JP7176379B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP7176379B2
JP7176379B2 JP2018225204A JP2018225204A JP7176379B2 JP 7176379 B2 JP7176379 B2 JP 7176379B2 JP 2018225204 A JP2018225204 A JP 2018225204A JP 2018225204 A JP2018225204 A JP 2018225204A JP 7176379 B2 JP7176379 B2 JP 7176379B2
Authority
JP
Japan
Prior art keywords
information processing
determination process
execution program
determination
abnormality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018225204A
Other languages
English (en)
Other versions
JP2020088793A (ja
Inventor
宏至 島津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2018225204A priority Critical patent/JP7176379B2/ja
Publication of JP2020088793A publication Critical patent/JP2020088793A/ja
Application granted granted Critical
Publication of JP7176379B2 publication Critical patent/JP7176379B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、装置の起動時に実行プログラムの改ざん判断等のセキュリティチェックを行う情報処理装置、情報処理方法、及びプログラムに関するものである。
従来、装置の起動時に実行プログラムの改ざん判断等のセキュリティチェックを行う情報処理装置に関する技術が種々提案されている。
例えば、特許文献1に記載された改ざん検知機能付きコンピュータシステムは、コンピュータの起動時に、OS、OSローダやその他の被検査ファイルの改ざんの有無を検査し、安全確認後にOS、OSローダ、アプリケーションを起動するようにしている。
特開平10-333902号公報
しかし、上記従来の改ざん検知機能付きコンピュータシステムでは、コンピュータの起動時に常に、OS、OSローダやその他の被検査ファイル、つまり実行プログラムのセキュリティチェックを行うので、実行プログラムの起動が遅くなる。
そこで、本発明は、実行プログラムの起動を早くすることが可能となる情報処理装置、情報処理方法、及びプログラムを提供することを目的とする。
上記目的を達成するため、発明の情報処理装置は、ネットワークに接続される通信部と、実行プログラムを記憶する記憶部と、実行プログラムの異常の有無を判断する第1異常判断処理を実行する制御部と、を備えた情報処理装置であって、制御部は、起動指示を受けたことに応じて、情報処理装置の前回起動から前回シャットダウンまでの期間内に通信部がネットワーク接続されたか否かを判断する第1判断処理と、第1判断処理により否定判断した場合には、第1異常判断処理を行わずに、実行プログラムを起動する第1起動処理と、を実行することを特徴とする。
本発明によれば、実行プログラムの起動を早くすることが可能となる。
本発明の一実施の形態に係る情報処理装置を適用した複合機の制御構成を示すブロック図である。 図1の複合機が署名チェックあるいは暗号回路チェックを省略可能あるいは省略不可能な場合を示す図である。 図1の複合機、特にCPUが実行する起動時処理の手順を示すフローチャートである。 図3の起動時処理に含まれるセルフテスト処理の詳細な手順を示すフローチャートである。 図4のセルフテスト処理の続きの手順を示すフローチャートである。 図1の複合機、特にCPUが実行する稼働中処理の手順を示すフローチャートである。 図6の稼働中処理の続きの手順を示すフローチャートである。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、本発明の一実施の形態に係る情報処理装置を適用した複合機(multifunction peripheral:MFP)100の制御構成を示しており、複合機100は、コピー機能、プリンタ機能、スキャナ機能及びファックス機能等を備えている。
同図に示すように、複合機100は、メイン(main)CPU(central processing unit)101とサブ(Sub)CPU102を備えている。メインCPU101は、複合機100全体の動作を制御する。サブCPU102は、メインCPU101と並行して複合機100の制御処理を実行する。メインCPU101とサブCPU102が並行して処理を実行する場合に、メインCPU101により実行される処理とサブCPU102により実行される処理とが予め決まっている構成や、メインCPU101がビジー状態になりそうなときに、サブCPU102がメインCPU101の処理の一部を代わって実行する構成などが考えられる。本実施形態では、後者の構成を採用し、図3~図7の処理はすべて、メインCPU101により実行されるものとする。このため、以下、メインCPU101から「メイン」を取って、CPU101と略すことにする。
また複合機100は、読取部103、印刷部104、及び電源部105を備えている。読取部103は、上記スキャナ機能を実現するものであり、原稿上の画像を読み取って、画像データを生成する。印刷部104は、上記プリンタ機能を実現するものであり、画像データを含む印刷データに基づいて用紙上に印刷する。上記コピー機能は、読取部103と印刷部104とによって実現される。具体的には、コピー機能は、原稿上の画像を読取部103により読取り、その読取ったデータを印刷部104により用紙上に印刷することで実現される。なお印刷部104の印刷方式は、インクジェット方式や電子写真方式等、いずれの方式を採用してもよい。電源部105は、複合機100の電気系統に電力を供給するものである。
さらに複合機100は、タッチパネル108及びハードキー109を備えている。タッチパネル108には、複合機100の状態に応じて、様々な画面が表示される。ユーザは、画面上の入力ボタンを押下することで、入力操作をすることができる。ハードキー109は、ハードウェアにより形成されるキーである。その典型例としては、電源スイッチやリセットスイッチ(ともに図示せず)などを挙げることができる。
また複合機100は、RAM(random access memory)120、フラッシュ(Flash)ROM(read only memory)130、及びEEPROM(electrically erasable programmable read-only memory)140を備えている。フラッシュROM130には、CPU101が複合機100の画像形成制御を含む各種動作を制御するための実行プログラム131や、デジタル署名133、複合機100が起動指示を受けたときにCPU101が最初に実行するブートプログラム134等が格納されている。EEPROM140には、各種フラグ141等が格納される。RAM120は、CPU101が上記プログラムを実行する際に用いるデータや信号等を一時的に記憶する記憶領域、あるいはデータ処理の作業領域として使用される。
さらに複合機100は、通信部110を備えている。そして通信部110は、FAXIF(facsimile interface)111、LAN IF(local area network interface)112、及びWLAN IF(wireless LAN interface)113を備えている。FAX IF111は、上記ファックス機能を実現するものであり、ファックスの送受信を行うものである。LANIF112は、複合機100を有線LAN回線に接続するものである。WLAN IF113は、複合機100を無線LAN回線に接続するものである。
また複合機100は、暗号回路106及び乱数生成回路107を備えている。暗号回路106は、有線LAN回線あるいは無線LAN回線を介して送信されるデータを暗号化し、受信されるデータを復号化するものである。乱数生成回路107は、その暗号化及び復号化に用いる乱数を発生させるものである。
以下、以上のように構成された複合機100が実行する制御処理を、図2~図7を参照して詳細に説明する。
上記ハードキー109に含まれる上記電源スイッチが押下され、複合機100の電源がオン(ON)されると起動要求が発せられ、CPU101は、起動要求を受けると図3に示す起動時処理を開始する。
本起動時処理では、まずCPU101は、上記ブートプログラム134を起動させ(ステップ(以下「S」と略す)1)、セルフテスト処理を開始する(S2)。図4及び図5は、セルフテスト処理の詳細な手順を示している。
本セルフテスト処理では、まずCPU101は、テスト結果NGによる起動であるかどうかを判断する(S21)。この判断は、上記各種フラグ141の1つである、テスト結果OKフラグがセット状態(=1)であるか、リセット状態(=0)であるかを判断することにより行う。CPU101は、後述するハードテストNGフラグ及び署名チェックNGフラグの少なくとも一方をNG状態(セット状態)とする場合は、それに応じてテスト結果OKフラグをNG状態(リセット状態)とする。また、CPU101は、後述するハードテストNGフラグ及び署名チェックNGフラグの両方をOK状態(リセット状態)とする場合は、それに応じてテスト結果OKフラグをOK状態(セット状態)とする。
S21の判断の結果、テスト結果NGによる起動であれば、つまりテスト結果OKフラグがリセット状態であれば、CPU101は、署名チェックを実施する(S22)。署名チェックは、実行プログラム131が改ざんされていないかどうかをチェックするものであり、ブートプログラム134に含まれる署名チェックプログラム136(図1参照)を起動し、デジタル署名133の正当性をチェックする。
署名チェックを行う前提として、デジタル署名133は、実行プログラム131を基に、所定のハッシュ関数を使ってハッシュ値が算出され、そのハッシュ値を実行プログラム131の作成者の個人鍵で暗号化したものである。
この前提の下、まずCPU101は、実行プログラム131を基に、上記所定のハッシュ関数を使ってハッシュ値を算出する。次にCPU101は、上記実行プログラム131の作成者の個人鍵で暗号化されたハッシュ値を当該作成者の公開鍵で復号化する。そしてCPU101は、自身で算出したハッシュ値と、自身で復号化したハッシュ値とを比較し、両者が一致していれば、署名チェック合格(=テスト結果OK)と判断し、両者が一致していなければ、署名チェック不合格と判断する。
続くS23では、CPU101は、テスト結果OKかどうか、つまり署名チェック合格かどうかを判断し、テスト結果OKであれば、CPU101は、ハードウェアテストを実施する(S24)。ハードウェアテストは、暗号回路106の異常の有無を検査するものであり、上記ブートプログラム134に含まれる暗号回路チェックプログラム135(図1参照)を起動して行われる。
ハードウェアテストは、具体的には、次のようにして行う。すなわち、まずCPU101は、暗号回路106に対して、所定の平文と個人鍵を与える。次にCPU101は、暗号回路106により所定の平文を暗号化した暗号文を取得する。さらにCPU101は、暗号回路106に対して、上記暗号文と上記個人鍵を与える。そしてCPU101は、暗号回路106により上記暗号文を復号化した平文を取得し、暗号化前の平文と復号化後の平文とを比較する。比較の結果、両者が一致していれば、CPU101は、ハードウェアテスト合格(=テスト結果OK)と判断し、両者が一致していなければ、CPU101は、ハードウェアテスト不合格と判断する。
続くS25では、CPU101は、テスト結果OKかどうか、つまりハードウェアテスト合格かどうかを判断し、テスト結果OKであれば、CPU101は、上記テスト結果OKフラグをセットした(S26)後、本セルフテスト処理を終了する。一方、S25の判断の結果、テスト結果OKでなければ、CPU101は、上記各種フラグ141の1つである、ハードテストNGフラグをセットした(S28)後、本セルフテスト処理を終了する。
一方、上記S23の判断の結果、テスト結果OKでなければ、つまり署名チェック不合格であれば、CPU101は、上記各種フラグ141の1つである、署名チェックNGフラグをセットした(S27)後、本セルフテスト処理を終了する。
一方、上記S21の判断の結果、テスト結果NGによる起動でなければ、つまりテスト結果OKフラグがセット状態であれば、CPU101は、ファームウェアアップデートによる起動であるかどうかを判断する(S29)。この判断の結果、ファームウェアアップデートによる起動であれば、CPU101は、上記S22と同様にして、署名チェックを実施する(S30)。
続くS31では、CPU101は、上記S23と同様にして、テスト結果OKかどうか、つまり署名チェック合格かどうかを判断し、テスト結果OKであれば、CPU101は、処理を図5のS34に進める一方、テスト結果OKでなければ、CPU101は、上記S27と同様にして、署名チェックNGフラグをセットした(S32)後、本セルフテスト処理を終了する。
一方、上記S29の判断の結果、ファームウェアアップデートによる起動でなければ、CPU101は、複合機100が起動前の稼働中にネットワーク接続があったかどうかを判断する(図5のS33)。この判断は、上記各種フラグ141の1つである、ネットワーク接続フラグの状態に基づいて判断する。ネットワーク接続フラグは、複合機100が稼働中に、LANIF112あるいはWLAN IF113を介してネットワーク接続されたときにセットされる(後述する図6のS42参照)フラグである。
上記S33の判断の結果、複合機100が起動前の稼働中にネットワーク接続があったとき、つまりネットワーク接続フラグがセット状態であるときには、CPU101は、処理を上記図4のS30に進めて、S30以降の処理を継続する一方、複合機100が起動前の稼働中にネットワーク接続がなかったときには、CPU101は、処理を次のS34に進める。
S34では、CPU101は、複合機100の起動時にネットワーク接続があったかどうかを判断する。この判断の結果、複合機100の起動時にネットワーク接続があれば、CPU101は、上記S24と同様にして、ハードウェアテストを実施する(S35)。
続くS36では、CPU101は、上記S25と同様にして、テスト結果OKかどうか、つまりハードウェアテスト合格かどうかを判断し、テスト結果OKであれば、CPU101は、上記S26と同様にして、テスト結果OKフラグをセットした(S38)後、本セルフテスト処理を終了する。一方、S36の判断の結果、テスト結果OKでなければ、CPU101は、上記S28と同様にして、ハードテストNGフラグをセットした(S37)後、本セルフテスト処理を終了する。
一方、上記S34の判断の結果、複合機100の起動時にネットワーク接続がなければ、CPU101は、処理を上記38に進める。
図3に戻り、上記S2のセルフテスト処理が終了すると、CPU101は、上記テスト結果OKフラグがセットされているかどうかを判断する(S3)。この判断の結果、テスト結果OKフラグがセットされていれば、つまり、セルフテスト処理の結果、署名チェックもハードウェアテストもいずれも合格であれば、CPU101は、上記実行プログラム131に含まれるメインプログラムを起動し(S4)、複合機100(マシン)を使用可能状態にした(S5)後、本起動時処理を終了する。
一方、上記S3の判断の結果、テスト結果OKフラグがセットされていなければ、CPU101は、上記署名チェックNGフラグがセットされているかどうかを判断する(S6)。この判断の結果、署名チェックNGフラグがセットされていれば、CPU101は、署名NG用エラー表示を上記タッチパネル108上に表示し(S7)、すべての機能を停止(OFF)させ(S8)、上記各種フラグ141の1つである、エラーフラグをセットした(S9)後、本起動時処理を終了する。
一方、上記S6の判断の結果、署名チェックNGフラグがセットされていなければ、このときは必ず、ハードテストNGフラグがセット状態であるので、CPU101は、ハードNG用エラー表示をタッチパネル108上に表示し(S10)、暗号通信の機能を停止(OFF)させた(S11)後、処理を上記S9に進める。
複合機100、特にCPU101は、起動時に実行するセルフテスト処理において、署名チェック及びハードウェアテスト(本実施形態では、暗号回路106の回路チェック)のうち、いずれか一方、あるいは両方を省略して、メインプログラム(暗号化プログラム132)を起動するようにしている。図2は、複合機100が署名チェックあるいはハードウェアテストを省略可能あるいは省略不可能な場合を示している。なお複合機100は、図2(a)に示すように、今回起動する前に、起動(前回起動)とシャットダウン(前回シャットダウン)を行っているものとする。
前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されていれば(上記図5のS33でYES)、CPU101は常に、つまり今回起動時に複合機100がネットワーク接続されるかどうかに拘わらず、署名チェックを実施する(上記図4のS30と図2(b)に示す表中の第2列を参照)。これは、複合機100の今回起動時に、ネットワーク接続が無かったとしても、その起動前にネットワーク接続されていれば、実行プログラム131は改ざんされている虞があるからである。
これに対して、前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されている場合、ハードウェアテスト(暗号回路106の回路チェック)は、今回起動時に複合機100がネットワーク接続されれば実行される一方、ネットワーク接続されなければ実行されない(上記図5のS34と図2(b)に示す表中の第2列を参照)。これは、前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されていれば、その期間では暗号回路106に異常は無く、ハードウェアでの暗号化は問題なく実施されていたと考えられるからである。しかしこのことは、今回起動時に暗号回路106に異常が無いことまで担保することにはならないからである。
一方、前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されていなければ(上記S33でNO)、CPU101は常に、つまり今回起動時に複合機100がネットワーク接続されるかどうかに拘わらず、署名チェックを実施しない(図2(b)に示す表中の第3列を参照)。これは、前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されていなければ、実行プログラム131が改ざんされる虞は皆無であるからである。
これに対して、前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されていない場合、暗号回路106の回路チェックは、今回起動時に複合機100がネットワーク接続されれば実行される一方、ネットワーク接続されなければ実行されない(上記図5のS34と図2(b)に示す表中の第3列を参照)。これは、前回起動から前回シャットダウンまでの間に複合機100がネットワーク接続されていなければ、その期間内に暗号化は実施されていないので、今回起動時に暗号回路106に異常が無いかどうかは不明であるからである。
次に、CPU101が実行する稼働中処理について、図6及び図7に基づいて詳細に説明する。本稼働中処理は、上記図3のS4でメインプログラムが起動され、S5で複合機100が使用可能となった後に、実行されるものである。
本稼働中処理では、まずCPU101は、ネットワーク接続を検出したかどうかを判断する(S41)。ここでネットワーク接続は、上記LANIF112及び上記WLAN IF113のいずれを介してのネットワーク接続であってもよい。
S41の判断の結果、ネットワーク接続を検出すれば、CPU101は、上記ネットワーク接続フラグをセットし(S42)、ハードウェアテストを実施済みであるかどうかを判断する(S43)。この判断は、上記各種フラグ141の1つである、ハードテスト完了フラグの状態に基づいてなされる。ハードテスト完了フラグは、CPU101がハードウェアテストを実行したときにセットされるフラグである。したがって、CPU101は、上記図4のS24や上記図5のS35等でハードウェアテストを実施したときに一緒に、ハードテスト完了フラグもセットする。またCPU101は、図3の起動時処理が終了したことに応じて、ネットワーク接続フラグをリセット状態とする。
上記S43の判断の結果、ハードウェアテストを実施済みであれば、つまりハードテスト完了フラグがセットされていれば、CPU101は、本稼働中処理を終了する一方、ハードウェアテストを未実施であれば、CPU101は、上記S24と同様にして、ハードウェアテストを実施する(S44)。
続くS45では、CPU101は、テスト結果OKかどうか、つまりハードウェアテスト合格かどうかを判断し、テスト結果OKであれば、CPU101は、本稼働中処理を終了する。一方、S45の判断の結果、テスト結果OKでなければ、CPU101は、上記図3のS10と同様にして、ハードNG用エラー表示をタッチパネル108上に表示し(S46)、上記図3のS11と同様にして、暗号通信の機能を停止(OFF)させ(S47)、上記図3のS9と同様にして、エラーフラグをセットした(S48)後、本稼働中処理を終了する。
一方、上記S41の判断の結果、ネットワーク接続を検出しなければ、CPU101は、ファームウェアアップデートの実施要求があるかどうかを判断する(S49)。この判断の結果、ファームウェアアップデートの実施要求があれば、CPU101は、ファームウェアアップデートを実施し(S50)、再起動を指示した(S51)後、本稼働中処理を終了する。
一方、上記S49の判断の結果、ファームウェアアップデートの実施要求がなければ、CPU101は、処理を図7のS52に進める。
S52では、CPU101は、データ暗号化要求があるかどうかを判断する。この判断の結果、データ暗号化要求があれば、CPU101は、上記エラーフラグがセットされているかどうかを判断する(S53)。この判断の結果、エラーフラグがセットされていなければ、暗号回路106は正常に作動しているので、CPU101は、ハードウェアでの暗号化を実施させた(S54)後、本稼働中処理を終了する。
一方、上記S53の判断の結果、エラーフラグがセットされていれば、暗号回路106は異常であるので、CPU101は、上記実行プログラム131に含まれる暗号化プログラム132を起動し、ソフトウェアでの暗号化を実施した(S55)後、本稼働中処理を終了する。
一方、上記S52の判断の結果、データ暗号化要求がなければ、CPU101は、上記図6のS41に戻って、S41以降の処理を継続する。
以上説明したように、本実施形態の複合機100は、ネットワークに接続される通信部110と、実行プログラム131を記憶するフラッシュROM130と、実行プログラム131の異常の有無を判断する署名チェックプログラム136を実行するメインCPU101と、を備えている。
メインCPU101は、起動指示を受けたことに応じて、複合機100の前回起動から前回シャットダウンまでの期間内に通信部110がネットワーク接続されたか否かを判断するS33の処理と、S33の処理により否定判断した場合には、署名チェックプログラム136を行わずに、実行プログラム131を起動するS4の処理と、を実行する。
このように、本実施形態の複合機100では、S33の処理により否定判断した場合には、署名チェックプログラム136を行わずに、実行プログラム131を起動するようにしたので、実行プログラムの起動を早くすることが可能となる。
ちなみに、本実施形態において、複合機100は、「情報処理装置」の一例である。フラッシュROM130は、「記憶部」の一例である。署名チェックプログラム136は、「第1異常判断処理」の一例である。メインCPU101は、「制御部」の一例である。S33の処理は、「第1判断処理」の一例である。S4の処理は、「第1起動処理」の一例である。
また複合機100は、通信部110から送信される通信データを暗号化する暗号回路106をさらに備え、メインCPU101は、暗号回路106の異常の有無を判断する暗号回路チェックプログラム135を実行するように構成されている。そしてメインCPU101はさらに、通信部110がネットワーク接続されている状態か否かを判断するS34の処理と、S34の処理により否定判断した場合には、暗号回路チェックプログラム135を行わずに、実行プログラム131を起動するS4の処理と、を実行する。
このように、本実施形態の複合機100では、S34の処理により否定判断した場合には、暗号回路チェックプログラム135を行わずに、実行プログラム131を起動するようにしたので、実行プログラムの起動を早くすることが可能となる。
ちなみに、暗号回路チェックプログラム135は、「第2異常判断処理」の一例である。S34の処理は、「第2判断処理」の一例である。S4の処理は、「第2起動処理」の一例である。
メインCPU101はさらに、起動指示を受けたことに応じて、S33の処理及びS34の処理の両方の判断処理により肯定判断した場合には、署名チェックプログラム136及び暗号回路チェックプログラム135の両方を行ってから、実行プログラム131を起動するS4の処理を実行する。
これにより、セキュリティを確保することが可能となる。
ちなみに、S4の処理は、「第3起動処理」の一例である。
メインCPU101はさらに、起動指示を受けたことに応じて、S33の処理により肯定判断し、かつS34の処理により否定判断した場合には、署名チェックプログラム136及び暗号回路チェックプログラム135のうち、署名チェックプログラム136のみを実行してから、実行プログラム131を起動するS4の処理を実行する。
これにより、署名チェックプログラム136及び暗号回路チェックプログラム135のうち、署名チェックプログラム136のみを実行してから、実行プログラム131を起動するので、実行プログラムの起動を早くすることが可能となる。
ちなみに、S4の処理は、「第4起動処理」の一例である。
メインCPU101はさらに、起動指示を受けたことに応じて、S33の処理により否定判断し、かつS34の処理により肯定判断した場合には、署名チェックプログラム136及び暗号回路チェックプログラム135のうち、暗号回路チェックプログラム135のみを実行してから、実行プログラム131を起動するS4の処理を実行する。
これにより、署名チェックプログラム136及び暗号回路チェックプログラム135のうち、暗号回路チェックプログラム135のみを実行してから、実行プログラム131を起動するので、実行プログラムの起動を早くすることが可能となる。
ちなみに、S4の処理は、「第5起動処理」の一例である。
メインCPU101はさらに、複合機100の稼働中に、通信部110がネットワーク接続されたか否かを判断するS41の処理を実行し、メインCPU101は、起動指示を受けたことに応じて、S41の処理により肯定判断し、かつS34の処理により否定判断した場合に、暗号回路チェックプログラム135を実行してから、実行プログラム131を起動するS4の処理を実行する。
これにより、セキュリティを確保することが可能となる。
ちなみに、S41の処理は、「第3判断処理」の一例である。S4の処理は、「第6起動処理」の一例である。
起動指示は、起動指示後に実行プログラム131のアップデートが実行された後の再起動指示(S50)を含む。
なお、本発明は上記実施形態に限定されるものでなく、その趣旨を逸脱しない範囲で様々な変更が可能である。
(1)上記実施形態では、情報処理装置として複合機100を採用したが、これに限らず、単体のコピー機、プリンタあるいはスキャナなどを採用してもよい。但しこの場合でも、ネットワーク接続可能な通信部を備え、外部の機器と暗号通信ができるように構成されている必要がある。また画像形成装置に限らず、スマートフォンやタブレット端末、PC(パーソナルコンピュータ)、PDA(personal digital assistant)などを採用してもよい。
(2)上記実施形態では、暗号回路106に異常が無い限り、暗号回路106を用いてハードウェアでの暗号化を行っているが、これに限らず、暗号化の一部をソフトウェアで行うようにしてもよい。
(3)上記実施形態では、ハードウェアテストの対象を暗号回路106に限定しているが、これに加えて、乱数生成回路107を対象にしてもよい。乱数生成回路107に対するハードウェアテストは、具体的には、乱数生成回路107に付与する条件を特定した場合に、乱数生成回路107から特定の乱数が生成されるかどうかをチェックする。なお乱数生成回路107は、上記実施形態ではハードウェアにより構成したが、これに限らず、ソフトウェアにより構成してもよい。
(4)上記実施形態では、実行プログラム131の改ざんチェックを、署名チェックプログラム136によりソフトウェアで行うようにしたが、これに限らず、ハードウェアで行うようにしてもよい。同様に上記実施形態では、暗号回路106の異常チェックも、暗号回路チェックプログラム135によりソフトウェアで行うようにしたが、これに限らず、ハードウェアで行うようにしてもよい。
100 複合機
101 メインCPU
102 サブCPU
106 暗号回路
107 乱数生成回路
108 タッチパネル
109 ハードキー
110 通信部
112 LAN IF
113 WLAN IF
120 RAM
130 フラッシュROM
131 実行プログラム
132 暗号化プログラム
133 デジタル署名
134 ブートプログラム
135 暗号回路チェックプログラム
136 署名チェックプログラム
140 EEPROM
141 各種フラグ

Claims (9)

  1. ネットワークに接続される通信部と、
    実行プログラムを記憶する記憶部と、
    前記実行プログラムの異常の有無を判断する第1異常判断処理を実行する制御部と、を備えた情報処理装置であって、
    前記制御部は、起動指示を受けたことに応じて、
    前記情報処理装置の前回起動から前回シャットダウンまでの期間内に前記通信部がネットワーク接続されたか否かを判断する第1判断処理と、
    前記第1判断処理により否定判断した場合には、前記第1異常判断処理を行わずに、前記実行プログラムを起動する第1起動処理と、
    を実行する
    ことを特徴とする情報処理装置。
  2. 前記通信部から送信される通信データを暗号化する暗号回路をさらに備え、
    前記制御部は、前記暗号回路の異常の有無を判断する第2異常判断処理を実行するように構成され、
    前記制御部はさらに、前記起動指示を受けたことに応じて、
    前記通信部がネットワーク接続されている状態か否かを判断する第2判断処理と、
    前記第2判断処理により否定判断した場合には、前記第2異常判断処理を行わずに、前記実行プログラムを起動する第2起動処理と、
    を実行する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御部はさらに、前記起動指示を受けたことに応じて、
    前記第1判断処理及び前記第2判断処理の両方の判断処理により肯定判断した場合には、前記第1異常判断処理及び前記第2異常判断処理の両方を行ってから、前記実行プログラムを起動する第3起動処理を実行する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記制御部はさらに、前記起動指示を受けたことに応じて、
    前記第1判断処理により肯定判断し、かつ前記第2判断処理により否定判断した場合には、前記第1異常判断処理及び前記第2異常判断処理のうち、前記第1異常判断処理のみを実行してから、前記実行プログラムを起動する第4起動処理を実行する
    ことを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記制御部はさらに、前記起動指示を受けたことに応じて、
    前記第1判断処理により否定判断し、かつ前記第2判断処理により肯定判断した場合には、前記第1異常判断処理及び前記第2異常判断処理のうち、前記第2異常判断処理のみを実行してから、前記実行プログラムを起動する第5起動処理を実行する
    ことを特徴とする請求項2乃至4のいずれか1項に記載の情報処理装置。
  6. 前記制御部はさらに、
    前記情報処理装置の稼働中に、前記通信部がネットワーク接続されたか否かを判断する第3判断処理
    を実行し、
    前記制御部は、前記起動指示を受けたことに応じて、
    前記第3判断処理により肯定判断した場合に、前記第2異常判断処理を実行してから、前記実行プログラムを起動する第6起動処理を実行する
    ことを特徴とする請求項2乃至5のいずれか1項に記載の情報処理装置。
  7. 前記起動指示は、起動指示後に前記実行プログラムのアップデートが実行された後の再起動指示を含むことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 情報処理装置の記憶部に記憶された実行プログラムの異常の有無を判断する異常判断工程と、
    前記情報処理装置が起動指示を受けたことに応じて、前記情報処理装置の前回起動から前回シャットダウンまでの期間内に、ネットワークに接続される通信部がネットワーク接続されたか否かを判断する判断工程と、
    前記判断工程により否定判断した場合には、前記異常判断工程を行わずに、前記実行プログラムを起動する起動工程と、
    を備えたことを特徴とする情報処理方法。
  9. ネットワークに接続される通信部と、実行プログラムを記憶する記憶部と、を備えた情報処理装置に、
    前記実行プログラムの異常の有無を判断する異常判断処理と、
    前記情報処理装置が起動指示を受けたことに応じて、前記情報処理装置の前回起動から前回シャットダウンまでの期間内に前記通信部がネットワーク接続されたか否かを判断する判断処理と、
    前記判断処理により否定判断した場合には、前記異常判断処理を行わずに、前記実行プログラムを起動させる起動処理と、
    を実行させるプログラム。
JP2018225204A 2018-11-30 2018-11-30 情報処理装置、情報処理方法、及びプログラム Active JP7176379B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018225204A JP7176379B2 (ja) 2018-11-30 2018-11-30 情報処理装置、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018225204A JP7176379B2 (ja) 2018-11-30 2018-11-30 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020088793A JP2020088793A (ja) 2020-06-04
JP7176379B2 true JP7176379B2 (ja) 2022-11-22

Family

ID=70909172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018225204A Active JP7176379B2 (ja) 2018-11-30 2018-11-30 情報処理装置、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7176379B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009013831A1 (ja) 2007-07-26 2009-01-29 Panasonic Corporation 情報処理端末及び改ざん検証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009013831A1 (ja) 2007-07-26 2009-01-29 Panasonic Corporation 情報処理端末及び改ざん検証方法

Also Published As

Publication number Publication date
JP2020088793A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
EP2741228B1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP4847260B2 (ja) データ処理装置、データ処理方法、コンピュータプログラム
JP2007213246A (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
JP5493946B2 (ja) 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
CN111125686B (zh) 信息处理装置及其控制方法
US11394838B2 (en) Image forming apparatus allowing voice operation, control method therefor, storage medium storing control program therefor, and image forming system
US11681809B2 (en) Information processing apparatus, control method, and storage medium
US8239857B2 (en) Information processing apparatus and method of installing application program
JP4669466B2 (ja) 情報処理装置、アプリケーションインストール方法及びプログラム
JP7321795B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7176379B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
US11528384B2 (en) Image forming system, image forming apparatus, and non-transitory computer-readable storage medium for exporting and importing configuration information via recording medium
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
JP7182966B2 (ja) 情報処理装置、情報処理装置の起動方法、及びプログラム
US10476890B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP2020154601A (ja) 情報処理装置とその制御方法、及びプログラム
JP7215116B2 (ja) 情報処理装置、情報処理方法及びプログラム
US20230103698A1 (en) Information processing apparatus and control method therefor
JP2019185542A (ja) アプリケーション実行装置、その制御方法、及びプログラム
US20170353616A1 (en) Authentication control apparatus, image reading apparatus, and non-transitory computer readable medium
JP7282616B2 (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221024

R150 Certificate of patent or registration of utility model

Ref document number: 7176379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150