JP2009037467A - 起動制御方法及び起動制御プログラム並びに画像形成装置 - Google Patents
起動制御方法及び起動制御プログラム並びに画像形成装置 Download PDFInfo
- Publication number
- JP2009037467A JP2009037467A JP2007201927A JP2007201927A JP2009037467A JP 2009037467 A JP2009037467 A JP 2009037467A JP 2007201927 A JP2007201927 A JP 2007201927A JP 2007201927 A JP2007201927 A JP 2007201927A JP 2009037467 A JP2009037467 A JP 2009037467A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- portable storage
- boot
- setting information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【課題】不正な記憶デバイスからの起動を確実に防止しつつ、アップデートなどの処理を容易に実行することができる起動制御方法及び起動制御プログラム並びに画像形成装置の提供。
【解決手段】画像形成装置10にデバイス検知部17とデバイス判定部18と起動順変更部19とを少なくとも設け、デバイス検知部17で装填された可搬型記憶デバイスを検知し、デバイス判定部18でファイルシステム等を使用して装填された可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定し、起動順変更部19では、可搬型記憶デバイスから起動するように、揮発性記憶領域に読み込まれた起動デバイス設定情報を変更し、変更後にソフトウェアリセットを行って可搬型記憶デバイスから再起動し、予め可搬型記憶デバイスに記憶したデータやプログラムを利用してOSや制御ソフトウェアのアップデート等の処理を実行する。
【選択図】図2
【解決手段】画像形成装置10にデバイス検知部17とデバイス判定部18と起動順変更部19とを少なくとも設け、デバイス検知部17で装填された可搬型記憶デバイスを検知し、デバイス判定部18でファイルシステム等を使用して装填された可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定し、起動順変更部19では、可搬型記憶デバイスから起動するように、揮発性記憶領域に読み込まれた起動デバイス設定情報を変更し、変更後にソフトウェアリセットを行って可搬型記憶デバイスから再起動し、予め可搬型記憶デバイスに記憶したデータやプログラムを利用してOSや制御ソフトウェアのアップデート等の処理を実行する。
【選択図】図2
Description
本発明は、起動制御方法及び起動制御プログラム並びに画像形成装置に関し、特に、内蔵型記憶デバイスで起動後に可搬型記憶デバイスで再起動する起動制御方法及び起動制御プログラム並びに画像形成装置に関する。
コピー機能やファクシミリ機能、プリンタ機能、スキャナ機能などを備える複写機や複合機(MFP:Multi Function Peripheral)など(以下、これらを総称して画像形成装置と呼ぶ。)が普及している。この画像形成装置では、通常動作時のOS(Operating System)や各機能の動作を制御する制御ソフトウェアが格納されたHDD(Hard Disk Drive)やコンパクトフラッシュ(登録商標)(CF:CompactFlash)等で起動している。
また、上記OSや制御ソフトウェアがアップデートされた場合には、アップデート用データと書き換えを実施するためのアップデート用プログラム(OSを含む)を格納したUSB(Universal Serial Bus)メモリやCDROM(Compact Disk Read Only Memory)を画像形成装置に装填し、通常起動時のHDDやCFではなく、USBメモリやCDROMから画像形成装置を起動することによってアップデートを行っている。
このように、OSや制御ソフトウェアのアップデート時には、予め定めた記憶デバイスから起動する必要があるため、USBやIEEE1394、eSATA(external Serial ATA)などの様々なI/Oについてブート処理の優先順位を設定しておく必要がある。このブート処理の優先順位付けに関して、例えば、下記特許文献1には、コンフィグレーションメモリにI/O機器毎にブート処理許可又は禁止情報が格納される第1の情報と、ブート処理の優先順位を決定するための第2の情報とが設定プログラムにより設定され、電源スイッチ又はリセットスイッチ又はソフトウェアリセットがオンされると起動される初期プログラムが、第1の情報及び第2の情報に基づいてブート処理を行うパーソナルコンピュータが開示されている。
上述したように、USBメモリやCDROMから起動させるためには、BIOS(Basic Input/Output System)等で予め、USBメモリやCDROMを通常起動時の記憶デバイスよりも優先的に起動させるように設定しておく必要がある。
例えば、通常起動時の起動デバイスをHDD、アップデート用の記憶デバイスをCDROMとすると、起動デバイスの検知許可はHDDとCDROMに設定し、起動デバイスの優先順位をCDROM、HDDの順に設定する必要がある。
しかしながら、通常起動時の記憶デバイス以外の記憶デバイスの優先順位を高く設定すると、メーカーが想定したアップデート等のソフトウェアが格納された記憶デバイス以外の悪意のあるソフトウェア等が格納された記憶デバイスが装填された場合であっても、その記憶デバイスから起動してしまい、画像形成装置に格納されているデータや設定情報等の機密情報が漏洩してしまう恐れがあり、機密保持が困難になるという問題がある。
また、BIOS等の低レベル層で記憶デバイスの正当性の認証を行う場合には、ファイルシステム等を使用することができず、記憶デバイスの形式番号やシリアル番号とったハードウェア的な対策となってしまうため、限定的な記憶デバイスしか使用することができず、柔軟性に欠けるという問題もある。
また、このような問題は画像形成装置に限らず、多数のユーザに利用される装置や、機密情報を保存している装置に対しても同様に生じ、また、このような問題はアップデートに限らず、OSを書き替えたり、制御ソフトウェアを削除したり、新たな制御ソフトウェアを追加する場合などに対しても同様に生じる。
本発明は上記問題点に鑑みてなされたものであり、その主たる目的は、不正な記憶デバイスからの起動を確実に防止しつつ、アップデートなどの処理を容易に実行することができる起動制御方法及び起動制御プログラム並びに画像形成装置を提供することにある。
上記目的を達成するため、本発明は、検知を許可する記憶デバイスを特定する検知許可情報と前記記憶デバイスの起動順を規定する起動順情報とを含む起動デバイス設定情報が不揮発性記憶領域に保持され、前記不揮発性記憶領域から揮発性記憶領域に読み込まれた前記起動デバイス設定情報に従って起動処理を行う起動制御方法において、予め設定された起動デバイス設定情報に従って内蔵型記憶デバイスから起動するステップと、装填された可搬型記憶デバイスを検知するステップと、前記可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定するステップと、前記可搬型記憶デバイスが起動可能な記憶デバイスである場合に、前記揮発性記憶領域に読み込まれている前記起動デバイス設定情報の前記検知許可情報を前記可搬型記憶デバイスに変更又は前記検知許可情報に前記可搬型記憶デバイスを追加し、前記起動順情報の先頭デバイスを前記可搬型記憶デバイスに変更するステップと、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、前記可搬型記憶デバイスから再起動するステップと、を少なくとも有するものである。
本発明においては、前記デバイスを判定するステップでは、前記可搬型記憶デバイスに記憶された認証ファイルに予め定められたパスワードが記録されている場合に、前記可搬型記憶デバイスを起動デバイスとして認証する構成とすることができる。
また、本発明においては、前記可搬型記憶デバイスに予め記憶された情報に基づいた処理を実行後、書き換えた前記起動デバイス設定情報の前記検知許可情報を前記内蔵型記憶デバイスに変更又は前記検知許可情報から前記可搬型記憶デバイスを削除し、前記起動順情報の先頭デバイスを前記内蔵型記憶デバイスに変更するステップと、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、前記内蔵型記憶デバイスから再起動するステップと、を更に有する構成とすることができる。
また、本発明は、検知を許可する記憶デバイスを特定する検知許可情報と前記記憶デバイスの起動順を規定する起動順情報とを含む起動デバイス設定情報が不揮発性記憶領域に保持され、前記不揮発性記憶領域から揮発性記憶領域に読み込まれた前記起動デバイス設定情報に従って起動処理を行う装置で動作する起動制御プログラムであって、コンピュータを、少なくとも、予め設定された起動デバイス設定情報に従って内蔵型記憶デバイスから起動された状態で、装填された可搬型記憶デバイスを検知するデバイス検知部、前記可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定するデバイス判定部、前記デバイス判定部で起動可能な記憶デバイスと判定された場合に、前記揮発性記憶領域に読み込まれている前記起動デバイス設定情報の前記検知許可情報を前記可搬型記憶デバイスに変更又は前記検知許可情報に前記可搬型記憶デバイスを追加し、前記起動順情報の先頭デバイスを前記可搬型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示する起動順変更部、として機能させるものである。
本発明においては、前記デバイス判定部は、前記可搬型記憶デバイスに記憶された認証ファイルに予め定められたパスワードが記録されている場合に、前記可搬型記憶デバイスを起動デバイスとして認証する構成とすることができる。
また、本発明においては、前記起動順変更部は、前記可搬型記憶デバイスから再起動された状態で、前記可搬型記憶デバイスに予め記憶された情報に基づいた処理が実行された後、書き換えた前記起動デバイス設定情報の前記検知許可情報を前記内蔵型記憶デバイスに変更又は前記検知許可情報から前記可搬型記憶デバイスを削除し、前記起動順情報の先頭デバイスを前記内蔵型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示する構成とすることができる。
また、本発明は、検知を許可する記憶デバイスを特定する検知許可情報と前記記憶デバイスの起動順を規定する起動順情報とを含む起動デバイス設定情報が不揮発性記憶領域に保持され、前記不揮発性記憶領域から揮発性記憶領域に読み込まれた前記起動デバイス設定情報に従って起動処理を行う画像形成装置において、予め設定された起動デバイス設定情報に従って内蔵型記憶デバイスから起動された状態で、装填された可搬型記憶デバイスを検知するデバイス検知部と、前記可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定するデバイス判定部と、前記デバイス判定部で起動可能な記憶デバイスと判定された場合に、前記揮発性記憶領域に読み込まれている前記起動デバイス設定情報の前記検知許可情報を前記可搬型記憶デバイスに変更又は前記検知許可情報に前記可搬型記憶デバイスを追加し、前記起動順情報の先頭デバイスを前記可搬型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示する起動順変更部と、を少なくとも備えるものである。
このように、本発明では、不揮発性記憶領域に保持され、揮発性記憶領域に読み込まれた起動デバイス設定情報が、認証された可搬型記憶デバイスから起動するように変更されて再起動されるため、認証された可搬型記憶デバイスで1度だけ起動することができ、不正な起動を確実に防止しつつ、可搬型記憶デバイスに記憶されたデータやプログラムによってアップデートなどの処理を容易に実行することができる。
本発明の起動制御方法及び起動制御プログラム並びに画像形成装置によれば、不正な起動に防止しつつ、アップデートなどに容易に対応することができる。
その理由は、不揮発性記憶領域に記憶された起動デバイス設定情報が揮発性記憶領域に読み込まれ、読み込まれた起動デバイス設定情報に基づいて、内蔵型記憶デバイスから起動される装置に、デバイス検知部とデバイス判定部と起動順変更部とを少なくとも設け、可搬型記憶デバイスが装填されると、デバイス検知部はその可搬型記憶デバイスを検知し、デバイス判定部はその可搬型記憶デバイスが起動可能な記憶デバイスであるかを判断し、起動順変更部は、その可搬型記憶デバイスが起動可能な記憶デバイスである場合に、揮発性記憶領域の起動デバイス設定情報を変更して、その可搬型記憶デバイスから起動するように設定した後、電源をオフにすることなく再起動させる制御を行うため、検知、認証した可搬型記憶デバイスで1度だけ起動することができ、通常起動時は不揮発性記憶領域に記憶された起動デバイス設定情報で設定された記憶デバイスに固定することができるからである。
従来技術で示したように、OSや制御ソフトウェアをアップデートする場合には、通常起動時の記憶デバイスとは異なる他の記憶デバイスから起動するように、ブート処理の優先順位を設定し直す必要があるが、ROM(Read Only Memory)などの不揮発性記憶領域に記憶された起動デバイス設定情報を書き換えてしまうと、悪意のあるソフトウェア等が格納された他の記憶デバイスが装填された場合でもその記憶デバイスから起動し、機密情報が漏洩してしまい、また、起動時に記憶デバイスを認証する場合には、ハードウェア的な認証しかできないため、利用可能な記憶デバイスが制限されてしまうという問題があった。
そこで、本発明では、不揮発性記憶領域に記憶され、揮発性記憶領域に読み込まれた起動デバイス設定情報に基づいて、HDDなどの内蔵型記憶デバイスで起動した状態において、USBメモリなどの可搬型記憶デバイスを装填して、その可搬型記憶デバイスから1度だけ起動するようにする。
具体的には、その好ましい一実施の形態において、画像形成装置などの制御対象となる装置に、ハードウェア又はソフトウェアとして、デバイス検知部とデバイス判定部と起動順変更部とを少なくとも設け、デバイス検知部で、装填されたUSBメモリなどの可搬型記憶デバイスを検知し、デバイス判定部で、ファイルシステム等を使用して装填された可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定し、起動順変更部では、可搬型記憶デバイスから起動するように、RAMなどの揮発性記憶領域に読み込まれた起動デバイス設定情報を変更し、変更後にソフトウェアリセットを行って可搬型記憶デバイスから再起動し、予め可搬型記憶デバイスに記憶したデータやプログラムを利用してOSや制御ソフトウェアのアップデート等の処理を実行する。なお、上記ソフトウェアリセットとは、装置電源を完全には落とさない再起動方法であり、少なくともRAMに展開された起動デバイス設定情報が保持されてブートが行われる再起動方法である。
このように、不揮発性記憶領域に記憶された起動デバイス設定情報を変更せずに、揮発性記憶領域に読み込まれた起動デバイス設定情報のみを変更することにより、電源をオフにすれば、不揮発性記憶領域に記憶された起動デバイス設定情報に基づいて起動処理が行われるため、悪意のあるソフトウェア等が格納された他の記憶デバイスが装填された場合でもその記憶デバイスから起動してしまうことはない。また、起動時に可搬型記憶デバイスを認証するのではなく、通常起動後に可搬型記憶デバイスを認証するため、可搬型記憶デバイスに記憶された認証ファイルに基づいて認証することができ、利用可能な記憶デバイスが制限されてしまうこともない。従って、不正な記憶デバイスからの起動を確実に防止しつつ、アップデートなどの処理を容易に実行することができる。
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の一実施例に係る起動制御方法及び起動制御プログラム並びに画像形成装置について、図1乃至図5を参照して説明する。図1は、本実施例の画像形成装置の主要構成を示すブロック図であり、図2は、画像形成装置の主要機能を示すブロック図である。また、図3は、本実施例の画像形成装置の通常起動時の手順を示すフローチャート図であり、図4は、起動デバイス設定情報の書き換え時の手順を示すフローチャート図であり、図5は、再起動時の手順を示すフローチャート図である。なお、本実施例では、通常起動時の記憶デバイスをHDDとし、アップデート用の記憶デバイスをUSBメモリとする場合について説明する。
図1に示すように、本実施例の画像形成装置10は、各種プログラムを実行するCPU(Central Processing Unit)11と、BIOSプログラムや起動デバイス設定情報(検知を許可する記憶デバイスを特定する検知許可情報や記憶デバイスの起動順を規定する起動順情報など)が格納されるROM(Read Only Memory)12などの不揮発性記憶領域(電源がオフになっても情報を保持する記憶領域)と、起動デバイス設定情報などのデータや各種プログラムを読み込むRAM(Random Access Memory)13などの揮発性記憶領域(電源がオフになると情報が消去される記憶領域)と、通常起動時のOSや画像形成装置10の各機能の動作を制御する制御ソフトウェアが格納されたHDD14などの内蔵型記憶デバイスと、USBメモリ20などの可搬型記憶デバイスの制御を行うUSBコントローラ15と、USB機器のUSB端子を挿抜するためのUSBポート16などを備え、USBポート16に挿抜されるUSBメモリ20には、アップデート用データやアップデート用プログラム等が格納されている。
また、画像形成装置10の主要機能をブロック図で示すと図2のようになり、USBメモリ20などの可搬型記憶デバイスを検知するデバイス検知部17(図1のUSBコントローラ15)と、可搬型記憶デバイスに予め記憶された認証ファイルに基づいて、検知した可搬型記憶デバイスが起動可能な記憶デバイスかどうかを判定するデバイス判定部18と、デバイス判定部18で起動可能な記憶デバイスと判定された場合に、揮発性記憶領域に読み込まれている起動デバイス設定情報を、検知した可搬型記憶デバイスから起動するように書き換え、アップデート等の処理後には、揮発性記憶領域に読み込まれている起動デバイス設定情報を、元の内蔵型記憶デバイスから起動するように書き換える起動順変更部18などで構成される。
なお、図1では、本実施例の画像形成装置10の主要構成のみを示しており、スキャナ部や画像処理部、プリンタ部、後処理部、表示部、操作部などは適宜追加することができる。
また、本実施例における可搬型記憶デバイスとは、画像形成装置10に固定されていない記憶デバイスの総称であり、USBメモリ20に代えて、スマートメディア、コンパクトフラッシュ(登録商標)、メモリースティック(登録商標)、SDメモリーカード、マルチメディアカードなどを使用することもできるし、FD(floppy disk)に代表される磁気ディスク、CDやDVD(Digital Versatile Disk)、Blu−ray、HD−DVD(High Definition DVD)などの光ディスク、MO(Magneto-Optical disk)に代表される光磁気ディスク、外付けのHDDなどを使用することもでき、使用する可搬型記憶デバイスの種類に応じて、記憶デバイスの制御を行うコントローラや記憶デバイスを挿抜するためのポートは適宜変更することができる。
以下、上記構成の画像形成装置10の動作について、図3乃至図5のフローチャート図を参照して説明する。
[通常起動時]
通常起動時の動作は従来と同様であるが、予めBIOSの起動デバイス設定情報の検知許可デバイスはHDDのみ、起動順はHDDのみに設定されているものとし、起動デバイス設定情報は不揮発性記憶領域(ROM12)に記憶されているものとする。
通常起動時の動作は従来と同様であるが、予めBIOSの起動デバイス設定情報の検知許可デバイスはHDDのみ、起動順はHDDのみに設定されているものとし、起動デバイス設定情報は不揮発性記憶領域(ROM12)に記憶されているものとする。
まず、画像形成装置10の電源がONになると、図3のステップS101で、CPU11によりROM12に記憶されたBIOSプログラムがRAM13上に読み込まれて動作し、ステップS102で、BIOSプログラムはROM12に記憶された起動デバイス設定情報をRAM13上に読み込む。
次に、BIOSプログラムは起動デバイス設定情報の検知許可情報及び起動順情報に従って記憶デバイスを探し、ステップS103でHDD14の検知に失敗した場合は、ステップS105で、BIOSプログラムはCPU11にエラーを通知してエラー終了する。
一方、ステップS103でHDD14を検知した場合は、HDD14の先頭にあるMBR(Master Boot Record)という領域を読み込み、MBRの内容からHDD14内のどの領域(パーティション)からOSを起動するかを選択し、ステップS104で、HDD14に格納されているOSを起動し、OSは各種制御ソフトウェアを動作させて通常起動を完了する。
[起動デバイス設定情報書き換え時]
ユーザはパーソナルコンピュータ等で起動可能なアップデート用のUSBメモリ20を予め作成し、USBメモリ20に、アップデート用データとアップデート用プログラムと認証ファイルとを記録しておく。
ユーザはパーソナルコンピュータ等で起動可能なアップデート用のUSBメモリ20を予め作成し、USBメモリ20に、アップデート用データとアップデート用プログラムと認証ファイルとを記録しておく。
なお、上記認証ファイルとは、通常起動時の制御ソフトウェアとUSBメモリ20との間で認証を行うために使用するファイルであり、例えば、通常起動時の制御ソフトウェアに認証ファイルのファイル名と暗号鍵とパスワードとを保持させておき、USBメモリ20に同じ暗号鍵で暗号化したパスワードを書き込んだ認証ファイルを格納しておくことにより、USBメモリ20を適切に認証することができる。
そして、図4のステップS201で、ユーザがUSBポート16にUSBメモリ20を装填すると、デバイス検知部17(USBコントローラ15)はUSBメモリ20を検知して、制御ソフトウェアにUSBメモリ20が装填されたことを通知する(いわゆるPlug&Play)。
次に、ステップS202で、制御ソフトウェアは、装填されたUSBメモリ20のMSBをチェックし、MSBが設定されていなければ、装填されたUSBメモリ20は起動可能な記憶デバイスではないと判断し、通常のデータ(印刷データ等)が格納されたUSBメモリとして扱う。
一方、MSBが設定されていれば、装填されたUSBメモリ20は起動可能な記憶デバイスとして判断し、ステップS203で、制御ソフトウェア(デバイス判定部18)は、予め設定されたファイル名の認証ファイルをUSBメモリ20内から検索する。そして、ステップS204で、認証ファイルが検出できなかった場合は、通常のデータが格納されたUSBメモリとして扱う。
ステップS204で認証用ファイルを検出した場合は、ステップS205で、制御ソフトウェア(デバイス判定部18)は、認証ファイルの内容を読み取り、予め設定された暗号鍵を用いて認証ファイルを復号化し、認証ファイルに記録されたパスワードと制御ソフトウェアが保持しているパスワードとを照合する。そして、ステップS206で、パスワードが一致しない場合は、通常のデータが格納されたUSBメモリとして扱う。
一方、ステップS206で、制御ソフトウェア(デバイス判定部18)による照合によりパスワードが一致した場合は、装填されたUSBメモリ20は正規のアップデート用記憶デバイスであると判定し、起動順変更部19は、起動デバイス設定情報の書き換えを行うが、その際、ROM12の起動デバイス設定情報を書き換えてしまうと、電源をオフにした後もUSBメモリ20で起動可能になってしまうため好ましくない。そこで、本実施例では、ステップS207で、起動順変更部19は、ROM12に記憶された起動デバイス設定情報は書き換えず、RAM13上に読み込まれている起動デバイス設定情報のみを書き換える。具体的には、検知許可情報の検知許可デバイスをHDD14からUSBメモリ20に変更すると共に、起動順情報をHDD14からUSBメモリ20に変更する。
次に、ステップS208で、制御ソフトウェアは、RAM13上の起動デバイス設定情報の書き換えが完了したら、OSに対して電源をオフにせずに再起動するソフトウェアリセット命令を実行する。
その際、ソフトウェアリセットではBIOSプログラムのRAM13上への読み込みや、BIOSプログラムによる起動デバイス設定情報のRAM13上への読み込みは行われず、起動デバイス設定情報はUSBメモリ20に書き換えられた状態のままとなる。
なお、上記フローでは、検知許可情報の検知許可デバイスをHDD14からUSBメモリ20に変更し、起動順情報の先頭デバイスをHDD14からUSBメモリ20に変更したが、検知許可情報の検知許可デバイスにUSBメモリ20を追加し、起動順情報の先頭デバイスをHDD14からUSBメモリ20に変更してもよい。
また、上記フローでは、USBメモリ20を認証するために、認証ファイルを暗号鍵で復号化してパスワードを比較したが、認証方法は任意であり、認証ファイルを暗号化せずにUSBメモリ20に記憶してもよいし、所定のファイル名の認証ファイルがUSBメモリ20に記憶されているかどうかのみで認証を行ってもよいし、他の記憶デバイスに記憶した認証ファイルに基づいて認証を行ってもよいし、ユーザが入力した認証情報に基づいて認証を行ってもよい。
[再起動時]
BIOSプログラムは、USBメモリ20が起動デバイスに設定された起動デバイス設定情報に従って記憶デバイスを探し、ステップS301でUSBメモリ20の検知に失敗した場合は、ステップS305で、BIOSプログラムはCPU11にエラーを通知してエラー終了する。
BIOSプログラムは、USBメモリ20が起動デバイスに設定された起動デバイス設定情報に従って記憶デバイスを探し、ステップS301でUSBメモリ20の検知に失敗した場合は、ステップS305で、BIOSプログラムはCPU11にエラーを通知してエラー終了する。
一方、ステップS301でUSBメモリ20を検知した場合は、ステップS302で、USBメモリ20のMBRを読み込み、MBRに従ってUSBメモリ20に格納されているOS(アップデート用プログラム)を起動し、ステップS303で、OSに従ってアップデートを実施する。
そして、USBメモリ20内のアップデート用プログラムによってアップデートが正常に終了した後、ステップS304で、起動順変更部19は、RAM13上に読み込まれている起動デバイス設定情報を書き換え、検知許可情報の検知許可デバイスを再びHDD14に戻すと共に、起動順情報を再びHDD14に戻し、OSに対してソフトウェアリセット命令を実行する。
なお、上記フローでは、検知許可情報の検知許可デバイスを再びHDD14に戻し、起動順情報を再びHDD14に戻したが、前記した図4のステップS207で、検知許可情報の検知許可デバイスにUSBメモリ20を追加し、起動順情報の先頭デバイスをHDD14からUSBメモリ20に変更した場合は、検知許可情報の検知許可デバイスからUSBメモリ20を削除し、起動順情報の先頭デバイスをUSBメモリ20からHDD14に変更してもよい。
また、上記フローでは、アップデート終了後、RAM13上に読み込まれている起動デバイス設定情報を元に戻す処理を行ったが、RAM13上に読み込まれている起動デバイス設定情報は電源をOFFにすれば保持されることは無く、次回電源ON時には、HDD14が起動デバイスとなっている起動デバイス設定情報がRAM13上に読み込まれるため、ステップS304の処理を省略することもできる。
また、上記フローでは、USBメモリ20に予め記憶したアップデート用データ及びアップデート用プログラムによってアップデートを実施したが、これらのデータやプログラムは必ずしもUSBメモリ20に記憶されている必要はなく、例えば、アップデート用データ及びアップデート用プログラムを他の記憶デバイスに記憶しておき、USBメモリ20にはその記憶デバイスを参照するための情報のみを記憶してもよい。
このように、ROM12に記憶された起動デバイス設定情報を変更せずに、RAM13に読み込まれた起動デバイス設定情報のみを変更することにより、悪意のあるソフトウェア等が格納された他の記憶デバイスが装填された場合でもその記憶デバイスから起動してしまうことはなく、また、起動時にUSBメモリ20を認証するのではなく、通常起動後にUSBメモリ20を認証することにより、認証ファイルに基づいて認証することができるため、不正な記憶デバイスからの起動を確実に防止しつつ、アップデートなどの処理を容易に実行することができる。
なお、上記実施例では、画像形成装置10を例にして説明したが、本発明は上記実施例に限定されるものではなく、多数のユーザが使用する装置や機密情報が記憶されている装置などに対して、同様に適用することができる。
また、上記実施例では、画像形成装置10のOSや制御ソフトウェアをアップデートする場合を例にして説明したが、OSを書き替えたり、制御ソフトウェアを削除したり、新たな制御ソフトウェアを追加する場合などの任意の処理に対して、同様に適用することができる。
本発明は、装置の起動を制御する起動制御方法及び起動制御プログラム並びに起動を制御する必要のある装置に利用可能である。
10 画像形成装置
11 CPU
12 ROM
13 RAM
14 HDD
15 USBコントローラ
16 USBポート
17 デバイス検知部
18 デバイス判定部
19 起動順変更部
20 USBメモリ
11 CPU
12 ROM
13 RAM
14 HDD
15 USBコントローラ
16 USBポート
17 デバイス検知部
18 デバイス判定部
19 起動順変更部
20 USBメモリ
Claims (9)
- 検知を許可する記憶デバイスを特定する検知許可情報と前記記憶デバイスの起動順を規定する起動順情報とを含む起動デバイス設定情報が不揮発性記憶領域に保持され、前記不揮発性記憶領域から揮発性記憶領域に読み込まれた前記起動デバイス設定情報に従って起動処理を行う起動制御方法において、
予め設定された起動デバイス設定情報に従って内蔵型記憶デバイスから起動するステップと、
装填された可搬型記憶デバイスを検知するステップと、
前記可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定するステップと、
前記可搬型記憶デバイスが起動可能な記憶デバイスである場合に、前記揮発性記憶領域に読み込まれている前記起動デバイス設定情報の前記検知許可情報を前記可搬型記憶デバイスに変更又は前記検知許可情報に前記可搬型記憶デバイスを追加し、前記起動順情報の先頭デバイスを前記可搬型記憶デバイスに変更するステップと、
前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、前記可搬型記憶デバイスから再起動するステップと、を少なくとも有することを特徴とする起動制御方法。 - 前記デバイスを判定するステップでは、前記可搬型記憶デバイスに記憶された認証ファイルに予め定められたパスワードが記録されている場合に、前記可搬型記憶デバイスを起動デバイスとして認証することを特徴とする請求項1記載の起動制御方法。
- 前記可搬型記憶デバイスに予め記憶された情報に基づいた処理を実行後、書き換えた前記起動デバイス設定情報の前記検知許可情報を前記内蔵型記憶デバイスに変更又は前記検知許可情報から前記可搬型記憶デバイスを削除し、前記起動順情報の先頭デバイスを前記内蔵型記憶デバイスに変更するステップと、
前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、前記内蔵型記憶デバイスから再起動するステップと、を更に有することを特徴とする請求項1又は2に記載の起動制御方法。 - 検知を許可する記憶デバイスを特定する検知許可情報と前記記憶デバイスの起動順を規定する起動順情報とを含む起動デバイス設定情報が不揮発性記憶領域に保持され、前記不揮発性記憶領域から揮発性記憶領域に読み込まれた前記起動デバイス設定情報に従って起動処理を行う装置で動作する起動制御プログラムであって、
コンピュータを、少なくとも、
予め設定された起動デバイス設定情報に従って内蔵型記憶デバイスから起動された状態で、装填された可搬型記憶デバイスを検知するデバイス検知部、
前記可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定するデバイス判定部、
前記デバイス判定部で起動可能な記憶デバイスと判定された場合に、前記揮発性記憶領域に読み込まれている前記起動デバイス設定情報の前記検知許可情報を前記可搬型記憶デバイスに変更又は前記検知許可情報に前記可搬型記憶デバイスを追加し、前記起動順情報の先頭デバイスを前記可搬型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示する起動順変更部、として機能させることを特徴とする起動制御プログラム。 - 前記デバイス判定部は、前記可搬型記憶デバイスに記憶された認証ファイルに予め定められたパスワードが記録されている場合に、前記可搬型記憶デバイスを起動デバイスとして認証することを特徴とする請求項4記載の起動制御プログラム。
- 前記起動順変更部は、前記可搬型記憶デバイスから再起動された状態で、前記可搬型記憶デバイスに予め記憶された情報に基づいた処理が実行された後、書き換えた前記起動デバイス設定情報の前記検知許可情報を前記内蔵型記憶デバイスに変更又は前記検知許可情報から前記可搬型記憶デバイスを削除し、前記起動順情報の先頭デバイスを前記内蔵型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示することを特徴とする請求項4又は5に記載の起動制御プログラム。
- 検知を許可する記憶デバイスを特定する検知許可情報と前記記憶デバイスの起動順を規定する起動順情報とを含む起動デバイス設定情報が不揮発性記憶領域に保持され、前記不揮発性記憶領域から揮発性記憶領域に読み込まれた前記起動デバイス設定情報に従って起動処理を行う画像形成装置において、
予め設定された起動デバイス設定情報に従って内蔵型記憶デバイスから起動された状態で、装填された可搬型記憶デバイスを検知するデバイス検知部と、
前記可搬型記憶デバイスが起動可能な記憶デバイスであるかを判定するデバイス判定部と、
前記デバイス判定部で起動可能な記憶デバイスと判定された場合に、前記揮発性記憶領域に読み込まれている前記起動デバイス設定情報の前記検知許可情報を前記可搬型記憶デバイスに変更又は前記検知許可情報に前記可搬型記憶デバイスを追加し、前記起動順情報の先頭デバイスを前記可搬型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示する起動順変更部と、を少なくとも備えることを特徴とする画像形成装置。 - 前記デバイス判定部は、前記可搬型記憶デバイスに記憶された認証ファイルに予め定められたパスワードが記録されている場合に、前記可搬型記憶デバイスを起動デバイスとして認証することを特徴とする請求項7記載の画像形成装置。
- 前記起動順変更部は、前記可搬型記憶デバイスから再起動された状態で、前記可搬型記憶デバイスに予め記憶された情報に基づいた処理が実行された後、書き換えた前記起動デバイス設定情報の前記検知許可情報を前記内蔵型記憶デバイスに変更又は前記検知許可情報から前記可搬型記憶デバイスを削除し、前記起動順情報の先頭デバイスを前記内蔵型記憶デバイスに変更し、前記揮発性記憶領域に保持された、変更後の起動デバイス設定情報に従い、再起動を指示することを特徴とする請求項7又は8に記載の画像形成装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007201927A JP2009037467A (ja) | 2007-08-02 | 2007-08-02 | 起動制御方法及び起動制御プログラム並びに画像形成装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007201927A JP2009037467A (ja) | 2007-08-02 | 2007-08-02 | 起動制御方法及び起動制御プログラム並びに画像形成装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009037467A true JP2009037467A (ja) | 2009-02-19 |
Family
ID=40439303
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007201927A Withdrawn JP2009037467A (ja) | 2007-08-02 | 2007-08-02 | 起動制御方法及び起動制御プログラム並びに画像形成装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009037467A (ja) |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010086344A (ja) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | 情報処理装置 |
| JP2011048819A (ja) * | 2009-07-30 | 2011-03-10 | Fujitsu Ltd | 情報処理装置、情報処理方法及びコンピュータプログラム |
| JP2011081515A (ja) * | 2009-10-05 | 2011-04-21 | Nec Computertechno Ltd | コンピュータ装置、icタグ、該コンピュータ装置におけるブートドライブ設定方法、およびブートドライブ設定プログラム |
| JP2012103945A (ja) * | 2010-11-11 | 2012-05-31 | Sanyo Electric Co Ltd | プログラム処理装置 |
| WO2013046334A1 (ja) * | 2011-09-27 | 2013-04-04 | 富士通株式会社 | 情報処理装置,基本システム起動方法,及び基本システム起動プログラム |
| WO2013125055A1 (ja) * | 2012-02-20 | 2013-08-29 | 株式会社まいDo | 情報制御サーバ及び情報制御方法 |
| JP2014513365A (ja) * | 2011-05-05 | 2014-05-29 | マイクロソフト コーポレーション | 他のオペレーティング・システムへのブート動作の動的なリダイレクト |
| JP2017199246A (ja) * | 2016-04-28 | 2017-11-02 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
| WO2018036073A1 (zh) * | 2016-08-24 | 2018-03-01 | 青岛歌尔声学科技有限公司 | 一种通过usb升级电子设备的方法、装置及电子设备 |
| US10354073B2 (en) | 2015-07-30 | 2019-07-16 | Kabushiki Kaisha Toshiba | Information processor device verifying software and method of controlling information processor device |
| CN110895609A (zh) * | 2018-09-12 | 2020-03-20 | 佳能株式会社 | 信息处理设备及其控制方法以及存储介质 |
| CN115729629A (zh) * | 2021-08-31 | 2023-03-03 | 荣耀终端有限公司 | Usb设备的识别方法、终端设备及系统 |
-
2007
- 2007-08-02 JP JP2007201927A patent/JP2009037467A/ja not_active Withdrawn
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010086344A (ja) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | 情報処理装置 |
| JP2011048819A (ja) * | 2009-07-30 | 2011-03-10 | Fujitsu Ltd | 情報処理装置、情報処理方法及びコンピュータプログラム |
| JP2011081515A (ja) * | 2009-10-05 | 2011-04-21 | Nec Computertechno Ltd | コンピュータ装置、icタグ、該コンピュータ装置におけるブートドライブ設定方法、およびブートドライブ設定プログラム |
| JP2012103945A (ja) * | 2010-11-11 | 2012-05-31 | Sanyo Electric Co Ltd | プログラム処理装置 |
| JP2014513365A (ja) * | 2011-05-05 | 2014-05-29 | マイクロソフト コーポレーション | 他のオペレーティング・システムへのブート動作の動的なリダイレクト |
| WO2013046334A1 (ja) * | 2011-09-27 | 2013-04-04 | 富士通株式会社 | 情報処理装置,基本システム起動方法,及び基本システム起動プログラム |
| WO2013125055A1 (ja) * | 2012-02-20 | 2013-08-29 | 株式会社まいDo | 情報制御サーバ及び情報制御方法 |
| US10354073B2 (en) | 2015-07-30 | 2019-07-16 | Kabushiki Kaisha Toshiba | Information processor device verifying software and method of controlling information processor device |
| JP2017199246A (ja) * | 2016-04-28 | 2017-11-02 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
| WO2018036073A1 (zh) * | 2016-08-24 | 2018-03-01 | 青岛歌尔声学科技有限公司 | 一种通过usb升级电子设备的方法、装置及电子设备 |
| CN110895609A (zh) * | 2018-09-12 | 2020-03-20 | 佳能株式会社 | 信息处理设备及其控制方法以及存储介质 |
| CN110895609B (zh) * | 2018-09-12 | 2023-11-14 | 佳能株式会社 | 信息处理设备及其控制方法以及存储介质 |
| CN115729629A (zh) * | 2021-08-31 | 2023-03-03 | 荣耀终端有限公司 | Usb设备的识别方法、终端设备及系统 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2009037467A (ja) | 起動制御方法及び起動制御プログラム並びに画像形成装置 | |
| US8438377B2 (en) | Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data | |
| JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
| JP3724577B2 (ja) | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム | |
| KR101209252B1 (ko) | 전자기기의 부팅 방법 및 부팅 인증 방법 | |
| JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
| TW200941278A (en) | Secure update of boot image without knowledge of secure key | |
| JP4503576B2 (ja) | コードイメージを安全に更新してブーティングする方法及び装置 | |
| JP5689429B2 (ja) | 認証装置、および、認証方法 | |
| JP2006164273A (ja) | 保安ブート装置及び方法 | |
| JP2007012032A (ja) | Usb対応のパーソナルキー | |
| JP5488049B2 (ja) | 情報処理装置及び実行方法 | |
| JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
| JP4502898B2 (ja) | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム | |
| JP5921179B2 (ja) | 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム | |
| JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
| JP4197227B2 (ja) | 増設外部記憶システム | |
| JP4728343B2 (ja) | 情報更新方法、プログラム、情報処理装置 | |
| CN109863480B (zh) | 包括只能由所有者记录的引导区的存储器 | |
| JP2011039716A (ja) | 情報記憶媒体、情報システム | |
| CN101201882B (zh) | 操作系统保护方法 | |
| JP4922421B2 (ja) | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム | |
| CN114356233A (zh) | 一种nvme盘锁盘实现方法、装置、设备及介质 | |
| JP2006018345A (ja) | アクセス制御方法を用いたセキュリティ強化デバイス | |
| CN101356500A (zh) | 自动集成和先验易失性个性化参数的持久保存的方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20101005 |