JP6861670B2 - 画像処理装置、その制御方法、及びプログラム - Google Patents

画像処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP6861670B2
JP6861670B2 JP2018130888A JP2018130888A JP6861670B2 JP 6861670 B2 JP6861670 B2 JP 6861670B2 JP 2018130888 A JP2018130888 A JP 2018130888A JP 2018130888 A JP2018130888 A JP 2018130888A JP 6861670 B2 JP6861670 B2 JP 6861670B2
Authority
JP
Japan
Prior art keywords
application
image processing
processing device
detection
tampering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018130888A
Other languages
English (en)
Other versions
JP2020009251A (ja
Inventor
宏明 小池
宏明 小池
池田 篤
篤 池田
岳史 木暮
岳史 木暮
直人 笹川
直人 笹川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018130888A priority Critical patent/JP6861670B2/ja
Priority to MYPI2019003888A priority patent/MY195457A/en
Priority to US16/503,782 priority patent/US10855852B2/en
Priority to CN201910611205.6A priority patent/CN110708435A/zh
Publication of JP2020009251A publication Critical patent/JP2020009251A/ja
Priority to JP2021055836A priority patent/JP7229293B2/ja
Application granted granted Critical
Publication of JP6861670B2 publication Critical patent/JP6861670B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • H04N1/00013Reading apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00795Reading arrangements
    • H04N1/00798Circuits or arrangements for the control thereof, e.g. using a programmed control device or according to a measured quantity
    • H04N1/00801Circuits or arrangements for the control thereof, e.g. using a programmed control device or according to a measured quantity according to characteristics of the original
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

本発明は、画像処理装置、その制御方法、及びプログラムに関する。
装置のプログラムが改ざんされた場合、例えば、ログインアプリケーションのプログラムが改ざんされた場合などには、当該プログラムを停止すると認証制限が行われなくなり、装置が自由に使えるようになってしまう。このような場合においては、プログラムの改ざんが検知されると、装置を使用するために当該プログラムの再インストールを行うか、或いは、他のプログラムを利用する必要がある。特許文献1には、情報処理装置において第2の記憶領域に保持したプログラム情報の改ざんを検知した際に、第1の記憶領域に保持されたプログラム情報に基づいてプログラムを起動することが行われている。これによりプログラム情報が改ざんされた場合であっても、別の記憶領域に記憶された予め定められたプログラムの利用を可能とし、ユーザの利便性を確保することが可能となる。
特開2015−69403号公報
しかしながら、上記従来技術には以下に記載する課題がある。例えば、プログラム情報が改ざんされた際に別の記憶領域のプログラムを起動するためには、当該装置に設けた第1の記憶領域と第2の記憶領域とのそれぞれに各プログラムと各プログラム情報を保持する必要がある。しかし、限られた容量の記憶領域しか備えていない廉価な画像処理装置等においては、プログラム情報の改ざんに備え、別の記憶領域に各プログラムと各プログラム情報を予め保持しておくことはメモリ資源の観点から難しい。一方で、プログラムの改ざんが検知された際に、当該プログラムの再インストールを行う場合はユーザにとって手間であり、煩雑な作業となる。
本発明は、上述の問題の少なくとも一つに鑑みて成されたものであり、プリインストールされたアプリケーションの改ざんが検知された場合には、装置上の情報を用いて好適に上書インストールし、当該アプリケーションを利用可能にする仕組みを提供することを目的とする。
本発明は、例えば、画像処理装置であって、アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段と、前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知手段と、前記検知手段によって前記記憶手段にインストールパッケージが記憶されているアプリケーションの改ざんが検知されたことに従って前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて当該アプリケーションを再インストールする制御手段とを備えることを特徴とする。
本発明によれば、プリインストールされたアプリケーションの改ざんが検知された場合には、装置上の情報を用いて好適に上書インストールし、当該アプリケーションを利用可能にすることができる。
一実施形態に係るMFPのハードウェア構成を示すブロック図。 一実施形態に係るMFPのソフトウェア構成を示すブロック図。 一実施形態に係る拡張アプリケーション部210の各アプリケーションのデータ構造と、ダイジェストファイルのデータ構造を示す図。 一実施形態に係る装置起動時に表示されるホーム画面の一例を示す図。 一実施形態に係る汎用アプリケーションの改ざんが検知された旨のメッセージを表示する画面の一例を示す図。 一実施形態に係るアプリケーションの改ざんを検知するサブルーチン処理の流れを示すフローチャート。 一実施形態に係る装置起動時のアプリケーショ管理の処理の流れを示すフローチャート。 一実施形態に係る拡張アプリケーション部210のプログラムの実行処理の流れを示すフローチャート。
以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確立されるのであって、以下の個別の実施形態によって限定されるわけではない。なお、実施形態に係る画像処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、画像処理機能を有する装置であればよい。
<第1の実施形態>
<画像読取装置の構成>
以下では、添付図面を参照して、本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態におけるMFPのハードウェア構成を説明する。
図1に示すように、MFP10は、CPU101、ROM102、RAM103、表示コントローラ104、表示部105、操作コントローラ106、及び操作部107を備える。また、MFP10は、eMMCホストコントローラ108、eMMC109、読取コントローラ110、読取部111、記録コントローラ112、及び記録部113を備える。さらに、MFP10は、USBホストコントローラ114、モデム115、網制御ユニット(NCU)116、及びネットワークインタフェースカード(NIC)117を備える。
CPU101は、システムバス118に接続される各デバイスを総括的に制御する。CPU101は、電源が供給されると、ROM102に記憶されたブートプログラムを実行する。通常、ブートプログラムは、eMMC109の特定領域に保存されているメインプログラムをRAM103にロードして、ロードされたメインプログラムの先頭にジャンプする。RAM103は、メインプログラムのロード場所としてだけでなく、メインプログラムのワークエリアなどとして機能する。CPU101は、後述する図6乃至図8に記載の各制御プログラムを実行することにより、図4及び図5の画面表示の切り替えを制御する。
表示コントローラ104は、表示部105に対する描画を制御する。表示部105は、WVGAサイズのフルビットマップLCDである。一方、操作コントローラ106は、MFP10に装備された操作部107からの入力を制御する。操作部107は、表示部105に重畳されたタッチパネルからなる。
読取部111は、原稿の読み取りを行う。読取部111には、オプションとしてオートドキュメントフィーダ(不図示)が装着されており、複数枚の原稿を1枚ずつ搬送して自動的に読み取ることができる。読取部111は読取コントローラ110に接続されており、CPU101は読取コントローラ110を介して読取部111とやり取りすることができる。
また、記録部113は、電子写真方式で記録紙に画像形成を行う。本実施形態において記録紙とは、その表面に画像が形成される用紙やシートなどを含む。記録部113は記録コントローラ112に接続されており、CPU101は記録コントローラ112を介して記録部113とやり取りする。
USBホストコントローラ114は、USBのプロトコル制御を受け持ち、USBメモリ(不図示)などUSBデバイスに対するアクセスを仲介する。モデム115は、ファクシミリ通信に必要な信号の変調・復調を行う。また、モデム115はNCU(network control unit)116に接続されている。モデム115で変調された信号は、NCU116を介して公衆回線網(PSTN)へ送出される。
NIC(Network Interface Card)117は、LANを介して、メールやファイルのサーバなどと双方向にデータのやり取りを行う。また、Webサーバなどとも双方向にデータをやり取りする。本実施形態のMFP10は、ストレージとしてeMMC109を備える。CPU101は、eMMCホストコントローラ108を介してeMMC109にアクセスする。
<ソフトウェア構成>
次に、図2を参照して、本実施形態に係るMFP10のソフトウェア構成について説明する。図2において実線で示した各部は、CPU101が前述したブートプログラムでRAM103にロードされたメインプログラムを実行することにより実現されるソフトウェアモジュールである。
メインプログラムは、OS(Operating System)部201によって後述するそれぞれのモジュールの実行を管理・制御する。OS部201には、デバイスドライバ部208が含まれる。デバイスドライバ部208は、表示コントローラ104、操作コントローラ106、及び読取コントローラ110などのハードウェアデバイスとのやり取りを仲介する。
UI(User Interface)部202は、表示部105及び操作部107を介して各種情報をユーザに提供するとともに、ユーザからの各種指示を受け付ける。MFP10の振る舞いを切り替える各種設定も、UI部202によって変更することができる。UI部202によって変更された各種設定は、データベース部213を介して物理的にeMMC109へ格納される。UI部202によって変更される表示言語の設定も各種設定のひとつである。
ジョブコントローラ部203は、コピーやプリント、ファックス、送信などのジョブを受け付け、受け付けたジョブの実行を各機能部、例えばPrint部212、Send部205、Fax部204、Scan部207を介して制御する。ストレージ部206は、例えばファクシミリを送受信する画像や拡張アプリケーション部210から要求されたアプリケーション設定などのデータを、物理的にeMMC109へ格納して管理するソフトウェアモジュールである。
例えば、本実施形態のMFP10において、ジョブコントローラ部203がファックス送信ジョブを受け付けると、Scan部207はそのジョブ要求を受けて読取部111を制御して原稿をスキャンする。そして、スキャンしたファクシミリ画像データをストレージ部206へ格納する。ストレージ部206に格納されたファクシミリ画像データはFax部204によって読み出され、モデム115、NCU116を介して相手先にファクシミリ送信される。或いは、モデム115、NCU116を介して相手先からファクシミリ受信した画像データは、Fax部204によって取り込まれ、ストレージ部206へ格納される。
本実施形態のMFP10では、VM(Virtual Machine)/FW(Framework)部209を備える。拡張アプリケーション部210は、物理的にはeMMC109上に配置され、スクリプト言語で記述された任意のプログラム等から複数のアプリケーションを収容する。例えば、バイトコードを解釈して実行するインタープリタであるJava(登録商標)や、Luaなどの言語系を用いてもよい。
VM/FW部209は、スクリプト言語や所定の高級言語で記述された任意のプログラムを拡張アプリケーション部210へインストールする、或いは、拡張アプリケーション部210からアンインストールする役割を受け持つ。同時に、インストールされたアプリケーションが有効であるか無効であるかを含むアプリケーションのステータス情報を、ストレージ部206に保持する。また、VM/FW部209は、ROM102上に複数のプレインストールアプリケーションを圧縮したプリインストールパッケージ216が存在すれば、それを必要に応じて伸張しながら拡張アプリケーション部210にインストールする能力も備える。詳細は割愛する。当該プリインストールパッケージ216は、例えば当該装置の工場出荷時において既に記憶されていることが望ましい。即ち、本実施形態によれば、MFP10は、装置にプリインストールされているアプリケーションについて、当該アプリケーションの改ざんが検知された際に再インストールするため、そのインストールパッケージを保持する。これにより、当該アプリケーションの改ざんが検知された際に、自動的に再インストールを行うことができ、ユーザの利便性を向上することができる。さらに、各アプリケーションについて、別の記録領域にプログラムを記憶する手法と比較し、メモリ資源を有効に活用することができる。
さらに、VM/FW部209は、拡張アプリケーション部210にインストールされた任意のプログラムで実現される機能と既存機能との調停等も受け持つ。そして、VM/FW部209は、表示部105に表示されたボタンの選択を受けて、対応するアプリケーションのスクリプト言語をRAM103上にロードしながら、内容を解釈して実行する。これらによって、本実施形態のMFP10は、機能の着脱性を維持しつつ、ログインアプリケーション214や言語切替アプリケーション215のような任意の機能を容易に実現することができる。さらに、VM/FW部209は、拡張アプリケーション部210にインストールされた任意のプログラムからの要求を受けて、データベース部213の各種設定値を参照したり変更したりする。
UIデバイスコントローラ211は、UI部202及び拡張アプリケーション部210が表示部105へ各種情報を出力することや、操作部107によるユーザ操作をUI部202及び拡張アプリケーション部210へ伝達することを仲介する。
<データ構造>
次に、図3を参照して、本実施形態に係る拡張アプリケーション部210に保存されている各アプリケーションの構成と、各アプリケーションのファイル構成と、ダイジェストファイルのデータ構造を説明する。
アプリケーション340は、アプリケーションファイル300、及びデータ341を含んで構成される。データ341にはアプリケーションで使用される設定値等の情報が記録されている。アプリケーションファイル300は、属性ファイル310、プログラムファイル320、及びダイジェストファイル330を含んで構成される。属性ファイル310には、アプリケーション340の名称やバージョン情報などに加え、アプリケーションがどのような種類のプログラムを備えるかを示す情報(種別情報)が記録されている。具体的には、装置に予めインストールされているプログラムかを識別することが可能な情報(プリインストール属性)が記録されている。プログラムファイル320は、前述したスクリプト言語で記述されたプログラムが収納されている。
ダイジェストファイル330は、改ざん検知対象のダイジェスト値(以下では、ハッシュ値とも称する。)を保持するファイルである。ダイジェストファイル330は、属性ファイルのダイジェスト(第1ダイジェスト)331、プログラムファイルのダイジェスト(第2ダイジェスト)332、及び上記ダイジェスト331、332のダイジェスト(第3ダイジェスト)333を含んで構成される。属性ファイルのダイジェスト331には、属性ファイル310のハッシュ計算によって得られることが期待されるダイジェスト値が記録されている。同様に、プログラムファイルのダイジェスト332には、プログラムファイル320のハッシュ計算によって得られることが期待されるダイジェスト値が記録されている。さらに、ダイジェストのダイジェスト333には、属性ファイルのダイジェスト331とプログラムファイルのダイジェスト332のハッシュ計算によって得られることが期待されるダイジェスト値が記録されている。
<改ざん検知>
次に、図6を参照して、本実施形態に係るアプリケーションの改ざんを検知するサブルーチン処理の手順を説明する。以下で説明する検知処理は、VM/FW部209を構成する処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S601で、VM/FW部209は、ダイジェストファイル330の属性ファイルのダイジェスト331と、プログラムファイルのダイジェスト332とのハッシュ値を計算して取得する。続いて、S602で、VM/FW部209は、S601で取得したハッシュ値と、ダイジェストのダイジェスト333とを比較して、取得したハッシュ値が記録されているダイジェスト値と一致するかどうかを判断する。もし一致していれば、異常がないと判断してS603に進み、そうでなければS610に進む。
S603で、VM/FW部209は、属性ファイル310のハッシュ値を計算して取得する。続いて、S604で、VM/FW部209は、S603で取得したハッシュ値と、属性ファイルのダイジェスト331とを比較して、取得したハッシュ値が記録されているダイジェスト値と一致するかどうかを判断する。もし一致していれば、異常がないと判断してS605に進み、そうでなければS609に進む。
S605で、VM/FW部209は、プログラムファイル320のハッシュ値を計算して取得する。続いて、S606で、VM/FW部209は、S605で取得したハッシュ値と、プログラムファイルのダイジェスト332とを比較して、ハッシュの計算結果が記録されているダイジェスト値と一致するかどうかを判断する。もし一致していれば、異常がないと判断してS607に進み、そうでなければS608に進む。
S607で、VM/FW部209は、アプリケーションの改ざんを検出せず、正常であることを呼び出し元に返して、改ざん検知処理を終了する。一方、S606で異常が検出されたならば、S608で、VM/FW部209は、プログラムファイルの改ざんが検出されたことを呼び出し元に返して、改ざん検知処理を終了する。また、S604で異常が検出されたならば、S609で、VM/FW部209は、属性ファイルの改ざんが検出されたことを呼び出し元に返して、改ざん検知処理を終了する。また、S602で異常が検出されたならば、S610で、VM/FW部209は、ダイジェストファイルの改ざんが検出されたことを呼び出し元に返して、改ざん検知処理を終了する。
<装置起動時の処理>
次に、図7を参照して、本実施形態に係る装置起動時のアプリケーショ管理の処理の流れを説明する。ここでのアプリケーション管理の処理は、VM/FW部209における処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S701で、VM/FW部209は、変数i=1として拡張アプリケーション部210にインストールされている1番目のアプリケーションから後続の処理が実行されるように制御する。続いて、S702で、VM/FW部209は、拡張アプリケーション部210にインストールされているi番目のアプリケーションの改ざんを確認するために、図8を用いて説明したアプリケーションの改ざん検知のサブルーチン処理を呼び出して実行する。
そして、S703で、VM/FW部209は、改ざん検知処理の戻り値がダイジェストファイルの改ざんを示すか否かを判断する。ダイジェストファイルの改ざんが検知されなければS704に進む。一方、ダイジェストファイルの改ざんが検知されたときは、S709に進む。
S704で、VM/FW部209は、改ざん検知処理の戻り値が属性ファイルの改ざんを示すか否かを判断する。属性ファイルの改ざんが検知されなければS705に進む。一方、属性ファイルの改ざんが検知されたときは、S709に進む。
S705で、VM/FW部209は、改ざん検知処理の戻り値がプログラムファイルの改ざんを示すか否かを判断する。プログラムファイルの改ざんが検知されなければS706に進み、そうでなければS709に進む。S706で、VM/FW部209は、RAM103上に用意されたアプリケーション管理データ9000に、i番目のアプリケーションが正常であることを登録し、S707に進む。また、VM/FW部209は、アプリケーション管理データ9000に、i番目のアプリケーションが備えるプログラムの属性情報も同時に登録する。
次に、S707で、VM/FW部209は、拡張アプリケーション部210にインストールされている全てのアプリケーションの登録が完了したか否かを判断する。全て完了していれば、アプリケーション登録の処理を終了する。一方、まだ登録されていないアプリケーションが存在するならば、S708に進み、VM/FW部209は、変数iに1を加算してS702に処理を戻す。
S703、S704、又はS705でプログラムファイルの改ざんが検知された場合、S709で、VM/FW部209は、そのアプリケーションの属性ファイル310を確認して、プログラムがプリインストール属性か否かを判断する。プリインストール属性であればS710に進み、そうでなければS712に進む。
S710で、VM/FW部209は、圧縮されたプリインストールパッケージ216を伸張しながら拡張アプリケーション部210に上書きインストールする。ここで、上書きインストールとはアプリケーション340のデータ341を保持したまま再インストールすることである。S711で、VM/FW部209は、RAM103上に用意されたアプリケーション管理データ9000に、i番目のアプリケーションが正常であることを登録し、S707に進む。つまり、VM/FW部209は、プリインストールされたアプリケーションが上書きインストールされた場合は、当該アプリケーションを起動可能に制御する。ここでは、後述する図4のホーム画面がUI部202に表示され、通常と同様に、各アプリケーション(機能)を利用することができる。なお、再インストールが完了すると、VM/FW部209は、所定のアプリケーションに対して改ざんがあった旨と、プリインストールパッケージ216を用いて再インストールを完了した旨とを示すメッセージ表示をUI部202に要求してもよい。
一方、S712で、VM/FW部209は、アプリケーションが改ざんされたことを示すエラー表示をUI部202に要求する。要求を受けたUI部202が表示する操作画面の一例を図5に示す。本実施形態におけるMFP10は、画面下部に割り当てられたステータス領域501に、アプリケーションの改ざんが検知された旨のメッセージを表示する。図5は、言語切替アプリケーション215の改ざんが検知された場合にステータス領域501に当該メッセージを表示した例である。このとき、後述する図4のボタン401、即ち、当該アプリケーションを起動するためのボタンは、ホーム画面に表示されない。一方で、MFP10のその他の機能を使用するための操作を受付可能にすべく、各種ボタンが表示される。
S712で、VM/FW部209は、エラー表示をUI部202に要求した後、S713に進む。S713で、VM/FW部209は、RAM103上に用意されたアプリケーション管理データ9000に、i番目のアプリケーションについて、そのプログラムの属性に加えて、当該アプリケーションが異常であることを登録し、S707に進む。S707は既に説明しているため省略する。
<拡張アプリケーションの実行>
次に、図8を参照して、拡張アプリケーション部210にインストールされたアプリケーションが備えるプログラムの実行処理の流れを説明する。プログラムの実行処理は、ボタン401のようにホーム画面400に表示された任意のアプリケーションのボタンが押下されたタイミングで実行される。以下で説明する検知処理は、VM/FW部209を構成する処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S801で、VM/FW部209は、図6を用いて説明したアプリケーションの改ざん検知のサブルーチン処理を呼び出して、実行が要求されたプログラムの改ざん検知を行う。続いて、S802で、VM/FW部209は、改ざん検知処理の戻り値がダイジェストファイルの改ざんを示すか否かを判断する。ダイジェストファイルの改ざんが検知されなければS803に進む。一方、ダイジェストファイルの改ざんが検知されたときはS806に進む。
S803で、VM/FW部209は、改ざん検知処理の戻り値が属性ファイルの改ざんを示すか否かを判断する。属性ファイルの改ざんが検知されなければS804に進む。一方、属性ファイルの改ざんが検知されたときはS806に進む。S804で、VM/FW部209は、改ざん検知処理の戻り値がプログラムファイルの改ざんを示すか否かを判断する。プログラムファイルの改ざんが検知されなければS805に進み、そうでなければS806に進む。
S805で、VM/FW部209は、要求されたプログラムを実行して、プログラム実行処理を終了する。一方、S802、S803、又は、S804でファイルの改ざんが検知されたならば、S806に進み、VM/FW部209は、要求されたプログラムの属性を判断する。ここで、プログラムの属性は、前述の通りS706又はS714においてアプリケーション管理データ9000に登録済みである。よって、S806で、ダイジェストファイル、又は属性ファイルが改ざんされた場合であっても、当該プログラムの属性をアプリケーション管理データ9000によって特定することができる。当該プログラムの属性がプリインストール属性であればS807に進み、そうでなければS808に進む。
S807で、VM/FW部209は、前述のS710と同様、圧縮されたプリインストールパッケージ216を伸張しながら拡張アプリケーション部210に上書きインストールする。そして、プログラム実行処理を終了する。
一方、S808で、VM/FW部209は、前述のS712と同様、当該アプリケーションの改ざんが検知された旨のメッセージを表示する。そして、プログラム実行処理を終了する。
以上説明したように、本実施形態に係る画像処理装置は、画像処理装置に保持されている任意のアプリケーションの改ざんを検知すると、改ざんが検知されたアプリケーションがプリインストールされているアプリケーションであるか否かを判断する。また、本画像処理装置は、判断の結果、改ざんが検知されたアプリケーションがプリインストールされているアプリケーションでない場合は、当該アプリケーションの改ざんが検知された旨を示すエラー表示を行って当該アプリケーションの起動を制限する。一方、改ざんが検知されたアプリケーションがプリインストールされているアプリケーションであれば、予め保持している情報を用いて当該アプリケーションを上書きするように再インストールして当該アプリケーションの使用を可能にする。これにより、改ざんされたアプリケーションのプログラムがプリインストール属性であるならば、プリインストールパッケージを用いて上書きインストールすることで、アプリケーションを正常にすることができるようになり、ユーザの利便性を向上することができる。一方で、各アプリケーションに対応するプログラムを格納した記憶領域とは別に、他の記憶領域に同じプログラムを記憶する必要がなく、圧縮されたプリインストール用のパッケージの記憶領域のみでよいため、メモリ資源を有効に利用することができる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
10:MFP、101:CPU、102:ROM、103:RAM、104:表示コントローラ、105:表示部、106:操作コントローラ、107:操作部、108:eMMCホストコントローラ、109:eMMC、110:読取コントローラ、111:読取部、112:記録コントローラ112、113:記録部、114:USBホストコントローラ、115:モデム、116:NCU、117:NIC

Claims (16)

  1. 画像処理装置であって、
    アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段と、
    前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知手段と、
    前記検知手段によって前記記憶手段にインストールパッケージが記憶されているアプリケーションの改ざんが検知されたことに従って、前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールする制御手段と
    を備えることを特徴とする画像処理装置。
  2. 前記制御手段は、前記検知手段によって前記記憶手段にインストールパッケージが記憶されていないアプリケーションの改ざんが検知されたことに従って、当該アプリケーションの改ざんが検知された旨を示す表示を行って当該アプリケーションの起動を制限することを特徴とする請求項1に記載の画像処理装置。
  3. 前記再インストールは、当該アプリケーションで使用されるデータを保持したままインストールを行うことを特徴とする請求項2に記載の画像処理装置。
  4. 前記制御手段は、前記再インストールを行った場合に、当該アプリケーションの改ざん検知された旨と、当該アプリケーションの再インストールを完了した旨とを示す表示を行うことを特徴とする請求項1乃至3の何れか1項に記載の画像処理装置。
  5. 前記アプリケーションは、前記アプリケーションの種別情報を有する属性ファイルと、該アプリケーションを実行するためのプログラムファイルと、改ざんを検知するための情報を有するダイジェストファイルとを含み、
    前記ダイジェストファイルは、前記属性ファイルの改ざんを検知するための情報を含む第1ダイジェストと、前記プログラムファイルの改ざんを検知するための情報を含む第2ダイジェストと、前記第1ダイジェスト及び前記第2ダイジェストの改ざんを検知するための情報を含む第3ダイジェストとを含むことを特徴とする請求項1乃至4の何れか1項に記載の画像処理装置。
  6. 前記検知手段は、前記ダイジェストファイル及び前記属性ファイルの改ざんが検知されない場合に、前記プログラムファイルが改ざんされているか否かを検知することを特徴とする請求項5に記載の画像処理装置。
  7. 前記検知手段による前記アプリケーションの改ざんの検知は、前記画像処理装置の起動の際、及び、各アプリケーションの実行の際の少なくとも1つのタイミングで行われることを特徴とする請求項1乃至6の何れか1項に記載の画像処理装置。
  8. 前記改ざんを検知するための情報とは、検知対象のハッシュ値であることを特徴とする請求項5又は6に記載の画像処理装置。
  9. さらに、操作手段を備え、
    前記制御手段は、前記操作手段を介したユーザの指示を受け付けることなく、前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールすることを特徴とする請求項1乃至8の何れか1項に記載の画像処理装置。
  10. アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段を備える画像処理装置の制御方法であって、
    検知手段が、前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知工程と、
    制御手段が、前記検知工程で前記記憶手段にインストールパッケージが記憶されているアプリケーションの改ざんが検知されたことに従って、前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールする制御工程と
    を含むことを特徴とする画像処理装置の制御方法。
  11. アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段を備える画像処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    前記画像処理装置の検知手段が、前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知工程と、
    前記画像処理装置の制御手段が、前記検知工程で前記記憶手段にインストールパッケージが記憶されているアプリケーションの改ざんが検知されたことに従って、前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールする制御工程と
    を含むことを特徴とするプログラム。
  12. 画像処理装置であって、
    アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段と、
    前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知手段と、
    前記検知手段によって、前記画像処理装置にプリインストールされているアプリケーションの改ざんが検知されたことに従って、前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールする制御手段と
    を備えることを特徴とする画像処理装置。
  13. 前記制御手段は、前記検知手段によって前記画像処理装置にプリインストールされていないアプリケーションの改ざんが検知されたことに従って、当該アプリケーションの改ざんが検知された旨を示す表示を行うことを特徴する請求項12に記載の画像処理装置。
  14. 前記プリインストールされているアプリケーションは、前記画像処理装置の工場出荷時において既に記憶されているアプリケーションであることを特徴とする請求項12に記載の画像処理装置。
  15. アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段を備える画像処理装置の制御方法であって、
    検知手段が、前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知工程と、
    制御手段が、前記検知工程で、前記画像処理装置にプリインストールされているアプリケーションの改ざんが検知されたことに従って、前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールする制御工程と
    を含むことを特徴とする画像処理装置の制御方法。
  16. アプリケーションをインストールするためのインストールパッケージが記憶されている記憶手段を備える画像処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    前記画像処理装置の検知手段が、前記画像処理装置にインストールされているアプリケーションの改ざんを検知する検知工程と、
    前記画像処理装置の制御手段が、前記検知工程で、前記画像処理装置にプリインストールされているアプリケーションの改ざんが検知されたことに従って、前記アプリケーションに対応する前記記憶手段に記憶されたインストールパッケージを用いて、当該アプリケーションを再インストールする制御工程と
    を含むことを特徴とするプログラム。
JP2018130888A 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム Active JP6861670B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018130888A JP6861670B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム
MYPI2019003888A MY195457A (en) 2018-07-10 2019-07-04 Image Processing Apparatus, Control Method Thereof, and Storage Medium
US16/503,782 US10855852B2 (en) 2018-07-10 2019-07-05 Image processing apparatus, control method thereof, and storage medium
CN201910611205.6A CN110708435A (zh) 2018-07-10 2019-07-08 图像处理设备及其控制方法和存储介质
JP2021055836A JP7229293B2 (ja) 2018-07-10 2021-03-29 画像処理装置、その制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018130888A JP6861670B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021055836A Division JP7229293B2 (ja) 2018-07-10 2021-03-29 画像処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020009251A JP2020009251A (ja) 2020-01-16
JP6861670B2 true JP6861670B2 (ja) 2021-04-21

Family

ID=69139734

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018130888A Active JP6861670B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム
JP2021055836A Active JP7229293B2 (ja) 2018-07-10 2021-03-29 画像処理装置、その制御方法、及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021055836A Active JP7229293B2 (ja) 2018-07-10 2021-03-29 画像処理装置、その制御方法、及びプログラム

Country Status (4)

Country Link
US (1) US10855852B2 (ja)
JP (2) JP6861670B2 (ja)
CN (1) CN110708435A (ja)
MY (1) MY195457A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7105640B2 (ja) * 2018-07-10 2022-07-25 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP2022079189A (ja) 2020-11-16 2022-05-26 キヤノン株式会社 画像形成装置、表示装置及びその制御方法、

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805298A (en) * 1996-02-06 1998-09-08 Ho; Shu-Kuang Communications device with remote device identifier recognition and transmission in accordance with the recognized identifier
JP2001209527A (ja) 2000-01-26 2001-08-03 Nec Software Kobe Ltd プレインストールソフトウェアの復旧方法
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
JP4023654B2 (ja) * 2001-09-28 2007-12-19 日立ソフトウエアエンジニアリング株式会社 アプリケーションの監視方法およびプログラム
EP2309411A3 (en) * 2002-04-23 2011-06-15 Panasonic Corporation Method and system for controlled distribution of software programs
US20060021028A1 (en) * 2003-03-28 2006-01-26 Brunette Glenn M System and method for adaptive policy and dependency-based system security audit
JP2005012530A (ja) * 2003-06-19 2005-01-13 Ricoh Co Ltd 改ざん検証用文書作成システム、改ざん検証システムおよび改ざん防止システム
US7715055B2 (en) * 2004-01-08 2010-05-11 Ricoh Company, Ltd. Detection of undesired document alteration and duplication, and generating verification data for such detection
JP2005223653A (ja) * 2004-02-05 2005-08-18 Ricoh Co Ltd 不正複写防止システム、不正複写防止方法、および不正複写防止プログラム
US7570396B2 (en) * 2005-09-14 2009-08-04 Kabushiki Kaisha Toshiba Image communication apparatus and image communication control method
KR100737521B1 (ko) * 2005-11-24 2007-07-10 한국전자통신연구원 어플리케이션 상태 정보 수집 및 복원 방법 및 시스템
JP4810282B2 (ja) 2006-03-31 2011-11-09 キヤノン株式会社 モジュールインストール方法、モジュールインストール装置、及びプログラム
JP4288292B2 (ja) * 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
JP4954031B2 (ja) * 2007-11-16 2012-06-13 キヤノン株式会社 画像処理装置及び再インストール方法
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
US20110242587A1 (en) * 2010-04-05 2011-10-06 Kabushiki Kaisha Toshiba Image forming device system, printing selection device, print server, image forming device and selection method thereof
JP5835943B2 (ja) 2010-06-17 2015-12-24 キヤノン株式会社 画像処理装置とその制御方法
JP2012078952A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 改ざん検知装置及び改ざん検知方法
WO2012166102A1 (en) * 2011-05-27 2012-12-06 Empire Technology Development Llc Seamless application backup and recovery using metadata
JP6132605B2 (ja) 2012-04-26 2017-05-24 キヤノン株式会社 情報処理装置、及びその制御方法
JP2014109821A (ja) * 2012-11-30 2014-06-12 Canon Inc 情報処理装置、情報処理方法及びプログラム
CN103312887B (zh) * 2012-12-28 2016-09-28 武汉安天信息技术有限责任公司 一种手机应用篡改识别系统、方法及装置
EP2840492A1 (en) * 2013-08-23 2015-02-25 British Telecommunications public limited company Method and apparatus for modifying a computer program in a trusted manner
JP6266289B2 (ja) 2013-09-30 2018-01-24 クラリオン株式会社 プログラム実行制御システム
CN103679029A (zh) * 2013-12-11 2014-03-26 北京奇虎科技有限公司 一种修复山寨应用程序的方法及装置
US9439607B2 (en) * 2013-12-20 2016-09-13 General Electric Company Detector arm systems and assemblies
US9029791B1 (en) * 2013-12-20 2015-05-12 General Electric Company Imaging system using independently controllable detectors
US10188358B2 (en) * 2014-05-15 2019-01-29 General Electric Company System and method for subject shape estimation
US9480441B2 (en) * 2015-03-20 2016-11-01 General Electric Company System and method for medical imaging
US9915737B2 (en) * 2015-09-30 2018-03-13 General Electric Company Systems and methods for imaging with multi-head camera
JP6784537B2 (ja) 2016-08-09 2020-11-11 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
US10348937B2 (en) * 2017-02-22 2019-07-09 Biscom Inc. High-definition facsimile routing
US10750033B2 (en) * 2018-04-12 2020-08-18 Biscom Inc. Electronic package interception, parsing, and routing
JP7195796B2 (ja) * 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Also Published As

Publication number Publication date
US20200021692A1 (en) 2020-01-16
MY195457A (en) 2023-01-25
CN110708435A (zh) 2020-01-17
JP2021114304A (ja) 2021-08-05
US10855852B2 (en) 2020-12-01
JP2020009251A (ja) 2020-01-16
JP7229293B2 (ja) 2023-02-27

Similar Documents

Publication Publication Date Title
EP2431905B1 (en) Image information processing apparatus, image information processing system, and computer-readable storage medium for computer program
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
US20190379800A1 (en) Information processing apparatus, control method thereof, and storage medium
JP7229293B2 (ja) 画像処理装置、その制御方法、及びプログラム
JP2011227674A (ja) 管理装置、その制御方法およびプログラム
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
US20210152709A1 (en) Image processing apparatus, control method thereof, and storage medium
US20200310714A1 (en) Image forming apparatus, method of controlling the same, storage medium, and system
US8922823B2 (en) Information processing apparatus and storage medium with the function of adding a cover letter to a print job
JP6303667B2 (ja) プログラム、情報処理装置および情報処理システム
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
US10602011B2 (en) Image forming apparatus, information processing method, and program
US9465949B2 (en) Information processing apparatus executing print preview according to different modes, and recording medium
JP4859241B2 (ja) 複合装置、情報処理方法及びプログラム
JP2009070247A (ja) 情報処理装置、情報処理方法および画像処理装置
JP2018026842A (ja) 情報処理装置とその制御方法、及びプログラム
JP7313997B2 (ja) 画像処理装置およびその制御方法、プログラム
JP6089794B2 (ja) 機器、情報処理システム、情報処理方法、及びプログラム
EP3245593B1 (en) Information processing apparatus, information processing system, information processing method, computer program, and storage medium
JP2020197773A (ja) ホワイトリスト生成方法および生成プログラム
WO2016114140A1 (en) Information processing apparatus, information processing system, information processing method, computer program, and storage medium
JP2015091095A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190327

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210330

R151 Written notification of patent or utility model registration

Ref document number: 6861670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151