JP5831178B2 - 情報処理装置、情報処理装置の起動制御方法 - Google Patents

情報処理装置、情報処理装置の起動制御方法 Download PDF

Info

Publication number
JP5831178B2
JP5831178B2 JP2011262968A JP2011262968A JP5831178B2 JP 5831178 B2 JP5831178 B2 JP 5831178B2 JP 2011262968 A JP2011262968 A JP 2011262968A JP 2011262968 A JP2011262968 A JP 2011262968A JP 5831178 B2 JP5831178 B2 JP 5831178B2
Authority
JP
Japan
Prior art keywords
processor
information processing
validity
processing apparatus
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011262968A
Other languages
English (en)
Other versions
JP2013114620A (ja
Inventor
英一郎 吉田
英一郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011262968A priority Critical patent/JP5831178B2/ja
Priority to US13/666,162 priority patent/US9569621B2/en
Publication of JP2013114620A publication Critical patent/JP2013114620A/ja
Application granted granted Critical
Publication of JP5831178B2 publication Critical patent/JP5831178B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置、及びその起動制御方法に関する。
従来、電子装置に組み込まれた組込コンピュータ、パーソナルコンピュータ、サーバ装置等の情報処理装置の起動時において、動作させるプログラムが、悪意による改竄や破損等がなされていない正当なプログラムであるかどうかを検証する処理(正当性検証処理)が行われている。
特許文献1には、記録媒体から主記憶装置にプログラムを一部ずつ読み込むプログラム読み込み手段と、主記憶装置に読み込まれた一部ずつのプログラムの正当性の有無を判断するプログラム認証手段と、正当性有りと判断された一部ずつのプログラムを実行するプログラム実行手段とを備えた情報処理装置について記載されている。
しかしながら、上記特許文献1に記載の装置では、プログラムの正当性が確認されなかった場合に、その旨を外部に通知することについて考慮がなされていない。
本発明は、一側面では、機器制御を行うプロセッサが実行するプログラムの正当性が確認されなかった場合に、その旨を確実に通知することが可能な情報処理装置を提供することを目的とする。
上記目的を達成するための本発明の一態様は、
入出力装置に接続され、該入出力装置を含む機器を制御するためのプログラムを実行する第1のプロセッサと、
外部ネットワークに接続され、該外部ネットワークを介した通信を行うためのプログラムを実行する第2のプロセッサと、を備える情報処理装置であって、
前記第2のプロセッサは、該情報処理装置の起動時に前記第1のプロセッサが実行するプログラムの正当性検証を行い、前記第1のプロセッサが実行するプログラムの正当性が確認された場合に前記第1のプロセッサを起動させ、前記第1のプロセッサが実行するプログラムの正当性が確認されなかった場合に前記第1のプロセッサが備えるユーザーインターフェースとは異なる手段により異常通知を行うことを特徴とする、
情報処理装置である。
本発明の一側面によれば、機器制御を行うプロセッサが実行するプログラムの正当性が確認されなかった場合に、その旨をより確実に通知することが可能な情報処理装置を提供することができる。
本発明の第1実施例に係る情報処理装置1のハードウエア構成例である。 第1実施例の情報処理装置1の起動時におけるサブプロセッサ30の機能構成例である。 第1実施例の情報処理装置1の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 第2実施例の情報処理装置2の起動時におけるサブプロセッサ30の機能構成例である。 第2・第3実施例に係る通知先データ30Eのデータ構成例である。 第2実施例の情報処理装置2の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 第3実施例の情報処理装置3の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 第4・5実施例に係る通知先データ30Eのデータ構成例である。 第4実施例の情報処理装置4の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 第5実施例の情報処理装置5の起動時におけるサブプロセッサ30の機能構成例である。 通知先有効/無効テーブル30Fのデータ構成例である。 第5実施例の情報処理装置5の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 本発明の第6実施例に係る情報処理装置6のハードウエア構成例である。 第6実施例の情報処理装置6の起動時におけるサブプロセッサ30の機能構成例である。 第6実施例の情報処理装置6の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 本発明の第7実施例に係る情報処理装置7のハードウエア構成例である。 第7実施例の情報処理装置7の起動時におけるサブプロセッサ30の機能構成例である。 第7実施例の情報処理装置7の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。 IC書込装置38によるICデバイス44への書き込みや、近距離無線通信装置39による端末46への情報送信が通知先有効/無効テーブル30Fに登録された様子を示す図である。
以下、本発明を実施するための形態について、添付図面を参照しながら実施例を挙げて説明する。
<第1実施例>
以下、図面を参照し、本発明の第1実施例に係る情報処理装置、及びその起動制御方法について説明する。
図1は、本発明の第1実施例に係る情報処理装置1のハードウエア構成例である。情報処理装置1は、主要な構成として、メインプロセッサ10と、サブプロセッサ30と、を備える。
メインプロセッサ10は、例えば、CPU11と、ROM(Read Only Memory)12と、補助記憶装置13と、メモリ装置14と、インターフェース装置15と、NIC(Network Interface Card)16と、を備える。
CPU11は、例えば、プログラムカウンタや命令デコーダ、各種演算器、LSU(Load Store Unit)、汎用レジスタ、キャッシュメモリ等を有する。ROM20は、例えばマスクROMであり、BIOS(Basic Input/Output System)等を含む起動制御プログラムやデータが格納される。補助記憶装置13は、例えばフラッシュメモリ、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD等であり、CPU11が実行する各種プログラムやデータを格納している。メモリ装置14は、例えばRAM(Random Access Memory)であり、CPU11により使用されるワーキングメモリとして機能する。
メインプロセッサ10には、表示パネル、LED(Light Emitting Diode)、その他の入出力装置42を含む制御対象機器40が接続されている。制御対象機器40は、入出力装置42の他、種々の機器を含み得るが、例えばプロジェクタにおける投影装置等が該当する。
NIC16は、内部バス50を介してサブプロセッサ30の内部通信用NIC36との間で情報を送受信し、プロセッサ間通信を実現する。係るプロセッサ間通信では、例えばUSB(Universal Serial Bus)が通信方式として採用される。
サブプロセッサ30は、例えば、CPU31と、ROM32と、補助記憶装置33と、メモリ装置34と、暗号計算エンジン35と、内部通信用NIC36と、外部通信用NIC37と、を備える。CPU31、ROM32、メモリ装置34についてはメインプロセッサ10と同様であるため、説明を省略する。補助記憶装置33のうち少なくとも一部は、チップ内に埋め込むことにより配線の変更を不能にしたり、書き込み線を遮断したりすることにより、改竄不能な構成となっていると好適である。
暗号計算エンジン35は、CPU31の指示によって、外部装置60との通信におけるSSL(Secure Socket Layer)等に基づく暗号化/復号処理を行ったり、後述する正当性検証のための処理を行ったりする。
外部通信用NIC37は、外部ネットワーク55を介して外部装置60との間で通信を行う。外部ネットワーク55においては、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)に従うパケット通信が行われる。
外部装置60は、例えばパーソナルコンピュータ、サーバ装置等であり、通信機能を備えていれば、その他の構成について特段の制限は存在しない。また、外部装置60は、単独であってもよいし、複数の機器の集合であってもよい。
また、外部装置60は、制御対象機器40に対する制御信号を、情報処理装置1に送信するものとしてよい。前述のように、制御対象機器にプロジェクタの投影装置が含まれる場合、外部装置60から情報処理装置1に画像データを送信し、サブプロセッサ30を介して画像データを取得したメインプロセッサ10が画像データに基づく表示制御を行うといった用い方をすることができる。
なお、各プロセッサが有する構成のうち、CPU、補助記憶装置、各NIC等を除く構成は、必要に応じて削除又は置換されても構わない。
図2は、本実施例の情報処理装置1の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例である。図示するように、サブプロセッサ30上では、BIOS等を含む起動制御部30A、正当性検証部30B、プロセッサ間通信制御部30C、外部通信制御部30D等が動作する。
以下、係る構成を有する情報処理装置1の起動時における処理の流れについて説明する。図3は、情報処理装置1の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起動することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S100)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S102)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S104)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S106)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S108)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、外部通信制御部30Dは、外部装置60に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨を通知する異常通知をブロードキャスト送信の形式で行う(S110)。
係る制御によって、機器制御を行うメインプロセッサ10が実行するプログラムの正当性が確認されなかった場合に、その旨を外部装置60に確実に通知することができる。
本実施例の情報処理装置1では、異常通知を行う際には、メインプロセッサ10側に接続された機器を用いず、専らサブプロセッサ30に接続された外部ネットワーク55に対して情報を送信する。
このため、メインプロセッサ10が異常通知を制御する場合に比して、外部装置60に確実に異常通知を行うことができる。異常通知を行うためのプログラムに異常が生じた場合、異常通知自体が不能となる可能性があるからである。
また、サブプロセッサ30側では、メインプロセッサ10に接続された制御対象機器40の構成やIPアドレス等を検知する必要がないため、サブプロセッサ30は、多様な仕様のメインプロセッサ10に対応することができる。この結果、装置の互換性を高めることが可能となる。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、機器制御を行うプロセッサ10が実行するプログラムの正当性が確認されなかった場合に、その旨をより確実に外部装置60に通知することができる。
<第2実施例>
以下、図面を参照し、本発明の第2実施例に係る情報処理装置、及びその起動制御方法について説明する。
本発明の第2実施例に係る情報処理装置2は、ハードウエア構成については、第1実施例と共通するため、図1を援用すると共に各構成要素に対して同一の符号を付し、機能等についての説明を省略する。
図4は、本実施例の情報処理装置2の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例である。図示するように、サブプロセッサ30上では、BIOS等を含む起動制御部30A、正当性検証部30B、プロセッサ間通信制御部30C、外部通信制御部30D等が動作する。また、外部通信制御部30Dは、異常通知を行う際の通知先を指定した通知先データ30Eを参照して異常通知を行う。
図5は、第2・第3実施例に係る通知先データ30Eのデータ構成例である。通知先データ30Eは、例えば異常通知を行う通知先のIPアドレスを指定する。通知先データ30Eは、例えば補助記憶装置33によって保持され、情報処理装置2のユーザによって設定・変更可能とされる。例えば、外部ネットワーク55への外部装置60の接続履歴等を外部通信用NIC37から取得し、これに基づき入出力装置42に通知先候補の一覧を表示する。そして、一覧からユーザが選択した通知先を、通知先データ30Eとして保持する。
以下、係る構成を有する情報処理装置2の起動時における処理の流れについて説明する。図6は、情報処理装置2の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起床することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S200)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S202)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S204)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S206)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S208)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、外部通信制御部30Dは、通知先データ30Eを読み込むと共に(S210)、読み込んだ通知先に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨を通知する異常通知を行う(S212)。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、第1実施例の情報処理装置1が奏するのと同様の効果を奏することができる。
また、本実施例の情報処理装置、及びその起動制御方法によれば、通知先を指定することにより、外部ネットワーク55における通信負荷を低減することができる。
本実施例において、異常通知の通知先として指定される外部装置60は、単なるコンピュータでは無く、情報処理装置2の製造メーカーが運営するコールセンターのオペレータ端末等であってもよい。
この場合、通知先データ30Eは、情報処理装置2の出荷時に予めROM32に格納されているものとすればよい。こうすれば、コールセンターのサービススタッフが迅速に修理・交換を行うことが可能となり、情報処理装置2並びに制御対象機器40の利用再開までの期間を短縮することができる。また、ユーザが外部装置60に入力された異常通知を発見してから修理を依頼するといった手間を省略することができる。
なお、通知先データ30Eは、ユーザによって指定される通知先と、予めROM32に格納されている通知先のいずれか一方のみを指すものである必要はなく、ユーザによって指定される通知先と、予めROM32に格納されている通知先の双方を指すものであってよい。
<第3実施例>
以下、図面を参照し、本発明の第3実施例に係る情報処理装置、及びその起動制御方法について説明する。
本発明の第3実施例に係る情報処理装置3は、ハードウエア構成については、第1実施例と共通するため、図1を援用すると共に各構成要素に対して同一の符号を付し、機能等についての説明を省略する。
本実施例の情報処理装置3の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例については、第2実施例と共通するため、図4及び図5を援用することとする。通知先データ30Eは、第2実施例と同様、ROM32及び/又は補助記憶装置33によって保持され、補助記憶装置33により保持されるものについては情報処理装置3のユーザによって設定・変更可能とされる。
以下、係る構成を有する情報処理装置3の起動時における処理の流れについて説明する。図7は、情報処理装置3の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起床することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S300)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S302)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S304)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S306)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S308)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、外部通信制御部30Dは、通知先データ30Eを読み込み(S310)、通知先データ30Eに通知先が登録されているか否かを判定する(S312)。
通知先データ30Eに通知先が登録されている場合、外部通信制御部30Dは、読み込んだ通知先に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨を通知する異常通知を行う(S314)。
一方、通知先データ30Eに通知先が登録されていない場合、外部通信制御部30Dは、異常通知をブロードキャスト送信の形式で行う(S316)。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、第1実施例の情報処理装置1や第2実施例の情報処理装置2が奏するのと同様の効果を奏することができる。
また、本実施例の情報処理装置、及びその起動制御方法によれば、通知先が未登録の状態でも、異常通知がブロードキャスト送信されるため、より確実に異常通知を行うことができる。
<第4実施例>
以下、図面を参照し、本発明の第4実施例に係る情報処理装置、及びその起動制御方法について説明する。
本発明の第4実施例に係る情報処理装置4は、ハードウエア構成については、第1実施例と共通するため、図1を援用すると共に各構成要素に対して同一の符号を付し、機能等についての説明を省略する。
本実施例の情報処理装置4の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例については、第2実施例と共通するため、図4を援用することとする。通知先データ30Eは、第2実施例と同様、ROM32及び/又は補助記憶装置33によって保持され、補助記憶装置33により保持されるものについては情報処理装置4のユーザによって設定・変更可能とされる。
また、本実施例における通知先データ30Eは、複数の通知先を登録可能である。図8は、第4・第5実施例に係る通知先データ30Eのデータ構成例である。図示するように、第4実施例に係る通知先データ30Eは、複数の通知先を登録可能となっている。
以下、係る構成を有する情報処理装置4の起動時における処理の流れについて説明する。図9は、情報処理装置4の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起床することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S400)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S402)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S404)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S406)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S408)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、外部通信制御部30Dは、通知先データ30Eを順に一つ読み込み(S410)、読み込んだ通知先に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨を通知する異常通知を行う(S412)。
次に、外部通信制御部30Dは、全ての通知先に異常通知を通知済であるか否かを判定する(S414)。
全ての通知先に異常通知を通知済である場合、外部通信制御部30Dは、本フローチャートを終了する。一方、全ての通知先に異常通知を通知済でない場合、外部通信制御部30Dは、S410に戻り、処理を実行する。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、第1実施例の情報処理装置1や第2実施例の情報処理装置2が奏するのと同様の効果を奏することができる。
また、本実施例の情報処理装置、及びその起動制御方法によれば、複数の通知先を通知先データ30Eに登録可能とし、全ての通知先に異常通知を行うため、例えばユーザが複数の外部装置60をネットワーク55に接続して利用している場合に、どの外部装置60においても情報処理装置4の異常を発見することができる。これによって、ネットワーク55に接続された装置群の利便性を高めることができる。
なお、本実施例においても、通知先データ30Eに通知先が未登録であれば、異常通知をブロードキャスト送信の形式で行うように処理の流れを変更してもよい。
<第5実施例>
以下、図面を参照し、本発明の第5実施例に係る情報処理装置、及びその起動制御方法について説明する。
本発明の第5実施例に係る情報処理装置5は、ハードウエア構成については、第1実施例と共通するため、図1を援用すると共に各構成要素に対して同一の符号を付し、機能等についての説明を省略する。
図10は、本実施例の情報処理装置5の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例である。図示するように、サブプロセッサ30上では、BIOS等を含む起動制御部30A、正当性検証部30B、プロセッサ間通信制御部30C、外部通信制御部30D等が動作する。また、外部通信制御部30Dは、異常通知を行う際の通知先を指定した通知先データ30E、及び通知先有効/無効テーブル30Fを参照して異常通知を行う。通知先データ30Eは、第2実施例と同様、ROM32及び/又は補助記憶装置33によって保持され、補助記憶装置33により保持されるものについては情報処理装置5のユーザによって設定・変更可能とされる(図8参照)。
図11は、通知先有効/無効テーブル30Fのデータ構成例である。通知先有効/無効テーブル30Fは、補助記憶装置33によって保持され、情報処理装置5のユーザによって設定・変更可能とされる。図において「YES」は当該通知先が有効となっていることを示し、「NO」は当該通知先が無効となっていることを示す。
また、本実施例における通知先データ30Eは、第4実施例と同様、複数の通知先を登録可能である(図8参照)。
以下、係る構成を有する情報処理装置5の起動時における処理の流れについて説明する。図12は、情報処理装置5の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起床することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S500)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S502)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S504)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S506)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S508)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、外部通信制御部30Dは、通知先データ30Eを順に一つ読み込み(S510)、通知先有効/無効テーブル30Fにおいて、読み込んだ通知先が有効になっているか否かを判定する(S512)。読み込んだ通知先が有効になっている場合は、読み込んだ通知先に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨を通知する異常通知を行う(S514)。
次に、外部通信制御部30Dは、全ての通知先を読み込んだか否かを判定する(S516)。
全ての通知先を読み込んだ場合、外部通信制御部30Dは、本フローチャートを終了する。一方、全ての通知先を読み込んでいない場合、外部通信制御部30Dは、S510に戻り、処理を実行する。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、第1実施例の情報処理装置1や第2実施例の情報処理装置2が奏するのと同様の効果を奏することができる。
また、本実施例の情報処理装置、及びその起動制御方法によれば、複数の通知先を通知先データ30Eに登録可能とし、各通知先について有効/無効を設定可能としたため、ユーザにおいて、複数の外部装置60を設定したり、削除したりする手間が生じるのを防止することができる。これによって、ネットワーク55に接続された装置群の利便性を高めることができる。
なお、本実施例においても、通知先データ30Eに通知先が未登録であれば(或いは、全ての登録された通知先が無効となっていれば)、異常通知をブロードキャスト送信の形式で行うように処理の流れを変更してもよい。
<第6実施例>
以下、図面を参照し、本発明の第6実施例に係る情報処理装置、及びその起動制御方法について説明する。
図13は、本発明の第6実施例に係る情報処理装置6のハードウエア構成例である。情報処理装置6は、第1実施例の情報処理装置1等が有するハードウエア構成に加えて、IC(Integrated Circuit)書込装置38を備える。
IC書込装置38は、例えば送受信アンテナを備え、非接触で近接するICデバイス44に所定の情報を書き込む機能を有する。ICデバイス44には、ICカードの他、近年普及しているIC受信機能を有する携帯端末等が含まれ得る。
図14は、本実施例の情報処理装置6の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例である。図示するように、サブプロセッサ30上では、BIOS等を含む起動制御部30A、正当性検証部30B、プロセッサ間通信制御部30C、IC書込制御部30G等が動作する。
以下、係る構成を有する情報処理装置6の起動時における処理の流れについて説明する。図15は、情報処理装置6の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起床することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S600)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S602)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S604)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S606)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S608)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、IC書込制御部30Gは、IC書込装置38に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨をICデバイス44に書き込むように指示する(S610)。
係る制御によって、機器制御を行うメインプロセッサ10が実行するプログラムの正当性が確認されなかった場合に、その旨をICデバイス44に確実に書き込むことができる。
本実施例の情報処理装置6では、異常が生じた旨を出力する際には、メインプロセッサ10側に接続された機器を用いず、専らIC書込装置38を用いて行う。
このため、メインプロセッサ10が異常通知を制御する場合に比して、ICデバイス44に確実に書き込むことができる。異常通知を行うためのプログラムに異常が生じた場合、異常通知自体が不能となる可能性があるからである。
また、サブプロセッサ30側では、メインプロセッサ10に接続された制御対象機器40の構成やIPアドレス等を検知する必要がないため、サブプロセッサ30は、多様な仕様のメインプロセッサ10に対応することができる。この結果、装置の互換性を高めることが可能となる。
また、ネットワーク55等の通信環境が存在しない設置環境においても、異常通知を行うことができる。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、機器制御を行うプロセッサ10が実行するプログラムの正当性が確認されなかった場合に、その旨をより確実にICデバイス44に書き込むことができる。
<第7実施例>
以下、図面を参照し、本発明の第7実施例に係る情報処理装置、及びその起動制御方法について説明する。
図16は、本発明の第7実施例に係る情報処理装置7のハードウエア構成例である。情報処理装置7は、第1実施例の情報処理装置1等が有するハードウエア構成に加えて、近距離無線通信装置39を備える。
近距離無線通信装置39は、例えば送受信アンテナを備え、近距離に存在する端末46との間で情報の送受信を行う。近距離無線通信装置39は、例えばDSRC(Dedicated Short Range Communications)、Bluetooth(登録商標)、赤外線通信等の方式により、端末46との間で情報の送受信を行う。端末46は、例えば携帯電話やPDA(Personal Digital Assistant)であるが、パーソナルコンピュータその他の端末であってもよい。
図17は、本実施例の情報処理装置7の起動時(電源投入時、再起動時等)におけるサブプロセッサ30の機能構成例である。図示するように、サブプロセッサ30上では、BIOS等を含む起動制御部30A、正当性検証部30B、プロセッサ間通信制御部30C、近距離通信制御部30H等が動作する。
以下、係る構成を有する情報処理装置7の起動時における処理の流れについて説明する。図18は、情報処理装置7の起動時にサブプロセッサ30により実行される処理の流れを示すフローチャートである。
まず、起動制御部30Aが起床することによりサブプロセッサ30が起動し、起動制御部30Aは、サブプロセッサ30自身が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S700)。正当性検証部30Bは、補助記憶装置33に格納されたプログラム、及び必要に応じてデータについて正当性検証を行うように暗号計算エンジン35に指示する。正当性検証の具体的手法については、既に種々の手法が公知となっているため、詳細な説明を省略するが、例えば電子署名を用いた署名検証を行うものとしてよい。
次に、起動制御部30Aは、補助記憶装置33に格納されたプログラム等について正当性が確認されたか否かを判定する(S702)。
補助記憶装置33に格納されたプログラム等について正当性が確認されなかった場合、起動制御部30Aは、本フローチャートの処理を終了する。
一方、補助記憶装置33に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10が実行するプログラム等の正当性検証を行うように正当性検証部30Bに指示する(S704)。正当性検証部30Bは、プロセッサ間通信制御部30Cに指示してメインプロセッサ10の補助記憶装置13に格納されたプログラム等を取得し、取得したプログラム等について正当性検証を行うように暗号計算エンジン35に指示する。
次に、起動制御部30Aは、補助記憶装置13に格納されたプログラム等について正当性が確認されたか否かを判定する(S706)。
補助記憶装置13に格納されたプログラム等について正当性が確認された場合、起動制御部30Aは、メインプロセッサ10を起動するようにメインプロセッサ10の図示しない起動制御部に通知する(S708)。これによって、メインプロセッサが通常動作状態に移行する。
一方、補助記憶装置13に格納されたプログラム等について正当性が確認されなかった場合、近距離無線通信制御部30Gは、近距離無線通信装置39に対して、メインプロセッサ10が実行するプログラム等に異常が生じた旨を端末46に送信するように指示する(S710)。
係る制御によって、機器制御を行うメインプロセッサ10が実行するプログラムの正当性が確認されなかった場合に、その旨を端末46に確実に送信することができる。
本実施例の情報処理装置7では、異常が生じた旨を出力する際には、メインプロセッサ10側に接続された機器を用いず、専ら近距離無線通信装置39を用いて行う。
このため、メインプロセッサ10が異常通知を制御する場合に比して、端末46に確実に送信することができる。異常通知を行うためのプログラムに異常が生じた場合、異常通知自体が不能となる可能性があるからである。
また、サブプロセッサ30側では、メインプロセッサ10に接続された制御対象機器40の構成やIPアドレス等を検知する必要がないため、サブプロセッサ30は、多様な仕様のメインプロセッサ10に対応することができる。この結果、装置の互換性を高めることが可能となる。
また、ネットワーク55等の通信環境が存在しない設置環境においても、異常通知を行うことができる。
以上説明した本実施例の情報処理装置、及びその起動制御方法によれば、機器制御を行うプロセッサ10が実行するプログラムの正当性が確認されなかった場合に、その旨をより確実に端末46に送信することができる。
<変形等>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、IC書込装置38によるICデバイス44への書き込みや、近距離無線通信装置39による端末46への情報送信は、第4、第5実施例に係る通知先テーブル30E、及び通知先有効/無効テーブル30Fに、登録可能であってもよい。この場合、第4、第5実施例における「通信先」を、「通信先又は出力手段」と読み替える。図19は、IC書込装置38によるICデバイス44への書き込みや、近距離無線通信装置39による端末46への情報送信が通知先有効/無効テーブル30Fに登録された様子を示す図である。
1、2、3、4、5、6、7 情報処理装置
10 メインプロセッサ
11 CPU
12 ROM
13 補助記憶装置
14 メモリ装置
15 インターフェース装置
16 NIC
30 サブプロセッサ
30A 起動制御部
30B 正当性検証部
30C プロセッサ間通信制御部
30D 外部通信制御部
30E 通知先データ
30F 通知先有効/無効テーブル
30G IC書込制御部
30H 近距離通信制御部
31 CPU
32 ROM
33 補助記憶装置
34 メモリ装置
35 暗号計算エンジン
36 内部通信用NIC
37 外部通信用NIC
38 IC書込装置
39 近距離無線通信装置
40 制御対象機器
42 入出力装置
44 ICデバイス
46 端末
50 内部バス
55 外部ネットワーク
60 外部装置
特開2010−146110号公報

Claims (10)

  1. 入出力装置に接続され、該入出力装置を含む機器を制御するためのプログラムを実行する第1のプロセッサと、
    外部ネットワークに接続され、該外部ネットワークを介した通信を行うためのプログラムを実行する第2のプロセッサと、を備える情報処理装置であって、
    前記第2のプロセッサは、該情報処理装置の起動時に前記第1のプロセッサが実行するプログラムの正当性検証を行い、前記第1のプロセッサが実行するプログラムの正当性が確認された場合に前記第1のプロセッサを起動させ、前記第1のプロセッサが実行するプログラムの正当性が確認されなかった場合に前記第1のプロセッサが備えるユーザーインターフェースとは異なる手段により異常通知を行うことを特徴とする、
    情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記第2のプロセッサは、前記第1のプロセッサが実行するプログラムの正当性が確認されなかった場合に、前記外部ネットワークを介して前記第1のプロセッサが実行するプログラムに異常が生じた旨を外部装置に通知することを特徴とする、
    情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記第2のプロセッサは、該情報処理装置の起動時に、自己が実行するプログラムの正当性検証を行った後に、前記第1のプロセッサが実行するプログラムの正当性検証を行うことを特徴とする、
    情報処理装置。
  4. 請求項1ないし3のいずれか1項に記載の情報処理装置であって、
    前記第2のプロセッサは、通知先を指定する通信先データを保持する記憶手段を備え、該通信先データにより指定された通知先に、前記第1のプロセッサが実行するプログラムに異常が生じた旨を通知することを特徴とする、
    情報処理装置。
  5. 請求項4に記載の情報処理装置であって、
    前記通信先データは、ユーザによって登録可能であり、
    前記第2のプロセッサは、前記通信先データにおいて通信先が登録されていない場合に、前記第1のプロセッサが実行するプログラムに異常が生じた旨をブロードキャスト送信の形式で行うことを特徴とする、
    情報処理装置。
  6. 請求項4又は5に記載の情報処理装置であって、
    前記第2のプロセッサが有する記憶手段は、複数の通信先を含むデータを通信先データとして保持可能であり、
    前記第2のプロセッサは、前記通信先データとして保持された全ての通知先に、前記第1のプロセッサが実行するプログラムに異常が生じた旨を通知することを特徴とする、
    情報処理装置。
  7. 請求項4又は5に記載の情報処理装置であって、
    前記第2のプロセッサが有する記憶手段は、複数の通信先を含むデータを通信先データとして保持可能であり、
    前記通信先データとして保持された通信先の有効又は無効をユーザにより設定可能であり、
    前記第2のプロセッサは、前記通信先データとして保持された通信先のうち、ユーザにより有効と設定された通信先に、前記第1のプロセッサが実行するプログラムに異常が生じた旨を通知することを特徴とする、
    情報処理装置。
  8. 請求項1に記載の情報処理装置であって、
    前記第2のプロセッサは、近接するICデバイスにデータを書き込み可能な書込装置を備え、前記第1のプロセッサが実行するプログラムの正当性が確認されなかった場合に、前記第1のプロセッサが実行するプログラムに異常が生じた旨を前記ICデバイスに書き込むことを特徴とする、
    情報処理装置。
  9. 請求項1に記載の情報処理装置であって、
    前記第2のプロセッサは、近距離無線通信装置を備え、前記第1のプロセッサが実行するプログラムの正当性が確認されなかった場合に、前記第1のプロセッサが実行するプログラムに異常が生じた旨を前記近距離無線通信装置により送信することを特徴とする、
    情報処理装置。
  10. 入出力装置に接続され、該入出力装置を含む機器を制御するためのプログラムを実行する第1のプロセッサと、外部ネットワークに接続され、該外部ネットワークを介した通信を行うためのプログラムを実行する第2のプロセッサと、を備える情報処理装置の制御方法であって、
    該情報処理装置の起動時に前記第1のプロセッサが実行するプログラムの正当性検証を行う処理と、
    前記正当性検証を行う処理において、前記第1のプロセッサが実行するプログラムの正当性が確認された場合に前記第1のプロセッサを起動させる処理と、
    前記正当性検証を行う処理において、前記第1のプロセッサが実行するプログラムの正当性が確認されなかった場合に前記第1のプロセッサが備えるユーザーインターフェースとは異なる手段により異常通知を行う処理と、
    を前記第2のプロセッサが実行することを特徴とする、情報処理装置の起動制御方法。
JP2011262968A 2011-11-30 2011-11-30 情報処理装置、情報処理装置の起動制御方法 Expired - Fee Related JP5831178B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011262968A JP5831178B2 (ja) 2011-11-30 2011-11-30 情報処理装置、情報処理装置の起動制御方法
US13/666,162 US9569621B2 (en) 2011-11-30 2012-11-01 Information processing apparatus and information processing apparatus startup control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011262968A JP5831178B2 (ja) 2011-11-30 2011-11-30 情報処理装置、情報処理装置の起動制御方法

Publications (2)

Publication Number Publication Date
JP2013114620A JP2013114620A (ja) 2013-06-10
JP5831178B2 true JP5831178B2 (ja) 2015-12-09

Family

ID=48468085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011262968A Expired - Fee Related JP5831178B2 (ja) 2011-11-30 2011-11-30 情報処理装置、情報処理装置の起動制御方法

Country Status (2)

Country Link
US (1) US9569621B2 (ja)
JP (1) JP5831178B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017187963A (ja) 2016-04-07 2017-10-12 ルネサスエレクトロニクス株式会社 電子機器およびシステム
JP2019133283A (ja) 2018-01-29 2019-08-08 株式会社リコー 情報処理装置、プログラム、通信システム、画像処理方法
US11271763B2 (en) 2018-06-19 2022-03-08 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
JP7178839B2 (ja) * 2018-09-11 2022-11-28 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US10887551B2 (en) 2018-11-29 2021-01-05 Ricoh Company, Ltd. Information processing apparatus, information processing system and information processing method
JP7289641B2 (ja) * 2018-11-30 2023-06-12 キヤノン株式会社 情報処理装置、およびその制御方法
JP7286381B2 (ja) * 2019-04-01 2023-06-05 キヤノン株式会社 情報処理装置とその制御方法
JP7263101B2 (ja) * 2019-04-26 2023-04-24 キヤノン株式会社 情報処理装置、データ検証方法
JP7465107B2 (ja) * 2020-02-19 2024-04-10 キヤノン株式会社 情報処理装置及び方法
US11403403B2 (en) * 2020-04-13 2022-08-02 KameleonSec Ltd. Secure processing engine for securing a computing system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US6564326B2 (en) * 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
JP4601557B2 (ja) * 2005-02-07 2010-12-22 株式会社ソニー・コンピュータエンタテインメント マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置
JP4116024B2 (ja) * 2005-07-29 2008-07-09 株式会社ソニー・コンピュータエンタテインメント ペリフェラルの使用管理方法、電子システム及びその構成装置
US7769993B2 (en) * 2007-03-09 2010-08-03 Microsoft Corporation Method for ensuring boot source integrity of a computing system
JP2008234220A (ja) 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、ソフトウェア起動方法及び画像処理装置
US20110044451A1 (en) 2007-07-25 2011-02-24 Panasonic Corporation Information processing apparatus and falsification verification method
JP4980840B2 (ja) 2007-10-11 2012-07-18 株式会社リコー 情報処理装置及び情報処理方法
JP2009211496A (ja) 2008-03-05 2009-09-17 Ricoh Co Ltd 画像形成装置及びアクセス制御方法
US8181032B2 (en) * 2008-05-13 2012-05-15 Intel Corporation Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
JP2010146110A (ja) 2008-12-16 2010-07-01 Ricoh Co Ltd 情報処理装置、プログラム実行方法及びプログラム
US8534564B2 (en) * 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10095276B2 (en) * 2009-11-25 2018-10-09 Visa International Service Association Information access device and data transfer

Also Published As

Publication number Publication date
US9569621B2 (en) 2017-02-14
US20130139270A1 (en) 2013-05-30
JP2013114620A (ja) 2013-06-10

Similar Documents

Publication Publication Date Title
JP5831178B2 (ja) 情報処理装置、情報処理装置の起動制御方法
JP5962564B2 (ja) 通信制御プログラムおよび通信装置
CN111542822B (zh) 用于共享屏幕数据的电子装置和方法
US11379573B2 (en) Trusted application access control method and terminal
CN102232221B (zh) 用于检查安全代码的运行时完整性的方法和系统
KR102400580B1 (ko) 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법
KR20190089374A (ko) 복수의 어플리케이션을 제어하기 위한 전자 장치
US20080040796A1 (en) Electronic apparatus and authentication management method for electronic apparatus system
JP2007102363A (ja) 情報処理装置およびその制御方法
CN106462922B (zh) 控制系统、终端以及信息设定方法
KR102621645B1 (ko) 보안 집적 회로를 포함하는 전자 장치
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
JP7200619B2 (ja) 情報処理システム、情報処理方法、情報処理装置、及びプログラム
CN114287002A (zh) 用于控制对设备资源的访问的电子设备及其操作方法
CN112740209A (zh) 通过使用安全元件提供服务的电子装置及其操作方法
JP6076656B2 (ja) デバイスペアリング方法及びデバイス
JP2016085520A (ja) 携帯可能電子装置
JP2015065592A (ja) ユーザー認証機能付き複合装置、方法、及び、プログラム
JP5987470B2 (ja) 画像処理システム、画像処理装置および情報処理装置
KR20210108279A (ko) 전자 장치의 서명 키 관리 방법 및 그 전자 장치
JP2016143127A (ja) 印刷システム
JP6421405B2 (ja) 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
JP6992440B2 (ja) セキュアエレメント、端末装置、検証システム、検証方法、及びプログラム
WO2010116742A1 (ja) 情報処理装置及び集積回路
JP6320245B2 (ja) 電子機器および電子機器の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151012

R151 Written notification of patent or utility model registration

Ref document number: 5831178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees