JP6064755B2 - 電子機器、画像形成装置、制御装置及びプログラム - Google Patents

電子機器、画像形成装置、制御装置及びプログラム Download PDF

Info

Publication number
JP6064755B2
JP6064755B2 JP2013082160A JP2013082160A JP6064755B2 JP 6064755 B2 JP6064755 B2 JP 6064755B2 JP 2013082160 A JP2013082160 A JP 2013082160A JP 2013082160 A JP2013082160 A JP 2013082160A JP 6064755 B2 JP6064755 B2 JP 6064755B2
Authority
JP
Japan
Prior art keywords
boot image
authentication information
storage medium
receiving
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013082160A
Other languages
English (en)
Other versions
JP2014203441A (ja
Inventor
篤 竹下
篤 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2013082160A priority Critical patent/JP6064755B2/ja
Publication of JP2014203441A publication Critical patent/JP2014203441A/ja
Application granted granted Critical
Publication of JP6064755B2 publication Critical patent/JP6064755B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、電子機器、画像形成装置、制御装置及びプログラムに関する。
特許文献1に記載された情報処理装置は、記憶媒体(メモリーカード)の動作チェックの結果が正常であれば記憶媒体をマウントし、設定ファイルを記憶媒体から読み出して認証チェックを行い、認証チェックの結果が正常であれば、設定ファイルを解析し、設定ファイルにマウントの記述があれば、マウント対象モジュールの認証チェックを行い、認証チェックの結果が正常であれば、マウント対象モジュールをマウントして実行する。
特許文献2に記載された画像形成装置は、第1制御手段(CPU(Central Processing Unit))、第2制御手段(CPU)、フラッシュディスク及びハードディスクを備え、フラッシュディスクには第1OS(Operating System)プログラムと第2OSプログラムが記憶されており、ハードディスクにはアプリケーションプログラムが記憶されている。また、USB(Universal Serial Bus)メモリには第1OSプログラムと第2OSプログラムが記憶されている。USBメモリによる起動が許可されている場合には、第1制御手段が、USBメモリから第1OSプログラムを読み出して実行し、USBメモリから読み出した第2OSプログラムを第2制御手段に提供する。USBメモリによる起動が許可されていない場合には、第1制御手段が、フラッシュディスクから第1OSプログラムを読み出して実行し、フラッシュディスクから読み出した第2OSプログラムを第2制御手段に提供する。第2制御手段は、提供された第2OSプログラムを実行し、ハードディスクへのアクセス許可を第1制御手段に通知する。アクセス許可が通知されると、第1制御手段は、ハードディスクからアプリケーションプログラムを読み出して実行する。
特開2004−303216号公報 特開2009−5019号公報
本発明は、記憶媒体に記憶されたブートイメージが改ざんされても、記憶媒体に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることを防ぐことを目的とする。
請求項1に係る発明は、第1制御手段と、前記第1制御手段によって制御される第2制御手段と、前記第2制御手段によって制御されるデバイスとを備え、前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、前記第1制御手段は、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備え、前記第2制御手段は、前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器である。
請求項2に係る発明は、請求項1に記載の電子機器において、前記第1送信手段は、第1プロトコルに従って前記第2OSのブートイメージを前記第2制御手段に送信し、前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する。
請求項3に係る発明は、請求項1又は2に記載の電子機器において、前記第1制御手段は、前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、前記第2制御手段は、前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備える。
請求項4に係る発明は、第1制御手段と、前記第1制御手段によって制御される第2制御手段と、前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスとを備え、前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、前記第1制御手段は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備え、前記第2制御手段は、前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた画像形成装置である。
請求項5に係る発明は、第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器を制御する制御装置であって、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置である。
請求項6に係る発明は、第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器を制御するコンピュータを、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段として機能させるためのプログラムである。
請求項7に係る発明は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置によって制御される電子機器であって、前記認証情報を記憶した第2記憶媒体と、前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器である。
請求項8に係る発明は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置によって制御され、前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段とを備えたコンピュータを、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段として機能させるためのプログラムである。
請求項1、4乃至8に係る発明によれば、記憶媒体に記憶されたブートイメージが改ざんされても、記憶媒体に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることを防ぐことができる。
請求項2に係る発明によれば、本構成を有しない場合と比べて、第1制御手段からの操作によって認証情報が盗まれる危険性を低くすることができる。
請求項3に係る発明によれば、第1記憶媒体が取り替えられた場合に、認証情報を更新することができる。
画像形成装置1000のハードウェア構成を示す図。 画像形成装置1000の機能構成を示す図である。 画像形成装置1000の動作を示す図である。 メインコントローラ100と画像形成装置1000を示す図である。
<ハードウェア構成>
図1は、画像形成装置1000のハードウェア構成を示す図である。画像形成装置1000は、本発明に係る電子機器の一例である。画像形成装置1000の主な構成要素は、、メインコントローラ100、サブコントローラ200及びデバイス300である。メインコントローラ100は、OS(Operating System)としてLinux(登録商標)を実行し、サブコントローラ200を制御する。サブコントローラ200は、OSとしてRTOS(Real Time OS)を実行し、デバイス300を制御する。メインコントローラ100は、本発明に係る第1制御手段の一例であり、サブコントローラ200は、本発明に係る第2制御手段の一例である。Linuxは、本発明に係る第1OSの一例であり、RTOSは、本発明に係る第2OSの一例である。
メインコントローラ100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ブートROM(Read Only Memory)103、LAN(Local Area Network)端子105、PCI(Peripheral Component Interconnect) Express(登録商標)バススロット106及びSD(登録商標)カードスロット107を備える。
CPU101は、RAM102をワークエリアとして、プログラムを実行する。ブートROM103には、ブートローダ104が記憶されている。LAN端子105には、通信線が接続され、CPU101は、LAN経由で外部の情報処理装置などと通信する。PCI Expressバススロット106は、サブコントローラ200に備えられたPCI Expressバススロット204と通信線で接続される。CPU101は、サブコントローラ200に備えられたCPU201との間でPCI Expressのプロトコル(第1プロトコルの一例)に従って通信を行う。SDカードスロット107には、SDカード400が挿入される。SDカード400は、本発明に係る第1記憶媒体の一例である。操作部108は、キーパッドやタッチパネルを備え、ユーザの操作を受け付けて、操作に応じた信号をCPU101に出力する。また、エラーが発生した場合に、CPU101がタッチパネルにエラーメッセージを表示させる。
SDカード400には、Linuxのブートイメージ401と、Linuxの暗号化されたファイルシステム402と、RTOSのブートイメージ403とが記憶されている。メインコントローラ100とサブコントローラ200は、SDカード400からOSのブートイメージを読み込んでOSを実行する。また、暗号化されたファイルシステム402をメインコントローラ100にマウントするには、暗号化されたファイルシステム402を後述するパスフレーズ304を用いて復号することが必須である。
サブコントローラ200は、CPU201、RAM202、画像処理プロセッサ203及びPCI Expressバススロット204を備える。画像処理プロセッサ203には、ページ記述言語で記述されたデータがメインコントローラ100から供給され、このデータに対して、ラスタライズ、ノイズ除去、色変換、スクリーン処理などの画像処理を施す。CPU201は、PCI Expressと異なるプロトコル(第2プロトコル)に従って、デバイスと通信する。
画像形成装置1000は、1つ以上のデバイス300を備える。デバイス300とは、例えばイメージスキャナ301、プリンタ302、ファクシミリ305などである。
プリンタ302は、画像処理プロセッサ203から供給された画像データに基づく画像を紙などに印刷する。プリンタ302は、電源の供給が絶たれてもデータを記憶し続けるNVRAM(Non Volatile Random Access memory)303を備える。NVRAM303は、本発明に係る第2記憶媒体の一例である。NVRAM303には、パスフレーズ304が記憶されている。パスフレーズ304は、本発明に係る認証情報の一例であり、メインコントローラ100がLinuxの暗号化されたファイルシステム402をマウントするために用いられる。
イメージスキャナ301は、光源、光学系、撮像素子などを備え、光源が原稿に光を照射し、原稿で反射された反射光を光学系を介して撮像素子に入射させ、撮像素子が原稿の画像を表す信号を生成して画像処理プロセッサ203に供給する。
ファクシミリ305は、モデムを備え、外部のファクシミリ装置との間で画像データの送受信を行う。ファクシミリ305は、イメージスキャナ301で生成された画像データを外部のファクシミリ装置へ送信する。また、ファクシミリ305は、外部のファクシミリ装置から送信された画像データをプリンタに供給する。
<機能構成>
図2は、画像形成装置1000の機能構成を示す図である。
最初に、第1制御手段100について説明する。第1制御手段100は、第1実行手段111、第1送信手段112、第1受信手段113及びマウント手段114を備える。
第1実行手段111は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する。具体的には、SDカード400がSDカードスロット107に挿入された状態で電源が投入されると、CPU101が、ブートROM103からブートローダ104を読み出し、ブートローダ104に記述された手順に従って、SDカード400からLinuxのブートイメージ403を読み出し、このブートイメージ403を用いてLinuxを実行する。
次に、第1送信手段112について説明する。第1送信手段112は、第1記憶媒体から第2OSのブートイメージを読み出し、当該第2OSのブートイメージを第1プロトコルに従って第2制御手段200に送信する。具体的には、CPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。
次に、第1受信手段113について説明する。第1受信手段113は、第1送信手段112による第2OSのブートイメージの送信後に第2制御手段200から送信された認証情報を受信する。具体的には、RTOSのブートイメージ403の送信後、サブコントローラ200のCPU201が後述する手順に従ってパスフレーズ304を送信する。メインコントローラ100のCPU101は、サブコントローラ200から送信されたパスフレーズ304を受信する。
次に、マウント手段114について説明する。マウント手段114は、第1受信手段113が認証情報を受信した場合に、第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントする。具体的には、CPU101が、サブコントローラ200から受信したパスフレーズ304を用いてLinuxの暗号化されたファイルシステム402を復号し、復号されたファイルシステムをマウントする。
次に、第2制御手段200について説明する。第2制御手段200は、第2受信手段211、第2実行手段212及び第2送信手段213を備える。
第2受信手段211は、第1制御手段100から送信された第2OSのブートイメージを受信する。具体的には、CPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したRTOSのブートイメージをRAM202に書き込む。
次に、第2実行手段212について説明する。第2実行手段212は、第2受信手段211が受信した第2OSのブートイメージを用いて第2OSを実行する。具体的には、CPU201が、RAM202に書き込まれたRTOSのブートイメージを用いてRTOSを実行する。
次に、第2送信手段213について説明する。第2送信手段213は、第2プロトコルに従って第2記憶媒体から認証情報を読み出し、当該認証情報を第1プロトコルに従って第1制御手段100に送信する。具体的には、RTOSの実行が開始されたならば、CPU201は、PCI Expressと異なるプロトコルに従ってプリンタ302のNVRAM303にアクセスし、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をPCI Expressバススロット204を介してメインコントローラ100に送信する。
<動作>
図3は、画像形成装置1000の動作を示す図である。この動作は、ユーザがSDカード400をSDカードスロット107に挿入して電源を投入することによって開始される。
ステップS101においては、CPU101が、ブートROM103からブートローダ104を読み出し、読み出したブートローダ104を実行する。
ステップS102においては、第1実行手段111としてのCPU101が、SDカード400からLinuxのブートイメージ401を読み出し、このブートイメージ401を用いてLinuxを実行する。
ステップS103においては、第1送信手段112としてのCPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。
ステップS201においては、第2受信手段211及び第2実行手段212としてのCPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したブートイメージ403を用いてRTOSを実行する。
ステップS202においては、CPU201が、プリンタ302を初期化する。具体的には、CPU201が、プリンタ302との通信を確立して初期設定値を送信する。
ステップS203においては、CPU201が、プリンタ302との通信の確立が成功したか否かを判定する。プリンタ302との通信の確立が成功した場合(ステップS203:YES)には、ステップS204に進み、失敗した場合(ステップS203:NO)には、ステップS205に進む。
ステップS205においては、CPU201が、プリンタ302との通信の確立が失敗したことをメインコントローラ100に通知する。
ステップS104においては、CPU101が、ステップS103の処理を実行してから予め定められた時間の経過後に、CPU201とプリンタ302との通信が確立されたか否かを判定する。予め定められた時間が経過するまでにサブコントローラ200からの通知が受信されなかった場合には、通信が確立されたと判定し(ステップS104:YES)、ステップS105に進む。予め定められた時間が経過するまでにサブコントローラ200からの通知が受信された場合には、通信が確立されなかったと判定し(ステップS104:NO)、ステップS106に進む。
ステップS106においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS105においては、CPU101が、サブコントローラ200にパスフレーズを要求する。
ステップS204においては、第2送信手段213としてのCPU201が、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をメインコントローラ100に送信する。
ステップS107においては、第1受信手段113としてのCPU101が、ステップS105の処理を実行してから予め定められた時間の経過後に、パスフレーズ304を受信したか否かを判定する。パスフレーズ304を受信した場合(ステップS107;YES)には、ステップS108に進み、パスフレーズ304を受信しなかった場合(ステップS107:NO)には、ステップS109に進む。
ステップS109においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS108においては、CPU101が、受信したパスフレーズ304に適合する暗号化ファイルシステムがSDカード400に記憶されているか否かを判定する。適合する暗号化ファイルシステムが記憶されている場合(ステップS108:YES)には、ステップS110に進み、記憶されていない場合(ステップS108:NO)には、ステップS112に進む。
ステップS110においては、マウント手段114としてのCPU101が、受信したパスフレーズ304を用いてLinuxの暗号化されたファイルシステム402を復号し、復号されたファイルシステムをマウントする。
ステップS111においては、CPU101が、マウントされたファイルシステムに含まれるアプリケーションプログラムを実行する。
一方、ステップS108でNOと判定されるのは、本来使用されるべきSDカードとは別のSDカードがSDカードスロット107に挿入された場合である。この場合、ステップS112においては、CPU101が、SDカード400を初期化し、新規のパスフレーズを生成し、このパスフレーズとLinuxの暗号化されたファイルシステムとを関連付けて、暗号化されたLinuxのファイルシステムをSDカードに記憶させる。
ステップS113においては、CPU101が、生成したパスフレーズをPCI Expressバススロットを介してサブコントローラ200に送信する。
ステップS206においては、CPU201が、パスフレーズを受信したか否かを判定する。受信したと判定した場合(ステップS206:YES)には、ステップS207に進み、受信しなかったと判定した場合(ステップS206:NO)には、処理を終了する。
ステップS207においては、CPU201が、受信したパスフレーズをNVRAM303に記憶させる。
本実施形態によれば、例えば、SDカード400に記憶されたLinuxのブートイメージ401が改ざんされた場合、サブコントローラ200からパスフレーズ304を受信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
また、SDカード400に記憶されたRTOSのブートイメージ403が改ざんされた場合、サブコントローラ200がメインコントローラ100にパスフレーズ304を送信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
要するに、本実施形態によれば、SDカード400に記憶されたブートイメージが改ざんされても、SDカード400に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることがなくなる。
また、メインコントローラ100は、NVRAM303に直接アクセスすることができないので、この構成を有しない場合と比べて、メインコントローラ100の操作によってパスフレーズ304が盗まれる危険性が低くなる。
また、本実施形態は、従来のハードウェア構成を改変せずに実現されるため、低コストである。
<変形例>
実施形態を次のように変形してもよい。また、実施形態と変形例を組み合わせてもよい。また、複数の変形例を組み合わせてもよい。
<変形例1>
実施形態では、第1要件(更新通知の送信後、表示完了通知を受信する前にデバイス300の状況の変化を検知した)を満たすが第2要件(予め定められた条件に該当する処理が第2制御手段200で実行中でない)を満たさない場合には第2制御手段が状況画像データを生成せずに状況データを記憶領域400に書き込む例を示したが、第1要件を満たすが第2要件を満たさない場合であっても第2制御手段が状況画像データを生成するようにしてもよい。
<変形例2>
実施形態では、認証情報の一例としてパスフレーズの例を示したが、認証情報は、共通鍵暗号方式の共通鍵など、パスフレーズ以外のものでもよい。
実施形態では、第1OSの一例としてLinuxの例を示したが、第1OSは、Linux以外のOSでもよい。
実施形態では、第2OSの一例としてRTOSの例を示したが、第2OSは、Linuxなどの汎用OSでもよい。
実施形態では、第1プロトコルの一例としてPCI Expressの例を示したが、第1プロトコルはPCI Express以外のプロトコルでもよい。要するに、第2プロトコルが第1プロトコルと異なるプロトコルであればよい。
また、第1プロトコルと第2プロトコルが同じプロトコルでもよい。
<変形例3>
実施形態では、メインコントローラ100が、Linuxのブートイメージ401の読み出しと実行(ステップS102)に続いてRTOSのブートイメージ403の読み出しと送信(ステップS103)を実行する例を示したが、ステップS102とS103の順番を入れ替えてもよい。
<変形例4>
メインコントローラ100が、RTOSのブートイメージ403をサブコントローラ200に送信した後、定められた時間内にパスフレーズ304が受信されなかった場合に、SDカード400からRTOSの修復用イメージを読み出してRTOSのブートイメージ403を修復し、修復されたRTOSのブートイメージ403をサブコントローラ200に送信するようにしてもよい。
<変形例5>
実施形態では、NVRAM303がプリンタ302に備えられた例を示したが、NVRAM303は、どのデバイスに備えられていてもよい。
実施形態では、電子機器に備えられたデバイスの例としてイメージスキャナ301、プリンタ302、ファクシミリ305の例を示したが、デバイスはいかなる種類のデバイスでもよい。
実施形態では、画像形成装置1000がメインコントローラ100とサブコントローラ200とデバイス300とを含む例を示したが、図4に示すように、メインコントローラ100を画像形成装置1000から分離して制御装置として構成し、メインコントローラ100とサブコントローラ200を通信線で接続するようにしてもよい。
実施形態では、メインコントローラ100のCPU101とサブコントローラ200のCPU201がプログラムを実行することによって画像形成装置1000を動作させる例を示したが、このプログラムを、光記録媒体、半導体メモリ等、コンピュータで読み取り可能な記録媒体に記録して提供してもよい。また、このプログラムを電気通信回線経由で提供してもよい。また、実施形態と同様の機能をハードウェアで実装してもよい。
実施形態では、第1OSと第2OSを別々のCPUで動作させる例を示したが、単一のCPUで第1OSと第2OSを動作させる仮想マシンによってメインコントローラ100とサブコントローラ200の機能を実現するようにしてもよい。また、第1OSと第2OSとで単一のRAMを共用してもよい。
<変形例6>
第2制御手段における第2OSの起動は、いかなる手順で行ってもよい。例えば、第2OSを起動するためのブートローダを記憶したROMをサブコントローラ200に備え、CPU201がこのブートローダで記述された手順に従って第2OSのブートイメージを受信し、受信した第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。あるいは、CPU101がRAM202に直接アクセスして第2OSのブートイメージを書き込み、CPU201に電源が投入されたならばCPU201が第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。
1000…画像形成装置、100…メインコントローラ(第1制御手段)、101…CPU、102…RAM、103…ブートROM、104…ブートローダ、105…LAN端子、106…PCI Expressバススロット、107…SDカードスロット、108…操作部、111…第1実行手段、112…第1送信手段、113…第1受信手段、114…マウント手段、200…サブコントローラ(第2制御手段)、201…CPU、202…RAM、203…画像処理プロセッサ、204…PCI Expressバススロット、211…第2受信手段、212…第2実行手段、213…第2送信手段、300…デバイス、301…イメージスキャナ、302…プリンタ、303…NVRAM(第2記憶媒体)、304…パスフレーズ(認証情報)、305…ファクシミリ、400…SDカード(第1記憶媒体)、401…Linux(第1OS)のブートイメージ、402…Linuxの暗号化されたファイルシステム、403…RTOS(第2OS)のブートイメージ

Claims (8)

  1. 第1制御手段と、
    前記第1制御手段によって制御される第2制御手段と、
    前記第2制御手段によって制御されるデバイスと
    を備え、
    前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
    前記第1制御手段は、
    第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
    前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
    前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
    前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
    を備え、
    前記第2制御手段は、
    前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
    前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
    前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
    を備えた
    電子機器。
  2. 前記第1送信手段は、第1プロトコルに従って前記第2OSのブートイメージを前記第2制御手段に送信し、
    前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する
    請求項1に記載の電子機器。
  3. 前記第1制御手段は、
    前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、
    前記第2制御手段は、
    前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備えた
    請求項1又は2に記載の電子機器。
  4. 第1制御手段と、
    前記第1制御手段によって制御される第2制御手段と、
    前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスと
    を備え、
    前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
    前記第1制御手段は、
    第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
    前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
    前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
    前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
    を備え、
    前記第2制御手段は、
    前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
    前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
    前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
    を備えた
    画像形成装置。
  5. 第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、
    第2OSのブートイメージを受信する第2受信手段と、
    前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
    前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
    を備えた電子機器を制御する制御装置であって、
    第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
    前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
    前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
    前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
    を備えた制御装置。
  6. 第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、
    第2OSのブートイメージを受信する第2受信手段と、
    前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
    前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
    を備えた電子機器を制御するコンピュータを、
    第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
    前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
    前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
    前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段
    として機能させるためのプログラム。
  7. 第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
    前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
    前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
    前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
    を備えた制御装置によって制御される電子機器であって、
    前記認証情報を記憶した第2記憶媒体と、
    前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
    前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
    前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
    を備えた電子機器。
  8. 第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
    前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
    前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
    前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
    を備えた制御装置によって制御され、
    前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
    前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と
    を備えたコンピュータを、
    前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段
    として機能させるためのプログラム。
JP2013082160A 2013-04-10 2013-04-10 電子機器、画像形成装置、制御装置及びプログラム Expired - Fee Related JP6064755B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013082160A JP6064755B2 (ja) 2013-04-10 2013-04-10 電子機器、画像形成装置、制御装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013082160A JP6064755B2 (ja) 2013-04-10 2013-04-10 電子機器、画像形成装置、制御装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014203441A JP2014203441A (ja) 2014-10-27
JP6064755B2 true JP6064755B2 (ja) 2017-01-25

Family

ID=52353782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013082160A Expired - Fee Related JP6064755B2 (ja) 2013-04-10 2013-04-10 電子機器、画像形成装置、制御装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6064755B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10861359B2 (en) * 2017-05-16 2020-12-08 Texas Instruments Incorporated Surround-view with seamless transition to 3D view system and method
JP7066486B2 (ja) * 2018-03-30 2022-05-13 キヤノン株式会社 電子機器、電子機器の制御方法、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110223A (ja) * 1997-10-06 1999-04-23 Ricoh Co Ltd 周辺機器操作ソフトウエアの配布更新システム及びコンピュータ読み取り可能な記録媒体
JP3330569B2 (ja) * 1999-09-28 2002-09-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータの制御方法、コンピュータ及び記録媒体
JP4695348B2 (ja) * 2004-05-27 2011-06-08 株式会社リコー カード型メモリ、画像形成装置、画像形成装置起動方法
JP2006092081A (ja) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP2009193379A (ja) * 2008-02-14 2009-08-27 Konica Minolta Business Technologies Inc 画像処理装置及び同装置の起動方法

Also Published As

Publication number Publication date
JP2014203441A (ja) 2014-10-27

Similar Documents

Publication Publication Date Title
US10225426B2 (en) Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium
EP2907068B1 (en) System on chip to perform a secure boot
US10209980B2 (en) Image forming apparatus and control method for image forming apparatus
JP2009294859A (ja) 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体
US9985783B2 (en) Information processing apparatus and information processing method for restoring apparatus when encryption key is changed
JP2009020566A (ja) 画像形成装置、画像形成装置の起動方法、およびプログラム
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
JP4822084B2 (ja) セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP6064755B2 (ja) 電子機器、画像形成装置、制御装置及びプログラム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2009301429A (ja) ソフトウェア改ざん検知方法、機器及び画像処理装置
JP7321795B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20130321841A1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
US20160285632A1 (en) Information processing apparatus, encryption apparatus, and control method
JP6428169B2 (ja) 情報処理システムおよび情報処理方法
US11947948B2 (en) Information processing apparatus, information processing method, and storage medium
JP6606976B2 (ja) 情報処理システム及び情報処理方法
JP7289641B2 (ja) 情報処理装置、およびその制御方法
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
US20160065432A1 (en) Information processing system, setting status management method, and apparatus
US20230273798A1 (en) Information processing apparatus and method for controlling information processing apparatus
JP7184188B2 (ja) 画像形成装置、ファームウェアの改竄防止方法及び改竄防止プログラムを記憶したコンピューター読取可能な非一時的な記録媒体
US11971991B2 (en) Information processing apparatus, control method for controlling the same and storage medium
JP6421405B2 (ja) 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R150 Certificate of patent or registration of utility model

Ref document number: 6064755

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees