JP2017228926A - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP2017228926A
JP2017228926A JP2016123599A JP2016123599A JP2017228926A JP 2017228926 A JP2017228926 A JP 2017228926A JP 2016123599 A JP2016123599 A JP 2016123599A JP 2016123599 A JP2016123599 A JP 2016123599A JP 2017228926 A JP2017228926 A JP 2017228926A
Authority
JP
Japan
Prior art keywords
maintenance
signature information
unit
program
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016123599A
Other languages
English (en)
Inventor
正樹 曽根
Masaki Sone
正樹 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2016123599A priority Critical patent/JP2017228926A/ja
Publication of JP2017228926A publication Critical patent/JP2017228926A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】保守員が現地に出向くことなく適切なメンテナンスを実施する。
【解決手段】画像形成装置4は、保守権限でのメンテナンスを受け付ける電子機器であって、秘密鍵と対になる公開鍵91を記憶した記憶部90と、暗号化された署名情報が付加された保守プログラムを取得する保守プログラム取得部(USBコントローラー120、通信部110)と、保守権限を有していないシステム管理者によるメンテナンスの指示を受け付ける操作部44と、メンテナンスの指示が受け付けられた場合に、公開鍵91を用いて署名情報の正当性を検証し、正当であると判断した場合に限って保守プログラムに従ってメンテナンスを受け付けるメンテナンス処理制御部82とを備えている。
【選択図】図4

Description

本発明は、保守権限でのメンテナンスを受け付ける電子機器に関する。
複写機や複合機等の画像形成装置には、メンテナンスを目的としたメンテナンスモードが設けられている。メンテナンスモードで設定できる項目は、特殊な設定であり、例えば、画像形成装置で発生した問題の解消に使用されたりする。そのため、誤って設定されることを防止するためにも、メンテナンスモードは、保守権限でのメンテナンスを受け付け、保守権限を有さないユーザーからのメンテナンスを受け付けないように設定されていることが一般的である。保守権限を有する保守員は、特別なパスワードを入力することにより画像形成装置をメンテナンスモードに移行させて、メンテナンスを実施している。この特別なパスワードが漏洩すると、誰でもメンテナンスモードへの移行が可能になるため、特別なパスワードをその場限りのテンポラリーパスワードとする技術が提案されている(例えば、特許文献1を参照)。
特開2005-309225号公報
しかしながら、画像形成装置で発生する問題の多くは、メンテナンスモードから設定を少し変更するだけで改善、復旧する簡単なものが多かったが、ユーザーに保守権限が付与されていないため、毎回保守員が現地に出向いてメンテナンスしなければならず、保守効率が悪かったという問題があった。
本発明は上記課題に鑑みてなされたものであり、保守員が現地に出向くことなく適切なメンテナンスを実施することができる技術を提供することを目的とする。
本発明の電子機器は、保守権限でのメンテナンスを受け付ける電子機器であって、秘密鍵と対になる公開鍵を記憶した記憶部と、暗号化された署名情報が付加された保守プログラムを取得する保守プログラム取得部と、前記保守権限を有していないシステム管理者による前記メンテナンスの指示を受け付ける操作部と、前記メンテナンスの指示が受け付けられた場合に、前記公開鍵を用いて前記署名情報の正当性を検証し、正当であると判断した場合に限って前記保守プログラムに従って前記メンテナンスを受け付けるメンテナンス処理制御部とを備えたことを特徴とする。
また、前記署名情報には、前記保守プログラムのハッシュ値が含まれており、前記メンテナンス処理制御部は、前記公開鍵を用いて復号化した前記署名情報に含まれるハッシュ値が前記保守プログラムから算出したハッシュ値と一致した場合に、前記署名情報を正当であると判断してもよい。
また、許可する署名発行者の発行者情報を記憶した発行者情報記憶部を備え、前記署名情報には、前記署名発行者を示す発行者情報が含まれており、前記メンテナンス処理制御部は、前記公開鍵を用いて復号化した前記署名情報に含まれる前記発行者情報が前記発行者情報記憶部に記憶された前記発行者情報と一致した場合に、前記署名情報を正当であると判断してもよい。
また、書き換え不可能な固有の機器IDを記憶した機器ID記憶部を備え、前記署名情報には、前記保守プログラムの実行対象機器の機器IDが含まれており、前記メンテナンス処理制御部は、前記公開鍵を用いて復号化した前記署名情報に含まれる前記機器IDが前記機器ID記憶部に記憶された前記機器IDと一致した場合に、前記署名情報を正当であると判断してもよい。
また、前記署名情報には、前記保守プログラムを実行可能な有効期限が含まれており、前記メンテナンス処理制御部は、現在日時が前記公開鍵を用いて復号化した前記署名情報に含まれる有効期限を過ぎていなかった場合に、前記署名情報を正当であると判断してもよい。
本発明によれば、保守員が現地に出向くことなく適切なメンテナンスを実施することができる。
本発明に係る実施形態のメンテナンスシステムのシステム構成図である。 図1に示す署名発行装置、保守員端末及び管理者端末の概略構成を示す機能ブロック図である。 図1に示す画像形成装置の断面模式図である。 図1に示す画像形成装置の概略構成を示す機能ブロック図である。 図1に示す画像形成装置の操作部に表示されるシステムメニューの表示例である。 図1に示すメンテナンスシステムの発行者端末と保守員端末と管理者端末におけるメンテナンス動作の流れを示すフローチャートである。 図1に示すメンテナンスシステムの画像形成装置におけるメンテナンス動作の流れを示すフローチャートである。
以下、図を参照して本発明の実施形態を詳細に説明する。なお、以下の実施形態において、同様の機能を示す構成には、同一の符号を付してある。
図1に示すように、本実施形態のメンテナンスシステム1000は、署名発行装置2と、保守員端末1と、管理者端末3と、電子機器の一例である画像形成装置4とが、インターネットやLAN等のネットワーク6によって接続された構成を有している。
画像形成装置4に問題が発生した場合には、ユーザーからの連絡を受けた保守員が保守員端末1を操作して、問題改修用の保守プログラムを作成し、作成した保守プログラムに対する署名情報生成要求を署名発行装置2に送信する。署名発行装置2は、署名情報生成要求に応じて保守プログラムに対する署名情報を生成し、保守員端末1に送信する。保守員端末1は、受信した署名情報と保守プログラムとを管理者端末3にメール送信する。管理者端末3は、保守員端末1からのメールに含まれる署名情報と保守プログラムとを記録媒体5に記録する。画像形成装置4は、記録媒体5に記録された署名情報と保守プログラムとを読み取って、署名情報の正当性を検証し、正当な署名情報であると判断した場合に、保守プログラムを実行して、保守プログラムに基づくメンテナンスを受け付ける。
保守員端末1は、保守員によって管理されている端末であり、通信機能を備えたパーソナルコンピュータ等のプログラム制御によって動作する情報処理装置である。保守員端末1は、署名発行装置2にネットワーク6を介してアクセスする機能(例えば、Webブラウザ等)等を備えている。保守員端末1は、図2を参照すると、通信部11と、キーボード等の入力部12と、液晶ディスプレイ等の表示部13と、制御部14とを備えている。
通信部11は、ネットワーク6を介して署名発行装置2と情報通信を行う機能を有する。通信部11は、署名情報生成要求部16によって生成された署名情報生成要求をネットワーク6経由で署名発行装置2に送信すると共に、署名発行装置2から受信した署名情報を保守員端末1に送信する。
制御部14は、ROM(Read Only Memory)、RAM(Random Access Memory)等を備えたマイクロコンピュータ等の情報処理部である。ROMには保守員端末1の動作制御を行うための制御プログラムが記憶されている。制御部14は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、入力部12から入力された所定の指示情報に応じて装置全体の制御を行う。また、制御部14は、保守プログラム作成処理部15と、署名情報生成要求部16と、メール処理部17として機能する。
保守プログラム作成処理部15は、保守員による入力部12からの入力に基づいて、画像形成装置4で発生した問題の問題改修用の保守プログラムを作成する機能を有する。
署名情報生成要求部16は、署名情報の生成を要求する署名情報生成要求を生成して、ネットワーク6経由で署名発行装置2に送信する機能を有する。署名情報生成要求部16は、署名発行者の発行者情報と、保守プログラムの実行対象機器の機器IDと、保守プログラムを実行可能な有効期限との入力を入力部12により受け付け、保守プログラムと共に署名情報生成要求として送信する。発行者情報は、署名情報の発行者を特定するための情報である。発行者情報は、保守プログラムの作成者である保守員の保守員IDや、メンテナンスサービスを行っているサービス会社を特定するためのサービス会社IDや、画像形成装置4の製造会社を特定するための製造会社ID等であってもよい。発行者情報は、予め署名発行装置2に記憶されていてもよい。また、機器IDは、保守プログラムを実行する画像形成装置4に付与されている固有情報であり、シリアル番号等である。署名発行装置2から署名情報と保守プログラムとが送信されると、メール処理部17は、署名情報を保守プログラムと共に管理者端末3にメール送信する。
署名発行装置2は、プログラム制御によって動作するパーソナルコンピュータ等の情報処理装置であり、図2を参照すると、記憶部21と、制御部22と、通信部23とを備えている。
記憶部21は、半導体メモリーやHDD(Hard Disk Drive)等の記憶手段である。記憶部21には、秘密鍵24が記憶されている。秘密鍵24は、署名発行装置2のみが有しており、画像形成装置4が有する後述の公開鍵と対になっている。
制御部22は、ROM、RAM等を備えたマイクロコンピュータ等の情報処理部である。ROMには署名発行装置2の動作制御を行うための制御プログラムが記憶されている。制御部22は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、装置全体の制御を行う。
また、制御部22は、署名情報生成要求をネットワーク6経由で受信すると、署名情報を生成し、生成した署名情報を保守員端末1に送信する署名情報生成部25として機能する。署名情報生成要求には、保守プログラムと、発行者情報と、機器IDと、有効期限とが含まれている。署名情報生成部25は、署名情報生成要求に含まれる保守プログラムのハッシュ値を算出し、算出したハッシュ値と発行者情報と機器IDと有効期限とをまとめて秘密鍵により暗号化することにより署名情報を生成し、保守プログラムと共にネットワーク6経由で保守員端末1に送信する。
通信部23は、ネットワーク6を介して保守員端末1と各種データを送受信する機能を有する。
管理者端末3は、画像形成装置4を管理するシステム管理者によって管理されている端末であり、通信機能を備えたパーソナルコンピュータ等のプログラム制御によって動作する情報処理装置である。管理者端末3は、図2を参照すると、通信部31と、キーボード等の入力部32と、液晶ディスプレイ等の表示部33と、制御部34と、USBコントローラー35と、記録媒体5(USBメモリー)の差し込み口(接続口)であるUSBポート36とを備えている。
通信部31は、ネットワーク6を介して管理者端末3が各種データを送受信する機能を有する。例えば、通信部31は、ネットワーク6を介して保守員端末1からメールを受信する。
制御部34は、ROM、RAM等を備えたマイクロコンピュータ等の情報処理部である。ROMには管理者端末3の動作制御を行うための制御プログラムが記憶されている。制御部34は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、入力部32から入力された所定の指示情報に応じて装置全体の制御を行う。また、制御部34は、メール処理部37として機能し、保守員端末1からネットワーク6経由で受信したメールに保守プログラムと署名情報とが含まれる場合に、メールから保守プログラムと署名情報とを取り出して、USBコントローラー35を介してUSBポート36に装着された記録媒体5に記録する。
USBコントローラー35は、ネットワーク6を介して保守員端末1から受信したメールに含まれる署名情報と保守プログラムとをUSBポート36に装着された記録媒体5に記録させる機能を備えている。
画像形成装置4は、複写機や複合機等の電子機器であり、図3を参照すると、原稿読み取り部41と、原稿給送部42と、本体部43と、操作部44と、USBポート45を備えている。原稿読み取り部41は、本体部43の上部に配設され、原稿給送部42は、原稿読み取り部41の上部に配設されている。スタートキーやテンキーや液晶表示部等からなる操作部44は、画像形成装置4の手前側に配設されている。なお、USBポート45は、記録媒体5(USBメモリー)の差し込み口(接続口)である。
原稿読み取り部41は、スキャナー411と、プラテンガラス412と、原稿読取スリット413とを備える。スキャナー411は、露光ランプ及びCCD(Charge Coupled Device)センサー等から構成され、原稿給送部42による原稿の搬送方向に移動可能に構成されている。プラテンガラス412は、ガラス等の透明部材により構成された原稿台である。原稿読取スリット413は、原稿給送部42による原稿MSの搬送方向と直交方向に形成されたスリットを有する。
プラテンガラス412に載置された原稿MSを読み取る場合には、スキャナー411は、プラテンガラス412に対向する位置に移動され、プラテンガラス412に載置された原稿MSを走査しながら原稿MSを読み取って画像データを取得し、取得した画像データを本体部43に出力する。また、原稿給送部42により搬送された原稿MSを読み取る場合には、スキャナー411は、原稿読取スリット413と対向する位置に移動され、原稿読取スリット413を介し、原稿給送部42による原稿MSの搬送動作と同期して原稿MSを読み取って画像データを取得し、取得した画像データを本体部43に出力する。
原稿給送部42は、原稿載置部421と、原稿排出部422と、原稿搬送機構423とを備えている。原稿載置部421に載置された原稿は、原稿搬送機構423によって、1枚ずつ順に繰り出されて原稿読取スリット413に対向する位置へ搬送され、その後、原稿排出部422に排出される。なお、原稿給送部42は、可倒式に構成され、原稿給送部42を上方に持ち上げることで、プラテンガラス412の上面を開放させることができる。
本体部43は、記録部60を備えると共に、給紙部70と、用紙搬送路431と、搬送ローラー432と、排出ローラー433と、胴内トレイ434とを備えている。給紙部70は、記録紙Pを収納する給紙カセット71と、給紙カセット71から記録紙Pを1枚ずつ用紙搬送路431に繰り出す給紙ローラー72とを備えている。給紙ローラー72、搬送ローラー432及び排出ローラー433が搬送部として機能し、記録紙Pが搬送される。給紙ローラー72によって用紙搬送路431に繰り出された記録紙Pは、搬送ローラー432によって記録部60に搬送される。そして、記録部60によって記録が施された記録紙Pは、排出ローラー433によって胴内トレイ434に排出される。
記録部60は、感光体ドラム61と、帯電部62と、露光部63と、画像形成部64と、転写部65と、定着部66と、クリーニング部67とを備えている。露光部63は、レーザー装置やミラー等を備えた光学ユニットであり、画像データに基づいてレーザー光を出力して、帯電部62によって帯電させた感光体ドラム61を露光し、感光体ドラム61の表面に静電潜像を形成する。画像形成部64は、トナーを用いて感光体ドラム61に形成された静電潜像を現像する現像ユニットであり、静電潜像に基づいたトナー像を感光体ドラム61上に形成させる。転写部65は、画像形成部64によって感光体ドラム61上に形成されたトナー像を記録紙Pに転写させる。定着部66は、転写部65によってトナー像が転写された記録紙Pを加熱してトナー像を記録紙Pに定着させる。そして、感光体ドラム61上に残ったトナーは、クリーニング部67によって除去される。
図4には、画像形成装置4の概略構成を示す機能ブロック図が示されている。上述の原稿読み取り部41、原稿給送部42、搬送部(給紙ローラー72、搬送ローラー432、排出ローラー433)、操作部44及び記録部60は、制御部80に接続され、制御部80によって動作制御される。また、制御部80には、記憶部90と、画像処理部100と、通信部110と、USBコントローラー120が接続されている。
記憶部90は、半導体メモリーやHDD等の記憶手段であり、原稿読み取り部41によって原稿MSを読み取ることで取得された画像データが記憶される。また、記憶部90には、秘密鍵の対になる公開鍵91と、許可する署名発行者の発行者情報92が記憶されている。記憶部90は、公開鍵91を記憶する公開鍵記憶部、発行者情報92を記憶する発行者情報記憶部としてそれぞれ機能する。
画像処理部100は、画像データに対して所定の画像処理を行う手段であり、例えば、拡大縮小処理や、濃度調整、階調調整等の画像改善処理が行われる。
通信部110は、ネットワーク6を介して各種データを送受信する機能を有する。
USBコントローラー120は、USBポート45に装着された記録媒体5に記録された署名情報と保守プログラムとを読み出して制御部80に出力する機能を備えている。
制御部80は、ROM、RAM等を備えたマイクロコンピュータ等の情報処理部である。ROMには画像形成装置4の動作制御を行うための制御プログラムが記憶されている。制御部80は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、操作部44から入力された所定の指示情報に応じて装置全体の制御を行う。制御部80のROM(機器ID記憶部)には、機器ID81が書き換え不可能な状態で記憶されている。機器ID81は、画像形成装置4を特定するシリアル番号等の固有情報であり、書き換えることができない状態で記憶されている。
また、制御部80は、図5に示すシステムメニュー画面G50に設けられたメンテナンス受け付けボタンB53が押されると、メンテナンス処理制御部82として機能する。システムメニュー画面G50は、管理者権限を有するシステム管理者が操作可能なメニューであり、操作を受け付けるためにシステム管理者のログインIDやログインパスワードなどの入力を必要とする。システムメニュー画面G50には、メンテナンス受け付けボタンB53の他にも、ユーザー登録や部門登録を行うためのユーザー/部門管理ボタンB51や、アドレス登録を行うためのアドレス帳ボタンB52等が設けられている。メンテナンス受け付けボタンB53は、保守権限を有する保守員によるメンテナンスではなく、保守権限を有さないシステム管理者による画像形成装置4のメンテナンスの指示を受け付けるためのボタンである。メンテナンス処理制御部82は、メンテナンス受け付けボタンB53が押されると、記録媒体5から署名情報を読み取って、公開鍵91を用いて署名情報の正当性を検証する。そして、メンテナンス処理制御部82は、正当な署名情報であると判断した場合に限って画像形成装置4をメンテナンスモードに移行させ、記録媒体5に記録された保守プログラムを実行して、保守プログラムに従ってメンテナンスを受け付ける。
具体的には、メンテナンス処理制御部82は、記録媒体5から保守プログラムと署名情報とを読み出し、公開鍵91を用いて署名情報の復号化を試みる。公開鍵91を用いて署名情報の復号化に成功した場合、メンテナンス処理制御部82は、公開鍵による署名情報の検証OKと判断する。つづいて、メンテナンス処理制御部82は、署名情報に含まれる保守プログラムのハッシュ値と、発行者情報と、機器IDと、有効期限とのそれぞれが正しいか検証する。復号化に失敗した場合には、メンテナンス処理制御部82は、署名情報が正当でないと判断し、メンテナンスモードへの移行及び保守プログラムの実行を禁止する。
ハッシュ値の検証処理では、メンテナンス処理制御部82は、記録媒体5から読み出した保守プログラムのハッシュ値を算出し、算出したハッシュ値が署名情報に含まれるハッシュ値と一致するかを検証する。ハッシュ値同士が一致した場合には、メンテナンス処理制御部82は、ハッシュ値の検証OKと判断し、ハッシュ値同士が一致しなかった場合には、ハッシュ値の検証NGと判断する。
発行者情報の検証処理では、メンテナンス処理制御部82は、署名情報に含まれる発行者情報が記憶部90に記憶された許可された署名発行者の発行者情報92と一致するかを検証する。発行者情報同士が一致した場合には、メンテナンス処理制御部82は、発行者情報の検証OKと判断し、発行者情報同士が一致しなかった場合には、発行者情報の検証NGと判断する。
機器IDの検証処理では、メンテナンス処理制御部82は、署名情報に含まれる機器IDがROMに記憶された機器ID81と一致するかを検証する。機器ID同士が一致した場合には、メンテナンス処理制御部82は、機器IDの検証OKと判断し、機器ID同士が一致しなかった場合には、機器IDの検証NGと判断する。
有効期限の検証処理では、メンテナンス処理制御部82は、署名情報に含まれる有効期限と制御部80が管理する不図示のシステム時計の現在日時とを比較し、現在日時が有効期限を過ぎていないかを検証する。現在日時が有効期限を過ぎていない場合、すなわち、現在日時が有効期限内である場合には、メンテナンス処理制御部82は、有効期限の検証OKと判断し、現在日時が有効期限を過ぎている場合に、有効期限の検証NGと判断する。
メンテナンス処理制御部82は、署名情報に含まれていたハッシュ値と発行者情報と機器IDと有効期限との全ての検証がOKだった場合に限って、正当な署名情報であると判断し、いずれか1つでも検証NGとなった場合には、正当な署名情報でないと判断する。メンテナンス処理制御部82は、正当な署名情報でないと判断した場合には、画像形成装置4をメンテナンスモードに移行させず、保守プログラムも実行しない。なお、署名情報には、ハッシュ値と発行者情報と機器IDと有効期限との少なくともいずれか1つ以上の情報が含まれるようにしてもよい。この場合、メンテナンス処理制御部82は、署名情報に含まれていた情報の検証結果が検証OKとなった場合に、正当な署名情報であると判断すればよい。
次に、図6及び図7を参照して、本実施の形態のメンテナンスシステム1000におけるメンテナンス動作の流れを説明する。図6は、保守員端末1と署名発行装置2と管理者端末3との間におけるメンテナンス動作を示しており、図7は、画像形成装置4におけるメンテナンス動作を示している。
図6を参照すると、保守員端末1は、ユーザーから画像形成装置4に問題が発生した旨の連絡を受けた保守員による入力部12からの操作に従って、保守プログラム作成処理部15を介して問題改修用の保守プログラムを作成する(ステップs11)。つづいて、保守員端末1の署名情報生成要求部16は、入力部12を介して、署名情報の発行者情報と、保守プログラムを実行させる画像形成装置4の機器IDと、保守プログラムを実行可能な有効期限との入力を受け付ける(ステップs12)。つづいて、署名情報生成要求部16は、保守プログラムと発行者情報と機器IDと有効期限とを含む署名情報生成要求を生成し、ネットワーク6経由で署名発行装置2に送信する(ステップs13)。
署名発行装置2の署名情報生成部25は、ネットワーク6経由で署名情報生成要求を受信するまで待機している(ステップs14、ステップs14でNo)。署名情報生成部25は、署名情報生成要求を受信すると(ステップs14でYes)、署名情報生成要求に含まれる保守プログラムのハッシュ値を算出する(ステップs15)。つづいて、署名情報生成部25は、算出したハッシュ値と、署名情報生成要求に含まれる発行者情報と、署名情報生成要求に含まれる機器IDと、署名情報生成要求に含まれる有効期限とを秘密鍵24を用いて暗号化することにより署名情報を生成する(ステップs16)。つづいて、署名情報生成部25は、生成した署名情報をネットワーク6経由で保守員端末1に送信する(ステップs17)。
保守員端末1の署名情報生成要求部16は、署名情報生成要求を送信すると、署名発行装置2から署名情報を受信するまで待機している(ステップs18、ステップs18でNo)。署名情報が受信されると(ステップs18でYes)、メール処理部17により、署名情報と保守プログラムとがネットワーク6経由で管理者端末3にメール送信される(ステップs19)。
管理者端末3のメール処理部37は、保守員端末1からのメールを受信するまで待機している(ステップs20、ステップs20でNo)。メールを受信すると(ステップs20でYes)、メール処理部37は、メールに含まれる署名情報と保守プログラムとをUSBコントローラー35を介してUSBポート36に接続された記録媒体5に記録する(ステップs21)。
つづいて、図7を参照すると、画像形成装置4の制御部80は、システム管理者によりシステムメニュー画面G50に設けられたメンテナンス受け付けボタンB53が押されると、システム管理者によるメンテナンスモードへの移行指示を受け付けて(ステップs31)、メンテナンス処理制御部82として機能する。メンテナンス処理制御部82は、USBコントローラー120を介してUSBポート45に接続された記録媒体5から保守プログラムと署名情報とを読み出して(ステップs32)、公開鍵91を用いて署名情報の検証処理を行う(ステップs33)。
公開鍵91を用いた検証処理では、メンテナンス処理制御部82は、公開鍵91を用いて署名情報の復号化に成功するか検証する(ステップs34)。復号化できなかった場合には(ステップs34でNo)、メンテナンス処理制御部82は、公開鍵91を用いた検証結果をNGと判断し、メンテナンスモードへの移行及び保守プログラムの実行を禁止して(ステップs41)、本処理を終了する。
復号化に成功した場合には(ステップs34でYes)、つづいて、メンテナンス処理制御部82は、ハッシュ値の検証処理を行う(ステップs35)。ハッシュ値の検証処理では、メンテナンス処理制御部82は、記録媒体5から読み出した保守プログラムのハッシュ値を算出し、算出したハッシュ値を署名情報に含まれていたハッシュ値と比較する。ハッシュ値同士が一致した場合、メンテナンス処理制御部82は、ハッシュ値の検証結果をOKと判断する。ハッシュ値同士が一致しなかった場合には、ハッシュ値の検証結果がNGと判断される。これにより、署名情報が署名発行装置2を介して生成されたことを確認できると共に、保守プログラムに改ざんがなく正当なものであることを確認できる。
つづいて、メンテナンス処理制御部82は、発行者情報の検証処理を行う(ステップs36)。発行者情報の検証処理では、メンテナンス処理制御部82は、記憶部90に記憶された発行者情報92と、署名情報に含まれていた発行者情報とを比較する。発行者情報同士が一致した場合、メンテナンス処理制御部82は、発行者情報の検証結果をOKと判断する。発行者情報同士が一致しなかった場合には、発行者情報の検証結果がNGと判断される。これにより、画像形成装置4に予め記憶された発行者情報92と関係のない発行者による署名情報が付加された保守プログラムを実行されることを防止することができる。
つづいて、メンテナンス処理制御部82は、機器IDの検証処理を行う(ステップs37)。機器IDの検証処理では、メンテナンス処理制御部82は、制御部80のROMに記憶された機器ID81と、署名情報に含まれていた機器IDとを比較する。機器ID同士が一致した場合、メンテナンス処理制御部82は、機器IDの検証結果をOKと判断する。機器ID同士が一致しなかった場合には、機器IDの検証結果がNGと判断される。これにより、署名情報及び保守プログラムがメンテナンス対象装置とは異なる画像形成装置に使用されて、他の画像形成装置をメンテナンスモードに移行させるために使用されることを防止することができる。
つづいて、メンテナンス処理制御部82は、有効期限の検証処理を行う(ステップs38)。有効期限の検証処理では、メンテナンス処理制御部82は、制御部80が管理している不図示のシステム時計による現在日時と、署名情報に含まれていた有効期限とを比較する。現在日時が有効期限内である場合、メンテナンス処理制御部82は、有効期限の検証結果をOKと判断する。現在日時が有効期限を過ぎていた場合には、有効期限の検証結果がNGと判断される。これにより、署名情報及び保守プログラムがメンテナンス終了後に再び画像形成装置4をメンテナンスモードに移行させるために使用されることを防止することができる。
ハッシュ値の検証処理と、発行者情報の検証処理と、機器IDの検証処理と、有効期限の検証処理とを終えると、メンテナンス処理制御部82は、検証結果が全てOKだったか否かを判断する(ステップs39)。
検証結果が全てOKの場合(ステップs39でYes)、メンテナンス処理制御部82は、画像形成装置4をメンテナンスモードに移行させて記録媒体5に記録された保守プログラムを実行する(ステップs40)。これにより画像形成装置4は、保守プログラムに対応するメンテナンスを受け付ける。
例えば、保守プログラムが、全て自動で設定変更や処理を実行する自動実行スクリプトである場合には、実行されることによりシステム管理者の操作不要でメンテナンス処理が完了する。そのため、システム管理者は、メンテナンス受け付けボタンB53を押すだけで簡単にメンテナンスを完了させることができる。また、保守プログラムは、事前に保守員が指定したメンテナンス画面のみ操作可能となるように作成されてもよい。この場合、保守プログラムが実行されると、保守員が指定したメンテナンス画面のみが操作部44に表示され、設定を変更されたくないメンテナンス画面が非表示となる。システム管理者は保守員からの電話指示などに従って操作を実行することで、状況に応じた対応が可能となる。また、不要なメンテナンス画面は表示されないので、システム管理者により誤った設定がされることを防止できる。そのため、保守員は、作成する保守プログラムの内容を変えることにより現地に出向くことなく多様な保守作業を実現することができる。メンテナンスが終了すると、画像形成装置4はメンテナンスモードを終了して通常モードに復帰し、システム管理者によるメンテナンスも終了する。
一方、検証結果が全てOKでなかった場合(ステップs39でNo)、すなわち、検証結果が1つでもNGとなった場合、メンテナンス処理制御部82は、画像形成装置4のメンテナンスモードへの移行、及び保守プログラムの実行を禁止し(ステップs41)、本処理を終了する。なお、ハッシュ値の検証処理(ステップs35)、発行者情報の検証処理(ステップs36)、機器IDの検証処理(ステップs37)、有効期限の検証処理(ステップs38)のそれぞれの検証処理において、検証結果がNGとなった段階で以降の検証は行わずに、ステップs41のメンテナンスモードへの移行及び保守プログラムの実行を禁止する処理を実行してもよい。
このように、画像形成装置4は、保守権限でのメンテナンスを受け付ける電子機器であって、秘密鍵24と対になる公開鍵91を記憶した記憶部90と、暗号化された署名情報が付加された保守プログラムを取得する保守プログラム取得部(USBコントローラー120)と、保守権限を有していないシステム管理者によるメンテナンスの指示を受け付ける操作部44と、メンテナンスの指示が受け付けられた場合に、公開鍵91を用いて署名情報の正当性を検証し、正当であると判断した場合に限って保守プログラムに従ってメンテナンスを受け付けるメンテナンス処理制御部82とを備えている。
これにより、保守員に代わってシステム管理者が保守プログラムを画像形成装置に実行させ、保守プログラムに従ってメンテナンスすることができる。したがって、保守員が現地に出向くことなく画像形成装置のメンテナンスを実施することができるので、画像形成装置のダウンタイムを短縮でき、保守員の保守効率も改善することができる。また、保守員は、保守プログラムの内容を変えることで、画像形成装置で発生した問題のメンテナンスに必要なメンテナンス項目のみ設定を受け付け可能に制御したり、メンテナンス項目を表示させないままメンテナンス項目の設定変更を実行するように制御したりできるので、状況に応じて臨機応変なメンテナンスの実施が可能になる。また、メンテナンス処理制御部82は、公開鍵91を用いて保守プログラムに付加された署名情報の正当性を検証し、正当であると判断した場合に限って保守プログラムを実行するので、不正な保守プログラムの実行を防止することができる。
また、署名情報には、保守プログラムのハッシュ値が含まれているので、メンテナンス処理制御部82は、署名情報のハッシュ値と保守プログラムから算出したハッシュ値とを比較することで、改ざんのない正当な保守プログラムであるか確認することができる。また、署名情報には、署名発行者の発行者情報が含まれているので、メンテナンス処理制御部82は、記憶部90に記憶された予め許可された署名発行者の発行者情報と比較することで、許可された署名発行者による署名情報であるかを確認することができる。また、署名情報には、保守プログラムの実行対象機器の機器IDが含まれているので、メンテナンス処理制御部82は、自機器の機器ID81と比較することで、保守プログラムを実行してよいかを確認することができ、保守ポログラムを他の機器に転用されることを防止できる。また、保守プログラムには、有効期限が含まれているので、保守員が意図したメンテナンス以外で保守プログラムが再利用されることを防止することができる。
なお、画像形成装置4は保守員端末1からネットワーク6経由でリモート管理可能に構成されてもよい。この場合、保守員は、保守員端末1を介して画像形成装置4をネットワーク6経由で遠隔操作し、保守プログラム及び署名情報を画像形成装置4に送信して、画像形成装置4の記憶部90に記憶させておくことができる。そして、システム管理者によりメンテナンス受け付けボタンB53が押されると、メンテナンス処理制御部82が記憶部90に記憶された署名情報の正当性を検証し、正当な署名情報であると判断した場合に、画像形成装置4をメンテナンスモードに移行して、保守プログラムを実行するようにしてもよい。また、画像形成装置4がメール受信機能を備えている場合には、保守員端末1は保守プログラムと署名情報とが含まれるメールを管理者端末3ではなく画像形成装置4に送信してもよい。そして、システム管理者によりメンテナンス受け付けボタンB53が押されることにより、メンテナンス処理制御部82は、保守員端末1から受信したメールに含まれる署名情報の正当性を検証し、正当な署名情報であると判断した場合に、画像形成装置4をメンテナンスモードに移行して、保守プログラムを実行するようにしてもよい。いずれの場合も、システム管理者が管理者端末3を操作して、メールから保守プログラムと署名情報とを取り出して記録媒体5に移す作業を不要にすることができるので、システム管理者の負担を減らすことができる。なお、これらの場合、通信部110が保守プログラム取得部に相当する。
また、署名発行装置2は、保守員端末1から受信した保守プログラムを秘密鍵24により暗号化して保守員端末1に送信してもよいし、秘密鍵24とは別の共通鍵を画像形成装置4との間で用意して共通鍵により保守プログラムを暗号化して保守員端末1に送信してもよい。保守プログラムの中身が解読されることを防止するためである。なお、仮に保守プログラムが解読されて改ざんされたとしても、メンテナンス処理制御部82によるハッシュ値同士の検証処理でNGと判断されるので、改ざんされた保守プログラムの実行は防止される。
本発明は上述した実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々様々に変更が可能であることは言うまでもない。
1 保守員端末
2 署名発行装置
3 管理者端末
4 画像形成装置
5 記録媒体
6 ネットワーク
11 通信部
12 入力部
13 表示部
14 制御部
15 保守プログラム作成処理部
16 署名情報生成要求部
17 メール処理部
21 記憶部
22 制御部
23 通信部
24 秘密鍵
25 署名情報生成部
31 通信部
32 入力部
33 表示部
34 制御部
35 USBコントローラー
36 USBポート
37 メール処理部
41 原稿読み取り部
42 原稿給送部
43 本体部
44 操作部
45 USBポート
60 記録部
61 感光体ドラム
62 帯電部
63 露光部
64 画像形成部
65 転写部
66 定着部
67 クリーニング部
70 給紙部
71 給紙カセット
72 給紙ローラー
80 制御部
81 機器ID
82 メンテナンス処理制御部
90 記憶部
91 公開鍵
92 発行者情報
100 画像処理部
110 通信部(保守プログラム取得部)
120 USBコントローラー(保守プログラム取得部)
411 スキャナー
412 プラテンガラス
413 原稿読取スリット
421 原稿載置部
422 原稿排出部
423 原稿搬送機構
431 用紙搬送路
432 搬送ローラー
433 排出ローラー
434 胴体トレイ
1000 メンテナンスシステム
G50 システムメニュー画面
B51〜B54 ボタン

Claims (5)

  1. 保守権限でのメンテナンスを受け付ける電子機器であって、
    秘密鍵と対になる公開鍵を記憶した記憶部と、
    暗号化された署名情報が付加された保守プログラムを取得する保守プログラム取得部と、
    前記保守権限を有していないシステム管理者による前記メンテナンスの指示を受け付ける操作部と、
    前記メンテナンスの指示が受け付けられた場合に、前記公開鍵を用いて前記署名情報の正当性を検証し、正当であると判断した場合に限って前記保守プログラムに従って前記メンテナンスを受け付けるメンテナンス処理制御部と
    を備えたことを特徴とする電子機器。
  2. 前記署名情報には、前記保守プログラムのハッシュ値が含まれており、
    前記メンテナンス処理制御部は、
    前記公開鍵を用いて復号化した前記署名情報に含まれるハッシュ値が前記保守プログラムから算出したハッシュ値と一致した場合に、前記署名情報を正当であると判断する
    ことを特徴とする請求項1に記載の電子機器。
  3. 許可する署名発行者の発行者情報を記憶した発行者情報記憶部を備え、
    前記署名情報には、前記署名発行者を示す発行者情報が含まれており、
    前記メンテナンス処理制御部は、
    前記公開鍵を用いて復号化した前記署名情報に含まれる前記発行者情報が前記発行者情報記憶部に記憶された前記発行者情報と一致した場合に、前記署名情報を正当であると判断する
    ことを特徴とする請求項1又は2に記載の電子機器。
  4. 書き換え不可能な固有の機器IDを記憶した機器ID記憶部を備え、
    前記署名情報には、前記保守プログラムの実行対象機器の機器IDが含まれており、
    前記メンテナンス処理制御部は、
    前記公開鍵を用いて復号化した前記署名情報に含まれる前記機器IDが前記機器ID記憶部に記憶された前記機器IDと一致した場合に、前記署名情報を正当であると判断する
    ことを特徴とする請求項1から3までのいずれか1項に記載の電子機器。
  5. 前記署名情報には、前記保守プログラムを実行可能な有効期限が含まれており、
    前記メンテナンス処理制御部は、
    現在日時が前記公開鍵を用いて復号化した前記署名情報に含まれる有効期限を過ぎていなかった場合に、前記署名情報を正当であると判断する
    ことを特徴とする請求項1から4までのいずれか1項に記載の電子機器。
JP2016123599A 2016-06-22 2016-06-22 電子機器 Pending JP2017228926A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016123599A JP2017228926A (ja) 2016-06-22 2016-06-22 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016123599A JP2017228926A (ja) 2016-06-22 2016-06-22 電子機器

Publications (1)

Publication Number Publication Date
JP2017228926A true JP2017228926A (ja) 2017-12-28

Family

ID=60892117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016123599A Pending JP2017228926A (ja) 2016-06-22 2016-06-22 電子機器

Country Status (1)

Country Link
JP (1) JP2017228926A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020155842A (ja) * 2019-03-18 2020-09-24 京セラドキュメントソリューションズ株式会社 保守システムおよび画像形成装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009454A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 情報処理装置
JP2013045278A (ja) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
JP2015046048A (ja) * 2013-08-28 2015-03-12 京セラドキュメントソリューションズ株式会社 メンテナンス方法及び電子機器
US20150200804A1 (en) * 2014-01-13 2015-07-16 Hyundai Motor Company In-vehicle apparatus for efficient reprogramming and control method thereof
JP2016103750A (ja) * 2014-11-28 2016-06-02 京セラドキュメントソリューションズ株式会社 認証システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009454A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 情報処理装置
JP2013045278A (ja) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
JP2015046048A (ja) * 2013-08-28 2015-03-12 京セラドキュメントソリューションズ株式会社 メンテナンス方法及び電子機器
US20150200804A1 (en) * 2014-01-13 2015-07-16 Hyundai Motor Company In-vehicle apparatus for efficient reprogramming and control method thereof
JP2016103750A (ja) * 2014-11-28 2016-06-02 京セラドキュメントソリューションズ株式会社 認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
池野 信一 ほか, 現代暗号理論, vol. 初版第6刷, JPN6010053401, 15 November 1997 (1997-11-15), JP, pages 223 - 225, ISSN: 0003960000 *
竹森 敬祐 ほか: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 115, no. 366, JPN6016046623, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0003959999 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020155842A (ja) * 2019-03-18 2020-09-24 京セラドキュメントソリューションズ株式会社 保守システムおよび画像形成装置
JP7247685B2 (ja) 2019-03-18 2023-03-29 京セラドキュメントソリューションズ株式会社 保守システムおよび画像形成装置

Similar Documents

Publication Publication Date Title
CN1984213B (zh) 认证设备和图像形成设备
US9501769B2 (en) Mobile payment solution for self-service multi-function printer
JP6680022B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP5885715B2 (ja) 印刷システム、情報処理装置
JP5993836B2 (ja) 認証装置及び画像形成装置
JP5907937B2 (ja) 組込システム
JP6406446B2 (ja) 配送管理システム
US11321067B2 (en) Software installing and updating method, and process via communication interface
JP2017228926A (ja) 電子機器
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP2020154874A (ja) 情報処理装置、情報処理システム、及びプログラム
JP6818582B2 (ja) 画像情報提供装置、複合機、画像情報提供方法及びプログラム
JP7247685B2 (ja) 保守システムおよび画像形成装置
JP2016103750A (ja) 認証システム
JP6515869B2 (ja) 画像形成装置、および情報処理装置
JP2019186913A (ja) 認証方法、認証システム、被認証装置および認証装置
JP4428128B2 (ja) 画像形成システム、画像形成端末、及び、画像形成方法
JP2014134954A (ja) 動作モード管理装置及び動作モード管理方法
JP5779553B2 (ja) セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム
JP2013077942A (ja) 画像形成装置
JP2006094067A (ja) 画像処理装置及び画像処理システム
JP2018006935A (ja) 画像形成システム
JP6572833B2 (ja) 電子機器及び保守システム
JP5094689B2 (ja) プリンタドライバ、プログラム及び記録媒体
JP6014692B2 (ja) 管理サーバーおよびそれを備えた画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190723