JP6448193B2 - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6448193B2
JP6448193B2 JP2014003220A JP2014003220A JP6448193B2 JP 6448193 B2 JP6448193 B2 JP 6448193B2 JP 2014003220 A JP2014003220 A JP 2014003220A JP 2014003220 A JP2014003220 A JP 2014003220A JP 6448193 B2 JP6448193 B2 JP 6448193B2
Authority
JP
Japan
Prior art keywords
firmware
update
information
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014003220A
Other languages
English (en)
Other versions
JP2015132925A (ja
Inventor
広次 丹羽
広次 丹羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014003220A priority Critical patent/JP6448193B2/ja
Priority to US14/589,445 priority patent/US9792107B2/en
Publication of JP2015132925A publication Critical patent/JP2015132925A/ja
Application granted granted Critical
Publication of JP6448193B2 publication Critical patent/JP6448193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関し、特に、ファームウェアの更新を行う画像形成装置及びその制御方法、並びにプログラムに関する。
画像形成装置で実行されるファームウェアを更新プログラムを用いて更新する更新技術や、画像形成装置のファームウェアが複数のモジュールで構成される場合に、当該複数のモジュールのうち必要なモジュールのみを更新する差分更新技術が知られている。
近年では、ネットワーク経由で更新プログラム配信サーバに接続される画像形成装置が増加し、画像形成装置のファームウェアの更新の際は、サーバ側に登録された多数のファームウェアの中から適用可能なファームウェアを選択して当該ファームウェアに対応する更新プログラムを取得する形態もある。
また、上記画像形成装置のファームウェアの中には、特定のユーザ向けに機能が追加されるか、又はセキュリティ仕様がより厳密に確立されるようにカスタマイズされた特殊仕様のファームウェアがあり、当該特殊仕様のファームウェアに対しても適切な更新処理を行う必要がある。これに対応して、例えば、ファームウェアのプログラムのうち、サーバから配信されるプログラムとサーバから配信されず個別にインストールされたプログラムとの互いの依存関係に基づいてファームウェアの更新可否を決定する技術が提案されている(例えば、特許文献1参照)。
特開2011−242891号公報
しかしながら、特許文献1の技術では、ファームウェアのプログラムのうちサーバから配信されるプログラムがカスタマイズされた特殊仕様のプログラムか通常仕様のプログラムかを判別していない。よって、ユーザがファームウェアをサーバからダウンロードして画像形成装置に転送するときに、上記画像形成装置のファームウェアがカスタマイズされた特殊仕様のファームウェアか否かの確認をユーザ自身が行う必要がある。さらに、サービスマンがユーザを訪問してファームウェアの更新を行うときでも、人為的なミスで上記特殊仕様のファームウェアを誤って通常仕様のファームウェアに更新することにより、ファームウェアのセキュリティ仕様が保たれない可能性がある。
本発明の目的は、ファームウェアの仕様に関係なく誤った仕様のファームウェアに更新することを防止することができる画像形成装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、本発明の画像形成装置は、TOE Security Functionalityに関わるセキュリティ基準であり尚且つ画像形成装置に適用可能な所定のセキュリティ基準を満たす所定の複数のファームウェアモジュールを記憶する記憶手段と、更新ファームウェアに関する情報を受信する受信手段と、前記受信手段によって受信した前記更新ファームウェアに関する情報に基づき、前記記憶手段に記憶されている前記所定の複数のファームウェアモジュールを含むファームウェアを更新する更新手段と、前記更新ファームウェアに関する情報を受信した場合に、前記更新手段による更新の前に前記更新ファームウェアに関する情報に基づく更新に用いられるファームウェアモジュールの中から、セキュリティ機能を有するファームウェアモジュールに付与されるTOE Security Functionality情報を有するファームウェアモジュールを特定する特定手段と、前記特定手段により前記TOE Security Functionality情報を有するファームウェアモジュールが特定された場合に、前記更新手段による更新の前に前記TOE Security Functionalityに関わるセキュリティ基準が満たされなくなることを通知する通知手段と、を有することを特徴とする。
