JP2018097888A - 画像形成装置、及び画像形成装置の制御方法 - Google Patents
画像形成装置、及び画像形成装置の制御方法 Download PDFInfo
- Publication number
- JP2018097888A JP2018097888A JP2018005007A JP2018005007A JP2018097888A JP 2018097888 A JP2018097888 A JP 2018097888A JP 2018005007 A JP2018005007 A JP 2018005007A JP 2018005007 A JP2018005007 A JP 2018005007A JP 2018097888 A JP2018097888 A JP 2018097888A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- firmware
- unit
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 画像形成装置の仕様構成によってファームウェアの更新を行う操作者を制限することで画像形成装置のセキュリティを高める。
【解決手段】 画像形成装置100にインストールされているファームウェアがセキュリティ仕様構成のファームウェアである場合、画像形成装置100のファームウェアの更新を指示することができる操作者を管理者権限を有する操作者に限定する。
【選択図】 図5
【解決手段】 画像形成装置100にインストールされているファームウェアがセキュリティ仕様構成のファームウェアである場合、画像形成装置100のファームウェアの更新を指示することができる操作者を管理者権限を有する操作者に限定する。
【選択図】 図5
Description
本発明は、ファームウェアを更新することが可能な画像形成装置に関する。
複写機やMFP(Multi Function Peripheral)等の画像形成装置においては、ファームウェアの更新(アップデート)が行われている。
画像形成装置の操作者は、通常の利用者である一般ユーザ、機器のセキュリティ設定等を管理する管理者、機器のメンテナンスや修理を行うサービスマン等が含まれる。従来の画像形成装置では、管理者によってファームウェアのアップデートが行われたり、機器のメンテナンスの一環としてサービスマンによってファームウェアのアップデートが行われたりしていた。
特許文献1は、ファームウェアをネットワーク経由でダウンロードする際、ファームウェアプログラムを暗号化することで、ファームウェアの改ざんを防止し、不正なバージョンアップを防ぐことを可能にしている。
一般に画像形成装置のファームウェアはバージョンによって管理されており、ファームウェアのバージョンを確認するための手段が提供されている。操作者は画像形成装置のバージョンを確認することでアップデートの必要性の有無を判断することができる。従来の画像形成装置では、一般ユーザでも管理者でもサービスマンでもファームウェアのバージョンを確認することができた。
ファームウェアのバージョンの確認は正当な管理者だけができることが望ましい。ファームウェアのバージョンを誰でも確認できる場合、ファームアップデートを行っておらず脆弱性の放置された画像形成装置を探索することが容易になるのでセキュリティ上好ましくない。
同じモデルの画像形成装置であっても、セキュリティ仕様がより厳密な仕様のものと、一般的な仕様のものとがある。画像形成装置を利用するユーザの導入指針によりどちらの仕様の画像形成装置を使用するのかは異なる。ここで、画像形成装置におけるセキュリティ仕様構成について説明する。セキュリティ仕様構成とは、セキュリティ仕様が厳密に定められたファームウェアがインストールされた画像形成装置の構成である。セキュリティ仕様構成の画像形成装置は、ユーザ認証、データの暗号化、データの入出力管理など、セキュリティに関する機能を強化している。例えばIEEE2600標準規格の認証を取得したファームウェアがインストールされた画像形成装置や、セキュリティ要求が高い特定の顧客向けの特別なファームウェアがインストールされた画像形成装置がセキュリティ仕様構成に当てはまる。
操作者の権限に応じたファームウェアの更新を制限しない場合、セキュリティ仕様構成の画像形成装置に、管理者以外のユーザが誤って一般仕様構成のファームをインストールすることができる。すると、画像形成装置はセキュリティ仕様構成から一般仕様構成に変更されてしまい、画像形成装置のセキュリティが低下してしまう。
本発明は、上述の課題を解決するためになされたものであり、画像形成装置の仕様構成によってファームウェアの更新を行う操作者を制限することで画像形成装置のセキュリティを高めることを目的とする。
上述した課題を解決するため、本発明に係る画像形成装置は、ファームウェアを更新することが可能な画像形成装置であって、前記画像形成装置のファームウェアの更新を行う更新手段と、前記画像形成装置のファームウェアの更新の指示を受け付ける受付手段と、前記画像形成装置にインストールされているファームウェアが特定の種類のファームウェアである場合、前記更新手段による前記画像形成装置のファームウェアの更新を制限する制限手段と、を有することを特徴とする。
本発明によれば、画像形成装置の仕様構成によってファームウェアの更新を行う操作者を制限することが可能になり、画像形成装置のセキュリティを高めることができる。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
本実施例では画像形成装置に適用した場合について詳細に説明する。なお、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
図1は、本実施形態における画像形成システムの構成の一例を示すブロック図である。
図1において、LAN110には画像形成装置100、サーバ装置224、PC225、認証サーバ226が接続される。本実施形態において画像形成装置100は、コピー、プリント、スキャン等の機能を有するMFP(Multi Function Peripheral)とする。画像形成装置100はプリンタ機能だけを有するSFP(Single Function Peripheral)であっても良い。サーバ装置224は、画像形成装置100の更新用ファームウェアを格納し、画像形成装置100からの要求に応じて、更新用ファームウェアを画像形成装置100へ送信する。PC225は、画像形成装置100にPDL等の印刷データを送信し、画像形成装置100に印刷を行わせる。認証サーバ226は、画像形成装置100から送信された認証情報(ユーザIDやパスワード)に基づきユーザ認証を行い、認証の成否を示す情報と、認証が成功した場合には認証されたユーザのロール(役割)を示す情報を送信する。本実施形態では認証サーバ226が管理するロールは管理者、一般ユーザの2種類を含み、それぞれのロールに対して権限が割り当てられている。ロールの種類はこれに限らず、他のロールがあってもよい。管理者に割り当てられる権限は一般ユーザに割り当てられる権限よりも高い権限である。一般ユーザの権限では画像形成装置100の設定を行なったり設定を変更することはできず、一般ユーザは画像形成装置100が提供する機能(コピー、スキャン、プリント等)を利用する権限を有する。管理者権限は一般ユーザの権限に加えて画像形成装置100の設定を行なったり、設定を変更することができる。画像形成装置100の設定を行なったり、設定を変更するためには管理者の権限を必要とする。
認証サーバ226は、ユーザID、パスワード(或いはパスワードのハッシュ値)、ユーザのロールを関連付けた情報を複数のユーザ分格納したユーザデータベースを有している。なお、認証サーバ226が有する構成を画像形成装置100が有していても良い。
画像形成装置100の制御部200は、画像形成装置100全体を制御する。
CPU210は、フラッシュメモリ211に記憶されたプログラム(制御部200のファームウェア)をRAM212に読出して実行する。
ハードディスクドライブ(HDD)213は、ネットワークI/F(インターフェース)218を介してPC225から受信した印刷データを記憶する。なお、CPU210により実行されるプログラムには、プリント用アプリケーションプログラムが含まれる。そして、このプリント用アプリケーションプログラムにより、HDD213に記憶された印刷データがプリンタ部220によるプリントが可能な画像データに変換される。そして、HDD213には、プリンタ部220によるプリントが可能な画像データも記憶される。また、CPU210により実行されるプログラムには、スキャン用アプリケーションプログラムが含まれる。そして、このスキャン用アプリケーションプログラムにより、スキャナ部221により画像データが読み取られるとともに、読み取られた画像データがHDD213に転送される。なお、フラッシュメモリ211やHDD213がSSD(Solid State Drive)であってもよい。また、制御部200が複数のCPUを有する構成であっても良い。その場合、複数のフラッシュメモリが各CPUに対応して設けられていても良い。
操作部I/F(インターフェース)214は、操作部219を介して画像形成装置100の操作者により入力される指示をCPU210に伝達する。また、操作部I/F214は、操作部219に含まれる表示部に表示される内容を切替えるための指示をCPU210から受信して操作部219に伝達する。
プリンタI/F(インターフェース)215は、制御部200とプリンタ部220を接続するためのインターフェースである。プリンタ部220は、プリンタI/F215を介してHDD213から転送される画像データに基づいてシート上に印刷を行う。プリンタ部220は、CPU220aとフラッシュメモリ220bを有する。CPU220aは、フラッシュメモリ220bに記憶されたプログラム(プリンタ部220のファームウェア)を実行することにより、プリント処理に伴う各種の動作をプリンタ部220に実行させる。
スキャナI/F(インターフェース)216は、制御部200とスキャナ部221を接続するためのインターフェースである。スキャナ部221(画像データを入力する入力手段)は、原稿上の画像をCCD(Charge Coupled Device)等により構成される光学センサを用いて読み取るものである。そして、スキャナ部221は、原稿上の画像を読み取ることによって生成した画像データをスキャナI/F216を介してHDD213へ転送する。HDD213へ転送され、記憶された画像データは、前述したプリント部220によりプリントすることが可能であり、スキャナ部221により読み取った画像データをプリント部220によりプリントすることにより、複写(コピー)処理が可能となる。スキャナ部221は、CPU221aとフラッシュメモリ221bを有する。CPU221aは、フラッシュメモリ221bに記憶されたプログラム(スキャナ部221のファームウェア)を実行することにより、スキャン処理に伴う各種の動作をスキャナ部221に実行させる。
USBホストインターフェース(USB−HostI/F)217は、制御部200と外部USBデバイス223を接続するためのインターフェースである。ここで、外部USBデバイス223は、USBメモリやUSBキーボードなどが例として挙げられる。USBメモリに更新用ファームウェアを格納し、画像形成装置100にダウンロードしてファームウェアをアップデートすることも可能である。
SRAM227は、後述するメインパーティション、およびサブパーティションの各プログラムの更新状態、及び画像形成装置100の構成、状態、設定内容を記憶する。なお、画像形成装置100の構成、状態、設定内容はHDD213に記憶されていてもよい。
なお、本実施形態では、制御部200のCPU210、プリンタ部220のCPU220a、スキャナ部221のCPU221aの3つのCPUを有しているが、このような構成に限らない。例えば、制御部200とプリンタ部220とスキャナ部221とを1つのCPUで制御するような構成であっても良い。
次に、制御部200のCPU210により実行されるプログラムの構成について図2を用いて説明する。
図2は本実施形態の画像形成装置のファームウェアの構成の一例を示す図である。
本実施形態では図2に示されるプログラムは、図1のフラッシュメモリ211に記憶されているものとする。
フラッシュメモリ211に記憶されるプログラムは、フラッシュメモリ211上の2つのパーティションに分けて格納されている。1つはメインパーティション401であり、もう1つはサブパーティション402である。画像形成装置100に通常の動作をさせる際には、メインパーティションに格納されたオペレーティングシステム411(以下、OS)をCPU210に実行させる。その一方で、画像形成装置100の通常の動作をさせるためのプログラム(メインパーティション401に記憶されるプログラム)を更新する際には、サブパーティションに格納されたOSをCPU210に実行させる。
メインパーティション401には、OS411、メインモジュール410及びアップデートモジュール420の3種類のプログラムモジュールが含まれている。OS411は、画像形成装置100を制御するためのプログラムであり、プリンタ部220を含む画像形成装置100の各部の動作を制御するためのドライバプログラムを含む。
また、サブパーティション402には、OS431及びアップデートモジュール430の2つのプログラムモジュールが含まれている。OS431は、画像形成装置100を制御するためのOSであり、前述したOS411と同様のものである。
ここで、メインパーティション401のメインモジュール410に含まれる各プログラムモジュールについて説明する。なお、各プログラムモジュールは、OS411が起動した後に、OS411上で動作するアプリケーションプログラムである。
メインモジュール410に含まれる操作部プログラム412は、操作部219を介して画像形成装置100の操作者により入力される指示をCPU210に伝達し、伝達された指示に応じた処理を実行するためのプログラムである。また、スキャンプログラム413は、前述したスキャナ部221によるスキャン処理を制御するためのプログラムである。また、プリントプログラム414は、前述したプリンタ部220によるプリント処理を制御するためのプログラムである。ネットワークプログラム415は、LAN110上のサーバ装置224やPC225や認証サーバ226との通信を行うためのプログラムである。バージョン情報格納部416は画像形成装置100のメインモジュール410の各プログラムであるファームウェアのバージョン情報を管理している。各ファームウェアのバージョン情報は後に説明するコンテンツリストとして、フラッシュメモリ211に格納されている。バージョン情報格納部416に格納された情報はCPU210により読み出され、操作部219に表示される。認証部417は操作部219を介して入力されたユーザ情報(例えば、ユーザIDやパスワードなど)に基づいて、操作者の認証を行うためのプログラムである。
アップデートモジュール420に含まれるアップデートプログラム421は、メインパーティション401に含まれる各プログラム、およびサブパーティション402に含まれる各プログラムを更新するためのプログラムである。アップデートモジュール420に含まれるメインモジュール起動準備プログラム422は、CPU210がメインモジュール410を実行するために必要な初期化処理等を行うためのプログラムである。
仕様構成判定部423は、画像形成装置100がセキュリティ仕様構成であるか否か、あるいはアップデートするファームウェアのバージョンがセキュリティ仕様構成であるか否かの判断を行う。
次に、サブパーティション402のアップデートモジュール430に含まれる各プログラムモジュールについて説明する。なお、各プログラムモジュールは、OS431が起動した後に、OS431上で動作するアプリケーションプログラムである。
メインパーティションアップデートプログラム432は、メインパーティション401に含まれる各プログラムを更新するためのプログラムである。処理部アップデートプログラム433は、処理部プログラム(ここではフラッシュメモリ220bに含まれる、プリンタ部220を制御してプリント処理を実行するためのプログラム)を更新するためのプログラムである。仕様構成判定部434は、メインパーティション内の仕様構成判定部423同様、画像形成装置100がセキュリティ仕様構成であるか否かの判断を行う。
なお、図2に示したプログラムモジュールはあくまで一例であり、図2に示したものと異なるプログラムモジュールが含まれていてもよい。
図3は、本実施形態におけるファーム種別情報の一例を示す図である。ファーム種別情報300は、画像形成装置100にインストールされているファームウェアの種別を示す情報である識別値302を含む。ファーム種別情報300はフラッシュメモリ211のバージョン情報格納部416に格納されている。ファーム種別情報300に含まれる識別値302は「0」または「1」の値となる。セキュリティ仕様構成ファームに対する識別値302として「1」が、一般仕様構成ファームに対する識別値302として「0」が対応づけられている。識別値は、後述する図4のコンテンツリストにも含まれている(ファームタイプ=の後に続く値)。ファームウェアのアップデートを行う際に、ファーム種別情報300に含まれる識別値302と、コンテンツリスト内の識別値とに基づいてアップデートの処理に制限を行う。識別値302は、画像形成装置100にインストールされるファームウェアの種別が変更されることに従って変更される。なお、本実施形態では、ファームウェアの種別としてセキュリティ仕様構成ファームと一般仕様構成ファームの複数種類を例示したが、これら以外の種類のファームウェアがあっても良い。例えば、特定の仕向けにカスタマイズされたファームウェアといった種別が追加されてもよい。また、ファーム種別情報300がHDD213やSRAM227などに格納されてもよい。また、操作部219を用いた操作などによって識別値302が変更されてもよい。
図4は本実施形態におけるコンテンツリストの一例を示す図である。コンテンツリストは、画像形成装置100の複数のファームウェアについて、各ファームウェアのバージョンが何であるのかを示す情報である。また、コンテンツリストは上述した識別値を含んでいる。更に、コンテンツリストは複数のファームウェアの組み合わせに対するバージョンを示す情報も含んでいる。ここで、コンテンツリストが示す複数のファームウェアの組み合わせを、パッケージと呼ぶ。画像形成装置100にインストールされている複数のファームウェアに対応するコンテンツリストは画像形成装置のフラッシュメモリ211に格納されている。また、画像形成装置100のファームウェアを更新する際には、複数のファームウェアとコンテンツリストとを含むパッケージを外部から取得する。
図4(a)はファーム種別情報の識別値が1、即ちセキュリティ仕様構成ファームのコンテンツリストである。図4(a)のパッケージのバージョンは9.0である。
図4(b)はファーム種別情報の識別値は1であるのでセキュリティ仕様構成ファームのコンテンツリストである、パッケージのバージョンが9.1である。図4(a)のコンテンツリストに対応するパッケージが現在画像形成装置100にインストールされているとすると、図4(b)のコンテンツリストに対応するパッケージは新たに更新するパッケージとなる。CPU210は、図4(a)のコンテンツリストと図4(b)のコンテンツリストとを比較すると、プリントモジュールのバージョンが更新されていることが分かる。
図4(c)はファーム種別情報の識別値が0、即ち一般仕様構成ファームのコンテンツリストである。図4(c)のパッケージのバージョンは10.0である。
図4(d)はファーム識別情報の識別値は0であるので一般構成ファームのコンテンツリストで、パッケージのバージョンが10.1である。図4(d)のコンテンツリストに対応するパッケージは、図4(c)のコンテンツリストに対応するパッケージを更新するパッケージとなる。CPU210は、図4(c)のコンテンツリストと図4(d)のコンテンツリストとを比較すると、プリントモジュールのバージョンが10.0から10.1に更新されていることが分かる。
同じプリントモジュールであっても識別値がセキュリティ仕様構成となるファームに、一般仕様構成ファーム用の更新プリントモジュールを適用すると、画像形成装置100のセキュリティ状態を保つことができない。画像形成装置100のファームウェアを更新する場合には、更新前のパッケージと更新後のパッケージとでファーム種別情報が同じであることが必要である。
次に、画像形成装置100におけるファームウェアの更新方法について説明する。画像形成装置100では、以下の2つのパターンのファームウェア更新方法が存在する。
第1の方法では、まず、画像形成装置100の操作部219からの管理者等による操作により、外部USBデバイス223や、ネットワークI/F218を介してPC225やサーバ装置224から更新用ファームウェアのパッケージをHDD213内にダウンロードする。パッケージは圧縮されていたり、或いは所定の暗号鍵によって暗号化されていたりする。そして、ダウンロードしたパッケージを展開するとともにアップデートモジュール420のアップデート421にあるプログラム領域を書き換える。
第2の方法では、アップデートモジュール420が、更新用パッケージの配信日時とプログラム領域の書き換え日時とをそれぞれ設定する。そして設定された配信日時にサーバ装置224から更新用パッケージのダウンロードを行い、設定された書き換え日時に書き換えを行う。第2の方法の場合、パッケージンのダウンロードと展開、及び書き換えは無人の状態で行われる。
本実施形態の画像形成装置100は上述した2つの更新方法でファームウェアの更新を行うが、ここに挙げる以外の、ファームウェアダウンロード、およびファームウェアの更新方法及び更新タイミングがあってもよい。
図7は、更新用ファームウェアのパッケージが格納されている場所と、ファームウェア更新の指示者との関係から、ファームウェアの更新の可否を示すテーブルの一例である。図7(a)は画像形成装置100に一般仕様構成のファームウェアがインストールされている場合に適用されるテーブルである。図7(b)は、画像形成装置100にセキュリティ仕様構成のファームウェアがインストールされている場合に適用されるテーブルである。図7に示すテーブルは画像形成装置100のフラッシュメモリ211或いはHDD213に格納されている。図7において、「○」はファームウェアの更新が可能であることを意味しており、「×」はファームウェアの更新が不可であることを示している。
図7(a)に示すように、PCや外部USBデバイスから更新用ファームウェアをダウンロードした場合、ファームウェアの更新指示者が管理者、或いは一般ユーザであればファームウェアを更新することが可能である。サーバ装置から更新用ファームウェアをダウンロードした場合、上述の第1の方法であるならばファームウェアの更新指示者が管理者、或いは一般ユーザであればファームウェアを更新することが可能である。一方、第2の方法であるならば無人の状態でファームウェアを更新することが可能である。
一方、図7(b)に示すように、セキュリティ仕様構成のファームウェアを更新する場合、更新用のファームウェアの格納場所がどこであっても、ファームウェア更新指示者が管理者でなければファームウェアの更新を行うことはできない。これにより、セキュリティ仕様構成から一般仕様構成に変更されてしまうことを防止する。
次に、本実施形態におけるファームウェアの更新処理について説明する。
図5は本実施形態におけるファームウェアの更新処理を示すフローチャートの一例を示す図である。図5の各ステップにおける処理は、制御部200のCPU210がフラッシュメモリ211に記憶されたプログラムを実行することにより行われる。なお、ここで説明するファームウェアの展開とは、圧縮されたり暗号化された状態のダウンロードしたファームウェア一式(パッケージ)を伸長したり復号してフラッシュメモリ211の特定の領域に一時的に記憶しておくことを意味する。一方、ファームウェアの適用とはファームウェアをプログラム格納領域に書き込むことを意味する。
S801で、CPU210は、操作者が操作部219に対して所定の操作を行うことにより画像形成装置100のプログラムを更新するための更新処理の実行指示を受け付けたかどうかを判断する。或いは、あらかじめ設定された、ファームウェアをサーバ装置224からダウンロードする日時になったかを判定する。実行指示を受付けたと判定したらS802へ処理を進め、そうでなければ本フローチャートを終了する。
S802で、CPU210は、OS411を介してアップデート421を実行することにより、フラッシュメモリ211、フラッシュメモリ220b、フラッシュメモリ221bにインストールされた各ファームウェアのバージョン情報を取得する。各ファームウェアのバージョン情報は、フラッシュメモリ211に格納され、バージョン情報格納部416による管理されているコンテンツリストから取得することができる。
次にS803で、CPU210は外部USBデバイス223、PC225、あるいはサーバ装置224より更新後のファームウェアのコンテンツリストを取得する。そして、S804において、CPU210はバージョン情報格納部416により管理されているコンテンツリストの情報を読み取り、画像形成装置100がセキュリティ仕様構成の状態にあるか否かを判定する。S804にてセキュリティ仕様構成ではないと判定した場合、S805において、CPU210はS803で取得したコンテンツリストに対応するファームウェアをダウンロードし、展開し、適用する。そして本フローチャートを終了する。
一方、S804にて画像形成装置100がセキュリティ仕様構成であると判定した場合、S806へ進み、CPU210は画像形成装置100が管理者権限を有する操作者を認証しているか否かを判定する。S806にて管理者権限を有する操作者を認証していないと判定した場合、S807へ進みCPU210はユーザ認証を要求することが可能か否かを判定する。操作部219、あるいはPC225からファームウェア更新の指示がなされた場合、操作部219、或いはPC225を操作する操作者に対してユーザ認証の要求ができると判定してS808に遷移する。一方、アップデートモジュール420において、更新ファームウェアの配信日時とプログラム領域の書き換え日時が設定されており、CPU210が判断して無人でアップデートするような場合、ユーザ認証を要求することができないと判定して、S812に遷移する。なお、本実施例ではセキュリティ仕様構成の場合に無人の状態でファームウェアのダウンロードと展開までは行い、適用は行わないことを前提としている。セキュリティ仕様構成の場合に無人の状態でのファームウェアのダウンロードを行わないようにしてもよい。この場合、S806の判定結果が肯定でない場合、本フローチャートを終了する。
S808では、操作部219にアップデート認証画面900を表示し、S809に遷移する。
図9はS808にて表示されるアップデート認証画面の一例を示す図である。本実施形態の画像形成装置100は、セキュリティ仕様構成のファームウェアを更新するためには管理者の権限を有する操作者による指示を必要とする。そのために、アップデート認証画面900を操作部219に表示し、ファームウェアの更新の指示が管理者権限を有する操作者であることを確認する。操作者が管理者権限を有するのであれば、アップデート認証画面900のユーザID入力欄901とパスワード入力欄902に管理者の認証情報が入力され、ログインボタン903が押下される。操作者が管理者権限を有さないのであればそのユーザの認証情報が入力されてもファームウェアの更新は行われない。この場合、操作者は保留ボタン904を押下する。
S809にて、図9のログインボタン903が押されたか判定する。S809でログインボタンが押下されたと判定した場合、S810へ進む。S810では、アップデート認証画面900で入力された認証情報に基づき、管理者権限を有する操作者が認証されたか否かを判断する。S810で管理者権限を有する操作者が認証されたと判断した場合、S805へ進み、ファームウェアのダウンロード、展開、適用を行う。
S809にて、ログインボタンが押されていないと判定された場合、S811へ進み、アップデート認証画面900の保留ボタン904が押されたか判定する。S811にて保留ボタン904が押されたと判定した場合、S812へ進む。S812ではパッケージのダウンロードと展開を行い、S813に遷移する。なお、S812では「適用」は行われない。そして、S813にて、HDD213の所定の領域に即時アップデートフラグを記憶して本フローチャートを終了する。
図5のフローチャートを実行することにより、セキュリティ仕様構成のファームウェアは管理者権限を有する操作者による指示があった場合に更新することが可能となる。
次に即時アップデートフラグに応じた処理について図8のフローチャートを用いて説明する。
図8は本実施形態における即時更新処理の一例を示すフローチャートである。図8の各ステップにおける処理は、制御部200のCPU210がフラッシュメモリ211に記憶されたプログラムを実行することにより行われる。
まず、S1001で画像形成装置100の操作者を認証する。S1001において操作者の認証を行う場合には、図6に示す認証画面600が表示される。ただし、S1001ではメッセージ605は表示されない。そして、認証画面600に対して入力された認証情報を用いて操作者の認証を行う。そして、S1002へ進み、操作者が正しく認証され、かつ認証された操作者が管理者権限を有するかを判定する。S1002で、操作者が管理者権限を有すると判定した場合、S1003へ進む。そうでない場合、即ち、操作者が正しく認証されなかったと判定した場合、或いは操作者は正しく認証されたが、認証された操作者が管理者権限を有さないと判断した場合、ダウンロードしたファームウェアの適用は行わずに本フローチャートを終了する。
S1003にて、CPU210はHDD213の所定の領域に即時アップデートフラグが記憶されているか判定する。S1003にて即時アップデートフラグが記憶されていないと判定した場合、CPU210は本フローチャートを終了する。S1003にて即時アップデートフラグが記憶されていると判定した場合、S1004へ進む。S1004にて、CPU210は操作部219にアップデート確認画面(図11の1100)を表示し、S1005に遷移する。
図11はアップデート確認画面の一例を示す図である。アップデート確認画面1100中のアップデートボタン1101が押下された場合、S1005にてアップデート指示されたと判定し、S1006へ進む。一方、アップデート確認画面1100中のキャンセルボタン1102が押下された場合(S1005でNo)、本フローチャートを終了する。
S1006にて、CPU210はS812にて展開済みのファームの適用を行い、S1007へ進む。そして、S1007にて、CPU210はHDD213の所定の領域に記憶されていた即時アップデートフラグを削除して本フローチャートを終了する。
図5のフローチャートを実行した際に操作者が管理者権限を有さない場合、ダウンロードしたファームウェアの展開までは行っておき(S812)、適用はせずに一旦処理を終える。その後、管理者権限を有する操作者による操作の下、図8のフローチャートを実行することによって、ダウンロードと展開までは行われたが適用がなされていなかったファームウェアが管理者権限を有する操作者の下に適用される。これによりセキュリティ仕様構成のファームウェアが管理者権限を有する操作者により正しく更新される。
以上、管理者権限を有する操作者による指示によってセキュリティ仕様構成のファームウェアを更新することについて説明した。次に、現在画像形成装置100にインストールされているファームウェアのバージョンを確認する操作を、操作者の権限によって制限することについて説明する。
図10は、本実施形態におけるファームウェアのバージョン確認時の処理の一例を示すフローチャートである。図10の各ステップにおける処理は、制御部200のCPU210がフラッシュメモリ211に記憶されたプログラムを実行することにより行われる。
まず、S501にて、ユーザが操作部219を操作し、バージョン表示の指示を行い、CPU210はバージョン表示の指示を受け付ける。そしてS502に進む。S502にてCPU210はバージョン情報格納部416の情報を読み取り、画像形成装置100がセキュリティ仕様構成の状態にあるか判定する。画像形成装置100がセキュリティ仕様構成であるか否かは、画像形成装置にインストールされているファームウェアがセキュリティ仕様構成のファームウェアであるか否かに基づいて判定する。本実施形態では、ファーム種別情報300に含まれる識別値302の値に基づき判定することができる。或いは、画像形成装置100にインストールされているファームウェアのバージョン情報に基づき、ファームウェアがセキュリティ仕様構成であるか否かを判定することができる。S502にて画像形成装置100がセキュリティ仕様構成ではないと判定した場合(例えば画像形成装置が一般仕様構成である場合)、S504へ進む。一方、S502にて画像形成装置100がセキュリティ仕様構成であると判定した場合、S503に進む。
S503にて、CPU210は画像形成装置100の操作者が管理者であるか否かを判定する。S503にて操作者が認証され、認証された操作者が管理者権限を有すると判定した場合S504へ進む。S504にてCPU210は操作部219に現在画像形成装置100にインストールされているファームウェアのバージョン情報を表示する。一方、S503にて操作者が認証され、認証された操作者が管理者権限を有さない場合、或いは操作者が認証されていないと判定した場合、S505に進む。S505にてCPU210は操作部219に操作者を認証するための認証画面を表示する。
図6は本実施形態における認証画面の一例を示す図である。
図6において認証画面600は、ユーザID入力欄601、パスワード入力欄602、ログインボタン603、キャンセルボタン604、メッセージ605を表示項目として含んでいる。
S506では、認証画面600のキャンセルボタン604が押下されたか否かを判定する。キャンセルボタン604が押下されたと判定した場合、操作者の認証が行われない。この場合、操作者が管理者権限を有することを確認できないので、バージョン情報を表示することなく本フローチャートを終了する。
S506でキャンセルボタン603が押下されていないと判定した場合、S507に進み、ログインボタン603が押下されたか否かを判定する。ログインボタンが押下されていないと判定した場合にはS506へ進む。一方、ログインボタンが押下されたと判定した場合にはS508へ進む。
S508では、認証画面600で入力された認証情報(ユーザID入力欄601とパスワード入力欄602に入力されたパスワード)に基づき、管理者権限を有する操作者が認証されたか否かを判断する。S508で管理者権限を有する操作者が認証されたと判定した場合には、S504へ進み、現在画像形成装置100にインストールされているファームウェアのバージョン情報を表示する。一方、S508で管理者権限を有する操作者が認証されていないと判定した場合には、S505へ戻る。
なお、S508で管理者権限を有する操作者が認証されていないと判定した場合には、S505へ戻る代わりに本フローチャートを終了しても良い。
図12は、本実施形態におけるファームウェアのバージョン情報画面の一例を示す図である。
S504では、図12に示すバージョン情報画面1200が表示される。バージョン情報画面1200は、1202−1218に示す表示項目を含む。
製品名1202は、画像形成装置100の製品名を示す。メインボードバージョン1204は、画像形成装置100の制御部200の各構成が実装された基板のバージョンを示す。
ファームバージョン1206は、画像形成装置100にインストールされているファームウェアのバージョン情報を示す。図12では、ファームウェアのバージョンは9.1であり、セキュリティ仕様構成のファームウェアであることが分かる。
メモリA容量1208、メモリB容量1210はそれぞれ制御部200のRAM212の容量を表す。図12の表示例は、画像形成装置100の制御部200には2つのRAM212を2つ有しているものとするがこれに限らない。
スキャナーバージョン1212は、スキャナ部221のフラッシュメモリ221bにインストールされた、スキャナ部221のファームウェアのバージョン情報を示す。
プリンターバージョン1214は、プリンタ部220のフラッシュメモリ220bにインストールされた、プリンタ部220のファームウェアのバージョン情報を示す。
OKボタン1216が押下されるとバージョン情報画面1200は閉じられ、操作部219には所定の画面、或いはバージョン情報画面1200が表示される前の画面が表示される。
図12に示すバージョン情報画面1200を確認することにより、画像形成装置100にインストールされたファームウェアのバージョンを確認することができる。これにより、セキュリティ仕様構成のファームウェアがインストールされているか否を確認することができ、画像形成装置100がセキュリティ仕様構成であるか否かを確認することができる。
また、S503で画像形成装置100の操作者が管理者でないと判定された場合、S505へ進む代わりに、操作部219に図13に示すような画面を表示しても良い。図13は本実施形態における操作部219に表示される画面の一例を示す図である。図13の画面1300は、図12に示すバージョン情報画面1200において、メインボードバージョン1204、ファームバージョン1206、スキャナーバージョン1212、プリンターバージョン1214の各情報をマスクしたものである。画面1300を表示することにより、管理者権限を有さない操作者に対しては、セキュリティ仕様構成であることが操作者に知られてしまう情報を隠蔽することが可能になる。
ファームウェアのバージョンの確認は正当な管理者だけができることが望ましい。本実施形態ではセキュリティ仕様構成のファームウェアと一般仕様構成のファームウェアとは異なるバージョンで管理される。セキュリティ仕様構成の画像形成装置においては、ファームウェアのバージョン情報自体も機密な情報として扱うべきである。しかし、従来の画像形成装置ではファームウェアのバージョン情報に対するアクセスを制限することはできなかった。図10のフローチャートによれば、高いセキュリティが要求されるセキュリティ仕様構成の画像形成装置100において、バージョンの確認可能な操作者を制限することが可能になる。これにより、セキュリティ仕様構成の画像形成装置100が意図的に一般仕様構成に変更されてしまう可能性を低下させることができる。
なお、図10のフローチャートは、ファームウェアのバージョンを操作部219に表示する場合だけでなく、他の手段でバージョン情報を可視出力する場合にも適用できる。例えば、ファームウェアのバージョン情報をプリンタ部220で印刷する場合にも適用することができる。
[他の実施の形態]
なお、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施の形態の機能を実現するソフトウェアのプログラムコード(以下制御プログラム)を記録した記憶媒体を、画像処理装置や情報処理装置、或いはそれら装置の機能拡張ユニットに供給し、それら装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納された制御プログラムを読み出す処理である。この場合、記憶媒体から読み出された制御プログラム自体が前述した実施の形態の機能を実現することになり、その制御プログラム及び該制御プログラムを記憶した記憶媒体は本発明を構成することになる。制御プログラムはネットワークを介してダウンロードしてもよい。
なお、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施の形態の機能を実現するソフトウェアのプログラムコード(以下制御プログラム)を記録した記憶媒体を、画像処理装置や情報処理装置、或いはそれら装置の機能拡張ユニットに供給し、それら装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納された制御プログラムを読み出す処理である。この場合、記憶媒体から読み出された制御プログラム自体が前述した実施の形態の機能を実現することになり、その制御プログラム及び該制御プログラムを記憶した記憶媒体は本発明を構成することになる。制御プログラムはネットワークを介してダウンロードしてもよい。
100 画像形成装置
211 フラッシュメモリ
420 アップデートモジュール
416 バージョン情報格納部
211 フラッシュメモリ
420 アップデートモジュール
416 バージョン情報格納部
Claims (12)
- ファームウェアを更新することが可能な画像形成装置であって、
前記画像形成装置のファームウェアの更新を行う更新手段と、
前記画像形成装置のファームウェアの更新の指示を受け付ける受付手段と、
前記画像形成装置にインストールされているファームウェアが特定の種類のファームウェアである場合、前記更新手段による前記画像形成装置のファームウェアの更新を制限する制限手段と、
を有することを特徴とする画像形成装置。 - 前記受付手段が受け付けた前記ファームウェアの更新の指示を行なった前記画像形成装置の操作者の権限を特定する特定手段を更に有し、
前記制限手段は、前記特定手段が特定した前記画像形成装置の操作者が所定の権限を有さない場合に前記更新手段が前記画像形成装置のファームウェアを更新することを制限することを特徴とする、請求項1に記載の画像形成装置。 - 前記制限手段は、前記特定手段が特定した前記画像形成装置の操作者が所定の権限を有する場合に前記更新手段が前記画像形成装置のファームウェアを更新することを制限しないことを特徴とする、請求項2に記載の画像形成装置。
- 前記所定の権限は、前記画像形成装置の設定を行うことができる権限であることを特徴とする、請求項2または3に記載の画像形成装置。
- 前記所定の権限は管理者権限であることを特徴とする、請求項2または3に記載の画像形成装置。
- 前記画像形成装置の操作者を認証するための処理を行う認証手段を更に有し、
前記特定手段は認証手段によって認証された前記操作者の権限を特定することを特徴とする、請求項2乃至5のいずれか1項に記載の画像形成装置。 - 前記受付手段が前記画像形成装置のファームウェアの更新の指示を受け付けたときに前記認証手段が前記画像形成装置の操作者を認証していない場合、前記認証手段は前記操作者の認証を促すための画面を表示部に表示することを特徴とする、請求項6に記載の画像形成装置。
- 前記認証手段が前記表示部に表示した前記操作者の認証を促すための画面に対して前記操作者が認証を行わない旨の指示を行なった場合、前記制限手段は前記画像形成装置のファームウェアの更新を行うことを制限することを特徴とする、請求項7に記載の画像形成装置。
- 前記画像形成装置にインストールされているファームウェアが特定の種類のファームウェアであり、前記特定手段が特定した前記画像形成装置の操作者が前記所定の権限を有さない場合、前記制限手段は前記画像形成装置にインストールされているファームウェアのバージョンを示す情報を可視出力することを制限することを特徴とする、請求項2乃至8のいずれか1項に記載の画像形成装置。
- 前記画像形成装置は複数種類のファームウェアをインストールすることが可能であり、前記特定の種類のファームウェアとは、他の種類のファームウェアよりも前記画像形成装置のセキュリティに関する機能が強化されたファームウェアであることを特徴とする、請求項1乃至9のいずれか1項に記載の画像形成装置。
- ファームウェアを更新することが可能な画像形成装置の制御方法であって、
前記画像形成装置のファームウェアの更新の指示を受け付ける受付工程と、
前記画像形成装置にインストールされているファームウェアが特定の種類のファームウェアである場合、前記画像形成装置のファームウェアの更新を行うことを制限する制限工程と、
を有することを特徴とする制御方法。 - ファームウェアを更新することが可能な画像形成装置に制御方法を実行させるためのプログラムであって、前記制御方法は、
前記画像形成装置のファームウェアの更新の指示を受け付ける受付工程と、
前記画像形成装置にインストールされているファームウェアが特定の種類のファームウェアである場合、前記画像形成装置のファームウェアの更新を行うことを制限する制限工程と、
を有することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005007A JP2018097888A (ja) | 2018-01-16 | 2018-01-16 | 画像形成装置、及び画像形成装置の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005007A JP2018097888A (ja) | 2018-01-16 | 2018-01-16 | 画像形成装置、及び画像形成装置の制御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186433A Division JP2015052996A (ja) | 2013-09-09 | 2013-09-09 | 画像形成装置、及び画像形成装置の制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018097888A true JP2018097888A (ja) | 2018-06-21 |
Family
ID=62632322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018005007A Pending JP2018097888A (ja) | 2018-01-16 | 2018-01-16 | 画像形成装置、及び画像形成装置の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018097888A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11321067B2 (en) | 2019-09-27 | 2022-05-03 | Brother Kogyo Kabushiki Kaisha | Software installing and updating method, and process via communication interface |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112297A (ja) * | 2006-10-30 | 2008-05-15 | Ricoh Co Ltd | 電子機器,プログラム,および記録媒体 |
JP2010225117A (ja) * | 2009-03-25 | 2010-10-07 | Fuji Xerox Co Ltd | 電子装置及び画像形成システム |
-
2018
- 2018-01-16 JP JP2018005007A patent/JP2018097888A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112297A (ja) * | 2006-10-30 | 2008-05-15 | Ricoh Co Ltd | 電子機器,プログラム,および記録媒体 |
JP2010225117A (ja) * | 2009-03-25 | 2010-10-07 | Fuji Xerox Co Ltd | 電子装置及び画像形成システム |
Non-Patent Citations (3)
Title |
---|
池田 啓: "「Linuxでサーバを作ろう! 日本一やさしいLinux入門 サーバ構築編」", NETWORK MAGAZINE, vol. 第14巻第1号, JPN6017024597, 1 January 2009 (2009-01-01), JP, pages p. 94-101 * |
青木 君仁: "「企業インターネットシステム構築・運用サービスInternet-S3」", 三菱電機技報, vol. 第84巻第7号, JPN6017024596, 25 July 2010 (2010-07-25), JP, pages p. 11(379)-14(382) * |
馬場 達也: "「勘所をしっかり押さえる DNS設定駆け込み寺 第3回」", NETWORK WORLD, vol. 第8巻第11号, JPN6017024598, 1 November 2003 (2003-11-01), JP, pages p. 94-99 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11321067B2 (en) | 2019-09-27 | 2022-05-03 | Brother Kogyo Kabushiki Kaisha | Software installing and updating method, and process via communication interface |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015052996A (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
RU2569564C2 (ru) | Сетевая система, интерфейсная плата, способ управления печатью в сетевой системе и программа | |
CN102195961B (zh) | 图像形成系统以及图像形成方法 | |
US20080046720A1 (en) | Image processing system, image processing apparatus, and program management method | |
US10185523B2 (en) | Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting | |
JP4505004B2 (ja) | 画像形成装置 | |
JP5272602B2 (ja) | 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP6351245B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP6838907B2 (ja) | 画像形成装置、制御方法及びプログラム | |
US11321067B2 (en) | Software installing and updating method, and process via communication interface | |
JP6520746B2 (ja) | 情報処理システム、通信中継装置、ライセンスサーバー、プログラム及びデータ復旧方法 | |
JP2018097888A (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
JP2017142678A (ja) | 情報管理システム、情報管理装置、情報管理プログラム及び情報管理方法 | |
US11330129B2 (en) | Image forming system, image forming apparatus, and storing medium storing application control program | |
JP2008171041A (ja) | 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法 | |
JP6429455B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2012058803A (ja) | シンクライアントシステム、およびオペレーティングシステム更新方法 | |
JP2017173893A (ja) | 情報処理システム、更新方法、情報機器およびプログラム | |
JP4332307B2 (ja) | 印刷装置およびフォントデータ管理方法 | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
JP7183668B2 (ja) | 画像形成システム | |
JP3995663B2 (ja) | データ処理システム | |
JP2008071322A (ja) | 画像形成装置、画像形成システム、機密プリント実行方法および機密プリント実行プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190402 |