JP7242351B2 - 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 - Google Patents

起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 Download PDF

Info

Publication number
JP7242351B2
JP7242351B2 JP2019044282A JP2019044282A JP7242351B2 JP 7242351 B2 JP7242351 B2 JP 7242351B2 JP 2019044282 A JP2019044282 A JP 2019044282A JP 2019044282 A JP2019044282 A JP 2019044282A JP 7242351 B2 JP7242351 B2 JP 7242351B2
Authority
JP
Japan
Prior art keywords
state
electronic device
tampering
predetermined software
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019044282A
Other languages
English (en)
Other versions
JP2020149164A (ja
JP2020149164A5 (ja
Inventor
卓実 道下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019044282A priority Critical patent/JP7242351B2/ja
Priority to EP20159082.5A priority patent/EP3709202A1/en
Priority to KR1020200024055A priority patent/KR102578385B1/ko
Priority to US16/808,263 priority patent/US11126728B2/en
Priority to CN202010148265.1A priority patent/CN111683186B/zh
Publication of JP2020149164A publication Critical patent/JP2020149164A/ja
Publication of JP2020149164A5 publication Critical patent/JP2020149164A5/ja
Application granted granted Critical
Publication of JP7242351B2 publication Critical patent/JP7242351B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00904Arrangements for supplying power to different circuits or for supplying power at different levels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00954Scheduling operations or managing resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Power Sources (AREA)

Description

本発明は、起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器等に関する。
ソフトウェアの脆弱性をついてソフトウェアを改ざんし、コンピュータを悪用しようとする攻撃が問題となっている。ソフトウェアの改ざんへの対策として、装置の起動時にソフトウェアの改ざんの検知を行う技術が知られている(例えば、特許文献1及び特許文献2)。特許文献1には、装置の起動時に、ブートプログラムのハッシュ値と予め記憶された値とを比較し、ハッシュ値と予め記憶された値とが一致すれば、起動を許可する装置が開示されている。起動時にソフトウェアの改ざんの検知を行うと、ソフトウェアの改ざんの検知に要する時間だけ、通常の起動時間より起動時間が長くなる。特許文献2には、起動時にキーボードのファンクションキーの押下により、一時的にソフトウェアの改ざんの検知をスキップする装置が開示されている。
また、環境への配慮のために、例えば、欧州待機電力実施規則(ErP Lot6)は、機器が電源オフ状態(ACプラグのみが接続されている状態)や待機状態(起動機能のみを有効にする状態)のときの消費電力が0.5W以下となるように求めている。そこで、例えば、消費電力が0.5W以下であって且つ待機状態からの起動時間を短くするために、ACPIのS3状態やS4状態での消費電力が0.5W以下となる装置が提案されている。ACPIは、Advanced Configuration and Power Interfaceの略である。S3状態は、STR(Suspend To RAM)状態であり、S4状態は、STD(Suspend To Disk)状態である。
特開2008-244992号公報 特開2013-149135号公報
装置を短時間で起動させたいユーザは、装置の不使用時には、ACPIのS5状態では無く、装置がS3状態やS4状態に移行させる。しかし、S3状態やS4状態からの起動時に、特許文献1のようにソフトウェアの改ざん検知処理を行うと、改ざん検知処理に要する時間だけ起動時間が長くなってしまう。特許文献2では、ソフトウェアの改ざん検知処理を一時的な解除操作(ファンクションキーの押下)によってスキップすることが可能であるが、ユーザは、装置を起動させるたびに解除操作を行う必要がある。
そこで、本発明は、上記課題を鑑みてなされたものであり、待機状態からの起動時にユーザからの所定の操作無しでソフトウェアの改ざん検知処理を省略することを目的とする。
上記の目的を達成するために、本発明の電子機器は、所定のソフトウェアの改ざんを検知することが可能な電子機器であって、電源オフ指示に従って、前記電子機器を第1のオフ状態または第2のオフ状態に移行する移行手段と、前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する検知手段と、を備える。前記検知手段は、前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない。
本発明によれば、待機状態からの起動時にユーザからの所定の操作無しでソフトウェアの改ざん検知処理を省略することができる。
画像形成装置100の構成を示すハードウェアブロック図 スリープ状態の画像形成装置100を示す図 サスペンド状態の画像形成装置100を示す図 パワーオフ状態の画像形成装置100を示す図 ROM112に記憶される各種プログラムを示した図 主電源ON時の高速起動を実行するかどうかを設定する画面 起動時にソフトウェアの改ざんを検知するか否かを設定するための画面 電源スイッチがオフされたときに実行されるフローチャート 電源スイッチがオンされたときに実行されるフローチャート サスペンド状態からの起動時にソフトウェアの改ざんを検知するか否かを設定するための画面 電源スイッチがオンされたときに実行されるフローチャート
本発明を実施するための形態について図面を用いて説明する。ここでは、電子機器の一例として、プリント機能やスキャン機能を有する画像形成装置を例に説明する。画像形成装置100は、通常電力状態、スリープ状態、サスペンド状態(待機状態)、パワーオフ状態(電源オフ状態)に移行可能である。通常電力状態は、ACPIのS0状態であり、スリープ状態及びサスペンド状態は、ACPIのS3状態であり、パワーオフ状態は、ACPIのS5状態である。なお、画像形成装置100は、ACPIのS4状態であるハイバネーション状態に移行しても良い。
[実施例1]
図1は、画像形成装置100の構成を示すハードウェアブロック図である。画像形成装置100は、メインコントローラ110と、操作部ユニット130と、プリンタユニット140と、スキャナユニット150と、FAX(Facsimile)ユニット160と、を備える。メインコントローラ110は、画像形成装置100の各部(操作部ユニット130、プリンタユニット140、スキャナユニット150、FAXユニット160)を制御する。メインコントローラ110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、及び、RAM(Random access memory)113を有する。また、メインコントローラ110は、HDD(Hard Disk Drive)114、及び、CPLD(Complex Programmable Logic Device)115を有する。また、メインコントローラ110は、操作部I/F116、プリンタI/F117、スキャナI/F118、USB(Universal Serial Bus)-HostI/F119、及び、ネットワークI/F120を有する。上記したI/Fは、インターフェースの略である。
