JP2022149811A - 画像形成装置、画像形成方法及び画像形成プログラム - Google Patents

画像形成装置、画像形成方法及び画像形成プログラム Download PDF

Info

Publication number
JP2022149811A
JP2022149811A JP2021052127A JP2021052127A JP2022149811A JP 2022149811 A JP2022149811 A JP 2022149811A JP 2021052127 A JP2021052127 A JP 2021052127A JP 2021052127 A JP2021052127 A JP 2021052127A JP 2022149811 A JP2022149811 A JP 2022149811A
Authority
JP
Japan
Prior art keywords
image forming
program
unit
forming apparatus
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021052127A
Other languages
English (en)
Inventor
正樹 曽根
Masaki Sone
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2021052127A priority Critical patent/JP2022149811A/ja
Priority to US17/703,154 priority patent/US11765302B2/en
Publication of JP2022149811A publication Critical patent/JP2022149811A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】許可リスト型のマルウェア対策機能を採用しつつ、プログラムの柔軟な運用を可能とする。【解決手段】画像形成装置は、暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、復号されたデータを使用してデジタル署名を検証する署名検証部と、予め設定されている許可リストに登録されているプログラムと、デジタル署名が検証されたプログラムの実行を許可する実行可否判定部と、画像形成媒体上に画像を形成する画像形成部と、実行が許可されたプログラムの実行によって画像形成部を制御する制御部とを備える。【選択図】図1

