JP6305069B2 - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6305069B2
JP6305069B2 JP2014003218A JP2014003218A JP6305069B2 JP 6305069 B2 JP6305069 B2 JP 6305069B2 JP 2014003218 A JP2014003218 A JP 2014003218A JP 2014003218 A JP2014003218 A JP 2014003218A JP 6305069 B2 JP6305069 B2 JP 6305069B2
Authority
JP
Japan
Prior art keywords
firmware
update
storage area
image forming
update firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014003218A
Other languages
English (en)
Other versions
JP2015132923A (ja
Inventor
曜子 徳元
曜子 徳元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014003218A priority Critical patent/JP6305069B2/ja
Priority to CN201811138497.8A priority patent/CN108897566A/zh
Priority to CN201510005739.6A priority patent/CN104780287A/zh
Priority to US14/590,411 priority patent/US9665720B2/en
Publication of JP2015132923A publication Critical patent/JP2015132923A/ja
Application granted granted Critical
Publication of JP6305069B2 publication Critical patent/JP6305069B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関し、特に、ファームウェアを更新することができる画像形成装置及びその制御方法、並びにプログラムに関する。
従来の画像形成装置は、ネットワークに接続することができ、且つ画像の印刷機能及び送信機能に加えて画像データの格納機能及びPCに対して画像データを提供するファイルサービス機能を備えるので、ネットワークに接続するPCやサーバ機器等のコンピュータ機器と同等の機能を有している。
PCやサーバ機器では、セキュリティ上の脆弱性及び動作の不具合に対処するためにネットワークやCD−ROM等のメディアを介してファームウェアを含むソフトウエアを更新しているが、ファームウェアの更新は画像形成装置では画像形成装置を停止して行うので、ユーザが画像形成装置を使用できない時間(ダウンタイム)が発生する。ダウンタイムは、ユーザの利便性を損なうのでできる限り低減されることが望まれており、画像形成装置のバックグラウンドでファームウェアを更新するか、又は画像形成装置を使用しない深夜等の時間帯でファームウェアを更新することによって低減されている。
特に、画像形成装置のバックグラウンドで行うファームウェアの更新は、通常起動中の画像形成装置のバックグラウンドで更新に必要なファームウェア(以下、「更新用ファームウェア」という)をダウンロードし且つ当該更新用ファームウェアを一時展開すると共に、画像形成装置の再起動時にそれまで適用されていたファームウェアを一時展開した更新用ファームウェアに差し替える「更新用ファームウェアの適用」によって行われる。
このようなファームウェアの更新では、ダウンロードした更新用ファームウェアを暗号化して改竄等されたファームウェアの適用を防止している。また、更新用ファームウェアを画像形成装置にダウンロードし且つ及び一時展開して画像形成装置に適用する前に更新用ファームウェアの改竄チェックを行うと共に、更新用ファームウェアが改竄されているときは更新用ファームウェアの適用を中止する改竄等されたファームウェアの適用を防止している(例えば、特許文献1参照)。
特開2006−323675号公報
しかしながら、ダウンロードし且つ一時展開された更新用ファームウェアは画像形成装置に適用されるまで画像形成装置内に存在することとなり、その存在時間が長いほど暗号化された更新用ファームウェアが復号化される場合がある。この復号化によって更新用ファームウェアが改竄されるか、又は更新用ファームウェアの改竄チェック後に更新用ファームウェアが改竄される場合がある。その結果、不正なファームウェアが適用されるおそれがある。
本発明の目的は、ファームウェアの更新を適切に行うことができる画像形成装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、本発明の画像形成装置は、ファームウェアが適用されていると共に前記ファームウェアを更新することができる画像形成装置において、前記適用されているファームウェアの更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段と、前記格納領域に格納された前記展開済みの更新用ファームウェアを適用する適用手段とを備え前記適用手段は、前記更新用ファームウェアが格納されたときの前記更新用ファームウェアの展開に応じて取得される格納領域の固有情報と前記展開済みの更新用ファームウェアを適用するときの格納領域の固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とする。
本発明によれば、ファームウェアの更新を適切に行うことができる。
本発明の実施の形態に係る画像形成装置を有する画像形成システムの構成を概略的に示すブロック図である。 図1の画像形成装置によって実行されるファームウェアの構成を概略的に示すブロック図である。 図1の画像形成装置によって実行されるバックグラウンド更新処理の手順を示すフローチャートである。 図3のバックグラウンド更新処理の変形例の手順を示すフローチャートである。 図3のバックグラウンド更新処理の他の変形例の手順を示すフローチャートである。 図3のバックグラウンド更新処理のさらに他の変形例の手順を示すフローチャートである。
以下、本発明の実施の形態を図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像形成装置100を有する画像形成システムの構成を概略的に示すブロック図である。
図1の画像形成システムは、画像形成装置100、外部USBデバイス115、ユーザ用PC116、メンテナンス用PC117、及び外部サーバ118を備え、画像形成装置100、ユーザ用PC116、メンテナンス用PC117、及び外部サーバ118はネットワーク101を介して互いに接続されている。外部USBデバイス115は後述するUSB−ホストI/F110に接続されている。
画像形成装置100は、制御部102、操作部112、プリンタ113、及びスキャナ114を備える。
制御部102は、CPU103、ROM104、RAM105、HDD106、操作部I/F107、プリンタI/F108、スキャナI/F109、USB−ホストI/F110、及びネットワークI/F111を備え、これらは、内部バス119を介して互いに接続されている。
操作部I/F107、プリンタI/F108、スキャナI/F109、USB−ホストI/F110、及びネットワークI/F111は、操作部112、プリンタ113、スキャナ114、外部USBデバイス115、及びネットワーク101に夫々接続されている。
CPU103は、ROM104に格納されたプログラムをRAM105に読み出して実行することにより、画像形成装置100の全体を制御する。HDD106は、画像データ及びユーザデータ等を格納する。
操作部112は、例えば、液晶タッチパネル等で構成される。プリンタ113はHDD106に格納された画像データを受信して当該画像データを紙面上に印刷する。スキャナ114はCCD(Charge Coupled Device)等から構成されるラインセンサを用いて読み取られた原稿上の画像を画像データに変換する。当該画像データはHDD106に格納されると共にプリンタ113によって紙面上に印刷される。外部USBデバイス115は、例えばUSBメモリやUSBキーボードが該当する。
外部サーバ118は、更新用ファームウェアを格納し、画像形成装置100からの要求に応じて更新用ファームウェアを画像形成装置100へ送信する。
図2は、図1の画像形成装置100によって実行されるファームウェアの構成を概略的に示すブロック図である。
図2のファームウェアは、図1におけるROM104及びHDD106に格納されている。
図2において、ROM104は、ローダ201、スタンダードパーティション202、セーフパーティション203、適用時刻情報格納領域211、ファームウェア情報格納領域212、及びハッシュ格納領域213を備え、HDD106はダウンロード領域214及び一時展開領域215を備える。
スタンダードパーティション202は、認証モジュール204、復号化モジュール205、暗号化モジュール206、ハッシュ計算モジュール207、スタンダードアップデートモジュール208、及びセーフアップデートモジュール209を備え、セーフパーティション203はセーフモジュール210を備える。スタンダードパーティション202の各モジュールは、ユーザが画像形成装置100によってプリント、スキャン、FAX、又は送受信等を行うときに起動する。
ローダ201は、画像形成装置の起動設定又はメンテナンス作業時に操作部112を介して行われるセーフ起動指示に従って起動すべきパーティションとモジュールを判断する。なお、セーフ起動指示がない限り、スタンダードパーティション202に含まれるモジュールが起動する。
認証モジュール204はファームウェアの更新時のユーザ認証に使用され、復号化モジュール205は後述するダウンロード領域214に一時的に格納された更新用ファームウェアを復号化し、暗号化モジュール206はダウンロード領域214及び一時展開領域215を夫々暗号化する。ハッシュ計算モジュール207は、後述するダウンロード領域214のハッシュ値及び一時展開領域215のハッシュ値を計算すると共に、当該ハッシュ値をハッシュ格納領域213に格納する。
スタンダードアップデートモジュール208は、後述するダウンロード領域214にダウンロードされると共に、復号化モジュール205によって復号化された更新用ファームウェアを一時展開領域215に一時展開してスタンダードパーティション202が備える各モジュールに更新用ファームウェアを適用する。セーフアップデートモジュール209はセーフパーティション203が備えるセーフモジュールの更新を行う。セーフモジュール210はスタンダードパーティション202が備える各モジュールの更新やメンテナンス作業時の機能の制御を行う。
適用時刻情報格納領域211は設定されたファームウェアの適用時刻を格納する。適用時刻は、操作部112を介して画像形成装置100に事前に設定してもよく、更新用ファームウェアを受信するときに外部サーバ118から設定してもよい。適用時刻には、例えば、定期的に更新を行う時刻を設定できる。
ファームウェア情報格納領域212は更新用ファームウェアの認証情報等を格納する。ハッシュ格納領域213はファームウェアの更新時に使用するハッシュ値を格納する。ダウンロード領域214はダウンロード等により取得したファームウェアを一時的に格納し、一時展開領域215はダウンロード領域214に一時的に格納されているファームウェアを一時的に展開する。なお、ファームウェアの一時展開とは、ROM104において適用されるべきファームウェアをダウンロード後に一度HDD106において展開することである。
図3は、図1の画像形成装置100によって実行されるバックグラウンド更新処理の手順を示すフローチャートである。
図3のバックグラウンド更新処理は、画像形成装置100のCPU103によって実行される。
図3において、スタンダードパーティション202のモジュールが起動している画像形成装置100の通常起動状態時に、外部サーバ118からファームウェアの更新の指示を受付けると共に、当該指示をスタンダードアップデートモジュール208に通知する(ステップS301)。当該指示が通知されたスタンダードアップデートモジュール208は、更新用ファームウェアの情報をファームウェア情報格納領域212に格納する。次に、認証画面を操作部112に表示し(ステップS302)、画像形成装置100のユーザ認証がされたか否かを判別する(ステップS303)。ステップS302〜S303は、ユーザ認証の必要がない画像形成装置100のときはスキップしてもよい。
ステップS303の判別の結果、ユーザ認証がされたときは、外部サーバ118からスタンダードパーティション202、セーフパーティション203に格納される各モジュールの新しいバージョンの更新用ファームウェアをバックグラウンドでダウンロードしてダウンロード領域214に格納し(ステップS304)、ダウンロード領域214のハッシュ値をハッシュ計算モジュール207によって計算すると共に、計算したハッシュ値をハッシュ格納領域213に格納する(ステップS305)。次に、ダウンロード領域214にダウンロードされた更新用ファームウェアをバックグラウンドで復号化モジュール205によって復号化して一時展開領域215で一時展開し(ステップS306)、更新用ファームウェアが一時展開されたときの一時展開領域215のハッシュ値をハッシュ計算モジュール207によって計算し、計算したハッシュ値をハッシュ格納領域213に格納する(ステップS307)。
次いで、適用時刻情報格納領域211に設定されたファームウェアの適用時刻に達すると(ステップS308でYES)、操作部112に認証画面を表示して(ステップS309)、ユーザ認証がされたか否かを判別する(ステップS310)。ステップS309〜S310は、ユーザ認証の必要がない画像形成装置100のときはステップS302〜S303と同様にスキップしてもよい。
ステップS310の判別の結果、ユーザ認証がされているときは、セーフパーティション203のモジュールが起動するセーフ起動状態での画像形成装置100の再起動を指示する(ステップS311)。
次に、再起動後のダウンロード領域214及び一時展開領域215の夫々のハッシュ値をハッシュ計算モジュール207によって再度計算し(ステップS312)、再起動後に計算されたダウンロード領域214のハッシュ値とステップS305において格納されたダウンロード領域214のハッシュ値、及び再起動後に計算された一時展開領域215のハッシュ値とステップS307において格納された一時展開領域215のハッシュ値とを夫々比較して両者が一致するか否かを判別する(ステップS313)。
ステップS313の判別の結果、ダウンロード領域214及び一時展開領域215のハッシュ値が夫々一致しているときは、一時展開領域215に格納されている更新用ファームウェアをスタンダードパーティション202の各モジュールに適用する(ステップS314)。
次いで、更新用ファームウェアが適用されたモジュールによって画像形成装置100を通常起動状態で再起動し(ステップS315)、更新用ファームウェアが適用された各モジュールが起動しているときに、バックグラウンドでセーフアップデートモジュール209を起動し(ステップS316)、セーフアップデートモジュール209はバックグラウンドで一時展開領域215に格納されている展開された更新用ファームウェアをセーフモジュール210に適用し(ステップS317)、本処理を終了する。
ステップS315〜S317において、スタンダードパーティション202の各モジュールが起動しているときにセーフモジュール210は起動していないので、セーフモジュール210のバックグラウンドでの更新は画像形成装置100の動作に関係なく行うことができる。
一方、ステップS313の判別の結果、ダウンロード領域214及び一時展開領域215のハッシュ値が夫々一致しなかったときは、ダウンロード領域214又は一時展開領域215のいずれかにおいてファームウェアのデータが改竄された可能性があるので、ファームウェアの更新を中止して、本処理を終了する。
ステップS301において外部サーバ118からファームウェアの更新の指示を受付けること、及びステップS304において外部サーバ118からファームウェアを取得することを説明したが、ファームウェアの取得方法は他の方法であってもよい。具体的には、ファームウェアが格納されたUSBメモリ115及びメンテナンス用PC117を画像形成装置100に接続することによってファームウェアを取得してもよい。
図3のバックグラウンド更新処理によれば、ファームウェアのダウンロード直後のダウンロード領域のハッシュ値(ステップS305)と画像形成装置100を再起動するときに再度計算されたダウンロード領域のハッシュ値(ステップS312)、及びダウンロードしたファームウェアの一時展開直後の一時展開領域のハッシュ値(ステップS307)と画像形成装置100を再起動するときに再度計算された一時展開領域のハッシュ値(ステップS312)とを夫々比較して両者が一致するか否かを判別する(ステップS313)ので、両者が一致しないときはダウンロードされたファームウェア及び一時展開されたファームウェアに改竄がされたとしてファームウェアの更新を中止し、もって不正なファームウェアの適用を防止することができる。
図4は、図3のバックグラウンド更新処理の変形例の手順を示すフローチャートである。
図4のステップS401〜S404、S405〜S410、S413〜S416の処理は夫々図3のステップS301〜304、S306〜S311、S314〜S317の処理と同一であり、図3の処理と異なる点のみ説明する。
図4において、外部サーバ118からスタンダードパーティション202、セーフパーティション203に格納される各モジュールの新しいバージョンの更新用ファームウェアをバックグラウンドでダウンロードして、ダウンロード領域214に格納する(ステップS404)。次に、ダウンロード領域214のハッシュ値を計算することなく、ダウンロード領域214にダウンロードされた更新用ファームウェアをバックグラウンドで復号化モジュール205によって復号化して、一時展開領域215で一時展開する(ステップS405)。一時展開された更新用ファームウェアのハッシュ値をハッシュ計算モジュール207によって計算し、ハッシュ格納領域213に計算したハッシュ値を格納する(ステップS406)。
次いで、ステップS407〜S410の処理を行った後、一時展開領域215の更新用ファームウェアのハッシュ値を再度計算して(ステップS411)、ステップS406で計算された更新用ファームウェアのハッシュ値とステップS411で計算された更新用ファームウェアのハッシュ値とを比較して両者が一致するか否かを判別する(ステップS412)。その後、ステップS413以降の処理を実行して、本処理を終了する。
図4のバックグラウンド更新処理によれば、一時展開後の更新用ファームウェアのハッシュ値(ステップS406)と画像形成装置100の再起動後の更新用ファームウェアのハッシュ値とを比較して両者が一致するか否かを判別する(ステップS412)ので、両者が一致しないときは一時展開されたファームウェアが改竄されたと判別すると共に、改竄がされた更新用ファームウェアを個別に特定でき、もって不正なファームウェアの適用を迅速に防止することができる。
また、図4のバックグラウンド更新処理は図3の同処理と比較して、ダウンロード領域214のハッシュ値を計算しないので、画像形成装置100の負担を軽減することができる。
図5は、図3のバックグラウンド更新処理の他の変形例の手順を示すフローチャートである。
図5のステップS501〜S503、S507〜S516の処理は夫々図3のステップS301〜303、S308〜S317の処理と同一であり、図3の処理と異なる点のみ説明する。
図5において、画像形成装置100のユーザが認証されたか否かを判別し(ステップS503)、ステップS503の判別の結果、ユーザが認証されているときは、外部サーバ118から更新用ファームウェア、更新用ファームウェアのハッシュ値及び復号化され且つ展開された更新用ファームウェア、展開された更新用ファームウェアのハッシュ値をダウンロードする(ステップS504)。
更新用ファームウェア及び展開された更新用ファームウェアは、夫々ダウンロード領域214及び一時展開領域215に格納される。また、更新用ファームウェア及び展開された更新用ファームウェアの夫々のハッシュ値はハッシュ格納領域213に格納される(ステップS505〜S506)。格納された更新用ファームウェアのハッシュ値及び展開された更新用ファームウェアのハッシュ値は夫々ダウンロード領域214のハッシュ値及び一時展開領域215のハッシュ値に相当するとみなされる。その後、ステップS507以降の処理を実行して、本処理を終了する。
図5のバックグラウンド更新処理によれば、更新用ファームウェア、更新用ファームウェアのハッシュ値及び展開された更新用ファームウェア、展開された更新用ファームウェアのハッシュ値をダウンロードする(ステップS504)ので、ダウンロードされた更新用ファームウェアのハッシュ値及び展開された更新用ファームウェアのハッシュ値を計算する必要がなく、もって画像形成装置100の負担を軽減することができる。
図6は、図3のバックグラウンド更新処理のさらに他の変形例の手順を示すフローチャートである。
図6のステップS601〜S604、S607〜S610、S612〜S615の処理は夫々図3のステップS301〜S304、S308〜S311、S314〜S317の処理と同一であり、図3の処理と異なる点のみ説明する。
図6において、外部サーバ118から更新用ファームウェアをダウンロード領域214にダウンロードする(ステップS604)と共に、復号化モジュール205による復号化処理を行った当該更新用ファームウェアを一時展開領域215に一時展開する(ステップS605)。
次に、ダウンロード領域214と一時展開領域215を暗号化モジュール206によって夫々暗号化し(ステップS606)、ステップS607〜S610の処理を実行する。
次いで、再起動処理の実行中に暗号化されたダウンロード領域214と一時展開領域215を復号化モジュール205によって復号化する(ステップS611)。その後、ステップS612以降の処理を実行して、本処理を終了する。
図6のバックグラウンド更新処理によれば、ダウンロード領域214にダウンロードされた更新用ファームウェアに復号化処理を行って一時展開領域215に一時展開すると共に、ダウンロード領域214及び一時展開領域215を暗号化モジュール206によって夫々暗号化する(ステップS604〜S606)ので、ダウンロードされた更新用ファームウェア及び展開された更新用ファームウェアの一時展開データの改竄自体を防止することができる。また、ハッシュ値の計算をしないで改竄防止ができる(ステップS604〜S606)ので、ハッシュ値に基づいて改竄を検出する場合に比べて画像形成装置100の負担を軽減できる。
本発明の実施の形態において、更新用ファームウェアが改竄されていないことを確認するための指標(固有情報)としてハッシュ値を例に説明したが、ハッシュ値に限らずチェックサムや更新用ファームウェアが格納されているダウンロード領域214及び一時展開領域215へのアクセス履歴等であってもよく、更新用ファームウェアの改竄の有無を確認できればよい。
本発明は、上述した実施形態の機能を実現するソフトウエア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理において、そのプログラム、及び該プログラムを格納するコンピュータ読み取り可能な記憶媒体によって構成されてもよい。
100 画像形成装置
103 CPU
205 復号化モジュール
206 暗号化モジュール
207 ハッシュ計算モジュール
208 スタンダードアップデートモジュール
212 ファームウェア情報格納領域
213 ハッシュ格納領域
214 ダウンロード領域
215 一時展開領域

Claims (12)

  1. ファームウェアが適用されていると共に前記ファームウェアを更新することができる画像形成装置において、
    前記適用されているファームウェアの更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段と、
    前記格納領域に格納された前記展開済みの更新用ファームウェアを適用する適用手段とを備え
    前記適用手段は、前記更新用ファームウェアが格納されたときの前記更新用ファームウェアの展開に応じて取得される格納領域の固有情報と前記展開済みの更新用ファームウェアを適用するときの格納領域の固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とする画像形成装置。
  2. ファームウェアが適用されていると共に前記ファームウェアを更新することができる画像形成装置において、
    前記適用されているファームウェアの更新用ファームウェアであって圧縮されていた更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段と、
    前記格納領域に格納された前記展開済みの更新用ファームェアを適用する適用手段とを備え、
    前記適用手段は、前記格納領域に格納された、前記更新用ファームウェアの展開に応じて取得される前記更新用ファームウェアの固有情報と前記更新用ファームウェアを適用するときの格納領域に格納された前記展開済みの更新用ファームウェアの固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とする画像形成装置。
  3. 前記更新用ファームウェアを取得する取得手段と、
    前記取得された更新用ファームウェアを他の格納領域に格納する他の格納手段とを更に備え
    記更新用ファームウェアが格納されたときの他の格納領域の固有情報と前記更新用ファームウェアを適用するときの他の格納領域の固有情報とが一致する場合に、前記適用手段は前記更新用ファームウェアを適用することを特徴とする請求項1に記載の画像形成装置。
  4. 前記格納領域を暗号化する暗号化手段を更に備えることを特徴とする請求項記載の画像形成装置。
  5. 前記暗号化手段が前記他の格納領域を暗号化することを特徴とする請求項記載の画像形成装置。
  6. 記取得手段は、前記取得される更新用ファームウェアに加えて前記取得される更新用ファームウェアの固有情報、前記展開済みの更新用ファームウェア、及び前記展開済みの更新用ファームウェアの固有情報を取得することを特徴とする請求項乃至のいずれか1項に記載の画像形成装置。
  7. 前記取得された更新用ファームウェアの固有情報を前記他の格納領域の固有情報とみなし、及び前記展開済みの更新用ファームウェアの固有情報を前記格納領域の固有情報とみなすことを特徴とする請求項記載の画像形成装置。
  8. 前記固有情報がハッシュ値であることを特徴とする請求項1乃至のいずれか1項に記載の画像形成装置。
  9. ファームウェアが適用されていると共に前記ファームウェアを更新することができ、前記適用されているファームウェアの更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段を備える画像形成装置の制御方法であって、
    前記格納領域に格納された前記展開済みの更新用ファームウェアを適用する適用ステップを備え
    前記適用ステップでは、前記更新用ファームウェアが格納されたときの前記更新用ファームウェアの展開に応じて取得される格納領域の固有情報と前記展開済みの更新用ファームウェアを適用するときの格納領域の固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とする画像形成装置の制御方法。
  10. ファームウェアが適用されていると共に前記ファームウェアを更新することができ、前記適用されているファームウェアの更新用ファームウェアであって圧縮されていた更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段を備える画像形成装置の制御方法であって、
    前記格納領域に格納された前記展開済みの更新用ファームェアを適用する適用ステップを備え、
    前記適用ステップでは、前記格納領域に格納された、前記更新用ファームウェアの展開に応じて取得される前記更新用ファームウェアの固有情報と前記更新用ファームウェアを適用するときの格納領域に格納された前記展開済みの更新用ファームウェアの固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とする画像形成装置の制御方法。
  11. 画像形成装置の制御方法をファームウェアが適用されていると共に前記ファームウェアを更新することができ、前記適用されているファームウェアの更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段を備える画像形成装置に実行させるプログラムであって、
    前記画像形成装置の制御方法は、
    前記格納領域に格納された前記展開済みの更新用ファームウェアを適用する適用ステップを備え
    前記適用ステップでは、前記更新用ファームウェアが格納されたときの前記更新用ファームウェアの展開に応じて取得される格納領域の固有情報と前記展開済みの更新用ファームウェアを適用するときの格納領域の固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とするプログラム。
  12. ファームウェアが適用されていると共に前記ファームウェアを更新することができ、前記適用されているファームウェアの更新用ファームウェアであって圧縮されていた更新用ファームウェアを格納領域に展開して展開済みの更新用ファームウェアとして格納する格納手段を備える画像形成装置に実行させるプログラムであって、
    前記画像形成装置の制御方法は、
    前記格納領域に格納された前記展開済みの更新用ファームェアを適用する適用ステップを備え、
    前記適用ステップでは、前記格納領域に格納された、前記更新用ファームウェアの展開に応じて取得される前記更新用ファームウェアの固有情報と前記更新用ファームウェアを適用するときの格納領域に格納された前記展開済みの更新用ファームウェアの固有情報とが一致した場合に更新用ファームウェアを適用することを特徴とするプログラム
JP2014003218A 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム Active JP6305069B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014003218A JP6305069B2 (ja) 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム
CN201811138497.8A CN108897566A (zh) 2014-01-10 2015-01-06 对固件进行更新的图像形成装置及其控制方法
CN201510005739.6A CN104780287A (zh) 2014-01-10 2015-01-06 对固件进行更新的图像形成装置及其控制方法
US14/590,411 US9665720B2 (en) 2014-01-10 2015-01-06 Image forming apparatus that performs update of firmware, and control method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014003218A JP6305069B2 (ja) 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015132923A JP2015132923A (ja) 2015-07-23
JP6305069B2 true JP6305069B2 (ja) 2018-04-04

Family

ID=53521639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014003218A Active JP6305069B2 (ja) 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム

Country Status (3)

Country Link
US (1) US9665720B2 (ja)
JP (1) JP6305069B2 (ja)
CN (2) CN104780287A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734325B1 (en) 2013-12-09 2017-08-15 Forcepoint Federal Llc Hypervisor-based binding of data to cloud environment for improved security
US9785492B1 (en) * 2013-12-09 2017-10-10 Forcepoint Llc Technique for hypervisor-based firmware acquisition and analysis
US9696940B1 (en) 2013-12-09 2017-07-04 Forcepoint Federal Llc Technique for verifying virtual machine integrity using hypervisor-based memory snapshots
CN106203071A (zh) * 2016-06-30 2016-12-07 浪潮(北京)电子信息产业有限公司 一种固件升级方法及装置
JP2018056840A (ja) * 2016-09-29 2018-04-05 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及びネットワークシステム
US20190004788A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure microcode update
JP6994358B2 (ja) * 2017-11-07 2022-01-14 シャープ株式会社 再起動制御システム
JP7059127B2 (ja) * 2018-06-26 2022-04-25 キヤノン株式会社 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及びその制御方法
KR20210037314A (ko) * 2019-09-27 2021-04-06 삼성전자주식회사 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법
KR20210091585A (ko) 2020-01-14 2021-07-22 삼성전자주식회사 사용자 인증에 기반한 펌웨어 업데이트를 수행하는 전자 장치 및 이의 동작방법
CN116149688B (zh) * 2023-04-18 2023-06-23 深圳市启明智显科技有限公司 一种应用于工厂的烧录方法及烧录系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3005476B2 (ja) * 1996-09-17 2000-01-31 日本電気株式会社 ハッシュテーブルの動的変更システム
JP2002244877A (ja) * 2001-02-19 2002-08-30 Nec Corp プリンタ装置およびそのプログラム更新方法
JP3863118B2 (ja) * 2002-04-01 2006-12-27 松下電器産業株式会社 受信装置、印刷装置およびファームウェア更新システム
JP2004303209A (ja) * 2003-03-19 2004-10-28 Ricoh Co Ltd 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP4698285B2 (ja) 2005-05-19 2011-06-08 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN100403836C (zh) * 2005-06-10 2008-07-16 华为技术有限公司 终端设备软件/固件下载更新方法
CN101179379A (zh) * 2007-12-11 2008-05-14 中兴通讯股份有限公司 用于微波接入全球互通系统的固件安全管理方法
CN101247416A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
US20100008510A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Method And System For Secure Download Of Firmware
JP2010086370A (ja) * 2008-10-01 2010-04-15 Canon Inc 画像形成装置、配信サーバーおよびファームウェアアップデート方法
JP5255991B2 (ja) * 2008-10-24 2013-08-07 株式会社日立製作所 情報処理装置、及びコンピュータプログラム
WO2011075139A1 (en) * 2009-12-18 2011-06-23 Hewlett-Packard Development Company, L.P. Methods and devices for updating firmware of a component using a firmware update application
JP5383516B2 (ja) * 2010-01-06 2014-01-08 キヤノン株式会社 画像形成装置及びそのファームウェア更新方法、並びにプログラム
KR20120024082A (ko) * 2010-09-03 2012-03-14 엘에스산전 주식회사 에너지 계량기에 대한 원격 펌웨어 업데이트 시스템과 그 방법, 원격 펌웨어 업데이트 기능이 있는 전력량계
JP5759845B2 (ja) * 2011-09-21 2015-08-05 株式会社メガチップス 情報処理システム、情報処理装置、外部記憶媒体、プログラム、記憶媒体、及び、ファイル管理方法
CN103309709B (zh) * 2013-06-08 2018-10-09 华为终端有限公司 一种固件升级方法、装置及通信设备

Also Published As

Publication number Publication date
CN108897566A (zh) 2018-11-27
US9665720B2 (en) 2017-05-30
JP2015132923A (ja) 2015-07-23
US20150199518A1 (en) 2015-07-16
CN104780287A (zh) 2015-07-15

Similar Documents

Publication Publication Date Title
JP6305069B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6226709B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US10209980B2 (en) Image forming apparatus and control method for image forming apparatus
US9576132B2 (en) Information processing apparatus and information processing method
US11010153B2 (en) Information processing apparatus that detects falsification of a program, method of controlling the same, and storage medium
US8264729B2 (en) Image forming apparatus performing function related to external apparatus
US10776494B2 (en) Method for verifying forgery and falsification of executable file in image forming apparatus and image forming apparatus using same
JP6223137B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US9547487B2 (en) Image forming apparatus, control method therefor, and control program therefor
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP2015132925A (ja) 画像形成装置及びその制御方法、並びにプログラム
CN111125686A (zh) 信息处理装置及其控制方法
JP6147240B2 (ja) 情報処理装置、該装置の制御方法、並びにプログラム
JP5961059B2 (ja) 情報処理装置およびその起動方法
JP2020053002A (ja) 情報処理装置とその制御方法、及びプログラム
JP7182966B2 (ja) 情報処理装置、情報処理装置の起動方法、及びプログラム
US10476890B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP2020154601A (ja) 情報処理装置とその制御方法、及びプログラム
JP2018097888A (ja) 画像形成装置、及び画像形成装置の制御方法
JP2020052597A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7176379B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2023124089A (ja) 情報処理装置
JP2020013244A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2018005613A (ja) 更新方法、プログラム、情報処理装置、及び更新データ生成装置
JP2022158259A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180306

R151 Written notification of patent or utility model registration

Ref document number: 6305069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151