CPU111は、CPU111の周辺の装置や回路の制御やデータの演算などを行う。システムバス121は、CPU111が他のデバイスにアクセスするため、および、他のデバイス同士がアクセスする伝送路である。CPU111は、ROM112に記憶されたメインコントローラ110用のプログラムをRAM113に展開して実行する。RAM113は、メインメモリであって、プログラム内の変数や、各ユニットからDynamic Memory Access(以下、DMA)で転送されるデータを記憶する。HDD114は、画像形成装置100が動作するために必要な各種プログラム(例えば、オペレーティングシステム)、データベース、一時保存ファイルを格納する。
操作部I/F116には、操作部ユニット130が接続されている。操作部I/F116は、操作部ユニット130がユーザによって入力された指示を、CPU111に伝達するためのI/Fである。操作部ユニット130は、情報を表示する表示部、及び、ユーザからの入力を受け付ける入力部を有する。入力部は、例えば、キーボード、ハードキー、タッチセンサである。操作部I/F116は、操作部ユニット130の表示部に表示される表示データをCPU111から受信し、操作部ユニット130に送信する。また、プリンタI/F117には、プリンタユニット(印刷手段)140が接続されている。プリンタI/F117は、画像データをプリンタユニット140に送信する。プリンタユニット140は、受信した画像データに基づいてプリントする。スキャナI/F118には、スキャナユニット(読取手段)150が接続されている。スキャナユニット150は、原稿上の画像をCCD(ChargeCoupledDevice)等により構成されるラインセンサにより読み取り、画像データを生成する。スキャナユニット150は、生成した画像データをスキャナI/F118に送信する。スキャナI/F118は、HDD114に画像データを格納する。
USB-HostI/F119は、USB-HostI/F119に通信可能に接続されたUSBデバイスと通信する。USB-HostI/F119には、USBケーブルが接続される。なお、USB-HostI/F119に、USBデバイスを直接接続しても良い。この実施例のUSB-HostI/F119は、メインコントローラ110とFAXユニット160を接続するためのインターフェースである。FAXユニット160は、USB-HostI/F119を介して送信された画像データに基づいて、FAX回線105にFAXデータを送信する。また、FAXユニット160は、FAX回線105から受信したFAXデータに基づいて画像データを生成し、当該画像データをUSB-HostI/F119を介してHDD114に転送する。なお、HDD114に記憶された画像データは、プリンタユニット140によって記憶媒体にプリントされる。なお、USB-HostI/F119は、外部USBデバイス104とも接続可能である。例えば、外部USBデバイス104は、USBメモリやUSBキーボードなどである。USBメモリは、アップデートに必要な更新ファイルを転送することが可能である。
ネットワークI/F120は、ネットワークI/F120に通信可能に接続されたネットワーク上の他の機器(例えば、PC102)と通信を行う。ネットワークI/F120には、ネットワークケーブル(例えば、LANケーブル)が接続される。ネットワークI/F120は、LAN101を介して、PC102やサーバ装置103と通信を行う。PC102は、印刷データの送信、WEBブラウザ経由での画像形成装置100の操作、ファームウェアファイルの送信等が可能である。
CPLD(結合プログラマブル論理回路)115は、画像形成装置100の各部への電力の供給と停止を行う電力制御手段として機能する。CPU111は、画像形成装置100を、通常動作状態(ACPI-S0)、スリープ状態(ACPI-S3)、サスペンド状態(ACPI-S3)、パワーオフ状態(ACPI-S5)に移行可能である。
CPLD115は、CPU111が通知する電力状態を示す情報に基づいて、画像形成装置100の各部の電力の供給と停止を行う。通常動作状態では、画像形成装置100の各部に電力が供給される。CPU111からスリープ状態が通知されると、CPLD115は、図2Aに示すように、CPU111、ROM112、HDD114、プリンタI/F117、スキャナI/F118、プリンタユニット140、及び、スキャナユニット150への電力を停止する。また、CPU111からサスペンド状態が通知されると、CPLD115は、図2Bに示すように、RAM113及び自身(CPLD115)以外への電力を停止する。サスペンド状態では、RAM113への電力は停止されないので、RAM113はデータを保持することが可能である。なお、RAM113は、DRAMであって、サスペンド状態においてセルフリフレッシュモードになっていても良い。また、CPU111からパワーオフ状態が通知されると、CPLD115は、図2Cに示すように、全てのデバイスへの電力を停止する。パワーオフ状態であっても、電源スイッチの操作を検知する個所には電力が供給されている。
CPU111は、スリープ移行条件を満たすと判定すると、スリープ移行処理を実行する。そして、CPLD115にスリープ状態を通知する。本実施例の画像形成装置100は、スリープ移行条件として、PC102やサーバ装置103から所定のアクセスを受信せず且つ操作部ユニット130がユーザ操作を受け付けずに所定時間が経過した場合に、スリープ状態に移行する。また、画像形成装置100は、操作部ユニット130に設けられる節電ボタン(図示せず)が押下された場合に、スリープ状態に移行する。
また、本実施例では、電源オフ指示に従って、画像形成装置100は、サスペンド状態またはパワーオフ状態に移行する。電源オフ指示とは、電源スイッチのオフ操作、外部装置からのリモートオフ指示、指定した時刻にタイマから発行されるオフ指示、所定の時間経過でタイマから発行されるオフ指示である。例えば、電源オフ指示を受信したときにサスペンド状態に移行するかパワーオフ状態に移行するかを予め設定しておき(図4参照)、電源オフ指示に従って、画像形成装置100は、予め設定された状態(サスペンド状態またはパワーオフ状態)に移行する。なお、電源スイッチの操作時間に応じて、サスペンド状態に移行するかパワーオフ状態に移行するかを決定しても良い。例えば、電源スイッチを長押しした場合に、画像形成装置100はパワーオフ状態に移行し、電源スイッチを短押しした場合に、画像形成装置100はサスペンド状態に移行する。
サスペンド状態で電源スイッチがオンされた場合に、画像形成装置100は通常電力状態に起動する。また、パワーオフ状態で電源スイッチがオンされた場合に、画像形成装置100は通常電力状態に起動する。サスペンド状態から通常電力状態に起動するまでに要する時間は、パワーオフ状態から通常電力状態に起動するまでに要する時間より短い。サスペンド状態から通常電力状態への起動時間は短いが、サスペンド状態はパワーオフ状態より消費電力が大きい。また、パワーオフ状態に移行する前には、シャットダウン処理(アプリケーションの終了処理やオペレーティングシステムの終了処理を含む処理)を実行する。サスペンド状態への移行時には、シャットダウン処理は実行されない。
図3は、ROM112に記憶される各種プログラムを示した図である。ROM112に記憶されるプログラムは、メインコントローラ110のCPU111により実行される。
操作部制御プログラム311は、操作部I/F116を介して、操作部ユニット130の制御を行うためのプログラムである。プリンタ制御プログラム312は、プリンタI/F117を介して、プリンタユニット140の制御を行うためのプログラムである。スキャナ制御プログラム313は、スキャナI/F118を介して、スキャナユニット150の制御を行うためのプログラムである。
USB制御プログラム314は、USB-HostI/F119を介して、その先のUSBデバイスの制御を行うためのプログラムである。また、USB制御プログラム314は、外部USBデバイス104から送信されたデータの処理を行う。外部USBデバイス104から送信されたファイルは、HDD114に保存される。
電力制御プログラム315は、CPLD115や各ユニットと通信して、画像形成装置100の各部の電力制御を行う。電力制御プログラム315は、スリープ移行条件を満たしたか否かを判定して、スリープ移行条件を満たしたと判定したら、CPLD115にスリープ状態を通知する。また、電力制御プログラム315は、サスペンド移行条件を満たしたか否かを判定して、サスペンド移行条件を満たしたと判定したら、CPLD115にサスペンド状態を通知する。また、電力制御プログラム315は、パワーオフ移行条件を満たしたか否かを判定して、パワーオフ移行条件を満たしたと判定したら、CPLD115にパワーオフ状態を通知する。
ブートプログラム(ブートローダー)316は、オペレーティングシステムを起動するためのプログラムである。正解値データ317は、ソフトウェアの改ざんの有無を判定する際に利用されるデータである。この正解値データ317は、ソフトウェアが更新されると正解値データ317も更新される。
改ざん検知プログラム318は、画像形成装置100の起動時に、対象のソフトウェアの計算値(例えば、ハッシュ値)を計算し、正解値データ317と一致するか否かの判定を行う。本実施例では、改ざん検知プログラム318は、ブートプログラム316及びオペレーティングシステムの改ざんを検知する。したがって、正解値データ317は、ブートプログラム316の計算値と比較される正解値と、オペレーティングシステムの計算値と比較される正解値と、を有する。計算値と正解値とが一致しない場合は、対象のソフトウェアに改ざんがあったと判断して、操作部I/F116を介して、操作部ユニット130の表示部にエラー情報が表示される。
図4は、主電源ON時の高速起動を実行するかどうかを設定する画面である。
図4の画面には、「主電源ON時の高速起動」というメッセージが表示されている。この図4の画面では、主電源(すなわち、電源スイッチ)をオンしたときに高速起動を実行するかどうかを設定することができる。図4の画面において、ONボタン401が選択されると、電源スイッチをオフしたときに、画像形成装置100はサスペンド状態に移行する。一方で、図4の画面において、OFFボタン402が選択されると、電源スイッチをオフしたときに、画像形成装置100はパワーオフ状態に移行する。サスペンド状態から通常電力状態への起動時間は、パワーオフ状態から通常電力状態への起動時間より短いので、高速起動と言える。図4の画面では、電源スイッチをオフにしたときにサスペンド状態に移行するかパワーオフ状態に移行するかを設定する画面、とも言える。
ONボタン401又はOFFボタン402を選択し、OKボタン404を選択することによって、高速起動を実行するか否かを設定することができる。設定の変更をキャンセルする場合には、キャンセルボタン403を選択する。
図5は、起動時にソフトウェアの改ざんを検知するか否かを設定するための画面である。
図5の画面には、「起動時のシステム検証」というメッセージが表示されている。この図5の画面では、パワーオフ状態から起動するときに対象のソフトウェアの改ざんを検知するかどうかを設定することができる。図5の画面において、ONボタン501が選択されると、パワーオフ状態から起動するときに、対象のソフトウェアの改ざんを検知する。一方で、図5の画面において、OFFボタン502が選択されると、パワーオフ状態から起動するときに、対象のソフトウェアの改ざんを検知することなく、対象のソフトウェアを実行等の起動処理を実行する。ONボタン501又はOFFボタン502を選択し、OKボタン504を選択することによって、対象のソフトウェアの改ざんを検知するか否かを設定することができる。設定の変更をキャンセルする場合には、キャンセルボタン503を選択する。
改ざん検知プログラム318による対象のソフトウェアの改ざん検知処理は、セキュリティ上の安全性を確保することはできるが、対象のソフトウェアの規模によっては起動時間が長くなる。この場合、電源スイッチをオンしてから画像形成装置100を使用することができるまでの時間が長くなってしまう。そのため、使用環境やユーザの要望によってソフトウェアの改ざんを検知するか否かを設定することができるようになっている。
図6は、電源スイッチがオフされたときに実行されるフローチャートである。図6のフローチャートの各ステップは、ROM112に記憶されたプログラムを実行したCPU111が実行する。
ユーザ操作によって電源スイッチがオフされると、CPU111は、CPLD115から電源スイッチのオフを示す信号を受信する(S601)。CPLD115は、電源スイッチがオフされたことを検知することができる。CPLD115は、電源スイッチがオフされたことを検知すると、電源スイッチのオフを示す信号をCPU111に送信する。電源スイッチは、シーソースイッチ(ロッカースイッチ)のようにオン状態及びオフ状態が保持されるスイッチであっても、タクトスイッチのようにオン状態及びオフ状態が保持されないスイッチであっても良い。
次に、CPU111は、主電源ON時の高速起動の設定がオンか否かを判定する(S602)。CPU111は、図4の画面で設定した主電源ON時の高速起動の設定がオンか否かを判定する。高速起動の設定がオフの場合は(S602:No)、S605に進む。そして、CPU111は、画像形成装置100のシャットダウン処理を実行する(S605)。
高速起動の設定がオンの場合は(S602:Yes)、S603に進む。そして、CPU111は、画像形成装置がサスペンド状態に移行可能な状態か否かの判定を行う(S603)。具体的には、CPU111は、ジョブの実行状況、サスペンド状態になると不整合になる設定が無いか否か、各シャットダウン処理が必要な状態か否か、シャットダウン処理が実行されずに長時間経過したか否か、等の判断を行う。主電源ON時の高速起動の設定がONになっていても、S603でサスペンド状態への所定の移行条件を満たさない場合は(S603:No)、シャットダウン処理を実行する(S605)。シャットダウン処理後、画像形成装置100はパワーオフ状態となる。
サスペンド状態への所定の移行条件を満たした場合、サスペンド状態への移行処理を実行する。サスペンド状態への移行処理後、画像形成装置100はサスペンド状態となる。サスペンド状態では、RAM113のデータは保持されている。画像形成装置100は、サスペンド状態の代わりに、ハイバネーション状態に移行しても良い。
図7は、電源スイッチがオンされたときに実行されるフローチャートである。図7のフローチャートの各ステップは、ROM112に記憶されたプログラムを実行したCPU111が実行する。
ユーザ操作によって電源スイッチがオンされると、CPU111に電力が供給される。そして、CPU111は、CPLD115から電源スイッチのオンを示す信号を受信する(S701)。CPLD115は、電源スイッチがオフされたことを検知することができる。CPLD115は、電源スイッチがオンされたことを検知すると、電源スイッチのオンを示す信号をCPU111に送信する。
そして、CPU111は、サスペンド状態からの起動か否かを判定する(S702)。サスペンド状態からの起動であると判定した場合(S702:Yes)、CPU111は、対象のソフトウェアの改ざん検知処理を実行しないで、通常電力状態への起動処理を行う(S708)。
サスペンド状態からの起動ではない、すなわち、パワーオフ状態から起動であると判定した場合(S702:No)、S703に進む。S703では、CPU111は、図5の画面で設定したソフトウェアの改ざんの検知の設定がオンか否かを判定する。改ざん検知の設定がオフの場合は(S703:No)、S707に進む。そして、対象のソフトウェアの改ざんの検知は行わずに、画像形成装置100の起動処理を実行する(S707)。S707における起動処理は、S708における起動処理とは違い、ROM112に記憶された起動に必要なプログラムを順番に読み出しながら起動処理を実行する。改ざん検知の設定がオンの場合は(S703:Yes)、S704に進む。
S704では、CPU111が、対象のソフトウェア(ブートプログラム、及び、オペレーションシステム)の改ざん検知処理を実行する。具体的には、CPU111は、改ざん検知プログラム318を実行して、まず、ブートプログラムのハッシュ値と正解値データ317とを比較する。ブートプログラムのハッシュ値と正解値データ317とが一致すれば、続いて、オペレーションシステムのハッシュ値と正解値データ317とを比較する。
ブートプログラムのハッシュ値と正解値データ317とが一致しない場合、S706に進む。また、オペレーションシステムのハッシュ値と正解値データ317とが一致しない場合も、S706に進む。そして、S706において、対象のソフトウェアに改ざんがあることを、操作部I/F116を介して、操作部ユニット130の表示部に表示する。表示部には、ソフトウェアの改ざんを示すエラーコードが表示されても良いし、対象のソフトウェアが改ざんされている旨のメッセージが表示されても良い。なお、ソフトウェアの改ざんの通知は、表示部の表示でなくても構わない。LEDなどの発光であっても良いし、音声による通知であっても良い。
ブートプログラムのハッシュ値と正解値データ317とが一致し、且つ、オペレーションシステムのハッシュ値と正解値データ317とが一致する場合には、S707に進む。
ソフトウェアの改ざんを検知する機能が有効になっている場合であっても、高速起動を望むユーザにとっては、サスペンド状態からの起動時にはソフトウェアの改ざん検知処理が省略される。よって、ユーザは、画像形成装置100の起動を待つ時間が短縮される。
[実施例2]
別の実施例として、図5に示した起動時の改ざん検知の設定に加えて、高速起動時の改ざん検知の設定を設ける例について説明する。
実施例1では、サスペンド状態からの起動時には対象のソフトウェアの改ざんの検知を実行しなかったが、サスペンド状態からの起動時にもソフトウェアの改ざんを実行したいケースはあり得る。そこで、実施例2では、サスペンド状態からの起動時にソフトウェアの改ざんを検知するか否かをユーザに設定させる。
図8は、サスペンド状態からの起動時にソフトウェアの改ざんを検知するか否かを設定するための画面である。図8の画面には、「高速起動時のシステム検証」というメッセージが表示されている。この図8の画面では、サスペンド状態から起動するときに対象のソフトウェアの改ざんを検知するかどうかを設定することができる。図8の画面において、ONボタン801が選択されると、サスペンド状態から起動するときに、対象のソフトウェアの改ざんを検知する。一方で、図8の画面において、OFFボタン802が選択されると、サスペンド状態から起動するときに、対象のソフトウェアの改ざんを検知することなく、対象のソフトウェアを実行する。ONボタン801又はOFFボタン802を選択し、OKボタン804を選択することによって、対象のソフトウェアの改ざんを検知するか否かを設定することができる。設定の変更をキャンセルする場合には、キャンセルボタン803を選択する。
図5の画面による設定に加えて、図8の画面による設定を設けることによって、サスペンド状態からの起動時にソフトウェアの改ざん検知をするか否かを設定することができる。また、パワーオフ状態からの起動時にソフトウェアの改ざんを検知するか否かを設定することができる。
図9は、電源スイッチがオンされたときに実行されるフローチャートである。図9のフローチャートの各ステップは、ROM112に記憶されたプログラムを実行したCPU111が実行する。
S901~S908の各ステップは、図7のS701~S708の各ステップと同様であるので、その説明を割愛する。
起動処理が実行されると(S909)、CPU111は、図8の画面で設定したソフトウェアの改ざんの検知の設定がオンか否かを判定する(S909)。改ざんの検知の設定がオフの場合は(S909:No)、対象のソフトウェアの改ざんの検知を行わずに、本フローチャートを終了する。改ざんの検知の設定がオンの場合は(S909:Yes)、S910に進む。
S910では、CPU111が、対象のソフトウェア(ブートプログラム、及び、オペレーションシステム)の改ざん検知処理を実行する。具体的には、CPU111は、改ざん検知プログラム318を実行して、まず、ブートプログラムのハッシュ値と正解値データ317とを比較する。ブートプログラムのハッシュ値と正解値データ317とが一致すれば、続いて、オペレーションシステムのハッシュ値と正解値データ317とを比較する。
ブートプログラムのハッシュ値と正解値データ317とが一致しない場合、S906に進む。また、オペレーションシステムのハッシュ値と正解値データ317とが一致しない場合も、S906に進む。そして、S906において、対象のソフトウェアに改ざんがあることを、操作部I/F116を介して、操作部ユニット130の表示部に表示する。表示部には、ソフトウェアの改ざんを示すエラーコードが表示されても良いし、対象のソフトウェアが改ざんされている旨のメッセージが表示されても良い。なお、ソフトウェアの改ざんの通知は、表示部の表示でなくても構わない。LEDなどの発光であっても良いし、音声による通知であっても良い。
ブートプログラムのハッシュ値と正解値データ317とが一致し、且つ、オペレーションシステムのハッシュ値と正解値データ317とが一致する場合には(S911:No)、本フローチャートを終了する。
図9のフローを実行することにより、サスペンド状態からの起動時にもソフトウェアの改ざんの検知が可能となり、セキュリティを重視した起動処理を行うことができる。
(その他の実施例)
上記した実施例では、本発明の電子機器の一例として画像形成装置について説明したが、本発明の電子機器は、画像形成装置に限定されない。例えば、本発明の電子機器は、ノートPC、タブレットPC、デスクトップPC、スマートフォン、自動車、空調機、遊技機、ロボットなど種々の電子機器に適用可能である。
上記した実施例では、主電源ON時の高速起動をONに設定した場合に、ソフトウェアの改ざんを検知しない設定に変更しても良い。また、ソフトウェアの改ざんを検知する設定にした場合に、主電源ON時の高速起動をOFFに設定しても良い。
本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給するよう構成することによっても達成される。この場合、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することにより、上記機能が実現されることとなる。なお、この場合、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
さらに、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
100 画像形成装置
110 メインコントローラ
111 CPU

Claims (24)

  1. 外部装置と通信可能であって、所定のソフトウェアの改ざんを検知することが可能な電子機器であって、
    電源オフ指示に従って、前記電子機器を、所定のデバイスへの電力供給が停止され且つ前記外部装置と通信ない第1のオフ状態、または、前記所定のデバイスに電力が供給され且つ前記外部装置と通信ない第2のオフ状態に移行する移行手段と、
    前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する検知手段と、を備え、
    前記検知手段は、前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない、ことを特徴とする電子機器。
  2. 前記電源オフ指示に従って移行するべき状態を設定する設定手段をさらに備え、
    前記移行手段は、前記設定手段によって設定された設定に基づいて、前記電子機器を前記第1のオフ状態または前記第2のオフ状態に移行する、ことを特徴とする請求項1に記載の電子機器。
  3. 前記移行手段は、電源スイッチの操作時間に基づいて、前記電子機器を前記第1のオフ状態または前記第2のオフ状態に移行する、ことを特徴とする請求項1に記載の電子機器。
  4. 前記検知手段は、少なくとも予め記憶された正解値データと前記所定のソフトウェアのハッシュ値とに基づいて、所定のソフトウェアの改ざんを検知する、ことを特徴とする請求項1乃至3の何れか1項に記載の電子機器。
  5. 起動時に所定のソフトウェアの改ざんを検知するか否かを設定する設定手段をさらに備え、
    前記検知手段は、前記設定手段によって設定された設定に基づいて、前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する、又は、前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知しない、ことを特徴とする請求項1乃至4の何れか1項に記載の電子機器。
  6. 前記検知手段は、前記設定手段によって起動時に所定のソフトウェアの改ざんを検知すると設定されていても、前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない、ことを特徴とする請求項5に記載の電子機器。
  7. 前記検知手段によって前記所定のソフトウェアの改ざんが検知された場合に、エラーを通知する通知手段をさらに備える、ことを特徴とする請求項1乃至6の何れか1項に記載の電子機器。
  8. 前記第1のオフ状態は、ACPIのS5状態であり、前記第2のオフ状態は、ACPIのS3状態又はS4状態である、ことを特徴とする請求項1乃至7の何れか1項に記載の電子機器。
  9. 前記所定のソフトウェアは、ブートプログラム及びオペレーションシステムの少なくとも1つを含む、ことを特徴とする請求項1乃至8の何れか1項に記載の電子機器。
  10. 記録媒体に画像を印刷する印刷手段をさらに備える、ことを特徴とする請求項1乃至9の何れか1項に記載の電子機器。
  11. 原稿の画像を読み取る読取手段をさらに備える、ことを特徴とする請求項1乃至10の何れか1項に記載の電子機器。
  12. 外部装置と通信可能であって、所定のソフトウェアの改ざんを検知することが可能な電子機器の制御方法であって、
    電源オフ指示に従って、前記電子機器を、所定のデバイスへの電力供給が停止され且つ前記外部装置と通信ない第1のオフ状態、または、前記所定のデバイスに電力が供給され且つ前記外部装置と通信ない第2のオフ状態に移行する移行ステップと、
    前記第1のオフ状態からの起動時に所定のソフトウェアの改ざんを検知する検知ステップと、を備え、
    前記第2のオフ状態からの起動時には前記所定のソフトウェアの改ざんを検知する処理を実行しない、ことを特徴とする電子機器の制御方法。
  13. 所定のソフトウェアの改ざんを検知することが可能な電子機器であって、
    前記電子機器を、所定のデバイスへの電力供給が停止され且つ外部装置と通信しないシャットダウン状態または前記所定のデバイスに電力が供給され且つ前記外部装置と通信しない待機状態に移行することが可能な移行手段と、
    所定のソフトウェアの改ざんを検知する検知手段と、
    起動時に前記所定のソフトウェアの改ざんを検知するか否かを設定する設定手段と、を有し、
    前記検知手段は、前記待機状態からの起動時に前記設定手段の設定に基づいて、前記所定のソフトウェアの改ざん検知をするか否かを変更する
    ことを特徴とする電子機器。
  14. 前記検知手段は、前記設定手段において前記所定のソフトウェアの改ざんを検知する設定である場合に、前記待機状態からの起動時に前記所定のソフトウェアの改ざんを検知し、前記設定手段において前記所定のソフトウェアの改ざんを検知しない設定である場合に、前記待機状態からの起動時に前記所定のソフトウェアの改ざんを検知しない、ことを特徴とする請求項13に記載の電子機器。
  15. 前記待機状態に移行するか否かを設定する状態設定手段をさらに備え、
    前記移行手段は、前記状態設定手段による設定に基づいて、前記電子機器をシャットダウン状態または前記待機状態に移行可能にする、ことを特徴とする請求項13又は14に記載の電子機器。
  16. 前記移行手段は、電源スイッチの操作時間に基づいて、前記電子機器を前記シャットダウン状態または前記待機状態に移行する、ことを特徴とする請求項1に記載の電子機器。
  17. 前記検知手段は、少なくとも予め記憶された正解値データと前記所定のソフトウェアのハッシュ値とに基づいて、前記所定のソフトウェアの改ざんを検知する、ことを特徴とする請求項13乃至16の何れか1項に記載の電子機器。
  18. 電源オフ状態からの起動時に前記所定のソフトウェアの改ざんを検知するか否かを設定する他の設定手段をさらに備え、
    前記検知手段は、
    前記他の設定手段において前記所定のソフトウェアの改ざんを検知する設定である場合に、前記シャットダウン状態からの起動時に前記所定のソフトウェアの改ざんを検知し、
    前記他の設定手段において前記所定のソフトウェアの改ざんを検知しない設定である場合に、前記シャットダウン状態からの起動時に前記所定のソフトウェアの改ざんを検知しない、ことを特徴とする請求項13乃至17の何れか1項に記載の電子機器。
  19. 前記検知手段によって前記所定のソフトウェアの改ざんが検知された場合に、エラーを通知する通知手段をさらに備える、ことを特徴とする請求項13乃至18の何れか1項に記載の電子機器。
  20. 前記待機状態は、ACPIのS3状態又はS4である、ことを特徴とする請求項13乃至19の何れか1項に記載の電子機器。
  21. 前記所定のソフトウェアは、ブートプログラム及びオペレーションシステムの少なくとも1つを含む、ことを特徴とする請求項13乃至20の何れか1項に記載の電子機器。
  22. 記録媒体に画像を印刷する印刷手段をさらに備える、ことを特徴とする請求項13乃至21の何れか1項に記載の電子機器。
  23. 原稿の画像を読み取る読取手段をさらに備える、ことを特徴とする請求項13乃至22の何れか1項に記載の電子機器。
  24. 電源オフ状態からの起動時に前記所定のソフトウェアの改ざんを検知するか否かを設定する他の設定手段をさらに備え、
    前記検知手段は、前記シャットダウン状態からの起動時に前記他の設定手段の設定に基づいて、前記所定のソフトウェアの改ざんを検知するか否かを変更することを特徴とする請求項13乃至17の何れか1項に記載の電子機器。
JP2019044282A 2019-03-11 2019-03-11 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 Active JP7242351B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019044282A JP7242351B2 (ja) 2019-03-11 2019-03-11 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器
EP20159082.5A EP3709202A1 (en) 2019-03-11 2020-02-24 Electronic apparatus enabling omission of software tampering detection processing at activation
KR1020200024055A KR102578385B1 (ko) 2019-03-11 2020-02-27 기동 시에 소프트웨어 탬퍼링 검출 처리를 생략하는 것이 가능한 전자 장치
US16/808,263 US11126728B2 (en) 2019-03-11 2020-03-03 Electronic apparatus enabling omission of software tampering detection processing at activation
CN202010148265.1A CN111683186B (zh) 2019-03-11 2020-03-05 电子设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019044282A JP7242351B2 (ja) 2019-03-11 2019-03-11 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器

Publications (3)

Publication Number Publication Date
JP2020149164A JP2020149164A (ja) 2020-09-17
JP2020149164A5 JP2020149164A5 (ja) 2022-03-09
JP7242351B2 true JP7242351B2 (ja) 2023-03-20

Family

ID=69804459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019044282A Active JP7242351B2 (ja) 2019-03-11 2019-03-11 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器

Country Status (5)

Country Link
US (1) US11126728B2 (ja)
EP (1) EP3709202A1 (ja)
JP (1) JP7242351B2 (ja)
KR (1) KR102578385B1 (ja)
CN (1) CN111683186B (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014022944A (ja) 2012-07-18 2014-02-03 Canon Inc 情報処理装置およびその起動方法
JP2014151720A (ja) 2013-02-06 2014-08-25 Toyota Motor Corp 改竄検知システム、電子制御ユニット
JP2015214113A (ja) 2014-05-13 2015-12-03 キヤノン株式会社 画像形成装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
JP4807234B2 (ja) * 2006-11-14 2011-11-02 船井電機株式会社 デバイス及びタンパー検出システム
JP4893411B2 (ja) 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置及びプログラム
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
JP4544345B2 (ja) * 2008-06-18 2010-09-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置および画像形成装置の制御方法
US9183381B2 (en) * 2008-09-12 2015-11-10 International Business Machines Corporation Apparatus, system, and method for detecting tampering of fiscal printers
JP5099651B2 (ja) * 2010-03-30 2012-12-19 Necインフロンティア株式会社 携帯端末
JP5858651B2 (ja) * 2011-06-08 2016-02-10 キヤノン株式会社 情報処理装置、その制御方法、および制御プログラム
CN102880477B (zh) * 2011-07-14 2016-08-17 联想(北京)有限公司 一种实现计算机启动的方法和计算机
JP5519712B2 (ja) 2012-01-20 2014-06-11 レノボ・シンガポール・プライベート・リミテッド コンピュータをブートする方法およびコンピュータ
JP5975662B2 (ja) * 2012-02-06 2016-08-23 キヤノン株式会社 画像形成装置及び画像形成装置の制御方法
KR102012436B1 (ko) * 2012-09-17 2019-08-20 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치, 구동 제어 방법, 및 컴퓨터 판독가능 기록매체
JP2014092996A (ja) * 2012-11-05 2014-05-19 Canon Inc 情報処理装置、その制御方法、及びプログラム
JP6103909B2 (ja) * 2012-12-07 2017-03-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
JP2015090682A (ja) * 2013-11-07 2015-05-11 キヤノン株式会社 画像形成装置、その制御方法及びプログラム
US9268972B2 (en) * 2014-04-06 2016-02-23 Freescale Semiconductor, Inc. Tamper detector power supply with wake-up
US9665870B1 (en) * 2016-01-29 2017-05-30 Square, Inc. Multi-input tamper detection system
US10118421B2 (en) * 2016-09-22 2018-11-06 Teeco Associates, Inc. Printer with secure tray
KR102463281B1 (ko) * 2017-08-25 2022-11-07 삼성전자주식회사 모드 스위칭을 제공하는 전자 장치 및 저장 매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014022944A (ja) 2012-07-18 2014-02-03 Canon Inc 情報処理装置およびその起動方法
JP2014151720A (ja) 2013-02-06 2014-08-25 Toyota Motor Corp 改竄検知システム、電子制御ユニット
JP2015214113A (ja) 2014-05-13 2015-12-03 キヤノン株式会社 画像形成装置

Also Published As

Publication number Publication date
CN111683186B (zh) 2023-06-27
US11126728B2 (en) 2021-09-21
JP2020149164A (ja) 2020-09-17
CN111683186A (zh) 2020-09-18
KR20200108779A (ko) 2020-09-21
KR102578385B1 (ko) 2023-09-15
EP3709202A1 (en) 2020-09-16
US20200293664A1 (en) 2020-09-17

Similar Documents

Publication Publication Date Title
JP2007296723A (ja) 電力切換え機能を持つ制御装置,画像形成装置および画像読取装置
JP7163002B2 (ja) プロセッサに接続されるデバイスから通知される復帰時間に応じてプロセッサの省電力のレベルを決定する情報処理装置及びプロセッサの省電力方法
JP2017177573A (ja) PCI(Peripheral Component Interconnect)バスに接続されたPCIデバイスを備える情報処理装置及び情報処理装置の制御方法
US20140146345A1 (en) Information processing apparatus, information processing apparatus control method, and storage medium
JP2008205714A (ja) 画像形成装置およびその制御方法およびプログラム
US11006013B2 (en) Image processing apparatus, having second processor to verify boot program has been altered, method of controlling the same, and storage medium
US20190289154A1 (en) Information processing apparatus and information processing method
JP2008131603A (ja) 画像処理装置及び画像処理方法
JP2010266986A (ja) データ処理装置及びデータ処理方法
JP6849484B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
US20170317980A1 (en) Information processing device with network interface having proxy response function
JP7401227B2 (ja) 画像形成装置、その制御方法、及びプログラム
JP7242351B2 (ja) 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器
JP6590722B2 (ja) 電子機器、その制御方法及びプログラム
JP2002019236A (ja) 画像処理装置および画像処理装置の制御方法および記憶媒体
JP2013200602A (ja) 画像処理装置
JP2010000702A (ja) 画像形成装置、画像形成装置において実行される電源制御方法、電源制御プログラム、および、画像形成システム
JP2008268326A (ja) 画像形成装置および電源制御方法
US20220261236A1 (en) Communication device and control method
JP2024032067A (ja) 情報処理装置および情報処理装置の制御方法
JP2015148978A (ja) 情報処理装置、情報処理装置の制御方法
JP2020088490A (ja) ソフトウェアの改ざんを検知することが可能な情報処理装置
EP3712745B1 (en) Image forming apparatus and power supply control method
JP2024047672A (ja) 情報処理装置及びプログラム
JP2008173853A (ja) 印刷装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230308

R151 Written notification of patent or utility model registration

Ref document number: 7242351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151