Description

本発明は、画像形成装置を制御する画像形成プログラム(ファームウェア)に関し、特に画像形成プログラムのセキュリティと運用の柔軟性を向上させる技術に関する。
近年、オフィスに設置されている複合機その他の画像形成装置に対してもサイバー攻撃が行われるようになり、セキュリティ脅威の1つとしてマルウェア感染がある。マルウェア感染は、画像形成装置にマルウェアを感染させ、画像形成装置内の情報の搾取やオフィスネットワークへの不正侵入の原因となる。このような脅威への対抗策として、画像形成装置にも許可リスト(いわゆるホワイトリスト)型のマルウェア対策機能が搭載されつつある。これに伴い、許可リストの管理負担を軽減する技術も提案されている(特許文献1)。
特開2014-96142号公報
しかしながら、許可リスト型のマルウェア対策機能は、悪意のないプログラムの動作を誤って止めてしまうこともある。特に、画像形成装置に対してメインテナンス作業やデバッグ作業といった画像形成装置の使用を制限するような場合において、その作業に必要なプログラムを迅速に使用することが望まれるような場合もある。
本発明は、このような状況に鑑みてなされたものであり、許可リスト型のマルウェア対策機能を採用しつつ、プログラムの柔軟な運用を可能とする技術を提供することを目的とする。
本発明の画像形成装置は、暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、前記復号されたデータを使用して前記復号されたデータに含まれているプログラムの真正性と完全性とを表すデジタル署名を検証する署名検証部と、予め設定されている許可リストに登録されているプログラムと、前記デジタル署名が検証されたプログラムの実行を許可する実行可否判定部と、画像形成媒体上に画像を形成する画像形成部と、前記実行が許可されたプログラムの実行によって画像形成部を制御する制御部とを備える。
本発明の画像形成方法は、暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、前記復号されたデータを使用して前記復号されたデータに含まれているプログラムの真正性と完全性とを表すデジタル署名を検証する署名検証工程と、予め設定されている許可リストに登録されているプログラムと、前記デジタル署名が検証されたプログラムの実行を許可する実行可否判定工程と、画像形成媒体上に画像を形成する画像形成工程と、前記実行が許可されたプログラムの実行によって画像形成工程を制御する制御工程とを備える。
本発明は、画像形成装置を制御するための画像形成プログラムを提供する。前記画像形成プログラムは、暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、前記復号されたデータを使用して前記復号されたデータに含まれているプログラムの真正性と完全性とを表すデジタル署名を検証する署名検証部と、予め設定されている許可リストに登録されているプログラムと、前記デジタル署名が検証されたプログラムの実行を許可する実行可否判定部と、画像形成媒体上に画像を形成する画像形成部と、前記実行が許可されたプログラムの実行によって画像形成部を制御する制御部として前記画像形成装置を機能させる。
本発明によれば、許可リスト型のマルウェア対策機能を採用しつつ、プログラムの柔軟な運用を可能とすることができる。
本発明の一実施形態に係る画像形成装置の全体構成を示す概略構成図である。 一実施形態に係る画像形成装置のファームウェアの管理状態を示す説明図である。 一実施形態に係るメインテナンス用の特殊プログラムの運用状態を示す説明図である。 一実施形態に係るメインテナンス処理の内容を示すフローチャートである。
以下、本発明を実施するための形態(以下、「実施形態」という)を、図面を参照して説明する。
図1は、本発明の一実施形態に係る画像形成装置100を示す概略構成図である。画像形成装置100は、制御部110と、画像読取部120と、記憶部140と、通信インターフェース部150(通信I/Fとも呼ばれる。)と、USBソケット151と、画像形成部160と、FAX通信部170とを備えている。画像形成装置100は、通信インターフェース部150と、ルーター600と、インターネットとを介してサポートサーバ800に接続可能である。
画像読取部120は、原稿から画像を読み取ってデジタルデータである画像データIDを生成する。画像形成部160は、画像データIDやパーソナルコンピュータ(図示略)から受信した印刷ジョブに基づいて画像形成媒体上(図示せず)に画像を形成して排出する。印刷媒体は、画像形成媒体とも呼ばれる。FAX通信部170は、FAXの送受信を実行する。FAXの送信では、2値化処理が実行される。
制御部110は、CPU(Central Processing Unit)等の制御手段を備えている。また、制御部110は、各種I/O、USB(Universal Serial Bus)、バス、その他ハードウェア等のインターフェースに関連するコントローラー機能を備えている。制御部110は、画像形成装置100の全体を制御する。制御部110は、実行可否判定部111と、署名検証部112とを備えている。実行可否判定部111及び署名検証部112の機能については後述する。
記憶部140は、ハードディスク暗号化機能を有し、非一時的な不揮発性の記録媒体であるハードディスクドライブを含む記憶装置である。記憶部140は、複数のファームウェアを格納するファームウェア格納領域141と、公開鍵を格納する公開鍵格納領域142と、許可リストを格納する許可リスト格納領域143とを有している。公開鍵格納領域142には、予め秘密鍵Sksに対応する公開鍵Pksが格納されているものとする(図3参照)。
図2は、一実施形態に係る画像形成装置のファームウェアの管理状態を示す説明図である。図2(a)は、画像形成装置100の各機能で使用されるファームウェアを示している。具体的には、たとえば印刷機能は、PDL解析プログラム、色変換プログラム及びハーフトーンプログラムを使用する。送信機能は、画像読取プログラム及びPDF化プログラムを使用する。メインテナンス機能は、許可リストを使用して各ファームウェアの実行を管理するファームウェア管理プログラム(単に管理プログラムとも呼ばれる。)を使用する。管理プログラムは、記憶部140のうち書き換え不能な領域に画像形成装置100の製造時に格納されている。許可リストは、管理プログラムによってのみ書き換え可能である。
図2(b)は、画像形成装置100で使用される許可リスト143Lを示している。許可リスト143Lは、許可リスト格納領域143に格納され、画像形成装置100での実行が許可されているプログラムのリストである。許可リスト143Lには、プログラム1乃至4が許可リストとして登録され、画像形成装置100におけるプログラム1乃至4のみの実行が許可されている。制御部110の実行可否判定部111は、このように安全性が確認されているプログラムの実行のみを許可し、ウィルスやマルウェアによる攻撃に対処している。この例では、プログラム9は、許可リスト143Lに登録されていない。
しかしながら、たとえば画像形成装置100に対するメインテナンス(保守作業)やデバッグなどにおいて、新規に開発された対策プログラムその他の特殊なプログラムの実行が望まれる場合も存在する。許可リストを使用するセキュリティ管理は、このような問題に対して柔軟性に欠けるという問題がある。この例では、プログラム9は、仮に悪意のない対策プログラムであったとしても未知のプログラムとして実行が許可されていない。本願発明者は、このような問題に対して以下の解決方法を提案する。
図3は、一実施形態に係るメインテナンス用の特殊プログラムの運用状態を示す説明図である。この例では、画像形成装置100において何らかの不具合が発生し、開発拠点DLが対策プログラムを開発した状況が想定されている。この例では、開発拠点DLは、対策プログラムとして特殊プログラムSPを開発したものとする。特殊プログラムSPは、画像形成装置100においては未知のプログラムなので実行が許可されていない。
図3(a)は、開発拠点DLにおいて特殊プログラムSPが準備される様子を示している。開発拠点DLは、特殊プログラムSPのデジタル署名Sdを生成する。デジタル署名Sdは、機械語に翻訳されたオブジェクトコードとしての特殊プログラムSPのハッシュ値を秘密鍵Sksで暗号化したものである。ハッシュ値は、ダイジェストとも呼ばれ、ハッシュ関数を使用することによって算出可能である。秘密鍵Sksは、開発拠点DLから漏洩しないように厳重に管理されているものとする。開発拠点DLでは、特殊プログラムSPとデジタル署名Sdとが一緒にUSBメモリMに保存される。USBメモリMは、保守作業を専門とするサービスマンによって使用される。
図4は、一実施形態に係るメインテナンス処理の内容を示すフローチャートである。サービスマンは、特殊プログラムSPとデジタル署名Sdとを暗号化されたデータとして格納するUSBメモリMをもって画像形成装置100が設定されているオフィスを訪問する。ステップS10では、サービスマンは、画像形成装置100を操作し、必要なパスワードを入力して画像形成装置100の作動モードをメインテナンス作動モードとする。
ステップS20では、サービスマンは、USBソケット151にUSBメモリMを挿入する。通信インターフェース部150は、USBメモリMを検知し、暗号化されたデータを検知する。通信インターフェース部150は、暗号化されたデータを検知に応じて、その旨を制御部110に通知する。
ステップS30では、制御部110の実行可否判定部111は、画像形成装置100が特定作動モード(この例では、メインテナンスモード及びデバッグモード)にあるか否かを判断する。画像形成装置100が特定作動モードにある場合には、制御部110は、処理をステップS40に進める。一方、画像形成装置100が特定作動モードにない場合には、制御部110は、処理をステップS100に進める。ステップS100では、制御部110は、警戒処理を実行する。警戒処理では、制御部110は、USBメモリMからの暗号化されたデータの読み出しを中止して画像形成装置100の操作表示部(図示略)にUSBメモリMのデータが使用できない旨の警告画面(図示略)を表示する。
ステップS40では、制御部110の署名検証部112は、暗号化されたデータの取得に応じて、復号処理を実行する。復号処理では、署名検証部112は、USBメモリMから秘密鍵Sksで暗号化された特殊プログラムSPとデジタル署名Sdとを読み出し、秘密鍵Sksに対応する公開鍵Pksを使用して復号する。公開鍵Pksは、公開鍵格納領域142から読み出されて使用される。
ステップS50では、署名検証部112は、署名検知処理を実行する。署名検知処理では、署名検証部112は、復号されたデータ内においてデジタル署名を探索する。署名検証部112は、デジタル署名が検出できなかった場合には、その旨を画像形成装置100の操作表示部(図示略)に表示する。署名検証部112は、デジタル署名の検出に応じて処理をステップS50に進める。この例では、署名検証部112は、USBメモリM内においてデジタル署名Sdを検出することになる。
ステップS60では、署名検証部112は、公開鍵PKsが真正のものであるか否かを判断する。具体的には、署名検証部112は、通信インターフェース部150を使用してサポートサーバ800に対してデジタル証明書を要求する。本実施形態では、サポートサーバ800は、秘密鍵Sks及び公開鍵Pksの真正性を証明するための公開鍵証明書認証局として機能する。署名検証部112は、サポートサーバ800から取得したデジタル証明書に基づいて公開鍵PKsの真正性を確認する。
公開鍵PKsが真正であると判断された場合には、制御部110は、処理をステップS60に進める。一方、公開鍵PKsの真正であると判断されなかった場合には、制御部110は、処理をステップS100に進める。ステップS100では、制御部110は、警戒処理を実行する。警戒処理では、制御部110は、USBメモリMからデータの読み出しを中止して画像形成装置100の操作表示部(図示略)に画像形成装置100の点検が必要である警告画面を表示する。
ステップS70では、署名検証部112は、署名検証としてハッシュ値の一致性を確認する(図3(b)参照)。署名検証部112は、第1に、ハッシュ関数を使用して、機械語に翻訳されたオブジェクトコードとしての特殊プログラムSPのハッシュ値を算出する。署名検証部112は、第2に、公開鍵PKsで復号されたデジタル署名であるハッシュ値を取得する。
署名検証部112は、双方のハッシュ値が一致する場合には、特殊プログラムSPの真正性と完全性、すなわち特殊プログラムSPが公開鍵PKsに対応する秘密鍵Sksで暗号化され、改ざんされていないことを確認することができる。秘密鍵Sksは、開発拠点DLから漏洩しないように厳重に管理されているので、特殊プログラムSPが開発拠点DLから提供され、改善されていないものであることを確認することができる。
ステップS80では、制御部110の実行可否判定部111は、例外処理として許可リスト143Lに登録されていない特殊プログラムSPの画像形成装置100での実行を許可する。ステップS90では、サービスマンは、特殊プログラムSPを使用してメインテナンス操作を実行することができる。
このように、一実施形態に係る画像形成装置100は、許可リスト型のマルウェア対策機能を採用しつつ、プログラムの柔軟な運用を可能として円滑なメインテナンス業務を実現することができる。本実施形態では、画像形成装置100が特定作動モードにあるか否かを判断し、特定作動モードにある場合にのみ許可リストに登録されていないプログラムの実行を許可するので、マルウェアによる攻撃がより困難な構成を実現している。
本発明は、上記実施形態だけでなく、以下のような変形例でも実施することができる。
変形例1:上記実施形態では、必要なパスワードを入力して画像形成装置の作動モードをメインテナンス作動モードとし、メインテナンス作動モードでのみ署名検証部112は、暗号化されたデータの署名の検証を実行している。しかしながら、本発明の作動は、メインテナンス作動モードに限られず、たとえば管理者モード、すなわち画像形成装置の所定の設定変更を可能とし、所定のパスワードの入力によって作動する特定作動モードで作動するものであればよい。
変形例2:特定作動モードは、比較的にセキュリティレベルが高い側の第1の作動モードと、比較的にセキュリティレベルが低い側の第2の作動モードとを含む複数の作動モードを有してもよい。この場合、暗号化されたデータは、特定作動モードのうち実行を許可すべき作動モードを特定するデータを含むようにしてもよく、実行可否判定部は、特定された作動モードでおいてのみ署名が検証されたプログラムの実行を許可するようにしてもよい。
変形例3:上記実施形態では、画像形成装置は、USBメモリを使用して暗号化されたデータを取得しているが、USBメモリ経由に限定される、他の記憶媒体やネットワークを経由して取得してもよい。
変形例4:上記実施形態では、サポートサーバ800が公開鍵証明書認証局として機能しているが、公開鍵証明書認証局の使用は必須ではなく、たとえば公開鍵をROM等の書き換え不可能な領域に格納してもよい。さらに、公開鍵は、サポートサーバ800が発行したデジタル証明書とともに、暗号化されたデータに格納してもよい。画像形成装置は、このデジタル証明書によって真正性が保証された公開鍵を本発明に使用してもよい。
100 画像形成装置
110 制御部
111 実行可否判定部
112 署名検証部
120 画像読取部
140 記憶部
141 ファームウェア格納領域
142 公開鍵格納領域
143 許可リスト格納領域
150 通信インターフェース部
160 画像形成部
170 FAX通信部
800 サポートサーバ

Claims (5)

  1. 暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、前記復号されたデータを使用して前記復号されたデータに含まれているプログラムの真正性と完全性とを表すデジタル署名を検証する署名検証部と、
    予め設定されている許可リストに登録されているプログラムと、前記デジタル署名が検証されたプログラムの実行を許可する実行可否判定部と、
    画像形成媒体上に画像を形成する画像形成部と、
    前記実行が許可されたプログラムの実行によって画像形成部を制御する制御部と、
    を備える画像形成装置。
  2. 請求項1記載の画像形成装置であって、
    前記制御部は、前記画像形成装置の所定の設定変更を可能とし、所定のパスワードの入力によって作動する特定作動モードを有し、
    前記署名検証部は、前記特定作動モードにおいてのみ前記復号を実行する画像形成装置。
  3. 請求項2記載の画像形成装置であって、
    前記特定作動モードは、比較的にセキュリティレベルが高い側の第1の作動モードと、比較的にセキュリティレベルが低い側の第2の作動モードとを含む複数の作動モードを有し、
    前記暗号化されたデータは、前記特定作動モードのうち実行を許可すべき作動モードを特定するデータを含み、
    前記実行可否判定部は、前記特定された作動モードでおいてのみ前記デジタル署名が検証されたプログラムの実行を許可する画像形成装置。
  4. 暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、前記復号されたデータを使用して前記復号されたデータに含まれているプログラムの真正性と完全性とを表すデジタル署名を検証する署名検証工程と、
    予め設定されている許可リストに登録されているプログラムと、前記デジタル署名が検証されたプログラムの実行を許可する実行可否判定工程と、
    画像形成媒体上に画像を形成する画像形成工程と、
    前記実行が許可されたプログラムの実行によって画像形成工程を制御する制御工程と、
    を備える画像形成方法。
  5. 画像形成装置を制御するための画像形成プログラムであって、
    暗号化されたデータの取得に応じて予め設定されている公開鍵で復号し、前記復号されたデータを使用して前記復号されたデータに含まれているプログラムの真正性と完全性とを表すデジタル署名を検証する署名検証部と、
    予め設定されている許可リストに登録されているプログラムと、前記デジタル署名が検証されたプログラムの実行を許可する実行可否判定部と、
    画像形成媒体上に画像を形成する画像形成部と、
    前記実行が許可されたプログラムの実行によって画像形成部を制御する制御部として前記画像形成装置を機能させる画像形成プログラム。

JP2021052127A 2021-03-25 2021-03-25 画像形成装置、画像形成方法及び画像形成プログラム Pending JP2022149811A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021052127A JP2022149811A (ja) 2021-03-25 2021-03-25 画像形成装置、画像形成方法及び画像形成プログラム
US17/703,154 US11765302B2 (en) 2021-03-25 2022-03-24 Image forming apparatus equipped with an anti-malware function of a permission-list type, image forming method using the same, and non-transitory computer-readable recording medium on which image forming program for the same is recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021052127A JP2022149811A (ja) 2021-03-25 2021-03-25 画像形成装置、画像形成方法及び画像形成プログラム

Publications (1)

Publication Number Publication Date
JP2022149811A true JP2022149811A (ja) 2022-10-07

Family

ID=83365176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021052127A Pending JP2022149811A (ja) 2021-03-25 2021-03-25 画像形成装置、画像形成方法及び画像形成プログラム

Country Status (2)

Country Link
US (1) US11765302B2 (ja)
JP (1) JP2022149811A (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024696A1 (en) * 2011-07-21 2013-01-24 Rudelic John C Method and apparatus for flash updates with secure flash
JP6254414B2 (ja) 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP2015052996A (ja) * 2013-09-09 2015-03-19 キヤノン株式会社 画像形成装置、及び画像形成装置の制御方法
JP5907937B2 (ja) * 2013-09-11 2016-04-26 京セラドキュメントソリューションズ株式会社 組込システム

Also Published As

Publication number Publication date
US20220311906A1 (en) 2022-09-29
US11765302B2 (en) 2023-09-19

Similar Documents

Publication Publication Date Title
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
EP2741228B1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
JP4998019B2 (ja) 状態表示制御装置
JP4991592B2 (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP5736994B2 (ja) 情報処理装置、正当性検証方法、及びプログラム
CN1801091A (zh) 用可信处理模块安全地引导计算机的系统和方法
KR20060047897A (ko) 상태 검증을 사용하여 보호된 오퍼레이팅 시스템 부팅을위한 시스템 및 방법
JP2007072909A (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP4960023B2 (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP2019114028A (ja) アプリ開発用環境プログラムおよび装置
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
US11765302B2 (en) Image forming apparatus equipped with an anti-malware function of a permission-list type, image forming method using the same, and non-transitory computer-readable recording medium on which image forming program for the same is recorded
JP5617981B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
JP5387724B2 (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP2008234079A (ja) 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置
JP5730488B2 (ja) 情報処理システム
JP2016192759A (ja) 保守作業認証システム、画像形成装置及び保守作業管理装置
US11971991B2 (en) Information processing apparatus, control method for controlling the same and storage medium
JP5355351B2 (ja) コンピュータ
JP5234217B2 (ja) 情報処理装置、ソフトウェア更新方法及びプログラム
JP5310897B2 (ja) 情報処理装置、ソフトウェア更新方法及び記録媒体
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240226