JP2005228123A - 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置 - Google Patents

通信方法及び通信システム並びにその通信システムに使用される情報受給側装置 Download PDF

Info

Publication number
JP2005228123A
JP2005228123A JP2004036925A JP2004036925A JP2005228123A JP 2005228123 A JP2005228123 A JP 2005228123A JP 2004036925 A JP2004036925 A JP 2004036925A JP 2004036925 A JP2004036925 A JP 2004036925A JP 2005228123 A JP2005228123 A JP 2005228123A
Authority
JP
Japan
Prior art keywords
information
side device
communication
receiving side
information receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004036925A
Other languages
English (en)
Inventor
Soichi Yoshimura
創一 吉村
Naoyuki Kamei
直幸 亀井
Ichiji Yamanegi
一司 山根木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004036925A priority Critical patent/JP2005228123A/ja
Priority to CNB2005100697295A priority patent/CN100456793C/zh
Priority to US11/053,949 priority patent/US7707570B2/en
Publication of JP2005228123A publication Critical patent/JP2005228123A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

【課題】 ユーザマシンとサービスセンタとの間での通信によって、ファームウエアのバージョンアップを行う場合において、正規のサービスセンタではない者からの情報によってウィルス感染したり蓄積情報が盗難されたりすることを確実に回避でき、セキュリティ性の高い通信システム、その通信システムで行われる通信方法、その通信システムに使用される情報受給側装置を提供する。
【解決手段】 サービスセンタからの通信(最新バージョンがリリースされたことの通知)を行うことで、ユーザマシンに、ファームウエアバージョンアップのための通信が必要であることを認識させる。一旦、この通信を遮断した後に、ユーザマシンが記憶している正規のサービスセンタへの通信を開始することにより、正規のサービスセンタとユーザマシンとの間での通信を行い、この通信状態でバージョンアップ情報をサービスセンタからユーザマシンに向けて提供する。
【選択図】 図3

Description

本発明は、例えばファクシミリ機能を備えた画像形成装置等の「ユーザマシン」と「サービスセンタ」との間で構築される通信システム、その通信システムで行われる通信方法、その通信システムに使用される情報受給側装置(上記ユーザマシン)に係る。特に、本発明は、サービスセンタからの通知によってユーザマシンのファームウエアをバージョンアップしたり、ユーザマシンの各種設定をサービスセンタからの遠隔操作によって変更する場合などにおけるセキュリティ性の向上対策に関する。
従来より、コピー機能、プリンタ機能、ファクシミリ機能等を兼ね備えた複合機が普及している。この種の複合機は、ハードウェアに組み込まれたROM(Read Only Memory)やEEPROM(Electrically Erasable Programmable Read Only Memory)に書き込まれたファームウエアと呼ばれる制御ソフトウエア(マイクロプログラム)により各種機能の制御動作が行われるようになっている。
ところで、この種の装置において、ファームウエアにバグが見つかった場合等にあっては、このファームウエアのバージョンアップ(バグフィックス版へのバージョンアップ)が必要である。これまで、一般的に、ファームウエアのバージョンアップは、メンテナンスマンが複合機の設置場所まで出向き、ROMを交換したり、ICカードやホストインターフェースから該当するデータをダウンロードすることにより行っていた。
しかし、このように、ファームウエアをバージョンアップする度にメンテナンスマンが複合機の設置場所まで出向いていたのでは、多数台の複合機全てのファームウエアをバージョンアップするまでに多大な時間と労力を要することになり、迅速なバージョンアップを行うことができないばかりでなく保守コストがかさんでしまうといった不具合があった。
また、ファームウエアをバージョンアップする場合に限らず、ユーザの要求に応じて複合機の各種設定(例えば、省エネルギモードの設定や、2IN1コピー機能の設定など)を変更する場合にも、メンテナンスマンが複合機の設置場所まで出向いて設定変更することも現実には行われており、これによっても保守コストがかさんでしまうことになる。
この不具合を解消するものとして下記の特許文献1が提案されている。この特許文献1には、複合機のファクシミリ機能を利用し、複合機とサービスセンタとの間で通信を行うことによって、ファームウエアのバージョンアップ情報や設定変更情報をサービスセンタから複合機に送信し、この情報に基づいて、ファームウエアを書き換えたり各種設定の変更を行うようにする技術が開示されている。
この特許文献1に開示されているファームウエアのバージョンアップ動作としては、先ず、通信回線を介して外部より受信したデータが、ファームウエアのバージョンアップデータであるか否かを判定し、このデータがバージョンアップデータである場合には、その通信を継続したままで、そのデータをRAM(Random Access Memory)に一時保管し、この受信が完了した後に、RAMに一時保管したデータを利用してファームウエアの書き換え処理を行うようにしている。
特開2000−316066号公報
しかしながら、上記特許文献1に開示されている技術にあっては、正規のサービスセンタではない者からバージョンアップデータを装ったデータが複合機に送信された場合、複合機は、それを正規のバージョンアップデータであると判断してしまって、そのデータを利用したファームウエアの書き換え処理を行ってしまうことになる。この場合、受信したバージョンアップデータにコンピュータウィルスが混入されていた場合には、ファームウエアがウィルス感染して、正常な動作が行えなくなる状況に陥ってしまう。つまり、悪意を持った者が正規のサービスセンタを装ってコンピュータウィルスを混入させたデータの送信を行った場合には、ウィルス感染を予防することができない。
また、悪意を持った者が正規のサービスセンタを装って送信したデータが、複合機の蓄積情報を不正に持ち出すためのプログラムであった場合には、この複合機に登録されている個人情報(顧客情報)や、ファクシミリの送受信履歴等といった情報が不正に持ち出されてしまう虞もある。
このように、複合機等のユーザマシンとサービスセンタとの間での通信によってユーザマシンのファームウエアをバージョンアップするようにしたこれまでの技術にあっては、ウィルス感染や蓄積情報の盗難に対する防衛策が採られておらず、極めてセキュリティ性の低いものであった。
本発明は、かかる点に鑑みてなされたものであり、その目的とするところは、ユーザマシンとサービスセンタとの間での通信によって、ファームウエアのバージョンアップを行ったり、ユーザマシンの各種設定を遠隔操作により変更する場合において、正規のサービスセンタではない者からの情報によってウィルス感染したり蓄積情報が盗難されたりすることを確実に回避でき、セキュリティ性の高い通信システム、その通信システムで行われる通信方法、その通信システムに使用される情報受給側装置を提供することにある。
−発明の概要−
上記の目的を達成するために講じられた本発明の解決手段は、ユーザマシンのファームウエアバージョンアップや、ユーザマシンの設定変更を行うに際し、先ず、サービスセンタからの通信(最新バージョンがリリースされたことの通知など)を行う。これによって、ユーザマシンに、ファームウエアバージョンアップや設定変更のための通信が必要であることを認識させる。そして、一旦、この通信を遮断した後に、ユーザマシンから正規のサービスセンタへの通信を開始することにより、正規のサービスセンタとユーザマシンとの間での通信が確実に行われた状態にし、この通信状態でバージョンアップ情報や設定変更情報をサービスセンタからユーザマシンに向けて提供するようにしている。つまり、正規のサービスセンタではない者からの情報によってウィルス感染や情報漏洩が生じないようにしている。
−解決手段−
具体的に、本発明は、通信機能を有する情報提供側装置及び通信機能を有する情報受給側装置により構築されて情報提供側装置から情報受給側装置へ情報が提供されるよう構成された通信システムにおいて実行される通信方法である。この通信方法として、先ず、外部からの呼び出しに応じて情報受給側装置が通信を行う第1通信動作を行った後、一旦、その通信を切断する切断動作を行う。その後、情報受給側装置に予め記憶保存されている情報提供側装置情報を利用した情報提供側装置に向けての情報受給側装置からの呼び出しによって、情報提供側装置と情報受給側装置との間で通信を行う第2通信動作を行い、この第2通信動作において、情報提供側装置から情報受給側装置へ情報を提供するようにしている。
また、この通信方法を実行するための通信システムの構成としては以下のものが掲げられる。先ず、通信機能を有する情報提供側装置及び通信機能を有する情報受給側装置により構築され、情報提供側装置から情報受給側装置へ情報が提供されるよう構成された通信システムを前提とする。この通信システムに対し、情報受給側装置に、情報提供側装置情報を予め記憶した記憶部を備えさせる。そして、この情報受給側装置が、外部からの呼び出しに応じて通信を行う第1通信動作を行った後、一旦、その通信を切断する切断動作を行うようにする。その後、この情報受給側装置が、上記情報提供側装置情報を利用して情報提供側装置に向けて呼び出しを行うことによって、情報提供側装置との間で通信を行う第2通信動作を行い、この第2通信動作において、情報提供側装置から情報受給側装置へ情報が提供される構成としている。
これらの特定事項により、情報受給側装置におけるファームウエアのバージョンアップや設定変更が必要になった際には、先ず、情報提供側装置からの呼び出しに応じて情報受給側装置が通信を行う第1通信動作が行われる。これにより、情報受給側装置は、自己のファームウエアのバージョンアップや設定変更が必要になったことを認識し、その後、一旦、その通信を切断する。この情報受給側装置には、情報提供側装置情報(例えば情報提供側装置の回線番号)が予め記憶保存されている。このため、この情報提供側装置情報を利用して情報受給側装置が情報提供側装置に向けて呼び出し(第2通信動作)を行えば、確実に正規の情報提供側装置との通信が行われることになる。この状態で、情報提供側装置から情報受給側装置へ情報(ファームウエアバージョンアップ情報や設定変更情報)が提供され、情報受給側装置では、この情報に基づいた処理が実行されることになる。仮に、上記第1通信動作が、悪意を持った者が正規の情報提供側装置(サービスセンタ)を装うことにより開始されたとしても、この通信は一旦切断され、その後、情報受給側装置からの呼び出しによる上記第2通信動作が行われるため、上記悪意を持った者と通信してしまうことがなく、この悪意を持った者によるコンピュータウィルス感染や情報漏洩が生じることがない。これによりセキュリティ性の高い通信形態を実現することができる。
上記第2通信動作において情報提供側装置から情報受給側装置へ提供される情報は情報受給側装置のファームウエアのバージョンアップ情報であり、情報受給側装置は、このファームウエアのバージョンアップ情報を受信した後、その情報に基づいてファームウエアの書き換え動作を行う構成とされている。
これによれば、ファームウエアのバージョンアップ情報を全て受信した後に、ファームウエアの書き換え動作が行われることになる。仮に、ファームウエアのバージョンアップ情報の受信動作(第2通信動作)とファームウエアの書き換え動作とを同時並行した場合に、この第2通信動作の途中で通信異常(停電やノイズによるトラブル)が生じてしまうと、ファームウエアが不完全な状態となりその復旧が不能になってしまう可能性がある。本解決手段では、ファームウエアのバージョンアップ情報の受信が完了した後に、ファームウエアの書き換え動作を行うため、通信異常が生じても従前のファームウエアを確保することができ、安全性の高いファームウエアバージョンアップ動作を実現できる。
第2通信動作において情報提供側装置を呼び出した装置が正規の情報受給側装置であることの信頼性を確保するための構成として以下のものが掲げられる。つまり、情報提供側装置が、第1通信動作においてパスワードを情報受給側装置に通知する。そして、情報受給側装置が、第2通信動作時(例えば第2通信動作の開始時)に、上記パスワードを情報提供側装置に向けて返信する構成としている。これによれば、第2通信動作の開始時等において、情報提供側装置を呼び出した装置が正規の情報受給側装置である場合、情報提供側装置は、第1通信動作において自己が情報受給側装置に向けて発信したパスワードを受け取ることになる。これにより、正規の情報受給側装置との間で第2通信動作が開始されたことを情報提供側装置は認識できる。つまり、正規の情報受給側装置を装った装置によって偽のデータ(偽の注文、サービスコール、プリント履歴、バージョンアップ履歴)によって情報提供側装置が誤判断したり誤動作したりすることを防止できる。このため、上記解決手段の作用と相俟って正規の情報提供側装置と正規の情報受給側装置との間での通信が行われていることを各装置の双方で認識することができ、極めてセキュリティ性の高い通信形態を実現できる。
また、上記第1通信動作において情報提供側装置から情報受給側装置に通知されたパスワードを、この第1通信動作が切断された後、所定時間経過後には無効とするようにしている。これによれば、仮にパスワードが漏洩したとしても、それが悪用されるまでに無効にできる可能性が高くなり、システムの安全性の向上を図ることができる。
更に、上記第1通信動作において情報提供側装置から情報受給側装置に通知されたパスワードは、第2通信動作によって情報提供側装置から情報受給側装置への情報の提供動作が完了した後には無効とするようにしている。これによれば、正規の通信(パスワードを使用した第2通信動作)が完了した後には、そのパスワードは必要なくなる。このため、そのパスワードを無効にすることで、第三者がそのパスワードを悪用するといった状況を回避できる。
また、情報受給側装置は、受信した情報に基づいてファームウエアの書き換え動作が完了した時には、その旨を情報提供側装置に通知する構成となっている。これによれば、情報提供側装置では、提供したファームウエアバージョンアップ情報が情報受給側装置で有効にされた(最新バージョンに書き換えられた)ことを確認できる。つまり、この完了情報を情報提供側装置が受けることで、ファームウエアバージョンアップ情報の再送信が必要なくなったことを把握することができる。言い換えると、この完了情報が情報提供側装置に通知されない場合には、第2通信動作の途中で通信異常(停電やノイズによるトラブル)が生じている可能性があり、情報提供側装置では、ファームウエアバージョンアップ情報の再送信が必要となる可能性があることを容易に把握することができ、これによっても信頼性の高いシステムを構築することができる。
尚、情報受給側装置におけるファームウエア記憶領域には、受信した情報に基づいたファームウエアの書き換え動作において書き換えを禁止する領域が設けられている。この領域は、通信異常によってファームウエアの書き換えが失敗した場合や誤ったデータで書き換えてしまった場合であっても、再度のバージョンアップ処理の要求や実行を行うための情報が書き込まれた領域である。この領域を変更不能とすることにより、情報受給側装置の起動不能状態を招くことを回避でき、これによっても信頼性の高いシステムを構築することができる。
また、上述した解決手段に係る通信システムに使用される情報受給側装置(ユーザマシン)も本発明の技術的思想の範疇である。つまり、上記第2通信動作において情報提供側装置から提供される情報はファームウエアのバージョンアップ情報であり、この受信したファームウエアのバージョンアップ情報を一時保管する情報保管手段と、この情報保管手段に保管したバージョンアップ情報を取り出してファームウエアの書き換え動作を行う書き換え手段とを備えた情報受給側装置である。
本発明では、情報受給側装置のファームウエアバージョンアップや設定変更を行う際に、先ず、情報提供側装置からの通信を行った後に、この通信を一旦遮断し、その後、情報受給側装置から正規の情報提供側装置への通信を開始し、その通信状態においてバージョンアップ情報などを情報受給側装置が受けるようにしている。このため、情報受給側装置は正規の情報提供側装置との間での通信が確実に行われた状態でバージョンアップ情報等を受けることができる。その結果、正規の情報提供側装置ではない者からの情報によってウィルス感染や情報漏洩が生じてしまうことはなく、セキュリティ性の高い通信形態を実現することが可能である。
また、情報提供側装置からの呼び出しである第1通信動作においてパスワードを情報受給側装置に通知しておき、情報受給側装置からの呼び出しである第2通信動作においてこのパスワードを情報提供側装置に向けて返信するようにしている。このため、正規の情報受給側装置との間で第2通信動作が開始されたことを情報提供側装置は認識できる。つまり、正規の情報受給側装置を装った装置からの偽データによって情報提供側装置が誤判断したり誤動作したりすることを防止でき、これによってもセキュリティ性の向上を図ることができる。
以下、本発明の実施の形態を図面に基づいて説明する。本実施形態では、コピー機能、プリンタ機能、ファクシミリ機能を兼ね備えたユーザマシン(本発明でいう情報受給側装置)としての複合機と、この複合機のメンテナンス業者であるサービスセンタ(本発明でいう情報提供側装置を備えている)とによって構築される通信システムに本発明を適用した場合について説明する。
−複合機の説明−
先ず、本通信システムに使用されるユーザ側のマシンである画像形成装置としての複合機について説明する。
図1は本形態に係る複合機1の内部構成の概略を示している。この図1のように、本複合機1は、原稿読取部としてのスキャナ部2、画像形成部としてのプリント部3及び原稿自動給紙部4を備えている。以下、各部について説明する。
<スキャナ部2の説明>
スキャナ部2は、透明なガラス等で成る原稿台41上に載置された原稿の画像や原稿自動給紙部4により1枚ずつ給紙される原稿の画像を読み取って画像データを作成する部分である。このスキャナ部2は、露光光源21、複数の反射鏡22,23,24、結像レンズ25、光電変換素子(CCD:Charge Coupled Device)26を備えている。
上記露光光源21は、原稿自動給紙部4の原稿台41上に載置された原稿や原稿自動給紙部4を搬送される原稿に対して光を照射するものである。各反射鏡22,23,24は、図1に一点鎖線Aで光路を示すように、原稿からの反射光を一旦図中左方向に反射させた後、下方に反射させ、その後、結像レンズ25に向かうように図中右方向に反射させるようになっている。
原稿の画像読取動作として、上記原稿台41上に原稿が載置された場合(「シート固定方式」として使用する場合)には、露光光源21及び各反射鏡22,23,24が原稿台41に沿って水平方向に走査して、原稿全体の画像を読み取ることになる。一方、原稿自動給紙部4を搬送される原稿を読み取る場合(「シート移動方式」として使用する場合)には、露光光源21及び各反射鏡22,23,24が図1に示す位置に固定され、後述する原稿自動給紙部4の原稿読取部42を原稿が通過する際にその画像を読み取ることになる。
上記各反射鏡22,23,24で反射されて結像レンズ25を通過した光は光電変換素子26に導かれ、この光電変換素子26において反射光が電気信号(原稿画像データ)に変換されるようになっている。
<プリント部3の説明>
プリント部3は、画像形成系31と用紙搬送系32とを備えている。
画像形成系31は、レーザスキャニングユニット31a及びドラム型の像担持体としての感光体ドラム31bを備えている。レーザスキャニングユニット31aは、上記光電変換素子26において変換された原稿画像データに基づいたレーザ光を感光体ドラム31bの表面に照射するものである。感光体ドラム31bは、図1中に矢印で示す方向に回転し、レーザスキャニングユニット31aからのレーザ光が照射されることによってその表面に静電潜像が形成されるようになっている。
また、感光体ドラム31bの外周囲には、上記レーザスキャニングユニット31aの他に、現像装置(現像機構)31c、転写ユニット(転写機構)31d、クリーニング装置(クリーニング機構)31e、図示しない除電器、帯電ユニット31fが周方向に亘って順に配設されている。現像装置31cは、感光体ドラム31bの表面に形成された静電潜像をトナー(顕像化物質)により可視像に現像するものである。転写ユニット31dは、感光体ドラム31bの表面に形成されたトナー像を記録媒体としての画像形成用紙に転写するものである。クリーニング装置31eは、トナー転写後において感光体ドラム31bの表面に残留したトナーを除去するようになっている。除電器は、感光体ドラム31bの表面の残留電荷を除去するものである。帯電ユニット31fは、静電潜像が形成される前の感光体ドラム31bの表面を所定の電位に帯電させるようになっている。
このため、画像形成用紙に画像を形成する際には、帯電ユニット31fによって感光体ドラム31bの表面が所定の電位に帯電され、レーザスキャニングユニット31aが原稿画像データに基づいたレーザ光を感光体ドラム31bの表面に照射する。その後、現像装置31cが感光体ドラム31bの表面にトナーによる可視像を現像し、転写ユニット31dによって、トナー像が画像形成用紙に転写される。更に、その後、感光体ドラム31bの表面に残留したトナーはクリーニング装置31eによって除去されると共に、感光体ドラム31bの表面の残留電荷が除電器によって除去される。これにより、画像形成用紙への画像形成動作(印刷動作)の1サイクルが終了する。このサイクルが繰り返されることにより、複数枚の画像形成用紙に対して連続的に画像形成を行うことができるようになっている。
一方、用紙搬送系32は、用紙収容部としての用紙カセット33に収容された画像形成用紙を1枚ずつ搬送して上記画像形成系31による画像形成を行わせると共に、画像形成された画像形成用紙を用紙排出部としての排紙トレイ35へ排出するものである。
この用紙搬送系32は、主搬送路36と反転搬送路37とを備えている。主搬送路36は用紙カセット33の排出側に対向していると共に他端が排紙トレイ35に対向している。反転搬送路37は、一端が転写ユニット31dの配設位置よりも上流側(図中下側)で主搬送路36に繋がっていると共に、他端が転写ユニット31dの配設位置よりも下流側(図中上側)で主搬送路36に繋がっている。
主搬送路36の上流端(用紙カセット33の排出側に対向する部分)には断面が半円状のピックアップローラ36aが配設されている。このピックアップローラ36aの回転により、用紙カセット33に収容されている画像形成用紙を1枚ずつ間欠的に主搬送路36に給紙できるようになっている。
この主搬送路36における転写ユニット31dの配設位置よりも上流側には、レジストローラ36d,36dが配設されている。このレジストローラ36d,36dは、感光体ドラム31b表面のトナー像と画像形成用紙との位置合わせを行いながら画像形成用紙を搬送するものである。主搬送路36における転写ユニット31dの配設位置よりも下流側には、画像形成用紙に転写されたトナー像を加熱により定着させるための一対の定着ローラ39a,39bを備えた定着装置39が配設されている。更に、主搬送路36の下流端には、画像形成用紙を排紙トレイ35に排紙するための排出ローラ36eが配設されている。
主搬送路36に対する反転搬送路37の上流端の接続位置には分岐爪38が配設されている。この分岐爪38は、図1に実線で示す第1位置とこの第1位置から図中反時計回り方向に回動して反転搬送路37を開放する第2位置との間で水平軸回りに回動自在となっている。この分岐爪38が第1位置にあるときには画像形成用紙が排紙トレイ35に向けて搬送され、第2位置にあるときには画像形成用紙が反転搬送路37へ供給可能となっている。反転搬送路37には搬送ローラ37aが配設されており、画像形成用紙が反転搬送路37に供給された場合(所謂スイッチバック搬送により画像形成用紙が反転搬送路37に供給された場合)には、この搬送ローラ37aによって画像形成用紙が搬送され、レジストローラ36dの上流側で画像形成用紙が反転されて再び転写ユニット31dに向かって主搬送路36を搬送されるようになっている。つまり、画像形成用紙の裏面に対して画像形成が行えるようになっている。
<原稿自動給紙部4の説明>
次に、原稿自動給紙部4について説明する。この原稿自動給紙部4は、所謂自動両面原稿搬送装置として構成されている。この原稿自動給紙部4は、シート移動式として使用可能であって、原稿載置部としての原稿トレイ43、中間トレイ44、原稿排出部としての原稿排紙トレイ45及び各トレイ43,44,45間で原稿を搬送する原稿搬送系46を備えている。
上記原稿搬送系46は、原稿トレイ43に載置された原稿を、原稿読取部42を経て中間トレイ44または原稿排紙トレイ45へ搬送するための主搬送路47と、中間トレイ44上の原稿を主搬送路47に供給するための副搬送路48とを備えている。
主搬送路47の上流端(原稿トレイ43の排出側に対向する部分)には原稿ピックアップローラ47a及び捌きローラ47bが配設されている。捌きローラ47bの下側には捌き板47cが配設されており、原稿ピックアップローラ47aの回転に伴って原稿トレイ43上の原稿のうちの1枚がこの捌きローラ47bと捌き板47cとの間を通過して主搬送路47に給紙されるようになっている。主搬送路47と副搬送路48との合流部分(図中B部分)よりも下流側にはPSローラ47e,47eが配設されている。このPSローラ47e,47eは、原稿の先端とスキャナ部2の画像読取タイミングとを調整して原稿を原稿読取部42に供給するものである。つまり、このPSローラ47e,47eは原稿が供給された状態でその原稿の搬送を一旦停止し、上記タイミングを調整して原稿を原稿読取部42に供給するようになっている。
原稿読取部42は、プラテンガラス42aと原稿押え板42bとを備え、PSローラ47e,47eから供給された原稿がプラテンガラス42aと原稿押え板42bとの間を通過する際に、上記露光光源21からの光がプラテンガラス42aを通過して原稿に照射されるようになっている。この際、上記スキャナ部2による原稿画像データの取得が行われる。上記原稿押え板42bの背面(上面)には図示しないコイルスプリングによる付勢力が付与されている。これにより、原稿押え板42bがプラテンガラス42aに対して所定の押圧力をもって接触しており、原稿が原稿読取部42を通過する際にプラテンガラス42aから浮き上がることを阻止している。
プラテンガラス42aの下流側には、搬送ローラ47f及び原稿排紙ローラ47gが備えられている。プラテンガラス42a上を通過した原稿が搬送ローラ47f及び原稿排紙ローラ47gを経て中間トレイ44または原稿排紙トレイ45へ排紙される構成となっている。
原稿排紙ローラ47gと中間トレイ44との間には中間トレイ揺動板44aが配設されている。この中間トレイ揺動板44aは、中間トレイ44側の端部が揺動中心とされて、図中実線で示すポジション1とこのポジション1から上方へ跳ね上げられたポジション2との間で揺動可能となっている。中間トレイ揺動板44aがポジション2にある場合には原稿排紙ローラ47gから排紙された原稿は原稿排紙トレイ45へ回収される。一方、中間トレイ揺動板44aがポジション1にある場合には原稿排紙ローラ47gから排紙された原稿は中間トレイ44へ排出されるようになっている。この中間トレイ44への排紙時には、原稿の端縁が原稿排紙ローラ47g,47g間に挟持された状態となっており、この状態から原稿排紙ローラ47gが逆回転することによって原稿が副搬送路48に供給され、この副搬送路48を経て再び主搬送路47に送り出されるようになっている。この原稿排紙ローラ47gの逆回転動作は、主搬送路47への原稿の送り出しと画像読取タイミングとを調整して行われる。これにより、原稿の裏面の画像が原稿読取部42によって読み取られるようになっている。
−制御ブロック−
図2は、本実施形態に係る複合機1を構成する各種ユニット部、画像処理部などの主要構成要素を示すブロック図である。図中、略中央に位置するメイン中央演算処理装置401(CPU)が、各ユニット部毎に搭載されたサブ中央演算処理装置(CPU)との連携をとりながら複合機1各部の動作を管理する。
この図2からも解るように、本複合機1は、主として、図面略右上に位置し、操作パネル103を管理制御するオペレーションパネルボード100と、図面略左上に位置し、複合機1を構成する各ユニットを管理制御するマシンコントロールボード200と、図面略左下に位置し、原稿画像を電気的に読取って電子データとするCCDボード300と、図面略中央に位置し、前記CCDボード300にて電子データ化された原稿画像に対して所定の画像処理を施すメイン画像処理ボード400と、このメイン画像処理ボード400にて処理された画像情報にさらに所定の画像処理を施すサブ画像処理ボード500と、さらに、図面略右下に位置し、前記サブ画像処理ボード500にインターフェイスを介して接続されるその他の拡張ボード群600(プリンタボード601、機能拡張ボード602、FAXボード603)などから構成される。
次に、各ボード毎における管理制御内容について説明する。
(オペレーションパネルボード100)
オペレーションパネルボード100は、基本的にサブ中央演算処理装置(CPU)101により制御され、操作パネル103上に配置されたLCD104の表示画面、各種モードに関する指示を入力する操作キー群105からの操作入力などを管理する。また、このオペレーションパネルボード100には、さらに、操作キー群105から入力されたデータ、LCD104に表示させる情報など操作パネル103における各種制御情報を記憶するメモリ102が設けられている。
上記構成のオペレーションパネルボード100において、サブ中央演算処理装置(CPU)101は、メイン中央演算処理装置(CPU)401との間で、複合機1の各部を制御する制御データの通信を行い、複合機1各部に動作を指示する。また、メイン中央演算処理装置401からは、複合機1の動作状態を示す制御信号をサブ中央演算処理装置(CPU)101へ転送する。この制御信号により、操作パネル103のLCD104上に複合機1の動作状態が表示される。
(マシンコントロールボード200)
マシンコントロールボード200は、サブ中央演算処理装置201により全体が制御されており、ADFやRADFなどの自動原稿送り装置203、原稿画像を読取る読取りスキャナ部204、画像データを画像として再現するプロセス部205、画像が記録される用紙を収納部からプロセス部205へ向かって順次搬送する給紙搬送部206、画像が記録された用紙を反転させて用紙の両面に画像が形成されるように用紙を反転搬送する両面ユニット207、画像が記録された用紙に対してステープル等の後処理を行うフィニッシャ208などを管理する。
(CCDボード300)
CCDボード300は、原稿画像を電気的に読取るための上記CCD26、このCCD26を駆動する回路(CCDゲートアレイ)302、CCD26から出力されるアナログデータのゲイン調整などを行うアナログ回路303、CCD26のアナログ出力をデジタル信号に変換してデジタル信号の画像データとして出力するA/D変換器304などから構成され、制御管理はメイン中央演算処理装置401により行われる。
(メイン画像処理ボード400)
メイン画像処理ボード400は、メイン中央演算処理装置401により制御され、前記CCDボード300から送られてきた原稿画像の画像データに、画像の階調性を所望の状態で表現できるように、シェーディング補正、濃度補正、領域分離、フィルタ処理、MTF補正、解像度変換、電子ズーム(変倍処理)、ガンマ補正などの多値画像データ処理を行う多値画像処理部402、処理が施された画像データあるいは処理の手順管理などの各種制御情報を記憶するメモリ403、処理が施された画像データにより画像を再現するためにレーザスキャニングユニット(LSU)31aへ画像データを転送するとともにLSU31aを制御するレーザーコントロール404などから構成される。
(サブ画像処理ボード500)
サブ画像処理ボード500は、メイン画像処理ボード400とコネクタ接続され、メイン画像処理ボード400上のメイン中央演算処理装置401により制御された2値画像処理部501、処理の施された2値画像データあるいは処理上の制御データなどを記憶管理するメモリ502a及びこのメモリ502aを制御するメモリーG/A502、複数枚の原稿画像データを記憶管理しておき、複数枚の原稿画像を繰り返し所望部数だけ読み出して、複数の複写物を生成するためのハードディスク(HD)503aおよびHD503aを制御するRDHG/A503、外部インターフェイスとしてのSCSI−2およびSCSI−2を制御するSCSIG/A504などから構成される。
また、前述の2値画像処理部501は、多値画像データを2値画像データに変換する処理部、画像を回転する処理部、2値画像の変倍処理を行う2値変倍(ズーム)処理部などから構成され、さらに、ファクス画像を通信手段を介して送受信することができるようにファクスインターフェイスも備えている。
(拡張ボード600)
拡張ボード600としては、パーソナルコンピュータなどから送られてくるデータをプロセス部205からプリンタモードとして出力するプリンタボード601、編集機能を拡張して複合機1の特徴を有効活用する機能拡張ボード602、読取りスキャナー部204から読み込んだ原稿画像を相手先に対して送信するとともに相手先から送られてきた画像データをプロセス部205から出力するFAXボード603などがある。
以下、このように構成される複合機1の処理動作としてのコピー、ファックス、プリントの各モードにおける画像データ処理及び流れについて説明する。
(コピーモード)
複合機1の原稿自動給紙部4にセットされた原稿は、1枚ずつ順次供給され、原稿の画像は先に説明したスキャナ部2の構成により順次読み取られ、8ビットの電子データとしてメイン画像処理ボード400へと転送される。
メイン画像処理ボード400に転送された8ビットの電子データは、8ビットの電子画像データとして多値画像処理部402上で所定の処理が施される。
そして、8ビットの電子画像データにガンマ補正などの処理を行いレーザーコントロール部404を介してLSU31aへと送られる。
これにより、複合機1のスキャナ部2にて読み取られた原稿画像は、プリント部3から階調性のあるコピー画像として出力される。
(コピーモードにおける電子RDH機能)
同じく複合機1の原稿自動給紙部4にセットされた原稿は、1枚ずつ順次供給され、原稿の画像は先に説明したスキャナ部2の構成により順次読み取られ、8ビットの電子データとしてメイン画像処理ボード400へと転送される。
メイン画像処理ボード400に転送された8ビットの電子データは、8ビットの電子画像データとして多値画像処理部402上で所定の処理が施される。
そして、この8ビットの電子画像データは、次にメイン画像処理ボード400側のコネクタ405からサブ画像処理ボード500側のコネクタ505を介してサブ画像処理ボード500側に送られ、2値画像処理部501の多値2値変換部において誤差拡散などの処理と共に8ビットの電子画像データから2ビットの電子画像データに変換される。
なお、8ビットの電子画像データを誤差拡散などの処理を含めて2ビットの電子画像データに変換しているのは、ただ多値2値変換を行っただけでは画質的に問題があるので、画質の劣化が少なくなるように配慮したためである。
また、8ビットの電子画像データを2ビットの電子画像データに変換するのは、画像の記憶容量などを考慮したためである。
このようにして変換された2ビットの電子画像データは、原稿1枚毎にハードディスクなどのディスクメモリ503aへと転送されて一時的に記憶管理される。
複合機1の原稿自動給紙部4にセットされた原稿群の全てが読み取り処理されると、先程一時的にハードディスク503aに記憶された2ビットの電子画像データをゲートアレイ503の制御により指定された部数の数だけ繰り返し読み出して、読み出された2ビットの電子画像データは、再度コネクタ接続部505,405を介してメイン画像処理ボード400へ送られ、ガンマ補正などの処理を行いレーザーコントロール部404を介してLSU31aへと送られる。
なお、全ての原稿群画像が読み取られてから画像群を所望する部数の数だけ繰り返し読み出すようにして説明したが、1部目の画像出力は所定分の画像が準備出来た段階で順次出力するように構成することも可能である。
これにより、複合機1のスキャナ部2にて読み取られた原稿画像は、プリント部3から階調性のあるコピー画像として出力される。
(プリンタモード)
パーソナルコンピュータなどのネットワーク接続された外部機器から送られてきた画像は、プリンタボード601上でページ単位の画像としてボード601上で展開された後、インターフェイスであるSCSI504から一旦サブ画像処理ボード500側へ転送されハードディスク503aなどのメモリへと記憶される。
なお、プリンタボード601上でページ画像として展開された画像は、サブ画像処理ボード500側に送られるが、ページ画像に2値画像処理は行わず、ハードディスク503aに一時記憶されるだけである。
また、一旦記憶されたページ画像がハードディスク503aから読み出される時も、ページ画像に対する2値画像処理は行わない。
そしてハードディスク503aへ一時記憶された画像情報は、所定のページ順となるようにハードディスク503aから読み出されながらメイン画像処理ボード400へと送られてガンマ補正を行い、レーザコントロール404からLSU31aにて画像を再現するよう画像の書き込みが制御される。
(ファックスモード)
ファックスモードには、相手先に対する原稿の送信と、相手先からの原稿の受信に対する処理がある。
先に相手先に対する原稿の送信について説明すると、複合機1の原稿自動給紙部4にセットされた送信原稿は、1枚ずつ順次供給され、送信原稿の画像は先に説明したスキャナ部2の構成により順次読み取られ、8ビットの電子データとしてメイン画像処理ボード400へと転送される
メイン画像処理ボード400に転送された8ビットの電子データは、8ビットの電子画像データとして多値画像処理部402上で所定の処理が施される。
そして、この8ビットの電子画像データは、次にメイン画像処理ボード400側のコネクタ405からサブ画像処理ボード500側のコネクタ505を介してサブ画像処理ボード500側に送られ、2値画像処理部501の多値2値変換部において誤差拡散などの処理と共に8ビットの電子画像データから2ビットの電子画像データに変換される。
なお、8ビットの電子画像データを誤差拡散などの処理を含めて2ビットの電子画像データに変換しているのは、ただ多値2値変換を行っただけでは画質的に問題があるので、画質の劣化が少なくなるように配慮している。
このようにして2値画像化された送信原稿は、所定の形式で圧縮されメモリ502に記憶される。
そして、相手先との送信手続きを行い送信可能な状態が確保されると、メモリ502から読み出された所定の形式で圧縮された送信原稿画像はファックスボード603側へと転送され、このファックスボード603上で圧縮形式の変更など必要な処理を施して、相手先に対して通信回線を介して順次送信されることとなる。
次に、相手先から送信されてきた原稿画像の処理について説明する。
相手先から通信回線を介して原稿が送信されてくると、ファックスボード603での通信手続きを行いながら相手先から送信されてくる原稿画像を受信すると共に、所定の形式に圧縮された状態の受信画像は、サブ画像処理ボード500の2値画像処理部501に設けられたファックスインターフェイスから2値画像処理部501へと送られ、圧縮伸張処理部などによりページ画像として送信されてきた原稿画像を再現する。
そして、ページ単位の画像として再現された原稿画像は、メイン画像処理ボード400側へと転送されガンマ補正を行い、レーザコントロール404からLSU31aにて画像を再現するよう画像の書き込みが制御される。
−ファームウエアバージョンアップのための構成及び動作−
次に、本形態の特徴部分である、複合機1のファームウエアバージョンアップのための構成及び動作について説明する。このファームウエアのバージョンアップは、例えばファームウエアにバグが見つかった場合にバグフィックス版への更新のために必要となる動作である。ファームウエアは例えば上記マシンコントロールボード200に格納されており、この格納されているファームウエアをサービスセンタからの受信情報に基づいて書き換えることによって最新バージョンに更新されることになる。
本複合機1の特徴の一つとして、上記FAXボード603のメモリ(本発明でいう記憶部)603bには、本複合機1のサービスセンタの回線番号(電話番号またはファクシミリ番号)が予め記憶保存されている。
また、このFAXボード603に備えられているCPU603aの機能として、上記サービスセンタ等の外部からの呼び出しに応じて一旦回線を接続して通信(本発明でいう第1通信動作)を行った際、この通信によって通知された情報がファームウエアバージョンアップのリリース通知であった場合には、その後、通信を一旦切断(本発明でいう切断動作)するといった機能を備えている。そして、その後、上記FAXボード603のメモリ603bに記憶保存されているサービスセンタの回線番号をダイヤルし、このサービスセンタへの呼び出し(本発明でいう第2通信動作)を行うようになっている。尚、上記第1通信動作においては、サービスセンタから複合機1に向けてパスワード(第2通信動作で使用するためのパスワード)が通知されるようになっており、第2通信動作では、複合機1は、サービスセンタの呼び出しに伴って、このパスワードをサービスセンタに返信するようになっている。
図3は、複合機1のファームウエアバージョンアップのための動作手順を示す図である。以下、この図3に沿ってファームウエアバージョンアップ手順について説明する。
先ず、最新バージョンがリリースされたことを複合機1に通知するための第1通信動作が行われる(図3における通信状態A)。この第1通信動作は、サービスセンタが複合機1のFAX番号にダイヤルすることにより開始される。つまり、複合機1のファクシミリ機能を利用することにより、サービスセンタからリリース情報を取得することになる。このとき、同時に複合機1に向けて上記パスワードも通知される。これにより、複合機1は、自己のファームウエアのバージョンアップが必要になったことを認識すると共に、このバージョンアップを行うための通信のパスワードを認識する。例えば、このパスワードはFAXボード603のメモリ603bに記憶される。
その後、複合機1は、一旦、その通信を切断(回線OFF)し、ファームウエアのバージョンアップを要望する場合(例えば、ユーザがバージョンアップを要求する場合であって、自動アップデートに設定されている場合など)には、その後、直ちに、第2通信動作に移る(図3における通信状態B)。この第2通信動作では、上述した如く、FAXボード603のメモリ603bに記憶保存されているサービスセンタの回線番号をダイヤルし、このサービスセンタへの呼び出しを行う。また、このとき、上記第1通信動作において受信していたパスワードを自己のマシンナンバー(シリアルナンバ)と共にサービスセンタに返信する。このような動作を行うことにより、この第2通信動作における複合機1の通信相手は正規のサービスセンタであることになる。また、サービスセンタでは、第1通信動作において送信したパスワードが返信されたことを確認することによって、第2通信動作における通信相手が正規の複合機1であることが認識されることになる。
このようにして第2通信動作による通信状態で、サービスセンタから複合機1へ情報(ファームウエアバージョンアップ情報)が提供(送信)され(図3における通信状態C)、複合機1では、この情報に基づいた処理が実行される。
この複合機1における処理としては、先ず、サービスセンタからのファームウエアバージョンアップ情報を受信しながらその情報をFAXボード603のメモリ603bまたはハードディスク503a(本発明でいう情報保管手段)に記憶していく。そして、バージョンアップ情報を全て受信した後に、この記憶しておいたバージョンアップ情報を取り出して、上記マシンコントロールボード200のCPU201(本発明でいう書き換え手段)の制御動作によるファームウエアの書き換え動作を行う。この時にも、未だ上記第2通信動作での通信は維持されており、複合機1からサービスセンタに向けてバージョンアップの開始情報を送信(ファームウエアの書き換えを開始したことの通知)を行う(図3における通信状態D)。この書き換え中においても第2通信動作の通信は維持されている。そして、ファームウエアの書き換えが完了すると、複合機1からサービスセンタに向けてバージョンアップの終了情報を送信(ファームウエアの書き換えが正常に完了したことの通知)を行い(図3における通信状態E)、その後、通信を解除(回線OFF)する。
このようにしてファームウエアの書き換えが完了すると、複合機1は電源OFF後、電源ON動作を行ってマシンのアップロード作業を行う。
尚、サービスセンタは、ファームウエアバージョンアップ情報の送信が完了してから所定時間を経過しても複合機1からのバージョンアップ開始情報を受信しない場合や、バージョンアップ開始情報は受信したものの、その後、所定時間を経過しても複合機1からのバージョンアップ終了情報を受信しない場合には、通信中に停電やノイズの影響によるトラブルが発生して、バージョンアップ情報が適切に複合機1に送信されていないか、または、バージョンアップ情報の送信は完了したものの適切なファームウエア書き換え動作が行われなかったと判断し、上記第1通信動作を再度実行して、上記の動作を繰り返すことになる。この際、複合機1では、ファームウエアのバージョンアップができなかったと判断しており、サービスセンタからの呼び出しによる第1通信動作の再開を待機し、サービスセンタからの呼び出しがあると、上記の動作を繰り返すことになる。
以上のような通信動作によって複合機1のファームウエアバージョンアップが行われるため、本実施形態では、仮に、上記第1通信動作が、悪意を持った者が正規のサービスセンタを装うことにより開始されたとしても、この通信は一旦切断され、その後、複合機1からの呼び出しによる上記第2通信動作が行われるため、複合機1が上記悪意を持った者と通信してしまうことがなく、この悪意を持った者による複合機1のコンピュータウィルス感染や情報漏洩が生じることがない。これによりセキュリティ性の高い通信形態を実現することができる。
また、複合機1は、上述した如くファームウエアのバージョンアップ情報を全て受信した後に、ファームウエアの書き換え動作を行うようになっている。仮に、ファームウエアのバージョンアップ情報の受信動作(第2通信動作)とファームウエアの書き換え動作とを同時並行した場合に、この第2通信動作の途中で通信異常(停電やノイズによるトラブル)が生じてしまうと、ファームウエアが不完全な状態となりその復旧が不能になってしまう可能性がある。本実施形態では、ファームウエアのバージョンアップ情報の受信が完了した後に、ファームウエアの書き換え動作を行うため、通信異常が生じても従前のファームウエアを確保することができ、安全性の高いファームウエアバージョンアップ動作を実現できる。
尚、上記パスワードを、第1通信動作が切断された後、所定時間経過後には無効とするようにすれば、仮にパスワードが漏洩したとしても、それが悪用されるまでに無効にできる可能性が高くなり、システムの安全性の向上を図ることができる。加えて、このパスワードを、第2通信動作によってサービスセンタから複合機1への情報の提供動作が完了した後には直ちに無効とすることによっても、第三者がそのパスワードを悪用するといった状況を回避できる。
尚、ファームウエア記憶しているメモリ上のファームウエア記憶領域には、サービスセンタから受信したバージョンアップ情報に基づいたファームウエア書き換え動作による書き換えを禁止する領域が設けられている。この領域は、複合機1の基本動作を実行するためのプログラム(上記通信動作を実行するためのプログラムを含む)が記憶された部分である。このため、通信異常によってファームウエアの書き換えが失敗した場合や誤ったデータで書き換えてしまった場合であっても、再度のバージョンアップ処理の要求や実行を行うことが可能であり、複合機1の起動不能状態を招くことが回避でき、これによっても信頼性の高いシステムを構築することができる。
−その他の実施形態−
以上説明した実施形態は、ファクシミリ機能を兼ね備えた複合機1のファームウエアをバージョンアップする場合について説明した。本発明はこれに限らず、ユーザの要求に応じて複合機1の各種設定(例えば、省エネルギモードの設定や、2IN1コピー機能の設定など)を変更する場合の設定変更情報を通信により提供する場合にも適用できる。また、情報受給側装置としては、複合機1に限らず、ファクシミリ機能を備えた電話機やパーソナルコンピュータ等、通信機能を有する種々の装置が適用可能である。
また、第1通信動作においてサービスセンタから複合機1に送信されるパスワードとしては、単なる文字列によるパスワードに限らず、「秘密鍵」と「公開鍵」とを使用した公開鍵方式を利用するようにしてもよい。この場合、「秘密鍵」は通信毎に更新されるパスワードとなる一方、「公開鍵」は固定のパスワードとなる。
実施形態に係る複合機の内部構成の概略を示す図である。 複合機を構成する各種ユニット部、画像処理部などの主要構成要素を示すブロック図である。 複合機のファームウエアバージョンアップのための動作手順を示す図である。
符号の説明
1 複合機(情報受給側装置)
200 マシンコントロールボード(書き換え手段)
503a ハードディスク(情報保管手段)
603 FAXボード
603a CPU
603b メモリ(記憶部、情報保管手段)

Claims (9)

  1. 通信機能を有する情報提供側装置及び通信機能を有する情報受給側装置により構築されて情報提供側装置から情報受給側装置へ情報が提供されるよう構成された通信システムにおいて実行される通信方法であって、
    外部からの呼び出しに応じて情報受給側装置が通信を行う第1通信動作を行った後、
    一旦、その通信を切断する切断動作を行い、
    その後、情報受給側装置に予め記憶保存されている情報提供側装置情報を利用した情報提供側装置に向けての情報受給側装置からの呼び出しによって、情報提供側装置と情報受給側装置との間で通信を行う第2通信動作を行い、この第2通信動作において、情報提供側装置から情報受給側装置へ情報を提供することを特徴とする通信方法。
  2. 通信機能を有する情報提供側装置及び通信機能を有する情報受給側装置により構築され、情報提供側装置から情報受給側装置へ情報が提供されるよう構成された通信システムにおいて、
    上記情報受給側装置は、情報提供側装置情報を予め記憶した記憶部を備えており、外部からの呼び出しに応じて通信を行う第1通信動作を行った後、一旦、その通信を切断する切断動作を行い、その後、この情報受給側装置は、上記情報提供側装置情報を利用して情報提供側装置に向けて呼び出しを行うことによって、情報提供側装置との間で通信を行う第2通信動作を行い、この第2通信動作において、情報提供側装置から情報受給側装置へ情報が提供されるよう構成されていることを特徴とする通信システム。
  3. 請求項2記載の通信システムにおいて、
    第2通信動作において情報提供側装置から情報受給側装置へ提供される情報は情報受給側装置のファームウエアのバージョンアップ情報であり、情報受給側装置は、このファームウエアのバージョンアップ情報を受信した後、その情報に基づいてファームウエアの書き換え動作を行うよう構成されていることを特徴とする通信システム。
  4. 請求項2または3記載の通信システムにおいて、
    情報提供側装置は、第1通信動作においてパスワードを情報受給側装置に通知するようになっている一方、
    情報受給側装置は、第2通信動作時に、上記パスワードを情報提供側装置に向けて返信するよう構成されていることを特徴とする通信システム。
  5. 請求項4記載の通信システムにおいて、
    第1通信動作において情報提供側装置から情報受給側装置に通知されたパスワードは、この第1通信動作が切断された後、所定時間経過後には無効とされるよう構成されていることを特徴とする通信システム。
  6. 請求項4または5記載の通信システムにおいて、
    第1通信動作において情報提供側装置から情報受給側装置に通知されたパスワードは、第2通信動作によって情報提供側装置から情報受給側装置への情報の提供動作が完了した後には無効とされるよう構成されていることを特徴とする通信システム。
  7. 請求項3記載の通信システムにおいて、
    情報受給側装置は、受信した情報に基づいてファームウエアの書き換え動作が完了した時には、その旨を情報提供側装置に通知するよう構成されていることを特徴とする通信システム。
  8. 請求項3または7記載の通信システムにおいて、
    情報受給側装置におけるファームウエア記憶領域には、受信した情報に基づいたファームウエアの書き換え動作において書き換えを禁止する領域が設けられていることを特徴とする通信システム。
  9. 請求項2〜8のうち何れか一つに記載の通信システムに使用される情報受給側装置であって、
    上記第2通信動作において情報提供側装置から提供される情報はファームウエアのバージョンアップ情報であり、この受信したファームウエアのバージョンアップ情報を一時保管する情報保管手段と、この情報保管手段に保管したバージョンアップ情報を取り出してファームウエアの書き換え動作を行う書き換え手段とを備えていることを特徴とする情報受給側装置。
JP2004036925A 2004-02-13 2004-02-13 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置 Pending JP2005228123A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004036925A JP2005228123A (ja) 2004-02-13 2004-02-13 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置
CNB2005100697295A CN100456793C (zh) 2004-02-13 2005-02-08 通信方法和通信系统及在通信系统中使用的信息接收设备
US11/053,949 US7707570B2 (en) 2004-02-13 2005-02-10 Communication method and communication system, and information receiving device used in the communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004036925A JP2005228123A (ja) 2004-02-13 2004-02-13 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置

Publications (1)

Publication Number Publication Date
JP2005228123A true JP2005228123A (ja) 2005-08-25

Family

ID=34879226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004036925A Pending JP2005228123A (ja) 2004-02-13 2004-02-13 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置

Country Status (3)

Country Link
US (1) US7707570B2 (ja)
JP (1) JP2005228123A (ja)
CN (1) CN100456793C (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US7313791B1 (en) * 2002-08-22 2007-12-25 Hewlett-Packard Development Company, L.P. Firmware update network and process employing preprocessing techniques
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US8819569B2 (en) 2005-02-18 2014-08-26 Zumobi, Inc Single-handed approach for navigation of application tiles using panning and zooming
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
EP2047420A4 (en) 2006-07-27 2009-11-18 Hewlett Packard Development Co USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE
US8458686B2 (en) * 2006-10-18 2013-06-04 International Business Machines Corporation Guaranteeing authentic firmware for purposes of cloning
US8914786B2 (en) * 2007-03-23 2014-12-16 Zumobi, Inc. Systems and methods for controlling application updates across a wireless interface
US8510540B2 (en) * 2009-01-21 2013-08-13 Ricoh Company, Ltd. System and method for setting security configuration to a device
DE102012201785A1 (de) * 2012-02-07 2013-08-08 Siemens Aktiengesellschaft Verfahren zum automatischen Aktualisieren eines Steuer- und Verarbeitungsprogramms
EP3176865B1 (en) * 2015-09-24 2021-08-04 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Terminal device and charging control method

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07307734A (ja) * 1994-05-11 1995-11-21 Matsushita Commun Ind Co Ltd Isdnターミナルアダプタ
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
JP2000316066A (ja) * 1999-04-28 2000-11-14 Ricoh Co Ltd プリンタファクス複合機
JP2001014150A (ja) 1999-06-30 2001-01-19 Ricoh Co Ltd ネットワーク機器のバージョンアップ方法
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
JP2001216208A (ja) * 2000-02-01 2001-08-10 Zuken:Kk データ転送方法
JP2002132368A (ja) 2000-10-24 2002-05-10 Canon Inc ファームウェアのバージョンアップシステムおよび方法
JP2002366365A (ja) 2001-03-30 2002-12-20 Matsushita Electric Ind Co Ltd データ取得装置、ダウンロードサーバおよびトリガサーバ
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
US7146412B2 (en) * 2001-08-27 2006-12-05 Hewlett-Packard Development Company, L.P. System and methods for the automatic discovery, notification and installation of firmware upgrades
US6959437B2 (en) * 2001-09-07 2005-10-25 Sharp Laboratories Of America, Inc. System and method for installing printer driver software
JP2003099278A (ja) * 2001-09-25 2003-04-04 Omron Corp 光電センサシステム
US7430736B2 (en) * 2001-10-03 2008-09-30 Toshiba Tec Kabushiki Kaisha Download and installation of software from a network printer
JPWO2003083647A1 (ja) * 2002-04-01 2005-08-04 株式会社エヌ・ティ・ティ・ドコモ 通信端末のソフトウェア更新方法、通信端末、及びソフトウェア更新システム
US7086051B2 (en) * 2002-08-21 2006-08-01 Defywire, Inc. Method and apparatus for just-in-time provisioning application-related information at a communication device
US7313791B1 (en) * 2002-08-22 2007-12-25 Hewlett-Packard Development Company, L.P. Firmware update network and process employing preprocessing techniques
US20040225881A1 (en) * 2002-12-02 2004-11-11 Walmsley Simon Robert Variant keys
US7555657B2 (en) * 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program

Also Published As

Publication number Publication date
US20050193121A1 (en) 2005-09-01
CN1674619A (zh) 2005-09-28
CN100456793C (zh) 2009-01-28
US7707570B2 (en) 2010-04-27

Similar Documents

Publication Publication Date Title
US7707570B2 (en) Communication method and communication system, and information receiving device used in the communication system
JP2011135552A (ja) デバイス管理システム、拠点監視装置及び方法
JP3706116B2 (ja) 画像出力処理装置
JP4347098B2 (ja) 画像形成装置
JP3670535B2 (ja) 画像情報伝送装置
JP4168719B2 (ja) 情報処理装置、画像形成装置及びプログラム更新方法
WO2020262178A1 (ja) ジョブ処理システム
JP2006243999A (ja) 画像形成装置
JP2007087293A (ja) メールサーバ、メール受信システムおよびfax転送システム
JP2004356826A (ja) 画像送信装置
US20080074711A1 (en) System and method of overwriting image data with random patterns
JPWO2020262178A5 (ja)
JP2006231858A (ja) 画像形成装置
JP5597576B2 (ja) 画像形成装置
JP2014134954A (ja) 動作モード管理装置及び動作モード管理方法
JP3679342B2 (ja) ファクシミリ装置
JP2004186795A (ja) 画像形成装置
JP5066196B2 (ja) 画像表示装置、通信機器及び画像形成装置
JP3622317B2 (ja) ファクシミリ装置
JP4089945B2 (ja) 画像形成装置及び画像形成方法
JP2006236235A (ja) 画像形成装置
JP2001047700A (ja) 画像処理装置および画像処理装置の制御方法
JP2002101254A (ja) 画像形成装置
JP3904481B2 (ja) 複合制御装置及び複合装置
JP2006155301A (ja) データ管理システム及び画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090403

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090512