JP2007307813A - Electronic instrument - Google Patents

Electronic instrument Download PDF

Info

Publication number
JP2007307813A
JP2007307813A JP2006139844A JP2006139844A JP2007307813A JP 2007307813 A JP2007307813 A JP 2007307813A JP 2006139844 A JP2006139844 A JP 2006139844A JP 2006139844 A JP2006139844 A JP 2006139844A JP 2007307813 A JP2007307813 A JP 2007307813A
Authority
JP
Japan
Prior art keywords
information
authentication
additional
additional device
genuine product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006139844A
Other languages
Japanese (ja)
Inventor
Tatsuya Eto
達也 江藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006139844A priority Critical patent/JP2007307813A/en
Publication of JP2007307813A publication Critical patent/JP2007307813A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic instrument such as an image forming device of which the circuit board does not become usable when a forged circuit board or a fraudulently reconstructed genuine circuit board is connected. <P>SOLUTION: The main body device selects (S104) an authentication object when there is an extension (S103) after an initialization (S101) and a system checking (S102). When the authentication has not been performed (S105), the main body device acquires (S106) the hardware constitution information and the device information consisting of software information by an investigation by an optional device. When the acquisition has been performed (S107), if the acquired device information agrees with the device information of a regular product of the optional device being stored in a regular product data base of the main body device, the main body device confirms that the optional device is the regular product (S108), and when the confirmation is unable, the connection is refused (S110). Thus, the optional device of which the device information is different from that of the regular product can be made unusable. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、プリンタ装置、ファクシミリ装置および複写機などの電子機器に関し、より詳細には複数の機能のうち1つ以上を所定のオプション装置(例えば回路基板)により使用可能とする電子機器に関する。   The present invention relates to an electronic apparatus such as a printer apparatus, a facsimile apparatus, and a copying machine, and more particularly to an electronic apparatus that can use one or more of a plurality of functions by a predetermined option device (for example, a circuit board).

近年、複写機としての機能の他、ファクシミリやプリンタとしての機能を有する、いわゆるデジタル複合機またはマルチファンクションプリンタ(MFP)と呼ばれる画像形成装置が普及している。   2. Description of the Related Art In recent years, an image forming apparatus called a so-called digital multifunction peripheral or multifunction printer (MFP) having a function as a facsimile machine or a printer in addition to a function as a copying machine has become widespread.

このデジタル複合機は、上記各機能にそれぞれ対応する回路基板を後から内蔵しまたは外部から装着することにより、上記各機能を実現することもある。このような構成において、偽造された回路基板が使用されないよう、当該回路基板に固有のシリアルIDを付しておき、装置本体に予め備えられる上記シリアルIDと合致する場合にのみ、上記機能が使用可能となる従来のプリンタ装置がある(特許文献1を参照)。このような構成によって、偽造された回路基板が装着されることによる装置の誤動作や安全性の低下、さらには通信回線により接続される他の装置への様々な悪影響を未然に防止することができる。
特開2002−160424号公報
This digital multi-function peripheral may realize each of the above functions by incorporating a circuit board corresponding to each of the above functions later or mounting it from the outside. In such a configuration, a unique serial ID is attached to the circuit board so that the counterfeit circuit board is not used, and the function is used only when it matches the serial ID provided in the apparatus body in advance. There is a conventional printer device that can be used (see Patent Document 1). With such a configuration, it is possible to prevent malfunctions of the device due to the mounting of a counterfeit circuit board, a reduction in safety, and various adverse effects on other devices connected by communication lines. .
JP 2002-160424 A

しかし、上記従来のプリンタ装置では、偽造された回路基板に(真正な)上記シリアルIDを不正に付す(例えばシリアルIDをコピーする)ことにより比較的簡単に使用可能とすることができる。   However, the conventional printer can be used relatively easily by improperly attaching the (genuine) serial ID to a counterfeit circuit board (for example, copying the serial ID).

また、上記従来のプリンタ装置では、上記シリアルIDが付された、すなわち使用ライセンスが与えられた回路基板に対して使用ライセンスの範囲外の不正な改造が行われた場合(例えば、不正にCPUが変更されたりプログラムを書き換えられた場合など)にも、当該回路基板が使用可能となってしまう。それでは、不正に改造された回路基板が装着されることによる装置の誤動作や安全性の低下、さらには通信回線により接続される他の装置への様々な悪影響を未然に防止することができない。   Further, in the above-described conventional printer apparatus, when an unauthorized modification outside the range of the use license is performed on the circuit board to which the serial ID is attached, that is, the use license is given (for example, the CPU is illegally changed). The circuit board can be used even when the program is changed or the program is rewritten. Therefore, it is not possible to prevent malfunctions of the device due to the mounting of an illegally modified circuit board, a reduction in safety, and various adverse effects on other devices connected by communication lines.

そこで本発明では、偽造された回路基板または不正な改造が行われた真正な回路基板が接続される場合には当該回路基板が使用可能とならない画像形成装置などの電子機器を提供することを目的とする。   SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide an electronic device such as an image forming apparatus that cannot be used when a counterfeit circuit board or a genuine circuit board that has been tampered with is connected. And

第1の発明は、所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得手段と、
前記装置情報取得手段により取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定手段と、
前記認証判定手段の判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御手段とを備える。
1st invention is provided with the additional apparatus for implement | achieving a predetermined | prescribed function, and is an electronic device which can use the said additional apparatus by performing predetermined | prescribed authentication,
Device information acquisition means for acquiring device information for identifying at least one of hardware or software constituting the additional device from the additional device;
Whether or not the device information acquired by the device information acquisition means matches the predetermined genuine information for identifying at least one of hardware or software that constitutes a genuine product corresponding to the additional device. Authentication determination means for determining
Connection control means for enabling or disabling the additional device according to a determination result of the authentication determination means.

第2の発明は、第1の発明において、
前記付加装置は、ハードウェアまたはソフトウェアの少なくとも一方を調査することにより、前記装置情報を作成し、
前記装置情報取得手段は、前記付加装置により作成された装置情報を取得することを特徴とする。
According to a second invention, in the first invention,
The additional device creates the device information by investigating at least one of hardware and software,
The device information acquisition means acquires device information created by the additional device.

第3の発明は、第1の発明において、
前記装置情報取得手段は、前記付加装置が活線挿抜動作に対応可能であって当該電子機器の動作中に接続される場合、当該接続される時点で前記装置情報を取得することを特徴とする。
According to a third invention, in the first invention,
The apparatus information acquisition means acquires the apparatus information at the time of connection when the additional apparatus is compatible with a hot-swap operation and is connected during the operation of the electronic device. .

第4の発明は、第1の発明において、
前記装置情報取得手段は、一意に対応する所定の公開鍵および秘密鍵のうちの前記公開鍵により前記付加装置において暗号化された装置情報を、前記秘密鍵により復号することによって前記装置情報として取得することを特徴とする。
According to a fourth invention, in the first invention,
The device information acquisition means acquires, as the device information, the device information encrypted by the additional device using the public key among a predetermined public key and private key uniquely corresponding to the device information by decrypting with the secret key. It is characterized by doing.

第5の発明は、第4の発明において、
前記認証判定手段により前記装置情報と前記正規品情報とが一致しないと判定される場合、当該電子機器の利用者に前記認証が失敗したことを知らせる告知手段をさらに備えることを特徴とする。
A fifth invention is the fourth invention,
In the case where it is determined by the authentication determination means that the device information and the genuine product information do not match, the authentication determination means further comprises notification means for notifying the user of the electronic device that the authentication has failed.

第6の発明は、第1の発明において、
前記認証判定手段により前記装置情報と前記正規品情報とが一致すると判定される場合、前記付加装置に含まれる所定の不揮発性の記憶手段に、前記認証が成功したことを示す固有の認証情報を記憶させる認証情報書き込み手段をさらに備え、
前記接続制御手段は、前記記憶手段に前記認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする。
According to a sixth invention, in the first invention,
When the authentication determination unit determines that the device information and the genuine product information match, unique authentication information indicating that the authentication has succeeded is stored in a predetermined nonvolatile storage unit included in the additional device. An authentication information writing means to be stored;
The connection control means can use the additional device when the authentication information is written in the storage means.

第7の発明は、第6の発明において、
前記認証情報書き込み手段は、他の電子機器との識別が可能な当該電子機器に固有の認証情報を記憶させ、
前記接続制御手段は、当該電子機器に固有の認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする。
A seventh invention is the sixth invention, wherein
The authentication information writing means stores authentication information unique to the electronic device that can be distinguished from other electronic devices,
The connection control means enables the additional device to be used when authentication information unique to the electronic device is written.

第8の発明は、第1の発明において、
前記正規品情報を当該電子機器外部から受け取る正規品情報受け取り手段をさらに備えることを特徴とする。
In an eighth aspect based on the first aspect,
The apparatus further comprises regular product information receiving means for receiving the regular product information from outside the electronic device.

第9の発明は、第8の発明において、
前記正規品情報受け取り手段は、前記正規品情報を記憶する所定のサーバ装置から、当該サーバ装置に接続される所定の通信回線を介して受け取ることを特徴とする。
In a ninth aspect based on the eighth aspect,
The genuine product information receiving means receives from a predetermined server device storing the genuine product information via a predetermined communication line connected to the server device.

第10の発明は、所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器の制御方法であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを含む。
A tenth aspect of the invention is an electronic device control method comprising an additional device for realizing a predetermined function, and enabling the additional device to be used by performing predetermined authentication,
A device information acquisition step for acquiring device information for identifying at least one of hardware or software constituting the additional device from the additional device;
Whether or not the device information acquired in the device information acquisition step matches predetermined genuine product information for identifying at least one of hardware and software constituting a genuine product corresponding to the additional device An authentication determination step for determining
A connection control step for enabling or disabling the additional device according to a determination result in the authentication determination step.

第11の発明は、所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器に、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを実行させる、プログラムである。
An eleventh aspect of the invention includes an additional device for realizing a predetermined function, and an electronic device that can use the additional device by performing predetermined authentication.
A device information acquisition step for acquiring device information for identifying at least one of hardware or software constituting the additional device from the additional device;
Whether or not the device information acquired in the device information acquisition step matches predetermined genuine product information for identifying at least one of hardware and software constituting a genuine product corresponding to the additional device An authentication determination step for determining
According to the determination result in the authentication determination step, a program for executing a connection control step for enabling or disabling the additional device.

第1の発明によれば、付加装置から装置情報を取得し、取得された装置情報と対応する正規品の装置情報とが一致する場合には付加装置を使用可能とし、一致しない場合には使用不可とするので、正規品とは異なる装置情報を有する偽造された付加装置または不正な改造が行われた真正な付加装置が接続される場合には当該付加装置が使用可能とならないようにすることができる。   According to the first aspect of the present invention, device information is acquired from the additional device, and the additional device can be used when the acquired device information and the corresponding genuine device information match, and are used when they do not match. When a forged additional device having device information different from the genuine product or a genuine additional device with unauthorized modification is connected, the additional device should not be usable. Can do.

第2の発明によれば、付加装置がハードウェアまたはソフトウェアの少なくとも一方を調査(例えばバウンダリスキャンテスト)することにより装置情報を作成するので、特定のデータではなく実際の調査により作成された正確な装置情報に基づき、正規品とは異なる装置情報を有するか否かを正確に判定することができる。   According to the second invention, since the additional device creates device information by investigating at least one of hardware and software (for example, a boundary scan test), the accurate information created by actual investigation, not specific data, is created. Based on the device information, it can be accurately determined whether or not the device information is different from the genuine product.

第3の発明によれば、付加装置が活線挿抜動作に対応可能である場合に接続される時点で装置情報を取得するので、電子機器の動作時に接続する場合であっても、挿入された付加装置が正規品とは異なるか否かを確実に判定することができる。   According to the third invention, since the device information is acquired at the time of connection when the additional device is compatible with the hot-swap operation, it is inserted even when the electronic device is connected during operation. It can be reliably determined whether or not the additional device is different from the genuine product.

第4の発明によれば、付加装置において暗号化された装置情報を、秘密鍵により復号することによって装置情報として取得するので、いわゆる公開鍵暗号方式で暗号化された装置情報を安全に付加装置から受け取ることができる。これにより、第三者が装置情報を不正に取得したり、伝送中の装置情報をすり替えることにより不正使用を行うことを防止することができる。   According to the fourth invention, since the device information encrypted in the additional device is obtained as device information by decrypting with the secret key, the device information encrypted by the so-called public key cryptosystem can be safely added. Can be received from. As a result, it is possible to prevent a third party from illegally acquiring the device information or performing unauthorized use by replacing the device information being transmitted.

第5の発明によれば、当該電子機器の利用者に認証が失敗したことが知らされるので、利用者は通常の故障とは異なる理由により付加装置が使用不可とされたことを容易に判別することができる。   According to the fifth aspect, since the user of the electronic device is informed that the authentication has failed, the user can easily determine that the additional device has been disabled for a reason different from a normal failure. can do.

第6の発明によれば、一旦装置情報と正規品情報とが一致すると判定される場合、不揮発性の記憶手段に認証が成功したことを示す固有の認証情報が書き込まれるので、認証情報が書き込まれている場合には新たに装置情報を取得することなく容易に付加装置を使用可能とすることができる。   According to the sixth aspect, when it is determined that the device information and the genuine product information match once, the unique authentication information indicating that the authentication is successful is written in the non-volatile storage means, so the authentication information is written. In this case, the additional device can be easily used without newly acquiring device information.

第7の発明によれば、他の電子機器との識別が可能な当該電子機器に固有の認証情報が付加装置の記憶手段に書き込まれるので、付加装置の不正な転用ないし使い回しを防止することができる。   According to the seventh aspect of the invention, authentication information unique to the electronic device that can be distinguished from other electronic devices is written in the storage means of the additional device, thereby preventing unauthorized use or reuse of the additional device. Can do.

第8の発明によれば、当該電子機器外部からの正規品情報を受け取るので、当該電子機器の製造時点では存在しなかった新しい付加装置に対応するハードウェアの構成情報または製造時点より後の新しいバージョンのソフトウェアに対応するソフトウェア情報を容易に取得することができる。   According to the eighth aspect of the invention, since genuine product information from outside the electronic device is received, hardware configuration information corresponding to a new additional device that did not exist at the time of manufacture of the electronic device or new information after the time of manufacture. Software information corresponding to the version of the software can be easily obtained.

第9の発明によれば、正規品情報をサーバ装置から通信回線を介して受け取るので、容易に最新の情報を取得することができる。また、サーバ装置により装置情報が一括して記憶されるので、装置情報の更新が容易であり常に最新の情報に保つことができる。   According to the ninth aspect, since the genuine product information is received from the server device via the communication line, the latest information can be easily obtained. Further, since the device information is stored in a lump by the server device, the device information can be easily updated and can always be kept up-to-date.

第10の発明によれば、第1の発明における効果を本データ処理方法においても同様に奏することができる。   According to the tenth invention, the effect of the first invention can be similarly achieved in the present data processing method.

第11の発明によれば、第1の発明における効果を本プログラムにおいても同様に奏することができる。   According to the eleventh aspect, the effect of the first aspect can be similarly achieved in this program.

以下、本発明の一実施形態について添付図面を参照して説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings.

<1. 装置全体の構成>
図1は、本発明における一実施形態に係る画像形成装置(デジタル複合機)の構成を保持される各種情報とともに示すブロック図である。なお、この画像形成装置は一例であって、複数の機能のうち1つ以上が所定のオプション装置(典型的には回路基板)により使用可能とされる電子機器であればよい。また、オプション装置は基板に限定されず、後述する認証により使用可能となる装置であればよい。
<1. Overall configuration of device>
FIG. 1 is a block diagram showing the configuration of an image forming apparatus (digital multi-function peripheral) according to an embodiment of the present invention together with various information held. This image forming apparatus is an example, and any image forming apparatus may be used as long as one or more of a plurality of functions can be used by a predetermined option device (typically, a circuit board). The optional device is not limited to a substrate, and may be any device that can be used by authentication described later.

この画像形成装置は、CPU(Central Processing Unit)101、自由に読み書き可能なメモリであるRAM(Random Acceses Memory)103、後述する各種情報が記録されるフラッシュメモリ104、およびディスク状の磁気記憶媒体を含むハードディスク装置105と、これらを相互に接続するとともにこれらとデータ伝送用の汎用バス118とを接続するシステム用ASIC(Application Specific Integrated Circuit)102と、予め装置に内蔵されており汎用バス118と接続されている各種オンボード装置106と、拡張コネクタ107を介して汎用バス118に接続されるオプション装置(オプションボード)108と、拡張コネクタ113を介して汎用バス118に接続されるオプション装置(オプションボード)114とを備えている。   This image forming apparatus includes a CPU (Central Processing Unit) 101, a RAM (Random Acceses Memory) 103 which is a freely readable / writable memory, a flash memory 104 in which various information described later is recorded, and a disk-shaped magnetic storage medium. ASIC (Application Specific Integrated Circuit) 102 for connecting the hard disk device 105 including the hard disk device 105 and the general-purpose bus 118 for data transmission to each other, and the general-purpose bus 118 built in the device in advance. Various on-board devices 106, an optional device (option board) 108 connected to the general-purpose bus 118 via the expansion connector 107, and an optional device (option board) connected to the general-purpose bus 118 via the expansion connector 113 114).

これらのうち、オプション装置(オプションボード)108,114は、製造時には装着されておらず、例えば利用者により購入された後に外部から装着される。よって、以下ではこれらのうちのオプション装置108,114以外の構成要素を「本体装置」といい、オプション装置108,114と区別する。なお、これらオプション装置108,114は、本体装置の機能に対する補助的または追加的な所定の機能、例えば高速にビットマップデータを生成する機能、各種プリンタ言語を解釈する機能、またはFAX機能などを実現する。   Of these, the optional devices (option boards) 108 and 114 are not mounted at the time of manufacture, but are mounted from the outside after being purchased by a user, for example. Therefore, hereinafter, the components other than the optional devices 108 and 114 are referred to as “main device” and are distinguished from the optional devices 108 and 114. These optional devices 108 and 114 implement predetermined functions that are auxiliary or additional to the functions of the main unit, such as a function for generating bitmap data at a high speed, a function for interpreting various printer languages, or a FAX function. To do.

図2は、オプション装置108の構成を保持される各種情報とともに示すブロック図である。このオプション装置114の構成もオプション装置108と同様であるのでその説明を省略する。このオプション装置108は、上記本体装置と同様のCPU1101、RAM1102、フラッシュメモリ1103、読み出し専用メモリであるROM(Read Only Memory)1106、汎用バス1107および、各種機能を実現するASIC1104,1105と、これらASIC1104,1105とCPU1101とをデイジーチェイン接続する検査用のJTAGインターフェース1110,1111,1112とを備えている。   FIG. 2 is a block diagram showing the configuration of the option device 108 together with various information held. Since the configuration of the option device 114 is the same as that of the option device 108, the description thereof is omitted. The optional device 108 includes a CPU 1101, a RAM 1102, a flash memory 1103, a read only memory (ROM) 1106, a general-purpose bus 1107, ASICs 1104 and 1105 that realize various functions, and the ASIC 1104, which are the same as the main device. , 1105 and CPU 1101 are daisy chain connected JTAG interfaces 1110, 1111 and 1112 for inspection.

このJTAGインターフェース1110,1111,1112は、CPU1101から所定のテストコードを入力し、それに対するASIC1104,1105の挙動を調査するテストを行うためのものである。このテストは、バウンダリスキャンテスト(BST:Boundary Scan Test)と呼ばれており、このテストにより、オプション装置108の詳細なハードウェア構成に関する情報を取得することができる。   The JTAG interfaces 1110, 1111 and 1112 are for inputting a predetermined test code from the CPU 1101 and performing a test for investigating the behavior of the ASICs 1104 and 1105 in response thereto. This test is called a boundary scan test (BST: Boundary Scan Test), and information relating to the detailed hardware configuration of the optional device 108 can be acquired by this test.

なお、当該テストを行うことなく、JTAGインターフェース1110,1111,1112を使用することにより、上記ハードウェア構成に関する情報が調査されることにより取得されてもよいし、汎用バス118やその他のバスを使用することにより、上記ハードウェア構成に関する情報が調査されることにより取得されてもよい。   It should be noted that by using the JTAG interfaces 1110, 1111 and 1112 without performing the test, the information regarding the hardware configuration may be obtained or the general-purpose bus 118 or other buses may be used. By doing so, the information on the hardware configuration may be acquired by examining.

また、このハードウェア構成に関する情報のほか、CPU1101は、後述するようにフラッシュメモリ1103に内蔵されるソフトウェアに関する情報も取得する。これらハードウェア構成およびソフトウェアに関する情報は、後述するように本体装置の認証機能に関連して使用される。このようにオプション装置108は、上記のような本体装置の機能に対する補助的または追加的な所定の機能のほか、ハードウェア構成(およびソフトウェア)に関する情報を取得する機能を有している。   In addition to the information regarding the hardware configuration, the CPU 1101 also acquires information regarding software built in the flash memory 1103 as described later. Information regarding the hardware configuration and software is used in association with the authentication function of the main unit as will be described later. As described above, the optional device 108 has a function of acquiring information related to the hardware configuration (and software) in addition to a predetermined function that is auxiliary or additional to the function of the main device as described above.

なお、オプション装置108自体がハードウェア構成(およびソフトウェア)に関する情報を取得する機能を有せず、本体装置のCPU101等により、上記情報が取得される構成であってもよい。この構成では、例えばオプション装置が本体装置からの調査のための信号を受け取り、上記情報を生成するための情報を本体装置に送信した後、本体装置が受け取った情報に基づき上記情報を生成し記憶する。   Note that the option device 108 itself may not have a function of acquiring information regarding the hardware configuration (and software), and the above information may be acquired by the CPU 101 or the like of the main device. In this configuration, for example, after the optional device receives a signal for investigation from the main device and transmits the information for generating the information to the main device, the information is generated and stored based on the information received by the main device. To do.

また本体装置は、文書の画像を光学的に読み取る図示されないスキャナユニットにより読み取られた画像を所定の用紙上に形成して出力する複写機能、図示されない通信装置により後述する外部のサーバ装置からデータを受け取る通信機能、受け取った印刷データを所定の用紙上に形成して出力するプリンタ機能、およびオプション装置を使用可能にするための(使用ライセンスが与えられた正規品である旨の)認証を行う後述する認証機能などの各種機能を有している。   Further, the main body apparatus optically reads an image of a document. A copying function for forming and outputting an image read by a scanner unit (not shown) on a predetermined sheet, and data from an external server device (to be described later) by a communication device (not shown). A communication function to be received, a printer function to form and output received print data on a predetermined sheet, and an authentication for making the optional device usable (a genuine product to which a use license has been given) is described later. It has various functions such as an authentication function.

これらの機能は、典型的にはハードディスク装置105(またはフラッシュメモリ104)に内蔵されRAM103に展開された所定のプログラムをCPU101が実行することにより実現される。ここで、上記プログラムは、例えば、そのプログラムを記録した記録媒体であるCD−ROMによって提供される。すなわち、上記プログラムの記録媒体としてのCD−ROMが図示されないCD−ROM駆動装置に装着され、そのCD−ROMから上記プログラムが読み出されてハードディスク装置105にインストールされる。また、上記プログラムは、CD−ROM以外の記録媒体や通信回線を介して提供されてもよい。そして、本画像形成装置の起動のための所定操作がなされると、ハードディスク装置105にインストールされた所定プログラムは、上記RAM103に転送されてそこに展開され、CPU101によって実行される。これにより上記各種機能が実現される。   These functions are typically realized by the CPU 101 executing a predetermined program built in the hard disk device 105 (or the flash memory 104) and expanded in the RAM 103. Here, the program is provided by, for example, a CD-ROM that is a recording medium on which the program is recorded. That is, a CD-ROM as a recording medium for the program is loaded into a CD-ROM drive (not shown), and the program is read from the CD-ROM and installed in the hard disk device 105. The program may be provided via a recording medium other than a CD-ROM or a communication line. When a predetermined operation for starting up the image forming apparatus is performed, the predetermined program installed in the hard disk device 105 is transferred to the RAM 103, expanded there, and executed by the CPU 101. Thereby, the various functions described above are realized.

なお、オプション装置108,114の機能の一部または全部は、上記と同様にフラッシュメモリ1103に内蔵されRAM1102に展開された所定のプログラムをCPU1101が実行することにより実現されるので、上記プログラムは、CD−ROMなどの記録媒体や通信回線を介して提供される。なお、これらの機能の一部または全部はハードウェアのみで実現されてもよい。   Note that part or all of the functions of the optional devices 108 and 114 are realized by the CPU 1101 executing a predetermined program built in the flash memory 1103 and expanded in the RAM 1102 in the same manner as described above. It is provided via a recording medium such as a CD-ROM or a communication line. Note that some or all of these functions may be realized only by hardware.

本実施形態の特徴は、上記機能のうち、認証機能に関連する本体装置およびオプション装置108,114の各機能にある。以下、この機能に関連する本体装置およびオプション装置108,114の各動作について詳しく説明する。   The feature of this embodiment lies in the functions of the main device and optional devices 108 and 114 related to the authentication function among the above functions. Hereinafter, each operation of the main device and the optional devices 108 and 114 related to this function will be described in detail.

<2. 装置の認証機能に関連する動作>
図3は、認証機能に関連する処理の流れを示すフローチャートである。この処理は、画像形成装置が起動され、本体装置の電源がオンされることにより開始する。なお、後述するようにこのときにオプション装置108,114の電源はオンされない。
<2. Operations related to the authentication function of the device>
FIG. 3 is a flowchart showing a flow of processing related to the authentication function. This process starts when the image forming apparatus is activated and the main apparatus is turned on. As will be described later, the power sources of the option devices 108 and 114 are not turned on at this time.

図3に示すステップS101において、本体装置のCPU101は、所定の初期化処理を行う。このような初期化処理については周知であるので詳しい説明を省略する。次にステップS102において、所定のシステムチェックを行い、拡張コネクタ107,113を含む各種コネクタに装着されるオプション装置などの各種回路基板を検出する。   In step S101 shown in FIG. 3, the CPU 101 of the main device performs a predetermined initialization process. Since such initialization processing is well known, detailed description thereof is omitted. Next, in step S102, a predetermined system check is performed to detect various circuit boards such as optional devices attached to various connectors including the expansion connectors 107 and 113.

続いてステップS103において、上記検出結果に基づき、拡張コネクタ107,113にオプション装置108,114が装着されているか否か、すなわちオプション装置が増設されているか否かを判定する。この判定の結果、増設されている場合(ステップS103においてYesの場合)には、ステップS104における処理へ進む。またこの判定の結果、増設されていない場合(ステップS103においてNoの場合)には、本処理は終了し、本体装置等により実現されるべき各種機能を実行するための(利用者等による)指示を受け付ける待機状態となる。その後、装置の電源が再びオンされることにより本処理が開始される。   Subsequently, in step S103, based on the detection result, it is determined whether or not the optional devices 108 and 114 are attached to the expansion connectors 107 and 113, that is, whether or not optional devices are added. As a result of the determination, if the number is increased (Yes in step S103), the process proceeds to step S104. If the result of this determination is that there is no extension (No in step S103), this processing ends, and instructions (by the user, etc.) for executing various functions to be realized by the main unit etc. It will be in the standby state which accepts. Thereafter, the processing is started by turning on the power of the apparatus again.

ここで、本体装置の電源がオンされている状態でオプション装置を拡張コネクタに装着しまたは拡張コネクタから取り出すこと(活線挿抜またはホットスワップと呼ばれる)が可能なように構成されている場合、オプション装置108,114が拡張コネクタ107,113に装着されたことが検出される場合にも同様に、上記ステップS103においてオプション装置が増設されていると判定され、ステップS104以降の処理が行われるものとする。   If the main unit is turned on, the optional device can be attached to or removed from the expansion connector (called hot-swapping or hot swapping). Similarly, when it is detected that the devices 108 and 114 are attached to the expansion connectors 107 and 113, it is determined in step S103 that an optional device has been added, and the processing after step S104 is performed. To do.

例えば、オプション装置108が上記活線挿抜可能な装置である場合、オプション装置108が拡張コネクタ107に装着されたことが検出されると上記処理が行われ、オプション装置114が上記活線挿抜可能な装置でない場合(活線挿抜非対応の装置である場合)、オプション装置114が拡張コネクタ107に装着されたことが検出される場合であっても(装置自体が動作不能である以上)上記処理は行われないものとする。   For example, when the option device 108 is a device that can be hot-plugged, the above-described processing is performed when it is detected that the option device 108 is attached to the expansion connector 107, and the option device 114 can be hot-plugged. If it is not a device (a device that does not support hot-swapping), even if it is detected that the optional device 114 is attached to the expansion connector 107 (because the device itself is inoperable) Shall not be performed.

このような構成により、本画像形成装置が動作中に、活線挿抜可能なオプション装置が装着されることにより、当該オプション装置が正規品である旨の認証を経ることなく使用可能となることを防止することができる。   With such a configuration, when an optional device that can be hot-plugged is installed while the image forming apparatus is in operation, it can be used without authentication that the optional device is a genuine product. Can be prevented.

次にステップS104において、ステップS102における検出結果に基づき、1つ以上の増設されたオプション装置から認証対象とすべき装置を適宜1つ選択し、当該装置に記憶される認証情報を取得する。なお、この認証情報は当該装置が認証済みである場合に記憶されるが、この認証情報は後述するステップS109において作成されるので、その詳しい説明はここでは省略する。   Next, in step S104, based on the detection result in step S102, one device to be authenticated is appropriately selected from one or more added optional devices, and authentication information stored in the device is acquired. This authentication information is stored when the device has been authenticated, but since this authentication information is created in step S109 described later, detailed description thereof is omitted here.

続くステップS105において、ステップS104において選択された装置から正しい認証情報が取得されたか否か、すなわち選択されたオプション装置が正規品であり使用可能であると認証済みであるか否かを判定する。なお、この認証情報は詳しくは後述するステップS109の処理により暗号化されている。この判定の結果、認証情報が取得され認証済みである場合(ステップS105においてYesの場合)には、ステップS111における処理へ進み、認証情報が取得されず認証済みでない場合(ステップS105においてNoの場合)には、ステップS106における処理へ進む。   In subsequent step S105, it is determined whether or not correct authentication information has been acquired from the device selected in step S104, that is, whether or not the selected optional device is authorized and usable. Note that this authentication information is encrypted by the process of step S109 described later in detail. As a result of this determination, if the authentication information has been acquired and authenticated (Yes in Step S105), the process proceeds to Step S111, and if the authentication information has not been acquired and has not been authenticated (No in Step S105) ), The process proceeds to step S106.

次にステップS106において、本体装置のCPU101は、オプション装置108のCPU1101により取得されるオプション装置108のハードウェア構成およびソフトウェアに関連する識別情報を取得する。ここで、この装置情報を取得するオプション装置108におけるCPU1101の動作について詳しく説明する。   In step S <b> 106, the CPU 101 of the main device acquires identification information related to the hardware configuration and software of the option device 108 acquired by the CPU 1101 of the option device 108. Here, the operation of the CPU 1101 in the optional device 108 that acquires the device information will be described in detail.

まず、本体装置のCPU101から上記装置情報の要求を受けると、オプション装置108におけるCPU1101は、JTAGインターフェース1110,1111,1112を使用することにより、ASIC1104,1105のハードウェア構成情報、例えば製造者コード、デバイス識別コード、およびバージョン情報などを取得する。またCPU1101は、このハードウェア構成情報としてCPU1101やハードディスクの識別番号と、ROM1106に記憶されている本オプション装置108の機種名およびシリアル番号を併せて取得する。なお、このハードウェア構成情報として、バウンダリスキャンテストの結果が含まれてもよい。これらのハードウェア構成情報は、図1ではハード情報109として示されている。さらに、CPU1101は、フラッシュメモリ1103に記憶されているソフトウェアの情報、例えばバージョン情報やプログラムにおける所定領域毎のチェックサム値などを取得する。このソフトウェア情報は、図1ではソフト情報110として示されている。   First, when a request for the device information is received from the CPU 101 of the main device, the CPU 1101 in the optional device 108 uses the JTAG interfaces 1110, 1111 and 1112 to perform hardware configuration information of the ASICs 1104 and 1105, such as a manufacturer code, Get device identification code, version information, etc. Also, the CPU 1101 acquires the hardware configuration information together with the identification number of the CPU 1101 and the hard disk, and the model name and serial number of the optional device 108 stored in the ROM 1106. The hardware configuration information may include a boundary scan test result. These pieces of hardware configuration information are shown as hardware information 109 in FIG. Further, the CPU 1101 acquires software information stored in the flash memory 1103, such as version information and a checksum value for each predetermined area in the program. This software information is shown as software information 110 in FIG.

ここで、上記のようにCPU1101により取得されたハードウェア構成およびソフトウェアに関連する識別情報である装置情報は、周知の公開鍵暗号方式により暗号化された後に本体装置へ送られる。典型的には、本体装置は乱数に基づき生成されたユニークな秘密鍵と、これと一意に対応する公開鍵を有しており、この公開鍵は本体装置のCPU101から上記装置情報の要求とともにオプション装置108に与えられる。また、秘密鍵は復号(解読)動作時にしかアクセスできないフラッシュメモリ104またはROMにおける所定の領域に記憶される。オプション装置108のCPU1101は、この公開鍵を使用することにより上記装置情報を暗号化して本体装置に与える。そうすれば、暗号化された上記装置情報は、対応する秘密鍵でのみ復号(解読)することができるので、この秘密鍵を有する本体装置のCPU101のみが復号することができる。よって、第三者による装置情報の不正な取得や、伝送中の装置情報を第三者がすり替えることによる不正使用を防止することができる。   Here, device information which is identification information related to the hardware configuration and software acquired by the CPU 1101 as described above is sent to the main device after being encrypted by a known public key cryptosystem. Typically, the main unit has a unique secret key generated based on a random number and a public key uniquely corresponding to the unique secret key, and this public key is an option along with a request for the device information from the CPU 101 of the main unit. Is provided to the device 108. The secret key is stored in a predetermined area in the flash memory 104 or ROM that can be accessed only during the decryption (decryption) operation. The CPU 1101 of the optional device 108 uses the public key to encrypt the device information and give it to the main device. Then, since the encrypted device information can be decrypted (decrypted) only with the corresponding secret key, only the CPU 101 of the main device having the secret key can decrypt it. Therefore, unauthorized acquisition of device information by a third party and unauthorized use due to replacement of device information during transmission by a third party can be prevented.

続いてステップS107において、本体装置のCPU101は、ステップS106において装置情報が取得できた否かを判定する。この判定の結果、取得できた場合(ステップS107においてYesの場合)には、ステップS108に進み、取得できなかった場合(ステップS107においてNoの場合)には、正規品でないことが明らかであるのでステップS110における接続拒否処理へ進む。   Subsequently, in step S107, the CPU 101 of the main device determines whether or not device information has been acquired in step S106. As a result of this determination, if it can be acquired (Yes in step S107), the process proceeds to step S108, and if it cannot be acquired (No in step S107), it is clear that it is not a genuine product. It progresses to the connection rejection process in step S110.

次にステップS108において、本体装置のCPU101は、ステップS106において取得された装置情報が正規品のものであることが確認できたか否かを判定する。この判定の結果、確認できた場合(ステップS108においてYesの場合)には、ステップS109に進み、確認できなかった場合(ステップS108においてNoの場合)には、正規品でないのでステップS110における接続拒否処理へ進む。   Next, in step S108, the CPU 101 of the main device determines whether or not the device information acquired in step S106 has been confirmed to be a genuine product. As a result of this determination, if it can be confirmed (Yes in step S108), the process proceeds to step S109. If it cannot be confirmed (No in step S108), the connection is rejected in step S110 because it is not a genuine product. Proceed to processing.

ここで、上記確認の手法について説明する。図1に示されるように、フラッシュメモリ104には、正規品データベース119が記憶されており、この正規品データベース119には本体装置に装着可能な全てのオプション装置(ここではOPT001〜OPT004の4つ)に対応する装置情報であるハード情報およびソフト情報(ハードウェア構成およびソフトウェアに関連する識別情報)が含まれている。例えば、図2に示されるオプション装置108のソフト情報109およびハード情報110と同一のハード情報およびソフト情報は、この正規品データベース119に登録されている。したがって、本体装置のCPU101は、この正規品データベース119を参照することにより、ステップS106において取得された装置情報が正規品の装置情報であるか否かを確認することができる。例えばハードウェアの構成要素が純正品でない場合や回路が追加されている場合にはハード情報が一致せず、ソフトウェアが改変されている場合にはソフト情報が一致しないので、容易に確認することができる。なお、この正規品データベース119は上記公開鍵により暗号化されており、必要に応じて復号される構成であってもよい。   Here, the confirmation method will be described. As shown in FIG. 1, a regular product database 119 is stored in the flash memory 104. The regular product database 119 includes all the optional devices (here, OPT001 to OPT004) that can be attached to the main unit. ) Includes hardware information and software information (identification information related to hardware configuration and software). For example, the same hardware information and software information as the software information 109 and hardware information 110 of the optional device 108 shown in FIG. Therefore, the CPU 101 of the main body apparatus can confirm whether or not the device information acquired in step S106 is the genuine device information by referring to the genuine product database 119. For example, if the hardware components are not genuine or if a circuit is added, the hardware information will not match, and if the software has been modified, the software information will not match. it can. The regular product database 119 is encrypted with the public key, and may be decrypted as necessary.

次にステップS109において、本体装置のCPU101は、認証の対象であるオプション装置が正規品であることを示す認証情報を対応する拡張コネクタに関連づけて接続機器認証情報120としてフラッシュメモリ104に記憶するとともに、前述した本体装置の秘密鍵により暗号化した後にオプション装置のフラッシュメモリ1103に書き込む。その後処理はステップS111に進む。このように秘密鍵で暗号化された情報は、公開鍵により復号可能であるが、当該情報と同一の情報は当該秘密鍵を使用する場合にのみ作成可能であることが知られている。よって、上記秘密鍵により暗号化された認証情報は、認証を行った当該本体装置のみが記載可能であり、本体装置の公開鍵により復号して上記接続機器認証情報120に含まれる認証情報と比較することにより、当該オプション装置が認証済みか否かを新たに装置情報を調査することなく直ちに判定することができる。この判定処理についてはステップS105において前述したとおりである。   In step S109, the CPU 101 of the main device stores authentication information indicating that the optional device to be authenticated is a genuine product in association with the corresponding expansion connector and stores it as the connected device authentication information 120 in the flash memory 104. Then, after encrypting with the above-mentioned secret key of the main device, the data is written in the flash memory 1103 of the optional device. Thereafter, the process proceeds to step S111. It is known that the information encrypted with the secret key can be decrypted with the public key, but the same information as the information can be created only when the secret key is used. Therefore, the authentication information encrypted with the secret key can be described only by the main device that has performed authentication, and is decrypted with the public key of the main device and compared with the authentication information included in the connected device authentication information 120. By doing so, it is possible to immediately determine whether or not the optional device has been authenticated without newly investigating device information. This determination process is as described above in step S105.

また、上記認証情報が書き込まれたオプション装置を当該本体装置とは異なる本体装置に装着した場合、上記認証情報を異なる本体装置(の異なる公開鍵)で復号することができないので、オプション装置の不正な転用ないし使い回しを防止することができる。なお、接続機器認証情報120に含まれる認証情報は上記公開鍵により暗号化されており、必要に応じて適宜復号される構成であってもよい。   In addition, if the optional device in which the authentication information is written is mounted on a main device different from the main device, the authentication information cannot be decrypted with a different main device (different public key). Can be prevented from being diverted or reused. Note that the authentication information included in the connected device authentication information 120 may be encrypted with the public key and decrypted as necessary.

ここで、この認証情報は、他の本体装置との識別が可能であれば、公開鍵暗号化方式による本体装置固有の情報(ここでは固有の秘密鍵により暗号化されていること)を含む上記のような場合に限られず、所定の本体装置固有の情報、例えば本体装置のIDやその装置情報などを含んでいればよい。そうすれば、容易にオプション装置の不正な転用ないし使い回しを防止することができる。   Here, if the authentication information can be distinguished from other main body apparatuses, the authentication information includes information specific to the main body apparatus by the public key encryption method (in this case, it is encrypted with a unique secret key). It is not limited to such a case, and information unique to a predetermined main device, for example, an ID of the main device or its device information may be included. In this way, it is possible to easily prevent unauthorized diversion or reuse of the optional device.

またステップS110において、本体装置のCPU101は、装置情報を取得できず(ステップS107においてNoの場合)または正規品であることを確認できなかったので(ステップS108においてNoの場合)、当該オプション装置は偽造されまたは不正に改造されたものであるといえるので、当該オプション装置との電気的な接続関係を断つよう、対応するコネクタに接続される所定のバススイッチを制御し、または当該オプション装置に供給すべき電源を遮断する。このことにより、本体装置は、当該オプション装置との接続を拒否する。また、このとき本体装置の図示されない表示装置の画面上に、当該オプション装置が偽造されまたは改造されたものであることにより接続が拒否された旨の警告文(エラーメッセージ)が表示される。また、このような警告文の表示に変えて、警告音や音声等による利用者に対する接続拒否の告知が行われてもよい。このような告知により、当該オプション装置が故障等でなく、認証の失敗による接続の拒否を受けたことを利用者に知らしめることができる。その後処理は、ステップS111に進む。   In step S110, the CPU 101 of the main body apparatus cannot acquire the apparatus information (in the case of No in step S107) or cannot confirm that it is a genuine product (in the case of No in step S108). Since it can be said that the device has been forged or illegally modified, a predetermined bus switch connected to the corresponding connector is controlled or supplied to the optional device so as to disconnect the electrical connection with the optional device. Turn off the power to be used. As a result, the main device rejects the connection with the optional device. At this time, a warning message (error message) is displayed on the screen of the display device (not shown) of the main body device to the effect that the connection has been rejected because the option device has been forged or modified. Further, instead of displaying such a warning text, a connection refusal notification may be given to the user by a warning sound or voice. By such notification, it is possible to notify the user that the optional device has received a refusal of connection due to an authentication failure, not a failure or the like. Thereafter, the processing proceeds to step S111.

続くステップS111において、本体装置のCPU101は、ステップS102における検出結果に基づき、1つ以上の増設されたオプション装置から、認証される対象となるべきオプション装置がすべて選択されたことにより認証が完了したか否かを判定する。この判定の結果、完了していない場合(ステップS111においてNoの場合)には、ステップS104の処理に戻り、完了した場合(ステップS111においてYesの場合)には、本処理は終了し、本体装置等により実現されるべき各種機能を実行するための(利用者等による)指示を受け付ける待機状態となる。その後、装置の電源が再びオンされることにより本処理が開始される。   In the subsequent step S111, the CPU 101 of the main device completes the authentication by selecting all option devices to be authenticated from one or more added option devices based on the detection result in step S102. It is determined whether or not. As a result of this determination, if it has not been completed (No in step S111), the process returns to step S104. If it has been completed (Yes in step S111), this process ends, and the main device. It becomes a standby state for receiving instructions (by the user or the like) for executing various functions to be realized by the above. Thereafter, the processing is started by turning on the power of the apparatus again.

<3. 効果>
以上のように本実施形態では、図2に示すCPU1101やJTAGインターフェース1110,1111,1112などによりハードウェア構成およびソフトウェアに関連する識別情報である装置情報を取得し、当該装置情報を正規品データベース119に含まれる正規品の装置情報であるソフト情報およびハード情報と比較することにより、偽造された回路基板または不正な改造が行われた真正な回路基板が接続される場合には当該回路基板が使用可能とならないようにすることができる。
<3. Effect>
As described above, in this embodiment, the CPU 1101 and the JTAG interfaces 1110, 1111 and 1112 shown in FIG. When a counterfeit circuit board or a genuine circuit board that has been tampered with is connected by comparing it with software information and hardware information, which are genuine device information included in the It can be made impossible.

<4. 変形例>
上記実施形態では、正規品データベース119はフラッシュメモリ104に記憶されているが、装置外部に設けられるサーバ装置に記憶されていてもよい。この構成では、本画像形成装置および上記サーバ装置は、所定のケーブルやハブなどからなるLAN(Local Area Network)30により相互に通信可能に接続される。なお、このLAN30に代えて、WAN(Wide Area Network)やインターネットなど周知の相互通信網などの通信接続手段が使用されてもよい。そして、本画像形成装置のCPU101は、ステップS106において取得された装置情報が正規品の装置情報であるか否かを確認するため、上記通信接続手段を介してサーバ装置に記憶される正規品データベース119を参照する。なお、サーバ装置から新しい正規品データベース119をダウンロードしてフラッシュメモリ104に格納する構成であってもよい。
<4. Modification>
In the above embodiment, the regular product database 119 is stored in the flash memory 104, but may be stored in a server device provided outside the device. In this configuration, the image forming apparatus and the server apparatus are connected to each other via a LAN (Local Area Network) 30 that includes a predetermined cable, a hub, and the like. Instead of the LAN 30, communication connection means such as a well-known mutual communication network such as a WAN (Wide Area Network) or the Internet may be used. Then, the CPU 101 of the image forming apparatus confirms whether or not the device information acquired in step S106 is genuine device information, and a regular product database stored in the server device via the communication connection unit. 119 is referred to. Note that a new genuine database 119 may be downloaded from the server device and stored in the flash memory 104.

また、上記通信接続手段を介することなく、正規品データベース119が記録された記録媒体としてのCD−ROMが図示されないCD−ROM駆動装置に装着され、そのCD−ROMから上記データベースが読み出されてフラッシュメモリ104(またはハードディスク装置105等)に格納されてもよい。   Further, a CD-ROM as a recording medium on which the genuine product database 119 is recorded is mounted on a CD-ROM drive device (not shown) without the communication connection means, and the database is read from the CD-ROM. It may be stored in the flash memory 104 (or the hard disk device 105 or the like).

このような構成により、本画像形成装置の製造時点では存在しなかった新しいオプション装置に対応するハード情報および製造時点より後の新しいバージョンのソフトウェアに対応するソフト情報を容易に取得することができる。   With such a configuration, it is possible to easily acquire hardware information corresponding to a new optional device that did not exist at the time of manufacturing the image forming apparatus and software information corresponding to a new version of software after the manufacturing time.

特に、サーバ装置により装置情報が記憶される場合には装置情報の更新が容易であり、本体装置においても容易に装置情報を取得することができる。例えば、本体装置のソフトウェアをバージョンアップするため、サーバ装置からソフトウェアをダウンロードするときに最新の正規品データベース119が取得され、フラッシュメモリ104等に格納される構成であってもよい。   In particular, when the device information is stored by the server device, the device information can be easily updated, and the device information can be easily acquired by the main device. For example, in order to upgrade the software of the main device, the latest genuine product database 119 may be acquired and stored in the flash memory 104 or the like when the software is downloaded from the server device.

上記実施形態では、ハード情報およびソフト情報(ハードウェア構成およびソフトウェアに関連する識別情報)により装置情報が構成されているが、正規品の装置情報と比較することにより、偽造された回路基板等であると判別することが可能な情報を含んでいればよい。よって、この装置情報は、ハード情報およびソフト情報のうちのいずれか一方のみで構成されていてもよいし、部分的なハード情報および(または)ソフト情報で構成されていてもよい。   In the above embodiment, the device information is constituted by hardware information and software information (identification information related to the hardware configuration and software). It only needs to include information that can be determined to exist. Therefore, this device information may be composed of only one of hardware information and software information, or may be composed of partial hardware information and / or software information.

上記実施形態では、ステップS108において本体装置のCPU101は、この正規品データベース119を参照することにより、ステップS106において取得された装置情報が正規品の装置情報と完全に一致するか否かを確認するが、一致する範囲が適宜変更される構成であってもよい。   In the above-described embodiment, the CPU 101 of the main device in step S108 refers to the genuine product database 119 to confirm whether the device information acquired in step S106 completely matches the device information of the genuine product. However, a configuration in which the matching range is appropriately changed may be used.

例えば、本体装置またはオプション装置の保証期間内は装置情報の完全な一致を確認し、保証期間を過ぎると部分的な一致しまたは一切確認しない構成であってもよい。そうすれば保証期間内の不正な改変を防止することができるとともに、保証期間経過後に利用者の自由な改変を許可することができる。なお、古くなった装置の構成要素を自由に改変できるよう、上記保証期間を適宜の長さの改変禁止期間としてもよい。   For example, a configuration may be adopted in which the device information is completely matched within the warranty period of the main device or the optional device, and partially matched or not confirmed at all after the warranty period. Then, unauthorized modification within the warranty period can be prevented, and free modification by the user can be permitted after the warranty period has elapsed. The warranty period may be set as a modification prohibition period having an appropriate length so that the components of the old device can be freely modified.

また、オプション装置の機能や目的などに応じて改変が禁止される範囲が適宜に変更される構成であってもよい。例えば他の装置との通信機能を有するオプション装置については他の装置への悪影響を考慮して装置情報の完全な一致を確認し、本体装置を補助する機能を有するオプション装置については装置情報の部分的な一致のみを確認する構成であってもよい。   In addition, the range in which modification is prohibited may be appropriately changed according to the function or purpose of the optional device. For example, for an optional device having a communication function with another device, the complete matching of the device information is confirmed in consideration of adverse effects on the other device, and for an optional device having a function of assisting the main device, the device information portion It may be a configuration that confirms only a coincidence.

本発明における一実施形態に係る画像形成装置(デジタル複合機)の構成を保持される各種情報とともに示すブロック図である。画像形成装置(デジタル複合機)の機能的な構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of an image forming apparatus (digital multi-function peripheral) according to an embodiment of the present invention, together with various information held therein. 1 is a block diagram illustrating a functional configuration of an image forming apparatus (digital multifunction peripheral). 上記実施形態におけるオプション装置の構成を保持される各種情報とともに示すブロック図である。It is a block diagram which shows the structure of the option apparatus in the said embodiment with the various information hold | maintained. 上記実施形態における認証機能に関連する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process relevant to the authentication function in the said embodiment.

符号の説明Explanation of symbols

101,1101 …CPU
102 …システムASIC
103,1102 …CPU
104,1101 …フラッシュメモリ
105 …ハードディスク装置
106 …オンボード装置
107,113 …拡張コネクタ
108,114 …オプション装置
109,115 …ハード情報
110,116 …ソフト情報
111,117 …認証情報
118,1107 …汎用バス
119 …正規品データベース
120 …接続機器認証情報
1104,1105 …ASIC
1106…ROM
1110,1111,1112 …JTAGインタフェース
101, 1101... CPU
102 ... System ASIC
103, 1102 ... CPU
104, 1101 ... Flash memory 105 ... Hard disk device 106 ... On-board device 107, 113 ... Expansion connector 108, 114 ... Optional device 109, 115 ... Hardware information 110, 116 ... Software information 111, 117 ... Authentication information 118, 1107 ... General purpose Bus 119 ... Genuine product database 120 ... Connected equipment authentication information 1104, 1105 ... ASIC
1106 ROM
1110, 1111, 1112 ... JTAG interface

Claims (11)

所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得手段と、
前記装置情報取得手段により取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定手段と、
前記認証判定手段の判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御手段とを備える、電子機器。
An electronic device that includes an additional device for realizing a predetermined function and enables the additional device by performing predetermined authentication,
Device information acquisition means for acquiring device information for identifying at least one of hardware or software constituting the additional device from the additional device;
Whether or not the device information acquired by the device information acquisition means matches the predetermined genuine information for identifying at least one of hardware or software that constitutes a genuine product corresponding to the additional device. Authentication determination means for determining
An electronic apparatus comprising: a connection control unit that enables or disables the additional device according to a determination result of the authentication determination unit.
前記付加装置は、ハードウェアまたはソフトウェアの少なくとも一方を調査することにより、前記装置情報を作成し、
前記装置情報取得手段は、前記付加装置により作成された装置情報を取得することを特徴とする、請求項1に記載の電子機器。
The additional device creates the device information by investigating at least one of hardware and software,
The electronic device according to claim 1, wherein the device information acquisition unit acquires device information created by the additional device.
前記装置情報取得手段は、前記付加装置が活線挿抜動作に対応可能であって当該電子機器の動作中に接続される場合、当該接続される時点で前記装置情報を取得することを特徴とする、請求項1に記載の電子機器。   The apparatus information acquisition means acquires the apparatus information at the time of connection when the additional apparatus is compatible with a hot-swap operation and is connected during the operation of the electronic device. The electronic device according to claim 1. 前記装置情報取得手段は、一意に対応する所定の公開鍵および秘密鍵のうちの前記公開鍵により前記付加装置において暗号化された装置情報を、前記秘密鍵により復号することによって前記装置情報として取得することを特徴とする、請求項1に記載の電子機器。   The device information acquisition means acquires, as the device information, the device information encrypted by the additional device using the public key among a predetermined public key and private key uniquely corresponding to the device information by decrypting with the secret key. The electronic device according to claim 1, wherein: 前記認証判定手段により前記装置情報と前記正規品情報とが一致しないと判定される場合、当該電子機器の利用者に前記認証が失敗したことを知らせる告知手段をさらに備えることを特徴とする、請求項1に記載の電子機器。   The apparatus further comprises notification means for notifying the user of the electronic device that the authentication has failed when the authentication determination means determines that the device information and the genuine product information do not match. Item 2. The electronic device according to Item 1. 前記認証判定手段により前記装置情報と前記正規品情報とが一致すると判定される場合、前記付加装置に含まれる所定の不揮発性の記憶手段に、前記認証が成功したことを示す認証情報を記憶させる認証情報書き込み手段をさらに備え、
前記接続制御手段は、前記記憶手段に前記認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする、請求項1に記載の電子機器。
If it is determined by the authentication determination means that the device information and the genuine product information match, authentication information indicating that the authentication is successful is stored in a predetermined nonvolatile storage means included in the additional device. An authentication information writing means;
The electronic device according to claim 1, wherein the connection control unit enables the additional device when the authentication information is written in the storage unit.
前記認証情報書き込み手段は、他の電子機器との識別が可能な当該電子機器に固有の認証情報を記憶させ、
前記接続制御手段は、当該電子機器に固有の認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする、請求項6に記載の電子機器。
The authentication information writing means stores authentication information unique to the electronic device that can be distinguished from other electronic devices,
The electronic device according to claim 6, wherein the connection control unit enables the additional device when authentication information unique to the electronic device is written.
前記正規品情報を当該電子機器外部から受け取る正規品情報受け取り手段をさらに備えることを特徴とする、請求項1に記載の電子機器。   The electronic device according to claim 1, further comprising a genuine product information receiving unit that receives the genuine product information from outside the electronic device. 前記正規品情報受け取り手段は、前記正規品情報を記憶する所定のサーバ装置から、当該サーバ装置に接続される所定の通信回線を介して受け取ることを特徴とする、請求項8に記載の電子機器。   9. The electronic apparatus according to claim 8, wherein the genuine product information receiving unit receives the genuine product information from a predetermined server device storing the genuine product information via a predetermined communication line connected to the server device. . 所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器の制御方法であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを含む、電子機器の制御方法。
An electronic device control method comprising an additional device for realizing a predetermined function and enabling the additional device to be used by performing predetermined authentication,
A device information acquisition step for acquiring device information for identifying at least one of hardware or software constituting the additional device from the additional device;
Whether or not the device information acquired in the device information acquisition step matches predetermined genuine product information for identifying at least one of hardware and software constituting a genuine product corresponding to the additional device An authentication determination step for determining
And a connection control step for enabling or disabling the additional device according to a determination result in the authentication determination step.
所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器に、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを実行させる、プログラム。
An electronic device that includes an additional device for realizing a predetermined function and that can use the additional device by performing predetermined authentication,
A device information acquisition step for acquiring device information for identifying at least one of hardware or software constituting the additional device from the additional device;
Whether or not the device information acquired in the device information acquisition step matches predetermined genuine product information for identifying at least one of hardware and software constituting a genuine product corresponding to the additional device An authentication determination step for determining
A program for executing a connection control step for enabling or disabling the additional device according to a determination result in the authentication determination step.
JP2006139844A 2006-05-19 2006-05-19 Electronic instrument Pending JP2007307813A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006139844A JP2007307813A (en) 2006-05-19 2006-05-19 Electronic instrument

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006139844A JP2007307813A (en) 2006-05-19 2006-05-19 Electronic instrument

Publications (1)

Publication Number Publication Date
JP2007307813A true JP2007307813A (en) 2007-11-29

Family

ID=38841097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006139844A Pending JP2007307813A (en) 2006-05-19 2006-05-19 Electronic instrument

Country Status (1)

Country Link
JP (1) JP2007307813A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039904A (en) * 2008-08-07 2010-02-18 Nec Corp Hardware resource management system, computer system, hardware resource management method and program
JP2011209477A (en) * 2010-03-30 2011-10-20 Sharp Corp Power supply device and image forming apparatus
JP2012213059A (en) * 2011-03-31 2012-11-01 Kyocera Document Solutions Inc Image forming device
JP2015185121A (en) * 2014-03-26 2015-10-22 キヤノン株式会社 Printing system and control method thereof, and program
JP2017073610A (en) * 2015-10-05 2017-04-13 任天堂株式会社 Information processing system, peripheral equipment, radio communication chip, application program, and information processing method
JP2019031968A (en) * 2017-08-09 2019-02-28 株式会社クボタ Arrester of engine modification reconstruction
CN109948329A (en) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 Security information reminding method and equipment
CN109995956A (en) * 2019-03-13 2019-07-09 珠海奔图电子有限公司 Start control method and equipment
JP2022189587A (en) * 2021-06-11 2022-12-22 矢崎総業株式会社 Control device and input/output interface unit

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039904A (en) * 2008-08-07 2010-02-18 Nec Corp Hardware resource management system, computer system, hardware resource management method and program
JP4572969B2 (en) * 2008-08-07 2010-11-04 日本電気株式会社 Hardware resource management system, computer system, hardware resource management method and program
US8239666B2 (en) 2008-08-07 2012-08-07 Nec Corporation System for managing hardware resources, computer system, method for managing hardware resources, and program
JP2011209477A (en) * 2010-03-30 2011-10-20 Sharp Corp Power supply device and image forming apparatus
JP2012213059A (en) * 2011-03-31 2012-11-01 Kyocera Document Solutions Inc Image forming device
JP2015185121A (en) * 2014-03-26 2015-10-22 キヤノン株式会社 Printing system and control method thereof, and program
JP2017073610A (en) * 2015-10-05 2017-04-13 任天堂株式会社 Information processing system, peripheral equipment, radio communication chip, application program, and information processing method
JP2019031968A (en) * 2017-08-09 2019-02-28 株式会社クボタ Arrester of engine modification reconstruction
CN109948329A (en) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 Security information reminding method and equipment
CN109995956A (en) * 2019-03-13 2019-07-09 珠海奔图电子有限公司 Start control method and equipment
JP2022189587A (en) * 2021-06-11 2022-12-22 矢崎総業株式会社 Control device and input/output interface unit
JP7348232B2 (en) 2021-06-11 2023-09-20 矢崎総業株式会社 I/O interface unit

Similar Documents

Publication Publication Date Title
JP2007307813A (en) Electronic instrument
JP5090790B2 (en) Device, License Management Method, License Management Program, and License Management System
JP4555175B2 (en) Examination device, communication system, examination method, program, and recording medium
US7606949B2 (en) Multifunction machine and a control method of the multifunction machine
JP4728611B2 (en) Storage medium, storage apparatus, information processing apparatus, information processing method, information processing program, and recording medium
JP2006209286A (en) Document management system, information processing apparatus and method, and computer program
JP2005033277A (en) Image forming apparatus
JP5527380B2 (en) Device, License Management System, License Management Method, and License Management Program
JP2002015512A (en) Digital data writing device, digital data recorder and digital data utilizing the device
JP5387706B2 (en) Information processing apparatus, information processing method, and recording medium
JP2007140961A (en) Device for preventing usage of fraudulent copied file, and its program
JP4631303B2 (en) Data utilization system, storage device, data utilization method, and computer program
JP2010061611A (en) Image forming device, license moving method, and license moving program
JP2009282789A (en) Information processing device
JP2010009268A (en) Information communication system and authentication program thereof
JP2005267405A (en) Information processor
JP3834773B2 (en) How to recover machine number data error of image forming device
JP2010044510A (en) Information communication system and authentication program therefor
JP2019022122A (en) Information processing unit, information processing system and program
JP4803601B2 (en) Image processing apparatus and image forming apparatus
JP5223488B2 (en) Information communication system and its authentication program
JP5266117B2 (en) Image forming apparatus and image forming system
JP4453360B2 (en) Image processing apparatus, function management method of image processing apparatus, function management program, and medium
JP2009194555A (en) Method for controlling electronic equipment
JP2006244205A (en) Memory card, print data providing method, print data providing program and printer