本発明によれば、ファームウェアの仕様に関係なく誤った仕様のファームウェアに更新することを防止することができる。
本発明の実施の形態に係る画像形成装置を含む画像形成システムの構成を概略的に示すブロック図である。 図1における画像形成装置のファームウェアの構成を説明するのに用いられる図である。 図1における画像形成装置によって実行されるファームウェア更新処理の手順を示すフローチャートである。 図3のファームウェア更新処理で用いるファームウェアの組み合わせ情報を説明するのに用いられる図であり、(a)は更新前のファームウェアの組み合わせ情報を示し、(b)は更新用ファームウェアの組み合わせ情報であり且つTSF情報を有するファームウェアが更新用である場合を示し、(c)は更新用ファームウェアの組み合わせ情報であり且つTSF情報を有するファームウェアが更新用でない場合を示す。 図1の操作部に表示されるUIの一例を示す図である。 図3のファームウェア更新処理の変形例の手順を示すフローチャートである。 図6のファームウェア更新処理で用いるファームウェアの組み合わせ情報を説明するのに用いられる図であり、(a)は更新前のファームウェアの組み合わせ情報を示し、(b)は更新用ファームウェアの組み合わせ情報であり且つTSF情報を有するファームウェアが更新用である場合を示し、(c)は更新用ファームウェアの組み合わせ情報であり且つTSF情報を有するファームウェアが更新用でない場合を示す。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像形成装置100を含む画像形成システムの構成を概略的に示すブロック図である。
図1の画像形成システムは、LAN110を介して互いに接続された画像形成装置100、PC225、及びサーバ装置224からなる。
画像形成装置100は、制御部200、操作部219、プリンタ部220、及びスキャナ部221を備える。
制御部200は、CPU210、フラッシュROM211、RAM212、HDD213、操作部I/F214、プリンタI/F215、スキャナI/F216、USB−ホストI/F217、及びネットワークI/F218を備え、これらはバス201を介して互いに接続されている。
操作部I/F214には操作部219が、プリンタI/F215にはプリンタ部220が、スキャナI/F216にはスキャナ部221が、USB−ホストI/F217には外部USBデバイス223が、ネットワークI/F218にはLAN110を介してPC225及びサーバ装置224が夫々接続されている。
CPU210は、フラッシュROM211に記憶された制御部200用のプログラムをRAM212に読み出して実行する。
HDD213は、ネットワークI/F218を介してPC225から受信した印刷データを記憶すると共に、CPU210がプリント用アプリケーションプログラムを実行することにより、HDD213に記憶された印刷データを変換して印刷することが可能となった画像データを記憶する。
操作部219は、画像形成装置100のユーザに指示を選択させる入力画面を表示すると共に、CPU210により、ユーザの選択した指示に基づいた表示画面に切り替えを行って表示する。
プリンタ部220は、CPU220a及びフラッシュROM220bを有し、CPU220aがフラッシュROM220bに記憶されたプログラムを実行することにより印刷処理を実行し、プリンタI/F215を介してHDD213から転送される画像データに基づいてシート上に印刷を行う。
スキャナ部221は、CPU210がスキャン用アプリケーションプログラムを実行することにより、CCD等で構成されるラインセンサを用いて原稿上の画像を画像データとして読み取る。スキャナ部221は、読み取った画像データをスキャナI/F216を介してHDD213へ転送して記憶する。上記読み取った画像データを、プリント部220は印刷処理することや複写(コピー)処理することも可能である。
外部USBデバイス223は、USBメモリやUSBキーボード等が例として挙げられる。USBメモリに更新用ファームウェアを格納し、画像形成装置100にダウンロードしてファームウェアを更新することも可能である。
サーバ装置224(情報処理装置)は、LAN110を介して画像形成装置100とネットワーク通信可能であり、画像形成装置100が実行する後述の各種ファームウェアを更新するための更新情報を記憶し(図4、図7)、画像形成装置100からの要求に応じて、更新情報を画像形成装置100へ送信する。
図2は、図1における画像形成装置100のファームウェア410の構成を説明するのに用いられる図である。
図2において、画像形成装置100のファームウェア410は、ユーザが通常使用する本体コントローラ400と、プリンタ部220のエンジンコントローラ420とで構成される。
本体コントローラ400は、OSモジュール401、UIモジュール402、スキャンモジュール403、プリントモジュール404、N/Wモジュール405、アップデートモジュール406、及びログモジュール407で構成され、フラッシュROM211に格納される。エンジンコントローラ420はDCONモジュール430で構成され、プリンタ部220のフラッシュROM220bに格納される。
OSモジュール401は、画像形成装置100を制御するためのOSであり、プリンタ部220及びスキャナ部221を含む画像形成装置100の各プログラムの動作を制御するためのファームウェアである。UIモジュール402は、操作部219を介して画像形成装置100のユーザが入力する指示をCPU210に伝達し、伝達された指示に応じた処理を実行させるためのファームウェアである。
スキャンモジュール403は、スキャナ部221によるスキャン処理を制御するためのファームウェアである。プリントモジュール404は、プリンタ部220によるプリント処理を制御するためのファームウェアである。N/Wモジュール405は、LAN110を介してPC225やサーバ装置224との通信を行うためのファームウェアである。アップデートモジュール406は、図2における各ファームウェアの更新を行うためのファームウェアである。ログモジュール407は、本体コントローラ400の各ファームウェアの動作ログをHDD213等に記録するためのファームウェアである。
上記ファームウェア410は、画像形成装置100のファームウェアの一例であり、内部的にはさらに細かい複数のサブプログラム群で構成されていてもよい。また、上記に示した以外のファームウェアが存在してもよい。
図3は、図1における画像形成装置100によって実行されるファームウェア更新処理の手順を示すフローチャートである。
図3のファームウェア更新処理は、CPU210がフラッシュROM211に記憶されたファームウェアを実行することにより行われる。
図3において、まず、操作部219を介したユーザからの入力情報又はPC225やサーバ装置224からの通信情報を受信して画像処理装置100のファームウェア更新処理の指示を取得し(ステップS301)、フラッシュROM211やフラッシュROM220bに記憶された更新前の各ファームウェアのバージョン情報及びTSF情報(特徴情報)の組み合わせ情報(図4(a))をサーバ装置224から取得する(ステップS302)(第1の取得手段)。TSF(TOE Security Functionality)情報とは、セキュリティ仕様をより厳密に確立するときに、セキュリティの実施の役割を果たすファームウェアに対して付与される情報である。一例として、更新前のファームウェアの組み合わせ情報(図4(a))において、N/Wモジュール405は、セキュリティの実施の役割を果たすファームウェアであるので、「セキュリティ」というTSF情報が付与されていることを示す。
次に、各更新用ファームウェアのバージョン情報及びTSF情報の組み合わせ情報(図4(b))をサーバ装置224から取得し(ステップS303)(第1の取得手段)、ステップS302における更新前のファームウェアの組み合わせ情報と、ステップS303における更新用ファームウェアの組み合わせ情報とを比較してファームウェアのバージョン情報に差分があった更新用ファームウェアを更新候補のファームウェアと特定する(ステップS304)(特定手段)。
ステップS304で特定した更新候補のファームウェアにおける更新に必要な更新用ファームウェアをサーバ装置224から取得すると共に(第2の取得手段)、当該取得した更新用ファームウェアを画像形成装置100内(例えば、HDD213)に格納し(ステップS305)、ステップS303で取得した更新用ファームウェアの組み合わせ情報に基づいて、更新候補のファームウェアがTSF情報を有するファームウェアであるか否かを判別する(ステップS306)(判別手段)。
