KR101728300B1 - 정보처리장치, 그 제어방법 및 기억매체 - Google Patents
정보처리장치, 그 제어방법 및 기억매체 Download PDFInfo
- Publication number
- KR101728300B1 KR101728300B1 KR1020140152538A KR20140152538A KR101728300B1 KR 101728300 B1 KR101728300 B1 KR 101728300B1 KR 1020140152538 A KR1020140152538 A KR 1020140152538A KR 20140152538 A KR20140152538 A KR 20140152538A KR 101728300 B1 KR101728300 B1 KR 101728300B1
- Authority
- KR
- South Korea
- Prior art keywords
- setting
- usb
- tpm
- information processing
- processing apparatus
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 230000010365 information processing Effects 0.000 title claims abstract description 35
- 238000012423 maintenance Methods 0.000 claims abstract description 28
- 230000006870 function Effects 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 88
- 230000002093 peripheral effect Effects 0.000 description 48
- 238000012545 processing Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 20
- 230000004913 activation Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/02—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0082—Image hardcopy reproducer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
정보처리장치와 그 제어방법으로서, 착탈가능한 매체에 대한 액세스를 금지하는 설정을 행하고, 이 설정이 설정되어 있어도, 정보처리장치가 메인티넌스 모드에서 기동되는 경우에는 상기 착탈가능한 매체에 대한 액세스를 허용한다.
Description
본 발명은, 정보처리장치, 그 제어방법 및 기억매체에 관한 것이다.
최근, PC(Personal Computer), 복합기 등의 정보처리장치(이하, 기기라고 한다)의 다기능화에 의해, 오피스 내의 기기는 많은 설정을 구비하고 있다. 그 결과, 기기의 설정이 복잡해지고, 기기의 운용 환경에 따라서는 시큐리티 면에서의 리스크가 존재하는 설정으로 기기가 운용되어 버릴 가능성이 있다. 이 때문에, 오피스 내의 기기의 설정은, 오피스 내의 시큐리티를 관리하는 시큐리티 관리자가 정한 시큐리티 팔러시(이하, 팔러시라고 한다)에 따라 운용되는 것이 바람직하다. 대규모의 오피스 환경에서는, 시큐리티 관리자는, 오피스의 기기의 관리자와는 다른 사람인 경우가 많다. 즉, 기기의 관리자는, 시큐리티 관리자에 의해 정해진 팔러시에 따른 설정이 행해진 기기를 관리한다. 따라서, 기기의 일반 이용자는, 기기의 관리자에 의해 관리되고, 시큐리티 관리자에 의해 정해진 팔러시에 따른 설정이 행해진 기기를 이용하게 된다.
이러한 팔러시의 예로서, USB(Universal Serial Bus) 메모리로부터의 정보누설의 방지를 목적으로 한 USB의 이용을 금지하는 팔러시(이하, USB 이용 금지 팔러시라고 한다)를 들 수 있다. 또한, 팔러시의 다른 예로서, 기기 내의 기밀 데이터를 안전하게 관리하는 것을 목적으로 하여, 예를 들면 TPM(Trusted Platform Module)의 이용을 강제하는 팔러시(이하, TPM 이용 강제 팔러시라고 한다)가 있다. TPM이란 암호화 키를 안전하게 관리하는 것이 가능한 내탬퍼성(tamper resistance)을 구비한 시큐리티 칩이다. 일반적으로 TPM을 구비한 기기는, 기밀 데이터를 암호화하고, 그 암호화에 이용된 키를 TPM 내부에 안전하게 관리함으로써, 안전한 기밀 데이터의 관리를 실현하고 있다.
또한, 복수의 기기에 대하여 복잡한 설정을 실시하는 작업의 효율화도 요구되고 있어, 네트워크를 거쳐, 복수의 기기에 대하여 복수의 설정을 행하는 방법이 예를 들면 일본국 특개 2005-99949호에서 제안되어 있다. 이것에 따르면, 시큐리티 관리자 등이, 오피스 내의 각 기기에 대하여 네트워크를 거쳐 복수의 설정을 행함으로써, 오피스 내의 기기를 통일된 팔러시에 따른 설정으로 운용하는 것이 가능해진다.
오피스 내의 기기는, 메인티넌스나 고장 발생시 등에서는, 기기 딜러의 서포트 센터 등으로부터 파견된 전문의 작업자에 의해, 기기의 상태를 판정하는 경우가 있다. 이 경우에, 기기의 상태를 해석하기 위한 정보(이하, 로그라고 한다)를 USB에 보존하는 일이 있다. 이때, 그 기기에 USB 이용 금지 설정이 행해져 있는 경우에는, 시큐리티 관리자가 USB 이용 금지 설정을 해제하게 하지 않으면, USB I/F를 경유하여 로그를 취득할 수 없다. 즉, USB 이용 금지 설정에 의해 기기 운용상, 안전성은 향상되지만, 필요할 때에 필요한 정보를 USB를 통해 취득할 수 없기 때문에, 편리성이 저하한다고 하는 문제가 있다.
또한, TPM을 이용하는 경우, TPM의 고장이나 분실 등이 발생한 경우에 대비하여, TPM에서 관리하는 암호화 키(이하, TPM 키라고 한다)의 백업이 필요하게 된다. 이 TPM 키의 백업은, USB로 TPM 키를 취득함으로써 행해지는 경우가 많다. 그러나, 이 경우도, 시큐리티 관리자에 의해, 그 기기에 USB 이용 금지 설정과 TPM 이용 설정이 설정되어 있었던 경우에는, TPM 키의 백업을 취할 수 없다. 즉, USB 이용 금지 설정과 TPM 이용 설정은 경합하여 양립할 수 없다. 이 경우, 시큐리티 관리자는, 팔러시에 따라 설정된 전체 기기에 대하여, 먼저 USB 이용 금지 설정을 해제한 후, 모든 기기에서 TPM 키의 백업이 완료한 후에 재차, USB 이용 금지 설정을 행할 필요가 있어, 편리성이 떨어진다.
본 발명의 목적은, 상기 종래기술의 전술한 문제점을 해결하는 것에 있다.
본 발명의 특징은, 기억장치에의 액세스가 금지된 경우에도, 기억장치에 대한 예를 들면 로그나 TPM 키의 백업을 가능하게 하는 기술을 제공하는 것에 있다.
본 발명은, 제 1 국면에서, 정보처리장치로서, 착탈가능한 매체에 대한 액세스를 금지하는 설정을 행하도록 구성된 설정 유닛과, 상기 설정 유닛에 의해 설정이 설정되어 있어도, 상기 정보처리장치가 메인티넌스 모드에서 기동되는 경우에 상기 착탈가능한 매체에 대한 액세스를 허용하도록 제어하도록 구성된 제어 유닛을 구비한 정보처리장치를 제공한다.
본 발명은, 제 2 국면에서, 정보처리장치로서, 상기 정보처리장치에 접속할 수 있는 기억장치의 이용 금지를 설정하도록 구성된 설정 유닛과, 소정의 동작 모드로 이행하도록 지시되었을 때 상기 기억장치의 이용 금지가 설정되어 있는 경우에, 상기 기억장치의 이용 금지를 해제하도록 구성된 해제 유닛과, 상기 해제 유닛이 상기 기억장치의 이용 금지를 해제한 것을 어플리케이션에게 통지하도록 구성된 통지 유닛과, 상기 소정의 동작 모드로부터 원래의 동작 모드로 이행하도록 지시되었을 때, 상기 기억장치의 이용 금지를 설정하도록 제어하도록 구성된 제어 유닛을 구비한 정보처리장치를 제공한다.
본 발명은, 제 3 국면에서, 정보처리장치의 제어방법으로서, 착탈가능한 매체에 대한 액세스를 금지하는 설정을 행하는 설정 단계와, 상기 설정 단계에서 설정이 설정되어 있어도, 상기 정보처리장치가 메인티넌스 모드에서 기동되는 경우에 상기 착탈가능한 매체에 대한 액세스를 허용하도록 제어하는 제어 단계를 포함하는 정보처리장치의 제어방법을 제공한다.
본 발명의 또 다른 특징은 첨부도면을 참조하여 주어지는 이하의 실시형태의 상세한 설명으로부터 명백해질 것이다.
명세서에 포함되고 명세서의 일부를 구성하는 다음의 첨부도면은, 본 발명의 예시적인 실시형태, 특징 및 국면을 예시하며, 상세한 설명과 함께, 본 발명의 원리를 설명하는 역할을 한다.
도 1은, 본 발명의 제1실시예에 따른 복합기를 갖는 네트워크의 구성의 일례를 도시한 도면이다.
도 2는, 제1실시예에 따른 복합기의 하드웨어 구성을 설명하는 블록도이다.
도 3은, 제1실시예에 따른 복합기의 소프트웨어 구성을 나타낸 블록도이다.
도 4는, 제1실시예에 따른 복합기에 대해 USB 이용 금지가 설정되어 있는 경우에, 복합기의 기동 모드에 의해 USB의 이용을 가능하게 하는 처리를 설명하는 흐름도이다.
도 5는, 제1실시예에 따른 복합기가 USB 이용 금지 팔러시 또는 TPM 이용 강제 팔러시를 수신했을 때의 제어 처리를 설명하는 흐름도이다.
도 6은, 제1실시예 및 제2실시예에 따른 복합기의 UI에 표시되는 에러 화면의 일례를 도시한 도면이다.
도 7은, 제2실시예에 따른 복합기에 의한 TPM 키의 백업 처리를 설명하는 흐름도이다.
도 8은, TPM 키의 백업이 완료하고 있지 않을 때에 제2실시예에 따른 복합기에 표시되는 경고 화면의 일례를 도시한 도면이다.
도 9는, 제2실시예에 따른 복합기에 있어서, TPM 키의 백업을 실행할 것인지 아닌지를 문의하는 화면의 일례를 도시한 도면이다.
도 10은, 도 7의 스텝 S712의 TPM 키의 백업 처리를 설명하는 흐름도이다.
도 11은, 제2실시예에 따른 도 10의 스텝 S1001에서, 복합기가 표시하는 패스워드의 입력 요구 화면의 일례를 도시한 도면이다.
도 12는, 제2실시예에 따른 복합기에 의해 표시되는 경고 화면의 일례를 도시한 도면이다.
도 13은, 본 발명의 제3실시예에 따른 복합기에 의한 TPM 키의 백업 처리를 설명하는 흐름도이다.
도 14는, 본 발명의 제4실시예에 따른 복합기의 소프트웨어 구성을 설명하는 블록도이다.
도 15는, 제4실시예에 따른 복합기에 있어서, USB의 이용 금지가 설정되어 있는 경우에 동작 모드에 의해 USB 디바이스의 이용을 가능하게 하는 제어를 설명하는 흐름도이다.
도 16은, 도 15의 스텝 S1506 또는 도 17의 스텝 S1706의 처리를 설명하는 흐름도이다.
도 17은, 제5실시예에 따른 복합기에 의한 처리를 설명하는 흐름도이다.
도 18은, 제4실시예에 따른 복합기에 있어서의 동작 모드의 변경예를 설명하는 도면이다.
도 19는, 도 15의 스텝 S1515 또는 도 17의 스텝 S1718의 처리를 설명하는 흐름도이다.
도 1은, 본 발명의 제1실시예에 따른 복합기를 갖는 네트워크의 구성의 일례를 도시한 도면이다.
도 2는, 제1실시예에 따른 복합기의 하드웨어 구성을 설명하는 블록도이다.
도 3은, 제1실시예에 따른 복합기의 소프트웨어 구성을 나타낸 블록도이다.
도 4는, 제1실시예에 따른 복합기에 대해 USB 이용 금지가 설정되어 있는 경우에, 복합기의 기동 모드에 의해 USB의 이용을 가능하게 하는 처리를 설명하는 흐름도이다.
도 5는, 제1실시예에 따른 복합기가 USB 이용 금지 팔러시 또는 TPM 이용 강제 팔러시를 수신했을 때의 제어 처리를 설명하는 흐름도이다.
도 6은, 제1실시예 및 제2실시예에 따른 복합기의 UI에 표시되는 에러 화면의 일례를 도시한 도면이다.
도 7은, 제2실시예에 따른 복합기에 의한 TPM 키의 백업 처리를 설명하는 흐름도이다.
도 8은, TPM 키의 백업이 완료하고 있지 않을 때에 제2실시예에 따른 복합기에 표시되는 경고 화면의 일례를 도시한 도면이다.
도 9는, 제2실시예에 따른 복합기에 있어서, TPM 키의 백업을 실행할 것인지 아닌지를 문의하는 화면의 일례를 도시한 도면이다.
도 10은, 도 7의 스텝 S712의 TPM 키의 백업 처리를 설명하는 흐름도이다.
도 11은, 제2실시예에 따른 도 10의 스텝 S1001에서, 복합기가 표시하는 패스워드의 입력 요구 화면의 일례를 도시한 도면이다.
도 12는, 제2실시예에 따른 복합기에 의해 표시되는 경고 화면의 일례를 도시한 도면이다.
도 13은, 본 발명의 제3실시예에 따른 복합기에 의한 TPM 키의 백업 처리를 설명하는 흐름도이다.
도 14는, 본 발명의 제4실시예에 따른 복합기의 소프트웨어 구성을 설명하는 블록도이다.
도 15는, 제4실시예에 따른 복합기에 있어서, USB의 이용 금지가 설정되어 있는 경우에 동작 모드에 의해 USB 디바이스의 이용을 가능하게 하는 제어를 설명하는 흐름도이다.
도 16은, 도 15의 스텝 S1506 또는 도 17의 스텝 S1706의 처리를 설명하는 흐름도이다.
도 17은, 제5실시예에 따른 복합기에 의한 처리를 설명하는 흐름도이다.
도 18은, 제4실시예에 따른 복합기에 있어서의 동작 모드의 변경예를 설명하는 도면이다.
도 19는, 도 15의 스텝 S1515 또는 도 17의 스텝 S1718의 처리를 설명하는 흐름도이다.
이하, 첨부된 도면을 참조해서 본 발명의 실시예를 상세히 설명한다. 이때, 이하의 실시예는 특허청구범위에 관한 본 발명을 한정하는 것은 아니며, 또한 본 실시예에서 설명되고 있는 특징의 조합의 전체가 발명의 해결수단에 필수적인 것이라고는 할 수 없다.
[제1실시예]
본 발명의 제1실시예는, 정보처리장치에 있어서 USB 이용 금지 설정(USB I/F에 접속된 USB 메모리에 대한 액세스를 금지하는 설정)이 행해져 있는 경우에, 기동 모드에 의해 USB 메모리의 이용을 가능하게 하기 위한 제어에 관한 것이다. 이에 따라, USB 이용 금지 설정에 의한 정보처리장치의 운용이 되어 있는 정보처리장치라도, 서비스맨에 의한 정보처리장치의 메인티넌스시 등의 소정의 상황에서는 USB의 이용이 가능해진다. 이때, 이하에서 설명하는 실시예에서는, 정보처리장치의 일례인 실시예에 따른 복합기(101)를 참조해서 설명한다.
도 1은, 본 발명의 제1실시예에 따른 복합기(101)를 갖는 네트워크의 구성예를 도시한 도면이다.
복합기(101)와 서버(관리 단말)(102)는, 네트워크(103)를 거쳐 접속되어 있다. 서버(102)는, 네트워크(103)를 거쳐 복합기(101)에 복수의 설정을 행하는 것이 가능하다. 이때, 제1실시예에서는, 네트워크(103)를 거쳐 서버(102)와 복합기(101) 각각의 1대만 접속되어 있는 예를 나타내지만, 본 발명은 이것에 한정되는 것은 아니다.
도 2는, 제1실시예에 따른 복합기(101)의 하드웨어 구성을 설명하는 블록도다.
네트워크 인터페이스(I/F)(201)는, 네트워크(103)를 거쳐 서버(102) 등의 외부기기와 통신을 행한다. UI(user interface)(202)은 표시부를 구비한 조작패널을 갖고, 복합기(101)에 대한 설정의 접수와 동시에, UI(202)는 각종 정보를 표시하여, 유저로부터의 조작을 가능하게 한다. CPU(203)은, 기억장치(205)에 기억되어 있는 프로그램 코드를 RAM(204)에 전개해서 실행하여, 복합기(101) 전체의 제어를 행한다. RAM(204)은, CPU(203)이 실행하는 프로그램 코드를 기억하고, 화상 데이터 등의 각종 정보를 일시적으로 기억한다. 기억장치(205)는, 프로그램 코드와 화상 데이터 등의 각종 정보를 보존한다. 스캐너 엔진(206)은, 용지에 인쇄된 화상을 광학적으로 판독하고, 그 화상의 화상 데이터를 출력한다. 프린터 엔진(207)은 화상 데이터에 따라 용지에 화상을 인쇄한다. 이 프린터 엔진(207)은, 전자사진 프린터 엔진, 잉크젯 프린터 엔진 등이다. TPM 칩(208)은, 기억장치(205)에 보존된 기밀 데이터를 암호화하기 위한 키를 안전하게 보존하고 있다. TPM 칩(208)은, 내탬퍼성을 구비한 TPM(Trusted Platform Module)으로 불리는 시큐리티 칩이다. USB I/F(209)는, 복합기(101)에 USB 메모리(210)를 접속하기 위한 USB 인터페이스다.
도 3은, 제1실시예에 따른 복합기(101)의 소프트웨어 구성을 나타낸 블록도다. 이때, 특정한 제한이 존재하지 않는 한, 각 제어부 및 암호처리부는 기억장치(205)에 기억된 제어 프로그램으로 실현되고, 이들 제어 프로그램을 CPU(203)이 실행함으로써, 각 부에 대응하는 기능이 실현된다.
UI 제어부(301)는 UI(202)을 제어하고, UI(202)에의 각종 정보의 표시, 또는 UI(202)을 통한 유저에 의한 입력 요구 등을 받는다. 통신 제어부(302)는, 네트워크 I/F(201)를 거쳐 데이터의 송수신을 행한다. USB 제어부(303)는 USB 드라이버(매스 스토리지 클래스 드라이버)의 로드와 언로드를 제어하고, USB I/F(209)에 접속된 USB 메모리(210)를 인식하고, USB 메모리(210)에의 데이터의 기록과 USB 메모리(210)로부터의 데이터의 판독을 행한다. TPM 제어부(304)는, TPM 칩(208)에 의한 데이터의 암호화와 복호와, 키의 관리 등의 TPM 칩(208)에 관한 제어를 행한다. 설정값 제어부(305)는, 기억장치(205)에 보존된 복합기(101)에 관한 각종 설정의 변경을 행한다. 기동 제어부(306)는, 소정의 기동 패턴에 따라 기동 모드를 실행한다. 예를 들면, 본 실시예에 있어서, 복합기(101)는, 통상 모드와 메인티넌스 모드의 2개의 기동 패턴을 구비하고 있다. 여기에서, 통상 모드란 일반적인 기동 모드이며, 통상 모드에서는, 유저가 복합기(101)를 기동하기 위해 전원 스위치를 온으로 하는 것 뿐이다. 메닌티넌스 모드는, 특수한 작업을 행하기 위한 모드이며, 예를 들면, 메인티넌스 작업, 고장 발생시 등에, 서포트 센터 등의 작업자 둥(이하, 서비스맨이라고 부른다)이 기동 조작을 행하기 위한 모드다. 이 메닌티넌스 모드에 의한 기동은, 서비스맨이 복합기(101)를 미리 정해진 절차에 따라 기동한 경우에만 유효하게 되고, 그것의 기동 절차는 일반 유저에는 공개되어 있지 않고 서비스맨 만이 알고 있다. 이렇게 해서, 복합기(101)가 통상 모드 또는 메인티넌스 모드에서 기동되면, 기동 제어부(306)는 그 기동 모드를 기억장치(205)에 보존한다. 인쇄 제어부(307)는, 스캐너 엔진(206)과 인쇄 엔진(207)을 제어해서 인쇄 처리를 행한다. 암호화 처리부(308)는, 암호화 관련 처리와 증명서 관련 처리를 행한다.
도 5는, 제1실시예에 따른 복합기(101)가 서버(102)로부터 USB 이용 금지 팔러시 또는 TPM 이용 강제 팔러시를 수신했을 때의 제어 처리를 설명하는 흐름도다. 이 처리는, CPU(203)이 RAM(204)에 전개된 프로그램을 실행함으로써 달성되지만, 여기에서는 도 3에 나타낸 제어부에 의해 행해지는 처리를 설명한다.
스텝 S501에서, 통신 제어부(302)는, 팔러시를 따르기 위한 설정 정보의 일람 데이터(이하, 팔러시 데이터라고 한다)를, 네트워크 I/F(201)를 거쳐 서버(102)로부터 수신한다. 이에 따라, 스텝 S502로 처리를 진행하여, 설정값 제어부(305)는, 스텝 S501에서 수신한 팔러시 데이터에 근거하여 설정값을 갱신한다. 구체적으로는, 그 팔러시 데이터에, 유효화하는 팔러시로서 USB의 이용 금지 팔러시가 포함되어 있는지 아닌지를 판정한다. 그리고, USB의 이용 금지 팔러시가 포함되어 있다고 판정하면, 스텝 S503으로 처리를 진행하여, 설정값 제어부(305)는, 기억장치(205)에 보존되어 있는 USB의 이용 금지 설정에 대응하는 소정의 설정값을 온으로 한다. 이때, 스텝 S502에서, USB의 이용 금지 팔러시가 포함되어 있지 않을 때는, 스텝 S503을 스킵하고 스텝 S504로 처리를 진행한다.
스텝 S504에서, 설정값 제어부(305)는, 팔러시 데이터에, 유효화하는 팔러시로서 TPM 이용 강제 팔러시가 포함되어 있는지 아닌지를 판정한다. 여기에서, TPM 이용 강제 팔러시가 포함되어 있다고 판정하면, 스텝 S505로 처리를 진행하여, 설정값 제어부(303)는, 기억장치(205)에 보존되어 있는 TPM 이용 강제 팔러시에 대응하는 설정값을 온으로 하고, 처리를 종료한다. 스텝 504에서, TPM 이용 강제 팔러시가 포함되어 있지 않다고 판정하면, 처리를 종료한다.
이렇게 하여, 서버(102)는 복합기(101)에 대하여, USB의 이용 금지 설정과 TPM을 이용하도록 강제 설정을 행할 수 있다.
도 4는, 제1실시예에 따른 복합기(101)에 있어서 USB의 이용 금지가 설정되어 있는 경우에, 복합기(101)의 기동 모드에 의해 USB의 이용을 가능하게 하는 처리를 설명하는 흐름도다. 이 처리는, CPU(203)이 RAM(204)에 전개된 프로그램을 실행하는 것에 의해 달성되지만, 여기에서는 도 3에 나타낸 제어부에 의해 처리가 행해지는 것으로 설명한다. 본 실시예에서는, USB 메모리(210)가 USB I/F(209)에 접속되어 있지 않은 경우, 즉, USB 제어부(303)가 USB 메모리(210)를 인식하지 않고 있는 경우, UI 제어부(301)는 USB 메모리(210)에의 기록 요구를 행하기 위한 화면을 표시하지 않는다.
우선, 스텝 S401에서, UI 제어부(301)는, UI(202)로부터 USB 메모리(210)에의 기록 요구가 있는지 아닌지를 판정한다. 스텝 S401에서, USB 메모리(210)에의 기록 요구가 있다고 판정하면, 스텝 S402로 처리를 진행하여, 기동 제어부(306)는, 기억장치(205)에 보존되어 있는 메인티넌스 모드에 대응하는 소정의 설정값이 온인지(메인티넌스 모드가 기동하고 있는지)를 판정한다. 스텝 S402에서 설정값이 온(메닌티넌스 모드에서 기동)이라고 판정하면, 스텝 S404로 처리를 진행하여, USB 제어부(303)는, 스텝 S401에서 요구된 데이터를 USB 메모리(210)에 기록하도록 제어하고, 이 처리를 종료한다.
한편, 스텝 S402에서 설정값이 오프(통상 모드에서 기동)라고 판정하면, 스텝 S403으로 처리를 진행하여, USB 제어부(303)는, 기억장치(205)에 보존되어 있는 USB의 이용 금지 설정에 대응하는 소정의 설정값이 온인지(USB 이용 금지 설정이 유효한지)를 판정한다. 스텝 S403에서, 설정값이 오프(USB 이용 금지 설정이 무효)라고 판정하면, 스텝 S404로 처리를 진행하여, USB 제어부(303)는, 스텝 S401에서 요구된 데이터를 USB 메모리(210)에 기록한다. 한편, 스텝 S403에서, 설정값이 온(USB 이용 금지 설정이 유효)이라고 판정하면, 스텝 S405로 처리를 진행하여, UI 제어부(301)는, UI(202)에, 예를 들면 도 6에 나타낸 것과 같은 에러 화면을 표시해서 에러 통지를 행한다.
도 6은, 실시예에 따른 복합기(101)의 UI(202)에 표시되는 에러 화면의 일례를 도시한 도면이다.
이 화면에서는, USB의 사용이 금지되어 있기 때문에, USB 메모리에의 기록을 할 수 없다는 것을 표시한다.
이상에서 설명한 것과 같이 제1실시예에 따르면, USB 메모리의 이용을 금지하는 설정이 유효화된 기기에 대하여도, 서비스맨이 소정의 기동을 행함으로써, 로그나 TPM 키 등을 USB 메모리에 기록하는 것이 가능해진다. 구체적으로는, 서비스맨이 메인티넌스 모드에서 기기를 기동함으로써, USB 메모리의 이용을 금지하는 설정이 행해져 있어도, USB I/F(209)를 거쳐 접속된 USB 메모리(210)로부터 로그를 취득할 수 있다. 또한, 그 USB 메모리를 사용한 TPM 키의 백업 등도 행할 수 있다고 하는 효과가 있다.
[제2실시예]
상기한 제1실시예에서는, 서비스맨이 소정의 기동 절차를 알고 있으면, USB의 이용을 금지하는 설정이 행해져 있어도, USB 메모리로부터의 정보의 취득이 가능해지는 예를 설명했다. 그러나, 제1실시예에서는, 시큐리티 관리자와는 다른 사람인 기기의 관리자(이하, 관리자라고 한다)가 TPM 키의 백업을 행할 수 없다. 관리자가 TPM 키의 백업을 행할 수 있으면, TPM 이용 강제 팔러시 등에 의해 TPM 이용 설정이 온으로 되었을 때에, 서비스맨에게 의지하지 않더라도, 바로 TPM 키의 백업을 취할 수 있기 때문에, 편리성이 향상되고, 운용상도 바람직하다.
제2실시예에서는, USB의 이용 금지 설정과 TPM의 이용 설정 모두를 사용하는 것이 요구되고 있는 경우에도, 관리자가 TPM 키의 백업을 통상 모드 기동으로 행하는 것을 가능하게 하는 제어에 대해 설명한다. 즉, 통상의 기동 모드에서 복합기(101)를 기동하여, USB에의 액세스를 금지하는 설정 및 TPM의 이용 설정이 행해져 있어도, TPM 키의 백업이 행해져 있지 않은 조건하에서, USB 메모리에 TPM 키의 백업을 허가한다. 이때, 제2실시예에서는, TPM 키의 백업 등에 대한 TPM 관련 설정은, 관리자로서 인증된 조작자밖에 행할 수 없는 것으로 가정한다. 또한, 제2실시예에 따른 복합기(101)의 하드웨어 구성 및 시스템 구성은 전술한 제1실시예의 경우와 같기 때문에, 그 설명을 생략한다.
도 7은, 제2실시예에 따른 복합기(101)에 의한 TPM 키의 백업 처리를 설명하는 흐름도다. 이 처리는, CPU(203)이 RAM(204)에 전개된 프로그램을 실행함으로써 달성되지만, 여기에서는 도 3에 나타낸 제어부에 의해 처리가 행해지는 것으로서 설명한다. 이때, 스텝 S701 및 스텝 S702의 처리는, 제1실시예의 도 4의 스텝 S401 및 스텝 S402와 같기 때문에, 그것의 설명을 생략한다.
스텝 S702에서, 설정값 제어부(305)는 기동 모드가 메인티넌스 모드인지 아닌지를 판정하여, 그렇다면, 스텝 S703으로 처리를 진행하여, USB 제어부(303)는, 스텝 S701에서 요구를 받은 데이터를 USB I/F(209)를 거쳐 USB 메모리(210)에 기록하고, 이 처리를 종료한다. 이것은 전술한 제1실시예의 경우와 같다.
한편, 스텝 S702에서, 기동 모드가 통상 모드라고 판정하면, 스텝 S704로 처리를 진행하여, USB 제어부(303)는, 기억장치(205)에 보존되어 있는 USB의 이용 금지 설정에 대응하는 소정의 설정값이 온인지(USB의 이용 금지 설정이 유효한지)를 판정한다. 스텝 S704에서, 설정값이 오프(USB의 이용 금지 설정이 무효)라고 판정하면, 스텝 S703으로 처리를 진행하여, USB 제어부(303)는, 스텝 S701에서 요구를 받은 데이터를 USB 메모리(210)에 기록한다. 이것은 제1실시예의 통상의 처리와 유사하다.
한편, 스텝 S704에서, 설정값이 온(USB의 이용 금지 설정이 유효)이라고 판정하면, 스텝 S705로 처리를 진행하여, TPM 제어부(304)는, 기억장치(205)에 보존되어 있는 TPM 이용 설정에 대응하는 소정의 설정값이 온인지 아닌지를 판정한다. 스텝 S705에서 설정값이 오프(TPM 이용 설정이 무효)인 경우에는, 스텝 S711로 처리를 진행하여, UI 제어부(301)는, UI(202)에 예를 들면 도 6과 같은 에러 화면을 표시함으로써 에러 통지를 행하고, 이 처리를 종료한다. 이때, USB에의 기록 요구가 있으면, USB의 이용이 금지되고 있다고 표시하고, USB의 이용이 금지되고 TPM 이용 설정이 무효이기 때문에 USB에의 액세스를 거부한다.
또한, 스텝 S705에서 TPM 이용 설정이 유효하다고 판정한 경우에는, 스텝 S706으로 처리를 진행하여, TPM 제어부(304)는, TPM 키의 백업이 실시되었는지 아닌지를, 기억장치(205)에 보존되어 있는 TPM 키의 백업의 실시 상황에 대응하는 설정값이 오프인지 아닌지에 의해 판정한다. 스텝 S706에서, 설정값이 온(TPM 키의 백업 실시 완료)이면, 스텝 S711로 처리를 행하여, UI 제어부(301)는, UI(202)에 예를 들면 도 6과 같은 표시를 행함으로써 에러 통지를 행한다. 이때, USB에의 기록 요구가 있을 때 USB의 이용이 금지되고 있고 TPM 키의 백업이 실시 완료이기 때문에, USB의 이용이 금지되고 있다는 것을 표시하고, USB에의 액세스를 거부한다.
한편, 스텝 S706에서, 설정값이 오프(백업 미실시)인 경우에는, 제2실시예의 특징인 이하의 처리를 실행한다. 우선, 스텝 S707로 처리를 진행하여, 설정값 제어부(305)는, 기억장치(205)에 보존되어 있는 USB의 이용 금지 설정에 대응하는 소정의 설정값을 오프로 변경한다. 즉, USB 메모리(210)의 이용 금지 설정을 무효화해서 USB 메모리(210)에 액세스할 수 있게 한다. 다음에, 스텝 S708로 처리를 진행하여, UI 제어부(301)는, UI(202)에, 예를 들면 도 8과 같은 화면을 표시함으로써, TPM 키의 백업 실시 요구 통지를 행한다.
도 8은, 제2실시예에 따른 복합기(101)에 있어서, TPM 키의 백업이 완료하지 않았을 때에 표시되는 경고 화면의 일례를 도시한 도면이다.
이 화면에서는, TPM 키의 백업이 완료하지 않은 것, 및 TPM 키의 백업이 완료할 때까지 USB의 이용 금지 설정을 행할 수 없다는 것이 표시된다. 이 화면에서 유저가 OK 버튼(801)을 누르면, 스텝 S709로 처리를 진행하여, 예를 들면, 도 9에 나타낸 것과 같은 TPM 키의 백업의 실행 화면으로 천이한다.
도 9는, 제2실시예에 따른 복합기(101)에 있어서, TPM 키의 백업을 실행할 것인지 아닌지를 문의하는 화면예를 도시한 도면이다.
도 9의 화면에서 유저가 "실행" 버튼(901)을 누르면, 스텝 S710으로부터 스텝 S712로 처리를 진행하여, 예를 들면, 도 10의 흐름도에 따라 TPM 키의 백업이 실행된다.
도 10은, 도 7의 스텝 S712의 TPM 키의 백업 처리를 설명하는 흐름도이다.
우선, 스텝 S1001에서, UI 제어부(301)는, UI(202)에, 예를 들면, 도 11에 나타낸 것과 같은 패스워드의 입력 요구 화면을 표시한다.
도 11은, 제2실시예에 따른 도 10의 스텝 S1001에서, 복합기(101)가 표시하는 패스워드의 입력 요구 화면의 일례를 도시한 도면이다.
이 화면에 있어서, 유저가 패스워드 입력 란(1101)에 패스워드를 입력해서 OK 버튼(1102)을 누르면, 그 입력한 패스워드가 접수된다.
스텝 S1001에 있어서 패스워드 입력이 완료하고 유저의 인증이 성공하면, 스텝 S1002로 처리를 진행하여, 암호화 처리부(308)는, 그 입력된 패스워드를 기초로 TPM 키를 포맷 변환한다. 즉, TPM 키를 PKCS #12(Public Key Cryptography Standard #12) 포맷으로 변환한다. 다음에, 스텝 S1003으로 처리를 진행하여, 암호화 처리부(308)는, 이 복합기(101)가 포맷 변환된 TPM 키가 TPM 키인 것을 인식할 수 있는 소정의 정보와 함께 포맷 변환된 TPM 키를 아카이브한다. 다음에, 스텝 S1004로 처리를 진행하여, USB 제어부(303)는, TPM 키를 USB 메모리(210)에 기록함으로써 TPM 키의 백업을 실시한다. 그리고, 스텝 S1005로 처리를 진행하여, USB 제어부(303)는, USB 메모리(210)에의 기록이 성공하였는지 아닌지를 판정한다. 스텝 S1005에서, USB 제어부(303)는, USB 메모리(210)에의 기록이 성공했다고 판정했을 때에는, 스텝 S1006으로 처리를 진행하여, 설정값 제어부(305)는, 기억장치(205)에 보존되어 있는 TPM 키의 백업 실시 상황에 대응하는 소정의 설정값을 온(실시 완료)으로 설정한다. 그리고, 이 처리를 종료한다.
한편, 스텝 S1005에서 USB 제어부(303)가, USB 메모리(210)에의 기록이 실패했다고 판정한 경우에는, 스텝 S1007로 처리를 진행하여, UI 제어부(301)는, UI(202)에 소정의 에러 통지 화면(여기에서는 도시하지 않는다)을 표시하고, 이 처리를 종료한다.
이렇게 해서 다시 도 7의 스텝 S713으로 처리를 진행하여, USB 제어부(303)가, TPM 키의 백업에 성공했다고 판정하면 스텝 S714로 처리를 진행하여, 설정값 제어부(305)는, 기억장치(205)에 보존되어 있는 USB의 이용 금지 설정에 대응하는 소정의 설정값을 온으로 설정한다. 즉, USB 이용 금지 설정을 유효화하고, 이 처리를 종료한다.
한편, 도 9의 화면에서 실행 버튼(901)이 눌러지지 않고, 스텝 S715에서 캔슬 버튼(902)이 눌러진 경우, 또는 스텝 S713에서 TPM 키의 백업에 실패한 경우에는, 스텝 S716으로 처리를 진행한다. 스텝 S716에서 UI 제어부(303)는, 예를 들면, 도 12와 같은 경고 화면을 표시하고, 이 처리를 종료한다.
도 12는, 제2실시예에 따른 복합기(101)에 의해 표시되는 경고 화면의 일례를 도시한 도면이다.
이 화면에서는, TPM 키의 백업이 완료할 때까지, USB의 이용 설정 금지가 유효하게 행해지지 않는다는 것을 표시하여, 유저가 TPM 키의 백업을 행하도록 유저에게 지시한다.
제2실시예에 따르면, 전술한 것과 같이, USB의 이용 금지 설정과 TPM 이용 설정을 함께 사용하는 것이 요구되고 있는 경우에도, TPM 키의 백업이 완료될 때까지는 USB의 이용 금지 설정을 유효화하지 않도록 할 수 있다. 이에 따라, USB의 이용 설정 금지와 TPM 이용 설정이 설정되어 있는 동안에, 복합기(101)가 통상 모드에서 기동되어도, 관리자가 TPM 키의 백업을 행하는 것이 가능해진다.
[제3실시예]
전술한 제2실시예에서는, 관리자가 TPM 키의 백업을 완료할 때까지는 USB의 이용 금지 설정이 유효화되지 않는 경우를 설명했다.
제3실시예에서는, 복합기(101)에서 USB의 이용 금지 설정과 TPM 이용 설정이 모두 사용되는 것이 요구되고 있는 경우, TPM 키의 백업이 실시되지 않더라도 USB의 이용 금지 설정은 유효화한다. 그러나, USB 메모리에의 기록 대상이 TPM 키인 경우에 한해서 예외적으로 USB 메모리에의 기록을 허가하는 경우를 설명한다. 즉, 복합기(101)가 통상의 기동 모드에서 기할 때 USB에의 액세스를 금지하는 설정 및 TPM의 이용 설정이 행해지고 있어도, USB 메모리에 대한 액세스가 TPM 키의 백업을 위한 것이라는 조건하에서, USB 메모리에 TPM 키의 백업을 허가한다. 이때, 제3실시예에 따른 복합기(101)의 하드웨어 구성 및 시스템 구성 등은 전술한 제1실시예의 경우와 같기 때문에, 그것의 설명을 생략한다.
도 13은, 본 발명의 제3실시예에 따른 복합기(101)에 의한 TPM 키의 백업 처리를 설명하는 흐름도다. 이 처리는, CPU(203)이 RAM(204)에 전개된 프로그램을 실행함으로써 달성되지만, 여기에서는 도 3에 나타낸 제어부에 의한 처리로서 설명한다. 이때, 도 13에 있어서, 스텝 S1301 및 스텝 S1302의 처리는, 제1실시예의 도 4의 스텝 S401 및 스텝 S402와 유사하므로, 그것의 설명을 생략한다.
스텝 S1302에서, 설정 제어부(305))가 통상 모드에서의 기동이라고 판정한 경우에는, 스텝 S1304로 처리를 진행하여, TPM 제어부(304)는, 기억장치(205)에 보존되어 있는 TPM 이용 설정에 대응하는 소정의 설정값이 온(TPM 이용 설정이 유효)인지 아닌지를 판정한다. 스텝 S1304에서, TPM 제어부(304)가, TPM 이용 설정이 유효하지 않다고 판정한 경우에는, 스텝 S1308로 처리를 진행하여 UI 제어부(301)는, UI(202)에 예를 들면 도 6과 같은 표시를 행함으로써 에러 통지를 행하고, 이 처리를 종료한다. 이것은 USB의 이용 금지 설정과 TPM 이용 설정이 설정되어 있지 않기 때문이다.
스텝 S1304에서, TPM 제어부(304)가, TPM 이용 설정이 유효하다고 판정한 경우에는, 스텝 S1305로 처리를 진행하여, USB 제어부(303)는, 기억장치(205)에 보존되어 있는 USB 이용 금지 설정에 대응하는 소정의 설정값이 온(USB 이용 금지)인지 아닌지를 판정한다. 스텝 SI305에서, USB의 이용 금지가 설정되어 있다고 판정하면, 스텝 S1306으로 처리를 진행하고, USB의 이용 금지가 설정되어 있지 않으면 스텝 S1308로 처리를 진행하여, UI 제어부(301)는, UI(202)에 예를 들면 도 6과 같은 표시를 행함으로써 에러 통지를 행한다. 이것은, TPM 이용 설정이 유효하면 USB의 이용 금지가 설정되어 있는 것으로 가정하고 있기 때문에, USB의 이용 금지가 설정되지 않고 있으면, 에러로서 처리하기 때문이다.
스텝 S1305에서, USB 제어부(303)가, USB의 이용 금지 설정이 온이라고 판정하면, 스텝 S1306으로 처리를 진행하여, UI 제어부(301)가 UI(202)로부터 USB 메모리(210)에의 기록 요구를 수신하는 것을 기다린다. 스텝 S1306에서, USB 메모리(210)에의 기록 요구가 있으면, 스텝 S1307로 처리를 진행하여, USB 제어부(303)는, USB 메모리(210)에의 기록 대상인 TPM 키인지 아닌지를 판정한다. 이것이 기록 대상의 TPM 키인지의 판정 방법에 대해서는, 예를 들면 스텝 S1003에 의해 형성되는, TPM 키의 소정의 정보가 기록되어 있는지 아닌지에 의해 판단하는 것이 가능하다. 스텝 S1307에서, USB 제어부(303)가, TPM 키의 기록이라고 판정하면, 스텝 S1303으로 처리를 진행하여, USB 제어부(303)는, USB 메모리(210)에의 기록을 실행하고, 이 처리를 종료한다. 한편, 스텝 S1307에서, 기록 대상이 TPM 키가 아니라고 판정하면, 스텝 S1308로 처리를 진행하여, UI 제어부(301)는, UI(202)에 예를 들면 도 6과 같은 표시를 행함으로써 에러 통지를 행하고, 이 처리를 종료한다.
이상에서 설명한 것과 같이, 제3실시예에 따르면, 복합기에서 USB 이용 금지 설정과 TPM 이용 설정을 모두 사용하는 것이 요구되고 있는 경우, TPM 키의 백업이 미실시라도, USB 이용 금지 설정을 유효화한다. 그러나, USB 메모리에의 기록 대상이 TPM 키인 예외적인 경우에만, USB 메모리에의 데이터의 기록을 허가함으로써, 관리자가 TPM 키의 백업을 행하는 것이 가능해진다.
[제4실시예]
제4실시예에 따른 정보처리장치는, USB의 이용 금지가 설정되어 있는 경우, 서비스 모드로의 이행시에, 기억장치에 보존되어 있는 USB 드라이버를 로드한다. 그리고, USB의 이용을 허가하는 제어부에 대하여 USB 디바이스가 이용 가능 상태라는 것을 통지한다. 이에 따라, 정보처리장치에 USB의 이용 금지가 설정되어 있어도, 서비스맨에 의한 정보처리장치의 메인티넌스시 등의 경우에, USB 메모리를 이용해서 로그, 리포트 정보 등의 서비스 정보를 취득할 수 있다. 이때, 제4실시예에 따른 시스템 구성 및 복합기의 구성은 전술한 제1실시예와 유사하기 때문에, 그것의 설명을 생략한다.
도 14는, 본 발명의 제4실시예에 따른 복합기(101)의 소프트웨어 구성을 설명하는 블록도다. 여기에서는, 특별한 제한이 없는 한, 제어부 및 각 부는 기억장치(205)에 기억된 제어 프로그램으로 실현되고, 이들 제어 프로그램을 CPU(203)이 실행함으로써, 각 부에 대응하는 기능이 실현된다. 이때, 도 14에 있어서, 전술한 제1실시예의 도 3과 공통되는 부분은 같은 참조부호로 나타내고, 그것들의 설명을 생략한다.
기동 제어부(306)는, 서비스맨의 조작시에, 미리 정해진 동작 모드를 실행한다. 예를 들면, 제4실시예에 따른 복합기(101)는, 통상 모드와 서비스 모드의 2개의 동작 모드를 구비한다. 여기에서 통상 모드는, 유저를 위한 일반적인 동작 모드이고, 통상 기동했을 때에 디폴트로 동작하는 모드이다. 서비스 모드는, 특수한 작업을 행하기 위한 모드이고, 예를 들면, 메인티넌스 작업과 고장 발생시에, 서포트 센터 등의 작업자(서비스맨)가 로그 또는 서비스 정보의 취득 조작을 행하기 위한 모드이다. 또한, 서비스 모드로의 이행은, 서비스맨이 복합기(101)에 대하여, 미리 정해진 조작을 행한 경우에만 유효하게 되고, 그것의 절차는 일반 유저에는 공개되어 있지 않고, 서비스맨 만이 알고 있다.
로그 관리부(1401)는, 이 복합기(101)의 동작에 관한 로그의 관리를 행한다. 리포트 관리부(1402)는, 이 복합기(101)의 리포트 정보의 관리를 행한다. 박스 관리부(1403)는, 이 복합기(101)의 박스 기능의 관리를 행한다.
도 15는, 제4실시예에 따른 복합기(101)에 대해 USB 디바이스(여기에서는 USB 메모리)의 이용 금지 설정이 행해진 경우에 동작 모드에 의해 USB 디바이스의 이용을 가능하게 하는 제어를 설명하는 흐름도다. 이 처리는, CPU(203)이 RAM(204)에 전개하여 프로그램을 실행함으로써 달성되지만, 여기에서는 도 14에 나타낸 제어부에 의해 처리가 행해지는 것으로 설명한다.
제4실시예에서는, USB 메모리가 USB I/F(209)에 접속되어 있지 않은 경우(즉 USB 제어부(303)에 의해 USB 메모리의 접속이 인식되고 있지 않는 경우), UI 제어부(301)는, 유저에 대하여 USB 메모리에의 기록 요구를 행하기 위한 화면을 표시하지 않는다. 또한, 제4실시예에서는, 서비스 모드 뿐만 아니라, 메인티넌스용의 기동 모드(이하, 메인티넌스 모드라고 한다)에서 기동하고 있는 경우도 USB 메모리의 이용을 가능하게 한다. 또한 제4실시예에서는, 서비스맨이 서비스 모드에서, 로그 또는 리포트 정보를 서비스 정보로서 취득하는 예를 나타낸다.
우선, 스텝 S1501에서, 기동 제어부(306)는, 기억장치(205)에 보존되어 있는 메인티넌스 모드에 대응하는 설정값이 온인지(통상의 기동이 아닌지)를 판정한다. 여기에서 설정값이 온(통상의 기동이 아닌 것)이라고 판정하면, 스텝 S1502로 처리를 진행하여, USB 제어부(303)는, USB 드라이버의 로드를 실행하여 USB의 이용 금지 설정을 해제한다. 그후, 스텝 S1515로 처리를 진행하여, 전체의 어플리케이션에 대하여, USB 드라이버의 로드가 완료한 것을, 예를 들면 콜백 함수를 콜해서 통지하고, 이 처리를 종료한다. 제4실시예에서는, 모든 어플리케이션에의 통지의 예로서, 도 19에 나타낸 것과 같이, 로그 관리부(1401)(스텝 S1901), 리포트 관리부(1402)(스텝 S1902) 및 박스 관리부(1403)(스텝 S1903)를 대상으로 하고 있지만, 본 발명은 이것에 한정되는 것은 아니다.
도 19는, 도 15의 스텝 S1515, 또는 도 17의 스텝 S1718의 처리를 설명하는 흐름도이다.
우선, 스텝 S1901에서, 로그 관리부(1401)에게 통지하고, 다음에 스텝 S1902에서 리포트 관리부(1402)에게 통지한다. 그리고 최후로 스텝 S1903에서, 박스 관리부(1403)에게 통지하고, 이 처리를 종료한다.
한편, 스텝 S1501에서 설정값이 오프(통상 모드에서 기동)라고 판정하면, 스텝 S1503으로 처리를 진행하여, USB 제어부(303)는, 기억장치(205)에 보존되어 있는 USB의 이용 금지 설정에 대응하는 설정값이 온인지(USB 이용 금지 설정이 유효인지)를 판정한다. 여기에서 설정값이 오프(USB 이용 금지 설정이 무효)라고 판정하면, 스텝 S1502로 처리를 진행하여, USB 제어부(303)는 USB 드라이버의 로드를 실행하고, 스텝 S1515로 처리를 진행한다.
한편, 스텝 S1503에서 설정값이 온(USB 이용 금지 설정이 유효)이라고 판정한 경우에는, USB 제어부(303)는 USB 드라이버의 로드를 실행하지 않고 스텝 S1504로 처리를 진행한다. 스텝 S1504에서, 기동 제어부(306)는, UI(202)의 조작에 의해 서비스 모드로의 이행 요구를 접수하였는지 아닌지를 판정하고, 이와 같은 요구를 접수하면, 동작 모드를 서비스 모드로 이행해서, 스텝 S1505로 처리를 진행한다.
제4실시예에서는, 서비스 모드로의 이행 조건으로서, UI(202)에서의 조작을 필요로 하고 있는 예를 나타내지만, 예를 들면, 유저가 서비스맨인 것을 인증에 의해 확인할 수 있었을 경우에 서비스 모드로 이행하는 것으로 구성해도 된다.
스텝 S1505에서, USB 제어부(303)는, 스텝 S1502와 마찬가지로, USB 드라이버의 로드를 실행한다. 다음에, 스텝 S1506으로 처리를 진행하여, USB 디바이스의 이용을 허가하는 어플리케이션에 USB 드라이버의 로드가 완료한 것을, 예를 들면 콜백 함수를 콜해서 통지한다.
제4실시예에서는, USB의 이용을 허가하는 어플리케이션의 예로서, 도 16에 나타낸 것과 같이, 로그 관리부(1401)(스텝 S1601)와 리포트 관리부(1402)(스텝 S1602)를 대상으로 하고 있지만, 본 발명은 이것에 한정되는 것은 아니다.
도 16은, 도 15의 스텝 S1506의 처리를 설명하는 흐름도이다.
우선, 스텝 S1601에서, 로그 관리부(1401)에게 통지하고, 다음에 스텝 S1602에서 리포트 관리부(1402)에게 통지하고, 이 처리를 종료한다.
다음에, 스텝 S1507로 진행하여, UI(202)로부터 USB 메모리에의 로그의 기록 요구를 접수하면 스텝 S1508로 처리를 진행하여, 로그 관리부(1401)는, 기억장치(205)에 보존되어 있는 로그를, USB 제어부(303)를 거쳐 USB 메모리(210)에 기록한다. 다음에, 스텝 S1509로 처리를 진행하여, UI(202)로부터 USB 메모리에의 리포트 정보 기록 요구를 접수하면, 스텝 S1510으로 처리를 진행하여, 리포트 관리부(1402)는, 기억장치(205)에 보존되어 있는 리포트 정보를, USB 제어부(303)를 거쳐 USB 메모리(210)에 기록한다. 이때, 스텝 S1507에서, 로그의 기록 요구를 접수하지 않을 때에는 스텝 S1509로 처리를 진행하고, 스텝 S1509에서, 리포트 정보 기록 요구를 접수하지 않을 때에는, 스텝 S1511로 진행한다.
스텝 S1511에서, UI(202)로부터의 조작에 의해 통상 모드로의 이행 요구를 접수하면, 스텝 S1512로 처리를 진행하여, USB 제어부(303)는 USB 메모리(210)에 기록중인지 아닌지를 판정한다. 여기에서, USB 제어부(303)가, USB 메모리(210)에 기록중이라고 판정하면, 기록 처리가 완료할 때까지 스텝 S1512를 실행하고, 기록 처리가 완료하면, 스텝 S1513으로 처리를 진행하여, USB 드라이버의 언로드를 실행한다. 스텝 S1513에서, USB 드라이버의 언로드가 완료하면, 스텝 S1514로 처리를 진행하여, 기동 제어부(306)는, 동작 모드를 통상 모드로 이행하고, 이 처리를 종료한다.
이렇게 해서, USB의 이용 금지가 설정되어 있는 경우에도, 서비스 모드로 이행하면, USB 드라이버를 로드해서 USB 접속된 USB 디바이스를 이용할 수 있게 된다. 또한, 서비스 모드로부터 통상의 모드로 이행할 때에는, 로드하고 있는 USB 드라이버를 언로드하기 때문에, 통상 모드가, USB의 이용 금지가 설정된 상태가 되도록 할 수 있다.
이상의 제어의 흐름을 도 18을 참조해서 설명한다.
도 18은, 제4실시예에 따른 복합기(101)에 있어서의 동작 모드의 변경예를 설명하는 도면이다.
USB의 이용 금지가 설정되어 있는 경우, 복합기(101)O가 통산 모드이면 USB 디바이스의 이용은 할 수 없지만, 복합기(101)가 서비스 모드로 이행했을 때에 USB 드라이버를 로드하여, 로그 관리부(1401) 및 리포트 관리부(1402)에 대해서만 통지를 행한다. 또한, 복합기(101)가 서비스 모드로부터 통상 모드로 이행할 때에는 USB 드라이버를 언로드한다.
이상에서 설명한 것과 같이, 제4실시예에 따르면, USB의 이용 금지가 설정되어 있는 복합기(101)에서도, 서비스맨이 USB 디바이스를 이용한 로그 및 리포트 정보 등의 서비스 정보를 취득할 수 있고, 보수성을 유지하는 것이 가능해진다.
[제5실시예]
전술한 제4실시예에서는, 서비스 모드로 이행하기 위한 UI(202)에 대한 조작을 알고 있는 서비스맨이라면, 서비스 모드에서 USB 디바이스를 사용할 수 있는 예를 설명했다. 그러나, 제4실시예에서는, 가령 기기 내에서 멀웨어((malware)에 감염된 소프트웨어가 동작하고 있었을 경우, USB 메모리에 서비스 정보를 기록할 때에, 동시에 기밀정보도 기록될 위험성이 있다. 그리고, 기기 내의 기밀정보가 USB 메모리에 기록되면, 정보의 누설로 발전할 우려가 있다.
제5실시예에서는, 서비스 모드로 이행했을 때에, 기밀정보를 보존하고 있는 영역을 일단 언마운트함으로써, 악의가 있는 소프트웨어가 동작하고 있었을 경우에도, 서비스 정보와 함께 기밀정보가 USB 메모리에 기록되는 것을 방지할 수 있다. 이때, 제5실시예에 따른 시스템 구성 및 복합기의 구성은 전술한 제1실시예와 유사하므로, 그것의 설명을 생략한다.
도 17은, 제5실시예에 따른 복합기(101)에 의한 처리를 설명하는 흐름도이다. 이 처리는, CPU(203)이 RAM(204)에 전개하여 프로그램을 실행함으로써 달성되지만, 여기에서는 도 14에 나타낸 제어부에 의해 행해지는 처리로서 설명한다. 이때, 도 17의 스텝 S1701 내지 스텝 S1714는, 전술한 도 15의 제4실시예의 스텝 S1501 내지 스텝 S1514와 유사하다. 제5실시예에서는, 기밀정보인 암호키의 보존 영역을 일단 언마운트하는 예를 나타내지만, 본 발명은 이것에 한정되는 것은 아니다. 또한, 제5실시예에서는, 제4실시예와 마찬가지로, 서비스 모드에서 뿐만 아니라, 메인티넌스 모드에서 기동하고 있는 경우도 USB 메모리의 이용을 가능하게 하고 있다.
스텝 S1701에서, 기동 제어부(306)는, 기억장치(205)에 보존되어 있는 메인티넌스 모드에 대응하는 설정값이 온인지(복합기(101)가 메인티넌스 모드에서 기동하고 있는지)를 판정한다. 스텝 S1701에서, 설정값이 온(메인티넌스 모드에서 기동)이라고 판정하면, 스텝 S1715로 처리를 진행하여, 기동 제어부(306)는 암호키의 보존 영역을 언마운트한다. 그리고 스텝 S1702로 처리를 진행하여 USB 제어부(303)는, USB 드라이버의 로드를 실행하고, 스텝 S1718로 처리를 진행한다. 스텝 S1718에서, USB 제어부(303)는, 모든 어플리케이션에 대하여, USB 드라이버의 로드가 완료한 것을, 예를 들면, 콜백 함수를 콜해서 통지한다. 제5실시예에서는, 전체의 어플리케이션에의 통지의 예로서, 도 19에 나타낸 것과 같이, 로그 관리부(스텝 S1901), 리포트 관리부(스텝 S1902) 및 박스 관리부(스텝 S1903)를 대상으로 하고 있지만, 본 발명은 이것에 한정되는 것은 아니다.
한편, 스텝 S1701에서 설정값이 오프(통상 모드에서 기동)라고 판정하면, 스텝 S1703으로 처리를 진행하여, USB 제어부(303)는, 기억장치(205)에 보존되어 있는 USB 이용 금지 설정에 대응하는 설정값이 온인지(USB 이용 금지 설정이 유효한지)를 판정한다. 스텝 S1703에서, 설정값이 오프(USB 이용 금지 설정이 무효)라고 판정하면, 스텝 S1715로 처리를 진행하여, 기동 제어부(306)는, 암호키의 보존 영역을 언마운트한다. 그리고 스텝 S1702로 처리를 진행하여, USB 제어부(303)는, USB 드라이버의 로드를 실행하고, 스텝 S1718로 처리를 진행한다.
또한, 스텝 S1703에서, 설정값이 온(USB 이용 금지 설정이 유효)이라고 판정한 경우, USB 제어부(303)는 USB 드라이버의 로드를 실행하지 않고 스텝 S1704로 처리를 진행한다. 스텝 S1704에서, 기동 제어부(306)는, UI(202)의 조작에 의해 서비스 모드로의 이행 요구를 접수하였는지 아닌지를 판정하여, 이와 같은 요구를 접수하면, 동작 모드를 서비스 모드로 이행해서, 스텝 S1716으로 처리를 진행한다.
제5실시예에서는, 서비스 모드로의 이행 조건으로서, UI(202)로부터의 조작을 필요로 하고 있는 예를 나타내지만, 예를 들면, 유저가 서비스맨인 것을 유저 인증에 의해 확인할 수 있었을 경우에 서비스 모드로 이행하도록 구성해도 된다. 그리고 스텝 S1716에서, 기동 제어부(306)는, 암호키의 보존 영역을 언마운트한다. 그리고 스텝 S1705로 처리를 진행하여, USB 제어부(303)는, USB 드라이버의 로드를 실행하고, USB 드라이버의 로드가 완료하면, 스텝 S1706으로 처리를 진행한다. 스텝 S1706에서, USB 제어부(303)는, USB의 이용을 허가하는 어플리케이션에, 예를 들면 콜백 함수를 콜해서 통지한다.
제5실시예에서는, 제4실시예와 마찬가지로, USB 디바이스의 이용을 허가하는 어플리케이션의 예로서, 도 16에 나타낸 것과 같이, 로그 관리부(스텝 S1601)와 리포트 관리부(스텝 S1602)를 대상으로 하고 있지만, 본 발명은 이것에 한정되는 것은 아니다.
다음에, 스텝 S1707로 처리를 진행하여, UI(202)로부터 USB 디바이스에의 로그 기록 요구를 접수하였는지 아닌지를 판정하여, 이와 같은 요구를 접수하면, 스텝 S1708로 처리를 진행하여, 로그 관리부(1401)는 기억장치(205)에 보존되어 있는 로그를, USB 제어부(303)를 거쳐 USB 메모리(210)에 기록한다. 여기에서, 가령 악의가 있는 소프트웨어가 암호키도 USB 메모리(210)에 기록하려고 하더라도, 그 영역은 언마운트되어 있기 때문에 암호키에 액세스할 수는 없다.
다음에, 스텝 S1709로 처리를 진행하여, UI(202)로부터 USB에의 리포트 정보 기록 요구를 접수하였는지 아닌지를 판정하여, 이와 같은 요구를 접수하면, 스텝 S1710으로 처리를 진행한다. 스텝 S1710에서, 리포트 관리부(1402)는, 기억장치(205)에 보존되어 있는 리포트 정보를 USB 제어부(303)를 거쳐 USB 메모리(210)에 기록한다.
다음에, 스텝 S1711로 처리를 진행하여, UI(202)의 조작에 의해 통상 모드로의 이행 요구를 접수하였는지 아닌지를 판정하여, 이와 같은 요구를 접수하면, 스텝 S1712로 처리를 진행하여, USB 제어부(303)는, USB 메모리(210)에 기록중인지 아닌지를 판정한다. 여기에서 USB 제어부(303)는, USB 메모리(210)에 기록중이라고 판정한 경우에는, 기록 처리가 완료할 때까지 스텝 S1712를 실행하고, 기록 처리가 완료하면, 스텝 S1713으로 처리를 진행하여, USB 드라이버의 언로드를 실행한다. 그리고 스텝 S1717로 처리를 진행하여, 기동 제어부(306)는, 암호키의 보존 영역을 마운트한다. 다음에 스텝 S1714로 처리를 진행하여, 기동 제어부(306)는, 동작 모드를 통상 모드로 이행하고, 이 처리를 종료한다.
이상에서 설명한 것과 같이, 제5실시예에 따르면, 가령 악의가 있는 소프트웨어가 동작하고 있었을 경우에도, 서비스 정보와 함께 기밀정보가 USB 메모리에 기록되는 것을 방지함으로써, 안전성의 강화를 한층 더 달성 가능해진다.
[기타 실시예]
본 발명의 실시형태는, 본 발명의 전술한 실시형태(들)의 1개 이상의 기능을 수행하기 위해 기억매체('비일시적인 컴퓨터 판독가능한 기억매체'로서 더 상세히 언급해도 된다)에 기록된 컴퓨터 실행가능한 명령(예를 들어, 1개 이상의 프로그램)을 판독하여 실행하거나 및/또는 전술한 실시예(들)의 1개 이상의 기능을 수행하는 1개 이상의 회로(예를 들어, 주문형 반도체 회로(ASIC)를 포함하는 시스템 또는 장치의 컴퓨터나, 예를 들면, 전술한 실시형태(들)의 1개 이상의 기능을 수행하기 위해 기억매체로부터 컴퓨터 실행가능한 명령을 판독하여 실행함으로써, 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 구현될 수도 있다. 컴퓨터는, 1개 이상의 중앙처리장치(CPU), 마이크로 처리장치(MPU) 또는 기타 회로를 구비하고, 별개의 컴퓨터들의 네트워크 또는 별개의 컴퓨터 프로세서들을 구비해도 된다. 컴퓨터 실행가능한 명령은, 예를 들어, 기억매체의 네트워크로부터 컴퓨터로 주어져도 된다. 기록매체는, 예를 들면, 1개 이상의 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산 컴퓨팅 시스템의 스토리지, 광 디스크(콤팩트 디스크(CD), 디지털 다기능 디스크(DVD), 또는 블루레이 디스크(BD)TM 등), 플래시 메모리소자, 메모리 카드 등을 구비해도 된다.
본 발명은, 상기한 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실행가능하다. 또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
예시적인 실시형태들을 참조하여 본 발명을 설명하였지만, 본 발명이 이러한 실시형태에 한정되지 않는다는 것은 자명하다. 이하의 청구범위의 보호범위는 가장 넓게 해석되어 모든 변형, 동등물 구조 및 기능을 포괄하여야 한다.
Claims (14)
- 정보처리장치로서,
상기 정보처리장치가 메인티넌스 모드에서 기동하는 지 아닌 지를 판정하도록 구성된 판정 유닛과,
착탈가능한 기억매체에 대한 액세스를 금지하는 설정을 행하도록 구성된 설정 유닛과,
상기 설정 유닛에 의해 상기 설정이 설정되어 있는 것과 무관하게, 상기 판정 유닛이, 상기 정보처리장치가 상기 메인티넌스 모드에서 기동된다고 판정한 경우에 상기 착탈가능한 기억매체에 대한 액세스를 허용하도록 제어하고,
상기 판정 유닛이, 상기 정보처리장치가 메인티넌스 모드에서 기동되지 않는다고 판정한 경우에 상기 설정 유닛에 의한 상기 설정에 근거하여 상기 착탈가능한 기억매체에 대한 액세스를 허용하거나 허용하지 않도록 제어하도록 구성된 제어 유닛을 구비한 정보처리장치.
- 제 1항에 있어서,
TPM을 접속해서 제어하도록 구성된 TPM 제어 유닛을 더 구비하고,
상기 제어 유닛은, 상기 정보처리장치가 상기 메인티넌스 모드에서 기동하고 상기 설정 유닛이 상기 설정과 상기 TPM에 대한 이용 설정을 설정하고 있는 경우, 상기 착탈가능한 기억매체에의 TPM 키의 백업이 실행되지 않은 조건하에서, 상기 착탈가능한 기억매체에 상기 TPM 키의 백업을 행하도록 더 제어하는 정보처리장치.
- 제 1항에 있어서,
TPM을 접속해서 제어하도록 구성된 TPM 제어 유닛을 더 구비하고,
상기 제어 유닛은, 상기 정보처리장치가 상기 메인티넌스 모드에서 기동하고 상기 설정 유닛이 상기 설정과 상기 TPM에 대한 이용 설정을 설정하고 있는 경우, 상기 착탈가능한 기억매체에의 기록이 TPM 키의 백업인 경우에, 상기 착탈가능한 기억매체에 상기 TPM 키의 백업을 행하도록 더 제어하는 정보처리장치.
- 제 2항에 있어서,
상기 제어 유닛은, 상기 착탈가능한 기억매체에 상기 TPM 키의 백업을 행할 때, 유저에게 패스워드의 입력을 요구하고, 상기 입력된 패스워드를 기초로 상기 TPM 키의 포맷 변환을 행하는 정보처리장치.
- 제 3항에 있어서,
상기 제어 유닛은, 상기 착탈가능한 기억매체에 상기 TPM 키의 백업을 행할 때, 유저에게 패스워드의 입력을 요구하고, 상기 입력된 패스워드를 기초로 상기 TPM 키의 포맷 변환을 행하는 정보처리장치.
- 삭제
- 제 1항에 있어서,
상기 착탈가능한 기억매체는, USB 인터페이스를 거쳐 접속된 USB 메모리를 포함하는 정보처리장치.
- 제 2항에 있어서,
상기 설정 유닛에 의해 행해지는 설정은, 상기 착탈가능한 기억매체에 대한 액세스의 금지에 대한 설정 및 상기 TPM의 이용 강제를 위한 설정을 포함하는 정보처리장치.
- 정보처리장치로서,
상기 정보처리장치에 접속할 수 있는 기억장치의 이용 금지를 설정하도록 구성된 설정 유닛과,
소정의 동작 모드로 이행하도록 지시되었을 때 상기 기억장치의 이용 금지가 설정되어 있는 경우에, 상기 기억장치의 이용 금지를 해제하도록 구성된 해제 유닛과,
상기 해제 유닛이 상기 기억장치의 이용 금지를 해제한 것을 어플리케이션에게 통지하도록 구성된 통지 유닛과,
상기 소정의 동작 모드로부터 원래의 동작 모드로 이행하도록 지시되었을 때, 상기 기억장치의 이용 금지를 설정하도록 제어하도록 구성된 제어 유닛을 구비한 정보처리장치.
- 제 9항에 있어서,
상기 해제 유닛은, USB 드라이버를 로드해서 상기 기억장치의 이용 금지를 해제하는 정보처리장치.
- 제 10항에 있어서,
상기 제어 유닛은, 상기 USB 드라이버를 언로드해서 상기 기억장치의 이용 금지를 설정하는 정보처리장치.
- 제 9항에 있어서,
상기 해제 유닛이 상기 기억장치의 이용 금지를 해제할 때, 기밀정보를 기억하는 영역을 언마운트하고, 상기 소정의 동작 모드로부터 상기 원래의 동작 모드로 이행할 때, 상기 영역을 마운트하도록 구성된 유닛을 더 구비한 정보처리장치.
- 기억장치를 접속하는 접속 유닛을 갖는 정보처리장치를 제어하는 제어방법으로서,
상기 정보처리장치가 메인티넌스 모드에서 기동하는 지 아닌 지를 판정하는 판정 단계와,
착탈가능한 기억매체에 대한 액세스를 금지하는 설정을 행하는 설정 단계와,
상기 설정 단계에서 상기 설정이 설정되어 있는 것과 무관하게, 상기 판정 단계에서, 상기 정보처리장치가 상기 메인티넌스 모드에서 기동된다고 판정한 경우에 상기 착탈가능한 기억매체에 대한 액세스를 허용하도록 제어하고, 상기 판정 단계에서, 상기 정보처리장치가 메인티넌스 모드에서 기동되지 않는다고 판정한 경우에 상기 설정 단계에서 설정된 상기 설정에 근거하여 상기 착탈가능한 기억매체에 대한 액세스를 허용하거나 허용하지 않도록 제어하는 제어 단계를 포함하는 정보처리장치의 제어방법.
- 컴퓨터를, 청구항 1에 기재된 정보처리장치로서 기능시키기 위한 프로그램을 기억한 컴퓨터 판독가능한 기억매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013240257 | 2013-11-20 | ||
JPJP-P-2013-240257 | 2013-11-20 | ||
JP2014115316A JP6478486B2 (ja) | 2013-11-20 | 2014-06-03 | 情報処理装置、その制御方法及びプログラム |
JPJP-P-2014-115316 | 2014-06-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150057980A KR20150057980A (ko) | 2015-05-28 |
KR101728300B1 true KR101728300B1 (ko) | 2017-04-19 |
Family
ID=53174676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140152538A KR101728300B1 (ko) | 2013-11-20 | 2014-11-05 | 정보처리장치, 그 제어방법 및 기억매체 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9607180B2 (ko) |
JP (1) | JP6478486B2 (ko) |
KR (1) | KR101728300B1 (ko) |
CN (1) | CN104657686B (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5982351B2 (ja) * | 2013-11-28 | 2016-08-31 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、画像形成システム、方法、及びプログラム |
JP6320245B2 (ja) * | 2014-08-28 | 2018-05-09 | 株式会社東芝 | 電子機器および電子機器の制御方法 |
JP2017042962A (ja) * | 2015-08-25 | 2017-03-02 | キヤノン株式会社 | 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法 |
WO2017188137A1 (ja) * | 2016-04-25 | 2017-11-02 | 横河電機株式会社 | 消去装置 |
JP6894678B2 (ja) * | 2016-08-02 | 2021-06-30 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP6684699B2 (ja) * | 2016-12-15 | 2020-04-22 | 富士フイルム株式会社 | プリンター及びプリンター付きデジタルカメラ、並びに、プリント方法 |
JP6763309B2 (ja) * | 2017-01-18 | 2020-09-30 | セイコーエプソン株式会社 | 情報処理装置および変換方式設定プログラム |
KR102084183B1 (ko) * | 2018-06-11 | 2020-03-03 | 숭실대학교산학협력단 | 악성 프로세스 감염을 차단하는 파일 백업 장치 및 그 방법 |
JP7404746B2 (ja) * | 2019-09-30 | 2023-12-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、機器制御装置及びプログラム |
JP7400310B2 (ja) * | 2019-09-30 | 2023-12-19 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、機器制御装置及びプログラム |
US11677754B2 (en) * | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
JP7417193B2 (ja) * | 2020-03-04 | 2024-01-18 | 京セラドキュメントソリューションズ株式会社 | 電子機器およびプログラム |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
WO2024178235A1 (en) * | 2023-02-22 | 2024-08-29 | Daniel Chien | Access control systems and methods |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330620A (ja) | 2002-05-17 | 2003-11-21 | Brother Ind Ltd | 情報処理装置と接続される周辺装置 |
US20060053302A1 (en) * | 2004-09-07 | 2006-03-09 | Fujitsu Ltd. | Information processing apparatus with security module |
US20090210456A1 (en) * | 2008-02-18 | 2009-08-20 | Dell Products L.P. | Methods, Systems and Media for TPM Recovery Key Backup and Restoration |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW409240B (en) * | 1996-04-11 | 2000-10-21 | Hitachi Ltd | Disk drive device and computer device |
GB9626834D0 (en) * | 1996-12-24 | 1997-02-12 | Ncr Int Inc | Improved self service terminal |
JP2004040392A (ja) * | 2002-07-02 | 2004-02-05 | Ricoh Co Ltd | 画像形成装置 |
GB2396930B (en) * | 2002-11-18 | 2005-09-07 | Advanced Risc Mach Ltd | Apparatus and method for managing access to a memory |
JP2005067195A (ja) * | 2003-08-06 | 2005-03-17 | Seiko Epson Corp | 画像形成システムおよびこれに用いる装置 |
JP4243524B2 (ja) | 2003-09-22 | 2009-03-25 | 株式会社リコー | 管理装置、被管理装置、設定値適用方法、設定値適用プログラム及び記録媒体 |
US7321957B2 (en) * | 2003-10-24 | 2008-01-22 | Intel Corporation | Debugging a trusted component in a system |
JP2005182624A (ja) * | 2003-12-22 | 2005-07-07 | Sharp Corp | 情報処理装置、情報処理システム、通信速度設定方法、通信速度設定プログラム、およびそのプログラムを記録した記録媒体 |
US7139494B2 (en) * | 2004-04-30 | 2006-11-21 | Fuji Xerox Co., Ltd. | Image forming apparatus, part detachable device and image forming apparatus main body that switches operation mode based part used |
TWI271908B (en) * | 2004-05-21 | 2007-01-21 | Realtek Semiconductor Corp | Protection device of chip and method thereof |
JP4534796B2 (ja) * | 2005-02-25 | 2010-09-01 | セイコーエプソン株式会社 | 制御システム |
US20070206546A1 (en) * | 2006-03-02 | 2007-09-06 | Alberth William P Jr | Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels |
JP4757066B2 (ja) * | 2006-03-15 | 2011-08-24 | 株式会社日立ソリューションズ | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
JP4858272B2 (ja) * | 2006-08-11 | 2012-01-18 | ブラザー工業株式会社 | 通信装置及びプログラム |
US8051476B2 (en) * | 2006-08-22 | 2011-11-01 | International Business Machines Corporation | Method and system for accessing a secure area |
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
JP4434244B2 (ja) * | 2007-07-19 | 2010-03-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
JP4691154B2 (ja) * | 2008-12-22 | 2011-06-01 | 富士通株式会社 | データ管理装置,データ管理システム,データ管理方法およびデータ管理プログラム |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
CN101957901B (zh) * | 2009-07-15 | 2014-06-04 | 精品科技股份有限公司 | 外接式储存装置及其制造方法、其资讯安全管理方法 |
US8644813B1 (en) * | 2009-12-02 | 2014-02-04 | Sprint Communications Company L.P. | Customer initiated mobile diagnostics service |
JP5511463B2 (ja) * | 2010-03-25 | 2014-06-04 | キヤノン株式会社 | 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム |
US8527761B2 (en) * | 2010-05-28 | 2013-09-03 | Dell Products, Lp | System and method for fuse enablement of a secure client hosted virtualization in an information handling system |
US8166211B2 (en) * | 2010-06-07 | 2012-04-24 | Vmware, Inc. | Safely sharing USB devices |
JP5587050B2 (ja) * | 2010-06-22 | 2014-09-10 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
US9178354B2 (en) * | 2011-08-24 | 2015-11-03 | 3Dfs L.L.C. | Multipurpose, universal converter with battery control and real-time power factor correction |
TWI454959B (zh) * | 2011-12-08 | 2014-10-01 | Phison Electronics Corp | 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 |
JP6032889B2 (ja) * | 2011-12-15 | 2016-11-30 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US9515999B2 (en) * | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
CN103092802B (zh) * | 2013-02-07 | 2015-07-22 | 飞天诚信科技股份有限公司 | 一种读卡器与上位机通信的方法 |
JP2014174560A (ja) * | 2013-03-05 | 2014-09-22 | Canon Inc | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 |
JP6362483B2 (ja) * | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10803175B2 (en) * | 2015-03-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Device attestation through security hardened management agent |
-
2014
- 2014-06-03 JP JP2014115316A patent/JP6478486B2/ja active Active
- 2014-11-05 KR KR1020140152538A patent/KR101728300B1/ko active IP Right Grant
- 2014-11-14 US US14/541,467 patent/US9607180B2/en active Active
- 2014-11-20 CN CN201410670973.6A patent/CN104657686B/zh active Active
-
2017
- 2017-02-16 US US15/434,234 patent/US10437536B2/en active Active
-
2019
- 2019-09-04 US US16/559,918 patent/US11188279B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330620A (ja) | 2002-05-17 | 2003-11-21 | Brother Ind Ltd | 情報処理装置と接続される周辺装置 |
US20060053302A1 (en) * | 2004-09-07 | 2006-03-09 | Fujitsu Ltd. | Information processing apparatus with security module |
US20090210456A1 (en) * | 2008-02-18 | 2009-08-20 | Dell Products L.P. | Methods, Systems and Media for TPM Recovery Key Backup and Restoration |
Also Published As
Publication number | Publication date |
---|---|
JP2015122720A (ja) | 2015-07-02 |
CN104657686A (zh) | 2015-05-27 |
US9607180B2 (en) | 2017-03-28 |
US20170177281A1 (en) | 2017-06-22 |
US20150143506A1 (en) | 2015-05-21 |
CN104657686B (zh) | 2018-06-22 |
US11188279B2 (en) | 2021-11-30 |
US10437536B2 (en) | 2019-10-08 |
US20190391771A1 (en) | 2019-12-26 |
JP6478486B2 (ja) | 2019-03-06 |
KR20150057980A (ko) | 2015-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101728300B1 (ko) | 정보처리장치, 그 제어방법 및 기억매체 | |
JP5090835B2 (ja) | 情報処理装置及び認証制御プログラム | |
RU2565031C2 (ru) | Устройство обработки изображений и способ управления устройством обработки изображений | |
US9282214B2 (en) | Information processing apparatus including an authentication unit, method of controlling the same, and storage medium | |
US11113015B2 (en) | Information processing apparatus, method of controlling the same and storage medium | |
WO2011155151A1 (en) | Information processing apparatus, and user authentication method for information processing apparatus | |
WO2014024947A1 (en) | Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium | |
JP7574367B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US8856866B2 (en) | Image forming apparatus to restrict use of a hard disc drive and a method thereof | |
JP2011138279A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
US20150150117A1 (en) | Information processing apparatus, method of controlling the same and storage medium | |
JP2006309296A (ja) | 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム | |
US10476890B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
US10761792B2 (en) | Printing apparatus, control method of printing apparatus and storage medium, relating to determining an owner of print data | |
US9924064B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
KR102278901B1 (ko) | 화상 형성 장치, 그 제어 방법, 및 기억 매체 | |
US20230103698A1 (en) | Information processing apparatus and control method therefor | |
US20180129614A1 (en) | Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same | |
JP2017069940A (ja) | 画像処理装置及び画像処理プログラム | |
JP4209794B2 (ja) | 画像形成装置及びプログラム起動方法 | |
KR100911345B1 (ko) | 컨텐츠 보안 방법 및 그 장치 | |
US9571272B2 (en) | Image forming apparatus, information processing method, and control method | |
US9838433B2 (en) | Information processing apparatus and control method for information processing apparatus | |
CN114979395B (zh) | 图像处理装置及其控制方法 | |
US9201616B2 (en) | Image communication apparatus, method and storage medium with archiving function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |