JP2015055956A - 組込システム - Google Patents

組込システム Download PDF

Info

Publication number
JP2015055956A
JP2015055956A JP2013188003A JP2013188003A JP2015055956A JP 2015055956 A JP2015055956 A JP 2015055956A JP 2013188003 A JP2013188003 A JP 2013188003A JP 2013188003 A JP2013188003 A JP 2013188003A JP 2015055956 A JP2015055956 A JP 2015055956A
Authority
JP
Japan
Prior art keywords
public key
hash value
firmware
unit
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013188003A
Other languages
English (en)
Other versions
JP5907937B2 (ja
Inventor
正樹 曽根
Masaki Sone
正樹 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013188003A priority Critical patent/JP5907937B2/ja
Priority to US14/479,555 priority patent/US9224011B2/en
Publication of JP2015055956A publication Critical patent/JP2015055956A/ja
Application granted granted Critical
Publication of JP5907937B2 publication Critical patent/JP5907937B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ローカル環境において組込システムだけで公開鍵の真正性を確認可能にする。
【解決手段】組込システムは、通常領域80aにファームウェア801及び公開鍵802を、アクセス制限領域80bに公開鍵802に係るハッシュ値803を格納する不揮発性メモリー80と、ファームウェア801を実行する制御部100と、ハッシュ値が暗号化されて電子署名として付与された新ファームウェアを受けてファームウェアを更新するファームウェア更新部101とを備え、ファームウェア更新部101は、公開鍵802に係るハッシュ値を計算し、該ハッシュ値と不揮発性メモリー80に格納されたハッシュ値803とが一致する場合において、新ファームウェアのハッシュ値を計算するとともに公開鍵802で電子署名を復号してハッシュ値を復元し、これらハッシュ値が一致するとき、ファームウェア801の更新を実施する。
【選択図】図2

Description

本発明は、組込システムに関し、特に、ファームウェア更新におけるセキュリティー向上の技術に関する。
近年、コピー機能、プリンター機能、スキャナー機能、及びファクシミリ機能等の複数の機能を兼ね備えた複合機がオフィス環境に多く導入されている。このようなさまざまな機能を実現するために、複合機は、組込システムとして構成されている。すなわち、複合機において、各種機能はコンピュータープログラムで記述されてファームウェアとして不揮発性メモリー等に格納されており、CPU(Central Processing Unit)が当該プログラムを実行して複合機における各種ハードウェア機器を制御することで所期の機能が提供される。
ファームウェアは、事後的に発見された不具合(バグ)の解消や機能の改善・拡張等の目的で更新されることがある。このとき、ファームウェアが不正に改ざんされたものに更新されてしまうと、複合機がまったく動作しなくなってしまったり、複合機から機密情報が盗み出されたりするおそれがある。したがって、ファームウェア更新時には、インストールしようとする新ファームウェアが改ざんされていないこと、すなわち、新ファームウェアの真正性が確認できなければならない。
この点において、例えば、下記特許文献1では、新ファームウェアのハッシュ値を秘密鍵で暗号化して新ファームウェアに電子署名として付与しておいて、新ファームウェアをインストールする際に公開鍵で電子署名を検証することで、改ざんされたおそれのあるファームウェアのインストールを防止している。また、下記特許文献2では、実行装置・外部メモリーの固有情報のハッシュ値を計算し、当該ハッシュ値をソフトウェアに電子署名として付与しておいて、当該ソフトウェアをインストールや実行する際に公開鍵で電子署名を検証することで、不正にコピーされたソフトウェアのインストールや実行を制限している。
特開2006−185063号公報 特開2011−150524号公報
上記特許文献1及び2のように公開鍵暗号方式を用いると、電子署名が不正な秘密鍵で作成されている場合には公開鍵による検証が失敗し、ファームウェア又は電子署名が改ざんされている、すなわち、入手したファームウェアが真正なものでないことを確認することができる。しかし、公開鍵までもが改ざんされていると、不正な秘密鍵で作成された電子署名の検証が成功するおそれがある。
一般的には、ルート証明書等を用いて外部の第3者機関(認証局)を利用して公開鍵の真正性を確認することができる。しかし、複合機等の組込システムは、インターネット等の外部ネットワークに接続されずに使用されることがあり、認証局を利用して公開鍵の真正性を確認することができない。
本発明は、上記の問題を解決するためになされたもので、インターネット等の外部ネットワークに接続されないローカル環境において組込システムだけで公開鍵の真正性を確認可能にすることを目的とする。
本発明の一局面に係る組込システムは、通常領域とアクセス制限領域とを有し、前記通常領域にファームウェア及び公開鍵を格納し、前記アクセス制限領域に前記公開鍵に係るハッシュ値を格納する不揮発性メモリーと、
前記不揮発性メモリーから前記ファームウェアを読み出して実行する制御部と、
ハッシュ値が暗号化されて電子署名として付与された新ファームウェアを受けて、前記ファームウェアを前記新ファームウェアに更新するファームウェア更新部とを備えたものであり、
前記ファームウェア更新部は、前記不揮発性メモリーから前記公開鍵を読み出して該公開鍵に係るハッシュ値を計算し、該ハッシュ値と前記アクセス制限領域に格納された前記ハッシュ値とが一致する場合において、前記新ファームウェアのハッシュ値を計算するとともに前記公開鍵で前記電子署名を復号してハッシュ値を復元し、これらハッシュ値が一致するとき、前記ファームウェアの更新を実施するものである。
本発明によれば、インターネット等の外部ネットワークに接続されないローカル環境において組込システムだけで公開鍵の真正性を確認することができる。これにより、電子署名が付与された新ファームウェアの真正性を確認することができ、ファームウェア更新におけるセキュリティーを向上させることができる。
本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。 一例に係る画像成形装置の主要内部構成を概略的に示す機能ブロック図である。 一例に係るファームウェアの更新処理のフローチャートである。 別例に係る画像成形装置の主要内部構成を概略的に示す機能ブロック図である。 別例に係るファームウェアの更新処理のフローチャートである。
以下、本発明の一実施形態に係る組込システムの一例の画像形成装置について図面を参照して説明する。図1は、本発明の一実施形態に係る画像形成装置の構造を示す正面断面図である。画像形成装置1は、例えば、コピー機能、プリンター機能、スキャナー機能、及びファクシミリ機能等の複数の機能を兼ね備えた複合機である。
画像形成装置1は、装置本体11と、装置本体11の上方に対向配置された原稿読取装置20と、原稿読取装置20と装置本体11との間に設けられた連結部30とから概略構成される。
原稿読取装置20は、連結部30の上端部に支持されている。原稿読取装置20は、原稿読取部5と、原稿搬送部6とを備えている。
原稿読取部5は、原稿読取部筐体の上面開口に装着された、原稿を載置するためのコンタクトガラス161を備えている。コンタクトガラス161には、載置された原稿を読み取る原稿固定読取部(図略)と、原稿搬送部6により搬送される原稿を読み取る原稿搬送読取部(図略)とがある。原稿読取部5は、さらに、コンタクトガラス161に載置された原稿を押さえる開閉自在の原稿押さえカバー162と、コンタクトガラス161の原稿固定読取部に載置された原稿、及びコンタクトガラス161の原稿搬送読取部へ搬送される原稿の各画像を読み取る読取ユニット163とを備えている。読取ユニット163は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等のイメージセンサーを用いて原稿の画像を光学的に読み取り、画像データを生成する。
原稿搬送部6は、原稿が載置される原稿載置台61と、画像読み取り済みの原稿が排出される原稿排出部66と、原稿搬送機構65と、を備える。原稿搬送機構65は、図略の給紙ローラー、搬送ローラー、及び用紙反転機構を備えている。原稿搬送機構65は、給紙ローラー及び搬送ローラーの駆動により、原稿載置台61に載置された原稿を1枚ずつ繰り出してコンタクトガラス161の原稿搬送読取部へ搬送して読取ユニット163による読取を可能とした後、原稿排出部66へと排出する。また、原稿搬送機構65は、用紙反転機構が原稿を表裏反転させてコンタクトガラス161の原稿搬送読取部へ再搬送することで、当該原稿の両面の画像を読取ユニット163により読取可能にしている。
さらに原稿搬送部6は、その前面側が上方に移動可能となるように原稿読取部5に対して回動自在に設けられている。原稿搬送部6の前面側を上方に移動させて原稿台としてのコンタクトガラス161上面を開放することにより、コンタクトガラス161の上面に読み取り原稿、例えば見開き状態にされた書籍等をユーザーが載置できるようになっている。
原稿読取装置20の前面に操作部47が配置されている。操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者から画像形成動作実行指示や原稿読取動作実行指示等の指示を受け付ける。操作部47は、操作者への操作案内等を表示する表示部473を備えている。
装置本体11は、画像形成部12、定着部13、給紙部14、用紙排出部15等を備えて構成されている。
画像形成装置1が原稿読取動作を行う場合、原稿搬送部6により搬送されてくる原稿、又はコンタクトガラス161に載置された原稿の画像を原稿読取部5が光学的に読み取り、画像データを生成する。原稿読取部5により生成された画像データは内蔵HDD又はネットワーク接続されたコンピューター等に保存される。
画像形成装置1が画像形成動作を行う場合は、上記原稿読取動作により生成された画像データ、又はネットワーク接続されたコンピューターやスマートフォン等のユーザー端末装置から受信した画像データ、又は内蔵HDDに記憶されている画像データ等に基づいて、画像形成部12が、給紙部14から給紙される記録媒体としての用紙Pにトナー像を形成する。画像形成部12の画像形成ユニット12M、12C、12Y、及び12Bkは、感光体ドラムと、感光体ドラムへトナーを供給する現像装置と、トナーを収容するトナーカートリッジと、帯電装置と、露光装置と、1次転写ローラー126とをそれぞれ備えている。
カラー印刷を行う場合、画像形成部12のマゼンタ用の画像形成ユニット12M、シアン用の画像形成ユニット12C、イエロー用の画像形成ユニット12Y及びブラック用の画像形成ユニット12Bkは、それぞれに、画像データを構成するそれぞれの色成分からなる画像に基づいて、帯電、露光及び現像の工程により感光体ドラム121上にトナー像を形成し、トナー像を1次転写ローラー126により、駆動ローラー125a及び従動ローラー125bに張架されている中間転写ベルト125上に転写させる。
中間転写ベルト125は、その外周面にトナー像が転写される像担持面が設定され、感光体ドラム121の周面に当接した状態で駆動ローラー125aによって駆動される。中間転写ベルト125は、各感光体ドラム121と同期しながら、駆動ローラー125aと従動ローラー125bとの間を無端走行する。
中間転写ベルト125上に転写される各色のトナー画像は、転写タイミングを調整して中間転写ベルト125上で重ね合わされ、カラーのトナー像となる。2次転写ローラー210は、中間転写ベルト125の表面に形成されたカラーのトナー像を、中間転写ベルト125を挟んで駆動ローラー125aとのニップ部Nにおいて、給紙部14から搬送路190を搬送されてきた用紙Pに転写させる。この後、定着部13が、用紙P上のトナー像を熱圧着により用紙Pに定着させる。定着処理の完了したカラー画像形成済みの用紙Pは、排出トレイ151に排出される。
給紙部14は、手差しトレイ141を含む複数の給紙カセットを備える。図示しない制御部は、操作者による指示で指定されたサイズの用紙が収容された給紙カセットのピックアップローラー145を回転駆動させて、各給紙カセットに収容されている用紙Pを上記ニップ部Nに向けて搬送させる。
次に、一例に係る画像形成装置1の構成を説明する。図2は、一例に係る画像形成装置1の主要内部構成を示す機能ブロック図である。
画像形成装置1は、制御ユニット10を備える。制御ユニット10は、CPU(Central Processing Unit)、RAM、ROM及び専用のハードウェア回路等から構成され、画像形成装置1の全体的な動作制御を司る。
原稿読取部5は、制御ユニット10による制御の下、光照射部及びCCDセンサー等を有する上記の読取機構163を備える。原稿読取部5は、光照射部により原稿を照射し、その反射光をCCDセンサーで受光することにより、原稿から画像を読み取る。
画像処理部31は、原稿読取部5で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部31は、原稿読取部5により読み取られた画像が画像形成部12により画像形成された後の品質を向上させるために、シェーディング補正等の予め定められた画像処理を行う。
画像メモリー32は、原稿読取部5による読取で得られた原稿画像のデータを一時的に記憶したり、画像形成部12のプリント対象となるデータを一時的に保存する領域である。
画像形成部12は、原稿読取部5で読み取られた印刷データ、ネットワーク接続されたコンピューター200から受信した印刷データ等の画像形成を行う。
操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者からの指示を受け付ける。操作部47は、液晶表示器でできたタッチパネル式の表示部473を備える。
表示部473は、画像形成装置1が通常動作モードにあるときに、操作画面、プレビュー画面、印刷ジョブ状況の確認画面等の各種表示をする。一方、表示部473は、画像形成装置1がスリープモードにあるときには消灯する。
ファクシミリ通信部71は、図略の符号化/復号化部、変復調部及びNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行うものである。
ネットワークインターフェイス部91は、LANボード等の通信モジュールから構成され、当該ネットワークインターフェイス部91に接続されたLAN等を介して、ローカルエリア内のコンピューター200等と種々のデータの送受信を行う。
HDD(ハードディスクドライブ)92は、原稿読取部5によって読み取られた原稿画像等を記憶する大容量の記憶装置である。
駆動モーター70は、画像形成部12の各回転部材及び搬送ローラー対191,192以外の搬送ローラー対19等に回転駆動力を付与する駆動源である。
不揮発性メモリー80は、画像形成装置1の電源がオフにされてもデータを保持し続けることができるメモリーであり、例えば、フラッシュメモリやEEPROM(Electrically Erasable Programmable Read-Only Memory)等である。
不揮発性メモリー80は、通常領域80aとアクセス制限領域80bを有する。通常領域80aは、特に制限なくデータを読み書きすることができる記憶領域である。保守員は、例えば、保守用の専用端末を通じて通常領域80aにアクセスすることができる。一方、アクセス制限領域80bは、システム内部からしかアクセスできないように制限された記憶領域である。したがって、保守用の専用端末を利用してアクセス制限領域80bにデータを読み書きすることができない。
制御ユニット10は、制御部100と、ファームウェア更新部101とを備えている。
制御部100は、原稿読取部5、原稿給送部6、画像処理部31、画像メモリー32、画像形成部12、操作部47、ファクシミリ通信部71、不揮発性メモリー80、ネットワークインターフェイス部91、HDD92等と接続されている。制御部100は、不揮発性メモリー80の通常領域80aに格納されたファームウェア801を読み出して実行することで、これら各部の駆動制御を行う。
ファームウェア更新部101は、制御部100によって実行されるファームウェア801のインストール及び更新を行う。ファームウェア801は、画像形成装置1の製造者等によって作成され、ネットワーク(図略)やUSBメモリー(図略)等を介して画像形成装置1に提供される。提供される新ファームウェアにはその真正性の確認ができるように電子署名が付与されている。当該電子署名は、新ファームウェアのハッシュ値を秘密鍵で暗号化したものである。ハッシュ値として、MD5、SHA−1等を使用することができる。
この秘密鍵のペアとなる公開鍵802は、不揮発性メモリー80の通常領域80aに格納されている。また、公開鍵802のハッシュ値803が不揮発性メモリー80のアクセス制限領域80bに格納されている。例えば、画像形成装置1をリリースするときや、保守員が画像形成装置1を設置するとき等に、保守員のみが使用可能な専用の保守端末を用いてルート証明書を画像形成装置1にインポートすることにより、ファームウェア更新部101は、ルート証明書から公開鍵802を取得して通常領域80aに格納する。また、ファームウェア更新部101は、公開鍵802のハッシュ値803を計算してアクセス制限領域80bに格納する。このように、保守端末からではアクセスできない制限領域80bに公開鍵802のハッシュ値803を格納することで、ハッシュ値803の機密性を高めることができる。
ファームウェア更新部101は、ファームウェア801を新ファームウェアに更新する場合、まず、不揮発性メモリー80から公開鍵802を読み出して公開鍵802のハッシュ値を計算するとともに不揮発性メモリー80からハッシュ値803を読み出し、計算して得たハッシュ値と読み出したハッシュ値803とを比較する。これらハッシュ値が一致したとき、ファームウェア更新部101は、提供された新ファームウェアのハッシュ値を計算するとともに公開鍵802で電子署名を復号してハッシュ値を復元し、計算して得たハッシュ値と復元したハッシュ値とを比較する。これらハッシュ値が一致したとき、ファームウェア更新部101は、提供された新ファームウェアを不揮発性メモリー80に書き込むことでファームウェア801の更新を実施する。
次に、図2の画像形成装置1によるファームウェア更新処理について説明する。図3は、一例に係るファームウェアの更新処理のフローチャートである。
ファームウェア更新部101は、不揮発性メモリー80から公開鍵802を読み出して公開鍵802のハッシュ値を計算する(S1)。そして、ファームウェア更新部101は、ステップS1で計算したハッシュ値と不揮発性メモリー80に格納されたハッシュ値803とが一致するかどうかを判定する(S2)。もし、これらハッシュ値が一致しなければ(S2でNO)、公開鍵802が改ざんされているおそれがあり、新ファームウェアの真正性の確認ができないため、ファームウェアの更新処理が終了する。一方、これらハッシュ値が一致すれば(S2でYES)、公開鍵802の真正性が確認できたため、次のステップに進む。
ステップS2で公開鍵802の真正性が確認できると、ファームウェア更新部101は、提供された新ファームウェアのハッシュ値を計算する(S3)。また、ファームウェア更新部101は、新ファームウェアに付与された電子署名を公開鍵802で復号してハッシュ値を復元する(S4)。ステップS3とステップS4とは順番が入れ替わってもよい。そして、ファームウェア更新部101は、ステップS3で計算したハッシュ値とステップS4で復元したハッシュ値とが一致するかどうかを判定する(S5)。もし、これらハッシュ値が一致しなければ(S5でNO)、新ファームウェアが不正な秘密鍵で生成されているおそれがあり、新ファームウェアの真正性の確認ができないため、ファームウェアの更新処理が終了する。一方、これらハッシュ値が一致すれば(S5でYES)、新ファームウェアの真正性が確認できたため、ファームウェア更新部101は、現在のファームウェア801を新ファームウェアに更新し(S6)、ファームウェアの更新処理が終了する。
このように、図2の画像形成装置1によると、インターネット等の外部ネットワークに接続されないローカル環境において画像形成装置1だけで公開鍵802の真正性を確認することができる。これにより、電子署名が付与された新ファームウェアの真正性を確認することができ、ファームウェア更新におけるセキュリティーを向上させることができる。
次に、別例に係る画像形成装置1の構成を説明する。図4は、別例に係る画像形成装置1の主要内部構成を示す機能ブロック図である。なお、図2の構成と同じ点については説明を省略し、異なる点についてのみ説明する。
不揮発性メモリー80の通常領域80aには、ファームウェア801、公開鍵802以外に秘密コード804が格納されている。秘密コード804は、例えば、画像形成装置1の製造者の固有情報である。あるいは、秘密コード804は、製品ごとに異なる機種固有のコード、機器のシリアル番号に基づいて生成された機器に固有のコード、工場生産時にユニークに付与されたコード、保守員が初期設定時に設定したコード等の、画像形成装置1の固有情報である。
不揮発性メモリー80に格納されたハッシュ値803は、公開鍵802に秘密コード804が付加された情報のハッシュ値である。例えば、画像形成装置1をリリースするときや、保守員が画像形成装置1を設置するとき等に、保守員のみが使用可能な専用の保守端末を用いてルート証明書を画像形成装置1にインポートすることにより、ファームウェア更新部101は、ルート証明書から公開鍵802を取得して通常領域80aに格納する。また、ファームウェア更新部101は、公開鍵802に秘密コード804を付加し、公開鍵802に秘密コード804が付加された情報のハッシュ値803を計算してアクセス制限領域80bに格納する。このように、保守端末からではアクセスできない制限領域80bに公開鍵802のハッシュ値803を格納することで、ハッシュ値803の機密性を高めることができる。
次に、図4の画像形成装置1によるファームウェア更新処理について説明する。図5は、別例に係るファームウェアの更新処理のフローチャートである。なお、図3の処理と同じ点については説明を省略し、異なる点についてのみ説明する。
ファームウェア更新部101は、不揮発性メモリー80から公開鍵802と秘密コード804を読み出して公開鍵802に秘密コード804を付加する(S1a)。そして、ファームウェア更新部101は、公開鍵802に秘密コード804が付加された情報のハッシュ値を計算する(S1b)。その後、ファームウェア更新部101は、ステップS1bで計算したハッシュ値と不揮発性メモリー80に格納されたハッシュ値803とが一致するかどうかを判定する(S2)。以下、図3の処理と同様である。
このように、図4の画像形成装置1によると、公開鍵802に秘密コード804を付加して公開鍵802の真正性を確認することで、公開鍵802が改ざんされ、さらに、ハッシュ値803が当該改ざんされた公開鍵802のハッシュ値に書き換えられたとしても、そのような改ざんを容易に検知することができる。
以上、本発明の実施形態について説明したが、本発明は上記実施の形態の構成に限られず種々の変形が可能である。例えば、上記実施形態では、本発明に係る画像形成装置の一実施形態として複合機を用いて説明しているが、これは一例に過ぎず、他の電子機器、例えば、プリンター、コピー機、ファクシミリ装置等の他の画像形成装置でもよい。
また、上記実施形態では、図1乃至図5を用いて上記実施形態により示した構成及び処理は、本発明の一実施形態に過ぎず、本発明を当該構成及び処理に限定する趣旨ではない。
1 画像形成装置
80 不揮発性メモリー
80a 通常領域
80b アクセス制限領域
801 ファームウェア
802 公開鍵
803 ハッシュ値
804 秘密コード
100 制御部
101 ファームウェア更新部

Claims (5)

  1. 通常領域とアクセス制限領域とを有し、前記通常領域にファームウェア及び公開鍵を格納し、前記アクセス制限領域に前記公開鍵に係るハッシュ値を格納する不揮発性メモリーと、
    前記不揮発性メモリーから前記ファームウェアを読み出して実行する制御部と、
    ハッシュ値が暗号化されて電子署名として付与された新ファームウェアを受けて、前記ファームウェアを前記新ファームウェアに更新するファームウェア更新部とを備え、
    前記ファームウェア更新部は、前記不揮発性メモリーから前記公開鍵を読み出して該公開鍵に係るハッシュ値を計算し、該ハッシュ値と前記不揮発性メモリーに格納された前記ハッシュ値とが一致する場合において、前記新ファームウェアのハッシュ値を計算するとともに前記公開鍵で前記電子署名を復号してハッシュ値を復元し、これらハッシュ値が一致するとき、前記ファームウェアの更新を実施する組込システム。
  2. 前記不揮発性メモリーは、さらに、秘密コードを格納するものであり、
    前記不揮発性メモリーに格納されたハッシュ値は、前記公開鍵に前記秘密コードが付加された情報のハッシュ値であり、
    前記ファームウェア更新部は、前記不揮発性メモリーから前記秘密コードを読み出して前記公開鍵に該秘密コードを付加し、前記公開鍵に該秘密コードが付加された情報のハッシュ値を計算する請求項1に記載の組込システム。
  3. 前記秘密コードは、前記組込システムの製造者の固有情報である請求項2に記載の組込システム。
  4. 前記ファームウェア更新部は、公開鍵を取得して該公開鍵のハッシュ値を計算し、該公開鍵及び該ハッシュ値を前記不揮発性メモリーに格納する請求項1に記載の組込システム。
  5. 前記ファームウェア更新部は、公開鍵を取得して該公開鍵に前記秘密コードを付加し、該公開鍵に前記秘密コードが付加された情報のハッシュ値を計算し、該公開鍵及び該ハッシュ値を前記不揮発性メモリーに格納する請求項2又は請求項3に記載の組込システム。
JP2013188003A 2013-09-11 2013-09-11 組込システム Active JP5907937B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013188003A JP5907937B2 (ja) 2013-09-11 2013-09-11 組込システム
US14/479,555 US9224011B2 (en) 2013-09-11 2014-09-08 Embedded system, information processing unit, and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013188003A JP5907937B2 (ja) 2013-09-11 2013-09-11 組込システム

Publications (2)

Publication Number Publication Date
JP2015055956A true JP2015055956A (ja) 2015-03-23
JP5907937B2 JP5907937B2 (ja) 2016-04-26

Family

ID=52626737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013188003A Active JP5907937B2 (ja) 2013-09-11 2013-09-11 組込システム

Country Status (2)

Country Link
US (1) US9224011B2 (ja)
JP (1) JP5907937B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018055465A (ja) * 2016-09-29 2018-04-05 セイコーエプソン株式会社 印刷装置、及び印刷装置の制御方法
KR20190011145A (ko) * 2017-07-24 2019-02-01 한국전자통신연구원 내부망 전달용 파일 검증 장치 및 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2527060B (en) * 2014-06-10 2021-09-01 Arm Ip Ltd Method and device for updating software executed from non-volatile memory
US10382210B2 (en) * 2016-01-10 2019-08-13 Apple Inc. Secure device pairing
US10300399B2 (en) * 2016-03-31 2019-05-28 Shenzhen Bell Creative Science and Education Co., Ltd. Modules registration and status update of modular assembly system
CN106293621B (zh) * 2016-08-01 2019-02-15 飞天诚信科技股份有限公司 一种固件升级方法及装置
JP2018056840A (ja) * 2016-09-29 2018-04-05 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及びネットワークシステム
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
CN109947439B (zh) * 2017-12-15 2022-04-08 库币科技有限公司 封闭式储存装置的韧体更新方法
US11516024B2 (en) * 2018-01-19 2022-11-29 Renesas Electronics Corporation Semiconductor device, update data-providing method, update data-receiving method, and program
KR102534209B1 (ko) * 2018-01-25 2023-05-17 엘지전자 주식회사 차량용 업데이트 시스템 및 제어 방법
JP2022149811A (ja) * 2021-03-25 2022-10-07 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法及び画像形成プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005006076A (ja) * 2003-06-12 2005-01-06 Minolta Co Ltd 通信システムおよび方法
US20080168275A1 (en) * 2007-01-07 2008-07-10 Dallas Blake De Atley Securely Recovering a Computing Device
JP2008226159A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2010097502A (ja) * 2008-10-17 2010-04-30 Victor Co Of Japan Ltd 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318151B1 (en) * 2004-11-04 2008-01-08 Network Appliance, Inc. Method and system for firmware management
JP2006185063A (ja) 2004-12-27 2006-07-13 Kyocera Mita Corp プログラム書込装置及びプログラム書込プログラム
US8560823B1 (en) * 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
JP2011150524A (ja) 2010-01-21 2011-08-04 Yokogawa Electric Corp ソフトウェア実行システム
US20120117365A1 (en) * 2010-11-08 2012-05-10 Delta Electronics (Thailand) Public Co., Ltd. Firmware update method and system for micro-controller unit in power supply unit
US20130024696A1 (en) * 2011-07-21 2013-01-24 Rudelic John C Method and apparatus for flash updates with secure flash
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
US8874922B2 (en) * 2012-01-17 2014-10-28 Dell Products L.P. Systems and methods for multi-layered authentication/verification of trusted platform updates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005006076A (ja) * 2003-06-12 2005-01-06 Minolta Co Ltd 通信システムおよび方法
US20080168275A1 (en) * 2007-01-07 2008-07-10 Dallas Blake De Atley Securely Recovering a Computing Device
JP2008226159A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2010097502A (ja) * 2008-10-17 2010-04-30 Victor Co Of Japan Ltd 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018055465A (ja) * 2016-09-29 2018-04-05 セイコーエプソン株式会社 印刷装置、及び印刷装置の制御方法
KR20190011145A (ko) * 2017-07-24 2019-02-01 한국전자통신연구원 내부망 전달용 파일 검증 장치 및 방법
KR101989581B1 (ko) * 2017-07-24 2019-06-14 한국전자통신연구원 내부망 전달용 파일 검증 장치 및 방법

Also Published As

Publication number Publication date
US9224011B2 (en) 2015-12-29
JP5907937B2 (ja) 2016-04-26
US20150074420A1 (en) 2015-03-12

Similar Documents

Publication Publication Date Title
JP5907937B2 (ja) 組込システム
JP6663238B2 (ja) 画像形成装置、その制御方法、プログラム、及びカートリッジ
RU2463655C2 (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
JP2008199428A (ja) 画像処理装置
US20190384588A1 (en) Information processing apparatus, method of controlling the same, and storage medium
JP4394059B2 (ja) 電子機器システム、電子機器及び画像形成装置
JP2019080229A (ja) 情報処理装置、改ざん検出方法
JP2006185063A (ja) プログラム書込装置及びプログラム書込プログラム
JP5322990B2 (ja) 情報処理装置及び画像形成装置
JP7247685B2 (ja) 保守システムおよび画像形成装置
JP2014134954A (ja) 動作モード管理装置及び動作モード管理方法
JP2006211611A (ja) 画像処理システム、暗号化処理装置、復号化処理装置、プログラム
JP2015046048A (ja) メンテナンス方法及び電子機器
JP2008312032A (ja) 画像転送システム及び画像形成装置
JP6323679B2 (ja) 画像形成装置および画像形成プログラム
JP5750412B2 (ja) パスワード生成装置、及び電子機器
JP5580792B2 (ja) 画像形成装置
JP5582651B2 (ja) 画像形成装置
JP4716674B2 (ja) 画像処理装置
JP2011221419A (ja) 画像形成装置および純正品判断方法
JP2013226682A (ja) 画像形成装置
JP2010125664A (ja) 画像形成装置
JP5838133B2 (ja) 画像形成装置
JP2014029651A (ja) セキュリティー管理システム、及びセキュリティー管理プログラム
JP6157346B2 (ja) 画像処理システム及びログ記録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160322

R150 Certificate of patent or registration of utility model

Ref document number: 5907937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150