JP2014203441A - Electronic device, image forming apparatus, control device, and program - Google Patents
Electronic device, image forming apparatus, control device, and program Download PDFInfo
- Publication number
- JP2014203441A JP2014203441A JP2013082160A JP2013082160A JP2014203441A JP 2014203441 A JP2014203441 A JP 2014203441A JP 2013082160 A JP2013082160 A JP 2013082160A JP 2013082160 A JP2013082160 A JP 2013082160A JP 2014203441 A JP2014203441 A JP 2014203441A
- Authority
- JP
- Japan
- Prior art keywords
- boot image
- authentication information
- storage medium
- receiving
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
本発明は、電子機器、画像形成装置、制御装置及びプログラムに関する。 The present invention relates to an electronic apparatus, an image forming apparatus, a control apparatus, and a program.
特許文献1に記載された情報処理装置は、記憶媒体(メモリーカード)の動作チェックの結果が正常であれば記憶媒体をマウントし、設定ファイルを記憶媒体から読み出して認証チェックを行い、認証チェックの結果が正常であれば、設定ファイルを解析し、設定ファイルにマウントの記述があれば、マウント対象モジュールの認証チェックを行い、認証チェックの結果が正常であれば、マウント対象モジュールをマウントして実行する。
特許文献2に記載された画像形成装置は、第1制御手段(CPU(Central Processing Unit))、第2制御手段(CPU)、フラッシュディスク及びハードディスクを備え、フラッシュディスクには第1OS(Operating System)プログラムと第2OSプログラムが記憶されており、ハードディスクにはアプリケーションプログラムが記憶されている。また、USB(Universal Serial Bus)メモリには第1OSプログラムと第2OSプログラムが記憶されている。USBメモリによる起動が許可されている場合には、第1制御手段が、USBメモリから第1OSプログラムを読み出して実行し、USBメモリから読み出した第2OSプログラムを第2制御手段に提供する。USBメモリによる起動が許可されていない場合には、第1制御手段が、フラッシュディスクから第1OSプログラムを読み出して実行し、フラッシュディスクから読み出した第2OSプログラムを第2制御手段に提供する。第2制御手段は、提供された第2OSプログラムを実行し、ハードディスクへのアクセス許可を第1制御手段に通知する。アクセス許可が通知されると、第1制御手段は、ハードディスクからアプリケーションプログラムを読み出して実行する。
The information processing apparatus described in Patent Document 1 mounts the storage medium if the result of the operation check of the storage medium (memory card) is normal, reads the setting file from the storage medium, performs an authentication check, and performs an authentication check. If the result is normal, the configuration file is analyzed, and if there is a mount description in the configuration file, an authentication check of the mount target module is performed. If the result of the authentication check is normal, the mount target module is mounted and executed. To do.
The image forming apparatus described in Patent Document 2 includes a first control unit (CPU (Central Processing Unit)), a second control unit (CPU), a flash disk, and a hard disk, and the flash disk includes a first OS (Operating System). A program and a second OS program are stored, and an application program is stored on the hard disk. A USB (Universal Serial Bus) memory stores a first OS program and a second OS program. When activation by the USB memory is permitted, the first control means reads and executes the first OS program from the USB memory, and provides the second OS program read from the USB memory to the second control means. When activation by the USB memory is not permitted, the first control means reads and executes the first OS program from the flash disk, and provides the second OS program read from the flash disk to the second control means. The second control means executes the provided second OS program and notifies the first control means of permission to access the hard disk. When the access permission is notified, the first control means reads and executes the application program from the hard disk.
本発明は、記憶媒体に記憶されたブートイメージが改ざんされても、記憶媒体に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることを防ぐことを目的とする。 An object of the present invention is to prevent an application included in a file system stored in a storage medium from being illegally executed even if a boot image stored in the storage medium is falsified.
請求項1に係る発明は、第1制御手段と、前記第1制御手段によって制御される第2制御手段と、前記第2制御手段によって制御されるデバイスとを備え、前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、前記第1制御手段は、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備え、前記第2制御手段は、前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器である。 The invention according to claim 1 comprises a first control means, a second control means controlled by the first control means, and a device controlled by the second control means, wherein the device is a first OS ( A second storage medium for storing authentication information for mounting an operating system encrypted file system, wherein the first control means includes a boot image of the first OS and an encrypted file system of the first OS. And first execution means for reading the first OS boot image from the first storage medium storing the first OS and the second OS boot image, and executing the first OS using the first OS boot image, and the first storage medium A first transmission means for reading the second OS boot image from the second OS and transmitting the second OS boot image to the second control means; and the first sender A first receiving unit that receives the authentication information transmitted from the second control unit after transmitting the boot image of the second OS by the stage; and the first receiving unit receives the authentication information when the first receiving unit receives the authentication information. Mount means for mounting the encrypted file system of the first OS stored in the storage medium using the authentication information, and the second control means transmits the first control means transmitted from the first control means. Second receiving means for receiving a boot image of 2OS, second execution means for executing the second OS using the boot image of the second OS received by the second receiving means, and the authentication information from the second storage medium And a second transmission unit that transmits the authentication information to the first control unit.
請求項2に係る発明は、請求項1に記載の電子機器において、前記第1送信手段は、第1プロトコルに従って前記第2OSのブートイメージを前記第2制御手段に送信し、前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する。 According to a second aspect of the present invention, in the electronic device according to the first aspect, the first transmission unit transmits a boot image of the second OS to the second control unit according to a first protocol, and the second transmission unit Reads the authentication information from the second storage medium according to the second protocol, and transmits the authentication information to the first control means according to the first protocol.
請求項3に係る発明は、請求項1又は2に記載の電子機器において、前記第1制御手段は、前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、前記第2制御手段は、前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備える。 According to a third aspect of the present invention, in the electronic device according to the first or second aspect, the first control unit cannot mount the file system of the first OS using the authentication information received by the first receiving unit. Generating means for newly generating authentication information, storing a file system of the first OS encrypted using the authentication information in the first storage medium, and transmitting the authentication information to the second control means The second control means includes update means for updating the authentication information stored in the second storage medium using the authentication information received from the first control means.
請求項4に係る発明は、第1制御手段と、前記第1制御手段によって制御される第2制御手段と、前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスとを備え、前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、前記第1制御手段は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備え、前記第2制御手段は、前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた画像形成装置である。 According to a fourth aspect of the present invention, there is provided a first control unit, a second control unit controlled by the first control unit, and a device that forms an image based on image data controlled by the second control unit. The device includes a second storage medium storing authentication information for mounting an encrypted file system of a first OS (Operating System), and the first control means includes a boot image of the first OS and The first OS boot image is read from the first storage medium storing the encrypted file system of the first OS and the second OS boot image, and the first OS is executed using the boot image of the first OS. Reads the boot image of the second OS from the execution means and the first storage medium, and transmits the boot image of the second OS to the second control means First transmission means, first reception means for receiving the authentication information transmitted from the second control means after transmission of the boot image of the second OS by the first transmission means, and Mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when receiving the authentication information, and the second control means includes the Second receiving means for receiving the boot image of the second OS transmitted from the first control means; and second executing means for executing the second OS using the boot image of the second OS received by the second receiving means; An image forming apparatus comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit.
請求項5に係る発明は、第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器を制御する制御装置であって、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置である。 According to a fifth aspect of the present invention, there is provided a second storage medium storing authentication information for mounting an encrypted file system of the first OS, second receiving means for receiving a boot image of the second OS, and the second A second execution unit that executes the second OS using the boot image of the second OS received by the reception unit; and a second unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit. A control device for controlling an electronic device comprising a transmission means, wherein a first storage medium storing a boot image of a first OS, an encrypted file system of the first OS, and a boot image of the second OS, A first execution unit for reading the boot image of the first OS and executing the first OS using the boot image of the first OS; and the second O from the first storage medium. A first transmission unit that reads the boot image of the second OS and transmits the boot image of the second OS to the electronic device, and the authentication information transmitted from the electronic device after transmitting the boot image of the second OS by the first transmission unit And when the first receiving means receives the authentication information, the encrypted file system of the first OS stored in the first storage medium is used using the authentication information. And a control device having mounting means for mounting.
請求項6に係る発明は、第1OSの暗号化されたファイルシステムをマウントするための認証情報を記憶した第2記憶媒体と、第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器を制御するコンピュータを、第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段として機能させるためのプログラムである。 According to a sixth aspect of the present invention, there is provided a second storage medium storing authentication information for mounting the encrypted file system of the first OS, second receiving means for receiving a boot image of the second OS, and the second A second execution unit that executes the second OS using the boot image of the second OS received by the reception unit; and a second unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit. A computer for controlling an electronic device including a transmission unit, from a first storage medium storing a boot image of the first OS, an encrypted file system of the first OS, and a boot image of the second OS; A first execution unit that reads the boot image of the first OS and executes the first OS using the boot image of the first OS, and the second OS from the first storage medium A first transmission unit that reads a boot image and transmits the boot image of the second OS to the electronic device; and the authentication information transmitted from the electronic device after the boot image of the second OS is transmitted by the first transmission unit. First receiving means for receiving and mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information It is a program for functioning as a mounting means.
請求項7に係る発明は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置によって制御される電子機器であって、前記認証情報を記憶した第2記憶媒体と、前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段とを備えた電子機器である。 The invention according to claim 7 reads out the boot image of the first OS from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and First execution means for executing the first OS using a boot image of 1 OS, first transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS, and the first A first receiving means for receiving authentication information for mounting the encrypted file system of the first OS, which is transmitted after transmitting the boot image of the second OS by one transmitting means; and When the authentication information is received, the encrypted file system of the first OS stored in the first storage medium is stored in the authentication information. And a second storage medium storing the authentication information, and a second OS for receiving a boot image of the second OS transmitted from the control device. 2 receiving means, second executing means for executing the second OS using the boot image of the second OS received by the second receiving means, reading the authentication information from the second storage medium, and reading the authentication information to the first 1 is an electronic device including second transmission means for transmitting to one control means.
請求項8に係る発明は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段とを備えた制御装置によって制御され、前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段とを備えたコンピュータを、前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段として機能させるためのプログラムである。 The invention according to claim 8 reads the first OS boot image from the first storage medium storing the first OS boot image, the encrypted file system of the first OS, and the second OS boot image. First execution means for executing the first OS using a boot image of 1 OS, first transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS, and the first A first receiving means for receiving authentication information for mounting the encrypted file system of the first OS, which is transmitted after transmitting the boot image of the second OS by one transmitting means; and When the authentication information is received, the encrypted file system of the first OS stored in the first storage medium is stored in the authentication information. A second receiving means for receiving a second OS boot image transmitted from the control apparatus, and a second OS boot image received by the second receiving means. A computer having second execution means for executing the second OS using the computer, functions as second transmission means for reading the authentication information from the second storage medium and transmitting the authentication information to the first control means. It is a program for.
請求項1、4乃至8に係る発明によれば、記憶媒体に記憶されたブートイメージが改ざんされても、記憶媒体に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることを防ぐことができる。
請求項2に係る発明によれば、本構成を有しない場合と比べて、第1制御手段からの操作によって認証情報が盗まれる危険性を低くすることができる。
請求項3に係る発明によれば、第1記憶媒体が取り替えられた場合に、認証情報を更新することができる。
According to the inventions according to claims 1, 4 to 8, even if the boot image stored in the storage medium is falsified, the application included in the file system stored in the storage medium is prevented from being illegally executed. Can do.
According to the invention which concerns on Claim 2, compared with the case where it does not have this structure, the danger that authentication information is stolen by operation from a 1st control means can be made low.
According to the invention of claim 3, the authentication information can be updated when the first storage medium is replaced.
<ハードウェア構成>
図1は、画像形成装置1000のハードウェア構成を示す図である。画像形成装置1000は、本発明に係る電子機器の一例である。画像形成装置1000の主な構成要素は、、メインコントローラ100、サブコントローラ200及びデバイス300である。メインコントローラ100は、OS(Operating System)としてLinux(登録商標)を実行し、サブコントローラ200を制御する。サブコントローラ200は、OSとしてRTOS(Real Time OS)を実行し、デバイス300を制御する。メインコントローラ100は、本発明に係る第1制御手段の一例であり、サブコントローラ200は、本発明に係る第2制御手段の一例である。Linuxは、本発明に係る第1OSの一例であり、RTOSは、本発明に係る第2OSの一例である。
<Hardware configuration>
FIG. 1 is a diagram illustrating a hardware configuration of the image forming apparatus 1000. The image forming apparatus 1000 is an example of an electronic apparatus according to the present invention. Main components of the image forming apparatus 1000 are a
メインコントローラ100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ブートROM(Read Only Memory)103、LAN(Local Area Network)端子105、PCI(Peripheral Component Interconnect) Express(登録商標)バススロット106及びSD(登録商標)カードスロット107を備える。
The
CPU101は、RAM102をワークエリアとして、プログラムを実行する。ブートROM103には、ブートローダ104が記憶されている。LAN端子105には、通信線が接続され、CPU101は、LAN経由で外部の情報処理装置などと通信する。PCI Expressバススロット106は、サブコントローラ200に備えられたPCI Expressバススロット204と通信線で接続される。CPU101は、サブコントローラ200に備えられたCPU201との間でPCI Expressのプロトコル(第1プロトコルの一例)に従って通信を行う。SDカードスロット107には、SDカード400が挿入される。SDカード400は、本発明に係る第1記憶媒体の一例である。操作部108は、キーパッドやタッチパネルを備え、ユーザの操作を受け付けて、操作に応じた信号をCPU101に出力する。また、エラーが発生した場合に、CPU101がタッチパネルにエラーメッセージを表示させる。
The
SDカード400には、Linuxのブートイメージ401と、Linuxの暗号化されたファイルシステム402と、RTOSのブートイメージ403とが記憶されている。メインコントローラ100とサブコントローラ200は、SDカード400からOSのブートイメージを読み込んでOSを実行する。また、暗号化されたファイルシステム402をメインコントローラ100にマウントするには、暗号化されたファイルシステム402を後述するパスフレーズ304を用いて復号することが必須である。
The
サブコントローラ200は、CPU201、RAM202、画像処理プロセッサ203及びPCI Expressバススロット204を備える。画像処理プロセッサ203には、ページ記述言語で記述されたデータがメインコントローラ100から供給され、このデータに対して、ラスタライズ、ノイズ除去、色変換、スクリーン処理などの画像処理を施す。CPU201は、PCI Expressと異なるプロトコル(第2プロトコル)に従って、デバイスと通信する。
The sub-controller 200 includes a
画像形成装置1000は、1つ以上のデバイス300を備える。デバイス300とは、例えばイメージスキャナ301、プリンタ302、ファクシミリ305などである。
プリンタ302は、画像処理プロセッサ203から供給された画像データに基づく画像を紙などに印刷する。プリンタ302は、電源の供給が絶たれてもデータを記憶し続けるNVRAM(Non Volatile Random Access memory)303を備える。NVRAM303は、本発明に係る第2記憶媒体の一例である。NVRAM303には、パスフレーズ304が記憶されている。パスフレーズ304は、本発明に係る認証情報の一例であり、メインコントローラ100がLinuxの暗号化されたファイルシステム402をマウントするために用いられる。
The image forming apparatus 1000 includes one or
The
イメージスキャナ301は、光源、光学系、撮像素子などを備え、光源が原稿に光を照射し、原稿で反射された反射光を光学系を介して撮像素子に入射させ、撮像素子が原稿の画像を表す信号を生成して画像処理プロセッサ203に供給する。
ファクシミリ305は、モデムを備え、外部のファクシミリ装置との間で画像データの送受信を行う。ファクシミリ305は、イメージスキャナ301で生成された画像データを外部のファクシミリ装置へ送信する。また、ファクシミリ305は、外部のファクシミリ装置から送信された画像データをプリンタに供給する。
The
The
<機能構成>
図2は、画像形成装置1000の機能構成を示す図である。
最初に、第1制御手段100について説明する。第1制御手段100は、第1実行手段111、第1送信手段112、第1受信手段113及びマウント手段114を備える。
<Functional configuration>
FIG. 2 is a diagram illustrating a functional configuration of the image forming apparatus 1000.
First, the
第1実行手段111は、第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する。具体的には、SDカード400がSDカードスロット107に挿入された状態で電源が投入されると、CPU101が、ブートROM103からブートローダ104を読み出し、ブートローダ104に記述された手順に従って、SDカード400からLinuxのブートイメージ403を読み出し、このブートイメージ403を用いてLinuxを実行する。
The first execution means 111 reads the first OS boot image from the first storage medium storing the first OS boot image, the encrypted file system of the first OS, and the second OS boot image. The first OS is executed using the boot image. Specifically, when the power is turned on with the
次に、第1送信手段112について説明する。第1送信手段112は、第1記憶媒体から第2OSのブートイメージを読み出し、当該第2OSのブートイメージを第1プロトコルに従って第2制御手段200に送信する。具体的には、CPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。
Next, the 1st transmission means 112 is demonstrated. The
次に、第1受信手段113について説明する。第1受信手段113は、第1送信手段112による第2OSのブートイメージの送信後に第2制御手段200から送信された認証情報を受信する。具体的には、RTOSのブートイメージ403の送信後、サブコントローラ200のCPU201が後述する手順に従ってパスフレーズ304を送信する。メインコントローラ100のCPU101は、サブコントローラ200から送信されたパスフレーズ304を受信する。
Next, the 1st receiving means 113 is demonstrated. The
次に、マウント手段114について説明する。マウント手段114は、第1受信手段113が認証情報を受信した場合に、第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントする。具体的には、CPU101が、サブコントローラ200から受信したパスフレーズ304を用いてLinuxの暗号化されたファイルシステム402を復号し、復号されたファイルシステムをマウントする。
Next, the mounting means 114 will be described. When the
次に、第2制御手段200について説明する。第2制御手段200は、第2受信手段211、第2実行手段212及び第2送信手段213を備える。
第2受信手段211は、第1制御手段100から送信された第2OSのブートイメージを受信する。具体的には、CPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したRTOSのブートイメージをRAM202に書き込む。
Next, the second control means 200 will be described. The
The
次に、第2実行手段212について説明する。第2実行手段212は、第2受信手段211が受信した第2OSのブートイメージを用いて第2OSを実行する。具体的には、CPU201が、RAM202に書き込まれたRTOSのブートイメージを用いてRTOSを実行する。
Next, the second execution means 212 will be described. The
次に、第2送信手段213について説明する。第2送信手段213は、第2プロトコルに従って第2記憶媒体から認証情報を読み出し、当該認証情報を第1プロトコルに従って第1制御手段100に送信する。具体的には、RTOSの実行が開始されたならば、CPU201は、PCI Expressと異なるプロトコルに従ってプリンタ302のNVRAM303にアクセスし、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をPCI Expressバススロット204を介してメインコントローラ100に送信する。
Next, the 2nd transmission means 213 is demonstrated. The
<動作>
図3は、画像形成装置1000の動作を示す図である。この動作は、ユーザがSDカード400をSDカードスロット107に挿入して電源を投入することによって開始される。
ステップS101においては、CPU101が、ブートROM103からブートローダ104を読み出し、読み出したブートローダ104を実行する。
ステップS102においては、第1実行手段111としてのCPU101が、SDカード400からLinuxのブートイメージ401を読み出し、このブートイメージ401を用いてLinuxを実行する。
ステップS103においては、第1送信手段112としてのCPU101が、SDカード400からRTOSのブートイメージ403を読み出し、このブートイメージ403をPCI Expressバススロット106を介してサブコントローラ200に送信する。
<Operation>
FIG. 3 is a diagram illustrating the operation of the image forming apparatus 1000. This operation is started when the user inserts the
In step S101, the
In step S <b> 102, the
In step S <b> 103, the
ステップS201においては、第2受信手段211及び第2実行手段212としてのCPU201が、メインコントローラ100から送信されたRTOSのブートイメージ403を、PCI Expressバススロット204を介して受信し、受信したブートイメージ403を用いてRTOSを実行する。
ステップS202においては、CPU201が、プリンタ302を初期化する。具体的には、CPU201が、プリンタ302との通信を確立して初期設定値を送信する。
ステップS203においては、CPU201が、プリンタ302との通信の確立が成功したか否かを判定する。プリンタ302との通信の確立が成功した場合(ステップS203:YES)には、ステップS204に進み、失敗した場合(ステップS203:NO)には、ステップS205に進む。
ステップS205においては、CPU201が、プリンタ302との通信の確立が失敗したことをメインコントローラ100に通知する。
In step S201, the
In step S202, the
In step S203, the
In step S205, the
ステップS104においては、CPU101が、ステップS103の処理を実行してから予め定められた時間の経過後に、CPU201とプリンタ302との通信が確立されたか否かを判定する。予め定められた時間が経過するまでにサブコントローラ200からの通知が受信されなかった場合には、通信が確立されたと判定し(ステップS104:YES)、ステップS105に進む。予め定められた時間が経過するまでにサブコントローラ200からの通知が受信された場合には、通信が確立されなかったと判定し(ステップS104:NO)、ステップS106に進む。
ステップS106においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS105においては、CPU101が、サブコントローラ200にパスフレーズを要求する。
ステップS204においては、第2送信手段213としてのCPU201が、NVRAM303からパスフレーズ304を読み出し、読み出したパスフレーズ304をメインコントローラ100に送信する。
In step S104, the
In step S <b> 106, the
In step S <b> 105, the
In step S <b> 204, the
ステップS107においては、第1受信手段113としてのCPU101が、ステップS105の処理を実行してから予め定められた時間の経過後に、パスフレーズ304を受信したか否かを判定する。パスフレーズ304を受信した場合(ステップS107;YES)には、ステップS108に進み、パスフレーズ304を受信しなかった場合(ステップS107:NO)には、ステップS109に進む。
ステップS109においては、CPU101が、操作部108のタッチパネルにエラーメッセージを表示する。
ステップS108においては、CPU101が、受信したパスフレーズ304に適合する暗号化ファイルシステムがSDカード400に記憶されているか否かを判定する。適合する暗号化ファイルシステムが記憶されている場合(ステップS108:YES)には、ステップS110に進み、記憶されていない場合(ステップS108:NO)には、ステップS112に進む。
In step S107, the
In step S <b> 109, the
In step S <b> 108, the
ステップS110においては、マウント手段114としてのCPU101が、受信したパスフレーズ304を用いてLinuxの暗号化されたファイルシステム402を復号し、復号されたファイルシステムをマウントする。
ステップS111においては、CPU101が、マウントされたファイルシステムに含まれるアプリケーションプログラムを実行する。
In step S110, the
In step S111, the
一方、ステップS108でNOと判定されるのは、本来使用されるべきSDカードとは別のSDカードがSDカードスロット107に挿入された場合である。この場合、ステップS112においては、CPU101が、SDカード400を初期化し、新規のパスフレーズを生成し、このパスフレーズとLinuxの暗号化されたファイルシステムとを関連付けて、暗号化されたLinuxのファイルシステムをSDカードに記憶させる。
ステップS113においては、CPU101が、生成したパスフレーズをPCI Expressバススロットを介してサブコントローラ200に送信する。
On the other hand, NO is determined in step S <b> 108 when the SD card different from the SD card to be originally used is inserted into the
In step S113, the
ステップS206においては、CPU201が、パスフレーズを受信したか否かを判定する。受信したと判定した場合(ステップS206:YES)には、ステップS207に進み、受信しなかったと判定した場合(ステップS206:NO)には、処理を終了する。
ステップS207においては、CPU201が、受信したパスフレーズをNVRAM303に記憶させる。
In step S206, the
In step S207, the
本実施形態によれば、例えば、SDカード400に記憶されたLinuxのブートイメージ401が改ざんされた場合、サブコントローラ200からパスフレーズ304を受信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
また、SDカード400に記憶されたRTOSのブートイメージ403が改ざんされた場合、サブコントローラ200がメインコントローラ100にパスフレーズ304を送信することができないので、メインコントローラ100は、Linuxの暗号化されたファイルシステム402をマウントすることができず、ファイルシステム402に含まれるアプリケーションを実行することができない。
要するに、本実施形態によれば、SDカード400に記憶されたブートイメージが改ざんされても、SDカード400に記憶されたファイルシステムに含まれるアプリケーションが不正に実行されることがなくなる。
また、メインコントローラ100は、NVRAM303に直接アクセスすることができないので、この構成を有しない場合と比べて、メインコントローラ100の操作によってパスフレーズ304が盗まれる危険性が低くなる。
また、本実施形態は、従来のハードウェア構成を改変せずに実現されるため、低コストである。
According to the present embodiment, for example, when the
Further, when the
In short, according to the present embodiment, even if the boot image stored in the
Further, since the
Further, the present embodiment is realized at a low cost because it is realized without modifying the conventional hardware configuration.
<変形例>
実施形態を次のように変形してもよい。また、実施形態と変形例を組み合わせてもよい。また、複数の変形例を組み合わせてもよい。
<変形例1>
実施形態では、第1要件(更新通知の送信後、表示完了通知を受信する前にデバイス300の状況の変化を検知した)を満たすが第2要件(予め定められた条件に該当する処理が第2制御手段200で実行中でない)を満たさない場合には第2制御手段が状況画像データを生成せずに状況データを記憶領域400に書き込む例を示したが、第1要件を満たすが第2要件を満たさない場合であっても第2制御手段が状況画像データを生成するようにしてもよい。
<Modification>
The embodiment may be modified as follows. Moreover, you may combine embodiment and a modification. A plurality of modified examples may be combined.
<Modification 1>
In the embodiment, the first requirement (the change in the status of the
<変形例2>
実施形態では、認証情報の一例としてパスフレーズの例を示したが、認証情報は、共通鍵暗号方式の共通鍵など、パスフレーズ以外のものでもよい。
実施形態では、第1OSの一例としてLinuxの例を示したが、第1OSは、Linux以外のOSでもよい。
実施形態では、第2OSの一例としてRTOSの例を示したが、第2OSは、Linuxなどの汎用OSでもよい。
実施形態では、第1プロトコルの一例としてPCI Expressの例を示したが、第1プロトコルはPCI Express以外のプロトコルでもよい。要するに、第2プロトコルが第1プロトコルと異なるプロトコルであればよい。
また、第1プロトコルと第2プロトコルが同じプロトコルでもよい。
<Modification 2>
In the embodiment, an example of a passphrase is shown as an example of authentication information, but the authentication information may be other than a passphrase such as a common key of a common key cryptosystem.
In the embodiment, an example of Linux is shown as an example of the first OS, but the first OS may be an OS other than Linux.
In the embodiment, the example of the RTOS is shown as an example of the second OS, but the second OS may be a general-purpose OS such as Linux.
In the embodiment, an example of PCI Express is shown as an example of the first protocol, but the first protocol may be a protocol other than PCI Express. In short, it is sufficient that the second protocol is different from the first protocol.
Further, the first protocol and the second protocol may be the same protocol.
<変形例3>
実施形態では、メインコントローラ100が、Linuxのブートイメージ401の読み出しと実行(ステップS102)に続いてRTOSのブートイメージ403の読み出しと送信(ステップS103)を実行する例を示したが、ステップS102とS103の順番を入れ替えてもよい。
<Modification 3>
In the embodiment, the
<変形例4>
メインコントローラ100が、RTOSのブートイメージ403をサブコントローラ200に送信した後、定められた時間内にパスフレーズ304が受信されなかった場合に、SDカード400からRTOSの修復用イメージを読み出してRTOSのブートイメージ403を修復し、修復されたRTOSのブートイメージ403をサブコントローラ200に送信するようにしてもよい。
<Modification 4>
After the
<変形例5>
実施形態では、NVRAM303がプリンタ302に備えられた例を示したが、NVRAM303は、どのデバイスに備えられていてもよい。
実施形態では、電子機器に備えられたデバイスの例としてイメージスキャナ301、プリンタ302、ファクシミリ305の例を示したが、デバイスはいかなる種類のデバイスでもよい。
実施形態では、画像形成装置1000がメインコントローラ100とサブコントローラ200とデバイス300とを含む例を示したが、図4に示すように、メインコントローラ100を画像形成装置1000から分離して制御装置として構成し、メインコントローラ100とサブコントローラ200を通信線で接続するようにしてもよい。
実施形態では、メインコントローラ100のCPU101とサブコントローラ200のCPU201がプログラムを実行することによって画像形成装置1000を動作させる例を示したが、このプログラムを、光記録媒体、半導体メモリ等、コンピュータで読み取り可能な記録媒体に記録して提供してもよい。また、このプログラムを電気通信回線経由で提供してもよい。また、実施形態と同様の機能をハードウェアで実装してもよい。
実施形態では、第1OSと第2OSを別々のCPUで動作させる例を示したが、単一のCPUで第1OSと第2OSを動作させる仮想マシンによってメインコントローラ100とサブコントローラ200の機能を実現するようにしてもよい。また、第1OSと第2OSとで単一のRAMを共用してもよい。
<Modification 5>
In the embodiment, an example in which the
In the embodiment, examples of the
In the embodiment, the image forming apparatus 1000 includes the
In the embodiment, the
In the embodiment, an example in which the first OS and the second OS are operated by separate CPUs has been described. However, the functions of the
<変形例6>
第2制御手段における第2OSの起動は、いかなる手順で行ってもよい。例えば、第2OSを起動するためのブートローダを記憶したROMをサブコントローラ200に備え、CPU201がこのブートローダで記述された手順に従って第2OSのブートイメージを受信し、受信した第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。あるいは、CPU101がRAM202に直接アクセスして第2OSのブートイメージを書き込み、CPU201に電源が投入されたならばCPU201が第2OSのブートイメージを用いて第2OSを起動するようにしてもよい。
<Modification 6>
The activation of the second OS in the second control means may be performed by any procedure. For example, a ROM storing a boot loader for starting the second OS is provided in the sub-controller 200, and the
1000…画像形成装置、100…メインコントローラ(第1制御手段)、101…CPU、102…RAM、103…ブートROM、104…ブートローダ、105…LAN端子、106…PCI Expressバススロット、107…SDカードスロット、108…操作部、111…第1実行手段、112…第1送信手段、113…第1受信手段、114…マウント手段、200…サブコントローラ(第2制御手段)、201…CPU、202…RAM、203…画像処理プロセッサ、204…PCI Expressバススロット、211…第2受信手段、212…第2実行手段、213…第2送信手段、300…デバイス、301…イメージスキャナ、302…プリンタ、303…NVRAM(第2記憶媒体)、304…パスフレーズ(認証情報)、305…ファクシミリ、400…SDカード(第1記憶媒体)、401…Linux(第1OS)のブートイメージ、402…Linuxの暗号化されたファイルシステム、403…RTOS(第2OS)のブートイメージ
DESCRIPTION OF SYMBOLS 1000 ... Image forming apparatus, 100 ... Main controller (1st control means), 101 ... CPU, 102 ... RAM, 103 ... Boot ROM, 104 ... Boot loader, 105 ... LAN terminal, 106 ... PCI Express bus slot, 107 ...
Claims (8)
前記第1制御手段によって制御される第2制御手段と、
前記第2制御手段によって制御されるデバイスと
を備え、
前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
前記第1制御手段は、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている前記第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備え、
前記第2制御手段は、
前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた
電子機器。 First control means;
Second control means controlled by the first control means;
A device controlled by the second control means,
The device includes a second storage medium that stores authentication information for mounting an encrypted file system of a first OS (Operating System),
The first control means includes
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the boot image of the first OS is used. First execution means for executing the first OS;
First transmission means for reading a boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the second control means;
First receiving means for receiving the authentication information transmitted from the second control means after transmitting the boot image of the second OS by the first transmitting means;
Mount means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information;
The second control means includes
Second receiving means for receiving a boot image of the second OS transmitted from the first control means;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
An electronic apparatus comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit.
前記第2送信手段は、第2プロトコルに従って前記第2記憶媒体から前記認証情報を読み出し、前記第1プロトコルに従って当該認証情報を前記第1制御手段に送信する
請求項1に記載の電子機器。 The first transmission unit transmits a boot image of the second OS to the second control unit according to a first protocol,
The electronic device according to claim 1, wherein the second transmission unit reads the authentication information from the second storage medium according to a second protocol, and transmits the authentication information to the first control unit according to the first protocol.
前記第1受信手段が受信した認証情報を用いて前記第1OSのファイルシステムをマウントできなかった場合に、新規に認証情報を生成し、当該認証情報を用いて暗号化した第1OSのファイルシステムを前記第1記憶媒体に記憶させ、当該認証情報を前記第2制御手段に送信する生成手段を備え、
前記第2制御手段は、
前記第2記憶媒体に記憶された認証情報を前記第1制御手段から受信した認証情報を用いて更新する更新手段を備えた
請求項1又は2に記載の電子機器。 The first control means includes
If the file system of the first OS cannot be mounted using the authentication information received by the first receiving means, a file system of the first OS that is newly generated and encrypted using the authentication information is created. Storing the first storage medium, and generating means for transmitting the authentication information to the second control means,
The second control means includes
The electronic device according to claim 1, further comprising an update unit that updates the authentication information stored in the second storage medium using the authentication information received from the first control unit.
前記第1制御手段によって制御される第2制御手段と、
前記第2制御手段によって制御される、画像データに基づいて画像を形成するデバイスと
を備え、
前記デバイスは、第1OS(Operating System)の暗号化されたファイルシステムをマウントするための認証情報を記憶する第2記憶媒体を備え、
前記第1制御手段は、
第1OSのブートイメージと第1OSの暗号化されたファイルシステムと第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記第2制御手段に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記第2制御手段から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備え、
前記第2制御手段は、
前記第1制御手段から送信された前記第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した前記第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた
画像形成装置。 First control means;
Second control means controlled by the first control means;
A device for forming an image based on image data controlled by the second control means,
The device includes a second storage medium that stores authentication information for mounting an encrypted file system of a first OS (Operating System),
The first control means includes
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the first OS boot image is read out using the boot image of the first OS. First execution means for executing one OS;
First transmission means for reading a boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the second control means;
First receiving means for receiving the authentication information transmitted from the second control means after transmitting the boot image of the second OS by the first transmitting means;
Mount means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information;
The second control means includes
Second receiving means for receiving a boot image of the second OS transmitted from the first control means;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
An image forming apparatus comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit.
第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器を制御する制御装置であって、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置。 A second storage medium storing authentication information for mounting the encrypted file system of the first OS;
Second receiving means for receiving a boot image of the second OS;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
A control device for controlling an electronic device comprising: a second transmission unit that reads out the authentication information from the second storage medium and transmits the authentication information to the first control unit;
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the boot image of the first OS is used. First execution means for executing the first OS,
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the electronic device;
First receiving means for receiving the authentication information transmitted from the electronic device after transmitting the boot image of the second OS by the first transmitting means;
Control means comprising: mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information. apparatus.
第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器を制御するコンピュータを、
第1OSのブートイメージと前記第1OSの暗号化されたファイルシステムと前記第2OSのブートイメージとを記憶した第1記憶媒体から、当該第1OSのブートイメージを読み出し、当該第1OSのブートイメージを用いて第1OSを実行する第1実行手段と、
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを前記電子機器に送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に前記電子機器から送信された前記認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段
として機能させるためのプログラム。 A second storage medium storing authentication information for mounting the encrypted file system of the first OS;
Second receiving means for receiving a boot image of the second OS;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
A computer for controlling an electronic device comprising: a second transmission unit that reads the authentication information from the second storage medium and transmits the authentication information to the first control unit;
The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the boot image of the first OS is used. First execution means for executing the first OS,
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS to the electronic device;
First receiving means for receiving the authentication information transmitted from the electronic device after transmitting the boot image of the second OS by the first transmitting means;
When the first receiving means receives the authentication information, the first OS encrypts a file system of the first OS stored in the first storage medium to function as a mounting means for mounting using the authentication information. program.
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置によって制御される電子機器であって、
前記認証情報を記憶した第2記憶媒体と、
前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段と
を備えた電子機器。 The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the first OS boot image is read out using the boot image of the first OS. First execution means for executing one OS;
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS;
First receiving means for receiving authentication information for mounting the encrypted file system of the first OS transmitted after transmission of the boot image of the second OS by the first transmitting means;
Control means comprising: mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information. An electronic device controlled by a device,
A second storage medium storing the authentication information;
Second receiving means for receiving a boot image of the second OS transmitted from the control device;
Second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
An electronic device comprising: second transmission means for reading the authentication information from the second storage medium and transmitting the authentication information to the first control means.
前記第1記憶媒体から前記第2OSのブートイメージを読み出し、当該第2OSのブートイメージを送信する第1送信手段と、
前記第1送信手段による前記第2OSのブートイメージの送信後に送信された、前記第1OSの暗号化されたファイルシステムをマウントするための認証情報を受信する第1受信手段と、
前記第1受信手段が前記認証情報を受信した場合に、前記第1記憶媒体に記憶されている第1OSの暗号化されたファイルシステムを当該認証情報を用いてマウントするマウント手段と
を備えた制御装置によって制御され、
前記制御装置から送信された第2OSのブートイメージを受信する第2受信手段と、
前記第2受信手段が受信した第2OSのブートイメージを用いて第2OSを実行する第2実行手段と
を備えたコンピュータを、
前記第2記憶媒体から前記認証情報を読み出し、当該認証情報を前記第1制御手段に送信する第2送信手段
として機能させるためのプログラム。 The boot image of the first OS is read from the first storage medium storing the boot image of the first OS, the encrypted file system of the first OS, and the boot image of the second OS, and the first OS boot image is read out using the boot image of the first OS. First execution means for executing one OS;
First transmission means for reading the boot image of the second OS from the first storage medium and transmitting the boot image of the second OS;
First receiving means for receiving authentication information for mounting the encrypted file system of the first OS transmitted after transmission of the boot image of the second OS by the first transmitting means;
Control means comprising: mounting means for mounting the encrypted file system of the first OS stored in the first storage medium using the authentication information when the first receiving means receives the authentication information. Controlled by the device
Second receiving means for receiving a boot image of the second OS transmitted from the control device;
A second execution means for executing the second OS using the boot image of the second OS received by the second reception means;
A program for reading the authentication information from the second storage medium and causing the authentication information to function as second transmission means for transmitting the authentication information to the first control means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013082160A JP6064755B2 (en) | 2013-04-10 | 2013-04-10 | Electronic apparatus, image forming apparatus, control apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013082160A JP6064755B2 (en) | 2013-04-10 | 2013-04-10 | Electronic apparatus, image forming apparatus, control apparatus, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014203441A true JP2014203441A (en) | 2014-10-27 |
JP6064755B2 JP6064755B2 (en) | 2017-01-25 |
Family
ID=52353782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013082160A Expired - Fee Related JP6064755B2 (en) | 2013-04-10 | 2013-04-10 | Electronic apparatus, image forming apparatus, control apparatus, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6064755B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019179447A (en) * | 2018-03-30 | 2019-10-17 | キヤノン株式会社 | Electronic apparatus, control method for electronic apparatus, and program |
JP2020521231A (en) * | 2017-05-16 | 2020-07-16 | 日本テキサス・インスツルメンツ合同会社 | Surround view and method with seamless transition to 3D view system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110223A (en) * | 1997-10-06 | 1999-04-23 | Ricoh Co Ltd | Distribution update system for peripheral equipment operation software and computer readable storage medium |
JP2001100983A (en) * | 1999-09-28 | 2001-04-13 | Internatl Business Mach Corp <Ibm> | Control method of computer, computer, and recording medium |
JP2005339271A (en) * | 2004-05-27 | 2005-12-08 | Ricoh Co Ltd | Card-type memory, image forming apparatus, and image forming apparatus starting method |
JP2006092081A (en) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | Safe start/use method for personal computer to be used by unspecified person or multiple person and recording medium for realizing such use |
JP2009005019A (en) * | 2007-06-20 | 2009-01-08 | Canon Inc | Device for forming image and its control method |
JP2009193379A (en) * | 2008-02-14 | 2009-08-27 | Konica Minolta Business Technologies Inc | Image processing apparatus and starting method thereof |
-
2013
- 2013-04-10 JP JP2013082160A patent/JP6064755B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110223A (en) * | 1997-10-06 | 1999-04-23 | Ricoh Co Ltd | Distribution update system for peripheral equipment operation software and computer readable storage medium |
JP2001100983A (en) * | 1999-09-28 | 2001-04-13 | Internatl Business Mach Corp <Ibm> | Control method of computer, computer, and recording medium |
JP2005339271A (en) * | 2004-05-27 | 2005-12-08 | Ricoh Co Ltd | Card-type memory, image forming apparatus, and image forming apparatus starting method |
JP2006092081A (en) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | Safe start/use method for personal computer to be used by unspecified person or multiple person and recording medium for realizing such use |
JP2009005019A (en) * | 2007-06-20 | 2009-01-08 | Canon Inc | Device for forming image and its control method |
JP2009193379A (en) * | 2008-02-14 | 2009-08-27 | Konica Minolta Business Technologies Inc | Image processing apparatus and starting method thereof |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020521231A (en) * | 2017-05-16 | 2020-07-16 | 日本テキサス・インスツルメンツ合同会社 | Surround view and method with seamless transition to 3D view system |
JP7350655B2 (en) | 2017-05-16 | 2023-09-26 | テキサス インスツルメンツ インコーポレイテッド | Surround view and method with seamless transition to 3D viewing system |
JP2019179447A (en) * | 2018-03-30 | 2019-10-17 | キヤノン株式会社 | Electronic apparatus, control method for electronic apparatus, and program |
JP7066486B2 (en) | 2018-03-30 | 2022-05-13 | キヤノン株式会社 | Electronic devices, control methods and programs for electronic devices |
Also Published As
Publication number | Publication date |
---|---|
JP6064755B2 (en) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
US10447660B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
EP2907068B1 (en) | System on chip to perform a secure boot | |
US10209980B2 (en) | Image forming apparatus and control method for image forming apparatus | |
JP2009294859A (en) | Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor | |
JP2009020566A (en) | Image forming apparatus, method for starting the same, and program | |
US20110276959A1 (en) | Information processing apparatus, installation system, information processing method, and installation method | |
US10778861B2 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function | |
US11418954B2 (en) | Information processing method, information processing system, and communication apparatus | |
JP6064755B2 (en) | Electronic apparatus, image forming apparatus, control apparatus, and program | |
JP7321795B2 (en) | Information processing device, information processing method and program | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
US20130321841A1 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium | |
JP2011076462A (en) | Program for setting secure print and method of setting secure printing | |
US12099851B2 (en) | Information processing apparatus and method for controlling information processing apparatus | |
JP6428169B2 (en) | Information processing system and information processing method | |
US20160285632A1 (en) | Information processing apparatus, encryption apparatus, and control method | |
US11947948B2 (en) | Information processing apparatus, information processing method, and storage medium | |
JP2008093903A (en) | Image information processing system and image information processing method | |
US9571272B2 (en) | Image forming apparatus, information processing method, and control method | |
JP7289641B2 (en) | Information processing device and its control method | |
JP2017081017A (en) | Information processing system and information processing method | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
JP2020123217A (en) | Image forming system and image forming method | |
US11995189B2 (en) | Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6064755 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |