JP2004318838A - Software update device, software update system, software update method and program - Google Patents

Software update device, software update system, software update method and program Download PDF

Info

Publication number
JP2004318838A
JP2004318838A JP2004058270A JP2004058270A JP2004318838A JP 2004318838 A JP2004318838 A JP 2004318838A JP 2004058270 A JP2004058270 A JP 2004058270A JP 2004058270 A JP2004058270 A JP 2004058270A JP 2004318838 A JP2004318838 A JP 2004318838A
Authority
JP
Japan
Prior art keywords
software
update
updated
communication path
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004058270A
Other languages
Japanese (ja)
Other versions
JP4597551B2 (en
Inventor
Masami Nasu
政巳 奈須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004058270A priority Critical patent/JP4597551B2/en
Priority to US10/810,696 priority patent/US7555657B2/en
Publication of JP2004318838A publication Critical patent/JP2004318838A/en
Application granted granted Critical
Publication of JP4597551B2 publication Critical patent/JP4597551B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the load of update processing while securing high safety characteristics. <P>SOLUTION: When firmware of a device to be updated (image processor 100) communicable via a network is updated using a software update device (mediation device 101), the mediation device 101 generates one-time password, sends the password to the image processor 100 via a communication path using SSL to allow the image processor to store it therein (S102 to S106), sends the one-time password to the image processor 100 via a communication path using FTP having a smaller processing load than that of the SSL to allow the image processor to perform the authentication processing (S111), and, when the authentication processing is success, sends the firmware for updating to the image processor 100 via a communication path by the FTP to make the image processor update the firmware (S112, S113). If the success of update is confirmed, it is good to invalidate the one-time password (S120 to S123). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、ネットワークを介して通信可能な被更新装置のソフトウェアを更新するソフトウェア更新装置、このようなソフトウェア更新装置と被更新装置とによって構成されるソフトウェア更新システム、上記のソフトウェア更新装置によるソフトウェア更新方法、コンピュータを上記のソフトウェア更新装置として機能させるためのプログラムに関する。そして、更新すべきソフトウェアとしては、例えばファームウェアやアプリケーションプログラム等が考えられる。   The present invention relates to a software update device that updates software of a device to be updated communicable via a network, a software update system including such a software update device and a device to be updated, and a software update by the software update device. A method and a program for causing a computer to function as the above-described software update device. The software to be updated may be, for example, firmware or an application program.

従来から、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置において、ハードウェアの基本的な制御を行うためのソフトウェアであるファームウェアを更新可能とすることが行われている。そして、特許文献1には、サービスセンタが画像形成装置からファームウェアのバージョン情報を取得し、バージョンが古く、更新が必要だと判断した場合に通信コントロール装置を介して画像形成装置にファームウェアを送信してファームウェアの更新を行わせる画像形成装置管理システムが記載されている。
特開2002−288066号公報
2. Description of the Related Art Conventionally, in an image processing apparatus such as a printer, a facsimile apparatus, a copier, a scanner, and a digital multifunction peripheral, it is possible to update firmware, which is software for performing basic hardware control. According to Patent Document 1, a service center obtains firmware version information from an image forming apparatus, and transmits firmware to the image forming apparatus via a communication control device when it determines that the version is old and needs to be updated. Describes an image forming apparatus management system for updating firmware.
JP 2002-288066 A

ところで、特許文献1に記載の画像形成装置管理システムは、基本的にサービスセンタと通信コントロール装置との間の通信は公衆回線(PSTN)や専用回線、通信コントロール装置と画像形成装置との間の通信はRS−485規格の通信経路を用いて行うものである。
これに対し、近年では、汎用性や拡張性を重視し、管理装置と被管理装置との間の通信を、インターネットやローカルエリアネットワーク(LAN)等のネットワークを介して行う管理システムが提案されている。そして、このような管理システムにおいても、特許文献1の場合と同様に、管理装置から被管理装置にファームウェアを送信してファームウェアの更新を行わせることが考えられる。
By the way, in the image forming apparatus management system described in Patent Document 1, communication between a service center and a communication control apparatus is basically performed by a public line (PSTN) or a dedicated line, or between a communication control apparatus and the image forming apparatus. Communication is performed using a communication path of the RS-485 standard.
On the other hand, in recent years, a management system has been proposed in which communication between the management device and the managed device is performed via a network such as the Internet or a local area network (LAN), with emphasis on versatility and expandability. I have. In such a management system, as in the case of Patent Document 1, it is conceivable to transmit firmware from the management device to the managed device to update the firmware.

この場合の処理として考えられるのは、例えば図26のシーケンス図に示す処理である。なお、この場合においては、管理装置はファームウェア更新装置(ファーム更新装置)、被管理装置はファームウェア(以下単に「ファーム」ともいう)の被更新装置であると考えられる。
図26に示す処理においては、ファーム更新装置91と被更新装置92とはFTP(File Transfer Protocol)を用いて通信を行うが、予めファーム更新装置91にFTPのためのIDとパスワードを設定しておき、これらをファーム更新装置91と被更新装置92の双方に記憶させておくものとする。
The processing in this case is, for example, the processing shown in the sequence diagram of FIG. In this case, it is considered that the management device is a firmware update device (firmware update device), and the managed device is an update device of firmware (hereinafter, also simply referred to as “firmware”).
In the process shown in FIG. 26, the firmware update device 91 and the device to be updated 92 communicate using FTP (File Transfer Protocol), and an ID and a password for FTP are set in the firmware update device 91 in advance. These are stored in both the firmware update device 91 and the device to be updated 92.

この処理において、まずファーム更新装置91が、一定時間毎あるいは所定のイベントが発生した場合等に、バージョン情報取得処理を実行し、被更新装置92にIDとパスワードを送信してFTPによる接続を要求する。IDとパスワードはFTPの規格に従ったものであり、接続を要求された被更新装置92はこれらによってファーム更新装置91を認証することができる。そして、このIDとパスワードを記憶しているものと比較し、一致すれば認証成功として接続を確立する(S11)。ID又はパスワードが一致しなかった場合には接続は確立されず、エラーとなって処理は終了する。
接続が確立されると、ファーム更新装置91は被更新装置92にファームウェアのバージョン情報を送信するよう要求し、被更新装置92がこれに応答してファームのバージョン情報を送信する(S12)。その後、ファーム更新装置91は被更新装置92との接続を切断する(S13)。以上がバージョン情報取得処理である。
In this process, first, the firmware update device 91 executes a version information acquisition process at regular time intervals or when a predetermined event occurs, transmits an ID and a password to the device to be updated 92, and requests a connection by FTP. I do. The ID and the password conform to the FTP standard, and the device to be updated 92 that has been requested to connect can authenticate the firmware updating device 91 with these. Then, the ID and the password are compared with those stored, and if they match, the connection is established as a successful authentication (S11). If the IDs or passwords do not match, the connection is not established, an error occurs, and the process ends.
When the connection is established, the firmware update device 91 requests the device to be updated 92 to transmit the firmware version information, and the device to be updated 92 transmits the firmware version information in response to the request (S12). Thereafter, the firmware update device 91 disconnects the connection with the device to be updated 92 (S13). The above is the version information acquisition processing.

次に、ファーム更新装置91は取得したファームのバージョン情報をもとに更新の要否を判断する。既に最新のバージョンのファームが被更新装置92にインストールされていれば、更新は不要である。ここで更新不要と判断すれば処理を終了し、その後トリガが発生した場合に再度バージョン情報取得処理を行うことになる。しかし、更新が必要と判断すれば(S14)、次のファーム送信処理を実行する。
この処理では、まずステップS11の場合と同様に被更新装置92にIDとパスワードを送信し、接続を確立する(S15)。そして、更新用のファームを被更新装置92に送信する(S16)。被更新装置92側では、これを受信すると、ファームの更新処理を行い(S17)、更新が完了すると自身をリセットし、再起動して新たなファームを有効にする(S18)。また、被更新装置92のリセットにより、FTP接続は切断される。以上がファーム送信処理である。
以上の処理によって、必要な場合に被更新装置92のファームを更新することができる。そして、再度バージョン情報取得処理やファーム送信処理を行う場合も、シーケンス図の続きに同じステップ番号で示したように、同じパスワードを用いて同様な処理を行う。
Next, the firmware update device 91 determines whether or not update is necessary based on the acquired firmware version information. If the latest version of the firmware has already been installed in the device to be updated 92, no update is required. Here, if it is determined that the update is unnecessary, the process ends, and thereafter, when a trigger occurs, the version information acquisition process is performed again. However, if it is determined that the update is necessary (S14), the next firmware transmission process is executed.
In this process, first, as in the case of step S11, the ID and the password are transmitted to the device to be updated 92, and the connection is established (S15). Then, the update firmware is transmitted to the device to be updated 92 (S16). Upon receiving this, the device to be updated 92 performs a firmware update process (S17), and upon completion of the update, resets itself, restarts, and enables the new firmware (S18). Also, the FTP connection is disconnected by resetting the device to be updated 92. The above is the firmware transmission process.
Through the above processing, the firmware of the device to be updated 92 can be updated when necessary. When the version information acquisition processing and the firmware transmission processing are performed again, the same processing is performed using the same password, as shown by the same step numbers in the continuation of the sequence diagram.

しかし、FTPによる通信は、データを暗号化しないため、IDやパスワードも平文のままネットワーク上を転送されることになる。従って、図27に示すように、ファーム更新装置91と被更新装置92との間の通信経路をパケットモニタ93によってモニタリングすれば、転送されるデータパケットからIDやパスワードを取り出すことができてしまう。そして、これを悪用すれば、第3者がファーム更新装置91になりすまして被更新装置92にアクセスし、ファームを不正なものに更新させることも可能になってしまう。
従って、図26に示したようにFTPによって送信したパスワードを何度も繰り返して用いることは、安全面で問題があると言える。
以上のような点は、更新対象のソフトウェアがファームウェアでなく、それ以外の例えばアプリケーションプログラムであっても、同様に問題となる。
However, since communication using FTP does not encrypt data, IDs and passwords are transferred over the network in plain text. Therefore, as shown in FIG. 27, if the communication path between the firmware update device 91 and the device to be updated 92 is monitored by the packet monitor 93, the ID and password can be extracted from the transferred data packet. If this is abused, it becomes possible for a third party to impersonate the firmware updating device 91 and access the device to be updated 92 to update the firmware to an unauthorized one.
Therefore, as shown in FIG. 26, it can be said that using the password transmitted by FTP over and over again has a problem in terms of security.
The above-mentioned point also causes a problem similarly to the case where the software to be updated is not firmware but other software such as an application program.

なお、特許文献1に記載のようにPSTN,専用回線,RS−485のような通信経路を用いた場合には、独自の通信プロトコルを用いて通信することになるため、各装置をハード的に解析し、プロトコルを知得しなければ通信をモニタリングすることができない。従って、モニタリングが困難であるので、このような安全面の問題は発生せず、そのためこの問題を解決する手段についても特に記載されていない。
しかし、TCP/IP(Transmission Control Protocol/Internet Protocol)等のインターネットの標準技術を利用してソフトウェア更新システムを構築しようとする場合には、このような安全面の問題の解決は重要な課題となる。
When a communication path such as PSTN, a dedicated line, or RS-485 is used as described in Patent Document 1, communication is performed using a unique communication protocol. Without analyzing and knowing the protocol, communication cannot be monitored. Therefore, since monitoring is difficult, such a safety problem does not occur, and no means for solving the problem is described.
However, if a software update system is to be constructed using Internet standard technologies such as TCP / IP (Transmission Control Protocol / Internet Protocol), it is important to solve such security problems. .

ところで、上記の問題を解消するためには、通信内容を暗号化する通信プロトコルとして例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。
このようなSSLによる通信を行えば、ファーム更新装置91と被更新装置92とが安全に共通鍵を交換することができ、通信を安全に行うことができる。しかしながら、SSLのように暗号化処理を含む通信方式は、認証やデータ転送に係る処理負荷が、FTPのように暗号化を行わない通信方式よりも大きくなってしまう。
特に、ソフトウェアのように大きなサイズのデータを送信する場合には、この影響が大きい。またもちろん、FTPとSSL以外のプロトコルを使用する場合でも、処理負荷の大小の問題は同様に存在する。
By the way, in order to solve the above problem, as a communication protocol for encrypting communication contents, for example, a protocol called SSL (Secure Socket Layer) has been developed and widely used. By performing communication using this protocol, it is possible to combine a public key cryptosystem and a common key cryptosystem to authenticate a communication partner and to prevent tampering and eavesdropping by encrypting information.
By performing such communication using SSL, the firmware update device 91 and the device to be updated 92 can safely exchange a common key, and communication can be performed securely. However, a communication method including encryption processing such as SSL has a greater processing load for authentication and data transfer than a communication method that does not perform encryption such as FTP.
In particular, when transmitting large-size data such as software, this effect is significant. Also, of course, even when a protocol other than FTP and SSL is used, the problem of a large and small processing load similarly exists.

この発明は、これらの問題を解決し、ネットワークを介して通信可能な被更新装置のソフトウェアをソフトウェア更新装置によって更新する場合において、高い安全性を確保しながら更新処理の負荷を低減することを目的とする。   An object of the present invention is to solve these problems and to reduce the load of an update process while ensuring high security when updating software of a device to be updated communicable via a network by the software update device. And

上記の目的を達成するため、この発明は、ネットワークを介して被更新装置と通信可能なソフトウェア更新装置において、上記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で上記被更新装置に送信して記憶するよう要求する認証情報設定手段と、上記被更新装置に上記更新用認証情報を送信し、その認証情報による認証処理を要求する認証要求手段と、その認証処理が成功した場合に更新用ソフトウェアを上記第1の通信経路よりも処理負荷の小さい第2の通信経路で上記被更新装置に送信する送信手段とを設けたものである。   In order to achieve the above object, the present invention provides a software update device capable of communicating with a device to be updated via a network, generates update authentication information when updating the software of the device to be updated, and encrypts the authentication information. Authentication information setting means for requesting the device to be updated to be transmitted and stored in the first communication path, and transmitting the update authentication information to the device to be updated, and requesting an authentication process based on the authentication information. An authentication requesting means for transmitting the update software to the device to be updated via a second communication path having a smaller processing load than the first communication path when the authentication processing is successful. It is.

このようなソフトウェア更新装置において、上記更新用ソフトウェアの送信後に、上記被更新装置に対して上記更新用認証情報の無効化要求を送信する認証情報無効化手段を設けるとよい。
さらに、上記被更新装置のソフトウェアの更新を、外部からのソフトウェア更新要求に応じて行い、その結果をその更新要求の要求元に返す手段を設けるとよい。
In such a software updating device, it is preferable to provide an authentication information invalidating unit that transmits a request for invalidating the updating authentication information to the device to be updated after transmitting the updating software.
Further, means for updating the software of the device to be updated in response to a software update request from the outside and returning the result to the request source of the update request may be provided.

さらに、上記被更新装置から起動した旨を示す起動通知を受け付ける手段と、上記更新用ソフトウェアの送信後に上記被更新装置から上記起動通知を受け付けた場合にその被更新装置からソフトウェアのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認する手段とを設けるとよい。
さらにまた、上記第1の通信経路をSSLによる通信を行う通信経路とし、上記第2の通信経路をFTPによる通信を行う通信経路とするとよい。
あるいは、上記第1の通信経路を、送信すべきデータを暗号化して送信する通信経路とし、上記第2の通信経路を、送信すべきデータを暗号化しないで送信する通信経路としてもよい。
Further, a means for receiving a start notification indicating activation from the device to be updated, and obtaining version information of the software from the device to be updated when the start notification is received from the device to be updated after transmission of the software for update It is preferable to provide a means for comparing the transmitted version information of the update software with the version information to confirm the success or failure of the update.
Furthermore, the first communication path may be a communication path for performing SSL communication, and the second communication path may be a communication path for performing FTP communication.
Alternatively, the first communication path may be a communication path for encrypting and transmitting data to be transmitted, and the second communication path may be a communication path for transmitting data to be transmitted without encryption.

また、この発明のソフトウェア更新システムは、ネットワークを介して互いに通信可能なソフトウェア更新装置と被更新装置とによって構成されるソフトウェア更新システムにおいて、上記ソフトウェア更新装置に、上記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で上記被更新装置に送信して記憶するよう要求する認証情報設定手段と、上記被更新装置に上記更新用認証情報を送信し、その認証情報による認証処理を要求する認証要求手段と、その認証処理が成功した場合に更新用ソフトウェアを上記第1の通信経路よりも処理負荷の小さい第2の通信経路で上記被更新装置に送信する送信手段とを設け、上記被更新装置に、上記更新用認証情報を記憶するよう要求された場合にこれを記憶する記憶手段と、上記認証処理を要求された場合に、受信した更新用認証情報と上記記憶手段に記憶している更新用認証情報とを用いて認証処理を行って結果を返す認証手段と、その認証処理が成功した場合に上記更新用ソフトウェアを受信し、自機のソフトウェアをその更新用ソフトウェアに更新する更新手段とを設けたものである。   Further, the software updating system of the present invention updates the software of the device to be updated to the software updating device in the software updating system including the software updating device and the device to be updated, which can communicate with each other via a network. Authentication information setting means for generating update authentication information, transmitting the update authentication information to the updated device via an encrypted first communication path, and storing the updated authentication information; and updating the update device with the update authentication information. An authentication requesting means for transmitting information and requesting an authentication process based on the authentication information; and, when the authentication process is successful, updating software via a second communication path having a smaller processing load than the first communication path. Transmission means for transmitting to the device to be updated, and when the device to be updated is requested to store the authentication information for updating A storage unit for storing the authentication information, and an authentication unit for performing an authentication process using the received update authentication information and the update authentication information stored in the storage unit when the authentication process is requested, and returning a result. And updating means for receiving the updating software when the authentication processing is successful and updating the software of the own device to the updating software.

このようなソフトウェア更新システムにおいて、上記ソフトウェア更新装置に、上記更新用ソフトウェアの送信後に、上記被更新装置に対して上記更新用認証情報の無効化要求を送信する認証情報無効化手段を設け、上記被更新装置に、その無効化要求を受信した場合に上記記憶手段に記憶している更新用認証情報を無効化する手段を設けるとよい。   In such a software updating system, the software updating device further includes an authentication information invalidating unit that transmits a request for invalidating the updating authentication information to the device to be updated after transmitting the updating software. The device to be updated may be provided with a unit that invalidates the update authentication information stored in the storage unit when the invalidation request is received.

さらに、上記被更新装置に、上記更新手段によるソフトウェアの更新後に自機を再起動する手段と、起動時に上記ソフトウェア更新装置にその旨を示す起動通知を送信する手段と、上記ソフトウェア更新装置からの要求に応じてその装置にソフトウェアのバージョン情報を送信する手段とを設け、上記ソフトウェア更新装置に、上記更新用ソフトウェアの送信後に上記被更新装置から上記起動通知を受け付けた場合にその被更新装置に対してソフトウェアのバージョン情報の送信を要求してそのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認する手段を設けるとよい。
さらにまた、上記第1の通信経路をSSLによる通信を行う通信経路とし、上記第2の通信経路をFTPによる通信を行う通信経路とするとよい。
あるいは、上記第1の通信経路を、送信すべきデータを暗号化して送信する通信経路とし、上記第2の通信経路を、送信すべきデータを暗号化しないで送信する通信経路としてもよい。
Further, to the device to be updated, means for restarting the device itself after updating the software by the updating means, means for transmitting a start notification indicating the fact to the software updating device at startup, and Means for transmitting software version information to the device in response to the request, the software updating device, when the activation notification is received from the updated device after transmission of the update software, the updated device It is preferable to provide means for requesting transmission of software version information, acquiring the version information, and comparing the version information of the transmitted update software with the transmitted version information to confirm whether the update was successful.
Furthermore, the first communication path may be a communication path for performing SSL communication, and the second communication path may be a communication path for performing FTP communication.
Alternatively, the first communication path may be a communication path for encrypting and transmitting data to be transmitted, and the second communication path may be a communication path for transmitting data to be transmitted without encryption.

また、この発明のソフトウェア更新方法は、ソフトウェア更新装置によって、ネットワークを介して通信可能な被更新装置のソフトウェアを更新するソフトウェア更新方法において、上記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で上記被更新装置に送信して記憶させ、上記被更新装置に上記更新用認証情報を送信してその認証情報による認証処理を行わせ、その認証処理が成功した場合に更新用ソフトウェアを上記第1の通信経路よりも処理負荷の小さい第2の通信経路で上記被更新装置に送信してソフトウェアの更新を行わせるようにしたものである。   Further, the software updating method of the present invention is a software updating method for updating software of an updated device communicable via a network by a software updating device, wherein the updating authentication information is used when updating the software of the updated device. Is transmitted to the device to be updated via the encrypted first communication path and stored therein, and the device to be updated is transmitted with the authentication information for updating to perform an authentication process based on the authentication information. When the authentication process is successful, the update software is transmitted to the device to be updated via the second communication path having a smaller processing load than the first communication path, and the software is updated. is there.

このようなソフトウェア更新方法において、上記更新用ソフトウェアの送信後に、上記被更新装置に上記更新用認証情報を無効化させるようにするとよい。
さらに、上記被更新装置のソフトウェアの更新を、外部からのソフトウェア更新要求に応じて行い、その結果をその更新要求の要求元に返すようにするとよい。
In such a software update method, it is preferable that the updated device invalidates the update authentication information after transmitting the update software.
Further, the software of the device to be updated may be updated in response to an external software update request, and the result may be returned to the source of the update request.

さらに、上記被更新装置から起動した旨を示す起動通知を受け付け、上記更新用ソフトウェアの送信後に上記被更新装置から上記起動通知を受け付けた場合にその被更新装置からソフトウェアのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認するようにするとよい。
さらにまた、上記第1の通信経路がSSLによる通信を行う通信経路であり、上記第2の通信経路がFTPによる通信を行う通信経路であるとよい。
あるいは、上記第1の通信経路を、送信すべきデータを暗号化して送信する通信経路とし、上記第2の通信経路を、送信すべきデータを暗号化しないで送信する通信経路としてもよい。
Further, receiving a start notification indicating that it has been started from the updated device, acquiring the software version information from the updated device when receiving the start notification from the updated device after transmitting the update software, It is preferable to confirm the success or failure of the update by comparing the transmitted version information of the update software.
Furthermore, it is preferable that the first communication path is a communication path for performing communication by SSL, and the second communication path is a communication path for performing communication by FTP.
Alternatively, the first communication path may be a communication path for encrypting and transmitting data to be transmitted, and the second communication path may be a communication path for transmitting data to be transmitted without encryption.

また、この発明のプログラムは、ネットワークを介して被更新装置と通信可能なソフトウェア更新装置を制御するコンピュータを、上記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で上記被更新装置に送信して記憶するよう要求する認証情報設定手段と、上記被更新装置に上記更新用認証情報を送信し、その認証情報による認証処理を要求する認証要求手段と、その認証処理が成功した場合に更新用ソフトウェアを上記第1の通信経路よりも処理負荷の小さい第2の通信経路で上記被更新装置に送信する送信手段として機能させるためのプログラムである。   Further, the program according to the present invention, when updating the software of the device to be updated, a computer that controls a software updating device capable of communicating with the device to be updated via a network, generates update authentication information, and encrypts the authentication information. Authentication information setting means for requesting the device to be updated to be transmitted and stored in the first communication path, and transmitting the update authentication information to the device to be updated, and requesting an authentication process based on the authentication information. Authentication request means for transmitting the update software to the device to be updated via a second communication path having a smaller processing load than the first communication path when the authentication processing is successful. It is a program.

このようなプログラムにおいて、上記コンピュータを、上記更新用ソフトウェアの送信後に、上記被更新装置に対して上記更新用認証情報の無効化要求を送信する認証情報無効化手段として機能させるためのプログラムをさらに含めるとよい。
また、上記コンピュータを、上記被更新装置のソフトウェアの更新を外部からのソフトウェア更新要求に応じて行い、その結果をその更新要求の要求元に返す手段として機能させるためのプログラムをさらに含めるとよい。
In such a program, a program for causing the computer to function as authentication information invalidating means for transmitting a request for invalidating the update authentication information to the device to be updated after transmitting the update software is further provided. It is good to include.
It is preferable that a program for causing the computer to function as a means for updating the software of the device to be updated in response to an external software update request and returning the result to a request source of the update request is further included.

また、上記コンピュータを、上記被更新装置から起動した旨を示す起動通知を受け付ける手段と、上記更新用ソフトウェアの送信後に上記被更新装置から上記起動通知を受け付けた場合にその被更新装置からソフトウェアのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認する手段として機能させるためのプログラムをさらに含めるとよい。
さらに、上記第1の通信経路をSSLによる通信を行う通信経路とし、上記第2の通信経路をFTPによる通信を行う通信経路とするとよい。
あるいは、上記第1の通信経路を、送信すべきデータを暗号化して送信する通信経路とし、上記第2の通信経路を、送信すべきデータを暗号化しないで送信する通信経路としてもよい。
A means for receiving a start notification indicating that the computer has been started from the device to be updated; and It is preferable to further include a program for acquiring the version information and comparing it with the transmitted version information of the update software to function as means for confirming the success or failure of the update.
Further, the first communication path may be a communication path for performing SSL communication, and the second communication path may be a communication path for performing FTP communication.
Alternatively, the first communication path may be a communication path for encrypting and transmitting data to be transmitted, and the second communication path may be a communication path for transmitting data to be transmitted without encryption.

以上のようなこの発明のソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法によれば、ネットワークを介して通信可能な被更新装置のソフトウェアをソフトウェア更新装置によって更新する場合において、高い安全性を確保しながら更新処理の負荷を低減することができる。
また、この発明のプログラムによれば、コンピュータにソフトウェア更新装置を制御させてこのようなソフトウェア更新装置の特徴を実現し、同様な効果を得ることができる。
ADVANTAGE OF THE INVENTION According to the software update apparatus, the software update system, and the software update method of this invention as mentioned above, when updating the software of the to-be-updated apparatus which can communicate via a network by a software update apparatus, high security is ensured. However, the load of the update process can be reduced.
Further, according to the program of the present invention, the features of such a software updating device are realized by causing a computer to control the software updating device, and the same effect can be obtained.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明によるソフトウェア更新装置及びソフトウェア更新システムの構成例について説明する。図1は、そのソフトウェア更新システムを含む遠隔管理システムの構成の一例を示す概念図であり、この図において仲介装置101がソフトウェア更新装置、被管理装置10が被更新装置である。管理装置102をソフトウェア更新装置としたり、この場合に仲介装置101を被更新装置としたりすることもできるが、ここでは、仲介装置101がソフトウェア更新装置、被管理装置10が被更新装置である例について説明する。また、ここでは更新対象のソフトウェアがファームウェアである場合を例として説明するが、これがアプリケーションプログラム等の他のソフトウェアでもよいことはもちろんである。
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
First, a configuration example of a software update device and a software update system according to the present invention will be described. FIG. 1 is a conceptual diagram showing an example of the configuration of a remote management system including the software update system. In FIG. 1, the mediation device 101 is a software update device, and the managed device 10 is an updated device. The management device 102 may be a software update device, and in this case, the mediation device 101 may be a device to be updated. Will be described. Here, the case where the software to be updated is firmware will be described as an example, but it goes without saying that this may be other software such as an application program.

このソフトウェア更新システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,汎用コンピュータ,自動車,航空機等に通信機能を持たせた通信装置を被管理装置10とする遠隔管理システムの一部として構成される。そして、必要な場合に仲介装置101から被管理装置10にファームウェアを送信し、被管理装置10のファームウェアを更新させる機能を有する。
また、上記の遠隔管理システムは、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101、更に仲介装置101とインタネット103(公衆回線等の他のネットワークでもよい)を介して接続されるサーバ装置として機能する管理装置102を備え、当該管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
This software update system includes image processing devices such as printers, fax machines, digital copiers, scanners, and digital multifunction devices, network home appliances, vending machines, medical equipment, power supplies, air conditioning systems, gas / water / electricity, etc. Of the remote management system that uses a communication device having a communication function in a weighing system, a general-purpose computer, an automobile, an aircraft, or the like. Then, it has a function of transmitting firmware from the mediation device 101 to the managed device 10 when necessary, and updating the firmware of the managed device 10.
Further, the above-described remote management system includes a mediation device 101, which is a remote management mediation device connected to the managed device 10 by a LAN (local area network), and furthermore, the mediation device 101 and the Internet 103 (also in another network such as a public line). This is provided with a management device 102 functioning as a server device connected to the managed device 10 via the intermediary device 101. The mediation device 101 and the managed device 10 form various hierarchical structures according to the usage environment.

例えば、図1に示す設置環境Aでは、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101aが、被管理装置10a及び10bを従える単純な階層構造になっているが、同図に示す設置環境Bでは、4台の被管理装置10を設置する為、1台の仲介装置101を設置しただけでは負荷が大きくなる。その為、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101bが、被管理装置10c及び10dだけでなく、他の仲介装置101cを従え、この仲介装置101cが被管理装置10e及び10fを更に従えるという階層構造を形成している。この場合、被管理装置10e及び10fを遠隔管理するために管理装置102から発せられた情報は、仲介装置101bとその下位のノードである仲介装置101cとを経由して、被管理装置10e又は10fに到達することになる。   For example, in the installation environment A shown in FIG. 1, the mediation device 101a that can establish a direct connection with the management device 102 by HTTP has a simple hierarchical structure that follows the managed devices 10a and 10b. In the installation environment B shown, since four managed devices 10 are installed, the load increases if only one mediation device 101 is installed. Therefore, the mediation device 101b that can establish a direct connection with the management device 102 by HTTP follows not only the managed devices 10c and 10d but also another mediation device 101c, and the mediation device 101c is managed by the managed devices 10e and 10f. Are formed to form a hierarchical structure. In this case, information issued from the management device 102 for remotely managing the managed devices 10e and 10f is transmitted to the managed device 10e or 10f via the mediation device 101b and the mediation device 101c which is a lower node thereof. Will be reached.

また、設置環境Cのように、被管理装置10に仲介装置101の機能を併せ持たせた仲介機能付被管理装置11a,11bを、別途仲介装置を介さずにインタネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
Further, like the installation environment C, the managed devices with mediation functions 11a and 11b in which the managed device 10 also has the function of the mediation device 101 are connected to the management device 102 via the Internet 103 without a separate mediation device. You may make it.
Although not shown, the managed device 10 may be further connected to the managed device 11 having the mediation function.
In each installation environment, a firewall 104 is installed in consideration of security.

このような遠隔管理システムにおいて、仲介装置101は、これに接続された被管理装置10の制御管理のためのアプリケーションプログラムを実装している。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(Remote Procedure Call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
In such a remote management system, the mediation device 101 has an application program for controlling and managing the managed device 10 connected thereto.
The management device 102 is installed with an application program for performing control management of each mediation device 101 and control management of the managed device 10 via the mediation device 101. Each of the nodes in the remote management system including the managed device 10 transmits a "request" which is a request for processing to a method of an application program to be mounted by RPC (Remote Procedure Call). A "response" as a result of the performed processing can be obtained.

すなわち、仲介装置101又はこれと接続された被管理装置10では、管理装置102への要求を生成してこれを管理装置102へ引き渡し、この要求に対する応答を取得できる一方で、管理装置102は、上記仲介装置101側への要求を生成してこれを仲介装置101側へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、仲介装置101に被管理装置10に対して各種要求を送信させ、被管理装置10からの応答を仲介装置101を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol:ソープ),HTTP(HyperText Transfer Protocol),FTP,COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
That is, the mediation device 101 or the managed device 10 connected thereto can generate a request to the management device 102, pass it to the management device 102, and obtain a response to the request, while the management device 102 A request to the mediation device 101 is generated and delivered to the mediation device 101, and a response to the request can be obtained. This request includes causing the mediation device 101 to transmit various requests to the managed device 10 and acquiring a response from the managed device 10 via the mediation device 101.
To realize RPC, known protocols (communications) such as SOAP (Simple Object Access Protocol: soap), HTTP (HyperText Transfer Protocol), FTP, COM (Component Object Model), CORBA (Common Object Request Broker Architecture), and the like. Standards), technologies, specifications, etc. can be used.

この送受信のデータ送受モデルを図2の概念図に示す。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図1に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102が、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
The data transmission / reception model of this transmission / reception is shown in the conceptual diagram of FIG.
(A) is a case where a request to the management device 102 has occurred in the managed device 10. In this case, the managed device 10 generates a managed device-side request a, and the management device 102 that has received the request a via the intermediary device 101 returns a response a to the request. It can be assumed that there are a plurality of intermediary devices 101 shown in the figure (installation environment B shown in FIG. 1 above). (A) shows a case in which not only the response a but also the response delay notification a 'is returned. This is because when the management device 102 receives a request from the managed device via the intermediary device 101 and determines that a response to the request cannot be returned immediately, it notifies a response delay notification and temporarily disconnects the connection state. However, this is because a response to the above-mentioned request is newly delivered at the time of the next connection.

(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。   (B) is a case where a request for the managed device 10 has occurred in the management device 102. In this case, the management device 102 generates a management device-side request b, and the managed device 10 that has received the request b via the mediation device 101 returns a response b to the request. In the case of (B), returning the response delay notification b 'when the response cannot be returned immediately is the same as the case of (A).

次に、図1に示す管理装置102の物理的構成について説明すると、当該管理装置102は、不図示のCPU、ROM、RAM、不揮発性メモリ、ネットワークインタフェースカード(以下NICという)等を備えている。
また、図1に示す仲介装置101の物理的構成は、図3に示す通りである。
すなわち、CPU52,SDRAM53,フラッシュメモリ54,RTC(リアルタイムクロック)55,Op-Port(操作部接続ポート)56,PHY(物理メディアインタフェース)57,モデム58,HDD制御部59,拡張I/F(インターフェース)60,RS232I/F61,RS485I/F62,HDD(ハードディスクドライブ)63等を備えている。そして、当該仲介装置15はPHY57を介してLANと接続される。また、そのLANを介して被管理装置10と接続されるものである。RS232I/F61及びRS485I/F62を介しても被管理装置10と接続可能であるが、ここではこのI/Fは使用しないものとする。
Next, the physical configuration of the management device 102 shown in FIG. 1 will be described. The management device 102 includes a CPU, a ROM, a RAM, a nonvolatile memory, a network interface card (hereinafter, referred to as an NIC) and the like (not shown). .
The physical configuration of the mediation device 101 shown in FIG. 1 is as shown in FIG.
That is, CPU 52, SDRAM 53, flash memory 54, RTC (real time clock) 55, Op-Port (operation unit connection port) 56, PHY (physical media interface) 57, modem 58, HDD control unit 59, extended I / F (interface ) 60, RS232 I / F61, RS485 I / F62, HDD (hard disk drive) 63 and the like. Then, the mediation device 15 is connected to the LAN via the PHY 57. It is also connected to the managed device 10 via the LAN. Although it is possible to connect to the managed device 10 via the RS232 I / F61 and the RS485 I / F62, this I / F is not used here.

なお、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。   For the managed device with mediation function 11, these units may be simply added to the managed device 10 in order to realize the function of the mediation device 101, but the CPU, ROM, and RAM included in the managed device 10 are provided. The functions of the intermediary device 101 can also be realized by making the CPU execute an appropriate application or program module using hardware resources such as.

図4は、仲介装置101のソフトウェア構成の一例を示すブロック図である。この図に示すように、仲介装置101のソフトウェアは、アプリケーション層70,サービス層80,プロトコル層90の3層からなっている。そして、これらのソフトウェアを構成するプログラムはHDD63やSDRAM53、あるいはフラッシュメモリ54上に記憶され、必要に応じて読み出されてCPU52によって実行される。そしてCPU52は、これらのプログラムを必要に応じて実行し、装置の制御を行うことにより、各機能(認証情報設定手段,認証要求手段,送信手段,その他の手段としての機能)を実現することができる。   FIG. 4 is a block diagram illustrating an example of a software configuration of the mediation device 101. As shown in this figure, the software of the mediation device 101 is composed of three layers: an application layer 70, a service layer 80, and a protocol layer 90. The programs constituting the software are stored in the HDD 63, the SDRAM 53, or the flash memory 54, read out as necessary, and executed by the CPU 52. The CPU 52 executes these programs as necessary and controls the apparatus, thereby realizing each function (functions as authentication information setting means, authentication request means, transmission means, and other means). it can.

このソフトウェアにおいて、アプリケーション層70には、デバイスコントロールメソッド群71とNRS(ニュー・リモート・サービス)アプリケーションメソッド群72とを有する。
そして、デバイスコントロールメソッド群71は、管理対象情報設定,機器設定,ソフトウェアアップデート,ポーリング設定変更,ログ出力,起動処理の各メソッドを備え、この実施形態の特徴に係るファームウェア更新処理を始め、被管理装置の情報管理や通信の設定等を行うためのプログラムである。
NRSアプリケーションメソッド群72は、ログ収集,ソフトウェアダウンロード,機器コマンド実行,機器設定変更,サプライ通知,異常通知,デバイス起動/導入,デバイス生死確認の各メソッドを備え、被管理装置10からの種々の通知や要求に対応したり、管理装置102からの要求に従って被管理装置10に動作を行わせたりするためのプログラムである。
In this software, the application layer 70 has a device control method group 71 and an NRS (New Remote Service) application method group 72.
The device control method group 71 includes methods for setting information to be managed, device setting, software update, polling setting change, log output, and start-up processing. This is a program for performing device information management, communication settings, and the like.
The NRS application method group 72 includes methods of log collection, software download, device command execution, device setting change, supply notification, abnormality notification, device activation / introduction, device life / death confirmation, and various notifications from the managed device 10. This is a program for responding to requests and requests, and for causing the managed device 10 to perform operations in accordance with requests from the management device 102.

次に、サービス層80には、セキュリティサービス81,対接続機器通信サービス82,対管理装置通信サービス83,スケジューラサービス84とを備えている。
そして、セキュリティサービス81は、内部情報などの外部への不正流出を予防、妨害するなどのジョブを生成・実行するモジュールである。
対接続機器通信サービス82は、仲介装置101に接続されたネットワーク接続機器との間で情報の授受を実現するため、情報取得の対象となる機器の検索、対象機器との接続管理、ファイル送受信、パラメータ管理、APL管理などのジョブを生成・実行するモジュールである。
対管理装置通信サービス83は、管理装置102との間でコマンド受信,ファイル送受信,情報要求,情報送信(情報通知)などのジョブを生成・実行するモジュールである。
スケジューラサービス84は、所定の設定時間情報に基づき、リモートコントロールアプリを展開するモジュールである。
Next, the service layer 80 includes a security service 81, a communication service 82 for connected devices, a communication service 83 for a management device, and a scheduler service 84.
The security service 81 is a module that generates and executes a job for preventing or preventing illegal outflow of internal information or the like to the outside.
The connection device communication service 82 is for exchanging information with the network connection device connected to the intermediary device 101. This module generates and executes jobs such as parameter management and APL management.
The management device communication service 83 is a module that generates and executes jobs such as command reception, file transmission / reception, information request, and information transmission (information notification) with the management device 102.
The scheduler service 84 is a module that deploys a remote control application based on predetermined set time information.

次のプロトコル層90には、情報の送受信対象に応じたプロトコルを用いて情報の授受をおこなうジョブを生成・実行するための各メソッドを備える。即ち、LANを介したネットワーク接続機器の通信環境に広く対応可能なように、SOAP(Simple Object Access Protocol)や、その下位プロトコルとして用いられるHTTP,HTTPS(Hypertext Transfer Protocol Security),FTPなどを制御可能なメソッドを有している。   The next protocol layer 90 is provided with each method for generating and executing a job for transmitting and receiving information using a protocol corresponding to an information transmission / reception target. That is, SOAP (Simple Object Access Protocol), and HTTP, Hypertext Transfer Protocol Security (HTTPS) used as a lower protocol thereof, FTP, and the like can be controlled so as to widely support a communication environment of a network connection device via a LAN. Methods.

以下、図1に示した遠隔管理システムのより具体的な例として、画像処理装置を被管理装置とした画像処理装置遠隔管理システムについて説明する。この遠隔管理システムは、画像処理装置を被更新装置とした、この発明によるソフトウェア更新システムの実施形態を含むものである。図5は、その画像処理装置遠隔管理システムの構成の一例を示す概念図であるが、被管理装置10を画像処理装置100に、仲介機能付被管理装置11を仲介機能付画像処理装置110に変更した点が図1と相違するのみであるので、システムの全体構成についての説明は省略する。なお、ソフトウェア更新システムは、この発明のソフトウェア更新装置の実施形態である仲介装置101と被更新装置となる画像処理装置100のみで構成することができ、管理装置102やファイアウォール104等の他の構成要素は必須ではない。   Hereinafter, as a more specific example of the remote management system shown in FIG. 1, an image processing apparatus remote management system using an image processing apparatus as a managed apparatus will be described. This remote management system includes an embodiment of the software updating system according to the present invention, in which the image processing apparatus is an apparatus to be updated. FIG. 5 is a conceptual diagram showing an example of the configuration of the image processing apparatus remote management system. The managed apparatus 10 is connected to the image processing apparatus 100, and the managed apparatus 11 with the intermediary function is connected to the image processing apparatus 110 with the intermediary function. The only difference is that it differs from FIG. 1, and a description of the overall configuration of the system will be omitted. It should be noted that the software update system can be constituted only by the mediation apparatus 101 which is the embodiment of the software update apparatus of the present invention and the image processing apparatus 100 which is the apparatus to be updated. Elements are not required.

そして、画像処理装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像処理装置110は、画像処理装置100に仲介装置101の機能を併せ持たせたものである。   The image processing apparatus 100 is a digital multifunction peripheral having functions such as copying, facsimile, and scanner, and a function of communicating with an external device. The image processing apparatus 100 includes an application program for providing a service related to the function. Is what it is. Further, the image processing apparatus with an intermediary function 110 is obtained by adding the function of the intermediary apparatus 101 to the image processing apparatus 100.

このような画像処理装置100の物理的構成について図6を用いて説明する。
図6は、画像処理装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像処理装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。
The physical configuration of such an image processing apparatus 100 will be described with reference to FIG.
FIG. 6 is a block diagram illustrating an example of a physical configuration in the image processing apparatus 100. As shown in FIG. 1, the image processing apparatus 100 includes a controller board 200, an HDD (hard disk drive) 201, an NV-RAM (non-volatile RAM) 202, a PI (personal interface) board 203, a PHY 204, an operation panel 205, a plotter / A scanner engine board 206, a power supply unit 207, a finisher 208, an ADF (automatic document feeder) 209, a paper feed bank 210, and other peripheral devices 211 are provided.

ここで、コントローラボード200は、制御手段に該当し、CPU,ROM,RAM等を備え、PCI−BUS(Peripheral Components Interconnect-Bus)212を介して各機能を制御している。また、HDD201は、記憶手段に該当する。また、NV−RAM202は、記憶手段に該当し、不揮発性メモリであって、例えば、フラッシュメモリ等が該当する。   Here, the controller board 200 corresponds to a control unit, includes a CPU, a ROM, a RAM, and the like, and controls each function via a PCI-BUS (Peripheral Components Interconnect-Bus) 212. The HDD 201 corresponds to a storage unit. The NV-RAM 202 corresponds to a storage unit, and is a nonvolatile memory such as a flash memory.

また、PIボード203とPHY204は、通信手段に該当し、外部との通信を行うためのものであって、例えば、通信ボード等が該当する。PIボード203はRS485規格に準拠したインタフェースを備え、ラインアダプタを介して公衆回線に接続している。PHY204は、LANを介して外部装置と通信を行うためのインタフェースであり、IEEE(Institute of Electrical and Electronic Engineers)802.11b規格(無線LAN対応),IEEE1394規格,IEEE802.3規格(イーサネット(登録商標)対応)に準拠したインタフェースをそれぞれ設け、複数の通信手段としている。
また、操作パネル205は、操作部及び表示部に該当するユーザインタフェースである。
Further, the PI board 203 and the PHY 204 correspond to communication means and perform communication with the outside, and correspond to, for example, a communication board. The PI board 203 has an interface conforming to the RS485 standard, and is connected to a public line via a line adapter. The PHY 204 is an interface for communicating with an external device via a LAN, and is based on IEEE (Institute of Electrical and Electronic Engineers) 802.11b standard (compatible with wireless LAN), IEEE 1394 standard, IEEE 802.3 standard (Ethernet (registered trademark) (2) Interfaces conforming to (2) are provided, and a plurality of communication means are provided.
The operation panel 205 is a user interface corresponding to an operation unit and a display unit.

ここで、同図中のENGRDYは、エンジン側の各種初期設定が完了して、コントローラボード200とコマンドの送受信の準備ができたことをコントローラボード200側に通知するための信号線である。また、PWRCTLは、エンジンへの電源供給をコントローラボード200側から制御するための信号線である。これら信号線の動作に関しては後述する。   Here, ENGRDY is a signal line for notifying the controller board 200 that various initial settings on the engine side have been completed and preparation for transmission and reception of commands with the controller board 200 has been completed. PWRCTL is a signal line for controlling power supply to the engine from the controller board 200 side. The operation of these signal lines will be described later.

次に、画像処理装置100におけるソフトウェア構成を図7を用いて説明する。
図7は、画像処理装置100のソフトウェア構成の一例を示すブロック図である。画像処理装置100のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはHDD201やコントローラボード200上のRAMに記憶され、必要に応じて読み出されてコントローラボード200上のCPUによって実行される。そしてCPUは、これらのプログラムを必要に応じて実行することにより、各機能(記憶手段,認証手段,更新手段,その他の手段としての機能)を実現することができる。
Next, a software configuration of the image processing apparatus 100 will be described with reference to FIG.
FIG. 7 is a block diagram illustrating an example of a software configuration of the image processing apparatus 100. The software configuration of the image processing apparatus 100 includes an uppermost application module (app) layer and a lower service module layer. The programs constituting these software programs are stored in the HDD 201 or the RAM on the controller board 200, read out as necessary, and executed by the CPU on the controller board 200. Then, the CPU executes these programs as necessary to realize the respective functions (functions as storage means, authentication means, update means, and other means).

特に、アプリケーションモジュール層のソフトウェアは、CPUをハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPUを、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムによって構成される。
またOS320は、UNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
In particular, the software in the application module layer is configured by a program for causing the CPU to function as a plurality of application control means for realizing predetermined functions by operating hardware resources, and the software in the service module layer includes the CPU in the hardware. Service control interposed between a hardware resource and each application control means for receiving operation requests for hardware resources from a plurality of application control means, arbitrating the operation requests, and controlling execution of operations based on the operation requests It is constituted by a program for functioning as a means.
The OS 320 is an operating system such as UNIX (registered trademark), and executes each program of the service module layer and the application module layer in parallel as a process.

サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、カスタマーサポートシステム(CSS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317、データエンクリプションセキュリティサービス(DESS)318、サーティフィカットコントロールサービス(CCS)319を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、NRS(ニューリモートサービス)アプリ315を実装している。   The service module layer includes an operation control service (OCS) 300, an engine control service (ECS) 301, a memory control service (MCS) 302, a network control service (NCS) 303, a fax control service (FCS) 304, and a customer support system (CSS). ) 305, system control service (SCS) 306, system resource manager (SRM) 307, image memory handler (IMH) 308, delivery control service (DCS) 316, user control service (UCS) 317, data encryption security service (DESS) ) 318, and a certificate cut control service (CCS) 319. Further, a copy application 309, a fax application 310, a printer application 311, a scanner application 312, a net file application 313, a web application 314, and an NRS (new remote service) application 315 are mounted on the application module layer.

これらを更に詳述する。
OCS300は、操作パネル205を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD201の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
These will be described in more detail.
The OCS 300 is a module that controls the operation panel 205.
The ECS 301 is a module that controls an engine such as a hardware resource.
The MCS 302 is a module that performs memory control, and performs, for example, acquisition and release of an image memory, use of the HDD 201, and the like.
The NCS 303 is a module that performs mediation processing between the network and each application program in the application module layer.
The FCS 304 is a module that performs facsimile transmission / reception, facsimile reading, facsimile reception printing, and the like.

CSS305は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
The CSS 305 is a module that converts data when transmitting and receiving data via a public line, and is a module in which functions related to remote management via a public line are collected.
The SCS 306 is a module that performs start management and end management of each application program in the application module layer according to the content of the command.
The SRM 307 is a module that controls a system and manages resources.
The IMH 308 is a module for managing a memory for temporarily storing image data.

DCS316は、HDD201やコントローラボード200上のメモリに記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
DESS318は、PKIやSSLを利用した各ユニットあるいは外部装置の認証や、通信の暗号化を行うモジュールである。
CCS319は、この画像処理装置100に入力された認証情報について認証処理を行うモジュールである。
The DCS 316 is a module that transmits and receives image files and the like stored in the memory on the HDD 201 and the controller board 200 using Simple Mail Transfer Protocol (SMTP) or File Transfer Protocol (FTP).
The UCS 317 is a module that manages user information such as destination information and address information registered by the user.
The DESS 318 is a module that authenticates each unit or an external device using PKI or SSL and encrypts communication.
The CCS 319 is a module that performs an authentication process on the authentication information input to the image processing apparatus 100.

コピーアプリ309は、コピーサービスを実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
The copy application 309 is an application program for implementing a copy service.
The fax application 310 is an application program for implementing a fax service.
The printer application 311 is an application program for implementing a printer service.

スキャナアプリ312は、スキャナサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(管理装置102との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。そして、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能も有する。
なお、説明の都合上、以下の説明において、CPUが以上のような各プログラムに従って動作することによって実行する処理について、それらのプログラムが処理を実行するものとして説明する。
The scanner application 312 is an application program for implementing a scanner service.
The net file application 313 is an application program for implementing a net file service.
The web application 314 is an application program for implementing a web service.
The NRS application 315 is an application program for realizing functions related to data conversion when transmitting / receiving data via a network and remote management via the network (including functions relating to communication with the management apparatus 102). . Then, it also has a function of converting data received via a network from an external device into a data structure suitable for processing in each application.
For convenience of explanation, in the following description, processes executed by the CPU operating according to the above-described programs will be described assuming that those programs execute the processes.

ここで、上述したENGRDY信号とPWRCTL信号との動作を図8を用いて説明する。
図8の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−POWERのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
Here, the operation of the above-mentioned ENGRDY signal and PWRCTL signal will be described with reference to FIG.
FIG. 8A shows an example of the operation of the ENGRDY signal and the PWRCTL signal when the device starts up. When the AC power of the AC-POWER is turned on, the power supply is started, and at the same time, the ENGDY signal becomes High. In this state, communication with the engine cannot be performed. This is because the initial setting of the engine has not been completed. Then, after a certain period of time, the initialization on the engine side is completed, and communication with the engine side becomes possible when the ENGRDY signal becomes low.

次に、同図(B)は省エネモードに移行した時のENGRDY信号とPWRCTL信号の動作の一例を示している。省エネモードに移行するため、コントローラボード200によりPWRCTL信号をOFFにする。これと同時に電源供給もおちる。これに伴って、ENGRDY信号は、Highとなり省エネモードに移行する。次に、省エネモードから復帰する場合を同図(C)に示す。   Next, FIG. 6B shows an example of the operation of the ENGDY signal and the PWRCTL signal when the mode shifts to the energy saving mode. In order to shift to the energy saving mode, the PWRCTL signal is turned off by the controller board 200. At the same time, the power supply falls. Along with this, the ENGRDY signal becomes High and shifts to the energy saving mode. Next, the case of returning from the energy saving mode is shown in FIG.

同図(C)は、省エネモードから復帰する時のENGRDY信号とPWRCTL信号の動作の一例を示している。上記(B)の省エネモードから復帰する際には、コントローラボード200によりPWRCTL信号をONにする。これと同時に電源供給もされる。しかし、上記の(A)で示したように、エンジン側の初期設定が完了するまで、ENGRDY信号はHighの状態であり、初期設定が完了するとエンジン側との通信が可能となり、Lowとなる。   FIG. 9C shows an example of the operation of the ENGDY signal and the PWRCTL signal when returning from the energy saving mode. When returning from the energy saving mode (B), the PWRCTL signal is turned ON by the controller board 200. At the same time, power is supplied. However, as shown in (A) above, the ENGRDY signal is in a High state until the initialization on the engine side is completed. When the initialization is completed, communication with the engine side becomes possible, and the signal becomes Low.

次に、上述した画像処理装置100のソフトウェアの構成に含まれるNRSアプリ315の内部構成を図9を用いて更に説明する。
図9は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
Next, the internal configuration of the NRS application 315 included in the software configuration of the image processing apparatus 100 described above will be further described with reference to FIG.
FIG. 9 is a functional block diagram illustrating an example of the configuration of the NRS application. As shown in the drawing, the NRS application 315 performs processing between the application module layer and the NCS 303. The web server function unit 500 performs a response process for a request received from the outside. The request here may be, for example, a SOAP request according to a Simple Object Access Protocol (SOAP) described in an XML (Extensible Markup Language) format which is a structured language. The web client function unit 501 performs a process of issuing an external request. libxml 502 is a library for processing data described in the XML format, and libsoap 503 is a library for processing SOAP. Also, libgwww 504 is a library that processes HTTP, and libgw_ncs 505 is a library that performs processing with the NCS 303.

上記のSOAPリクエストは、PHY204によって受信され、SOAPヘッダとSOAPボディを含むSOAPドキュメントがHTTPメッセージの形でNCS303を介してNRSアプリ315に渡される。そして、NRSアプリ315において、libsoap503を用いてSOAPドキュメントからSOAPボディを取り出し、libxml502を用いてSOAPボディを解釈してDOM(Document Object Model)ツリーを生成し、ウェブサーバ機能部500がこれを各アプリにおける処理に適したデータ構造体に変換した上でSOAPボディに含まれるコマンドに対応したアプリに渡す。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
The above SOAP request is received by the PHY 204, and a SOAP document including a SOAP header and a SOAP body is passed to the NRS application 315 via the NCS 303 in the form of an HTTP message. Then, in the NRS application 315, the SOAP body is extracted from the SOAP document using the libsoap 503, and the SOAP body is interpreted using the libxml 502 to generate a DOM (Document Object Model) tree. After converting the data structure into a data structure suitable for the processing in, the data is passed to the application corresponding to the command included in the SOAP body.
The data structure is, for example, C language structure data when the application program is described in C language, and the data is passed to the application by calling the application program using the structure data as an argument. be able to.

上述した構成を踏まえて、図5の画像処理装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例について図10を用いて説明する。図10は、管理装置、仲介装置、及び画像処理装置間で行われるデータ送受信の際の通信シーケンスの一例を示す図である。
この例においては、まず、仲介装置101は、管理装置102に対してポーリング(送信要求があるかどうかの問い合わせ)を行う(S601)。つまり、自己の識別情報である識別子を付加したポーリング用のSOAPドキュメントを生成し、HTTPメッセージとして管理装置102へ送信する。図5に示したように、仲介装置101と管理装置102との間にはファイアウォール104を設けているため、管理装置102から仲介装置101に向けて通信セッションを張る(通信を要求して通信経路を確立する)ことができないので、管理装置102から仲介装置101(あるいは仲介装置101を介して画像処理装置100)に要求を送信したい場合でも、このように仲介装置101からのポーリングを待つ必要があるのである。
Based on the above-described configuration, an example of a communication sequence at the time of data transmission / reception performed in the image processing apparatus remote management system in FIG. 5 will be described with reference to FIG. FIG. 10 is a diagram illustrating an example of a communication sequence at the time of data transmission and reception performed between the management device, the mediation device, and the image processing device.
In this example, first, the mediation apparatus 101 performs polling (inquiry as to whether there is a transmission request) to the management apparatus 102 (S601). That is, a polling SOAP document to which an identifier as its own identification information is added is generated and transmitted to the management apparatus 102 as an HTTP message. As shown in FIG. 5, since the firewall 104 is provided between the mediation device 101 and the management device 102, a communication session is established from the management device 102 to the mediation device 101 (communication is requested and the communication path is Therefore, even if it is desired to transmit a request from the management apparatus 102 to the relay apparatus 101 (or the image processing apparatus 100 via the relay apparatus 101), it is necessary to wait for polling from the relay apparatus 101 as described above. There is.

管理装置102は、仲介装置101から上記HTTPメッセージを受信すると、課金カウンタ取得要求を示すSOAPドキュメントを生成し、該当する仲介装置101(受信したSOAPメッセージの送信元)へ、ポーリングに対する応答のHTTPメッセージとして送信する(S602)。このとき、受信したHTTPメッセージ内のSOAPドキュメントに付加された識別子に基づいて該当する仲介装置101を認識する。このように、ファイアウォール104の内側からの通信(HTTPリクエスト)に対する応答(HTTPレスポンス)であれば、ファイアウォールの外側から内側に対してデータを送信することができる。   Upon receiving the HTTP message from the mediation device 101, the management device 102 generates a SOAP document indicating a charging counter acquisition request, and sends the corresponding mediation device 101 (the source of the received SOAP message) an HTTP message of a response to polling. (S602). At this time, the corresponding mediation device 101 is recognized based on the identifier added to the SOAP document in the received HTTP message. As described above, if a response (HTTP response) to a communication (HTTP request) from inside the firewall 104, data can be transmitted from outside the firewall to the inside.

仲介装置101は、管理装置102から上記HTTPメッセージを受信すると、そのHTTPメッセージに基づいて課金カウンタ取得要求を示すSOAPドキュメントを生成し、やはりHTTPメッセージとして自己に接続されている画像処理装置100のNRSアプリ315へ送信する(S603)。
NRSアプリ315は、仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をSCS306へ通知する(S604)。
SCS306は、NRSアプリ315から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRSアプリ315へ引き渡す(S606)。
Upon receiving the HTTP message from the management device 102, the mediation device 101 generates a SOAP document indicating a request to acquire a charging counter based on the HTTP message, and also generates an NRS of the image processing device 100 connected to itself as the HTTP message. The data is transmitted to the application 315 (S603).
The NRS application 315 notifies the SCS 306 of a charging counter acquisition request described in a SOAP document received as an HTTP message from the mediation device 101 (S604).
Upon receiving the notification of the charging counter acquisition request from the NRS application 315, the SCS 306 reads the charging counter data stored in the NV-RAM 202 (S605). Then, the read data (response data) of the charging counter is transferred to the NRS application 315 (S606).

NRSアプリ315は、SCS306から課金カウンタのデータを受け取る(取得する)と、その内容を示す課金カウンタ用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S607)。
仲介装置101は、NRSアプリ315から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
Upon receiving (acquiring) the data of the charging counter from the SCS 306, the NRS application 315 generates a SOAP document for the charging counter indicating the content thereof, and transmits it to the intermediary device 101 as an HTTP message (S607).
Upon receiving the SOAP document for the charging counter from the NRS application 315, the mediation device 101 transmits the SOAP document to the management device 102 as an HTTP message (S608).
Thus, data transmission and reception are performed by the communication sequence.

次に、上記図10と異なり、画像処理装置100から仲介装置101を経て管理装置102へデータを送信する場合の通信シーケンスの一例について図11を用いて説明する。
図11は、画像処理装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRSアプリ315へ通知する(S702)。
Next, unlike FIG. 10, an example of a communication sequence when data is transmitted from the image processing apparatus 100 to the management apparatus 102 via the mediation apparatus 101 will be described with reference to FIG.
FIG. 11 is a diagram illustrating an example of a communication sequence when data is transmitted from the image processing apparatus to the management apparatus 102.
In this example, first, the OCS 300 notifies the SCS 306 that the user call key has been pressed (S701).
Upon receiving the notification from the OCS 300 that the user call key has been pressed, the SCS 306 notifies the NRS application 315 of a user call request (S702).

NRSアプリ315は、SCS306からユーザコール要求の通知を受けると、ユーザコールを知らせるユーザコール情報であるユーザコール用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S703)。
仲介装置101は、NRSアプリ315からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
Upon receiving the notification of the user call request from the SCS 306, the NRS application 315 generates a user call SOAP document, which is user call information for notifying the user call, and transmits it to the intermediary device 101 as an HTTP message (S703).
Upon receiving the SOAP document for the user call from the NRS application 315, the mediation device 101 adds an identifier, which is its own identification information, to the SOAP document, and transmits the SOAP document as an HTTP message to the management device 102 as well. Make a user call. That is, the management apparatus 102 notifies the management apparatus 102 of a user call SOAP document to which its own identifier has been added (S704). In this case, since the transmission is performed from the inside to the outside of the firewall 104, the mediation apparatus 101 can transmit data by itself establishing a session to the management apparatus 102.
Here, the pattern after the processing in step S704 will be described separately from the following (A) to (C).

まず、(A)において、管理装置102は、ユーザ先の仲介装置101からユーザコール用のSOAPドキュメントをHTTPメッセージとして受信し、その受信が正常に終了した場合には、その旨(ユーザコールが成功した旨)のコール結果を、正常に終了しなかった(異常に終了した)場合には、その旨(ユーザコールが失敗した旨)のコール結果を示すSOAPドキュメント生成し、HTTPメッセージによる応答として通報元の仲介装置101へ送信する(S705)。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像処理装置100のNRSアプリ315へ送信する(S706)。
First, in (A), the management apparatus 102 receives a SOAP document for a user call as an HTTP message from the intermediary apparatus 101 of the user, and if the reception is normally completed, a message to that effect (the user call is successful) If the call result did not end normally (abnormally ended), a SOAP document indicating the call result indicating that (the user call failed) is generated and reported as a response by an HTTP message. The data is transmitted to the original mediation device 101 (S705).
Upon receiving the SOAP document indicating the call result from the management apparatus 102, the mediation apparatus 101 transmits the SOAP document as an HTTP message to the NRS application 315 of the image processing apparatus 100 whose user call key has been pressed (S706).

NRSアプリ315は、仲介装置101からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントが示すコール結果を解釈(判定)し、SCS306へ通知する(S707)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
Upon receiving the SOAP document indicating the call result from the mediation device 101, the NRS application 315 interprets (determines) the call result indicated by the SOAP document and notifies the SCS 306 of the result (S707).
When the SCS 306 receives the call result, it hands it over to the OCS 300.
Upon receiving the call result from the SCS 306, the OCS 300 displays the content, that is, a message indicating whether the user call was successful or unsuccessful, on a character display on the operation panel 205 (S708).

次に(B)において、仲介装置101は、規定時間(予め設定された所定時間)が経っても管理装置102から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果を示すSOAPドキュメントを生成し、HTTPメッセージとしてNRSアプリ315へ送信する(S709)。
NRSアプリ315は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRSアプリ315からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S711)。
Next, in (B), if the mediation apparatus 101 determines that there is no response from the management apparatus 102 even after a lapse of a specified time (predetermined predetermined time), the mediation apparatus 101 returns a call result indicating that the user call has failed. The generated SOAP document is transmitted to the NRS application 315 as an HTTP message (S709).
Upon receiving the SOAP document indicating the call result indicating failure, the NRS application 315 interprets the call result indicating failure described in the SOAP document and notifies the SCS 306 (S710).
When the SCS 306 receives the call result from the NRS application 315, it delivers it to the OCS 300.
Upon receiving the call result from the SCS 306, the OCS 300 displays the content thereof, that is, a message indicating that the user call failed, on a character display on the operation panel 205 (S711).

次に(C)において、NRSアプリ315は、規定時間が経っても仲介装置101から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果をSCS306へ通知する(S712)。
SCS306は、NRSアプリ315からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
Next, in (C), if the NRS application 315 determines that there is no response from the mediation apparatus 101 even after the specified time has elapsed, it notifies the SCS 306 of a call result indicating that the user call has failed (S712).
When the SCS 306 receives the call result from the NRS application 315, it delivers it to the OCS 300.
Upon receiving the call result from the SCS 306, the OCS 300 displays the content thereof, that is, a message indicating that the user call failed, on a character display on the operation panel 205 (S713).

なお、ここでは管理装置102からファイアウォール104を越えて仲介装置101(あるいは仲介装置101を介して画像処理装置100)にデータを送信するために、仲介装置101からのHTTPリクエストに対するレスポンスという形で送信を行う例について説明したが、ファイアウォール104を越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを管理装置102から仲介装置101に送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。   Here, in order to transmit data from the management apparatus 102 to the relay apparatus 101 (or the image processing apparatus 100 via the relay apparatus 101) via the firewall 104, the data is transmitted in the form of a response to an HTTP request from the relay apparatus 101. However, the means that goes through the firewall 104 is not limited to this. For example, using the SMTP (Simple Mail Transfer Protocol), the management apparatus 102 sends a mail describing or attached data to be transmitted from the management apparatus 102. Transmission to the mediation device 101 is also conceivable. However, HTTP is excellent in terms of reliability.

ここで、このような基本的な機能を有する図5に示した画像処理装置遠隔管理システムにおいて実行する、画像処理装置100のファームウェア更新処理の参考例について説明する。
背景技術の項で図26に示した処理の安全性を向上させる手段としては、通信を暗号化するほか、図12に示すようなパスワードリストを用いることも考えられ、この参考例は、このパスワードリストを使用した処理である。また、ファーム更新装置91と対応する装置は仲介装置101、被更新装置92と対応する装置は画像処理装置100とする。
そして、ここで使用するパスワードリストは、仲介装置101に設定されたIDと対応するパスワードを多数生成し、順序をつけたものである。このようなパスワードリストは、メモリカード等に記憶させて書留郵便のようなネットワーク以外の安全な経路で仲介装置101と画像処理装置100の管理者に送付し、それぞれの管理者が装置の記憶手段に記憶させておく。そして、仲介装置101から画像処理装置100に認証を要求する際には未使用のパスワードの中から先頭のものを選んで使用するようにし、使用したものは使用済みとして、次に認証を要求する際には次のパスワードを用いるようにするのである。
Here, a reference example of a firmware update process of the image processing apparatus 100 executed in the image processing apparatus remote management system shown in FIG. 5 having such basic functions will be described.
As means for improving the security of the processing shown in FIG. 26 in the section of the background art, in addition to encrypting the communication, a password list as shown in FIG. 12 may be used. This is a process that uses a list. The device corresponding to the firmware update device 91 is the mediation device 101, and the device corresponding to the device to be updated 92 is the image processing device 100.
The password list used here is one in which a number of passwords corresponding to the IDs set in the mediation device 101 are generated and ordered. Such a password list is stored in a memory card or the like, and sent to an administrator of the mediation apparatus 101 and the image processing apparatus 100 via a secure route other than a network such as registered mail. To memorize it. Then, when requesting authentication from the intermediary device 101 to the image processing device 100, the first one of the unused passwords is selected and used, and the used password is used and the authentication is requested next. In such a case, the following password is used.

このようなパスワードリストを用いる場合の図26と対応する処理は、例えば図13のシーケンス図に示すようになる。
図13に示す処理においても、仲介装置101と画像処理装置100とはFTP(File Transfer Protocol)を用いて通信を行う。
この処理においても、所定のイベントが発生した場合等に仲介装置101が画像処理装置100にIDとパスワードを送信してFTPによる接続を要求するが、その前にパスワードリストを参照して使用するパスワードを決定する(S41)。ここでは、まだパスワードは1つも使用されておらず、先頭のパスワードAを選択するものとする。
The processing corresponding to FIG. 26 when such a password list is used is, for example, as shown in the sequence diagram of FIG.
Also in the processing shown in FIG. 13, the mediation apparatus 101 and the image processing apparatus 100 communicate using FTP (File Transfer Protocol).
Also in this processing, when a predetermined event occurs, the mediation apparatus 101 transmits an ID and a password to the image processing apparatus 100 and requests connection by FTP. Is determined (S41). Here, it is assumed that no password has been used yet, and the leading password A is selected.

そしてその後、仲介装置101は図26のステップS11乃至S13の場合と同様にバージョン情報取得処理を行って画像処理装置100のファームのバージョン情報を取得する(S42〜S44)が、この際に用いるパスワードはステップS11で選択したパスワードAである。そして、画像処理装置100も同じパスワードリストを記憶しているので、これを参照して先頭のパスワードAと比較することにより、認証処理を行うことができる。
バージョン情報取得処理が終了すると、仲介装置101はパスワード更新処理を開始し、HTTP(Hyper Text Transfer Protocol)を用いて画像処理装置100にパスワード更新要求を送信する(S45)。そして、この要求に従って、画像処理装置100はパスワードリストのうちの使用したパスワード(パスワードA)を使用済に設定し(S46)、これが成功すると更新OK通知を返す(S47)。
Then, the mediation apparatus 101 acquires the version information of the firmware of the image processing apparatus 100 by performing the version information acquisition processing in the same manner as in steps S11 to S13 of FIG. 26 (S42 to S44). Is the password A selected in step S11. Then, since the image processing apparatus 100 also stores the same password list, the authentication processing can be performed by referring to this and comparing it with the first password A.
When the version information acquisition processing is completed, the mediation apparatus 101 starts password update processing, and transmits a password update request to the image processing apparatus 100 using HTTP (Hyper Text Transfer Protocol) (S45). Then, in accordance with this request, the image processing apparatus 100 sets the used password (password A) in the password list to used (S46), and if this is successful, returns an update OK notification (S47).

仲介装置101は、この通知を受け取ると、画像処理装置100と同じように、使用したパスワードを使用済に設定する(S48)。以上がパスワード更新処理であり、この処理によって、仲介装置101と画像処理装置100の双方で、一度FTPで転送したパスワードを使用済みとし、まだ使用していない次の安全なパスワード(パスワードB)を使用するように設定することができる。ただし、続けてファーム送信処理を行う場合には、ファーム送信処理の終了まではバージョン情報取得処理で用いたパスワードをそのまま使用するものとする。   Upon receiving this notification, the mediation apparatus 101 sets the used password to “used” in the same manner as the image processing apparatus 100 (S48). The above is the password update processing. By this processing, both the mediation apparatus 101 and the image processing apparatus 100 determine that the password once transferred by FTP has been used, and replace the next secure password (password B) which has not been used yet. Can be set to use. However, when the firmware transmission process is subsequently performed, the password used in the version information acquisition process is used as it is until the firmware transmission process ends.

次に、仲介装置101はステップS43で取得したファームのバージョン情報をもとに更新の要否を判断する。ここで更新不要と判断すれば処理を終了し、また必要が生じた場合にバージョン情報取得処理を行うことになる。しかし、更新が必要と判断すれば(S49)、次のファーム送信処理を実行する(S50〜S53)。この処理は、図26に示したファーム送信処理とほぼ同様であり、認証処理に用いるパスワードがパスワードリストに含まれるパスワードAである点が異なるのみである。   Next, the mediation apparatus 101 determines whether or not update is necessary based on the version information of the firmware acquired in step S43. Here, if it is determined that the update is unnecessary, the process is terminated, and if necessary, the version information acquisition process is performed. However, if it is determined that the update is necessary (S49), the next firmware transmission process is executed (S50 to S53). This processing is almost the same as the firmware transmission processing shown in FIG. 26, except that the password used for the authentication processing is the password A included in the password list.

以上の処理によって、必要な場合に画像処理装置100のファームを更新することができる。そして、再度バージョン情報取得処理やファーム送信処理を行う場合は、再度パスワードリストを参照して使用するパスワードを決定する(S54)が、ここでは、パスワードAが使用済みになっているので、次のパスワードBを選択することになる。
そして、ステップS55〜S57で、ステップS42〜S44の場合と同様に、バージョン情報取得処理を行うが、ここで認証に使用するパスワードはパスワードBとなる。
以下、同様にして、パスワードをパスワードC,D,・・・と順次変更して処理を繰り返すことになる。
Through the above processing, the firmware of the image processing apparatus 100 can be updated when necessary. When the version information acquisition processing and the firmware transmission processing are performed again, the password to be used is determined again with reference to the password list (S54). Here, since the password A has been used, the following is performed. The password B will be selected.
Then, in steps S55 to S57, version information acquisition processing is performed as in steps S42 to S44, but the password used for authentication is password B here.
Hereinafter, similarly, the password is sequentially changed to the passwords C, D,... And the process is repeated.

このようにパスワードリストを用いるようにすれば、一度FTPを用いて転送したパスワードはファームウェア更新処理後には使用されることがなく、常に秘密の保たれたパスワードを使用して認証処理を行うことができるので、なりすまし等の不正アクセスを防止してセキュリティの向上を図ることができる。
しかしながら、この参考例で用いたパスワードリストは、多数のパスワードを含むため、データ量が多くなり、これを記憶する領域を用意するとメモリのコストアップにつながる。また、パスワードを装置に記憶させた状態にすることになるため、装置にアクセスした第3者にリストごとパスワードを盗まれる可能性も否定できない。また、初めにパスワードリストを郵便等によって送付し、管理者が手動で記憶させる必要があるので、労力がかかるという問題もあった。さらに、処理にエラーが生じて装置間で使用するパスワードのNo.が異なる事態が発生すると、認証処理が正常に行えないという問題もあった。また、パスワードリストに含まれるパスワードの数は有限であるので、全部使用してしまった後は、再度新たなリストを配布して記憶させるか、多少の危険を承知で使用済みのパスワードを再利用する必要があるという問題もあった。
If a password list is used in this way, the password once transferred using FTP will not be used after the firmware update process, and the authentication process will always be performed using a password kept secret. Therefore, unauthorized access such as spoofing can be prevented, and security can be improved.
However, since the password list used in this reference example includes a large number of passwords, the data amount increases, and preparing an area for storing the data leads to an increase in memory cost. Also, since the password is stored in the device, there is no denying that a third party who has accessed the device may steal the password for the entire list. In addition, there is also a problem that the password list is first sent by mail or the like, and it is necessary for the administrator to manually store the password list. Further, when an error occurs in the processing and the password No. used between the devices is changed. However, if a situation different from the above occurs, there is a problem that the authentication process cannot be performed normally. In addition, since the number of passwords included in the password list is finite, after all the passwords have been used, distribute the new list again and store it, or reuse the used password with a certain danger There was also a problem that it was necessary to do.

ところで、図5に示した画像処理装置遠隔管理システムにおいて、仲介装置101と画像処理装置100との間の通信を、必要に応じてSSLを用いた認証を行ってから行うようにすることができる。そこで次に、この認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。この認証には、互いが互いを認証する相互認証と、一方が他方を認証する片方向認証とが考えられるが、まず相互認証の場合について説明する。
図14は、仲介装置101と画像処理装置100とがSSLによる相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
Incidentally, in the image processing apparatus remote management system shown in FIG. 5, communication between the mediation apparatus 101 and the image processing apparatus 100 can be performed after performing authentication using SSL as necessary. . Therefore, next, a communication procedure in the case of performing the authentication will be described focusing on an authentication process. This authentication can be considered as mutual authentication in which each other authenticates each other and one-way authentication in which one authenticates the other. First, the case of mutual authentication will be described.
FIG. 14 is a diagram illustrating a flowchart of a process executed by each device when the mediation device 101 and the image processing device 100 perform mutual authentication by SSL, together with information used for the process.

図14に示すように、SSLによる相互認証を行う際には、まず仲介装置101側にルート鍵証明書,私有鍵A,公開鍵証明書Aを記憶させておく必要がある。私有鍵Aは、認証局(CA:certificate authority)が仲介装置101に対して発行した私有鍵である。そして、公開鍵証明書Aは、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAが付したデジタル署名の正当性を確認するための鍵であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。なお、公開鍵は、対応する私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手,有効期限等の情報を含む書誌情報とによって構成されるものとする。   As shown in FIG. 14, when performing mutual authentication by SSL, it is necessary to store the root key certificate, the private key A, and the public key certificate A in the intermediary device 101 first. The private key A is a private key issued to the intermediary device 101 by a certificate authority (CA). The public key certificate A is a digital certificate in which the CA attaches a digital signature to the public key corresponding to the private key. The root key certificate is a digital certificate obtained by adding a digital signature to a root key, which is a key for confirming the validity of the digital signature given by the CA. The public key is a key body for decrypting a document encrypted using the corresponding private key, and bibliographic information including information such as the issuer (CA), issuer, and expiration date of the public key. And is constituted by

また、画像処理装置100側には、ルート鍵証明書,私有鍵B,公開鍵証明書Bを記憶させておく必要がある。私有鍵B及び公開鍵証明書Bは、CAが画像処理装置100に対して発行した私有鍵及び公開鍵証明書である。ここでは仲介装置101と画像処理装置100に対して同じCAが同じルート私有鍵を用いて証明書を発行しているものとし、この場合にはルート鍵証明書は仲介装置101と画像処理装置100で共通となる。   Further, the image processing apparatus 100 needs to store a root key certificate, a private key B, and a public key certificate B. The private key B and the public key certificate B are a private key and a public key certificate issued to the image processing apparatus 100 by the CA. Here, it is assumed that the same CA issues a certificate to the mediation apparatus 101 and the image processing apparatus 100 using the same root private key. In this case, the root key certificate is transmitted to the mediation apparatus 101 and the image processing apparatus 100. Is common.

フローチャートの説明に入る。なお、図14において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。また、それぞれの処理は、仲介装置101と画像処理装置100とがそれぞれ備えるCPUが所要の制御プログラムに従った処理を行うことにより実現されるものである。   The description of the flowchart will be started. In FIG. 14, the arrow between the two flowcharts indicates the data transfer, the transmitting side performs the transfer process at the step at the base of the arrow, and the receiving side receives the information and performs the processing at the step at the tip of the arrow. Shall be performed. If the processing of each step is not completed normally, a response indicating that the authentication has failed is returned at that point and the processing is interrupted. The same applies to the case where an authentication failure response is received from the other party, the case where the processing times out, and the like. In addition, each process is realized by the CPU of each of the mediation device 101 and the image processing device 100 performing a process according to a required control program.

仲介装置101は、画像処理装置100に接続を要求する場合、図14の左側に示すフローチャートの処理を開始する。そして、ステップS21で画像処理装置100に対して接続要求を送信する。
一方画像処理装置100は、この接続要求を受信すると、図14の右側に示すフローチャートの処理を開始する。そして、ステップS31で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS32でその暗号化した第1の乱数と公開鍵証明書Bとを仲介装置101に送信する。
When requesting the image processing apparatus 100 to connect, the mediation apparatus 101 starts the processing of the flowchart illustrated on the left side of FIG. Then, in step S21, a connection request is transmitted to the image processing apparatus 100.
On the other hand, when receiving the connection request, the image processing apparatus 100 starts the processing of the flowchart shown on the right side of FIG. Then, in step S31, a first random number is generated, and this is encrypted using the private key B. Then, in step S32, the encrypted first random number and the public key certificate B are transmitted to the intermediary device 101.

仲介装置101側では、これを受信すると、ステップS22でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。これには、公開鍵に含まれる書誌情報を参照して画像処理装置100が適当な通信相手であることを確認する処理を含む。
そして確認ができると、ステップS23で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象である画像処理装置100から受信したものだと確認できる。そして、画像処理装置100を正当な通信相手として認証する。
Upon receiving this, the mediation apparatus 101 confirms the validity of the public key certificate B using the root key certificate in step S22. This includes a process of referring to the bibliographic information included in the public key to confirm that the image processing apparatus 100 is an appropriate communication partner.
If the confirmation is successful, in step S23, the first random number is decrypted using the public key B included in the received public key certificate B. Here, if the decryption succeeds, it can be confirmed that the first random number is certainly received from the image processing apparatus 100 to which the public key certificate B is issued. Then, the image processing apparatus 100 is authenticated as a valid communication partner.

その後、ステップS24でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS25で第2の乱数を私有鍵Aを用いて暗号化し、第3の乱数を公開鍵Bを用いて暗号化し、ステップS26でこれらを公開鍵証明書Aと共に画像処理装置100に送信する。第3の乱数の暗号化は、画像処理装置100以外の装置に乱数を知られないようにするために行うものである。   Thereafter, in step S24, a second random number and a third random number are generated separately. Then, in step S25, the second random number is encrypted using the private key A, the third random number is encrypted using the public key B, and these are transmitted to the image processing apparatus 100 together with the public key certificate A in step S26. I do. The encryption of the third random number is performed so that the random number is not known to devices other than the image processing device 100.

画像処理装置100側では、これを受信すると、ステップS33でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。これにも、ステップS22の場合と同様、仲介装置101が適当な通信相手であることを確認する処理を含む。そして確認ができると、ステップS34で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象である仲介装置101から受信したものだと確認できる。そして、画像処理装置100を正当な通信相手として認証する。   Upon receiving this, the image processing apparatus 100 checks the validity of the public key certificate A using the root key certificate in step S33. As in the case of step S22, this also includes a process of confirming that the mediation device 101 is an appropriate communication partner. If the confirmation is successful, in step S34, the second random number is decrypted using the public key A included in the received public key certificate A. Here, if the decryption is successful, it can be confirmed that the second random number is certainly received from the intermediary device 101 to which the public key certificate A is issued. Then, the image processing apparatus 100 is authenticated as a valid communication partner.

その後、ステップS35で私有鍵Bを用いて第3の乱数を復号化する。ここまでの処理で、サーバ側とクライアント側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成した仲介装置101と、私有鍵Bを持つ画像処理装置100以外の装置が知ることはない。ここまでの処理が成功すると、ステップS36で仲介装置101に対して認証成功の応答を返す。   After that, the third random number is decrypted using the private key B in step S35. By the processing up to this point, the first to third random numbers common to the server side and the client side are shared. Then, at least the third random number is not known by the devices other than the generated mediation device 101 and the image processing device 100 having the private key B. If the processing up to this point is successful, a response indicating successful authentication is returned to the mediation apparatus 101 in step S36.

仲介装置101側では、これを受信すると、ステップS27で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。画像処理装置100側でも、ステップS37で同様の処理を行って終了する。そして、以上の処理によって互いに通信を確立し、以後はステップS27又はS37で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。   Upon receiving this, the mediation apparatus 101 generates a common key from the first to third random numbers in step S27, and ends the authentication processing as being used for encryption of subsequent communication. The image processing apparatus 100 also performs the same processing in step S37 and ends. Communication is established with each other by the above processing, and thereafter, communication is performed by encrypting data by a common key encryption method using the common key generated in step S27 or S37.

通信の際にこのようなSSLによる相互認証を行えば、仲介装置101と画像処理装置100とが互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。以下の説明において、これらのいずれかの装置が通信相手に対してSSLの接続要求を行う場合には、その要求に応じて図14に示したような相互認証処理を行い、認証が成功した場合に通信を確立するものとする。ただし、図14には仲介装置101から画像処理装置100に対して接続を要求する場合の処理を示しているので、画像処理装置100から仲介装置101に接続を要求する場合には、画像処理装置100が図14の仲介装置101に相当する処理を、仲介装置101が図14の画像処理装置100に相当する処理を行うことになる。   If such mutual authentication by SSL is performed at the time of communication, the mediation apparatus 101 and the image processing apparatus 100 can securely exchange a common key after authenticating each other, and secure communication with a reliable partner. Can be done. In the following description, when any of these devices makes an SSL connection request to a communication partner, a mutual authentication process as shown in FIG. 14 is performed in response to the request, and if the authentication is successful. Establish communication. However, FIG. 14 shows a process when the mediation device 101 requests the connection to the image processing device 100. Therefore, when the image processing device 100 requests the connection to the mediation device 101, the image processing device 100 14 performs processing corresponding to the mediation apparatus 101 in FIG. 14, and the mediation apparatus 101 performs processing corresponding to the image processing apparatus 100 in FIG. 14.

なお、片方向認証を採用し、例えば画像処理装置100が仲介装置101を認証するのみでよいのであれば、図14に示した認証処理において、第1及び第3の乱数の暗号化を省略することができる。この場合には、画像処理装置100側にはルート鍵証明書のみを記憶させておけばよい。そして、認証処理は、図15に示すように簡略化することができる。すなわち、仲介装置101側のステップS22及びS23の処理は不要となり、画像処理装置100側のステップS35の処理も不要となる。
逆に、仲介装置101が画像処理装置100を認証するようにする場合、第2の乱数の暗号化を省略することができる。この場合には、仲介装置101側にはルート鍵証明書のみを記憶させておけばよい。そして、認証処理は、図16に示すように簡略化することができる。すなわち、仲介装置101側のステップS23及びS24の処理は不要になる。
Note that if one-way authentication is adopted and, for example, the image processing apparatus 100 only needs to authenticate the mediation apparatus 101, the encryption of the first and third random numbers is omitted in the authentication processing shown in FIG. be able to. In this case, the image processing apparatus 100 only needs to store only the root key certificate. The authentication process can be simplified as shown in FIG. That is, the processing of steps S22 and S23 on the mediation apparatus 101 side is unnecessary, and the processing of step S35 on the image processing apparatus 100 side is also unnecessary.
Conversely, when the mediation device 101 authenticates the image processing device 100, the encryption of the second random number can be omitted. In this case, only the root key certificate needs to be stored in the mediation apparatus 101 side. The authentication process can be simplified as shown in FIG. That is, the processing of steps S23 and S24 on the mediation apparatus 101 side becomes unnecessary.

次に、図5に示した画像処理装置遠隔管理システムにおけるこの実施形態の特徴に関連する動作である、画像処理装置100のファームウェア更新処理およびそのために必要な構成について説明する。この処理は、図17のシーケンス図に示す処理であり、この発明のソフトウェア更新方法に係る処理であって、管理装置102,仲介装置101,画像処理装置100の各CPUが、所要の制御プログラムを実行することによって行うものである。なお、仲介装置101がこの発明のソフトウェア更新装置として機能し、画像処理装置100が被更新装置となる。そして、これらの装置によってこの発明のソフトウェア更新システムが実現され、管理装置102はこのソフトウェア更新システムにファームウェア更新要求を行う外部装置に該当する。
なお、図17に示す処理を行うに先立って、仲介装置101には予め更新用ファームウェアを記憶させておくものとする。この記憶は、管理装置102その他の装置から転送して行ってもよいし、記録媒体に記録したものを仲介装置101に読み込ませることによって行ってもよい。その他の適当な方法を採ることもできる。
Next, a firmware update process of the image processing apparatus 100, which is an operation related to the feature of this embodiment in the image processing apparatus remote management system shown in FIG. 5, and a configuration necessary for the operation will be described. This process is a process shown in the sequence diagram of FIG. 17, and is a process according to the software updating method of the present invention. Each CPU of the management device 102, the mediation device 101, and the image processing device 100 executes This is done by executing. Note that the mediation device 101 functions as the software update device of the present invention, and the image processing device 100 is the device to be updated. These devices implement the software update system of the present invention, and the management device 102 corresponds to an external device that issues a firmware update request to the software update system.
It is assumed that the update firmware is stored in advance in the intermediary device 101 prior to performing the processing shown in FIG. This storage may be performed by transferring from the management device 102 or another device, or by reading the data recorded on the recording medium into the mediation device 101. Other suitable methods may be employed.

図5に示した画像処理装置遠隔管理システムにおいて、管理装置102は、所定時間毎あるいは管理装置102のオペレータから指示があった場合等、所定のイベントが発生した場合に、仲介装置101に対してファームウェア更新要求を送信する(S101)。図示は省略したが、この送信は、図10を用いて説明したように仲介装置101からのポーリングに対する応答として行うようにすることができる。
仲介装置101は、この要求を受けると、画像処理装置100のファーム更新に係る処理を開始するが、初めにワンタイムパスワード共有処理を行う(S102)。
In the image processing apparatus remote management system shown in FIG. 5, the management apparatus 102 sends a request A firmware update request is transmitted (S101). Although illustration is omitted, this transmission can be performed as a response to the polling from the mediation apparatus 101 as described with reference to FIG.
Upon receiving this request, the mediation apparatus 101 starts processing related to firmware update of the image processing apparatus 100, but first performs one-time password sharing processing (S102).

この処理において、まずステップS102で仲介装置101がファーム更新時の認証処理に用いるための更新用認証情報としてワンタイムパスワードを乱数などにより生成し、これを記憶する。そして、画像処理装置100に対してSSLによる接続要求を行う(S103)。この接続が確立すると、画像処理装置100にワンタイムパスワードを送信し、これを記憶するよう要求する(S104)。この要求は、SOAPによるRPCとして行うようにすることができる。   In this process, first, in step S102, the intermediary device 101 generates a one-time password using random numbers or the like as update authentication information to be used for authentication processing at the time of firmware update, and stores this. Then, an SSL connection request is made to the image processing apparatus 100 (S103). When this connection is established, a one-time password is transmitted to the image processing apparatus 100, and a request is made to store the one-time password (S104). This request can be made as an RPC by SOAP.

画像処理装置100は、この要求に応じて受信したワンタイムパスワードを記憶手段に記憶し(S105)、以後FTP接続の際の認証処理において、仲介装置101のIDと対応するパスワードとして用いるものとする。認証はSSLの接続要求の際に完了しているので、ここではワンタイムパスワードを認証処理に用いることはない。そして、図示は省略したが、この記憶の終了後、画像処理装置100はその旨の応答を仲介装置101に返し、仲介装置101はこの応答を受け取るとSSLの接続を切断する(S106)。ステップS103乃至S106の通信は、HTTPSを用いて行われる。   The image processing apparatus 100 stores the one-time password received in response to the request in the storage unit (S105), and uses the one-time password as a password corresponding to the ID of the mediation apparatus 101 in the authentication processing at the time of the FTP connection. . Since the authentication has been completed at the time of the SSL connection request, the one-time password is not used for the authentication processing here. Although illustration is omitted, after the storage is completed, the image processing apparatus 100 returns a response to that effect to the relay apparatus 101, and upon receiving this response, the relay apparatus 101 disconnects the SSL connection (S106). The communication in steps S103 to S106 is performed using HTTPS.

以上の処理がワンタイムパスワード共有処理であり、この処理において、仲介装置101のCPU52が認証情報設定手段として機能する。そしてこの処理によって、仲介装置101と画像処理装置100は、暗号化された通信経路を用いて安全にワンタイムパスワードを共有することができる。ここで用いたSSLによる通信経路が、第1の通信経路である。なお、「通信経路」とは、物理的な伝送経路よりむしろ通信に使用するプロトコル(通信方式)によって定められるものである。従って、物理的な伝送経路が同一であっても通信プロトコルが異なれば「通信経路」は異なることになるし、逆にインターネットを介した通信のように物理的な伝送経路が状況に応じて変化する場合であっても、通信を行う装置と通信に使用するプロトコルが定まれば、「通信経路」は特定される。   The above process is a one-time password sharing process. In this process, the CPU 52 of the mediation device 101 functions as an authentication information setting unit. By this processing, the mediation apparatus 101 and the image processing apparatus 100 can safely share the one-time password using the encrypted communication path. The SSL communication path used here is the first communication path. The “communication path” is determined by a protocol (communication method) used for communication rather than a physical transmission path. Therefore, even if the physical transmission path is the same, if the communication protocol is different, the “communication path” will be different, and conversely, the physical transmission path will change according to the situation like communication via the Internet Even if the communication is performed, the “communication path” is specified if the communication device and the protocol used for the communication are determined.

ワンタイムパスワード共有処理が終了すると、仲介装置101は次にバージョン情報取得処理を行う。
この処理は、従来の技術の項で図26に示した処理のステップS11乃至S13とほぼ同様なものであるが、仲介装置101がステップS107でFTPによる接続を要求する際に画像処理装置100に送信するパスワードは、ステップS104で送信したものと同じワンタイムパスワードである。そして、画像処理装置100はステップS105で記憶したワンタイムパスワードを用いて認証処理を行う。これらが一致すれば認証成功として接続を確立し(S107)、一致しなかった場合には接続は確立されず、エラーとなって処理は終了する。この処理において、仲介装置101のCPU52が認証要求手段として機能し、画像処理装置100のCPUが認証手段として機能する。
When the one-time password sharing process ends, the mediation device 101 next performs a version information acquisition process.
This processing is substantially the same as steps S11 to S13 of the processing shown in FIG. 26 in the section of the conventional technology, but when the mediation apparatus 101 requests the FTP connection in step S107, the image processing apparatus 100 The password to be transmitted is the same one-time password as that transmitted in step S104. Then, the image processing apparatus 100 performs an authentication process using the one-time password stored in step S105. If they match, a connection is established as authentication success (S107). If they do not match, a connection is not established, an error occurs, and the process ends. In this process, the CPU 52 of the mediation apparatus 101 functions as an authentication request unit, and the CPU of the image processing apparatus 100 functions as an authentication unit.

接続が確立されると、画像処理装置100は仲介装置101からの要求に応じてファームのバージョン情報を送信する(S108)。仲介装置101はこのバージョン情報を取得し、その後、画像処理装置100との接続を切断する(S109)。以上がバージョン情報取得処理である。
次のステップS110の処理及びその後のファーム送信処理も、ワンタイムパスワードを用いることを除き、図26に示した処理のステップS14乃至S18とほぼ同様なものである。
When the connection is established, the image processing apparatus 100 transmits firmware version information in response to a request from the mediation apparatus 101 (S108). The mediation apparatus 101 acquires this version information, and then disconnects from the image processing apparatus 100 (S109). The above is the version information acquisition processing.
The processing in the next step S110 and the subsequent firmware transmission processing are almost the same as steps S14 to S18 in the processing shown in FIG. 26 except that a one-time password is used.

すなわち、仲介装置101はステップS108で取得したファームのバージョン情報をもとに更新の要否を判断し、更新が必要と判断すれば(S110)、次のファーム送信処理を実行する。更新が不要と判断した場合には、管理装置102に対してファーム更新要求に対する応答としてその旨を通知するようにするとよい。
そして、ファーム送信処理では、仲介装置101はまずステップS107の場合と同様に画像処理装置100にIDとワンタイムパスワードを送信し、画像処理装置100が認証処理を行って、成功すればFTPによる接続を確立する(S111)。そして、仲介装置101が更新用ファームウェアを画像処理装置100に送信する(S112)。この処理において、仲介装置101のCPU52が送信手段として機能する。
That is, the mediation apparatus 101 determines whether update is necessary based on the version information of the firmware acquired in step S108, and if it determines that update is necessary (S110), executes the next firmware transmission process. When it is determined that the update is unnecessary, the management apparatus 102 may be notified of the fact as a response to the firmware update request.
In the firmware transmission process, the mediation device 101 first transmits the ID and the one-time password to the image processing device 100 in the same manner as in step S107, and the image processing device 100 performs the authentication process. Is established (S111). Then, the mediation apparatus 101 transmits the update firmware to the image processing apparatus 100 (S112). In this process, the CPU 52 of the mediation device 101 functions as a transmission unit.

画像処理装置100側では、これを受信すると、自機のファームウェアを受信した更新用ファームウェアに更新する(S113)。この処理においては、画像処理装置100のCPUが更新手段として機能する。そして、更新が完了すると自身をリセットし、再起動して新たなファームを有効にする(S114)。また、画像処理装置100のリセットにより、FTP接続は切断される。以上がファーム送信処理である。
ここで用いたFTPによる通信経路が、第2の通信経路である。FTPの場合には、通信内容の暗号化を行わないので、処理負荷はSSLを用いた第1の通信経路よりもはるかに小さい。
Upon receiving this, the image processing apparatus 100 updates its own firmware to the received update firmware (S113). In this processing, the CPU of the image processing apparatus 100 functions as an updating unit. Then, when the update is completed, it resets itself, restarts, and activates the new firmware (S114). Further, the FTP connection is disconnected by resetting the image processing apparatus 100. The above is the firmware transmission process.
The FTP communication path used here is the second communication path. In the case of FTP, since the communication contents are not encrypted, the processing load is much smaller than that of the first communication path using SSL.

画像処理装置100は、再起動が完了した時に、起動した旨を示す起動通知として電源ON通知を仲介装置101に対して送信するようにするとよい(S115)。このようにすれば、仲介装置101側で画像処理装置100においてファームウェアの更新が終了したことを把握できるので、適切なタイミングで更新が成功したか否かの判断を行うことができる。また、電源ON通知は、SOAPドキュメントとして記載し、HTTPを用いて送信することができる。   When the restart is completed, the image processing apparatus 100 may transmit a power-on notification to the mediation apparatus 101 as a start notification indicating that the image processing apparatus 100 has started (S115). By doing so, the mediation apparatus 101 can know that the firmware update has been completed in the image processing apparatus 100, so that it is possible to determine at an appropriate timing whether or not the update was successful. The power-on notification can be described as a SOAP document and transmitted using HTTP.

そして、仲介装置101は、この電源ON通知を受信すると、ステップS107〜S109の場合と同様にバージョン情報取得処理を行い、画像処理装置100との間でFTPによる通信を確立し、画像処理装置100からファームのバージョン情報を取得する(S116〜S118)。そして、このバージョン情報がステップS112で送信した更新用ファームウェアのものと一致していれば、ファームの更新が成功したと判断し(S119)、次のワンタイムパスワード消去処理を行う。一致していなければ、更新失敗と判断し、再度ファーム送信処理を行うか、あるいは管理装置102に対してファーム更新要求に対する応答として更新が失敗した旨を通知する。
なお、更新失敗と判断した場合であっても、画像処理装置100との間でSSLを用いた通信(ワンタイムパスワードを安全に送信可能な経路での通信)が可能であることが確認できた場合には、ワンタイムパスワード消去処理を行うようにしてもよい。
Upon receiving this power-on notification, the mediation apparatus 101 performs version information acquisition processing in the same manner as in steps S107 to S109, establishes communication with the image processing apparatus 100 by FTP, and The firmware version information is acquired from (S116 to S118). If the version information matches that of the update firmware transmitted in step S112, it is determined that the firmware update has been successful (S119), and the next one-time password erasing process is performed. If they do not match, it is determined that the update has failed, and the firmware transmission processing is performed again, or the management apparatus 102 is notified as a response to the firmware update request that the update has failed.
In addition, even when it is determined that the update has failed, it was confirmed that communication using the SSL (communication on a route that can securely transmit the one-time password) with the image processing apparatus 100 was possible. In such a case, a one-time password erasing process may be performed.

次のワンタイムパスワード消去処理においては、仲介装置101はワンタイムパスワード共有処理の場合と同様に画像処理装置100に対してSSLによる接続要求を行う(S120)。そして、この接続が確立すると、画像処理装置100に消去用パスワードを送信し、これを記憶するよう要求する(S121)。この要求は、いわばワンタイムパスワードの無効化要求であり、この処理において、仲介装置101のCPU52が認証情報無効化手段として機能する。なお、消去用パスワードは、送信毎に作成するランダムなものであってもよいし、固定のパスワードでもよい。FTPによって送信しておらず、その後もFTPでは送信しないパスワードを用いればよい。また、この要求を行う際に、自身で記憶しているワンタイムパスワードも消去するようにしてもよい。
なお、ワンタイムパスワードの無効化要求は、記憶しているワンタイムパスワードを消去する要求であればよいのであるが、上述のようにパスワードの記憶(上書き)要求を用いるようにすれば、ワンタイムパスワードの共有の場合と処理を共通化し、プログラムのコンパクト化を図ると共に開発効率を向上させることができる。
In the next one-time password erasing process, the mediation device 101 issues an SSL connection request to the image processing device 100 as in the one-time password sharing process (S120). Then, when this connection is established, an erasure password is transmitted to the image processing apparatus 100, and a request is made to store the password (S121). This request is a so-called one-time password invalidation request. In this process, the CPU 52 of the mediation apparatus 101 functions as an authentication information invalidating unit. The erasing password may be a random password created for each transmission or a fixed password. What is necessary is just to use the password which is not transmitted by FTP and is not transmitted by FTP after that. When making this request, the one-time password stored by itself may be deleted.
The one-time password invalidation request only needs to be a request to erase the stored one-time password, but if the password storage (overwrite) request is used as described above, the one-time password The process can be shared with the case of sharing a password, so that the program can be made more compact and the development efficiency can be improved.

画像処理装置100は、この要求に応じてワンタイムパスワードを受信した消去用パスワードで上書きし(S122)、以後ステップS105で記憶したワンタイムパスワードはFTP接続の際の認証処理に用いないようにする。認証はSSLの接続要求の際に完了しているので、ここで消去用パスワードを認証処理に用いることはない。この記憶の終了後、仲介装置101はSSLの接続を切断する(S123)。
以上の処理がワンタイムパスワード消去処理であり、この処理によって、画像処理装置100に記憶させたワンタイムパスワードを無効化することができる。
このワンタイムパスワード消去処理が終了すると、仲介装置101は、管理装置102に対してファーム更新要求に対する応答として更新が成功した旨を通知する(S124)。
以上の処理を行うことにより、ネットワークを介して通信可能な被更新装置のファームウェアをソフトウェア更新装置によって更新することができる。
In response to this request, the image processing apparatus 100 overwrites the one-time password with the received erasing password (S122), and thereafter does not use the one-time password stored in step S105 for the authentication process at the time of the FTP connection. . Since the authentication has been completed at the time of the SSL connection request, the erasing password is not used for the authentication processing here. After this storage is completed, the mediation apparatus 101 disconnects the SSL connection (S123).
The above processing is the one-time password erasing processing, and the one-time password stored in the image processing apparatus 100 can be invalidated by this processing.
When the one-time password erasing process ends, the mediation apparatus 101 notifies the management apparatus 102 that the update has been successful as a response to the firmware update request (S124).
By performing the above processing, the firmware of the device to be updated that can be communicated via the network can be updated by the software updating device.

この処理をフローチャートで示したものが図18乃至図20である。これらの図を用いて上述の処理についての説明を補足する。これらの図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。
仲介装置101は、管理装置102からファーム更新要求を受け取ると、図18の左側に示すフローチャートの処理を開始する。そして、ステップS201でワンタイムパスワードを生成して記憶し、ステップS202で画像処理装置100に対してSSLによる接続要求を行う。
FIGS. 18 to 20 show flowcharts of this processing. The description of the above processing will be supplemented with reference to these drawings. In these figures, the arrow between the two flowcharts indicates the transfer of data, the transmitting side performs the transfer process at the step at the base of the arrow, and the receiving side executes the processing at the step at the tip of the arrow when receiving the information. Assumed to be performed.
Upon receiving the firmware update request from the management device 102, the mediation device 101 starts the processing of the flowchart illustrated on the left side of FIG. Then, a one-time password is generated and stored in step S201, and a connection request is made to the image processing apparatus 100 by SSL in step S202.

画像処理装置100は、この要求を受け取ると図18の右側に示すフローチャートの処理を開始する。そして、ステップS301で仲介装置101側とSSLによる接続処理を行う。仲介装置101側のステップS202と画像処理装置100側のステップS301で行う処理が、図14に示した相互認証処理である。
認証が成功すると、画像処理装置100は図14のステップS36のように認証成功の応答を返す。すると、仲介装置101はステップS203で画像処理装置100にステップS201で生成したワンタイムパスワードを送信し、記憶するよう要求する。画像処理装置100はこれを受け取ると、ステップS302で記憶し、記憶完了の応答を返す。仲介装置101は、この応答があるとステップS204で画像処理装置100に切断要求を送ってSSLによる接続を切断する。この要求を受けた仲介装置101もステップS303で接続を切断する。ここまでの処理がワンタイムパスワード共有処理である。
Upon receiving this request, the image processing apparatus 100 starts the processing of the flowchart shown on the right side of FIG. Then, in step S301, a connection process is performed with the mediation apparatus 101 by SSL. The processing performed in step S202 on the mediation apparatus 101 side and in step S301 on the image processing apparatus 100 side is the mutual authentication processing shown in FIG.
If the authentication succeeds, the image processing apparatus 100 returns a response indicating that the authentication has succeeded as in step S36 in FIG. Then, the mediation apparatus 101 transmits the one-time password generated in step S201 to the image processing apparatus 100 in step S203, and requests that the one-time password be stored. Upon receiving this, the image processing apparatus 100 stores it in step S302 and returns a storage completion response. Upon receiving this response, the mediation apparatus 101 sends a disconnection request to the image processing apparatus 100 in step S204 to disconnect the SSL connection. The mediation device 101 that has received this request also disconnects the connection in step S303. The processing so far is the one-time password sharing processing.

次に、仲介装置101は、ステップS205で画像処理装置100に対してFTPの接続要求を行う。すると、画像処理装置100はステップS304で認証のためのIDとパスワードを要求するので、仲介装置101はこれに応じてステップS206でIDとステップS201で生成したワンタイムパスワードを送信する。
画像処理装置100はこのIDとパスワードを用いて認証処理を行い、これらが記憶しているものと一致すれば認証成功としてその旨の応答を返す。そして、これを受けた仲介装置101は、ステップS207で画像処理装置100に対してバージョン情報取得要求を送信してファームのバージョン情報を求める。画像処理装置100はこれに応じてステップS306で仲介装置101にバージョン情報を送信し、仲介装置101はこれを取得するとステップS208でFTP接続を切断する。ここまでの処理がバージョン情報取得処理である。
なお、ステップS305で認証が失敗した場合には、ステップS307に進んでエラー処理を行うが、この処理としては、仲介装置101に認証失敗を通知して再度接続要求を待つ状態に移行することが考えられる。
図示は省略したが、ステップS301等でSSLによる相互認証が失敗した場合にも、同様な処理を行うようにするとよい。
Next, the mediation apparatus 101 issues an FTP connection request to the image processing apparatus 100 in step S205. Then, the image processing apparatus 100 requests an ID and a password for authentication in step S304, and accordingly, the mediation apparatus 101 transmits the ID and the one-time password generated in step S201 in step S206.
The image processing apparatus 100 performs an authentication process using the ID and the password. If the ID and the password match, the image processing apparatus 100 returns a response indicating that the authentication is successful. Then, the mediation apparatus 101 that has received this transmits a version information acquisition request to the image processing apparatus 100 in step S207 to obtain the version information of the firmware. In response to this, the image processing apparatus 100 transmits the version information to the mediation apparatus 101 in step S306, and upon acquiring this, the mediation apparatus 101 disconnects the FTP connection in step S208. The processing up to this point is the version information acquisition processing.
If the authentication fails in step S305, the process proceeds to step S307 to perform an error process. The process includes notifying the mediation device 101 of the authentication failure and shifting to a state of waiting for a connection request again. Conceivable.
Although not shown, the same processing may be performed when mutual authentication by SSL fails in step S301 or the like.

一方仲介装置101は、ステップS208の次にステップS209に進み、ステップS207で取得したバージョン情報が最新バージョンのものか否かをもとに、画像処理装置100のファームを更新する必要があるか否か判断する。そして、更新する必要があれば、ステップS210に進んでファーム送信処理を行う。
この場合、仲介装置101はステップS210でステップS205及びS206と同様な処理を、画像処理装置100はステップS308でステップS304及びS305と同様な処理を行ってFTP接続を確立する。ここで用いるパスワードも、ステップS206の場合と同じワンタイムパスワードである。
On the other hand, the mediation apparatus 101 proceeds to step S209 after step S208, and determines whether it is necessary to update the firmware of the image processing apparatus 100 based on whether the version information acquired in step S207 is the latest version. Judge. If it is necessary to update the firmware, the process proceeds to step S210 to perform a firmware transmission process.
In this case, the mediation apparatus 101 performs processing similar to steps S205 and S206 in step S210, and the image processing apparatus 100 performs processing similar to steps S304 and S305 in step S308 to establish an FTP connection. The password used here is also the same one-time password as in step S206.

接続が確立すると、仲介装置101はステップS211で画像処理装置100に更新用ファームウェアを送信し、画像処理装置100はステップS309でこれを受信すると、ステップS310で自機のファームウェアをその更新用ファームウェアに更新する。このとき、他のジョブが実行中であったり、予約されていたりした場合には、それが完了するまでは更新せずに待機するようにしてもよい。ファームウェアの更新が完了すると、画像処理装置100はステップS311で自身をリセットし、再起動して新たなファームを有効にする。また、画像処理装置100のリセットにより、FTP接続は切断される。以上がファーム送信処理である。   When the connection is established, the mediation apparatus 101 transmits the update firmware to the image processing apparatus 100 in step S211. When the image processing apparatus 100 receives this in step S309, in step S310 the own apparatus firmware is set as the update firmware. Update. At this time, if another job is being executed or is reserved, the job may wait without being updated until the job is completed. When the firmware update is completed, the image processing apparatus 100 resets itself in step S311 and restarts to activate the new firmware. Further, the FTP connection is disconnected by resetting the image processing apparatus 100. The above is the firmware transmission process.

続いて、画像処理装置100の再起動が完了すると、画像処理装置100は起動したことを示す電源ON通知を仲介装置101に送信する。すると、仲介装置101はこれに応じてステップS212で画像処理装置100に対してFTPによる通信を要求し、以下ステップS214までで、ステップS205〜S208と同様な処理を行って画像処理装置100からファームのバージョン情報を取得する。画像処理装置側でも、ステップS313及びS314で、ステップS304乃至S307の場合と同様な処理を行ってファームのバージョン情報を送信する。   Subsequently, when the restart of the image processing apparatus 100 is completed, the image processing apparatus 100 transmits a power-on notification indicating that the image processing apparatus 100 has been started to the mediation apparatus 101. Then, in response to this, the mediation apparatus 101 requests the image processing apparatus 100 to perform FTP communication in step S212, and performs the same processing as steps S205 to S208 until step S214. Get version information of. In steps S313 and S314, the image processing apparatus also performs the same processing as in steps S304 to S307 and transmits the firmware version information.

そして、仲介装置101はステップS215で、ステップS213で取得したバージョン情報と、ステップS211で送信した更新用ファームウェアのバージョン情報を比較し、一致していれば更新成功と判断して図20のステップS217に進む。一致していなければ、更新失敗と判断してステップS216に進み、エラー処理を行う。このエラー処理としては、再度S210からのファーム送信処理を行って画像処理装置100のファームウェアの更新を試みたり、あるいはファーム更新要求の送信元である管理装置102に対して、更新が失敗した旨の応答を返したりするとよい。後者の場合には、処理を終了し、再度のファーム更新要求を待つことになる。   Then, in step S215, the mediation apparatus 101 compares the version information acquired in step S213 with the version information of the update firmware transmitted in step S211. If they match, it determines that the update has succeeded, and determines in step S217 in FIG. Proceed to. If they do not match, it is determined that the update has failed, and the process advances to step S216 to perform error processing. As this error processing, the firmware transmission processing from S210 is performed again to try to update the firmware of the image processing apparatus 100, or the update to the management apparatus 102, which is the transmission source of the firmware update request, indicates that the update has failed. Or return a response. In the latter case, the process is terminated, and a new firmware update request is waited.

ステップS215の判断がYESであり、図20のステップS217に進むと、ワンタイムパスワード無効化処理を開始し、仲介装置101はステップS202の場合と同様に画像処理装置100に対してSSLによる接続処理を行い、画像処理装置100側のステップS315の処理と併せて相互認証を行う。そして、画像処理装置100側から認証成功の応答が返されると、仲介装置101はステップS218で画像処理装置100に対して消去用パスワードを送信し、これを記憶するよう要求する。画像処理装置100はこれを受け取ると、ステップS316で記憶していたワンタイムパスワードに消去用パスワードを上書き記憶し、記憶完了の応答を返す。仲介装置101は、この応答があるとステップS219で画像処理装置100に切断要求を送ってSSLによる接続を切断する。この要求を受けた仲介装置101もステップS317で接続を切断する。ここまでの処理がワンタイムパスワード無効化処理である。
なお、この処理において、記憶しているワンタイムパスワードを消去できるのであれば必ずしも上書きをしなくてもよいことは、上述した通りである。
If the determination in step S215 is YES and the process proceeds to step S217 in FIG. 20, the one-time password invalidation process starts, and the mediation device 101 connects the image processing device 100 to the image processing device 100 using SSL as in step S202. Is performed, and mutual authentication is performed in addition to the processing of step S315 on the image processing apparatus 100 side. When the image processing apparatus 100 returns a response indicating that authentication has been successful, the mediation apparatus 101 transmits an erasure password to the image processing apparatus 100 in step S218, and requests that the password be stored. Upon receiving this, the image processing apparatus 100 overwrites the one-time password stored in step S316 with the erasing password, and returns a storage completion response. Upon receiving this response, the mediation apparatus 101 sends a disconnection request to the image processing apparatus 100 in step S219 to disconnect the SSL connection. The mediation apparatus 101 that has received this request also disconnects the connection in step S317. The processing so far is the one-time password invalidation processing.
In this process, as long as the stored one-time password can be erased, it is not always necessary to overwrite the password, as described above.

この処理は、消去用パスワードを必ずしも毎回生成する必要がない点を除けば、ワンタイムパスワード共有処理と同様なものである。しかし、このような処理によって、画像処理装置100がFTPの認証処理に用いるパスワードを別のパスワードに変更すれば、漏洩の危険性がある元のワンタイムパスワードを無効化でき、第3者によるなりすましを防止できる。また、消去用パスワードはFTPでは転送せず、例えばSSLを用いた安全な通信経路で転送するようにすれば、これが漏洩することもない。   This process is similar to the one-time password sharing process, except that the erasing password does not always need to be generated every time. However, if the image processing apparatus 100 changes the password used for the FTP authentication processing to another password by such processing, the original one-time password that has a risk of leakage can be invalidated, and impersonation by a third party can be performed. Can be prevented. Further, if the erasing password is not transferred by FTP but is transferred by a secure communication path using, for example, SSL, the password is not leaked.

ワンタイムパスワード無効化処理の後、仲介装置101はステップS220で管理装置102にファームウェア更新についての結果を通知し、処理を終了する。
なお、ステップS209でファームの更新が不要と判断した場合には、そのまま図20のステップS217に進んでワンタイムパスワード無効化処理を行い、ステップS220で管理装置102に結果を通知して終了する。画像処理装置100側の処理は、基本的に仲介装置101からのトリガに応じて行うので、ステップS210やステップS212での要求がなければ、画像処理装置100は図19に示した部分の処理は行わない。
After the one-time password invalidation processing, the mediation apparatus 101 notifies the management apparatus 102 of the result of the firmware update in step S220, and ends the processing.
If it is determined in step S209 that updating of the firmware is unnecessary, the process directly proceeds to step S217 in FIG. 20 to perform a one-time password invalidation process. Since the processing on the image processing apparatus 100 side is basically performed in response to a trigger from the mediation apparatus 101, unless there is a request in step S210 or step S212, the image processing apparatus 100 performs the processing of the portion shown in FIG. Not performed.

以上説明したような処理を行うことにより、ネットワークを介して通信可能な被更新装置のファームウェアをソフトウェア更新装置によって更新する場合において、高い安全性を確保しながらコンパクトなプログラムによって更新処理を行うことができる。更新の対象がファームウェア以外のソフトウェアでも同様であることは、上述した通りである。
すなわち、まずソフトウェアの更新に必須のバージョン情報取得処理及びソフトウェア送信処理は処理負荷の小さいFTPによって行うようにしているので、プログラムをコンパクトにまとめることができる。ソフトウェア自体は、パスワード等の認証情報や被管理装置の利用者情報等に比べて機密性の高いデータではないので、FTPなどの暗号化を行わない通信で問題なく、むしろ処理負荷を低減してプログラムをコンパクトにする要求が強いのである。また、ソフトウェアは、パスワード等の認証情報に比べてサイズが大きいため、これを処理負荷の小さい通信経路で送信するようにすることにより、処理負荷を大きく低減することができる。
By performing the processing described above, when updating the firmware of the device to be updated that can be communicated via the network by the software updating device, the updating process can be performed by a compact program while ensuring high security. it can. As described above, the same applies to software other than firmware to be updated.
That is, first, the version information acquisition processing and the software transmission processing that are essential for updating the software are performed by the FTP with a small processing load, so that the program can be made compact. Since the software itself is not highly confidential data than authentication information such as a password or user information of a managed device, there is no problem in communication that does not perform encryption such as FTP, and the processing load is reduced. There is a strong demand for compact programs. Further, since the software has a larger size than authentication information such as a password, the processing load can be greatly reduced by transmitting the software via a communication path with a small processing load.

一方で、不正なソフトウェアを受信しないようにするためには、通信相手の認証が重要となるが、FTPでの認証処理に使用するパスワードは、使用する直前に生成して、通信内容を暗号化するSSLを用いて仲介装置101と画像処理装置100とが共有するようにしている。従って、このパスワードが第3者に漏洩することはなく、第3者が仲介装置101になりすまして別の装置から画像処理装置100に不正なソフトウェアを送信し、これに更新させてしまうといった事態を防止できる。
また、FTPでの認証処理に使用したパスワードを、ソフトウェアの更新成功を確認した後にただちに無効化してしまうようにすれば、第3者がFTPによる通信をモニタリングしてワンタイムパスワードを不正に取得したとしても、後日そのパスワードを用いて接続される可能性はなく、不正なアクセスを防止することができる。
On the other hand, in order to prevent unauthorized software from being received, it is important to authenticate the communication partner. However, the password used for the authentication processing by FTP is generated just before use, and the communication contents are encrypted. The mediation apparatus 101 and the image processing apparatus 100 are shared by using SSL. Therefore, the password is not leaked to the third party, and the third party may impersonate the intermediary device 101, transmit illegal software from another device to the image processing apparatus 100, and update the same. Can be prevented.
Further, if the password used for the authentication processing by the FTP is invalidated immediately after confirming the success of the software update, a third party can monitor the communication by the FTP and illegally obtain the one-time password. However, there is no possibility that a connection will be made later using the password, and unauthorized access can be prevented.

また、ソフトウェア更新後に画像処理装置100が再起動した時点でソフトウェアのバージョン情報を確認するようにすれば、仲介装置101側で更新の成否を容易に知ることができる。そして、失敗していた場合に速やかに再更新等の対応を行うことができる。画像処理装置100が再起動時に電源ON通知を仲介装置101に送信するようにすれば、容易にこの確認のタイミングを計ることができる。
さらにまた、仲介装置101が外部からの要求に応じて画像処理装置100にソフトウェアを更新させ、その結果を応答として返すようにすれば、各画像処理装置100におけるソフトウェアの更新状況を管理装置102等によって管理することができる。
If the version information of the software is confirmed when the image processing apparatus 100 is restarted after the software update, the success or failure of the update can be easily known on the mediation apparatus 101 side. Then, in the case of failure, it is possible to promptly take measures such as re-update. If the image processing apparatus 100 transmits a power-on notification to the mediation apparatus 101 at the time of restart, the timing of this confirmation can be easily measured.
Furthermore, if the mediation apparatus 101 causes the image processing apparatus 100 to update the software in response to an external request and returns the result as a response, the software update status in each image processing apparatus 100 can be updated. Can be managed by

また、特にファームウェアの更新を考慮した場合には、ファームウェアはハードウェアの基本的な制御を行うためのソフトウェアを含むため、ファームウェア自身に更新機能を設けた場合、更新に失敗すると装置が全く動作しなくなる恐れがある。そこで、このような事態を避けるため、更新処理用の更新プログラムを別途用意し、これ以外の部分のみのファームウェアを更新することが行われている。そして、このようにした場合、ファームウェア更新時以外の通常動作時に使用しない更新プログラムのために大きな記憶容量を使用することは、コスト面等を考慮すると妥当でない。従って、更新プログラムはできるだけ容量が小さいものが好ましいという要求がある。そこで、以上説明したような更新処理を行うようにすることにより、更新に直接必要な処理を、例えばFTPのようにコンパクトなプログラムを用いて実現できるので、更新プログラムの容量を低減し、このような要求を満たすことができる。   In addition, especially when firmware update is considered, the firmware includes software for performing basic control of hardware.If the update function is provided in the firmware itself, if the update fails, the device operates completely. There is a risk of disappearing. Therefore, in order to avoid such a situation, an update program for an update process is separately prepared, and the firmware of only the other portions is updated. In this case, it is not appropriate to use a large storage capacity for an update program that is not used during a normal operation other than the firmware update, in consideration of cost and the like. Therefore, there is a demand that the update program should have as small a capacity as possible. Therefore, by performing the above-described update processing, the processing directly required for the update can be realized using a compact program such as FTP, so that the capacity of the update program is reduced. Requirements can be satisfied.

また、ファームウェアの場合、更新に失敗した場合に備えて、被更新装置にはファームウェア自体の他にファームウェア更新処理用の更新プログラムを備えることは上述の通りであるが、上述の処理において、ファームウェアの更新に失敗した場合にはワンタイムパスワードを無効化しないようにしておけば、更新に失敗したとしても、SSLを使用しないバージョン情報取得処理からやり直すことができるので、画像処理装置100における更新プログラムとして用意するのは、バージョン情報取得処理及びファームウェア送信処理のためのプログラムのみでよい。従って、パスワードの受け渡しにSSLを使用して安全性を向上させながら、この処理に必要な部分を更新プログラムに含める必要がなく、更新プログラムをコンパクトにすることができる。   Also, in the case of firmware, as described above, the device to be updated is provided with an update program for firmware update processing in addition to the firmware itself in case of an update failure, as described above. If the one-time password is not invalidated when the update fails, even if the update fails, the process can be restarted from the version information acquisition process that does not use SSL. Only the program for the version information acquisition process and the firmware transmission process need be prepared. Therefore, it is not necessary to include a part necessary for this processing in the update program while improving security by using SSL for password transfer, and the update program can be made compact.

なお、ワンタイムパスワードの無効化について、上述した処理では、これを消去用パスワードの上書きによって行うようにすることにより、ワンタイムパスワードの共有の場合と処理を共通化し、プログラムのコンパクト化を図っている。
しかし、消去用パスワードの上書き要求に代えて、単に記憶しているワンタイムパスワードを認証処理に用いないようにする要求を行い、画像処理装置がこれに応じてワンタイムパスワードによる認証処理を行わない旨の設定を行うようにしてもよい。このようにする場合、要求自体を秘匿する必要はないので、必ずしもSSLによる通信を行う必要はない。画像処理装置100から消去用パスワードが盗まれる危険性を考慮するのであれば、このような設定が有効になる。
In the above-described processing for invalidating the one-time password, the above-described processing is performed by overwriting the password for erasure, thereby sharing the processing with the case of sharing the one-time password, thereby reducing the size of the program. I have.
However, in place of the overwriting request for the erasing password, a request is made to simply not use the stored one-time password for the authentication processing, and the image processing apparatus does not perform the one-time password authentication processing accordingly. Setting may be made. In this case, it is not necessary to conceal the request itself, so that it is not always necessary to perform SSL communication. Such a setting is effective if the risk that the erasing password is stolen from the image processing apparatus 100 is considered.

〔変形例〕
以下、上述した実施形態に適用できる種々の変形例について説明する。
以上説明した実施形態においては、仲介装置101が管理装置102からファーム更新要求を受けた場合にファームの更新処理を開始し、この際に仲介装置101がワンタイムパスワードを生成する例について説明した。しかし、この発明に係るファームの更新処理は、これに限られるものではない。
(Modification)
Hereinafter, various modifications that can be applied to the above-described embodiment will be described.
In the embodiment described above, an example has been described in which the mediation apparatus 101 starts the firmware update process when receiving the firmware update request from the management apparatus 102, and at this time, the mediation apparatus 101 generates a one-time password. However, the firmware update processing according to the present invention is not limited to this.

まず、第1の変形例として、ワンタイムパスワードの生成を画像処理装置100側で行うようにしてもよい。この場合、図17のステップS101乃至S106の処理に代えて、図21に示す処理を行う。
すなわち、仲介装置101がステップS101でファーム更新要求を受けると、画像処理装置100のファーム更新に係る処理を開始するが、初めに画像処理装置100に対してワンタイムパスワード生成要求を送信する(S401)。この要求自体は特に秘匿する必要はないので、SOAPドキュメントとしてHTTPによって送信することができる。
First, as a first modification, the one-time password may be generated on the image processing apparatus 100 side. In this case, the processing shown in FIG. 21 is performed instead of the processing of steps S101 to S106 in FIG.
That is, when the mediation apparatus 101 receives the firmware update request in step S101, it starts processing related to the firmware update of the image processing apparatus 100, but first transmits a one-time password generation request to the image processing apparatus 100 (S401). ). Since the request itself does not need to be confidential, it can be transmitted as a SOAP document by HTTP.

そして、画像処理装置100はこれに応じてワンタイムパスワードを生成し、これを記憶する(S402)。そしてこのワンタイムパスワードを、以後FTP接続の際の認証処理において、ワンタイムパスワード生成要求の送信元である仲介装置101のIDと対応するパスワードとして用いるものとする。
その後、画像処理装置100は仲介装置101に対してSSLによる接続要求を行う(S403)。この接続が確立すると、仲介装置101にワンタイムパスワードを送信し、これを記憶するよう要求する(S404)。この要求は、SOAPによるRPCとしてなされる。
Then, the image processing apparatus 100 generates a one-time password in accordance with the password and stores the one-time password (S402). Then, this one-time password is used as a password corresponding to the ID of the mediation apparatus 101 that is the transmission source of the one-time password generation request in the authentication processing at the time of the FTP connection.
Thereafter, the image processing apparatus 100 issues a connection request by SSL to the mediation apparatus 101 (S403). When this connection is established, the one-time password is transmitted to the mediation device 101, and a request is made to store the one-time password (S404). This request is made as RPC by SOAP.

仲介装置101は、この要求に応じて受信したワンタイムパスワードを記憶手段に記憶し(S405)、以後FTP接続の際の認証処理において、このワンタイムパスワードを送信するものとする。そして、図示は省略したが、この記憶の終了後、仲介装置101はその旨の応答を画像処理装置100に返し、画像処理装置100はこの応答を受け取るとSSLの接続を切断する(S406)。ステップS403乃至S406の通信は、HTTPSを用いて行われる。
そして、ステップS402乃至S406の処理において、画像処理装置100のCPUが認証情報設定手段として機能する。
このような処理によっても、図17に示した処理の場合と同様に、仲介装置101と画像処理装置100が暗号化された通信経路を用いて安全にワンタイムパスワードを共有することができる。従って、図17に示した処理を行う場合と同様な効果を得ることができる。
The intermediary device 101 stores the one-time password received in response to the request in the storage unit (S405), and transmits this one-time password in the authentication process for the FTP connection thereafter. Although illustration is omitted, after completion of the storage, the mediation apparatus 101 returns a response to that effect to the image processing apparatus 100, and upon receiving this response, the image processing apparatus 100 disconnects the SSL connection (S406). The communication in steps S403 to S406 is performed using HTTPS.
Then, in the processing of steps S402 to S406, the CPU of the image processing apparatus 100 functions as authentication information setting means.
According to such a process, as in the case of the process shown in FIG. 17, the one-time password can be safely shared between the mediation device 101 and the image processing device 100 using the encrypted communication path. Therefore, the same effect as in the case of performing the processing shown in FIG. 17 can be obtained.

また、第2の変形例として、画像処理装置100が、操作パネル205等から直接ファームウェアの更新指示を受け付けることができるようにしてもよい。この場合、図17のステップS101乃至S106の処理に代えて、図22に示す処理を行う。
すなわち、画像処理装置100がファームウェアの更新指示を受け付けた場合(S411)、画像処理装置100のファーム更新に係る処理を開始し、仲介装置101に対してワンタイムパスワード生成要求を送信するようにする(S412)。そして仲介装置101は、この要求を受け取ると、図17に示した処理で管理装置102からファーム更新要求を受け取った場合と同様に、ワンタイムパスワード共有処理を行う。すなわち、ステップS413〜S417では、図17のステップS102〜S106と同様な処理を行う。
As a second modification, the image processing apparatus 100 may be configured to be able to directly receive a firmware update instruction from the operation panel 205 or the like. In this case, the processing shown in FIG. 22 is performed instead of the processing of steps S101 to S106 in FIG.
That is, when the image processing apparatus 100 receives an instruction to update the firmware (S411), the processing related to the firmware update of the image processing apparatus 100 is started, and a one-time password generation request is transmitted to the mediation apparatus 101. (S412). Then, upon receiving this request, the mediation apparatus 101 performs a one-time password sharing process in the same manner as in the case of receiving the firmware update request from the management device 102 in the process shown in FIG. That is, in steps S413 to S417, the same processing as in steps S102 to S106 in FIG. 17 is performed.

このようにすれば、画像処理装置100が直接ファームウェアの更新指示を受け付けた場合でも、管理装置102からファーム更新要求があった場合と同様に画像処理装置100のファームウェアを更新することができる。
なお、この変形例では管理装置102からのファーム更新要求はないが、管理装置102が特定できるのであれば、ステップS124の更新結果通知は行うようにするとよい。このようにすれば、管理装置102は自身以外からの指示によるファームの更新状況も把握でき、適切な管理を行うことができる。
また、仲介装置101がOp-Port56に接続する操作部から直接ファームウェアの更新指示を受け付け、これに応じて画像処理装置100のファーム更新に係る処理(ワンタイムパスワード共有処理以降の処理)を開始できるようにしてもよい。
With this configuration, even when the image processing apparatus 100 directly receives the firmware update instruction, the firmware of the image processing apparatus 100 can be updated in the same manner as when a firmware update request is received from the management apparatus 102.
In this modification, there is no firmware update request from the management device 102, but if the management device 102 can be specified, the update result notification in step S124 may be performed. In this way, the management apparatus 102 can grasp the update status of the firmware according to an instruction from a device other than itself, and can perform appropriate management.
In addition, the mediation apparatus 101 can directly receive a firmware update instruction from an operation unit connected to the Op-Port 56, and start processing related to firmware update of the image processing apparatus 100 (processing after the one-time password sharing processing) in response to the instruction. You may do so.

第3の変形例としては、第1の変形例と第2の変形例を組み合わせることが考えられる。すなわち、画像処理装置100が、直接ファームウェアの更新指示を受け付け、さらにワンタイムパスワードの生成を画像処理装置100側で行うようにするのである。
この場合、図17のステップS101乃至S106の処理に代えて、図23に示す処理を行う。
As a third modification, a combination of the first modification and the second modification may be considered. That is, the image processing apparatus 100 directly receives a firmware update instruction, and further generates a one-time password on the image processing apparatus 100 side.
In this case, the processing shown in FIG. 23 is performed instead of the processing of steps S101 to S106 in FIG.

この処理は、ステップS411の処理は図22の場合と同様であり、ステップS402〜S406の処理は図21の場合と同様であるので、詳細な説明は省略するが、この場合には、仲介装置101は、ステップS404でワンタイムパスワードの記憶要求があった時点で画像処理装置100のファーム更新に係る処理が開始されたものと認識し、以後の処理を行うものとする。
この変形例の効果は、第1の変形例の効果と第2の変形例の効果を合わせたものになる。
In this process, the process in step S411 is the same as that in FIG. 22 and the processes in steps S402 to S406 are the same as in FIG. 21. Therefore, a detailed description is omitted. The server 101 recognizes that the processing related to the firmware update of the image processing apparatus 100 has been started when the storage request of the one-time password is received in step S404, and performs the subsequent processing.
The effect of this modification is a combination of the effect of the first modification and the effect of the second modification.

第4の変形例としては、ワンタイムパスワード消去処理において、消去用パスワードの記憶要求を画像処理装置100側から行うようにすることができる。この場合、図17のステップS120乃至S123の処理に代えて、図24に示す処理を行う。
すなわち、画像処理装置100がまず図22のステップS412の場合と同様に仲介装置101に対してSSLによる接続要求を行う(S421)。そして、この接続が確立すると、仲介装置101に消去用パスワードを送信し、これを記憶するよう要求する(S422)。この要求は、いわばワンタイムパスワードの無効化要求であり、この処理において、画像処理装置100のCPUが認証情報無効化手段として機能する。
As a fourth modification, in the one-time password erasing process, a request to store the erasing password can be made from the image processing apparatus 100 side. In this case, the processing shown in FIG. 24 is performed instead of the processing of steps S120 to S123 in FIG.
That is, the image processing apparatus 100 first makes a connection request by SSL to the intermediary apparatus 101 as in step S412 in FIG. 22 (S421). Then, when this connection is established, the password for erasure is transmitted to the mediation apparatus 101, and a request is made to store the password (S422). This request is a so-called one-time password invalidation request. In this process, the CPU of the image processing apparatus 100 functions as authentication information invalidating means.

仲介装置101は、この要求に応じてワンタイムパスワードを受信した消去用パスワードで上書きし(S423)、それまで記憶していたワンタイムパスワードは以後FTP接続の際に送信しないようにする。一方、画像処理装置100自身も、記憶しているワンタイムパスワードを消去用パスワードで上書きし(S424)、それまで記憶していたワンタイムパスワードは以後FTP接続の際の認証処理に用いないようにする。これらの記憶の終了後、画像処理装置100はSSLの接続を切断する(S425)。
この変形例は、上述した実施形態及び各変形例に適用できるが、第1及び第3の変形例のように、画像処理装置100側でワンタイムパスワードを生成する場合に適用すると、SSLによるパスワードの送信処理を画像処理装置100側に統一できてプログラムの簡略化に効果的である。
なお、この変形例を適用する場合、仲介装置101が、図17のステップS119でファームの更新が成功したと判断した場合に画像処理装置101に対してその旨を通知するようにし、画像処理装置101がその通知を受け取った場合に図24に示す処理を開始するようにするとよい。
In response to the request, the mediation apparatus 101 overwrites the one-time password with the received erasing password (S423), and prevents the one-time password stored up to that point from being transmitted in the subsequent FTP connection. On the other hand, the image processing apparatus 100 itself also overwrites the stored one-time password with the erasure password (S424), and prevents the stored one-time password from being used for the authentication processing at the time of the FTP connection thereafter. I do. After the storage, the image processing apparatus 100 disconnects the SSL connection (S425).
This modified example can be applied to the above-described embodiment and each modified example. However, when applied to a case where the one-time password is generated on the image processing apparatus 100 side as in the first and third modified examples, an SSL password is used. Can be unified on the image processing apparatus 100 side, which is effective for simplifying the program.
In the case where this modification is applied, when the mediation apparatus 101 determines that the update of the firmware is successful in step S119 of FIG. 17, the intermediate apparatus 101 notifies the image processing apparatus 101 to that effect. The process shown in FIG. 24 may be started when the notification is received by 101.

また、以上の実施形態及び各変形例においては、被更新装置の例として通信機能を備えた画像処理装置について主に説明したが、この発明はこれに限られるものではなく、通信機能を備えたネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等や、ネットワークに接続可能な汎用コンピュータ,自動車,航空機等も含め、通信機能を備えた各種電子装置に適用可能である。   Further, in the above-described embodiment and each modified example, the image processing apparatus having the communication function is mainly described as an example of the device to be updated. However, the present invention is not limited to this, and the image processing apparatus having the communication function may be provided. Networked home appliances, vending machines, medical equipment, power supplies, air conditioning systems, gas / water / electricity metering systems, etc., and various types of electronic devices with communication functions, including general-purpose computers that can be connected to networks, automobiles, aircraft, etc. Applicable to the device.

例えば、図1に示した遠隔管理システムにおいて、これらの各装置を被管理装置(被更新装置)とし、図25に示すような遠隔管理システム及び証明書設定システムを構成することが考えられる。この図においては、仲介装置101を別途設ける被管理装置の例としてテレビ受像機12aや冷蔵庫12bのようなネットワーク家電、医療機器12c,自動販売機12d,計量システム12e,空調システム12fを挙げている。そして、仲介装置101の機能を併せ持つ被管理装置の例として、自動車13aや航空機13bを挙げている。また、自動車13aや航空機13bのように広範囲を移動する装置においては、ファイアウォール(FW)104の機能も併せ持つようにすることが好ましい。
このような遠隔管理システムにおいて被管理装置となる各装置のソフトウェアを更新する場合にも、この発明はもちろん適用可能である。
For example, in the remote management system shown in FIG. 1, each of these devices may be a managed device (updated device) to configure a remote management system and a certificate setting system as shown in FIG. In this figure, network home appliances such as a television receiver 12a and a refrigerator 12b, a medical device 12c, a vending machine 12d, a weighing system 12e, and an air conditioning system 12f are given as examples of managed devices provided with an intermediary device 101 separately. . Then, as examples of the managed device having the function of the mediation device 101, the car 13a and the aircraft 13b are cited. In a device that moves over a wide range, such as an automobile 13a or an aircraft 13b, it is preferable that the device also has the function of a firewall (FW) 104.
The present invention is of course applicable to updating the software of each device to be managed in such a remote management system.

また、ソフトウェア更新装置についても、図1、図3及び図25等に示した仲介装置に限られるものではなく、ソフトウェア更新の専用装置であったり、あるいは管理装置102であってもよい。
さらに、この発明のソフトウェア更新システムは、必ずしも遠隔管理システムに含まれるものとは限らず、また、被更新装置,ソフトウェア更新装置,管理装置の構成及びこれらの接続形式は、以上の実施形態に限られるものではない。これらの各装置の間の通信も、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を用いて行うことができる。
Further, the software update device is not limited to the mediation device shown in FIGS. 1, 3 and 25, and may be a dedicated device for software update or the management device 102.
Further, the software update system of the present invention is not always included in the remote management system, and the configuration of the device to be updated, the software update device, the management device, and the connection form thereof are limited to the above embodiments. It is not something that can be done. Communication between these devices can be performed using various communication lines (communication paths) capable of constructing a network, whether wired or wireless.

また、通信経路について、第1の通信経路としてSSLによる通信経路、第2の通信経路としてFTPによる通信経路を用いた例について説明したが、これに限られるものではなく、第1の通信経路が送信すべきデータを暗号化して送信するものであり、第2の通信経路が第1の通信経路よりも処理負荷の小さいものであれば、他のプロトコルを使用した通信経路(通信方式)であっても構わない。このとき、第2の通信経路を、送信すべきデータを暗号化しないで送信する通信経路とすることにより、処理負荷を低減することが考えられる。また、更新装置が被更新装置に更新用認証情報を送信して認証を要求する際の通信経路が、更新用ソフトウェアの転送に使用する第2の通信経路と異なるもの、例えば認証用の独自プロトコルによる通信経路であってもよい。
さらに、以上説明した変形を適宜組み合わせて適用してよいことも、もちろんである。
Further, as for the communication path, an example is described in which the communication path by SSL is used as the first communication path and the communication path by FTP is used as the second communication path. However, the present invention is not limited to this. If the data to be transmitted is encrypted and transmitted, and the second communication path has a smaller processing load than the first communication path, it is a communication path (communication method) using another protocol. It does not matter. At this time, it is conceivable that the processing load is reduced by setting the second communication path as a communication path for transmitting data to be transmitted without encrypting the data. Also, the communication path when the update device transmits the update authentication information to the device to be updated and requests authentication is different from the second communication path used for transferring the update software, for example, a unique protocol for authentication. Communication path.
Further, it is needless to say that the above-described modifications may be appropriately combined and applied.

また、この発明によるプログラムは、ネットワークを介して被更新装置と通信可能なソフトウェア更新装置を制御するコンピュータに、上述した各機能(認証情報設定手段,認証要求手段,送信手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。   Further, the program according to the present invention provides a computer which controls a software updating device capable of communicating with the device to be updated via a network, with each of the above-mentioned functions (authentication information setting means, authentication requesting means, transmitting means and other means as The above-described effects can be obtained by causing a computer to execute such a program.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or an HDD provided in the computer from the beginning, but may be stored in a non-volatile storage medium such as a CD-ROM or a flexible disk, an SRAM, an EEPROM, or a memory card as a recording medium. It can also be provided by recording it on a medium (memory). Each of the above-described procedures can be executed by installing the program recorded in the memory in the computer and causing the CPU to execute the program, or reading and executing the program from the memory by the CPU.
Further, the program can be downloaded from an external device provided with a recording medium storing the program or an external device having the program stored in the storage means and executed.

以上説明してきたように、この発明のソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法、またはプログラムによれば、ネットワークを介して通信可能な被更新装置のソフトウェアをソフトウェア更新装置によって更新する場合において、高い安全性を確保しながら更新処理の負荷を低減することができる。
従って、この発明を適用することにより、例えばユーザに販売した通信装置のソフトウェアを安全かつ容易に更新可能とするようなシステムを提供することができる。
As described above, according to the software updating device, the software updating system, the software updating method, or the program of the present invention, when the software of the device to be updated communicable via a network is updated by the software updating device, The update processing load can be reduced while ensuring high security.
Therefore, by applying the present invention, it is possible to provide a system that can safely and easily update software of a communication device sold to a user, for example.

この発明によるソフトウェア更新システムを含む遠隔管理システムの構成例を示す概念図である。1 is a conceptual diagram showing a configuration example of a remote management system including a software update system according to the present invention. その遠隔管理システムにおけるデータ送受モデルを示す概念図である。FIG. 2 is a conceptual diagram showing a data transmission / reception model in the remote management system. その遠隔管理システムを構成する仲介装置のハードウェア構成例を示すブロック図である。It is a block diagram showing an example of hardware constitutions of an intermediary device which constitutes the remote management system. その仲介装置のソフトウェア構成例を示すブロック図である。FIG. 4 is a block diagram illustrating an example of a software configuration of the mediation device. 画像処理装置を被更新装置としたこの発明によるソフトウェア更新システムを含む、画像処理装置遠隔管理システムの構成例を示す概念図である。1 is a conceptual diagram showing a configuration example of an image processing apparatus remote management system including a software updating system according to the present invention in which an image processing apparatus is an apparatus to be updated. その画像処理装置遠隔管理システムを構成する画像処理装置のハードウェア構成例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of an image processing apparatus that configures the image processing apparatus remote management system. その画像処理装置のソフトウェア構成例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a software configuration of the image processing apparatus. その画像処理装置におけるENGRDY信号とPWRCTL信号について説明するための図である。FIG. 4 is a diagram for describing an ENGRDY signal and a PWRCTL signal in the image processing device. その画像処理装置におけるウェブサービスアプリの構成例を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating a configuration example of a web service application in the image processing apparatus. 図3に示した画像処理装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例を示す図である。FIG. 4 is a diagram illustrating an example of a communication sequence at the time of data transmission / reception performed in the image processing apparatus remote management system illustrated in FIG. 3.

図3に示した画像処理装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。FIG. 4 is a diagram illustrating an example of a communication sequence when data is transmitted from the image processing apparatus illustrated in FIG. 3 to the management apparatus 102. 図3に示した仲介装置によって画像処理装置のファームウェアを更新する処理の参考例に用いるパスワードリストの例を示す図である。FIG. 4 is a diagram illustrating an example of a password list used in a reference example of a process of updating the firmware of the image processing device by the mediation device illustrated in FIG. 3. その参考例のファームウェア更新処理を示すシーケンス図である。FIG. 9 is a sequence diagram showing a firmware update process of the reference example. 図3に示した仲介装置と画像処理装置との間でSSLを用いた相互認証を行う際の処理例を示す図である。FIG. 4 is a diagram illustrating a processing example when performing mutual authentication using SSL between the mediation device and the image processing device illustrated in FIG. 3. 同じく片方向認証を行う際の処理例を示す図である。It is a figure showing the example of processing at the time of performing one-way authentication similarly. その別の例を示す図である。It is a figure showing another example. 図3に示した仲介装置によって画像処理装置のファームウェアを更新する際の処理例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating a processing example when updating the firmware of the image processing device by the mediation device illustrated in FIG. 3. 図3に示した仲介装置によって画像処理装置のファームウェアを更新する際の処理例の一部を示すフローチャートである。4 is a flowchart illustrating a part of a process example when updating the firmware of the image processing apparatus by the mediation apparatus illustrated in FIG. 3. 図18の続きの処理を示すフローチャートである。FIG. 19 is a flowchart illustrating a process continued from FIG. 18. 図19の続きの処理を示すフローチャートである。FIG. 20 is a flowchart showing a process continued from FIG. 19.

図17に示した処理の第1の変形例において図17の処理と入れ替える部分の処理例を示すシーケンス図である。FIG. 18 is a sequence diagram illustrating a processing example of a part that replaces the processing of FIG. 17 in the first modified example of the processing illustrated in FIG. 17. 同じく第2の変形例において図17の処理と入れ替える部分の処理例を示すシーケンス図である。FIG. 18 is a sequence diagram illustrating a processing example of a part that replaces the processing of FIG. 17 in the second modified example. 同じく第3の変形例において図17の処理と入れ替える部分の処理例を示すシーケンス図である。FIG. 18 is a sequence diagram illustrating a processing example of a part that replaces the processing of FIG. 17 in the third modified example. 同じく第4の変形例において図17の処理と入れ替える部分の処理例を示すシーケンス図である。FIG. 18 is a sequence diagram illustrating a processing example of a part that replaces the processing of FIG. 17 in the fourth modified example. 図1に示した遠隔管理システムの別の構成例を示す図である。FIG. 2 is a diagram illustrating another configuration example of the remote management system illustrated in FIG. 1. 従来のファームウェア更新システムにおけるファームウェア更新処理の例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a firmware update process in a conventional firmware update system. 図26に示した処理の危険性について説明するための図である。FIG. 27 is a diagram for explaining the danger of the processing shown in FIG. 26.

符号の説明Explanation of reference numerals

10:被管理装置 11:仲介機能付被管理装置
52:CPU 53:SDRAM
54:フラッシュメモリ 55:RTC
56:Op-Port 57:PHY
58:モデム 59:HDD制御部
63:HDD 70:アプリケーション層
80:サービス層 90:プロトコル層
100:画像処理装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール 105:端末装置
110:仲介機能付画像処理装置
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:CSS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 316:DCS
317:UCS 318:DESS
319:CCS
10: Managed Device 11: Managed Device with Mediation Function 52: CPU 53: SDRAM
54: Flash memory 55: RTC
56: Op-Port 57: PHY
58: Modem 59: HDD control unit 63: HDD 70: Application layer 80: Service layer 90: Protocol layer 100: Image processing device 101: Mediation device 102: Management device 103: Internet 104: Firewall 105: Terminal device 110: Mediation function Attached image processing apparatus 200: controller board 201: HDD
202: NV-RAM 203: PI board 204: PHY 205: Operation panel 206: Plotter / scanner engine board 207: Power supply unit 212: PCI-BUS
300: OCS 301: ECS
302: MCS 303: NCS
304: FCS 305: CSS
306: SCS 307: SRM
308: IMH 309: Copy application 310: Fax application 311: Printer application 312: Scanner application 313: Net file application 314: Web application 315: NRS application 316: DCS
317: UCS 318: DESS
319: CCS

Claims (23)

ネットワークを介して被更新装置と通信可能なソフトウェア更新装置であって、
前記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で前記被更新装置に送信して記憶するよう要求する認証情報設定手段と、
前記被更新装置に前記更新用認証情報を送信し、該認証情報による認証処理を要求する認証要求手段と、
該認証処理が成功した場合に更新用ソフトウェアを前記第1の通信経路よりも処理負荷の小さい第2の通信経路で前記被更新装置に送信する送信手段とを設けたことを特徴とするソフトウェア更新装置。
A software update device capable of communicating with a device to be updated via a network,
Authentication information setting means for generating update authentication information when updating the software of the device to be updated, and transmitting the updated authentication information to the device to be updated via an encrypted first communication path, and storing the authentication information;
Authentication request means for transmitting the update authentication information to the device to be updated, and requesting an authentication process based on the authentication information,
Transmitting means for transmitting the updating software to the device to be updated via a second communication path having a smaller processing load than the first communication path when the authentication processing is successful. apparatus.
請求項1記載のソフトウェア更新装置であって、
前記更新用ソフトウェアの送信後に、前記被更新装置に対して前記更新用認証情報の無効化要求を送信する認証情報無効化手段を設けたことを特徴とするソフトウェア更新装置。
The software update device according to claim 1,
A software updating apparatus, comprising: authentication information invalidating means for transmitting a request for invalidating the updating authentication information to the device to be updated after transmitting the updating software.
請求項1又は2記載のソフトウェア更新装置であって、
前記被更新装置のソフトウェアの更新を、外部からのソフトウェア更新要求に応じて行い、その結果を該更新要求の要求元に返す手段を設けたことを特徴とするソフトウェア更新装置。
The software updating device according to claim 1 or 2,
A software updating apparatus comprising means for updating the software of the device to be updated in response to an external software update request, and returning the result to a request source of the update request.
請求項1乃至3のいずれか一項記載のソフトウェア更新装置であって、
前記被更新装置から起動した旨を示す起動通知を受け付ける手段と、
前記更新用ソフトウェアの送信後に前記被更新装置から前記起動通知を受け付けた場合に該被更新装置からソフトウェアのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認する手段とを設けたことを特徴とするソフトウェア更新装置。
The software update device according to claim 1, wherein:
Means for receiving an activation notification indicating activation from the device to be updated,
If the activation notification is received from the device to be updated after the transmission of the software for update, the software obtains the version information of the software from the device to be updated and compares it with the version information of the software for update to check whether the update was successful. And a means for performing software updating.
請求項1乃至4のいずれか一項記載のソフトウェア更新装置であって、
前記第1の通信経路はSSLによる通信を行う通信経路であり、
前記第2の通信経路はFTPによる通信を行う通信経路であることを特徴とするソフトウェア更新装置。
The software update device according to any one of claims 1 to 4,
The first communication path is a communication path for performing communication by SSL,
The software update device according to claim 2, wherein the second communication path is a communication path for performing communication by FTP.
請求項1乃至4のいずれか一項記載のソフトウェア更新装置であって、
前記第1の通信経路は、送信すべきデータを暗号化して送信する通信経路であり、
前記第2の通信経路は、送信すべきデータを暗号化しないで送信する通信経路であることを特徴とするソフトウェア更新装置。
The software update device according to any one of claims 1 to 4,
The first communication path is a communication path for encrypting data to be transmitted and transmitting the encrypted data.
The software update device according to claim 2, wherein the second communication path is a communication path for transmitting data to be transmitted without encryption.
ネットワークを介して互いに通信可能なソフトウェア更新装置と被更新装置とによって構成されるソフトウェア更新システムであって、
前記ソフトウェア更新装置に、
前記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で前記被更新装置に送信して記憶するよう要求する認証情報設定手段と、
前記被更新装置に前記更新用認証情報を送信し、該認証情報による認証処理を要求する認証要求手段と、
該認証処理が成功した場合に更新用ソフトウェアを前記第1の通信経路よりも処理負荷の小さい第2の通信経路で前記被更新装置に送信する送信手段とを設け、
前記被更新装置に、
前記更新用認証情報を記憶するよう要求された場合にこれを記憶する記憶手段と、
前記認証処理を要求された場合に、受信した更新用認証情報と前記記憶手段に記憶している更新用認証情報とを用いて認証処理を行って結果を返す認証手段と、
該認証処理が成功した場合に前記更新用ソフトウェアを受信し、自機のソフトウェアを該更新用ソフトウェアに更新する更新手段とを設けたことを特徴とするソフトウェア更新システム。
A software update system configured by a software update device and a device to be updated that can communicate with each other via a network,
In the software updating device,
Authentication information setting means for generating update authentication information when updating the software of the device to be updated, and transmitting the updated authentication information to the device to be updated via an encrypted first communication path, and storing the authentication information;
Authentication request means for transmitting the update authentication information to the device to be updated, and requesting an authentication process based on the authentication information,
Transmitting means for transmitting the update software to the device to be updated on a second communication path having a smaller processing load than the first communication path when the authentication processing is successful;
In the device to be updated,
Storage means for storing the update authentication information when requested to be stored,
When the authentication process is requested, an authentication unit that performs an authentication process using the received update authentication information and the update authentication information stored in the storage unit and returns a result,
An updating unit that receives the update software when the authentication process is successful, and updates the own software to the update software.
請求項7記載のソフトウェア更新システムであって、
前記ソフトウェア更新装置に、
前記更新用ソフトウェアの送信後に、前記被更新装置に対して前記更新用認証情報の無効化要求を送信する認証情報無効化手段を設け、
前記被更新装置に、
該無効化要求を受信した場合に前記記憶手段に記憶している更新用認証情報を無効化する手段を設けたことを特徴とするソフトウェア更新システム。
The software update system according to claim 7, wherein
In the software updating device,
After the transmission of the update software, provided an authentication information invalidating means for transmitting a request for invalidating the update authentication information to the device to be updated,
In the device to be updated,
A software updating system comprising means for invalidating the update authentication information stored in the storage means when the invalidation request is received.
請求項7又は8記載のソフトウェア更新システムであって、
前記被更新装置に、
前記更新手段によるソフトウェアの更新後に自機を再起動する手段と、
起動時に前記ソフトウェア更新装置にその旨を示す起動通知を送信する手段と、
前記ソフトウェア更新装置からの要求に応じて該装置にソフトウェアのバージョン情報を送信する手段とを設け、
前記ソフトウェア更新装置に、
前記更新用ソフトウェアの送信後に前記被更新装置から前記起動通知を受け付けた場合に該被更新装置に対してソフトウェアのバージョン情報の送信を要求して該バージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認する手段を設けたことを特徴とするソフトウェア更新システム。
The software update system according to claim 7 or 8,
In the device to be updated,
Means for restarting the device itself after updating the software by the updating means,
Means for transmitting a start notification to that effect to the software update device at the time of start,
Means for transmitting software version information to the software update device in response to a request from the device,
In the software updating device,
When the activation notification is received from the device to be updated after the transmission of the software for update, the device for update is requested to transmit the version information of the software to the device to be updated, and the version information is acquired. A software update system comprising means for comparing the version information with the version information to determine whether the update was successful.
請求項7乃至9のいずれか一項記載のソフトウェア更新システムであって、
前記第1の通信経路はSSLによる通信を行う通信経路であり、
前記第2の通信経路はFTPによる通信を行う通信経路であることを特徴とするソフトウェア更新システム。
A software update system according to any one of claims 7 to 9, wherein
The first communication path is a communication path for performing communication by SSL,
The software update system according to claim 2, wherein the second communication path is a communication path for performing communication by FTP.
請求項7乃至9のいずれか一項記載のソフトウェア更新システムであって、
前記第1の通信経路は、送信すべきデータを暗号化して送信する通信経路であり、
前記第2の通信経路は、送信すべきデータを暗号化しないで送信する通信経路であることを特徴とするソフトウェア更新システム。
A software update system according to any one of claims 7 to 9, wherein
The first communication path is a communication path for encrypting data to be transmitted and transmitting the encrypted data.
The software update system according to claim 2, wherein the second communication path is a communication path for transmitting data to be transmitted without encryption.
ソフトウェア更新装置によって、ネットワークを介して通信可能な被更新装置のソフトウェアを更新するソフトウェア更新方法であって、
前記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で前記被更新装置に送信して記憶させ、
前記被更新装置に前記更新用認証情報を送信して該認証情報による認証処理を行わせ、
該認証処理が成功した場合に更新用ソフトウェアを前記第1の通信経路よりも処理負荷の小さい第2の通信経路で前記被更新装置に送信してソフトウェアの更新を行わせることを特徴とするソフトウェア更新方法。
A software updating method for updating software of an updated device communicable via a network by a software updating device,
When updating the software of the device to be updated, update authentication information is generated, transmitted to the device to be updated via an encrypted first communication path, and stored therein.
Transmitting the update authentication information to the device to be updated, and performing an authentication process based on the authentication information;
Software, wherein when the authentication process is successful, update software is transmitted to the device to be updated via a second communication path having a processing load smaller than that of the first communication path, and software is updated. Update method.
請求項12記載のソフトウェア更新方法であって、
前記更新用ソフトウェアの送信後に、前記被更新装置に前記更新用認証情報を無効化させることを特徴とするソフトウェア更新方法。
The software update method according to claim 12, wherein
A software update method, comprising: causing the device to be updated to invalidate the update authentication information after transmitting the update software.
請求項12又は13記載のソフトウェア更新方法であって、
前記被更新装置のソフトウェアの更新を、外部からのソフトウェア更新要求に応じて行い、その結果を該更新要求の要求元に返すことを特徴とするソフトウェア更新方法。
A software update method according to claim 12 or 13, wherein
A software update method comprising: updating software of the device to be updated in response to an external software update request; and returning a result to a request source of the update request.
請求項12乃至14のいずれか一項記載のソフトウェア更新方法であって、
前記被更新装置から起動した旨を示す起動通知を受け付け、
前記更新用ソフトウェアの送信後に前記被更新装置から前記起動通知を受け付けた場合に該被更新装置からソフトウェアのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認することを特徴とするソフトウェア更新方法。
A software update method according to any one of claims 12 to 14, wherein
Receiving a start notification indicating that the device has been started from the device to be updated,
When the activation notification is received from the device to be updated after the transmission of the software for update, the software obtains the version information of the software from the device to be updated and compares the version information of the software for update to check whether the update was successful. Software updating method.
請求項12乃至15のいずれか一項記載のソフトウェア更新方法であって、
前記第1の通信経路はSSLによる通信を行う通信経路であり、
前記第2の通信経路はFTPによる通信を行う通信経路であることを特徴とするソフトウェア更新方法。
A software update method according to any one of claims 12 to 15, wherein
The first communication path is a communication path for performing communication by SSL,
The software update method according to claim 2, wherein the second communication path is a communication path for performing communication by FTP.
請求項12乃至15のいずれか一項記載のソフトウェア更新方法であって、
前記第1の通信経路は、送信すべきデータを暗号化して送信する通信経路であり、
前記第2の通信経路は、送信すべきデータを暗号化しないで送信する通信経路であることを特徴とするソフトウェア更新方法。
A software update method according to any one of claims 12 to 15, wherein
The first communication path is a communication path for encrypting data to be transmitted and transmitting the encrypted data.
The software update method, wherein the second communication path is a communication path for transmitting data to be transmitted without encryption.
ネットワークを介して被更新装置と通信可能なソフトウェア更新装置を制御するコンピュータを、
前記被更新装置のソフトウェアを更新する場合に更新用認証情報を生成し、これを暗号化された第1の通信経路で前記被更新装置に送信して記憶するよう要求する認証情報設定手段と、
前記被更新装置に前記更新用認証情報を送信し、該認証情報による認証処理を要求する認証要求手段と、
該認証処理が成功した場合に更新用ソフトウェアを前記第1の通信経路よりも処理負荷の小さい第2の通信経路で前記被更新装置に送信する送信手段として機能させるためのプログラム。
A computer that controls a software update device that can communicate with the device to be updated via a network,
Authentication information setting means for generating update authentication information when updating the software of the device to be updated, and transmitting the updated authentication information to the device to be updated via an encrypted first communication path, and storing the authentication information;
Authentication request means for transmitting the update authentication information to the device to be updated, and requesting an authentication process based on the authentication information,
A program for causing the update software to function as a transmission unit that transmits the update software to the device to be updated via a second communication path having a smaller processing load than the first communication path when the authentication processing is successful.
請求項18記載のプログラムであって、
前記コンピュータを、前記更新用ソフトウェアの送信後に、前記被更新装置に対して前記更新用認証情報の無効化要求を送信する認証情報無効化手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
The program according to claim 18, wherein
A program for causing the computer to function as an authentication information invalidating unit that transmits a request for invalidating the update authentication information to the device to be updated after transmitting the update software is further included. program.
請求項18又は19記載のプログラムであって、
前記コンピュータを、前記被更新装置のソフトウェアの更新を外部からのソフトウェア更新要求に応じて行い、その結果を該更新要求の要求元に返す手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
The program according to claim 18 or 19,
A program for causing the computer to function as a means for updating the software of the device to be updated in response to an external software update request and returning the result to a request source of the update request is further included. program.
請求項18乃至20のいずれか一項記載のプログラムであって、
前記コンピュータを、
前記被更新装置から起動した旨を示す起動通知を受け付ける手段と、
前記更新用ソフトウェアの送信後に前記被更新装置から前記起動通知を受け付けた場合に該被更新装置からソフトウェアのバージョン情報を取得し、送信した更新用ソフトウェアのバージョン情報と比較して更新の成否を確認する手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
The program according to any one of claims 18 to 20, wherein
Said computer,
Means for receiving an activation notification indicating activation from the device to be updated,
When the activation notification is received from the device to be updated after the transmission of the software for update, the software obtains the version information of the software from the device to be updated and compares the version information of the software for update to check whether the update was successful. A program characterized by further including a program for causing the program to function as means for executing the program.
請求項18乃至21のいずれか一項記載のプログラムであって、
前記第1の通信経路はSSLによる通信を行う通信経路であり、
前記第2の通信経路はFTPによる通信を行う通信経路であることを特徴とするプログラム。
The program according to any one of claims 18 to 21, wherein
The first communication path is a communication path for performing communication by SSL,
The program, wherein the second communication path is a communication path for performing communication by FTP.
請求項18乃至21のいずれか一項記載のプログラムであって、
前記第1の通信経路は、送信すべきデータを暗号化して送信する通信経路であり、
前記第2の通信経路は、送信すべきデータを暗号化しないで送信する通信経路であることを特徴とするプログラム。
The program according to any one of claims 18 to 21, wherein
The first communication path is a communication path for encrypting data to be transmitted and transmitting the encrypted data.
The second communication path is a communication path for transmitting data to be transmitted without encryption.
JP2004058270A 2003-03-28 2004-03-02 Software update device, software update system, software update method, and program Expired - Fee Related JP4597551B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004058270A JP4597551B2 (en) 2003-03-28 2004-03-02 Software update device, software update system, software update method, and program
US10/810,696 US7555657B2 (en) 2003-03-28 2004-03-29 Communication device, software update device, software update system, software update method, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003090827 2003-03-28
JP2003090886 2003-03-28
JP2004058270A JP4597551B2 (en) 2003-03-28 2004-03-02 Software update device, software update system, software update method, and program

Publications (2)

Publication Number Publication Date
JP2004318838A true JP2004318838A (en) 2004-11-11
JP4597551B2 JP4597551B2 (en) 2010-12-15

Family

ID=33479627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004058270A Expired - Fee Related JP4597551B2 (en) 2003-03-28 2004-03-02 Software update device, software update system, software update method, and program

Country Status (1)

Country Link
JP (1) JP4597551B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007173897A (en) * 2005-12-19 2007-07-05 Megachips System Solutions Inc Video conversion apparatus, video reproducing apparatus, video processing apparatus and video converting method, video reproducing method, video processing method and video conversion program, video reproducing program, and video processing program
JP2007318731A (en) * 2006-04-26 2007-12-06 Ricoh Co Ltd Image forming apparatus capable of managing multiple module constitution information
JP2009157611A (en) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda Magnetic head
JP2010225079A (en) * 2009-03-25 2010-10-07 Brother Ind Ltd Information processing system, driver update program and peripheral device
JP2014016815A (en) * 2012-07-09 2014-01-30 Fuji Xerox Co Ltd Information processor, information processing system and program
US8654372B2 (en) 2007-07-10 2014-02-18 Ricoh Company, Limited Apparatus and method of activating and updating configuration information of an image forming apparatus
US8893107B2 (en) 2012-01-06 2014-11-18 Ricoh Company, Ltd. Information processing apparatus, information processing method, and information processing program for updating a data set
JP2015512535A (en) * 2012-03-31 2015-04-27 インテル・コーポレーション Method and system for confirming proper operation of computing device after system change
JP2018519596A (en) * 2015-06-16 2018-07-19 アリババ グループ ホウルディング リミテッド Application download method and apparatus
JP2019142495A (en) * 2007-11-27 2019-08-29 ザ・ボーイング・カンパニーThe Boeing Company Method and apparatus for distributing loadable aircraft software part (lsap)
JP2020135829A (en) * 2019-02-26 2020-08-31 株式会社Subaru Reprogramming method of electronic control unit for vehicle

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9172766B2 (en) * 2011-01-10 2015-10-27 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (en) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> Remote function changing method
JP2001075965A (en) * 1999-06-30 2001-03-23 Mega Chips Corp Information communication system
JP2002007355A (en) * 2000-06-27 2002-01-11 Ntt Docomo Kansai Inc Communication method using password
JP2002041295A (en) * 2000-07-24 2002-02-08 Sony Corp Software update management system, management method, and record medium
JP2004005585A (en) * 2002-04-23 2004-01-08 Matsushita Electric Ind Co Ltd Server apparatus and program management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (en) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> Remote function changing method
JP2001075965A (en) * 1999-06-30 2001-03-23 Mega Chips Corp Information communication system
JP2002007355A (en) * 2000-06-27 2002-01-11 Ntt Docomo Kansai Inc Communication method using password
JP2002041295A (en) * 2000-07-24 2002-02-08 Sony Corp Software update management system, management method, and record medium
JP2004005585A (en) * 2002-04-23 2004-01-08 Matsushita Electric Ind Co Ltd Server apparatus and program management system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007173897A (en) * 2005-12-19 2007-07-05 Megachips System Solutions Inc Video conversion apparatus, video reproducing apparatus, video processing apparatus and video converting method, video reproducing method, video processing method and video conversion program, video reproducing program, and video processing program
JP2007318731A (en) * 2006-04-26 2007-12-06 Ricoh Co Ltd Image forming apparatus capable of managing multiple module constitution information
US8427662B2 (en) 2006-04-26 2013-04-23 Ricoh Company, Ltd. Image forming apparatus capable of managing configuration information of multiple modules
US8654372B2 (en) 2007-07-10 2014-02-18 Ricoh Company, Limited Apparatus and method of activating and updating configuration information of an image forming apparatus
JP2019142495A (en) * 2007-11-27 2019-08-29 ザ・ボーイング・カンパニーThe Boeing Company Method and apparatus for distributing loadable aircraft software part (lsap)
JP2009157611A (en) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda Magnetic head
JP2010225079A (en) * 2009-03-25 2010-10-07 Brother Ind Ltd Information processing system, driver update program and peripheral device
US8893107B2 (en) 2012-01-06 2014-11-18 Ricoh Company, Ltd. Information processing apparatus, information processing method, and information processing program for updating a data set
JP2015512535A (en) * 2012-03-31 2015-04-27 インテル・コーポレーション Method and system for confirming proper operation of computing device after system change
US9880862B2 (en) 2012-03-31 2018-01-30 Intel Corporation Method and system for verifying proper operation of a computing device after a system change
JP2014016815A (en) * 2012-07-09 2014-01-30 Fuji Xerox Co Ltd Information processor, information processing system and program
JP2018519596A (en) * 2015-06-16 2018-07-19 アリババ グループ ホウルディング リミテッド Application download method and apparatus
JP2020135829A (en) * 2019-02-26 2020-08-31 株式会社Subaru Reprogramming method of electronic control unit for vehicle
JP7152966B2 (en) 2019-02-26 2022-10-13 株式会社Subaru Reprogramming method for vehicle electronic control unit

Also Published As

Publication number Publication date
JP4597551B2 (en) 2010-12-15

Similar Documents

Publication Publication Date Title
JP2004318839A (en) Communication system, software update system, software update method and program
US7555657B2 (en) Communication device, software update device, software update system, software update method, and program
US7584351B2 (en) Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
JP4504099B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4555175B2 (en) Examination device, communication system, examination method, program, and recording medium
JP4791818B2 (en) Managed apparatus, management system, managed apparatus control method, program, and recording medium
JP4576210B2 (en) Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
JP5521764B2 (en) Information processing apparatus, authentication system, authentication method, authentication program, and recording medium
JP2007026412A (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system
JP2007013597A (en) Communication system, certificate update apparatus, certificate update program, communication apparatus, and substitute update program
KR20180095455A (en) Information processing apparatus, image forming apparatus, system, method of controlling the same, and storage medium
JP4526809B2 (en) Communication device manufacturing method and system
JP2005284985A (en) Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof
JP4597551B2 (en) Software update device, software update system, software update method, and program
JP2005223892A (en) Digital certificate revocation method, digital certificate revocation apparatus, digital certificate revocation system, program and recording medium
JP2023078380A (en) Information processing apparatus, control method for information processing apparatus, and program
JP2013197731A (en) Manager for remote management system, management device targeted for management, and device installation processing method
JP6520746B2 (en) Information processing system, communication relay device, license server, program, and data recovery method
JP4663245B2 (en) Electronic apparatus, image processing apparatus, remote management system, program, and authentication method
JP2008062440A (en) Image forming apparatus
JP2008171041A (en) Image forming device, start up method of image forming device, control device, and start up method of extension unit
JP5614197B2 (en) Communication device and management system
JP4611678B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP5729057B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM
JP4494827B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100922

R150 Certificate of patent or registration of utility model

Ref document number: 4597551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees