JP2023124088A - 情報処理装置および情報処理装置の制御方法 - Google Patents
情報処理装置および情報処理装置の制御方法 Download PDFInfo
- Publication number
- JP2023124088A JP2023124088A JP2022027675A JP2022027675A JP2023124088A JP 2023124088 A JP2023124088 A JP 2023124088A JP 2022027675 A JP2022027675 A JP 2022027675A JP 2022027675 A JP2022027675 A JP 2022027675A JP 2023124088 A JP2023124088 A JP 2023124088A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- boot program
- information processing
- tampering
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000001514 detection method Methods 0.000 claims abstract description 63
- 230000010365 information processing Effects 0.000 claims description 22
- 238000007639 printing Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 230000007704 transition Effects 0.000 claims description 5
- 230000004075 alteration Effects 0.000 claims description 4
- 238000011084 recovery Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Facsimiles In General (AREA)
Abstract
【課題】スタンバイ状態において改ざん検知を実行した際に、改ざん検知中であってもメインCPUを用いた処理を実行可能となり、ユーザの操作性を担保する情報処理装置及び情報処理装置の制御方法を提供する。【解決手段】方法は、第2プロセッサによってブートプログラムの改ざんが検知された場合に、第1プロセッサをアクティブ状態から非アクティブ状態に遷移させ、第2プロセッサによってブートプログラムの改ざんが検知されなかった場合に、第1プロセッサをアクティブ状態に維持する。【選択図】図7
Description
本発明は、情報処理装置および情報処理装置の制御方法に関する。
従来の画像形成装置の起動時に実行されるプログラム(ブートプログラム)の改ざん検知では、まず、メインCPUが起動する前に、サブCPUがメインCPUの実行するプログラムを読み出し、改ざんされていないか検知する方法がある。
従来、サブCPUは、メインCPUに入力するリセット信号を制御し、メインCPUをリセット状態にしてブートプログラムの改ざん検知を実行していた。そして、ブートプログラムの改ざんを検知した場合の処理として、メインCPUを起動させないために、サブCPUがメインCPUに入力するリセット信号を制御し、メインCPUをリセット状態のままにする。その後、サブCPUは、改ざんされているブートプログラムを復旧するために、バックアップ用の不揮発性メモリからブートプログラムを読み出して改ざんされたブートプログラムに上書きする。その後、再度改ざん検知を実行し、改ざんされていないことを確認できてからメインCPUのリセット状態を解除し、画像形成装置を起動させる(例えば特許文献1参照)。
上記従来技術では、画像形成装置の電源をオンにしたまま(スリープ状態にも入らない設定)の使い方をする場合、ブートプログラムの改ざん検知が長期間、実施されない事になる。その間、ブートプログラムの改ざんがなされても改ざんを発見できず、セキュリティーの観点から、定期的にブートプログラムの正当性検知を実行することが望まれている。
さらに、従来の構成で装置のスタンバイ時に改ざん検知をする場合、サブCPUのリセット処理によって、改ざんの有無に関わらずメインCPUがリセット状態になってしまう。つまり、改ざん検知中は、メインCPUが非アクティブ状態になるため、スタンバイ状態であるにも関わらずメインCPUを用いた処理が実行できなくなる。
本発明は、ブートプログラムを記憶するメモリと、ブートプログラムを実行する第1プロセッサと、ブートプログラムの改ざん検知を実行する第2プロセッサと、第1プロセッサおよび第2プロセッサの動作状態を制御する制御手段と、を有する情報処理装置であって、情報処理装置がスタンバイ状態である場合に、第2プロセッサは、メモリに記憶されたブートプログラムの改ざん検知を行い、制御手段は、第2プロセッサによってブートプログラムの改ざんが検知された場合に第1プロセッサをアクティブ状態から非アクティブ状態に遷移させ、第2プロセッサによってブートプログラムの改ざんが検知されなかった場合に第1プロセッサをアクティブ状態に維持することを特徴とする。
本発明の構成によれば、スタンバイ状態において改ざん検知を実行した際に、改ざん検知中であってもメインCPUを用いた処理を実行可能となり、ユーザの操作性を担保することが可能である。
添付図面を参照して本発明の各実施例を詳しく説明する。なお、以下の実施例は特許請求の範囲に係る発明を限定するものではなく、また各実施例で説明されている特徴の組み合わせのすべてが本発明の解決手段に必須のものとは限らない。本実施形態では、情報処理装置の一例として画像処理装置を用いて説明するがこれに限らない。
(実施例1)
本実施例に係るブートプログラムの改ざん検知時におけるFLASH ROMの復旧方法の一実施例としての画像形成装置について説明する。なお、特に断らない限り、本実施例の機能が実行されるのであれば、単体の機器であっても、複数の機器からなるシステムであっても、本実施例を適用できる。
本実施例に係るブートプログラムの改ざん検知時におけるFLASH ROMの復旧方法の一実施例としての画像形成装置について説明する。なお、特に断らない限り、本実施例の機能が実行されるのであれば、単体の機器であっても、複数の機器からなるシステムであっても、本実施例を適用できる。
図1は画像形成装置10の構成を示すブロック図である。メインCPU(Central Processing Unit)101は、画像形成装置10全体の制御を司る。DRAM(Dynamic Random Access Memory)102は、メインCPU101で実行されるプログラムを格納すると共に一時的なデータのワークエリアとして機能する。
操作部103は、メインCPU101にユーザによる操作を通知する。ネットワークI/F104は、LAN130と接続して外部機器と通信を行う。プリンタ部105は、画像データを印刷媒体(例えば用紙)に印字する。スキャナ部106は、紙面上の画像を光学的に読み取り電気信号に変換してスキャン画像を生成する。
FAX107は、公衆回線110と接続して外部機器とファクシミリ通信を行う。HDD(Hard Disk Drive)108は、メインCPU101で実行されるプログラムを格納すると共にプリントジョブやスキャンジョブ等のスプール領域としても利用される。また、スキャン画像を保管し再利用するための領域としても利用される。信号バス109は、各モジュールを相互に接続して通信を行う。公衆回線110は、FAX107と外部機器を相互接続する。
画像処理部111は、ネットワークI/F104で受信したプリントジョブをプリンタ部105で印刷するのに適した画像への変換処理や、スキャナ部106で読み取ったスキャン画像のノイズ除去や色空間変換、回転、圧縮等の処理を実行する。また、HDD108に保管されたスキャン画像の画像処理を実行する。
第一FLASH ROM(FLASH Read Only Memory)120、ならびに、第二FLASH ROM121は、メインCPU101で実行されるFWを含むプログラムを格納すると共に画像形成装置10のデフォルト設定値を記憶する。ここで、第二FLASH ROM121は、第一FLASH ROM120のバックアップ用ROMである。例えば、第一FLASH ROM120の正当性検知の実行結果、改ざんされていることが判明した場合、サブCPU115は、第二FLASH ROM121からFWを読み出して、第一FLASH ROM120へ上書きすることで復旧を行う。そのため、第二FLASH ROM121は書き換えできないようにプロテクトされている。SPIバス114は、メインCPU101、第一FLASH ROM120、第二FLASH ROM121とサブCPU115を相互接続する。
サブCPU115は、画像形成装置10の起動時に、メインCPU101が起動する前に第一FLASH ROM120から後述のメインCPU FW401を読み出して改ざんがされていないか正当性検知を行う。正当性検知の方法として、例えばメインCPU FW401のデジタル署名の公開鍵情報(ハッシュ値を公開鍵暗号化した値)を製造時にサブCPU115内のOTP(One Time Program)304領域に記憶させておく。そして、読み出したメインCPU FW401をこの公開鍵情報で復号化して検知を行う方法がある。公開鍵暗号の方法は、例えばRSA2048、ECDSAなどである。
メインCPUリセット信号117は、制御部118から出力されてメインCPU101のリセット端子に信号を入力される。メインCPUリセット信号117が、メインCPU101に供給されるとメインCPU101がリセットし、起動する。
制御部118は、サブCPU115、メインCPU101の動作状態を制御する。具体的には、サブCPU115、メインCPU101のリセット制御を行う。制御部118は、例えば、不図示のCPUやRAMが配されている。サブCPUリセット信号152は、サブCPU115をリセットする信号であり、サブCPU115に供給される。検知終了信号150は、サブCPU115が第一FLASH ROM120の正当性検知が終了したことを制御部118へ通知する信号であり、制御部118に供給される。リカバリ通知信号151は、第一FLASH ROM120の正当性検知の結果、改ざんされていることが判明した場合、サブCPU115が第一FLASH ROM120を復旧中であることを示す信号であり、制御部118に供給される。
スタンバイステータス信号119は、画像形成装置10がスタンバイ状態であることを制御部118に通知する信号であり、制御部118に供給される。画像形成装置10がスタンバイ状態とは、画像形成装置10においてジョブを実行可能な状態である。例えば、ジョブは、スキャナ部106が原稿を読み取るスキャンジョブやプリンタ部105が印刷するプリントジョブを含む。つまり、スタンバイ状態は、メインCPU101に電力が供給され、且つアクティブな状態である。なお、スタンバイ状態において、サブCPU115は、非アクティブな状態とするが、アクティブな状態であってもよい。
時計部(タイマ)170は、画像形成装置10の動作に応じて、実行したジョブに対して時刻情報を付与するなど、画像形成装置10へ時刻の管理機能を提供する。なお、メインCPUリセット信号117、スタンバイステータス信号119、検知終了信号150、リカバリ通知信号151、サブCPUリセット信号152は、信号線によって各部材に供給される。
図2はメインCPU101の構成を示す図であって、同図において、CPUコア201は、CPUの基本機能を担っている。SPI I/F202は、外部のSPIデバイスと相互に接続してデータの読み書きを行う。信号バス209は、メインCPU101内の各モジュールを接続する。SRAM210は、ワークメモリとして使用される。メインCPUリセット信号117が”Low”レベルの場合、メインCPU101はリセット状態となる。メインCPUリセット信号117が”High”レベルの場合、メインCPU101はリセット解除状態となる。メインCPUリセット信号117がリセット状態からリセット解除状態に遷移すると、CPUコア201は、FLASH ROM120内に記憶されているメインCPU FW401をSRAM210に読み出して実行する。
図3はサブCPU115の構成を示す図であって、同図において、CPUコア301はCPUの基本機能を担っている。SPI I/F302は、外部のSPIデバイスと相互に接続してデータの読み書きを行う。GPIO(General-purpose input/output)303は、外部のデバイスと相互に接続してデータの送受信を行う。OTP304(One Time Programmable)は、製造時にサブCPU FWのハッシュ値を公開鍵暗号化した値およびTagのアドレスが書き込まれるメモリ領域である。この領域に書き込まれたデータは一度書き込まれると二度と書換えることはできない。SRAM305は、サブCPU115内のワークメモリとして使用される。
暗号処理部308は、公開鍵暗号化した値からサブCPU FWのハッシュ値を復号するほか、公開鍵暗号化したメインCPU FWのハッシュ値を復号する。信号バス309は、サブCPU内の各モジュールを接続する。Boot ROM(Read Only Memory)310は、サブCPU115のブートコードを記憶する。サブCPUリセット信号123が”Low”レベルの場合、サブCPU115は、リセット状態となる。サブCPUリセット信号123が”High”レベルの場合、サブCPU115は、リセット解除状態となる。サブCPUリセット信号123がリセット状態からリセット解除状態に遷移すると、CPUコア301は先ず、Boot ROM310から自身のブートコードを読み出し実行する。311はCrypto RAMであって、暗号処理部308で利用する機密性の高いデータ等を記憶する。
図4はFLASH ROM120のメモリマップを示す図であって、同図において、メインCPU FW401は、メインCPU101で実行されるコードが記憶されている。FW署名402は、メインCPU FWのハッシュ値に対するRSA署名値が記憶されている。Tag403は、サブCPU FW404の先頭アドレスが記憶されている。Tag403自体のアドレスはOTP304に記憶されている。
サブCPU FW404は、サブCPU115で実行されるコードが記憶されている。FW署名405は、サブCPU FW404、またはサブCPU FW404の先頭の特定部分のECDSA署名値が記憶されている。ROM-ID406は、メインCPU FW401の先頭アドレス、サイズおよびFW署名のアドレスが記憶されている。FLASH ROM120、121は、データの書き換えができないようにライトプロテクトする機能が備わっており、OTPのレジスタ領域にライトプロテクトの設定をすることで、レジスタで指定したアドレス以降のデータをプロテクトすることが可能である。
なお、FLASH ROM121は、FLASH ROM120と同様のメモリマップで同様のプログラムをバックアッププログラムとして記憶する。
図5はメインCPU101・サブCPU115・制御部118のブロック図である。制御素子501は、サブCPU115の検知終了信号150とメインCPU101のスタンバイステータス信号119の論理和を制御素子502に出力する。制御素子502は、サブCPU115からのリカバリ通知信号151の否定論理と制御素子501の論理積をメインCPUリセット信号117として、メインCPU101に出力する。
図6はスタンバイ状態の画像形成装置10で改ざん検知を行う際のタイミングチャート(改ざんなし)である。スタンバイ状態において、メインCPU101はアクティブ状態、サブCPU115は非アクティブ状態である。はじめに、改ざん検知を開始するために、制御部118がサブCPUリセット信号152をLowにしてサブCPU115をリセットする(T601)。
リセット信号(サブCPUリセット信号152がLow)を受信したサブCPU115は、改ざん検知終了信号150をLowに初期化する。(T602)
次に、制御部118がサブCPUリセット信号152をHighにしてサブCPU115をリセット解除する(T603)。リセット解除されたサブCPU115は、第一FLASH ROM120にアクセスし、改ざん検知を開始する。
次に、制御部118がサブCPUリセット信号152をHighにしてサブCPU115をリセット解除する(T603)。リセット解除されたサブCPU115は、第一FLASH ROM120にアクセスし、改ざん検知を開始する。
サブCPU115は、第一FLASH ROM120が改ざんされていないことを検知し、検知終了信号150をHighにして制御部118に改ざん検知の終了を通知する(T604)。
T604以降、信号の論理は以下の通り不変である。改ざんがされていない場合復旧処理をしないため、リカバリ通知信号151はLowである。リカバリ通知信号151(Low)と制御素子501の出力(High)から、制御素子502によってメインCPUリセット信号117はHighを保つ。メインCPUは既に起動しているスタンバイ状態であるため、同じくスタンバイステータス信号は、Highのままであり、第一FLASH ROM120にアクセスすることはない。
なお、改ざんがない場合には、リカバリ通知信号151の状態も変更しない。さらに、改ざんがない場合には、メインCPU101をリセットしない。具体的には、メインCPUリセット信号117の状態を変更しない。それにより、スタンバイステータス信号119の状態も変更しないし、メインCPU101による第一FLASH ROMへのアクセスも発生しない。
図7はスタンバイ状態の画像形成装置で改ざん検知を行う際のタイミングチャート(改ざんあり)である。スタンバイ状態において、メインCPU101はアクティブ状態、サブCPU115は非アクティブ状態である。
はじめに、改ざん検知を開始するために、制御部118がサブCPUリセット信号152をLowにしてサブCPU115をリセットする(T701)。
リセット信号を受信したサブCPU115は、改ざん検知終了信号150をLowに初期化する(T702)。
次に、制御部118がサブCPUリセット信号152をHighにしてサブCPU115をリセット解除する。リセット解除されたサブCPU115は第一FLASH ROM120にアクセスし、改ざん検知を開始する。(T703)
改ざん検知が開始されて所定の時間が経過しても検知終了信号150がHighにならない場合、サブCPU115は第一FLASH ROM120の改ざんを検知する(T704)。そして、サブCPU115は、第二FLASH ROM121内のデータを第一FLASH ROM120に上書きする復旧処理を行う。同時に、サブCPU115はリカバリ通知信号をHighにし、データの復旧中であることを制御部118に通知する(T705)。
改ざん検知が開始されて所定の時間が経過しても検知終了信号150がHighにならない場合、サブCPU115は第一FLASH ROM120の改ざんを検知する(T704)。そして、サブCPU115は、第二FLASH ROM121内のデータを第一FLASH ROM120に上書きする復旧処理を行う。同時に、サブCPU115はリカバリ通知信号をHighにし、データの復旧中であることを制御部118に通知する(T705)。
T706においてリカバリ通知信号を受信した制御部118は、メインCPU101のリセット信号をLowにし、メインCPU101をリセットする。つまり、T706までは、メインCPU101は、リセットされない。さらにT706においてメインCPU101、はリセットされるとスタンバイ状態でなくなるため、スタンバイステータス信号はLowになる。スタンバイ状態でなくなるとは、例えば、前述のジョブを実行開始できない状態である。具体的には、メインCPU101を非アクティブ状態へ遷移させ、メインCPU101がアクティブ状態になるまで前述のジョブを受け付けても実行開始できない状態になることである。
T707において復旧処理が終わると、サブCPU115はリカバリ通知信号をLowにし、復旧処理の終了を制御部118に通知する(T708)。
リカバリ通知信号を受信した制御部118はサブCPU115をリセットする(T709)。
再度改ざん検知を行うため、制御部118はサブCPUリセット信号152をHighにして、サブCPU115のリセットを解除する。T702と同様に、リセット解除されたサブCPU115は第一FLASH ROM120にアクセスし、改ざん検知を開始する(T710)。
T711においてサブCPU115は改ざんがされていないことを検知し、検知終了信号150をHighにして、制御部118に改ざん検知の終了を通知する。検知終了信号150を受信した制御部118はメインCPU101のリセット信号をHighにしてメインCPU101のリセットを解除する。(T712)
リセットを解除されたメインCPU101は第一FLASH ROM120にアクセスし、起動する(T713)。メインCPU101はスタンバイ状態になると、スタンバイステータス信号をHighにしてスタンバイ状態になったことを制御部118に通知する(T714)。
リセットを解除されたメインCPU101は第一FLASH ROM120にアクセスし、起動する(T713)。メインCPU101はスタンバイ状態になると、スタンバイステータス信号をHighにしてスタンバイ状態になったことを制御部118に通知する(T714)。
図8はスタンバイ状態で改ざん検知をするタイミングのトリガを所定時間に設定した場合のフローチャートである。
ステップS801で、時計部170によって付与される時刻情報を含むジョブの実行履歴と現在時刻の情報を基に、メインCPU101は最後にジョブが実行されてからの経過時間を算出し、予め設定された所定時間が経過したか判定する。なお、S801において、ユーザによる操作部103の最後の操作(操作履歴)から所定時間経過後であってもよい。また、画像形成装置10が、実行した最後のアクション(ジョブまたは操作の少なくとも1方)から所定時間経過であってもよい。
所定時間が経過していない場合、スタンバイ状態を保つ。所定時間が経過している場合、ステップS802に進み、制御部118を介してサブCPU115に改ざん検知を開始させる。S802の改ざん検知は、例えば、ブートプログラムに対して前述した署名検知などを行うことによって、ブートプログラムが改ざんされているか否かを検知する処理である。
なお、S802の改ざん検知を実行する際に、図6および図7に示したように、改ざん検知の結果が出るまで(改ざんが無い場合には、改ざん検知後も含む)は、メインCPU101をリセットしない。そのため、改ざん検知を実行中であっても、ジョブを受け付けることが可能である。
次に改ざん検知の実行中にジョブを受け付けた場合について説明する。
図9はジョブ受信時のフローチャートである。ジョブとは、ユーザによる操作部103の操作、ネットワークI/F104とLAN130を経由した外部機器からの印刷ジョブなどである。これらのジョブは、信号バス109を通じてメインCPU101が受信する。
ステップS901でメインCPU101は、S802または後述のS1002によって改ざん検知を開始させていない場合には、S908に遷移する。
ステップS908において、メインCPU101がジョブを受け付ける場合には、S909に遷移する。そしてS909において、メインCPU101は、受け付けたジョブを実行する。S909を終える又はS908においてジョブを受け付けない場合には、メインCPU101は、スタンバイ状態を保つ。
ステップS901で改ざん検知する場合には、制御部118を介してサブCPU115のリセット指示を出してステップS902に進む。ステップS902において、サブCPU115のリセット解除によって開始された改ざん検知が完了していない場合、つまり改ざん検知を実行中である場合には、S906に進む。ステップS906において、メインCPU101がジョブを受け付ける場合には、S907に遷移する。S907において、メインCPU101は、受け付けたジョブを実行する。つまり、改ざん検知を実行している間、メインCPU101は、リセットされずに動作可能な状態を維持される。
ステップS902においてサブCPU115による改ざん検知が完了している場合には、S903に進む。なお、メインCPU101がリセットされていない又はメインCPU101に改ざんなしを示す信号が届いていない場合が、改ざん検知が完了していない状態である。
S903において、改ざん検知結果が改ざん無しであればS908に進む。一方、S903において、改ざん結果が改ざん有であれば、S904に進む。
S904において、サブCPU115は、図7に示したように、リカバリ通知信号151を制御部118に供給する。そして、サブCPU115は、第二FLASH ROM121から第一FLASH ROM120に復旧処理(上書き処理)を実行する。S904では、第二FLASH ROM121に記憶しているブートプログラムの改ざん検知を実行し、改ざんが無い場合に上書き処理を実行する例を示す。なお、リカバリ通知信号151が供給された制御部118は、メインCPUリセット信号117をアクティブ状態にし、メインCPU101をリセット解除する。
そして、S905において、サブCPU115は、上書き後の第一FLASH ROM120に記憶したブートプログラムの改ざん検知を実行する。
なお、リカバリ通知信号151を受け付けた制御部118は、復帰処理および上書き後のブートプログラムの改ざん検知処理が完了する(改ざん無し)までメインCPU101を非アクティブ状態にする。これにより、正しいブートプログラムによって、画像形成装置10を動作することが可能となる。
本実施例の構成によれば、ジョブを受け付け可能なスタンバイ状態で改ざん検知を実行中にジョブを受け付けても、ジョブを実行することが可能である。
(変形例)
本実施例の変形例を説明する。図1~7、図9については、実施例1と同様である。図10はスタンバイ状態で改ざん検知をするタイミングのトリガを所定時刻に設定した場合のフローチャートである。なお、所定時間に設定とは、具体的には、改ざん検知の実行時刻の設定(予約)である。
本実施例の変形例を説明する。図1~7、図9については、実施例1と同様である。図10はスタンバイ状態で改ざん検知をするタイミングのトリガを所定時刻に設定した場合のフローチャートである。なお、所定時間に設定とは、具体的には、改ざん検知の実行時刻の設定(予約)である。
ステップS1001で、メインCPU101は時計部170によって付与される現在時刻が予め設定された所定時刻と一致しているか判定する。現在時刻が所定時刻と一致していない場合、スタンバイ状態を保つ。現在時刻が所定時刻と一致している場合、ステップS1002に進む。ステップS1002において、サブCPU115に改ざん検知を開始させる。
なお、S1002の改ざん検知を実行する際に、図6および図7に示したように、改ざん検知の結果が出るまで(改ざんが無い場合には、改ざん検知後も含む)は、メインCPU101をリセットしない。そのため、改ざん検知を実行中であっても、ジョブを受け付けることが可能である。
なお、所定時間に設定は、例えば、画像形成装置10の機器設定などで設定を受け付ける。
(その他の実施形態)
以上、本発明の様々な例を示して説明したが、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるものではない。
以上、本発明の様々な例を示して説明したが、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるものではない。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
10 画像処理装置
101 メインCPU
115 サブCPU
120 第一FLASH ROM
121 第二FLASH ROM
101 メインCPU
115 サブCPU
120 第一FLASH ROM
121 第二FLASH ROM
Claims (12)
- ブートプログラムを記憶するメモリと、
ブートプログラムを実行する第1プロセッサと、
前記ブートプログラムの改ざん検知を実行する第2プロセッサと、
前記第1プロセッサおよび前記第2プロセッサの動作状態を制御する制御手段と、
を有する情報処理装置であって、
前記情報処理装置がスタンバイ状態である場合に、
前記第2プロセッサは、前記メモリに記憶されたブートプログラムの改ざん検知を行い、
前記制御手段は、前記第2プロセッサによって前記ブートプログラムの改ざんが検知された場合に前記第1プロセッサをアクティブ状態から非アクティブ状態に遷移させ、前記第2プロセッサによって前記ブートプログラムの改ざんが検知されなかった場合に前記第1プロセッサをアクティブ状態に維持することを特徴とする情報処理装置。 - 前記メモリは、ブートプログラムのバックアッププログラムを記憶し、
前記第2プロセッサは、前記ブートプログラムの改ざんが検知された場合に前記バックアッププログラムを用いて前記ブートプログラムの上書き処理を実行し、上書きされたブートプログラムの改ざん検知を実行し、
前記制御手段は、前記第2プロセッサによって前記上書きされたブートプログラムの改ざんが検知されなかった場合に前記第1プロセッサを非アクティブ状態からアクティブ状態に遷移させることを特徴とする請求項1に記載の情報処理装置。 - 前記第2プロセッサは、前記情報処理装置の最後のアクションから所定時間経過後に前記ブートプログラムの改ざん検知を実行することを特徴とする請求項1又は2に記載の情報処理装置。
- 印刷媒体に画像を印刷する印刷手段を有し、
前記アクションは、前記印刷手段によって印刷を実行した実行履歴を含むことを特徴とする請求項3に記載の情報処理装置。 - ユーザの操作を受け付ける操作手段を有し、
前記アクションは、前記ユーザの操作を受け付けた操作履歴を含むことを特徴とする請求項3又は4に記載の情報処理装置。 - 前記第1プロセッサは、前記情報処理装置の前記最後のアクションから所定時間経過後に、前記制御手段を介して前記第2プロセッサに前記ブートプログラムの改ざん検知を実行させることを特徴とする請求項3乃至5のいずれか1項に記載の情報処理装置。
- 前記情報処理装置の時間を管理するタイマを有し、
前記第1プロセッサは、前記第2プロセッサによる改ざん検知を実行する時間になることによって、前記制御手段を介して前記第2プロセッサに前記ブートプログラムの改ざん検知を実行させることを特徴とする請求項1又は2に記載の情報処理装置。 - 前記スタンバイ状態は、前記情報処理装置がジョブを実行可能な状態であることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
- 前記スタンバイ状態は、前記第1プロセッサに電力が供給され且つ前記第1プロセッサがアクティブ状態であることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
- ブートプログラムを記憶するメモリと、ブートプログラムを実行する第1プロセッサと、前記ブートプログラムの改ざん検知を実行する第2プロセッサと、前記第1プロセッサおよび前記第2プロセッサの動作状態を制御する制御手段と、を有する情報処理装置の制御方法であって、
前記情報処理装置がスタンバイ状態である場合に、
前記第2プロセッサが前記メモリに記憶されたブートプログラムの改ざん検知を行う工程と、
前記制御手段が前記第2プロセッサによって前記ブートプログラムの改ざんが検知された場合に前記第1プロセッサをアクティブ状態から非アクティブ状態に遷移させ、前記第2プロセッサによって前記ブートプログラムの改ざんが検知されなかった場合に前記第1プロセッサをアクティブ状態に維持する工程と、を有することを特徴とする情報処理装置の制御方法。 - 請求項10に記載の制御方法を、コンピュータに実行させるためのプログラム。
- 請求項11に記載のプログラムを格納したコンピュータで読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022027675A JP2023124088A (ja) | 2022-02-25 | 2022-02-25 | 情報処理装置および情報処理装置の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022027675A JP2023124088A (ja) | 2022-02-25 | 2022-02-25 | 情報処理装置および情報処理装置の制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023124088A true JP2023124088A (ja) | 2023-09-06 |
Family
ID=87886404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022027675A Pending JP2023124088A (ja) | 2022-02-25 | 2022-02-25 | 情報処理装置および情報処理装置の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023124088A (ja) |
-
2022
- 2022-02-25 JP JP2022027675A patent/JP2023124088A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7065578B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
JPH08305558A (ja) | 暗号化プログラム演算装置 | |
JP2008236089A (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
US20080198411A1 (en) | Image forming apparatus and activating method thereof | |
US11657125B2 (en) | Information processing apparatus and reset control method | |
JP7170482B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
US9672386B2 (en) | Digital multi-function peripheral and data protection method of external memory | |
JP2003058486A (ja) | 画像形成装置 | |
JP7321795B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2023124088A (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
JP4928795B2 (ja) | 情報記録装置、画像形成装置、情報記録方法及び情報記録プログラム | |
JP2021089607A (ja) | 情報処理装置 | |
KR20200060434A (ko) | 정보 처리 장치, 정보 처리 장치의 제어 방법 및 프로그램 | |
JP7289641B2 (ja) | 情報処理装置、およびその制御方法 | |
JP2023124500A (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
JP2013003984A (ja) | 情報処理装置、画像形成装置、およびプログラム | |
JP2023167086A (ja) | 情報処理装置及び情報処理装置の制御方法 | |
JP2005039637A (ja) | 画像形成装置 | |
JP2023124089A (ja) | 情報処理装置 | |
JP2009076006A (ja) | 画像処理装置 | |
JP2008046977A (ja) | 画像処理システム及び画像形成装置 | |
JP2020086516A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP7465107B2 (ja) | 情報処理装置及び方法 | |
JP2020187649A (ja) | 情報処理装置、制御方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |