインタフェース15は、半田付けなどにより固定的にプリント基板に取り付けられていても、プリント基板に取り付けられたソケット又はスロットに着脱自在に取り付けられていてもよい。例えばメインメモリ12に含まれるRAMは、プリント基板に取り付けられたメモリスロットに取り付けられ、交換可能とされる場合がある。
記憶デバイス132の記憶領域の一部は、OS領域ARA、イメージ領域ARB,ARC、アプリケーション領域ARD、イメージ領域ARE及びフラグ領域ARFとして用いられる。OS領域ARA、イメージ領域ARB,ARC、アプリケーション領域ARD及びイメージ領域AREは、例えばそれぞれ個別のパーティションとして設定される。
OS領域ARAは、オペレーティングシステムを記憶する。このオペレーティングシステムは、既存の種々のオペレーティングシステムのいずれかであってよい。イメージ領域ARB,ARCは、後述する第1のハイバネーションイメージをそれぞれ記憶する。アプリケーション領域ARDは、制御の対象となる各種デバイスを制御するための制御処理に関して記述されたアプリケーションプログラムを記憶する。イメージ領域AREは、後述する第2のハイバネーションイメージを記憶する。フラグ領域ARFは、後述するイメージフラグを記憶する。
次に以上のように構成された複合機100の動作について説明する。なお、コピー機能、スキャナ機能、プリンタ機能及びファクシミリ機能などの既存の複合機が備える各種の機能を実現するための動作は、その既存の複合機と同様であってよいので、その説明は省略する。そしてここでは、複合機100の電源がオンされた際に、上記の各種機能のための動作を開始するまでの起動に関わる動作を中心に説明する。なお、以下に説明する各種の処理の内容は一例であって、一部の処理の順序の変更、一部の処理の省略、あるいは別の処理の追加などは適宜に可能である。例えば、以下の説明では、本実施形態の特徴的な動作を分かり易く説明するために、一部の処理についての説明を省略している。例えば、何らかのエラーが発生した場合に、そのエラーに対処するための処理が行われる場合があるが、そのような処理の一部については記載を省略している。
複合機100は、機能レベルが異なる2つのモデルからなるシリーズ製品郡の1つとして構成される。つまり複合機100は、いわゆる標準機能モデル又は高機能モデルのいずれかのモデルとして構成される。複合機100は、いずれのモデルとして構成される場合でも、制御装置1は、基本的に同一のハードウェア構成のものが用いられる。ただし、メインメモリ12に含まれるRAMの容量は、各モデルで異なる場合がある。またデバイスインタフェース15に含まれるPCIeデバイスが対応するリビジョンが異なる場合がある。複合機100は、いずれのモデルとして構成されるかに応じて、読取ユニット2、画像形成ユニット3、操作パネル4及び通信ユニット5などの、制御装置1での制御の対象となる各種のデバイスの少なくとも一部が異なる。例えば画像形成ユニット3としては、高機能モデルにおいては、標準機能モデルよりも高速なデバイスが用いられる場合がある。また制御装置1での制御の対象となる各種のデバイスには、オプションのデバイスが含まれる場合がある。例えば、大容量記憶デバイスが、制御装置1での制御の対象となるデバイスとして追加して含まれる場合がある。
補助記憶ユニット13にて、OS領域ARAには、各モデルとも共通のオペレーティングシステムが、例えば制御装置1の製造時に書き込まれる。イメージ領域ARBには、標準機能モデル用の第1のハイバネーションイメージが、例えば制御装置1の製造時に書き込まれる。イメージ領域ARCには、高機能モデル用の第1のハイバネーションイメージが、例えば制御装置1の製造時に書き込まれる。つまり、OS領域ARA及びイメージ領域ARB,ARCについての記憶データは、両モデルで共通である。
アプリケーション領域ARDには、標準機能モデル及び高機能モデルのそれぞれに適応するアプリケーションプログラムが、例えば制御装置1の製造時に選択的に書き込まれる。イメージ領域AREには、複合機100の電源がオフされる毎に、プロセッサ11によって、メインメモリ12のメモリイメージが第2のハイバネーションイメージとして書き込まれる。フラグ領域ARFには、2つの第1のハイバネーションイメージのいずれが有効であるかを表したイメージフラグが、例えば制御装置1の製造時に選択的に書き込まれる。本実施形態の場合、イメージフラグは、複合機100が標準機能モデルとして構成されている場合には、イメージ領域ARBを表す状態とされる。またイメージフラグは、複合機100が高機能モデルとして構成されている場合には、イメージ領域ARCを表す状態とされる。つまりアプリケーション領域ARD及びフラグ領域ARFについての記憶データは、両モデルで異なる。
なお、工場出荷後の複合機100が、メンテナンス作業によりモデル変更される場合もある。この場合は、そのメンテナンス作業の一環として、作業者による指示の下にプロセッサ11により、アプリケーション領域ARDのアプリケーションプログラム及びフラグ領域ARFのイメージフラグが書き換えられる。
ところで第1のハイバネーションイメージは、プロセッサ11がオペレーティングシステムに基づく動作の起動処理を完了した時点におけるメインメモリ12のメモリイメージである。このため第1のハイバネーションイメージは、制御装置1のハードウェア構成に応じて変化する可能性があるが、制御装置1での制御の対象となる各種デバイスには影響されない。このため、第1のハイバネーションイメージは、複合機100がいずれのモデルであるかに応じて固定的に定まる。
上述のように補助記憶ユニット13に書き込まれる各種の情報処理プログラム及びデータは、暗号化機能が有効であることを暗号化フラグが表すならば、暗号処理デバイス131により暗号化された上で記憶デバイス132に保存される。一方、上述のように補助記憶ユニット13に書き込まれる各種の情報処理プログラム及びデータは、暗号化機能が無効であることを暗号化フラグが表すならば、暗号処理デバイス131により暗号化されることなくそのままで記憶デバイス132に保存される。
また、暗号処理デバイス131は、予め定められた変更指示を、例えばプロセッサ11から受けると、暗号化フラグを変更する。そして暗号処理デバイス131は、暗号化機能が有効であることを表すように暗号化フラグを変更した場合には、記憶デバイス132が既に記憶している情報処理プログラム及びデータを、それらを暗号化した暗号化データに書き換える。また暗号処理デバイス131は、暗号化機能が無効であることを表すように暗号化フラグを変更した場合には、記憶デバイス132が既に記憶している暗号化データを、そこから復号した情報処理プログラム及びデータに書き換える。
つまり、暗号化機能が有効であることを暗号化フラグが表すならば、OS領域ARAのオペレーティングシステム、イメージ領域ARB,ARCの第1のハイバネーションイメージ、アプリケーション領域ARDのアプリケーションプログラム、イメージ領域AREの第2のハイバネーションイメージ及びフラグ領域ARFのイメージフラグは、いずれも暗号化データとされている。
複合機100の電源がオンされると、複合機100の各部へと電源ユニット6から電力供給が開始される。これに応じてプロセッサ11は動作を開始し、メインメモリ12の不揮発性のメモリ領域又は図示しないROMなどに記憶された起動用ファームウェアを実行する。起動用ファームウェアは、例えばBIOS(basic input output system)又はUEFI(unified extensible firmware interface)などである。プロセッサ11は、起動用ファームウェアに基づき、制御装置1に含まれる各種デバイスを初期化したのち、ブートローダメモリ14に記憶されているブートローダをメインメモリ12へと読み込んだ上で、当該ブートローダの実行を起動用ファームウェアとは別に開始する。
図2はブートローダのフローチャートである。
ACT11としてプロセッサ11は、補助記憶ユニット13の暗号化機能が有効であるか否かを確認する。プロセッサ11は具体的には、暗号化機能が有効であることを暗号化フラグが表すか否かを確認する。そしてプロセッサ11は、レジスタ1311に記憶された暗号化フラグが、暗号化機能が有効であることを表すならばYESと判定し、ACT12へと進む。
ACT12としてプロセッサ11は、オペレーティングシステムの起動処理を実行する。この起動処理は、例えば周知の処理であってよい。そして、当該起動処理において、補助記憶ユニット13での復号を許可するための条件が成立する。つまり、例えば暗号処理デバイス131によるプロセッサ11の認証が完了することで、復号を許可するための条件が成立する。そしてプロセッサ11は当該起動処理において、OS領域ARAに記憶されている暗号化データから暗号処理デバイス131により復号されたオペレーティングシステムをメインメモリ12へと読み込む。
かくしてプロセッサ11は、第1のメモリイメージを用いずにオペレーティングシステムを起動する。つまり情報処理プログラムに基づく情報処理をプロセッサ11が実行することによって、プロセッサ11を中枢部分とするコンピュータは第2の起動部として機能する。
プロセッサ11は、レジスタ1311に記憶された暗号化フラグが、暗号化機能が無効であることを表すならばACT11にてNOと判定し、ACT13へと進む。
ACT13としてプロセッサ11は、第1のハイバネーションイメージが有るか否かを確認する。そしてプロセッサ11は、例えばイメージ領域ARBのいずれにも第1のハイバネーションイメージが記憶されていないことを確認したならばNOと判定し、ACT14へと進む。
ACT14としてプロセッサ11は、オペレーティングシステムの起動処理を実行する。この起動処理は、例えば周知の処理であってよい。なおこの起動処理では、補助記憶ユニット13での復号を許可するための条件を成立させるための処理は行われない場合もある。つまり、例えば暗号処理デバイス131が、プロセッサ11の認証が完了していることを、復号を許可するための条件としている場合であり、暗号化機能が無効である場合にはプロセッサ11の認証を行わないのであれば、この認証のための処理はここでの起動処理には含まれない。そしてプロセッサ11は当該起動処理においては、暗号化されない状態でOS領域ARAに記憶されているオペレーティングシステムをメインメモリ12へと読み込む。
プロセッサ11は一方、例えばイメージ領域ARBのいずれかに第1のハイバネーションイメージが記憶されていることを確認したならば、ACT13にてYESと判定し、ACT15へと進む。
ACT15としてプロセッサ11は、複数の第1のハイバネーションイメージが有るか否かを確認する。プロセッサ11は、例えば本実施形態の場合は、イメージ領域ARB,ARCのいずれかにのみ第1のハイバネーションイメージが記憶されていることを確認したならばNOと判定し、ACT16へと進む。
ACT16としてプロセッサ11は、イメージ領域ARB,ARCのいずれかに記憶されている第1のハイバネーションイメージをメインメモリに展開する。このときには、第1のハイバネーションイメージは暗号化されることなく記憶デバイス132に保存されているから、プロセッサ11はオペレーティングシステムの起動処理を行っていなくとも、第1のハイバネーションイメージを補助記憶ユニット13から読み出すことができる。
プロセッサ11は、例えば本実施形態の場合は、イメージ領域ARBの双方に第1のハイバネーションイメージが記憶されていることを確認したならば、ACT15にてYESと判定し、ACT17へと進む。
ACT17としてプロセッサ11は、複数の第1のハイバネーションイメージのうちの1つを予め定められた条件に従って選択し、メインメモリ12に展開する。プロセッサ11は例えば、補助記憶ユニット13のフラグ領域ARFに記憶されているイメージフラグの状態に応じてイメージ領域ARBの一方を選択し、そのイメージ領域に記憶されている第1のハイバネーションイメージをメインメモリ12に展開する。
プロセッサ11は、ACT12、ACT14、ACT16又はACT17を終えると、いずれの場合もACT18へと進む。
ACT18としてプロセッサ11は、メインメモリ12に読み込まれているオペレーティングシステムの実行をブートローダとは別に開始する。そしてプロセッサ11はこれをもって、ブートローダは終了する。
かくしてプロセッサ11は、ACT16又はACT17からACT18へと進んだ場合は、第1のメモリイメージを用いてオペレーティングシステムを起動することになる。つまり情報処理プログラムに基づく情報処理をプロセッサ11が実行することによって、プロセッサ11を中枢部分とするコンピュータは第1の起動部として機能する。
図3はオペレーティングシステムのフローチャートである。
ブートローダにて図2のACT14が実行された場合、メインメモリ12はオペレーティングシステムの実行の初期状態にある。このためプロセッサ11は、オペレーティングシステムを実行すると、まずはACT21へと進む。
ACT21としてプロセッサ11は、起動後の初期処理を行う。この初期処理の詳細は説明を省略する。なお、初期処理によりメインメモリ12の書き換えが生じ、その内容は制御装置1のハードウェア構成の違いに影響される。そしてプロセッサ11はこののち、ACT22へと進む。
一方、ブートローダにて図2のACT16又はACT17が実行された場合、メインメモリ12は図3中のACT21が終了した後の状態とされている。このためプロセッサ11は、オペレーティングシステムを実行すると、ACT21を行うことなくACT22へと進む。
ACT22としてプロセッサ11は、第2のハイバネーションイメージが有るか否かを確認する。そしてプロセッサ11は、例えばイメージ領域AREに第2のハイバネーションイメージが記憶されていないことを確認したならばNOと判定し、ACT23へと進む。
ACT23としてプロセッサ11は、補助記憶ユニット13に記憶されているアプリケーションプログラムをメインメモリ12へと読み込む。このとき、補助記憶ユニット13における暗号化機能が有効であるとしても、図2中のACT14における起動処理により、補助記憶ユニット13は復号したデータを出力する状態となっている。従って、プロセッサ11はアプリケーションプログラムを正常に読み込むことができる。
プロセッサ11は、例えばイメージ領域AREに第2のハイバネーションイメージが記憶されていることを確認したならば、ACT22にてYESと判定し、ACT24へと進む。
ACT24としてプロセッサ11は、補助記憶ユニット13のイメージ領域AREに記憶されている第2のハイバネーションイメージをメインメモリ12に展開する。このとき、補助記憶ユニット13の暗号化機能が有効であるとしても、図2中のACT14における起動処理により、補助記憶ユニット13は復号したデータを出力する状態となっている。従って、プロセッサ11は第2のハイバネーションイメージを正常に展開できる。
プロセッサ11は、ACT23にてアプリケーションプログラムを読み込んだ後、あるいはACT24にて第2のハイバネーションイメージを展開した後には、いずれの場合もACT25へと進む。なお、第2のハイバネーションイメージの展開により、アプリケーションプログラムがメインメモリ12へと読み込まれた状態となる。
ACT25としてプロセッサ11は、アプリケーションプログラムに基づく制御処理の実行を、メインメモリ12の記憶データに基づきオペレーティングシステムとは別に開始する。このときにプロセッサ11は、ACT23からACT25へと進んだ場合には、アプリケーションプログラムに基づく制御処理を初期状態から開始することになる。またプロセッサ11は、ACT24からACT25へと進んだ場合には、前回に複合機100の電源がオフされる直前の制御状態に復帰することになる。そしてプロセッサ11はこののち、他の処理へと移行する。
以上のように制御装置1は、プロセッサ11がオペレーティングシステムに基づく動作の起動処理を完了した時点におけるメインメモリ12のメモリイメージを第1のハイバネーションイメージとして補助記憶ユニット13に予め記憶しておく。そしてブートローダにより、第1のハイバネーションイメージをメインメモリ12に展開した後に、オペレーティングシステムの実行を開始する。これによりプロセッサ11は、オペレーティングシステムの起動処理を省略することができ、この起動処理を行う場合に比べて短時間でオペレーティングシステムの起動を完了できる。そしてこの結果、プロセッサ11の起動に要する時間を短縮できる。
ただし、補助記憶ユニット13の暗号化機能が有効になっていると、第1のハイバネーションイメージをメインメモリ12に展開すべきときには、復号された第1のハイバネーションイメージをプロセッサ11が読み出すことはできない。そこで制御装置1は、補助記憶ユニット13の暗号化機能が有効であることが暗号化フラグによって確認できたならば、第1のハイバネーションイメージを用いずにオペレーティングシステムを起動する。このため、補助記憶ユニット13の暗号化機能が有効になっていても、正常に起動することができる。
この実施形態は、次のような種々の変形実施が可能である。
暗号処理デバイス131での暗号化機能が有効であるか否かの管理は、暗号化フラグを記憶部に記憶することで行われる必要はなく、別の任意の方法で管理されてよい。
第1のハイバネーションイメージは、1つのみを補助記憶ユニット13に記憶しておき、プロセッサ11は図2のACT13にてYESと判定した場合にはACT16へと進むようにし、ACT15及びACT17は行わないようにしてもよい。この場合、補助記憶ユニット13は、イメージフラグは記憶しなくてよい。
3つ以上のモデルのそれぞれに対応する第1のハイバネーションイメージを補助記憶ユニット13に記憶しておいてもよい。この場合には、イメージフラグに代えて、3つ以上の第1のハイバネーションイメージをそれぞれ記憶する領域のいずれかを識別するためのデータを補助記憶ユニット13に記憶しておく。なお、複数の第1のハイバネーションイメージのいずれが有効であるかは、それら複数の第1のハイバネーションイメージのそれぞれを識別する識別子を補助記憶ユニット13に記憶しておいたり、ハードウェア的な設定スイッチを用いるなどの、別の方法によりプロセッサ11が判断可能としてもよい。
制御装置1による制御の対象となる電気機器は、複合機以外の任意の機器であって構わない。また、複数の第1のハイバネーションイメージがどのように使い分けられるかは任意であって構わない。すなわち制御装置1は例えば、シリーズを構成しない別々の複数のモデルのいずれにも搭載されるものであってもよい。
第2のハイバネーションイメージのメインメモリ12への展開は、ブートローダにより行われてもよい。また、第2のハイバネーションイメージの保存及び展開は、行われなくてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…制御装置、2…読取ユニット、3…画像形成ユニット、4…操作パネル、5…通信ユニット、6…電源ユニット、11…プロセッサ、12…メインメモリ、13…補助記憶ユニット、131…暗号処理デバイス、132…記憶デバイス、ブートローダメモリ14、15…デバイスインタフェース、16…伝送路、100…複合機、200…通信ネットワーク。

Claims (4)

  1. メインメモリに記憶されたデータに基づく制御処理を実行するプロセッサと、
    記憶デバイスを内蔵し、前記プロセッサによるオペレーティングシステムの起動処理完了後における前記メインメモリに関する第1のメモリイメージを少なくとも含んだ保存データを、暗号化機能を有効とする設定であるならば暗号化した状態にて前記記憶デバイスで保存し、また暗号化機能を無効とする設定であるならば暗号化することなく前記記憶デバイスで保存する記憶ユニットと、
    前記記憶ユニットが暗号化を無効とする設定であるならば、前記記憶デバイスにより保存された前記保存データのうちの前記第1のメモリイメージを用いて前記プロセッサによりオペレーティングシステムを起動する第1の起動部と、
    前記記憶ユニットが暗号化を有効とする設定であるならば、前記記憶デバイスにより保存された前記保存データのうちの前記第1のメモリイメージを用いずに前記プロセッサによりオペレーティングシステムを起動する第2の起動部と、
    を具備した制御装置。
  2. 前記記憶ユニットは、暗号化を有効及び無効のいずれとするかを表した設定データを記憶する記憶部をさらに内蔵し、
    前記第1の起動部及び前記第2の起動部は、前記記憶部に記憶された前記設定データに基づいて暗号化が無効及び有効のいずれとする設定であるかを判定する、
    請求項1に記載の制御装置。
  3. 制御装置と、
    前記制御装置による制御の下に動作する複数のデバイスと、
    を具備し、
    前記制御装置は、
    メインメモリに記憶されたデータに基づく制御処理を実行するプロセッサと、
    記憶デバイスを内蔵し、前記プロセッサによるオペレーティングシステムの起動処理完了後における前記メインメモリに関する第1のメモリイメージを少なくとも含んだ保存データを、暗号化機能を有効とする設定であるならば暗号化した状態にて前記記憶デバイスで保存し、また暗号化機能を無効とする設定であるならば暗号化することなく前記記憶デバイスで保存する記憶ユニットと、
    前記記憶ユニットが暗号化を無効とする設定であるならば、前記記憶デバイスにより保存された前記保存データのうちの前記第1のメモリイメージを用いてプロセッサによりオペレーティングシステムを起動する第1の起動部と、
    前記記憶ユニットが暗号化を有効とする設定であるならば、前記記憶デバイスにより保存された前記保存データのうちの前記第1のメモリイメージを用いずにプロセッサによりオペレーティングシステムを起動する第2の起動部と、
    を具備した電気機器。
  4. メインメモリに記憶されたデータに基づく制御処理を実行するプロセッサと、記憶デバイスを内蔵し、前記プロセッサによるオペレーティングシステムの起動処理完了後における前記メインメモリに関する第1のメモリイメージを少なくとも含んだ保存データを、暗号化機能を有効とする設定であるならば暗号化した状態にて前記記憶デバイスに保存し、また暗号化機能を無効とする設定であるならば暗号化することなく前記記憶デバイスに保存する記憶ユニットと、を具備した制御装置の起動方法であって、
    前記記憶ユニットが暗号化を無効とする設定であるならば、前記記憶デバイスにより保存された前記保存データのうちの前記第1のメモリイメージを用いて前記プロセッサによりオペレーティングシステムを起動し、
    前記記憶ユニットが暗号化を有効とする設定であるならば、前記記憶デバイスにより保存された前記保存データのうちの前記第1のメモリイメージを用いずに前記プロセッサによりオペレーティングシステムを起動する、
    起動方法。

JP2020210605A 2020-12-18 2020-12-18 制御装置及びその起動方法、ならびに電気機器 Active JP7536630B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020210605A JP7536630B2 (ja) 2020-12-18 2020-12-18 制御装置及びその起動方法、ならびに電気機器
US17/348,230 US11720371B2 (en) 2020-12-18 2021-06-15 Control apparatus, activation method thereof, and electrical equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020210605A JP7536630B2 (ja) 2020-12-18 2020-12-18 制御装置及びその起動方法、ならびに電気機器

Publications (2)

Publication Number Publication Date
JP2022097174A true JP2022097174A (ja) 2022-06-30
JP7536630B2 JP7536630B2 (ja) 2024-08-20

Family

ID=82023344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020210605A Active JP7536630B2 (ja) 2020-12-18 2020-12-18 制御装置及びその起動方法、ならびに電気機器

Country Status (2)

Country Link
US (1) US11720371B2 (ja)
JP (1) JP7536630B2 (ja)

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536541B2 (en) * 2006-03-07 2009-05-19 Novell Inc. Parallelizing multiple boot images with virtual machines
US7836293B1 (en) * 2007-05-07 2010-11-16 Force 10 Networks, Inc Accelerated deserialized boot implementation for a multiprocessor system
US8250379B2 (en) 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
US20110154007A1 (en) * 2009-12-23 2011-06-23 Nokia Corporation Low energy boot options for devices
US8347071B2 (en) * 2010-02-09 2013-01-01 Microsoft Corporation Converting virtual deployments to physical deployments to simplify management
US9811475B2 (en) 2012-06-29 2017-11-07 Intel Corporation Methods and apparatus for a secure sleep state
JP6164938B2 (ja) 2013-05-28 2017-07-19 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6399916B2 (ja) 2014-01-20 2018-10-03 キヤノン株式会社 情報処理装置およびその制御方法
US9934047B2 (en) * 2014-03-20 2018-04-03 Intel Corporation Techniques for switching between operating systems
US10564986B2 (en) * 2016-12-22 2020-02-18 Intel Corporation Methods and apparatus to suspend and resume computing systems
WO2019087309A1 (ja) 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP2020052501A (ja) 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置及びプログラム
EP3910485B1 (en) * 2019-01-09 2023-08-23 Science Park Corporation Electronic data management device, electronic data management system, program therefor, and recording medium
DE102019203377B3 (de) * 2019-03-13 2020-08-13 Continental Automotive Gmbh Fahrzeugsystem, Fahrzeug und Verfahren zum Betreiben eines solchen Fahrzeugsystems
US11340796B2 (en) * 2019-08-30 2022-05-24 Dell Products L.P. Method for managing sleep mode at a data storage device and system therefor
US11687468B2 (en) * 2020-07-02 2023-06-27 International Business Machines Corporation Method and apparatus for securing memory modules
US11544412B2 (en) * 2020-08-12 2023-01-03 Micron Technology, Inc. Protection against unintended content change in DRAM during standby mode
US11805108B2 (en) * 2021-05-10 2023-10-31 Vmware, Inc. Secure volume encryption suspension for managed client device updates

Also Published As

Publication number Publication date
JP7536630B2 (ja) 2024-08-20
US20220197668A1 (en) 2022-06-23
US11720371B2 (en) 2023-08-08

Similar Documents

Publication Publication Date Title
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
RU2628325C2 (ru) Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования
JP6543122B2 (ja) 情報処理装置と、前記情報処理装置による不揮発記憶装置の初期化方法、及びプログラム
JP2013152695A (ja) 画像形成装置
KR102547034B1 (ko) 정보 처리 장치 및 그 제어 방법
JP2021012598A (ja) 情報処理装置及び制御方法
KR101619286B1 (ko) 크로스 플랫폼 기반의 보안시스템
JP2008158991A (ja) Nand型フラッシュメモリの制御システム
US20230273798A1 (en) Information processing apparatus and method for controlling information processing apparatus
JP2022097174A (ja) 制御装置及びその起動方法、ならびに電気機器
JP7210238B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7516126B2 (ja) 制御装置及びその起動方法、ならびに電気機器
JP7401215B2 (ja) 情報処理装置、その制御方法およびプログラム
JP6064755B2 (ja) 電子機器、画像形成装置、制御装置及びプログラム
JP7289641B2 (ja) 情報処理装置、およびその制御方法
JP2021111916A (ja) 情報処理装置及びプログラム復旧方法
KR20200030448A (ko) 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체
JP2021089607A (ja) 情報処理装置
JP2020181540A (ja) 情報処理装置、データ検証方法
JP2020154601A (ja) 情報処理装置とその制御方法、及びプログラム
WO2018212081A1 (ja) 更新制御ユニット、更新制御装置、更新制御システム、および、更新制御方法
JP2024088281A (ja) 制御装置
JP2006126987A (ja) 画像処理装置
JP2006344022A (ja) 機器及びプログラム起動方法
JP2017142754A (ja) 情報処理装置及びその制御方法、及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231024

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240709

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240807

R150 Certificate of patent or registration of utility model

Ref document number: 7536630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150