JP2017173893A - Information processing system, update method, information device, and program - Google Patents

Information processing system, update method, information device, and program Download PDF

Info

Publication number
JP2017173893A
JP2017173893A JP2016055816A JP2016055816A JP2017173893A JP 2017173893 A JP2017173893 A JP 2017173893A JP 2016055816 A JP2016055816 A JP 2016055816A JP 2016055816 A JP2016055816 A JP 2016055816A JP 2017173893 A JP2017173893 A JP 2017173893A
Authority
JP
Japan
Prior art keywords
information
update
update data
firmware
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016055816A
Other languages
Japanese (ja)
Inventor
小原 一樹
Kazuki Obara
一樹 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016055816A priority Critical patent/JP2017173893A/en
Publication of JP2017173893A publication Critical patent/JP2017173893A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an information processing system.SOLUTION: An information processing system 100 includes one or more information devices 150 and a management device 110. The management device 110 includes: acquisition means 212 of acquiring device information of accessory devices 180 connected to the information devices 150, from the information devices 150; selection means 214 of selecting control data corresponding to each of the accessory devices 180, on the basis of the device information; and generation means 218 of generating update data including the control data selected for each of the accessory devices 180. The information devices 150 include: receiving means 258 of receiving the update data from the management device 110; acquisition means 256 of acquiring certificate information issued from a provider of the accessory devices; verification means 260 of verifying a distribution source of the update data, on the basis of the acquired certificate information of the provider; and command means 254 of issuing a command to the accessory devices to update the control data, based on the verified update data, when the distribution source of the update data passes the verification.SELECTED DRAWING: Figure 4

Description

本発明は、情報処理システム、更新方法、情報機器およびプログラムに関する。   The present invention relates to an information processing system, an updating method, an information device, and a program.

従来、周辺機器のファームウェアを更新する技術が知られている。また、官公庁、教育機関、企業などの組織においては、複合機などの情報機器を一元管理している場合もあるところ、情報機器のファームウェアを遠隔操作により更新することを可能とする技術も知られている。   Conventionally, techniques for updating firmware of peripheral devices are known. Also, in organizations such as government offices, educational institutions, companies, etc., there are cases where information devices such as multifunction peripherals are centrally managed, and there is also a technology that makes it possible to update the firmware of information devices by remote control. ing.

上述した情報機器に接続されるカードリーダなどの周辺機器のファームウェアを更新する場合、情報機器から周辺機器を取り外して、繋ぎ換えを行うことを要する場合がある。パーソナル・コンピュータ上から、ファームウェアを更新する必要があるためである。そして、一つ一つ更新対象の周辺機器毎にファームウェアを更新することを要する場合がある。   When updating the firmware of a peripheral device such as a card reader connected to the information device described above, it may be necessary to remove the peripheral device from the information device and perform reconnection. This is because the firmware needs to be updated from the personal computer. In some cases, it is necessary to update the firmware for each peripheral device to be updated.

また、カードリーダなどの周辺機器は、機種やバージョンも一様ではなく、更新作業以外にも、対応するファームウェアを選択する手間も大きい。さらに、周辺機器を取り外してファームウェアを更新することが前提である場合、管理上、周辺機器と情報機器との接続部分への物理的なアクセスを制限することを要する。   In addition, peripheral devices such as card readers are not uniform in model and version, and in addition to the updating work, it takes much time to select the corresponding firmware. Further, when it is assumed that the peripheral device is removed and the firmware is updated, it is necessary to restrict physical access to the connection portion between the peripheral device and the information device for management.

周辺機器のファームウェア更新に関連して、特許第5419123号公報(特許文献1)も知られている。しかしながら、一元管理される情報機器に一括で更新を実施することができるものではなかった。また、周辺機器毎に適切なファームウェアを選択する必要があり、充分なものではなかった。さらに、ファームウェアの更新において、より一層高いセキュリティ保護が求められていた。   Japanese Patent No. 5419123 (Patent Document 1) is also known in connection with the firmware update of peripheral devices. However, it has not been possible to update all information devices managed in a unified manner. Moreover, it is necessary to select appropriate firmware for each peripheral device, which is not sufficient. Furthermore, there has been a demand for higher security protection in firmware updates.

本発明は、上記点に鑑みてなされたものであり、本発明は、管理する1以上の情報機器各々に接続された付属装置の制御データを、保護された状態で効率的に更新することが可能な情報処理システムを提供することを目的とする。   The present invention has been made in view of the above points, and the present invention can efficiently update the control data of an attached device connected to each of one or more information devices to be managed in a protected state. An object is to provide a possible information processing system.

本発明の一実施形態では、上記課題を解決するために、下記特徴を有する、1以上の情報機器と、該1以上の情報機器にネットワークを介して接続される管理装置とを含む情報処理システムを提供する。管理装置は、1以上の情報機器各々から、各々に接続される付属装置の装置情報を取得する取得手段と、取得された装置情報に基づいて、付属装置各々に対応する制御データを選択する選択手段と、付属装置各々に対し選択された制御データを含む更新データを生成する生成手段とを含む。   In one embodiment of the present invention, in order to solve the above problem, an information processing system including one or more information devices having the following characteristics and a management device connected to the one or more information devices via a network I will provide a. The management device obtains device information of an attached device connected to each of one or more information devices, and a selection for selecting control data corresponding to each of the attached devices based on the obtained device information Means for generating update data including control data selected for each of the attached devices.

情報機器は、管理装置から、生成された更新データを受信する受信手段と、上記付属装置の提供元から発行された証明情報を取得する取得手段と、上記更新データの配信元を、取得した提供元の証明情報に基づいて検証する検証手段と、上記更新データの配信元が検証を通過した場合、付属装置に対し、検証された更新データに基づく制御データの更新を指令する指令手段とを含む。   The information device provides the receiving unit that receives the generated update data from the management device, the acquisition unit that acquires the certification information issued from the provider of the accessory device, and the distribution source of the update data acquired. Verification means for verifying based on the original certification information, and instruction means for instructing the attached device to update the control data based on the verified update data when the distribution source of the update data passes verification .

上記構成により、管理する1以上の情報機器各々に接続された付属装置の制御データを、保護された状態で効率的に更新することが可能となる。   With the above-described configuration, it is possible to efficiently update the control data of the attached device connected to each of the one or more information devices to be managed in a protected state.

本実施形態による機器管理システムを示す概略図。Schematic which shows the apparatus management system by this embodiment. 本実施形態による機器管理サーバのハードウェア構成を示す図。The figure which shows the hardware constitutions of the apparatus management server by this embodiment. 本実施形態による情報機器のハードウェア構成を示す図。The figure which shows the hardware constitutions of the information equipment by this embodiment. 本実施形態による機器管理システムの構成を示すブロック図。The block diagram which shows the structure of the apparatus management system by this embodiment. 本実施形態における機器管理システムを構成する機器管理サーバ、情報機器および周辺機器間で実行されるファームウェア更新処理を示すシーケンス図。The sequence diagram which shows the firmware update process performed between the apparatus management server which comprises the apparatus management system in this embodiment, an information device, and a peripheral device. (A)生成されるファームウェア更新データおよび(B)対応付け情報のデータ構造を例示する図。(A) The figure which illustrates the data structure of the firmware update data produced | generated and (B) matching information. 本実施形態における機器管理システムを構成する機器管理サーバが実行する装置検証処理を示すフローチャート。The flowchart which shows the apparatus verification process which the apparatus management server which comprises the apparatus management system in this embodiment performs. 本実施形態における機器管理システムを構成する情報機器が実行する配信元検証処理を示すフローチャート。The flowchart which shows the delivery source verification process which the information equipment which comprises the apparatus management system in this embodiment performs. 本実施形態における配信元検証処理を説明する図。The figure explaining the delivery origin verification process in this embodiment. 特定の実施形態における証明チェーンを例示する図。The figure which illustrates the certification chain in a specific embodiment.

以下、本実施形態について説明するが、実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理システムおよび情報機器として、機器管理システム100および情報機器150を一例として説明する。   Hereinafter, although this embodiment is described, the embodiment is not limited to the embodiment described below. In the embodiment described below, the device management system 100 and the information device 150 will be described as examples of the information processing system and the information device.

図1は、本実施形態による機器管理システム100を示す概略図である。図1に示すように、機器管理システム100は、ネットワーク102を介して相互に接続される機器管理サーバ110と、1以上の情報機器150とを含み構成される。ネットワーク102は、特に限定されるものではないが、ローカル・エリア・ネットワークなどの有線または無線のネットワークである。機器管理サーバ110および情報機器150は、ネットワーク102を介して、TCP/IP(Transmission Control Protocol / Internet Protocol)プロトコルに従い、互いにデータをやり取りすることができるよう構成される。   FIG. 1 is a schematic diagram showing a device management system 100 according to the present embodiment. As illustrated in FIG. 1, the device management system 100 includes a device management server 110 and one or more information devices 150 connected to each other via a network 102. The network 102 is not particularly limited, and is a wired or wireless network such as a local area network. The device management server 110 and the information device 150 are configured to be able to exchange data with each other via the network 102 according to a TCP / IP (Transmission Control Protocol / Internet Protocol) protocol.

機器管理サーバ110は、特に限定されるものではないが、パーソナル・コンピュータ、ワークステーション、サーバ・コンピュータなどの汎用コンピュータとして構成される。説明する実施形態において、機器管理サーバ110は、1以上の情報機器150を監視し、管理する機能を提供する。情報機器150の管理者は、機器管理サーバ110を用いて、遠隔から情報機器150のステータスを把握したり、その内部のファームウェアやアプリケーションを更新することもできる。   The device management server 110 is not particularly limited, and is configured as a general-purpose computer such as a personal computer, a workstation, or a server computer. In the embodiment to be described, the device management server 110 provides a function of monitoring and managing one or more information devices 150. Using the device management server 110, the administrator of the information device 150 can grasp the status of the information device 150 from a remote location and can update the internal firmware and application.

情報機器150は、一例では、コピー、プリント、スキャナ、ファクシミリなどの各種画像処理機能を提供する複合機である。情報機器150は、機器管理サーバ110によって管理される管理対象の情報機器である。なお、図1には、情報機器として、2台の情報機器150a,150bが示されているが、情報機器の数は、特に限定されるものではない。また、情報機器150としては、特に限定されるものではないが、好ましくは、機器管理サーバ110の管理対象として電源状態などのステータスやファームウェアが管理されるような、複合機や複写機やプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置などの装置を挙げることができる。   In one example, the information device 150 is a multifunction device that provides various image processing functions such as copying, printing, scanning, and facsimile. The information device 150 is a management target information device managed by the device management server 110. In FIG. 1, two information devices 150a and 150b are shown as information devices, but the number of information devices is not particularly limited. The information device 150 is not particularly limited, but is preferably a multifunction device, a copier, a printer, or the like in which a status and firmware such as a power state are managed as a management target of the device management server 110. Image forming apparatuses, image reading apparatuses such as scanners, and image communication apparatuses such as facsimiles.

説明する実施形態において、情報機器150それぞれには、周辺機器180が接続される。周辺機器180は、情報機器150に接続されて、情報機器150に対しその一部機能を実現するための補助的な機能を提供する。周辺機器180としては、カードリーダ、カードリーダライタなどの認証装置、指紋認証、静脈認証、虹彩認証などの生体認証装置、顔認証のためのカメラなどを挙げることができる。   In the embodiment to be described, a peripheral device 180 is connected to each information device 150. The peripheral device 180 is connected to the information device 150 and provides the information device 150 with an auxiliary function for realizing a partial function thereof. Examples of the peripheral device 180 include an authentication device such as a card reader and a card reader / writer, a biometric authentication device such as fingerprint authentication, vein authentication, and iris authentication, and a camera for face authentication.

説明する実施形態では、情報機器150および周辺機器180は、USB(Universal Serial Bus)などのシリアルバスインタフェースを介して接続されるものとして説明する。しかしながら、接続方式は、特に限定されるものではなく、有線および無線を問わず、如何なる接続方式を採用することができる。また、説明する実施形態では、情報機器150および周辺機器180のセット140それぞれが、機器管理サーバ110の管理対象となる。なお、図1には、付属装置として、情報機器150a,150bそれぞれに接続された周辺機器180a,180bが示されているが、情報機器当たりの管理対象となる付属装置の数は、特に限定されるものではない。   In the embodiment to be described, the information device 150 and the peripheral device 180 are described as being connected via a serial bus interface such as a USB (Universal Serial Bus). However, the connection method is not particularly limited, and any connection method can be adopted regardless of wired or wireless. In the embodiment to be described, each set 140 of the information device 150 and the peripheral device 180 is a management target of the device management server 110. In FIG. 1, peripheral devices 180a and 180b connected to the information devices 150a and 150b are shown as attached devices, but the number of attached devices to be managed per information device is particularly limited. It is not something.

上述したように情報機器150に対し、周辺機器180が外付けされる場合、情報機器150の管理上、情報機器150のファームウェアを更新する必要性があるほか、周辺機器180のファームウェアを更新する必要性が生じる場合がある。   As described above, when the peripheral device 180 is externally attached to the information device 150, it is necessary to update the firmware of the information device 150 and to update the firmware of the peripheral device 180 for management of the information device 150. Sexuality may occur.

その際に、情報機器150から周辺機器180を取り外して、パーソナル・コンピュータに繋ぎ換えてファームウェアを更新することが求められる場合、管理者は、煩雑な作業を行う必要がある。さらに、周辺機器180は、運用環境によっては、機種やバージョンも一様ではなく、各周辺機器に適合したファームウェアを選択する手間も大きくなる場合もある。さらに、周辺機器180を取り外してファームウェアを更新することが前提であるとすると、権限のある作業者のみがファームウェアを更新できるように、別途、周辺機器180やその接続部分への物理的なアクセスの制限を施すことを要する場合がある。   At that time, if it is required to remove the peripheral device 180 from the information device 150 and connect it to a personal computer to update the firmware, the administrator needs to perform complicated work. Furthermore, depending on the operating environment, the peripheral device 180 may not have a uniform model and version, and may require more time and effort to select firmware suitable for each peripheral device. Further, if it is assumed that the peripheral device 180 is removed and the firmware is updated, physical access to the peripheral device 180 and its connection parts is separately performed so that only authorized workers can update the firmware. It may be necessary to apply restrictions.

そこで、本実施形態による機器管理サーバ110は、1以上の情報機器150各々に接続される周辺機器180各々のファームウェアを、保護された状態で、リモートで一括に更新する機能を備える。情報機器150は、それぞれ、機器管理サーバ110からのリモート更新の要求に応答して、配信元の正当性を検証した上で、周辺機器180のファームウェアを更新する機能を備える。   Thus, the device management server 110 according to the present embodiment has a function of remotely updating the firmware of each peripheral device 180 connected to each of the one or more information devices 150 in a protected state. Each of the information devices 150 has a function of updating the firmware of the peripheral device 180 after verifying the validity of the distribution source in response to a request for remote update from the device management server 110.

より具体的には、機器管理サーバ110は、1以上の情報機器150各々から、各々に接続される周辺機器180の装置情報を取得し、取得された装置情報に基づいて、周辺機器180各々に対応するファームウェアデータを選択する。機器管理サーバ110は、周辺機器180各々に対し、選択されたファームウェアデータを含むファームウェア更新データを生成し、対応する情報機器150各々に送信する。   More specifically, the device management server 110 acquires the device information of the peripheral device 180 connected to each of the one or more information devices 150, and transmits the device information to each of the peripheral devices 180 based on the acquired device information. Select the corresponding firmware data. The device management server 110 generates firmware update data including the selected firmware data for each peripheral device 180 and transmits the firmware update data to each corresponding information device 150.

情報機器150は、機器管理サーバ110から、生成されたファームウェア更新データを受信すると、配信元を検証するために周辺機器180の提供元から発行された証明情報を取得する。情報機器150は、ファームウェア更新データの配信元を、取得した提供元の証明情報に基づいて検証し、検証を通過した場合、接続される周辺機器180に対し、検証されたファームウェア更新データに基づくファームウェアの更新を指令する。   When the information device 150 receives the generated firmware update data from the device management server 110, the information device 150 acquires certification information issued from the provider of the peripheral device 180 in order to verify the distribution source. The information device 150 verifies the distribution source of the firmware update data based on the acquired certification information of the provider, and if the verification device passes the verification, the information device 150 transmits the firmware based on the verified firmware update data to the connected peripheral device 180. Command to update.

更新の指令を受けた周辺機器180は、受け取ったファームウェア更新データに基づいて、必要に応じて自身でも検証を行った上で、ファームウェア更新を適用する。   The peripheral device 180 that has received the update command applies the firmware update after verifying itself as needed based on the received firmware update data.

上記構成により、管理される1以上の情報機器150各々に接続された周辺機器180のファームウェアを効率的に更新することが可能となる。提供元から発行された証明情報に基づいて配信元が検証されるため、配信元が付属装置の提供元から許可された管理装置であることの正当性を確認した上で、安全に付属装置のファームウェアを更新することが可能となる。   With the above configuration, it is possible to efficiently update the firmware of the peripheral device 180 connected to each of the one or more information devices 150 to be managed. Since the distribution source is verified based on the certification information issued by the provider, after confirming that the distribution source is a management device permitted by the provider of the accessory device, the accessory device can be safely The firmware can be updated.

以下、図2〜図10を参照しながら、本実施形態による機器管理システム100で実行される、セキュリティ保護されたファームウェア更新処理について、より詳細を説明する。   Hereinafter, with reference to FIGS. 2 to 10, the firmware update process with security protection executed by the device management system 100 according to the present embodiment will be described in more detail.

以下、まず、図2および図3を参照しながら、機器管理システム100を構成する各装置のハードウェア構成について説明する。   Hereinafter, first, the hardware configuration of each device constituting the device management system 100 will be described with reference to FIGS. 2 and 3.

図2は、本実施形態による機器管理サーバ110のハードウェア構成を示す図である。機器管理サーバ110は、汎用コンピュータなどとして構成されている。図2に示す機器管理サーバ110は、シングルコアまたはマルチコアのCPU(Central Processing Unit)12と、RAM(Random Access Memory)14と、ROM(Read Only Memory)16と、HDD(Hard Disk Drive)18と、通信インタフェース機器24とを含み構成される。機器管理サーバ110は、必要に応じて、入力装置20と、表示装置22とを含む場合がある。   FIG. 2 is a diagram illustrating a hardware configuration of the device management server 110 according to the present embodiment. The device management server 110 is configured as a general-purpose computer or the like. A device management server 110 shown in FIG. 2 includes a single-core or multi-core CPU (Central Processing Unit) 12, a RAM (Random Access Memory) 14, a ROM (Read Only Memory) 16, and an HDD (Hard Disk Drive) 18. And a communication interface device 24. The device management server 110 may include an input device 20 and a display device 22 as necessary.

CPU12は、機器管理サーバ110内部の処理などの全体制御を行う。RAM14は、CPU12の作業領域を提供する。ROM16は、BIOS(Basic Input / Output System)などの制御プログラムを記憶する。HDD18は、コンピュータ装置を制御するためのOS、後述する機能部を実現するためのプログラムや各種システム情報や各種設定情報を格納する。   The CPU 12 performs overall control such as processing inside the device management server 110. The RAM 14 provides a work area for the CPU 12. The ROM 16 stores a control program such as BIOS (Basic Input / Output System). The HDD 18 stores an OS for controlling the computer device, a program for realizing a function unit described later, various system information, and various setting information.

入力装置20は、マウス、キーボード、タッチスクリーンパネルなどの入力装置である。表示装置22は、液晶ディスプレイ装置、有機EL(Electroluminescence)ディスプレイなどの表示装置である。入力装置20および表示装置22は、管理者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供する。通信インタフェース機器24は、NIC(Network Interface Card)などの機器管理サーバ110をネットワーク102に接続させるインタフェース機器である。   The input device 20 is an input device such as a mouse, a keyboard, or a touch screen panel. The display device 22 is a display device such as a liquid crystal display device or an organic EL (Electroluminescence) display. The input device 20 and the display device 22 provide a user interface for receiving input of various instructions from the administrator. The communication interface device 24 is an interface device that connects a device management server 110 such as a NIC (Network Interface Card) to the network 102.

本実施形態による機器管理サーバ110は、ROM16やHDD18からプログラムを読み出し、RAM14が提供する作業空間に展開することにより、CPU12の制御の下、後述する各部および各処理を実現する。   The device management server 110 according to the present embodiment reads out programs from the ROM 16 and the HDD 18 and develops them in a work space provided by the RAM 14, thereby realizing each unit and each process described later under the control of the CPU 12.

図3は、本実施形態による情報機器150のハードウェア構成を示す。情報機器150は、画像形成機能および画像読取機能を備えた画像形成装置として構成されている。図3に示す情報機器150は、コントローラボード50上に、シングルコアまたはマルチコアのCPU52と、ROM54と、CPU52の作業領域を提供するRAM56と、画像メモリ58と、通信インタフェース機器60とを備える。コントローラボード50には、さらに、操作パネル62と、スキャナ64と、プロッタ66とが接続される。   FIG. 3 shows a hardware configuration of the information device 150 according to the present embodiment. The information device 150 is configured as an image forming apparatus having an image forming function and an image reading function. 3 includes a single-core or multi-core CPU 52, a ROM 54, a RAM 56 that provides a work area for the CPU 52, an image memory 58, and a communication interface device 60 on a controller board 50. Further, an operation panel 62, a scanner 64, and a plotter 66 are connected to the controller board 50.

CPU52は、情報機器150内部の画像処理などの動作を制御する。ROM54は、情報機器150を機能させるためのプログラムを格納する。RAM56は、CPU52の作業領域を提供し、ROM54やHDDなどに格納されているプログラムを実行する。画像メモリ58は、スキャンや印刷での画像処理に利用する作業領域を提供する。通信インタフェース機器60は、IEEE802.11などの規格に従った無線LANアダプタやNICなどの情報機器150をネットワーク102に接続させるインタフェース機器である。   The CPU 52 controls operations such as image processing inside the information device 150. The ROM 54 stores a program for causing the information device 150 to function. The RAM 56 provides a work area for the CPU 52, and executes programs stored in the ROM 54, the HDD, and the like. The image memory 58 provides a work area used for image processing in scanning and printing. The communication interface device 60 is an interface device that connects an information device 150 such as a wireless LAN adapter or NIC according to a standard such as IEEE 802.11 to the network 102.

操作パネル62は、コントローラボード50と接続され、液晶パネルや有機ELなどの表示装置と、タッチスクリーンパネルなどの入力装置とを備える。操作パネル62は、操作画面を表示し、操作者からの各種指示の入力を受付け、画面表示を行うためのユーザ・インタフェースを提供する。スキャナ64は、コントローラボード50からの画像読取の実行指令に応答して、画像読取処理を実行する。プロッタ66は、コントローラボード50からの画像形成の実行指令に応答して、端末装置からの印刷データやスキャナ64により読み取られた画像読取データに基づき画像形成処理を実行する。   The operation panel 62 is connected to the controller board 50 and includes a display device such as a liquid crystal panel or an organic EL, and an input device such as a touch screen panel. The operation panel 62 displays an operation screen, accepts input of various instructions from the operator, and provides a user interface for performing screen display. The scanner 64 executes an image reading process in response to an image reading execution command from the controller board 50. In response to an image formation execution command from the controller board 50, the plotter 66 executes image formation processing based on print data from the terminal device and image read data read by the scanner 64.

本実施形態による情報機器150は、ROM54やHDDからプログラムを読み出し、RAM56が提供する作業空間に展開することにより、CPU52の制御の下、後述する各部および各処理を実現する。   The information device 150 according to the present embodiment reads out a program from the ROM 54 and the HDD and develops the program in a work space provided by the RAM 56, thereby realizing each unit and each process described below under the control of the CPU 52.

なお、図2および図3を参照して、それぞれ、機器管理サーバ110および情報機器150のハードウェア構成を説明したが。周辺機器180については、用途に応じた適切なハードウェアコンポーネントを含み構成されるが、詳細な説明は割愛する。   Note that the hardware configurations of the device management server 110 and the information device 150 have been described with reference to FIGS. 2 and 3, respectively. The peripheral device 180 includes a hardware component appropriate for the application, but a detailed description thereof is omitted.

以下、図4を参照しながら、本実施形態による機器管理システム100における、セキュリティ保護されたファームウェア更新処理を実行するための機能ブロックについて説明する。図4は、本実施形態による機器管理システム100の構成を示すブロック図である。図4には、機器管理サーバ110が備えるモジュール構成210、情報機器150が備えるモジュール構成250、周辺機器180が備えるモジュール構成280が示されている。   Hereinafter, with reference to FIG. 4, functional blocks for executing a firmware update process with security protection in the device management system 100 according to the present embodiment will be described. FIG. 4 is a block diagram showing the configuration of the device management system 100 according to the present embodiment. FIG. 4 shows a module configuration 210 included in the device management server 110, a module configuration 250 included in the information device 150, and a module configuration 280 included in the peripheral device 180.

まず、機器管理サーバ110側の機能構成について説明する。図4に示すように、機器管理サーバ110のモジュール構成210としては、装置情報収集部212と、更新可否検証部214と、ファームウェア情報格納部216と、ファームウェア更新データ生成部218と、ファームウェアデータ格納部220と、署名部222と、ファームウェア更新データ配信部226とが含まれる。   First, a functional configuration on the device management server 110 side will be described. As shown in FIG. 4, the module configuration 210 of the device management server 110 includes an apparatus information collection unit 212, an update availability verification unit 214, a firmware information storage unit 216, a firmware update data generation unit 218, and firmware data storage. A unit 220, a signature unit 222, and a firmware update data distribution unit 226 are included.

装置情報収集部212は、1以上の情報機器150各々に対し、各々に接続される周辺機器180に関する装置情報の取得を要求し、情報機器150各々から装置情報を収集する。ここで、装置情報は、ベンダ識別情報や製品識別情報といった周辺機器180のファームウェアを特定する情報と、周辺機器180の現在のファームウェアの世代(バージョンともいう。)を識別する情報とを含む。なお、装置情報の取得を要求する相手方の1以上の情報機器150との通信のための情報は、事前に、管理対象として登録されているものとする。装置情報収集部212は、本実施形態における管理装置側の取得手段を構成する。   The device information collection unit 212 requests each of the one or more information devices 150 to acquire device information related to the peripheral device 180 connected thereto, and collects device information from each information device 150. Here, the device information includes information identifying the firmware of the peripheral device 180 such as vendor identification information and product identification information, and information identifying the current firmware generation (also referred to as version) of the peripheral device 180. It is assumed that information for communication with one or more information devices 150 of the other party that requests acquisition of device information is registered in advance as a management target. The device information collection unit 212 constitutes an acquisition unit on the management device side in the present embodiment.

ファームウェア情報格納部216は、ベンダ識別情報や製品識別情報といった周辺機器180のファームウェアを特定する情報と、機器管理サーバ110で保持されるファームウェアの実体データと、ファームウェアの世代情報と、ファームウェアが適用可能な世代情報とを対応付ける対応付け情報を格納する。すなわち、ファームウェア情報格納部216により、保持するファームウェアが、どのような種類の周辺機器のどのような世代のファームウェアに対して有効であるかが管理される。   The firmware information storage unit 216 can apply information for identifying the firmware of the peripheral device 180 such as vendor identification information and product identification information, firmware entity data held in the device management server 110, firmware generation information, and firmware. The association information for associating various generation information is stored. In other words, the firmware information storage unit 216 manages what kind of firmware of what kind of peripheral device the held firmware is valid for.

更新可否検証部214は、取得された装置情報に基づいて、ファームウェア情報格納部216に格納される対応付け情報を参照し、装置情報を取得した周辺機器180でファームウェアの更新が可能であるか否かを判定する。更新可否検証部214は、更新できると判定した場合には、さらに、周辺機器180各々に対応したファームウェアデータを選択する。更新可否検証部214は、本実施形態における選択手段を構成する。   The update availability verification unit 214 refers to the association information stored in the firmware information storage unit 216 based on the acquired device information, and whether or not the peripheral device 180 that acquired the device information can update the firmware. Determine whether. If it is determined that the update is possible, the update availability verification unit 214 further selects firmware data corresponding to each peripheral device 180. The update availability verification unit 214 constitutes a selection unit in the present embodiment.

ファームウェアデータ格納部220は、ファームウェアの実体データであるファームウェアデータを格納する。特定の実施形態では、ファームウェアデータは、ベンダによる署名が施されている。なお、ファームウェアデータ格納部220には、機器管理サーバ110が管理対象とする情報機器150に接続され得る周辺機器180各々について、1以上の世代のファームウェアデータが、予め準備されているものとする。このファームウェアデータは、例えば、情報機器150や周辺機器180の提供元のサーバからインターネットを介して事前に取得されてもよいし、DVDなどの記録媒体を介して事前に提供されてもよい。ファームウェアデータは、本実施形態において、周辺機器180を動作させるための制御データを構成する。   The firmware data storage unit 220 stores firmware data that is actual data of firmware. In certain embodiments, the firmware data is signed by a vendor. In the firmware data storage unit 220, one or more generations of firmware data are prepared in advance for each peripheral device 180 that can be connected to the information device 150 to be managed by the device management server 110. For example, the firmware data may be acquired in advance from a server that provides the information device 150 or the peripheral device 180 via the Internet, or may be provided in advance via a recording medium such as a DVD. The firmware data constitutes control data for operating the peripheral device 180 in this embodiment.

ファームウェア更新データ生成部218は、ファームウェアデータ格納部220から、更新可否検証部214により選択されたファームウェアデータを読み出し、ファームウェア更新データを生成する。ここで、ファームウェア更新データは、セキュリティ保護されたデータ構造を有する形で生成される。ファームウェア更新データ生成部218は、本実施形態における生成手段を構成する。   The firmware update data generation unit 218 reads the firmware data selected by the update availability verification unit 214 from the firmware data storage unit 220 and generates firmware update data. Here, the firmware update data is generated in a form having a secure data structure. The firmware update data generation unit 218 constitutes generation means in the present embodiment.

図4に示す実施形態において、機器管理サーバ110は、管理装置秘密鍵224を保持する。管理装置秘密鍵224は、機器管理サーバ110の記憶装置上に、保護された状態で格納される。署名部222は、署名アルゴリズムを実装しており、管理装置秘密鍵224を用いてデータに対し署名を施す機能を提供する。管理装置秘密鍵224を記憶する記憶装置および署名部222は、それぞれ、本実施形態における秘密鍵格納手段および署名手段を構成する。   In the embodiment shown in FIG. 4, the device management server 110 holds a management device secret key 224. The management device private key 224 is stored in a protected state on the storage device of the device management server 110. The signature unit 222 implements a signature algorithm and provides a function of signing data using the management apparatus private key 224. The storage device that stores the management device secret key 224 and the signature unit 222 constitute a secret key storage unit and a signature unit in the present embodiment, respectively.

説明する実施形態において、ファームウェア更新データ生成部218は、署名部222を呼び出して、ベンダにより署名されたファームウェアデータにさらに機器管理サーバ110の署名を施す。これにより、セキュリティ保護されたファームウェア更新データが生成される。機器管理サーバ110の署名を施すことで、ファームウェアが正当な管理者によって配信されたものであることが保証される。なお、管理装置秘密鍵224に対応する公開鍵は、後述するように管理装置証明書として情報機器150に事前に適切な方法で配布される。   In the embodiment to be described, the firmware update data generation unit 218 calls the signature unit 222 to further apply the signature of the device management server 110 to the firmware data signed by the vendor. As a result, secure firmware update data is generated. By applying the signature of the device management server 110, it is guaranteed that the firmware has been distributed by a legitimate administrator. Note that the public key corresponding to the management apparatus private key 224 is distributed to the information device 150 in advance by an appropriate method as a management apparatus certificate as will be described later.

ファームウェア更新データ配信部226は、装置情報を送信してきた情報機器150各々に対し生成されたファームウェア更新データを、対応する情報機器150各々に対し配信する。   The firmware update data distribution unit 226 distributes the firmware update data generated for each information device 150 that has transmitted the device information to each corresponding information device 150.

なお、図4に示した機器管理サーバ110の各モジュール212〜226の一部または全部は、一例として、周辺機器180のファームウェア更新を管理するアプリケーションとして、機器管理サーバ110上に導入される。   Note that some or all of the modules 212 to 226 of the device management server 110 illustrated in FIG. 4 are installed on the device management server 110 as an application for managing the firmware update of the peripheral device 180 as an example.

引き続き、情報機器150側の機能構成について説明する。図4に示すように、情報機器150のモジュール構成250としては、装置情報送信部252と、装置制御部254と、装置ドライバ256と、ファームウェア更新データ受信部258と、配信元検証部260とが含まれる。   Next, the functional configuration on the information device 150 side will be described. As illustrated in FIG. 4, the module configuration 250 of the information device 150 includes a device information transmission unit 252, a device control unit 254, a device driver 256, a firmware update data reception unit 258, and a distribution source verification unit 260. included.

装置情報送信部252は、機器管理サーバ110から装置情報の取得要求に応答して、機器管理サーバ110に対し、当該情報機器150に接続される周辺機器180の装置情報を送信する。装置情報は、一例では、後述するように、周辺機器180から取得することができる。装置情報送信部252は、本実施形態における送信手段を構成する。   In response to a device information acquisition request from the device management server 110, the device information transmission unit 252 transmits device information of the peripheral device 180 connected to the information device 150 to the device management server 110. In one example, the device information can be acquired from the peripheral device 180 as described later. The device information transmission unit 252 constitutes transmission means in the present embodiment.

ファームウェア更新データ受信部258は、機器管理サーバ110から、装置情報に対応して生成されたファームウェア更新データを受信する。ファームウェア更新データ受信部258は、本実施形態における受信手段を構成する。   The firmware update data receiving unit 258 receives firmware update data generated corresponding to the device information from the device management server 110. The firmware update data receiving unit 258 constitutes a receiving unit in the present embodiment.

配信元検証部260は、ファームウェア更新データの配信元を検証する。配信元検証部260は、証明書パス検証アルゴリズムを実装しており、ベンダ証明書を用いて配信元の検証を行う。また、配信元検証部260は、署名検証アルゴリズムを実装しており、機器管理サーバ110側の管理装置秘密鍵に対応する管理装置証明書262に基づいて、受信したファームウェア更新データに施された署名を検証することができる。好ましい実施形態において、配信元検証部260は、管理装置証明書262での検証に通過した場合であって、さらに、管理装置証明書262がベンダ証明書に基づく検証を通過した場合に、ファームウェア更新データの配信元が正当であると判定する。このようにして、受信したファームウェア更新データが、正当な管理者から配布されたものかどうかを検証する。なお、ファームウェア更新データの配信元の検証については、詳細を後述する。配信元検証部260は、本実施形態における検証手段を構成する。   The distribution source verification unit 260 verifies the distribution source of the firmware update data. The distribution source verification unit 260 implements a certification path verification algorithm, and verifies the distribution source using a vendor certificate. Further, the distribution source verification unit 260 has a signature verification algorithm implemented, and the signature applied to the received firmware update data based on the management device certificate 262 corresponding to the management device private key on the device management server 110 side. Can be verified. In the preferred embodiment, the distribution source verification unit 260 updates the firmware when the verification with the management device certificate 262 passes and the management device certificate 262 passes the verification based on the vendor certificate. It is determined that the data distribution source is valid. In this way, it is verified whether the received firmware update data has been distributed from a valid administrator. Details of the verification of the distribution source of the firmware update data will be described later. The distribution source verification unit 260 constitutes verification means in the present embodiment.

なお、管理装置証明書262は、機器管理サーバ110内の管理装置秘密鍵224に対応した公開鍵を保持しており、事前に適切な配布されている。配布の方法は問わない。   The management device certificate 262 holds a public key corresponding to the management device private key 224 in the device management server 110, and is appropriately distributed in advance. The distribution method does not matter.

装置制御部254は、周辺機器180のファームウェア更新を制御するモジュールである。装置制御部254は、装置ドライバ256を介して周辺機器180と通信を行う。より具体的には、装置ドライバ256を介して周辺機器180から装置情報を取得し、装置情報送信部252に渡すことができる。装置制御部254は、さらに、ファームウェア更新データの配信元の検証を通過した場合に、装置ドライバ256を介して周辺機器180に対し、機器管理サーバ110から配信されたファームウェア更新データを送信し、ファームウェア更新を指令する。装置制御部254は、本実施形態における指令手段を構成する。   The device control unit 254 is a module that controls firmware update of the peripheral device 180. The device control unit 254 communicates with the peripheral device 180 via the device driver 256. More specifically, device information can be acquired from the peripheral device 180 via the device driver 256 and passed to the device information transmission unit 252. The device control unit 254 further transmits the firmware update data distributed from the device management server 110 to the peripheral device 180 via the device driver 256 when the verification of the distribution source of the firmware update data is passed. Command update. The device control unit 254 constitutes command means in the present embodiment.

装置ドライバ256は、周辺機器180と通信し、周辺機器180を制御するドライバソフトウェアである。装置ドライバ256は、情報機器150が周辺機器180に対しファームウェアの更新を制御するために用いられる。装置ドライバ256は、周辺機器180に対し制御コマンドを送信することにより、ベンダ証明書の取得要求を発行したり、ファームウェア更新データを送信したりする。装置ドライバ256は、本実施形態における情報機器側の取得手段を構成する。   The device driver 256 is driver software that communicates with the peripheral device 180 and controls the peripheral device 180. The device driver 256 is used for the information device 150 to control the firmware update for the peripheral device 180. The device driver 256 sends a control command to the peripheral device 180, thereby issuing a vendor certificate acquisition request or sending firmware update data. The device driver 256 constitutes an acquisition unit on the information device side in the present embodiment.

なお、図4に示した情報機器150の各モジュール252〜262の一部または全部は、一例として、機器管理サーバ110上のファームウェア更新管理アプリケーションと連携して周辺機器180のファームウェア更新を制御するアプリケーションとして、情報機器150上に導入される。   Note that some or all of the modules 252 to 262 of the information device 150 illustrated in FIG. 4 are, for example, applications that control the firmware update of the peripheral device 180 in cooperation with the firmware update management application on the device management server 110. Is installed on the information device 150.

引き続き、周辺機器180側の機能構成について説明する。図4に示すように、周辺機器180のモジュール構成280としては、通信部282と、ファームウェア検証部290と、ファームウェア更新適用部292とが含まれる。   Next, the functional configuration on the peripheral device 180 side will be described. As illustrated in FIG. 4, the module configuration 280 of the peripheral device 180 includes a communication unit 282, a firmware verification unit 290, and a firmware update application unit 292.

通信部282は、情報機器150側の装置ドライバ256から制御コマンドを受け取り、ファームウェアデータを受信したり、取得要求に応答して、周辺機器180が保持する装置情報284やベンダ証明書286を読み出し返したりする。   The communication unit 282 receives a control command from the device driver 256 on the information device 150 side, receives firmware data, and reads and returns the device information 284 and the vendor certificate 286 held by the peripheral device 180 in response to the acquisition request. Or

ここで、装置情報284は、当該周辺機器180の装置を記述するものとして事前に周辺機器180に保持されているものとして説明する。ベンダ証明書286についても同様であり、周辺機器180が製造された際に、周辺機器180の製造会社などにより、事前に周辺機器180内に記録されているものとして説明する。このベンダ証明書286は、周辺機器180内で、ファームウェアに施されたベンダ署名を検証する際に利用される。説明する実施形態では、ベンダ証明書286は、さらに、情報機器150側に提供されて、ファームウェア更新データの配信元を検証する際に利用される。   Here, the device information 284 will be described assuming that it is held in advance in the peripheral device 180 as describing the device of the peripheral device 180. The same applies to the vendor certificate 286, and it is assumed that the peripheral device 180 is recorded in advance in the peripheral device 180 by the manufacturer of the peripheral device 180 when the peripheral device 180 is manufactured. The vendor certificate 286 is used in the peripheral device 180 when verifying the vendor signature applied to the firmware. In the embodiment to be described, the vendor certificate 286 is further provided to the information device 150 side and used when verifying the distribution source of the firmware update data.

通信部282は、情報機器150からファームウェアデータを受信すると、ファームウェアデータを所定の記憶領域に保存する。ファームウェアデータ288は、機器管理サーバ110のファームウェアデータ格納部220に存在されていたものを、情報機器150のファームウェア更新データ受信部258、装置制御部254、装置ドライバ256を経て、周辺機器180の通信部282で受信して保存されたものである。   When the communication unit 282 receives the firmware data from the information device 150, the communication unit 282 stores the firmware data in a predetermined storage area. The firmware data 288 is stored in the firmware data storage unit 220 of the device management server 110, and is communicated with the peripheral device 180 via the firmware update data receiving unit 258, the device control unit 254, and the device driver 256 of the information device 150. It is received and stored by the unit 282.

ファームウェア検証部290は、ベンダ証明書286を用いて、ファームウェアデータ288が適切な製造元により発行されたものかどうかを検証する。ファームウェア更新適用部292は、ファームウェアデータ288が検証を通過した場合に、ファームウェアデータ288に基づいて更新を周辺機器180に対して適用する。   The firmware verification unit 290 uses the vendor certificate 286 to verify whether the firmware data 288 has been issued by an appropriate manufacturer. The firmware update application unit 292 applies the update to the peripheral device 180 based on the firmware data 288 when the firmware data 288 passes verification.

なお、図4に示した周辺機器180の各モジュール282〜292の一部または全部は、一例として、情報機器150側のファームウェア更新制御アプリケーションの指令の下、ファームウェアの実際の更新作業を実行するためのファームウェアなどとして周辺機器180上に事前に実装される。   For example, a part or all of the modules 282 to 292 of the peripheral device 180 illustrated in FIG. 4 execute an actual firmware update operation under the instruction of the firmware update control application on the information device 150 side. It is mounted in advance on the peripheral device 180 as firmware of the above.

なお、図4を参照しながら、情報機器150および周辺機器180の1つのセット240について説明した。しかしながら、上述したように情報機器150の数は、特に限定されるものではなく、情報機器150当たりの周辺機器180の数も特に限定されるものではない。情報機器150が複数ある場合は、情報機器150それぞれについてセット240が存在することになる。情報機器150当たりに周辺機器180が複数ある場合は、各セット240内で、複数の周辺機器180上のモジュール280が設けられることになる。   The one set 240 of the information device 150 and the peripheral device 180 has been described with reference to FIG. However, as described above, the number of information devices 150 is not particularly limited, and the number of peripheral devices 180 per information device 150 is not particularly limited. When there are a plurality of information devices 150, a set 240 exists for each information device 150. When there are a plurality of peripheral devices 180 per information device 150, modules 280 on the plurality of peripheral devices 180 are provided in each set 240.

以下、図5を参照しながら、本実施形態による周辺機器180のファームウェア更新処理の全体的な流れを説明する。図5は、本実施形態における機器管理システム100を構成する機器管理サーバ110、情報機器150および周辺機器180間で実行されるファームウェア更新処理を示すシーケンス図である。   Hereinafter, the overall flow of the firmware update process of the peripheral device 180 according to the present embodiment will be described with reference to FIG. FIG. 5 is a sequence diagram illustrating a firmware update process executed between the device management server 110, the information device 150, and the peripheral device 180 constituting the device management system 100 according to the present embodiment.

図5に示す処理は、機器管理サーバ110が、管理者からのファームウェア一括更新の指示を受けたことに応答して、ステップS101から開始される。なお、ファームウェア一括更新の指示は、機器管理サーバ110が備える入力装置を介して行われてもよいし、機器管理サーバ110が、ネットワークを介して、管理者端末から受け取ってもよい。また、図5には、1台の情報機器150が示されており、1台の情報機器150についての処理を示すが、情報機器150が複数台ある場合は、図5に示す処理が、情報機器毎に実行されることになる。   The process shown in FIG. 5 is started from step S101 in response to the device management server 110 receiving a firmware batch update instruction from the administrator. The firmware batch update instruction may be issued via an input device included in the device management server 110, or the device management server 110 may receive it from an administrator terminal via a network. 5 shows one information device 150, and shows processing for one information device 150. When there are a plurality of information devices 150, the processing shown in FIG. It is executed for each device.

ステップS101では、機器管理サーバ110は、装置情報収集部212により、情報機器150に対し、接続された周辺機器180の装置情報の取得要求を送信する。ステップS102では、装置情報取得要求を受信した情報機器150は、装置制御部254により、自身に接続される周辺機器180に対し、装置ドライバ256を介して、装置情報の取得要求を発行し、装置情報の取得を試みる。装置情報を取得できれば、情報機器150は、装置情報送信部252により、要求元の機器管理サーバ110へ装置情報を応答する。情報機器150は、装置情報を取得できなければ、要求元の機器管理サーバ110に失敗通知を応答する。ここでは、装置情報が成功裡に取得されたものとして説明を続ける。なお、説明では、便宜上、情報機器150に接続される周辺機器180は、1つであるものして説明するが、接続される周辺機器180が複数ある場合は、複数の周辺機器各々の装置情報が返却されることになる。   In step S <b> 101, the device management server 110 transmits a device information acquisition request for the connected peripheral device 180 to the information device 150 by using the device information collection unit 212. In step S102, the information device 150 that has received the device information acquisition request issues a device information acquisition request via the device driver 256 to the peripheral device 180 connected to the information device 150 by the device control unit 254. Try to get information. If the device information can be acquired, the information device 150 uses the device information transmission unit 252 to return the device information to the requesting device management server 110. If the information device 150 cannot acquire the device information, the information device 150 sends a failure notification to the request source device management server 110. Here, the description will be continued assuming that the device information has been acquired successfully. In the description, for the sake of convenience, the description will be made assuming that there is one peripheral device 180 connected to the information device 150. However, when there are a plurality of peripheral devices 180 connected, the device information of each of the plurality of peripheral devices 180 is provided. Will be returned.

ステップS103では、装置情報を取得した機器管理サーバ110は、取得した装置情報に基づき装置検証を実行する。ここでの装置検証は、装置情報を取得した周辺機器180のファームウェアが更新可能であるかの検証を含み、更新可能である場合は、取得された装置情報に基づいて、周辺機器180に対応するファームウェアデータが選択される。装置検証処理については、詳細を後述する。   In step S103, the device management server 110 that acquired the device information executes device verification based on the acquired device information. The device verification here includes verification of whether the firmware of the peripheral device 180 that acquired the device information can be updated. If the firmware can be updated, the device verification corresponds to the peripheral device 180 based on the acquired device information. Firmware data is selected. Details of the device verification process will be described later.

検証が正常に終了すると、ステップS104では、機器管理サーバ110は、ファームウェア更新データ生成部218により、周辺機器180に対し選択されたファームウェアデータを含むファームウェア更新データを生成する。ステップS105では、機器管理サーバ110は、ファームウェア更新データ配信部226により、ファームウェア更新データを情報機器150に送信する。   When the verification ends normally, in step S104, the device management server 110 generates firmware update data including the firmware data selected for the peripheral device 180 by the firmware update data generation unit 218. In step S <b> 105, the device management server 110 transmits firmware update data to the information device 150 via the firmware update data distribution unit 226.

図6(A)は、生成されるファームウェア更新データのデータ構造を例示する。ファームウェアを更新するためのデータ一式であるファームウェア更新データ300は、ファームウェアデータ302を含み構成される。ファームウェアデータ302には、周辺機器180の製造会社(提供元)による署名(ベンダ署名)が行われている。この署名は、ファームウェアデータが、製造会社により生成され、改竄が無いことを保証するためのものである。なお、署名のための秘密鍵は、製造会社により管理されている。   FIG. 6A illustrates the data structure of the firmware update data that is generated. Firmware update data 300 that is a set of data for updating firmware includes firmware data 302. The firmware data 302 is signed (vendor signature) by the manufacturer (provider) of the peripheral device 180. This signature is for ensuring that the firmware data is generated by the manufacturer and is not tampered with. The private key for signature is managed by the manufacturing company.

図6(A)に示すファームウェア更新データ300は、ベンダ署名済みファームウェアデータ304に加えて、さらに、更新対象装置情報306をさらに含む。更新対象装置情報306は、更新対象の周辺機器180を特定するために、提供元識別情報と、製品識別情報とを含むことができる。更新対象装置情報306は、単に更新対象となるファームウェアのバージョンでも良く、周辺機器またはそのファームウェアを一意に示すものであればいかなる情報であってよい。情報機器150に複数の周辺機器180が接続され得るところ、更新対象装置情報306は、ファームウェア更新データの適用対象となる周辺機器180を特定するものである。   Firmware update data 300 shown in FIG. 6A further includes update target device information 306 in addition to vendor-signed firmware data 304. The update target device information 306 can include provider identification information and product identification information in order to specify the peripheral device 180 to be updated. The update target device information 306 may simply be the version of the firmware to be updated, and may be any information as long as it uniquely indicates the peripheral device or its firmware. Where a plurality of peripheral devices 180 can be connected to the information device 150, the update target device information 306 specifies the peripheral device 180 to which firmware update data is applied.

図6(A)に示すファームウェア更新データ300では、署名されたファームウェアデータ304および更新対象装置情報306を一組にしたものに対してさらに、機器管理サーバ110による管理装置秘密鍵224に基づいて署名(管理装置署名)が施されている。この署名は、正当な機器管理サーバにより生成されたファームウェア更新データであることを示すためのものである。このように、ファームウェアデータをそのまま送信しないのは、通信経路での改変を防止するためである。   In the firmware update data 300 shown in FIG. 6 (A), the signed firmware data 304 and the update target device information 306 are combined into a set based on the management device private key 224 by the device management server 110. (Management device signature) is applied. This signature is used to indicate that the firmware update data is generated by a valid device management server. Thus, the firmware data is not transmitted as it is in order to prevent alteration on the communication path.

ここで、再び図5を参照する。ファームウェア更新データ受信部258によりファームウェア更新データを受信した情報機器150は、ステップS106で、受信したファームウェア更新データを保存する。ステップS107では、情報機器150は、配信元検証部260により、更新データの配信元の検証処理を実行する。   Here, FIG. 5 will be referred to again. In step S106, the information device 150 that has received the firmware update data by the firmware update data receiving unit 258 stores the received firmware update data. In step S <b> 107, the information device 150 uses the distribution source verification unit 260 to execute a verification process of the update data distribution source.

ここでの配信元検証処理は、そのファームウェア更新データが、信頼される機器管理サーバ110から配信されたものであるかどうかを検証するものである。本実施形態による配信元検証処理においては、ステップS108で、情報機器150は、装置制御部254および装置ドライバ256を通じて、周辺機器180に対しベンダ証明書の取得要求を発行し、周辺機器180からベンダ証明書を取得する。なお、説明する実施形態では、周辺機器180からベンダ証明書を取得するものとして説明するが、取得方法は、特に限定されるものではない。そして、ステップS107で示す配信元検証処理では、ファームウェア更新データの配信元の正当性が、事前配布された管理装置証明書262と、さらに取得されたベンダ証明書とに基づいて検証される。これにより、通信路上での改竄を防止し、また改竄されたファームウェアによる更新を防止することができる。   The distribution source verification process here verifies whether the firmware update data is distributed from the trusted device management server 110. In the distribution source verification processing according to the present embodiment, in step S108, the information device 150 issues a vendor certificate acquisition request to the peripheral device 180 through the device control unit 254 and the device driver 256, and the vendor 180 sends the vendor certificate to the vendor. Obtain a certificate. In the embodiment to be described, the description will be made assuming that the vendor certificate is acquired from the peripheral device 180, but the acquisition method is not particularly limited. In the distribution source verification process shown in step S107, the validity of the distribution source of the firmware update data is verified based on the pre-distributed management device certificate 262 and the acquired vendor certificate. As a result, it is possible to prevent tampering on the communication path and to prevent updating by the tampered firmware.

ステップS109では、情報機器150は、装置制御部254により、ファームウェア更新対象の周辺機器180の検証を行う。ここでの検証は、装置情報を取得した周辺機器180が、情報機器150に接続された状態を維持しているか否か、また、構成に変更が無いかを確認するものである。ステップS110では、情報機器150は、実際にファームウェア更新データを送信することができるか、ベンダ識別情報や製品識別情報といった周辺機器180のファームウェアを特定する情報が示す周辺機器180に対し、装置制御部254から装置ドライバ256を介して接続テストを行う。   In step S <b> 109, the information device 150 uses the device control unit 254 to verify the firmware update target peripheral device 180. The verification here confirms whether or not the peripheral device 180 that has acquired the device information maintains a state of being connected to the information device 150 and whether or not the configuration has been changed. In step S110, the information device 150 can actually transmit the firmware update data, or the device control unit controls the peripheral device 180 indicated by information specifying the firmware of the peripheral device 180 such as vendor identification information or product identification information. A connection test is performed from 254 via the device driver 256.

配信元が正当であり、かつ、接続テストを通過すると、ステップS111では、情報機器150は、周辺機器180に対し、ファームウェアデータを送信する。これにより、検証されたファームウェアデータに基づくファームウェアの更新が指令される。   If the distribution source is valid and the connection test is passed, the information device 150 transmits firmware data to the peripheral device 180 in step S111. As a result, a firmware update command is issued based on the verified firmware data.

通信部282によりファームウェアデータを受信した周辺機器180は、ステップS112で、受信したファームウェアデータを保存する。ステップS113では、周辺機器180は、ファームウェア検証部290により、ファームウェアデータの検証処理を実行する。ここ検証処理では、ファームウェアデータの発行元が、その製造元であり、改変が無いことを検証するものであり、典型的には、ベンダ証明書286を用いて行われる。ファームウェアデータに施されたベンダ署名と、ファームウェアデータ(あるいはそのダイジェスト)と、ベンダ証明書286の公開鍵とが検証アルゴリズムに入力され、検証される。ここでは、ファームウェアデータに破損がないかも検証される。   In step S112, the peripheral device 180 that has received the firmware data by the communication unit 282 stores the received firmware data. In step S <b> 113, the peripheral device 180 uses the firmware verification unit 290 to execute firmware data verification processing. In this verification process, it is verified that the issuer of the firmware data is the manufacturer and there is no modification, and is typically performed using the vendor certificate 286. The vendor signature applied to the firmware data, the firmware data (or its digest), and the public key of the vendor certificate 286 are input to the verification algorithm and verified. Here, it is also verified whether the firmware data is damaged.

検証を通過すると、ステップS114では、周辺機器180は、ファームウェア更新適用部292により、ファームウェアの更新を適用する。更新が正常に終了すると、更新結果が、通信部282により情報機器150に通知される。ステップS115では、情報機器150は、機器管理サーバ110に更新結果を通知する。なお、検証で署名が破棄される場合は、ファームウェアの更新は適用されない。   If the verification is passed, in step S114, the peripheral device 180 applies the firmware update by the firmware update application unit 292. When the update ends normally, the update result is notified to the information device 150 by the communication unit 282. In step S115, the information device 150 notifies the device management server 110 of the update result. Note that if the signature is discarded in the verification, the firmware update is not applied.

以下、図7および図6(B)を参照しながら、図5に示したステップS103における装置検証処理について、より詳細に説明する。図7は、本実施形態における機器管理システム100を構成する機器管理サーバ110が実行する装置検証処理を示すフローチャートである。図6(B)は、ファームウェア情報格納部216に格納される対応付け情報のデータ構造を例示する図である。なお、図7に示す処理は、更新可否検証部214により実行される。   Hereinafter, the device verification process in step S103 shown in FIG. 5 will be described in more detail with reference to FIGS. 7 and 6B. FIG. 7 is a flowchart showing a device verification process executed by the device management server 110 constituting the device management system 100 according to the present embodiment. FIG. 6B is a diagram illustrating a data structure of association information stored in the firmware information storage unit 216. 7 is executed by the update availability verification unit 214.

図7に示す処理は、図5に示したステップS103で呼び出されて、ステップS200から開始される。上述したステップS101で取得される装置情報には、上述したように、ベンダ識別情報および製品識別情報といった周辺機器180を特定する情報およびファームウェアの世代情報が含まれる。装置情報は、例えばUSBデバイスであれば、USBディスクリプタという情報として取得される。ステップS201では、機器管理サーバ110は、装置情報の取得を試みた結果、装置情報が取得できたか否かを判定する。ステップS201で、装置情報が取得できない場合(NO)は、ステップS206へ処理が分岐される。ステップS206では、機器管理サーバ110は、ファームウェア更新データ生成部218に更新不可の通知を行い、ステップS207で、失敗したものとして処理を終了させる。   The process shown in FIG. 7 is called in step S103 shown in FIG. 5, and is started from step S200. As described above, the device information acquired in step S101 described above includes information identifying the peripheral device 180 such as vendor identification information and product identification information and firmware generation information. For example, in the case of a USB device, the device information is acquired as information called a USB descriptor. In step S201, the device management server 110 determines whether or not device information has been acquired as a result of attempting to acquire device information. If the device information cannot be acquired in step S201 (NO), the process branches to step S206. In step S206, the device management server 110 notifies the firmware update data generation unit 218 that update is not possible, and in step S207, the device management server 110 terminates the processing as having failed.

ステップS201で、装置情報が取得できた場合(YES)は、ステップS202へ処理が進められる。ステップS202では、機器管理サーバ110は、取得された装置情報に基づいて、ファームウェア情報格納部216に格納される対応付け情報の中から、提供元識別情報および製品識別情報が一致するファームウェアデータを検索する。   If the device information can be acquired in step S201 (YES), the process proceeds to step S202. In step S202, the device management server 110 searches the association information stored in the firmware information storage unit 216 based on the acquired device information for firmware data that matches the provider identification information and product identification information. To do.

図6(B)に示すように、ファームウェア情報格納部216に格納される対応付け情報は、ベンダIDと、製品IDと、ファームウェアバージョンと、更新可能バージョンと、ファームウェアデータとを対応付けている。図6(B)に示すテーブルにおいて、各一行が一つのファームウェアデータを表現している。   As shown in FIG. 6B, the association information stored in the firmware information storage unit 216 associates the vendor ID, the product ID, the firmware version, the updatable version, and the firmware data. In the table shown in FIG. 6B, each line represents one piece of firmware data.

図6(B)に示す対応付け情報において、ベンダIDは、周辺機器180の製造会社(提供元)を一意に示す識別子である。USBデバイスである場合は、一般的には、4桁の16進数にて表現される。製品IDは、周辺機器180を一意に示す識別子である。USBデバイスである場合は、一般的には、4桁の16進数にて表現される。ファームウェアバージョンは、各行が表すファームウェアデータの世代を示す。   In the association information shown in FIG. 6B, the vendor ID is an identifier that uniquely indicates the manufacturer (provider) of the peripheral device 180. In the case of a USB device, it is generally expressed as a 4-digit hexadecimal number. The product ID is an identifier that uniquely indicates the peripheral device 180. In the case of a USB device, it is generally expressed as a 4-digit hexadecimal number. The firmware version indicates the generation of firmware data represented by each row.

ここで、再び図7を参照する。ステップS202で、一致するものが一つもない場合(NO)は、ステップS206へ処理が分岐され、機器管理サーバ110は、更新不可の通知を行い、ステップS207で、失敗したものとして処理を終了させる。   Here, FIG. 7 will be referred to again. If no match is found in step S202 (NO), the process branches to step S206, and the device management server 110 notifies that the update is impossible, and ends the process in step S207 as a failure. .

一方、ステップS202で、装置情報に一致するものが少なくとも1つあった場合(YES)は、ステップS203へ処理が進められる。ステップS203では、機器管理サーバ110は、取得した装置情報に含まれる現行バージョンが更新可能バージョンの区間内に含まれる、装置情報が一致するファームウェアデータがあるか否かを判定する。   On the other hand, if there is at least one item that matches the device information in step S202 (YES), the process proceeds to step S203. In step S <b> 203, the device management server 110 determines whether there is firmware data that matches the device information that is included in the updateable version section of the current version included in the acquired device information.

図6(B)に示す対応付け情報において、更新可能バージョンは、このファームウェアがどのバージョンのファームウェアに対して有効であるかを示す。古すぎるファームウェアを一度に最新バージョンに更新してしまわないように、また、古いファームウェアで新しいファームウェアを更新してしまわないようにするために、更新可能バージョンが設定される。   In the association information shown in FIG. 6B, the updatable version indicates to which version of firmware this firmware is valid. An updatable version is set so that too old firmware is not updated to the latest version at one time and new firmware is not updated with old firmware.

図6(B)に示す例では、数学の区間表記によって表されている。上限が記載されていない場合、そのファームウェアのバージョンまでが有効であることを示す。例えば、1行目のファームウェアは、ファームウェアバージョンが1.23であるので、更新可能バージョンの上限は1.23となる。したがって、取得した装置情報に含まれる現行バージョンが、1.01より大きく1.23以下のバージョンである場合に、当該ファームウェアデータによって更新可能であると判定される。   In the example shown in FIG. 6B, it is expressed by mathematical interval notation. If no upper limit is listed, it indicates that the firmware version is valid. For example, the firmware in the first row has a firmware version of 1.23, so the upper limit of the updatable version is 1.23. Therefore, when the current version included in the acquired device information is a version greater than 1.01 and less than or equal to 1.23, it is determined that the firmware data can be updated.

ここで、再び図7を参照する。ステップS203で現行バージョンが更新可能バージョンの区間内に含まれる、装置情報が一致するファームウェアデータが一つも無い場合(NO)は、ステップS206へ処理が分岐される。ステップS206では、機器管理サーバ110は、更新不可の通知を行い、ステップS207で、失敗したものとして処理を終了させる。   Here, FIG. 7 will be referred to again. If there is no firmware data that matches the device information and is included in the updateable version section in step S203 (NO), the process branches to step S206. In step S206, the device management server 110 issues a notification that updating is not possible, and in step S207, the device management server 110 terminates the processing assuming that it has failed.

一方、ステップS203で、現行バージョンが更新可能バージョンの区間内に含まれる、装置情報が一致するものが少なくとも1つあった場合(NO)は、ステップS204へ処理が進められる。なお、検索の結果、更新可能なファームウェアデータが複数のバージョン見つかる場合がある。   On the other hand, in step S203, if there is at least one device whose device information matches that is included in the section of the updatable version of the current version (NO), the process proceeds to step S204. As a result of the search, a plurality of versions of firmware data that can be updated may be found.

ステップS204では、機器管理サーバ110は、ファームウェアデータ格納部220から、該当するファームウェアデータのうちの最新バージョンのデータを取得する。図6(B)に示す対応付け情報において、ファームウェアデータの欄は、ファームウェアデータ格納部220におけるファームウェアの実データの保存場所を示す。保存場所が一意に示されれば、形式は、問われない。ステップS205では、機器管理サーバ110は、ファームウェア更新データ生成部218に更新成功の通知を行い、ステップS207で、成功したものとして処理を終了させる。   In step S204, the device management server 110 acquires the latest version of the corresponding firmware data from the firmware data storage unit 220. In the association information shown in FIG. 6B, the firmware data column indicates the storage location of the actual firmware data in the firmware data storage unit 220. The format is not limited as long as the storage location is uniquely indicated. In step S205, the device management server 110 notifies the firmware update data generation unit 218 that the update has been successful, and in step S207, the device management server 110 terminates the processing as being successful.

以下、図8および図9を参照しながら、図5に示したステップS106〜ステップS111に示す情報機器150が実行する配信元検証処理について、より詳細に説明する。図8は、本実施形態における機器管理システム100を構成する情報機器150が実行する配信元検証処理を示すフローチャートである。また、図9は、本実施形態における配信元検証処理を説明する図である。   Hereinafter, the distribution source verification process executed by the information device 150 shown in steps S106 to S111 shown in FIG. 5 will be described in more detail with reference to FIGS. FIG. 8 is a flowchart showing a distribution source verification process executed by the information device 150 constituting the device management system 100 according to this embodiment. FIG. 9 is a diagram for explaining a distribution source verification process in the present embodiment.

ここで、まず、配信元検証のための前提となるファームウェア更新データの生成について説明を加える。更新用のファームウェアデータをそのまま送信して、更新を行うようなシステムでは、仮にファームウェアデータに改竄検証用の署名がされていたとしても、改竄検証用の署名用秘密鍵が漏洩してしまう可能性もあるため、改竄されたファームウェアによる更新を防止することが望ましい。   Here, first, generation of firmware update data which is a precondition for verification of the distribution source will be described. In a system in which firmware data for update is sent as it is and updates are performed, the signature verification private key may be leaked even if the firmware data has a signature for falsification verification. For this reason, it is desirable to prevent updating by falsified firmware.

そこで、本実施形態では、機器管理サーバ110は、改竄防止用のベンダ署名がされたファームウェアデータ上に、さらに管理装置秘密鍵224による署名を行い、信頼される管理者からの要求であることを証明する。ただ、証明書自体は、誰でも発行できるところ、誰でも作れるような秘密鍵および証明書を用いることは好ましくない。そこで、説明する実施形態では、管理装置秘密鍵224に対応する管理装置証明書262の証明書チェーンにおいてベンダ証明書286が含まれることを強制する。これにより、周辺機器180のベンダにファームウェアの配信を許可された機器管理サーバから配信されたものであること証明する。   Therefore, in the present embodiment, the device management server 110 further signs the management data with the management device private key 224 on the firmware data that has been subjected to a vendor signature for falsification prevention, and confirms that the request is from a trusted administrator. Prove it. However, since the certificate itself can be issued by anyone, it is not preferable to use a private key and certificate that anyone can create. Therefore, in the embodiment to be described, the vendor certificate 286 is forced to be included in the certificate chain of the management device certificate 262 corresponding to the management device private key 224. As a result, it is proved that the device is distributed from the device management server that is permitted to distribute the firmware to the vendor of the peripheral device 180.

図8に示す処理は、機器管理サーバ110から情報機器150へ、図6(A)に示すような形で生成されたファームウェア更新データが送信されたことに応答して、ステップS300から開始される。情報機器150は、ステップS301で、機器管理サーバ110からファームウェア更新データを受信し、ステップS302で、更新データを記憶装置上に保存する。   The process shown in FIG. 8 is started from step S300 in response to the firmware update data generated in the form shown in FIG. 6A being transmitted from the device management server 110 to the information device 150. . The information device 150 receives the firmware update data from the device management server 110 in step S301, and stores the update data on the storage device in step S302.

ステップS303では、機器管理サーバ110は、装置制御部254および装置ドライバ256を介して、周辺機器180からベンダ証明書を取得する。ステップS304では、ベンダ証明書の取得に成功したか否かに応じて処理を分岐させる。ステップS304で、ベンダ証明書の取得に失敗したと判定された場合(NO)は、ステップS314へ処理が分岐されて、ファームウェア更新を中止し、ステップS315で本処理を終了させる。   In step S <b> 303, the device management server 110 acquires a vendor certificate from the peripheral device 180 via the device control unit 254 and the device driver 256. In step S304, the process branches depending on whether the vendor certificate has been successfully acquired. If it is determined in step S304 that acquisition of the vendor certificate has failed (NO), the process branches to step S314, the firmware update is stopped, and the process ends in step S315.

一方、ステップS304で、ベンダ証明書の取得に成功したと判定された場合(YES)は、ステップS305へ処理が進められる。ステップS305では、情報機器150は、配信元検証部260により、まず、管理装置証明書262と、ファームウェア更新データ300の署名との対応を検証し、ステップS306で、検証結果に応じて処理を分岐させる。   On the other hand, if it is determined in step S304 that the vendor certificate has been successfully acquired (YES), the process proceeds to step S305. In step S305, the information device 150 first verifies the correspondence between the management device certificate 262 and the signature of the firmware update data 300 by the distribution source verification unit 260, and branches the process according to the verification result in step S306. Let

図9に示すように、ファームウェア更新データ300に施される署名は、機器管理サーバ110側で管理される管理装置秘密鍵224に基づいて行われた管理装置署名である。管理装置秘密鍵224とペアとなる管理装置公開鍵310は、情報機器150が保持する管理装置証明書262内に含まれる。そのため、情報機器150は、署名検証アルゴリズムに対し、ファームウェア更新データ300の署名と、ファームウェア更新データ300の署名以外の部分(またはそのダイジェスト)と、管理装置公開鍵310とを入力し、ファームウェア更新データ300の署名が、管理装置秘密鍵224で署名されたものであるかどうかを検証する。   As shown in FIG. 9, the signature applied to the firmware update data 300 is a management device signature performed based on the management device private key 224 managed on the device management server 110 side. The management device public key 310 that is paired with the management device private key 224 is included in the management device certificate 262 held by the information device 150. Therefore, the information device 150 inputs the signature of the firmware update data 300, the part other than the signature of the firmware update data 300 (or its digest), and the management apparatus public key 310 to the signature verification algorithm, and the firmware update data It is verified whether the signature of 300 is signed with the management apparatus private key 224.

ステップS306で、一致しないと判定された場合(NO)は、ステップS314へ処理が分岐されて、ファームウェア更新を中止し、ステップS315で本処理を終了させる。   If it is determined in step S306 that they do not match (NO), the process branches to step S314, the firmware update is stopped, and the process ends in step S315.

一方、ステップS306で、一致すると判定された場合(YES)は、ステップS307へ処理が分岐される。ステップS307では、情報機器150は、さらに、証明チェーンを検証し、ステップS308で、証明チェーンにベンダ証明書が含まれるか否かに応じて処理を分岐させる。   On the other hand, if it is determined in step S306 that they match (YES), the process branches to step S307. In step S307, the information device 150 further verifies the certification chain, and in step S308, branches the processing depending on whether or not the vendor certificate is included in the certification chain.

管理装置証明書262は、証明チェーンにベンダ証明書が含まれることが強制されており、正当である場合は、一例では、図9に示すように、管理装置証明書262には、ベンダ側で管理されるベンダ秘密鍵320に基づく署名が施されている。ベンダ秘密鍵320とペアとなるベンダ公開鍵330は、情報機器150が取得することができるベンダ証明書286内に含まれる。そのため、情報機器150は、署名検証アルゴリズムに対し、管理装置証明書262の署名と、管理装置証明書262の署名以外の部分(またはそのダイジェスト)と、ベンダ公開鍵330とを入力し、管理装置証明書262の署名が、ベンダ秘密鍵320で署名されたものであるかどうかを検証する。なお、ベンダ証明書286は、さらに上位の認証局が管理する秘密鍵340で署名が施されている。また、図9は、一例であり、管理装置証明書262が直接ベンダにより署名されない場合もある。   The management device certificate 262 is compulsory to include a vendor certificate in the certification chain. If it is valid, for example, as shown in FIG. 9, the management device certificate 262 includes a management device certificate 262 on the vendor side. A signature based on the managed vendor private key 320 is given. The vendor public key 330 paired with the vendor private key 320 is included in the vendor certificate 286 that can be acquired by the information device 150. Therefore, the information device 150 inputs the signature of the management device certificate 262, the portion other than the signature of the management device certificate 262 (or its digest), and the vendor public key 330 to the signature verification algorithm, and the management device It is verified whether the certificate 262 is signed with the vendor private key 320. The vendor certificate 286 is signed with a private key 340 managed by a higher-level certificate authority. FIG. 9 is an example, and the management apparatus certificate 262 may not be directly signed by the vendor.

なお、情報機器150に接続される周辺機器180は、複数のベンダにより提供される場合もある。図10は、特定の実施形態における証明チェーンを例示する。複数ベンダに対応する場合は、図10に示すように、証明チェーンに複数のベンダによる署名が含まれる形とすればよい。あるいは、ベンダIDから提供元が識別できるので、ベンダごとに、管理装置秘密鍵および管理装置証明書を準備し、これらを使い分けてもよい。   Note that the peripheral device 180 connected to the information device 150 may be provided by a plurality of vendors. FIG. 10 illustrates a certification chain in a specific embodiment. In the case of dealing with a plurality of vendors, as shown in FIG. 10, the certification chain may include signatures from a plurality of vendors. Alternatively, since the provider can be identified from the vendor ID, a management device private key and a management device certificate may be prepared for each vendor and used separately.

ステップS308で、ベンダ証明書が証明チェーンに含まれないと判定された場合(NO)は、ステップS314へ処理が分岐されて、ファームウェア更新を中止し、ステップS315で本処理を終了させる。一方、ステップS308で、ベンダ証明書が証明チェーンに含まれると判定された場合(YES)は、ステップS309へ処理が分岐される。   If it is determined in step S308 that the vendor certificate is not included in the certification chain (NO), the process branches to step S314, the firmware update is stopped, and the process is terminated in step S315. On the other hand, if it is determined in step S308 that the vendor certificate is included in the certification chain (YES), the process branches to step S309.

ステップS309では、情報機器150は、さらに、装置情報で示される周辺機器180に対し接続テストを実施し、ステップS310で、接続テストの結果に応じて処理を分岐させる。ステップS310で、接続テストに失敗したと判定された場合(NO)は、ステップS314へ処理が分岐されて、ファームウェア更新を中止し、ステップS315で本処理を終了させる。   In step S309, the information device 150 further performs a connection test on the peripheral device 180 indicated by the device information. In step S310, the information device 150 branches the process according to the result of the connection test. If it is determined in step S310 that the connection test has failed (NO), the process branches to step S314, the firmware update is stopped, and the process ends in step S315.

一方、ステップS310で、接続テストに成功したと判定された場合(YES)は、ステップS311へ処理が分岐される。ステップS311では、情報機器150は、さらに、周辺機器180の構成を確認し、ステップS312では、構成確認の結果に応じて処理を分岐させる。ステップS312で、例えば装置情報を送信してからバージョンが変更されるなどにより、構成が変更されていると判定された場合(NO)は、ステップS314へ処理が分岐されて、ファームウェア更新を中止し、ステップS315で本処理を終了させる。   On the other hand, if it is determined in step S310 that the connection test is successful (YES), the process branches to step S311. In step S311, the information device 150 further confirms the configuration of the peripheral device 180. In step S312, the information device 150 branches the process according to the result of the configuration confirmation. If it is determined in step S312 that the configuration has been changed, for example, by changing the version after transmitting the device information (NO), the process branches to step S314 to stop the firmware update. In step S315, the process is terminated.

ステップS312で、構成が従前のまま変更されていないと判定された場合(YES)は、ステップS313へ処理が分岐される。ステップS313では、情報機器150は、周辺機器180に対し、装置制御部254および装置ドライバ256を介して、ファームウェア更新データ300に含まれる少なくともベンダ署名済みのファームウェアデータ304を送信し、ファームウェア更新適用を指令し、ステップS315で、本処理を終了させる。   If it is determined in step S312 that the configuration has not been changed (YES), the process branches to step S313. In step S313, the information device 150 transmits at least the vendor-signed firmware data 304 included in the firmware update data 300 to the peripheral device 180 via the device control unit 254 and the device driver 256, and applies the firmware update application. In step S315, the process is terminated.

図8に示す処理により、(1)情報機器150に事前に配布された管理装置証明書262と、ファームウェア更新データの管理装置署名の対応が一致すること、(2)管理装置証明書262の証明書チェーンに周辺機器180の対応するベンダ証明書が含まれていること、(3)署名された更新対象装置情報で特定される周辺機器180が、情報機器150に接続されていることの3点を確認したことをもって、機器管理サーバ110によってなされた署名が正当であることが確認される。そのため、通信路での改竄や、ファームウェアの改竄や、正当ではない管理装置からのファームウェア更新のリモート実行を防止することが可能となる。   8, (1) the correspondence between the management device certificate 262 distributed in advance to the information device 150 and the management device signature of the firmware update data matches, and (2) the certification of the management device certificate 262. 3 points that the certificate chain includes the corresponding vendor certificate of the peripheral device 180, and (3) the peripheral device 180 identified by the signed update target device information is connected to the information device 150. Confirming that the signature made by the device management server 110 is valid. Therefore, it is possible to prevent tampering on the communication path, firmware tampering, and remote execution of firmware update from an unauthorized management device.

以上説明したように、上述した実施形態によれば、管理する1以上の情報機器各々に接続された付属装置の制御データを、保護された状態で効率的に更新することが可能な情報処理システム、更新方法、情報機器およびプログラムを提供することができる。   As described above, according to the above-described embodiment, an information processing system capable of efficiently updating control data of an attached device connected to each of one or more information devices to be managed in a protected state. An update method, an information device, and a program can be provided.

なお、上述した説明では、機器管理サーバ110から情報機器150に接続される周辺機器180のファームウェアを更新するものとして説明した。しかしながら、周辺機器180のファームウェア更新に伴い、情報機器150上のソフトウェアコンポーネントの更新も必要になるような場合は、機器管理サーバ110から、周辺機器180のファームウェア更新とともに、情報機器150側のファームウェアや他のソフトウェアコンポーネントの更新を制御することができる。   In the above description, the firmware of the peripheral device 180 connected to the information device 150 is updated from the device management server 110. However, when the firmware of the peripheral device 180 needs to be updated, the software component on the information device 150 needs to be updated. From the device management server 110, the firmware on the information device 150 side is updated along with the firmware update of the peripheral device 180. Updates of other software components can be controlled.

また、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。   The functional unit can be realized by a computer-executable program written in a legacy programming language such as an assembler, C, C ++, C #, Java (registered trademark), an object-oriented programming language, or the like. ROM, EEPROM, EPROM , Stored in a device-readable recording medium such as a flash memory, a flexible disk, a CD-ROM, a CD-RW, a DVD-ROM, a DVD-RAM, a DVD-RW, a Blu-ray disc, an SD card, an MO, or through an electric communication line Can be distributed.

これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the embodiments of the present invention have been described so far, the embodiments of the present invention are not limited to the above-described embodiments, and those skilled in the art may conceive other embodiments, additions, modifications, deletions, and the like. It can be changed within the range that can be done, and any embodiment is included in the scope of the present invention as long as the effects of the present invention are exhibited.

12,52…CPU、14,56…RAM、16,54…ROM、18…HDD、20…入力装置、22…表示装置、24,60…通信インタフェース機器、50…コントローラボード、58…画像メモリ、62…操作パネル、64…スキャナ、66…プロッタ、100…機器管理システム、102…ネットワーク、110…機器管理サーバ、150…情報機器、180…周辺機器、212…装置情報収集部、214…更新可否検証部、216…ファームウェア情報格納部、218…ファームウェア更新データ生成部、220…ファームウェアデータ格納部、222…署名部、224…管理装置秘密鍵、226…ファームウェア更新データ配信部、252…装置情報送信部、254…装置制御部、256…装置ドライバ、258…ファームウェア更新データ受信部、260…配信元検証部、262…管理装置証明書、282…通信部、284…装置情報、286…ベンダ証明書、288…ファームウェアデータ、290…ファームウェア検証部、292…ファームウェア更新適用部、300…ファームウェア更新データ、304…ベンダ署名済みファームウェアデータ、306…更新対象装置情報、310…管理装置公開鍵、320…ベンダ秘密鍵、330…ベンダ公開鍵、340…秘密鍵 12, 52 ... CPU, 14,56 ... RAM, 16, 54 ... ROM, 18 ... HDD, 20 ... input device, 22 ... display device, 24,60 ... communication interface device, 50 ... controller board, 58 ... image memory, 62 ... Operation panel, 64 ... Scanner, 66 ... Plotter, 100 ... Device management system, 102 ... Network, 110 ... Device management server, 150 ... Information device, 180 ... Peripheral device, 212 ... Device information collection unit, 214 ... Updability Verification unit, 216 ... Firmware information storage unit, 218 ... Firmware update data generation unit, 220 ... Firmware data storage unit, 222 ... Signature unit, 224 ... Management device secret key, 226 ... Firmware update data distribution unit, 252 ... Device information transmission , 254 ... Device control unit, 256 ... Device driver, 258 ... Firmware Update data receiving unit 260 ... Distribution source verification unit 262 ... Management device certificate, 282 ... Communication unit, 284 ... Device information, 286 ... Vendor certificate, 288 ... Firmware data, 290 ... Firmware verification unit, 292 ... Firmware Update application unit, 300 ... firmware update data, 304 ... vendor signed firmware data, 306 ... update target device information, 310 ... management device public key, 320 ... vendor private key, 330 ... vendor public key, 340 ... secret key

特許第5419123号公報Japanese Patent No. 5419123

Claims (11)

1以上の情報機器と、該1以上の情報機器にネットワークを介して接続される管理装置とを含む情報処理システムであって、前記管理装置は、
前記1以上の情報機器各々から、各々に接続される付属装置の装置情報を取得する取得手段と、
取得された前記装置情報に基づいて、前記付属装置各々に対応する制御データを選択する選択手段と、
前記付属装置各々に対し選択された制御データを含む更新データを生成する生成手段と
を含み、前記情報機器は、
前記管理装置から、生成された前記更新データを受信する受信手段と、
前記付属装置の提供元から発行された証明情報を取得する取得手段と、
前記更新データの配信元を、取得した前記提供元の証明情報に基づいて検証する検証手段と、
前記更新データの配信元が検証を通過した場合、前記付属装置に対し、検証された更新データに基づく制御データの更新を指令する指令手段と
を含む、情報処理システム。
An information processing system including one or more information devices and a management device connected to the one or more information devices via a network, the management device comprising:
Obtaining means for obtaining device information of an attached device connected to each of the one or more information devices;
Selection means for selecting control data corresponding to each of the attached devices based on the acquired device information;
Generation means for generating update data including control data selected for each of the accessory devices, and the information device includes:
Receiving means for receiving the generated update data from the management device;
Obtaining means for obtaining certification information issued from a provider of the accessory device;
Verification means for verifying the distribution source of the update data based on the acquired certification information of the provider;
An information processing system comprising: command means for instructing the attached device to update control data based on the verified update data when the update data distribution source passes verification.
前記管理装置は、
秘密鍵を格納する秘密鍵格納手段と、
前記秘密鍵に基づいて更新データに対し署名を施す署名手段と、
を含み、前記情報機器の前記検証手段は、
さらに前記秘密鍵に対応する管理装置の証明情報に基づいて、受信した更新データに施された署名を検証することを特徴とする、請求項1に記載の情報処理システム。
The management device
A secret key storage means for storing the secret key;
A signing means for signing update data based on the secret key;
And the verification means of the information device comprises:
The information processing system according to claim 1, further comprising: verifying a signature applied to the received update data based on certification information of the management apparatus corresponding to the secret key.
前記情報機器の前記検証手段は、受信した更新データに施された署名が前記秘密鍵に対応する前記管理装置の証明情報での検証に通過した場合であって、さらに、前記管理装置の証明情報が前記提供元の証明情報に基づく検証を通過した場合に、前記更新データの配信元が正当であると判定する、請求項2に記載の情報処理システム。   The verification means of the information device is the case where the signature applied to the received update data passes verification with the certification information of the management device corresponding to the secret key, and further the certification information of the management device The information processing system according to claim 2, wherein when the verification based on the proof information of the provider passes, the distribution source of the update data is determined to be valid. 前記更新データに含まれる前記制御データは、前記提供元による署名が施された、前記付属装置を動作させるためのファームウェアデータである、請求項1〜3のいずれか1項に記載の情報処理システム。   The information processing system according to any one of claims 1 to 3, wherein the control data included in the update data is firmware data for operating the attached device, which is signed by the provider. . 前記更新データは、さらに、前記付属装置を特定する装置特定情報を含み、前記検証手段は、さらに、前記更新データに含まれる前記装置特定情報で示される付属装置が当該情報機器に接続されているかを検証することを特徴とする、請求項1〜4のいずれか1項に記載の情報処理システム。   The update data further includes device specifying information for specifying the attached device, and the verification means further includes whether the attached device indicated by the device specifying information included in the update data is connected to the information device. The information processing system according to claim 1, wherein the information processing system is verified. 前記装置情報は、付属装置を特定する装置特定情報と、該付属装置の現在の制御データの世代を識別する情報とを含み、前記選択手段は、装置特定情報と、制御データと、該制御データの世代を識別する情報と、適用可能な世代を表す情報とを含み構成される対応付け情報を参照して、前記装置情報に基づいて、制御データの更新が可能であるか否かを判定する、請求項1〜5のいずれか1項に記載の情報処理システム。   The device information includes device specifying information for specifying an attached device and information for identifying a current control data generation of the attached device, and the selecting means includes device specifying information, control data, and the control data. Whether or not control data can be updated is determined based on the device information by referring to association information including information for identifying the generation and information representing the applicable generation. The information processing system according to any one of claims 1 to 5. 前記情報処理システムは、前記1以上の情報機器各々に接続される1以上の付属装置を含み、前記1以上の付属装置のいずれかは、カードリーダまたはカードリーダライタであり、前記1以上の付属装置各々は、前記更新を指令に応答して、検証された更新データに基づく制御データの更新を適用することを特徴とする、請求項1〜6のいずれか1項に記載の情報処理システム。   The information processing system includes one or more accessory devices connected to each of the one or more information devices, and one of the one or more accessory devices is a card reader or a card reader / writer, and the one or more accessory devices The information processing system according to claim 1, wherein each of the devices applies control data update based on the verified update data in response to the update. 前記情報処理システムは、前記1以上の情報機器各々に接続される1以上の付属装置を含み、前記1以上の付属装置のいずれかは、生体認証装置またはカメラであり、前記1以上の付属装置各々は、前記更新を指令に応答して、検証された更新データに基づく制御データの更新を適用することを特徴とする、請求項1〜6のいずれか1項に記載の情報処理システム。   The information processing system includes one or more accessory devices connected to each of the one or more information devices, and one of the one or more accessory devices is a biometric authentication device or a camera, and the one or more accessory devices 7. The information processing system according to claim 1, wherein each of the updates applies a control data update based on the verified update data in response to the update. 情報機器と、該情報機器にネットワークを介して接続される管理装置との間で実行される制御データの更新方法であって、
前記管理装置が、前記情報機器に接続される付属装置の装置情報を取得するステップと、
前記管理装置が、取得された前記装置情報に基づいて、前記付属装置に対応する制御データを選択するステップと、
前記管理装置が、前記付属装置に対し選択された制御データを含む更新データを生成するステップと、
前記情報機器が、前記管理装置から更新データを受信するステップと、
前記情報機器が、前記付属装置の提供元から発行された証明情報を取得するステップと、
前記情報機器が、前記更新データの配信元を、取得した前記提供元の証明情報に基づいて検証するステップと、
前記情報機器が、前記更新データの配信元が検証を通過した場合、前記付属装置に対し、検証された更新データに基づく制御データの更新を指令するステップと
を含む、更新方法。
An update method of control data executed between an information device and a management device connected to the information device via a network,
The management device acquiring device information of an attached device connected to the information device;
The management device selecting control data corresponding to the attached device based on the acquired device information; and
The management device generating update data including control data selected for the attached device;
The information device receiving update data from the management device;
The information device obtaining certification information issued from a provider of the accessory device;
The information device verifying the distribution source of the update data based on the acquired certification information of the provider;
And a step of instructing the auxiliary device to update the control data based on the verified update data when the distribution source of the update data passes verification.
管理装置にネットワークを介して接続される情報機器であって、
前記管理装置に対し、当該情報機器に接続される付属装置の装置情報を送信する送信手段と、
前記管理装置から、前記付属装置の装置情報に対応して選択された制御データを含む更新データを受信する受信手段と、
前記付属装置の提供元から発行された証明情報を取得する取得手段と、
前記更新データの配信元を、取得した前記提供元の証明情報に基づいて検証する検証手段と、
前記更新データの配信元が検証を通過した場合、前記付属装置に対し、検証された更新データに基づく制御データの更新を指令する指令手段と
を含む、情報機器。
An information device connected to a management device via a network,
Transmitting means for transmitting device information of an attached device connected to the information device to the management device;
Receiving means for receiving update data including control data selected corresponding to the device information of the attached device from the management device;
Obtaining means for obtaining certification information issued from a provider of the accessory device;
Verification means for verifying the distribution source of the update data based on the acquired certification information of the provider;
An information device comprising: command means for instructing the attached device to update control data based on the verified update data when the distribution source of the update data passes verification.
管理装置にネットワークを介して接続される情報機器を実現するためのプログラムであって、コンピュータを、
前記管理装置に対し、当該情報機器に接続される付属装置の装置情報を送信する送信手段、
前記管理装置から、前記付属装置の装置情報に対応する制御データを含む更新データを受信する受信手段、
前記付属装置の提供元から発行された証明情報を取得する取得手段、
前記更新データの配信元を、取得した前記提供元の証明情報に基づいて検証する検証手段、および
前記更新データの配信元が検証を通過した場合、前記付属装置に対し、検証された更新データに基づく制御データの更新を指令する指令手段
として機能させるためのプログラム。
A program for realizing an information device connected to a management device via a network, comprising:
A transmission means for transmitting device information of an accessory device connected to the information device to the management device;
Receiving means for receiving update data including control data corresponding to device information of the attached device from the management device;
Obtaining means for obtaining certification information issued from a provider of the accessory device;
Verification means for verifying the distribution source of the update data based on the acquired proof information of the provider, and when the distribution source of the update data passes the verification, Program to function as command means for commanding update of control data based
JP2016055816A 2016-03-18 2016-03-18 Information processing system, update method, information device, and program Pending JP2017173893A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016055816A JP2017173893A (en) 2016-03-18 2016-03-18 Information processing system, update method, information device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016055816A JP2017173893A (en) 2016-03-18 2016-03-18 Information processing system, update method, information device, and program

Publications (1)

Publication Number Publication Date
JP2017173893A true JP2017173893A (en) 2017-09-28

Family

ID=59971117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016055816A Pending JP2017173893A (en) 2016-03-18 2016-03-18 Information processing system, update method, information device, and program

Country Status (1)

Country Link
JP (1) JP2017173893A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019134285A (en) * 2018-01-31 2019-08-08 京セラドキュメントソリューションズ株式会社 Image forming system, server, image forming apparatus, and internal data update method
JP7382446B2 (en) 2021-10-28 2023-11-16 廣達電腦股▲ふん▼有限公司 Method and system for avoiding boot failure from platform firmware recovery execution

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019134285A (en) * 2018-01-31 2019-08-08 京セラドキュメントソリューションズ株式会社 Image forming system, server, image forming apparatus, and internal data update method
JP7382446B2 (en) 2021-10-28 2023-11-16 廣達電腦股▲ふん▼有限公司 Method and system for avoiding boot failure from platform firmware recovery execution

Similar Documents

Publication Publication Date Title
JP6680022B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP4671783B2 (en) Communications system
US8327133B2 (en) Communication device and medium for the same
US20170171201A1 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
JP5042109B2 (en) Electronic certificate issuing system, electronic certificate issuing method, and electronic certificate issuing program
JP4712325B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
EP3271858B1 (en) Output apparatus, program, output system, and output method
US8245286B2 (en) Information processing device, electronic certificate issuing method, and computer-readable storage medium
US20050160259A1 (en) Digital certificate management system, apparatus and software program
CN112689833B (en) Information communication device, authentication program for information communication device, and authentication method
US8341398B2 (en) Communication system, network device and program
US8732344B2 (en) Management device, medium for the same, and management system
JP2005284985A (en) Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof
JP2015052996A (en) Image forming device and control method of image forming device
JP4526809B2 (en) Communication device manufacturing method and system
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
JP2010074431A (en) Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program
JP2016048525A (en) Output system, output device, program, and output method
EP1515518B1 (en) Method of setting digital certificate to authenticate communication apparatus
JP2017173893A (en) Information processing system, update method, information device, and program
JP2020064660A (en) Information processing apparatus, terminal device, program, and information processing system
US9881181B2 (en) Device-installation-information distribution apparatus and system
JP2010267146A (en) System, and method for allocating computer resource, thin client terminal and terminal server
JP2007156516A (en) Access control apparatus, access control program and access control method
JP2018097888A (en) Image forming apparatus and control method of image forming apparatus