JP2022114391A - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP2022114391A
JP2022114391A JP2021010700A JP2021010700A JP2022114391A JP 2022114391 A JP2022114391 A JP 2022114391A JP 2021010700 A JP2021010700 A JP 2021010700A JP 2021010700 A JP2021010700 A JP 2021010700A JP 2022114391 A JP2022114391 A JP 2022114391A
Authority
JP
Japan
Prior art keywords
electronic device
algorithm
security
usage environment
environment code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021010700A
Other languages
English (en)
Inventor
昌人 塩瀬
Masato Shiose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2021010700A priority Critical patent/JP2022114391A/ja
Priority to US17/577,171 priority patent/US20220237330A1/en
Publication of JP2022114391A publication Critical patent/JP2022114391A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 エンドユーザー使用開始前のタイミングでの設定作業を簡単にするとともに、設定誤りを抑制する電子機器を得る。【解決手段】 メモリー部22は、使用環境コード22aを記憶する書換不可のメモリーであり、セキュリティ設定部21bは、メモリー部22から使用環境コード22aを読み出し、その使用環境コード22aの値に従ってセキュリティアルゴリズムを選択し、選択したセキュリティアルゴリズムを当該電子機器1に設定する。【選択図】 図1

Description

本発明は、電子機器に関するものである。
ある画像形成装置は、ブートROMに記述されたセキュリティ強度設定値に基づいてセキュアブートを行うか否かを判定している(例えば特許文献1参照)。
あるマイクロコンピューターは、非書換領域を有するフラッシュROMを内蔵しており、非書換領域には、セキュリティ設定フラグが記述されており、セキュリティ設定フラグの値に応じてセキュリティ機能が有効にされたり無効にされたりする(例えば特許文献2参照)。
特開2020-194464号公報 特開2016-015020号公報
上述のように、電子機器内のROMなどにセキュリティの設定値を書き込み、その設定値に応じたセキュリティアルゴリズムを電子機器に適用することは可能である。
しかしながら、使用環境によって適用すべきセキュリティアルゴリズムが異なるため、オペレーターは、例えば電子機器の工場出荷時、エンドユーザーへの納入時などといった、エンドユーザー使用開始前のタイミングで、使用環境に基づいて、適用すべきセキュリティアルゴリズムを決定し、セキュリティ設定値をそのようなROMなどに書き込む作業を個別的に行う必要があり、エンドユーザー使用開始前のタイミングでの設定作業が煩雑になるとともに、設定誤りが発生する可能性がある。
本発明は、上記の問題に鑑みてなされたものであり、エンドユーザー使用開始前のタイミングでの設定作業を簡単にするとともに、設定誤りを抑制する電子機器を得ることを目的とする。
本発明に係る電子機器は、使用環境コードを記憶する書換不可のメモリー部と、前記メモリー部から前記使用環境コードを読み出し、前記使用環境コードの値に従ってセキュリティアルゴリズムを選択し、選択した前記セキュリティアルゴリズムを当該電子機器に設定するセキュリティ設定部とを備える。
本発明によれば、エンドユーザー使用開始前のタイミングでの設定作業を簡単にするとともに、セキュリティの設定誤りを抑制する電子機器が得られる。
本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。
図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。図1に示す電子機器1は、例えば複合機などといった画像形成装置である。なお、電子機器1は、画像形成装置以外の、組込みシステムを内蔵する電子機器でもよい。図1に示す電子機器1は、画像読取装置11、プリント装置12、ファクシミリ装置13、通信装置14、操作パネル15、記憶装置16、コントローラー17などを備える。
画像読取装置11は、プラテングラスに載置された原稿や、自動原稿送り装置によりフィードされた原稿から原稿画像を、指定された解像度で光学的に読み取り、その原稿画像の画像データを生成する内部装置である。プリント装置12は、電子写真方式やインクジェット方式で、原稿画像などをプリントする内部装置である。ファクシミリ装置13は、スキャンで得られた画像データをファクシミリ信号として送信し、ファクシミリ信号を受信して画像データを生成する内部装置である。
通信装置14は、無線または有線のネットワークインターフェイスを備え、そのネットワークインターフェイスでネットワーク2に接続しデータ通信を行う内部装置である。なお、通信装置14は、USBなどの、無線または有線の周辺機器インターフェイスを備えていてもよい。
操作パネル15は、当該画像読取装置の筺体上面側に配置され、ユーザーに対して操作画面を表示する表示装置15aおよびユーザー操作を受け付ける入力装置15bを有する内部装置である。表示装置15aは、液晶ディスプレイなどであり、入力装置15bは、ハードキー、表示装置15aとともにソフトキーを実現するタッチパネルなどである。
記憶装置16は、フラッシュメモリー、HDD(Hard Disk Drive)、SSD(Solid State Drive)などの書き換え可能な不揮発性の記憶装置であって、ファームウェア16aなどのデータやプログラムを記憶する。
コントローラー17は、ASIC(Application Specific Integrated Circuit)などといった1つのICチップであって、CPU(Central Processing Unit)、RAM(Random Access Memory)などを有するプロセッサー部21と、書き換え不可な不揮発性のメモリー部22とを内蔵している。
ここで、プロセッサー部21は、メモリー部22、記憶装置16などに記憶されているプログラムをRAMにロードしてCPUで実行して、各種処理部として動作する。ここでは、プロセッサー部21は、制御部21aおよびセキュリティ設定部21bとして動作する。
メモリー部22は、例えばOTP(One Time Programmable Read Only Memory)などであって、エンドユーザー使用開始前のタイミングでのオペレーターの設定作業において書き込まれるシステム設定データを記憶している。このシステム設定データは、使用環境コード22aを含む。この使用環境コード22aは、所定の複数の用途または仕向地のうちのいずれかを、当該電子機器1の用途または仕向地(エンドユーザーの国や地域)として指定するコードである。
制御部21aは、上述の内部装置を制御して、要求されたジョブなどの各種処理を実行する。その際、制御部21aは、各種セキュリティアルゴリズムを適用したその処理を実行可能となっている。
セキュリティ設定部21bは、メモリー部22から使用環境コード22aを読み出し、使用環境コード22aの値に従ってセキュリティアルゴリズムを選択し、選択したセキュリティアルゴリズムを当該電子機器1に設定する。
つまり、使用環境コード22aの値に従って、(a)当該電子機器1に実装されているセキュリティアルゴリズムの有効または無効、並びに(b)当該電子機器1に実装されている複数のセキュリティアルゴリズムからの使用すべきセキュリティアルゴリズムの選択が行われる。
具体的には、セキュリティ設定部21bは、制御部21aにより実行される特定の処理に適用されるセキュリティアルゴリズムを、その処理の実行開始前に、使用環境コード22aの値に従って特定する。
例えば、上述のセキュリティアルゴリズムは、セキュアブートアルゴリズムを含み、セキュリティ設定部21bは、当該電子機器1の起動時に、使用環境コード22aの値に基づいて、セキュアブートを選択するか否かを判定する。制御部21aは、セキュアブートアルゴリズムが選択された場合には、セキュアブートアルゴリズムを実行し、そうではない場合には、セキュア機能のない通常のブートアルゴリズムを実行する。なお、セキュアブートアルゴリズムは、ブート時に、システムプログラムの検証などといった、セキュリティに関する処理を実行するアルゴリズムである。
また、例えば、上述のセキュリティアルゴリズムは、暗号アルゴリズムを含む。この暗号アルゴリズムは、データ、プログラム、データ通信などの暗号化の際の暗号方式(つまり、暗号化および復号の方式)である。セキュリティ設定部21bは、暗号アルゴリズムを適用するか否かの判定、複数の暗号アルゴリズム(複数の暗号方式)からの使用すべき暗号アルゴリズムの選択などを、使用環境コード22aの値に従って実行する。暗号アルゴリズムが適用されると判定された場合、制御部21aは、セキュリティ設定部21bで指定された暗号方式で、データ、プログラム、データ通信などの暗号化および復号を実行する。具体的には、データまたはプログラムの書込時または送信時には、データまたはプログラムの暗号化がその暗号方式で実行され、データまたはプログラムの読出時または受信時には、データまたはプログラムの復号がその暗号方式で実行される。
そのプログラムやデータには、例えば、記憶装置16に記憶されるファームウェア16a(プロセッサー部21aより実行されるプログラム等)が含まれる。つまり、ファームウェア16aの更新などに、その暗号アルゴリズムが適用される。
また、そのプログラムやデータには、例えば、プリント装置12用のプリントデータ(プリントすべき画像の画像データなど)が含まれる。なお、プリントデータは、記憶装置16やRAMに一時的に記憶される。
また、そのプログラムやデータには、例えば、記憶装置16に記憶されるユーザー設定データ(ユーザーにより編集可能な設定データ)が含まれてもよいし、ユーザー文書画像データ(文書ボックスなどに記憶されているユーザーの文書画像データなど)が含まれてもよい。
例えば、仕向地によって、使用可能な暗号アルゴリズム(あるいは、使用禁止される暗号アルゴリズムや使用忌避される暗号アルゴリズム)が異なるが、仕向地に応じて個別的にセキュリティアルゴリズムを手作業で直接的に指定しなくても、使用環境コード22aの値(つまり、仕向地)に応じた暗号アルゴリズムが自動的にかつ適切に適用される。
また、例えば、起動時間を短くしたい用途、高いセキュリティレベルを要求する用途など、種々の用途があるが、使用環境コード22aの値(つまり、用途)に応じてセキュアブートアルゴリズムのオン/オフが自動的にかつ適切に設定される。
次に、上記電子機器1の動作について説明する。
エンドユーザー使用開始前のタイミングでの設定作業に従って、制御部21aは、メモリー部22に使用環境コード22aを書き込む。その後、使用環境コード22aは、書き換えできない状態となる。その後、エンドユーザーのサイトに電子機器1が設置される。
そして、電子機器1では、セキュリティ設定部21bは、電子機器1の起動時あるいは所定の処理の開始時に、使用環境コード22aをメモリー部22から読み出し、制御部21aに対して、その使用環境コード22aの値に対応するセキュリティアルゴリズムを指定する。制御部21aは、指定されたセキュリティアルゴリズムを適用したブート(起動処理)や特定処理を実行する。
以上のように、上記実施の形態によれば、メモリー部22は、使用環境コード22aを記憶する書換不可のメモリーであり、セキュリティ設定部21bは、メモリー部22から使用環境コード22aを読み出し、その使用環境コード22aの値に従ってセキュリティアルゴリズムを選択し、選択したセキュリティアルゴリズムを当該電子機器1に設定する
これにより、セキュリティ設定を個別的に行う必要がなくなるため、エンドユーザー使用開始前のタイミングでの設定作業が簡単になるとともに、セキュリティに関する設定誤りが抑制される。
なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。
例えば、上記実施の形態では、メモリー部22は、コントローラー17のICチップに内蔵されているが、その代わりに、コントローラー17のICチップに接続される外部記憶装置をメモリー部22として使用してもよい。
本発明は、例えば、画像形成装置に適用可能である。
1 電子機器
12 プリント装置
16 記憶装置
21 プロセッサー部
21b セキュリティ設定部
22 メモリー部

Claims (8)

  1. 電子機器において、
    使用環境コードを記憶する書換不可のメモリー部と、
    前記メモリー部から前記使用環境コードを読み出し、前記使用環境コードの値に従ってセキュリティアルゴリズムを選択し、選択した前記セキュリティアルゴリズムを当該電子機器に設定するセキュリティ設定部と、
    を備えることを特徴とする電子機器。
  2. 前記セキュリティアルゴリズムは、セキュアブートアルゴリズムであることを特徴とする請求項1記載の電子機器。
  3. 前記セキュリティアルゴリズムは、暗号アルゴリズムであることを特徴とする請求項1記載の電子機器。
  4. 前記セキュリティ設定部は、所定の複数の暗号アルゴリズムから、前記使用環境コードの値に従って暗号アルゴリズムを選択し、選択した前記暗号アルゴリズムを当該電子機器に設定することを特徴とする請求項3記載の電子機器。
  5. ファームウェアを記憶する書換可能な不揮発性の記憶装置をさらに備え、
    前記セキュリティ設定部は、前記ファームウェアを、前記暗号アルゴリズムに基づく暗号化ファームウェアとすること、
    を特徴とする請求項3または請求項4記載の電子機器。
  6. プリント装置をさらに備え、
    前記セキュリティ設定部は、前記プリント装置用のプリントデータを、前記暗号アルゴリズムに基づく暗号化データとすること、
    を特徴とする請求項3または請求項4記載の電子機器。
  7. 前記使用環境コードは、当該電子機器の用途または仕向地を指定するコードであることを特徴とする請求項1から請求項6のうちのいずれか1項記載の電子機器。
  8. 前記セキュリティ設定部は、ICチップに内蔵されているプロセッサー部として実装され、
    前記メモリー部は、前記ICチップに内蔵されていること、
    を特徴とする請求項1から請求項7のうちのいずれか1項記載の電子機器。
JP2021010700A 2021-01-26 2021-01-26 電子機器 Pending JP2022114391A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021010700A JP2022114391A (ja) 2021-01-26 2021-01-26 電子機器
US17/577,171 US20220237330A1 (en) 2021-01-26 2022-01-17 Electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021010700A JP2022114391A (ja) 2021-01-26 2021-01-26 電子機器

Publications (1)

Publication Number Publication Date
JP2022114391A true JP2022114391A (ja) 2022-08-05

Family

ID=82495545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021010700A Pending JP2022114391A (ja) 2021-01-26 2021-01-26 電子機器

Country Status (2)

Country Link
US (1) US20220237330A1 (ja)
JP (1) JP2022114391A (ja)

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5216709A (en) * 1991-12-27 1993-06-01 Inventa Electronics Co., Ltd. Electronic device for providing information related to an input telephone number
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US6671810B1 (en) * 1997-09-18 2003-12-30 Intel Corporation Method and system for establishing secure communication over computer networks
US6144950A (en) * 1998-02-27 2000-11-07 Pitney Bowes Inc. Postage printing system including prevention of tampering with print data sent from a postage meter to a printer
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7540028B2 (en) * 2002-10-25 2009-05-26 Intel Corporation Dynamic network security apparatus and methods or network processors
EP1671511B2 (en) * 2003-09-26 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
US7770003B2 (en) * 2004-12-29 2010-08-03 Intel Corporation Updating firmware securely over a network
US9652637B2 (en) * 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US7774616B2 (en) * 2006-06-09 2010-08-10 International Business Machines Corporation Masking a boot sequence by providing a dummy processor
US8117461B2 (en) * 2006-09-13 2012-02-14 Igt Method of randomly and dynamically checking configuration integrity of a gaming system
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
GB0701518D0 (en) * 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
US8166534B2 (en) * 2007-05-18 2012-04-24 Microsoft Corporation Incorporating network connection security levels into firewall rules
CN101926188B (zh) * 2008-01-22 2016-08-03 艾利森电话股份有限公司 对通信终端的安全策略分发
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
JPWO2010041442A1 (ja) * 2008-10-10 2012-03-08 パナソニック株式会社 情報処理装置、方法、プログラム及び集積回路
US9270700B2 (en) * 2008-12-12 2016-02-23 Microsoft Technology Licensing, Llc Security protocols for mobile operator networks
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN101790155A (zh) * 2009-12-30 2010-07-28 中兴通讯股份有限公司 一种更新移动终端安全算法的方法、装置及系统
CN103179559B (zh) * 2011-12-22 2016-08-10 华为技术有限公司 一种低成本终端的安全通信方法、装置及系统
PT2807847T (pt) * 2012-01-26 2020-12-15 Ericsson Telefon Ab L M Funcionamento de um nó de serviço numa rede
US9256734B2 (en) * 2012-04-27 2016-02-09 Broadcom Corporation Security controlled multi-processor system
US20160065375A1 (en) * 2014-08-28 2016-03-03 Qualcomm Incorporated Dynamic integrity validation of a high level operating system
JP6714337B2 (ja) * 2015-10-16 2020-06-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
CN113630773B (zh) * 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
US10382660B2 (en) * 2017-05-01 2019-08-13 Dell Products L. P. Using a light source to temporarily saturate a camera sensor of a camera connected to a computer
CN110830992B (zh) * 2018-08-10 2021-03-02 华为技术有限公司 双连接通信方法及其装置、系统
CN113656086A (zh) * 2020-04-28 2021-11-16 瑞昱半导体股份有限公司 安全存储及加载固件的方法及电子装置

Also Published As

Publication number Publication date
US20220237330A1 (en) 2022-07-28

Similar Documents

Publication Publication Date Title
JP4655452B2 (ja) 情報処理装置
US9729328B2 (en) Information processing apparatus, software updating method, and image processing apparatus
AU2013355648B2 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
US20140164753A1 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
US8458423B2 (en) Data processing apparatus and data processing method of data processing apparatus
JP2010266986A (ja) データ処理装置及びデータ処理方法
US20050201558A1 (en) Encryption apparatus and image forming apparatus
US11917414B2 (en) Information processing method and information processing system
JP2022114391A (ja) 電子機器
JP2018007215A (ja) 情報処理装置とその制御方法、及びプログラム
JP2007087026A (ja) 情報処理装置
US11726676B2 (en) Electronic apparatus
JP2006094068A (ja) 画像処理装置
JP5575090B2 (ja) 画像形成装置
JP6064755B2 (ja) 電子機器、画像形成装置、制御装置及びプログラム
US20080002223A1 (en) Image processing apparatus
JP2007188281A (ja) 画像形成装置
US11720371B2 (en) Control apparatus, activation method thereof, and electrical equipment
US10939001B2 (en) Image forming apparatus and non-transitory computer-readable recording medium storing home screen display program
JP2012134806A (ja) 画像形成装置
JP2010067207A (ja) データ処理装置
JP2008071322A (ja) 画像形成装置、画像形成システム、機密プリント実行方法および機密プリント実行プログラム
JP2008236093A (ja) 起動方法、画像処理装置、コントローラボード及び起動プログラム
JP2023124500A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6306829B2 (ja) 画像形成装置および画像形成プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240725