ステップS304の特定及びステップS306の判別において、例えば、更新用ファームウェアの組み合わせ情報が図4(b)で示される場合、ステップS304では、更新前のファームウェアの組み合わせ情報(図4(a))と更新用ファームウェアの組み合わせ情報(図4(b))とを比較し、UIモジュール402のバージョン情報が1.2と2.0とで差分があり、またN/Wモジュール405のバージョン情報が1.0と2.0とで差分があるので、ファームウェアのバージョン情報に差分があるUIモジュール402及びN/Wモジュール405を更新候補のファームウェアと特定し、ステップS306では、更新用ファームウェアの組み合わせ情報(図4(b))において、TSF情報を有するファームウェアはN/Wモジュール405であるので、更新候補のファームウェアの1つであるN/Wモジュール405はTSF情報を有するファームウェアであると判別する。
また、ステップS304の特定及びステップS306の判別において、例えば、更新用ファームウェアの組み合わせ情報が図4(c)で示される場合、ステップS304では、更新前のファームウェアの組み合わせ情報(図4(a))と更新用ファームウェアの組み合わせ情報(図4(c))とを比較し、スキャンモジュール403、プリントモジュール404、及びDCONモジュール430のバージョン情報が1.0と2.0とで差分があるので、ファームウェアのバージョン情報に差分があるスキャンモジュール403、プリントモジュール404、及びDCONモジュール430を更新候補のファームウェアと特定するが、ステップS306では、更新用ファームウェアの組み合わせ情報(図4(c))において、TSF情報を有するファームウェアはN/Wモジュール405であるので、更新候補のファームウェアであるスキャンモジュール403、プリントモジュール404、及びDCONモジュール430はいずれもTSF情報を有するファームウェアでないと判別する。
ステップS306の判別の結果、更新候補のファームウェアがTSF情報を有するファームウェアであるときは、セキュリティ状態が維持されないことを示し且つファームウェアの更新を行うか否かをユーザに選択させるUI(図5)を操作部219に表示させ(ステップS307)(表示制御手段)、ユーザから操作部219を介してファームウェアの更新が指示されたか否かを判別する(ステップS308)。ステップS308において、ファームウェアの更新の指示は、ユーザが更新501又はキャンセル502(図5)を押下してファームウェアの更新を選択するか、又はファームウェアの更新の中止を選択することによって行われる。
ステップS308の判別の結果、ユーザがキャンセル502を押下してファームウェアの更新の中止を指示したときは、ステップS305で取得した更新用ファームウェアを削除し、ファームウェアの更新を中止して(ステップS309)、本処理を終了する。
ステップS306の判別の結果、更新候補のファームウェアがTSF情報を有するファームウェアでないとき、又はステップS308の判別の結果、ユーザが更新501を押下してファームウェアの更新を指示したときは、OSモジュール401を介してアップデートモジュール406を実行させ、更新前のファームウェアのうちバージョン情報に差分があった更新用ファームウェアに対応する更新前のファームウェアをステップS305で取得した更新用ファームウェアに更新して(ステップS310)(更新手段)、本処理を終了する。
図3の処理において、更新候補のファームウェアがTSF情報を有するファームウェアでないときは(ステップS306でNO)、セキュリティ状態が維持されることを操作部219に表示させてステップS310のファームウェアの更新を行ってもよい。
図3の処理によれば、更新候補のファームウェアがTSF情報を有するファームウェアであるときは(ステップS306でYES)、セキュリティ状態が維持されないことを示し且つファームウェアの更新を行うか否かをユーザに選択させるUI(図5)を操作部219に表示する(ステップS307)ので、ファームウェアの仕様に関係なく誤った仕様のファームウェアに更新することを防止することができる。
図6は、図3のファームウェア更新処理の変形例の手順を示すフローチャートである。
図6のファームウェア更新処理は、CPU210がフラッシュROM211に記憶されたファームウェアを実行することにより行われる。
図6において、まず、操作部219を介したユーザからの入力情報又はPC225やサーバ装置224からの通信情報を受信して画像処理装置100のファームウェアの更新処理の指示を取得し(ステップS601)、フラッシュROM211やフラッシュROM220bに記憶された更新前の各ファームウェアのバージョン情報、TSF情報、及び各ファームウェアの依存関係の情報の組み合わせ情報(図7(a))をサーバ装置224から取得する(ステップS602)(第1の取得手段)。各ファームウェアの依存関係の情報とは、各ファームウェアにおける利用関係を示す情報であり、図7(a)において、一例として、N/Wモジュール405はOSモジュール401及びログモジュール407の機能を利用するので、N/Wモジュール405は「OSモジュール401」及び「ログモジュール407」との依存関係があることを示す。
次に、各更新用ファームウェアのバージョン情報、TSF情報(特徴情報)、及び各ファームウェアの依存関係の情報の組み合わせ情報(図7(b))をサーバ装置224から取得し(ステップS603)(第1の取得手段)、ステップS602における更新前のファームウェアの組み合わせ情報と、ステップS603における更新用ファームウェアの組み合わせ情報とを比較してファームウェアのバージョン情報に差分があった更新用ファームウェアを更新候補のファームウェアと特定する(ステップS604)(特定手段)。
ステップS604で特定した更新候補のファームウェアにおける更新に必要な更新用ファームウェアをサーバ装置224から取得すると共に(第2の取得手段)、当該取得した更新用ファームウェアを画像形成装置100内(例えば、HDD213)に格納し(ステップS605)、ステップS603で取得した更新用ファームウェアの組み合わせ情報に基づいて、更新候補のファームウェアがTSF情報を有するファームウェアであるか否かを判別する(ステップS606)(判別手段)。
ステップS606の判別の結果、更新候補のファームウェアがTSF情報を有するファームウェアであるときは、セキュリティ状態が維持されないことを示し且つファームウェアの更新を行うか否かをユーザに選択させるUI(図5)を操作部219に表示させ(ステップS607)(表示制御手段)、ユーザから操作部219を介してファームウェアの更新が指示されたか否かを判別する(ステップS608)。ステップS608において、ファームウェアの更新の指示は、ユーザが更新501又はキャンセル502(図5)を押下してファームウェアの更新を選択するか、又はファームウェアの更新の中止を選択することによって行われる。
ステップS608の判別の結果、ユーザがキャンセル502を押下してファームウェアの更新の中止を指示したときは、ステップS605で取得した更新用ファームウェアを削除し、ファームウェアの更新を中止して(ステップS609)、本処理を終了する。
ステップS606の判別の結果、更新候補のファームウェアがTSF情報を有するファームウェアでないときは、ステップS603で取得した更新用ファームウェアの組み合わせ情報に基づいて、更新候補のファームウェアがTSF情報を有するファームウェアと依存関係にあるファームウェアであるか否かを判別する(ステップS610)(依存関係判別手段)。
ステップS604の特定及びステップS610の判別において、例えば、更新用ファームウェアの組み合わせ情報が図7(b)で示される場合、ステップS604では、更新前のファームウェアの組み合わせ情報(図7(a))と更新用ファームウェアの組み合わせ情報(図7(b))とを比較し、ログモジュール407のバージョン情報が1.0と2.0とで差分があるので、ファームウェアのバージョン情報に差分があるログモジュール407を更新候補のファームウェアと特定し、ステップS610では、更新用ファームウェアの組み合わせ情報(図7(b))において、TSF情報を有するファームウェアであるN/Wモジュール405と依存関係にあるファームウェアはOSモジュール401及びログモジュール407であるので、更新候補のファームウェアであるログモジュール407はTSF情報を有するファームウェアと依存関係にあるファームウェアであると判別する。
また、ステップS604の特定及びステップS610の判別において、例えば、更新用ファームウェアの組み合わせ情報が図7(c)で示される場合、ステップS604では、更新前のファームウェアの組み合わせ情報(図7(a))と更新用ファームウェアの組み合わせ情報(図7(c))とを比較し、スキャンモジュール403及びプリントモジュール404のバージョン情報が1.0と2.0とで差分があるので、ファームウェアのバージョン情報に差分があるスキャンモジュール403及びプリントモジュール404を更新候補のファームウェアと特定し、ステップS610では、更新用ファームウェアの組み合わせ情報(図7(c))において、TSF情報を有するファームウェアであるN/Wモジュール405と依存関係にあるファームウェアはOSモジュール401及びログモジュール407であるので、更新候補のファームウェアであるスキャンモジュール403及びプリントモジュール404はいずれもTSF情報を有するファームウェアと依存関係にあるファームウェアでないと判別する。
ステップS608の判別の結果、ユーザが更新501を押下してファームウェアの更新が指示されたとき、又はステップS610の判別の結果、更新候補のファームウェアがTSF情報を有するファームウェアと依存関係にあるファームウェアでないときは、OSモジュール401を介してアップデートモジュール406を実行させ、更新前のファームウェアのうちバージョン情報に差分があった更新用ファームウェアに対応する更新前のファームウェアをステップS605で取得した更新用ファームウェアに更新して(ステップS611)(更新手段)、本処理を終了する。
図6の処理において、更新候補のファームウェアがTSF情報を有するファームウェアと依存関係にあるファームウェアでないときは(ステップS610でNO)、セキュリティ状態が維持されることを操作部219に表示させてステップS611のファームウェアの更新を行ってもよい。
次に、ステップS610の判別の結果、更新候補のファームウェアがTSF情報を有するファームウェアと依存関係にあるファームウェアであるときは、セキュリティ状態が維持されないことを示し且つファームウェアの更新を行うか否かをユーザに選択させるUI(図5)を操作部219に表示させ(ステップS607)(表示制御手段)、ステップS608以降の処理を行い、本処理を終了する。
図6の処理によれば、更新候補のファームウェアがTSF情報を有するファームウェア又はTSF情報を有するファームウェアと依存関係にあるファームウェアであるときは(ステップS606でYES又はステップS610でYES)、セキュリティ状態が維持されないことを示し且つファームウェアの更新を行うか否かをユーザに選択させるUI(図5)を操作部219に表示するので(ステップS607)、ファームウェアの仕様に関係なく誤った仕様のファームウェアに更新することを防止することができる。
本実施の形態では、ファームウェアのTSF情報に基づいて判別を行っているが、特定のユーザ向けに機能を追加した特徴情報等に基づいて判別を行ってもよい。
本実施の形態では、更新用ファームウェアの組み合わせ情報の取得(ステップS303又はS603)及び更新用ファームウェアの取得(ステップS305又はS605)をサーバ装置224から行っているが、外部USBデバイス223(USBメモリ等)やPC225等から行ってもよい。
本実施の形態では、更新前のファームウェアの組み合わせ情報と更新用ファームウェアの組み合わせ情報とを比較してファームウェアのバージョン情報に差分がある更新用ファームウェアを更新候補のファームウェアと特定しているが(ステップS304又はステップS604)、上記組み合わせ情報を比較してファームウェアのバージョン情報に差分がある更新前のファームウェアを更新候補のファームウェアと特定してもよい。
本実施の形態では、サーバ装置224から取得したファームウェアの組み合わせ情報に基づいて更新候補のファームウェアを特定しているが、ユーザが作成した組み合わせ情報に基づいて更新候補のファームウェアを特定してもよく、ユーザの指示に基づくことなく最新の組み合わせ情報に基づいて更新候補のファームウェアを特定してもよい。
なお、上記ユーザが作成した組み合わせ情報は、サーバ装置224から取得したファームウェアの情報を表示した操作部219を介してユーザが作成してもよい。
また、本実施の形態では、ステップS305又はS605で更新用ファームウェアを取得しているが、ステップS310又はS611でファームウェアの更新を行うときに更新用ファームウェアを取得してもよい。
なお、本発明は、以下の処理を実行することによっても実現される。即ち、上記実施の形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、当該システム或いは装置のコンピュータ(又はCPU,MPU等)がプログラムを読み出して実行する処理である。ネットワーク又は各種記憶媒体を介して取得したソフトウェア(プログラム)をパーソナルコンピュータ(CPU,プロセッサ)にて実行することでも実現できる。
100 画像形成装置
200 制御部
210 CPU
219 操作部
220 プリンタ部
221 スキャナ部
401 OS
402 UI
406 アップデート

Claims (5)

  1. TOE Security Functionalityに関わるセキュリティ基準であり尚且つ画像形成装置に適用可能な所定のセキュリティ基準を満たす所定の複数のファームウェアモジュールを記憶する記憶手段と、
    更新ファームウェアに関する情報を受信する受信手段と、
    前記受信手段によって受信した前記更新ファームウェアに関する情報に基づき、前記記憶手段に記憶されている前記所定の複数のファームウェアモジュールを含むファームウェアを更新する更新手段と、
    前記更新ファームウェアに関する情報を受信した場合に、前記更新手段による更新の前に前記更新ファームウェアに関する情報に基づく更新に用いられるファームウェアモジュールの中から、セキュリティ機能を有するファームウェアモジュールに付与されるTOE Security Functionality情報を有するファームウェアモジュールを特定する特定手段と、
    前記特定手段により前記TOE Security Functionality情報を有するファームウェアモジュールが特定された場合に、前記更新手段による更新の前に前記TOE Security Functionalityに関わるセキュリティ基準が満たされなくなることを通知する通知手段と、を有することを特徴とする画像形成装置。
  2. 前記通知手段は、前記更新手段による更新により、前記記憶手段に記憶されているファームウェアが前記TOE Security Functionalityに関わるセキュリティ基準を満たさなくなることを前記画像形成装置が有する操作部に表示する手段であることを特徴とする請求項記載の画像形成装置。
  3. TOE Security Functionalityに関わるセキュリティ基準であって尚且つ画像形成装置に適用可能な所定のセキュリティ基準を満たす所定の複数のファームウェアモジュールを記憶手段に記憶する記憶ステップと、
    更新ファームウェアに関する情報を受信する受信ステップと、
    前記受信ステップで受信した前記更新ファームウェアに関する情報に基づき、前記記憶手段に記憶されている前記所定の複数のファームウェアモジュールを含むファームウェアを更新する更新ステップと、
    前記更新ファームウェアに関する情報を受信した場合に、前記更新ステップにおける更新の前に前記更新ファームウェアに関する情報に基づく更新に用いられるファームウェアモジュールの中から、セキュリティ機能を有するファームウェアモジュールに付与されるTOE Security Functionality情報を有するファームウェアモジュールを特定する特定ステップと、
    前記特定ステップで前記TOE Security Functionality情報を有するファームウェアモジュールが特定された場合に、前記更新ステップにおける更新の前に前記TOE Security Functionalityに関わるセキュリティ基準が満たされなくなることを通知する通知ステップと、を有することを特徴とする画像形成装置の制御方法。
  4. 前記通知ステップは、前記更新ステップによる更新により、前記記憶手段に記憶されているファームウェアが前記TOE Security Functionalityに関わるセキュリティ基準を満たさなくなることを前記画像形成装置が有する操作部に表示することを特徴とする請求項記載の画像形成装置の制御方法。
  5. 請求項3又は4記載の画像形成装置の制御方法をコンピュータに実行させるためのコンピュータ読み取り可能なプログラム。
JP2014003220A 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム Active JP6448193B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014003220A JP6448193B2 (ja) 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム
US14/589,445 US9792107B2 (en) 2014-01-10 2015-01-05 Image forming apparatus that performs firmware update, control method therefor, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014003220A JP6448193B2 (ja) 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015132925A JP2015132925A (ja) 2015-07-23
JP6448193B2 true JP6448193B2 (ja) 2019-01-09

Family

ID=53521442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014003220A Active JP6448193B2 (ja) 2014-01-10 2014-01-10 画像形成装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US9792107B2 (ja)
JP (1) JP6448193B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531873A (ja) 2014-10-10 2017-10-26 ビザ インターナショナル サービス アソシエーション モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム
US10481893B1 (en) * 2015-08-10 2019-11-19 American Megatrends International, Llc Identifying and resolving firmware component dependencies
CN109388421B (zh) * 2017-08-02 2022-01-04 宇瞻科技股份有限公司 快速更新固件的存储装置
JP6718483B2 (ja) * 2018-06-29 2020-07-08 株式会社Subaru 車両
CN110213435B (zh) * 2019-05-24 2021-03-16 广东小天才科技有限公司 一种功能显示状态处理方法及系统
CN110162322A (zh) * 2019-05-27 2019-08-23 网宿科技股份有限公司 一种升级方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7954098B1 (en) * 2005-03-30 2011-05-31 Emc Corporation System and methods for SAN agent installation
JP4539677B2 (ja) * 2007-04-23 2010-09-08 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、プログラム更新システム、プログラム更新方法およびプログラム更新プログラム
JP4887253B2 (ja) * 2007-09-25 2012-02-29 株式会社沖データ 画像処理装置
JP2010044700A (ja) * 2008-08-18 2010-02-25 Ricoh Co Ltd 電子機器、ソフトウェア更新方法、ソフトウェア更新プログラム、および記録媒体
JP2011242891A (ja) 2010-05-14 2011-12-01 Canon Inc 配信装置、画像処理装置、配信方法及びインストール方法

Also Published As

Publication number Publication date
JP2015132925A (ja) 2015-07-23
US9792107B2 (en) 2017-10-17
US20150199194A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
JP6448193B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
CN106155679B (zh) 信息处理系统、信息处理装置和信息处理方法
US9110760B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium
JP6265631B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP5921358B2 (ja) 情報処理装置、プログラム更新方法及びプログラム
US20100245897A1 (en) Electronic apparatus and image forming system
JP6561685B2 (ja) 画像形成システム、画像形成装置および管理装置
JP5991333B2 (ja) 情報処理装置、該装置における設定値の更新方法及び設定値の更新プログラム
JP6759897B2 (ja) 情報処理装置、情報処理プログラム、情報処理システムおよび情報処理方法
US20150160903A1 (en) Printing system, printing apparatus, printing control apparatus, sheet management system, printing apparatus control method and related storage medium, printing control apparatus control method and related storage medium
JP5573411B2 (ja) 画像形成装置、プログラム、及びインストール方法
JP7121906B2 (ja) 画像形成システムおよび画像形成装置
US10070013B2 (en) Image processing system and user information sharing method
US20150124285A1 (en) Method and system of managing data of an image forming apparatus
JP6862112B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6302316B2 (ja) 記録システム、情報処理装置、及びその制御方法
JP5967236B2 (ja) 印刷システム、ウェブサーバ、および印刷方法
JP6988617B2 (ja) アプリケーションプログラム
JP6648642B2 (ja) 印刷システム、情報処理システムおよび方法
JP6930339B2 (ja) プログラムおよび印刷システム
JP6415234B2 (ja) 画像処理装置、携帯端末、情報処理装置、画像処理装置の制御方法、及びプログラム
JP6680094B2 (ja) 情報処理装置、表示制御方法及びプログラム
CN107111571B (zh) 信息处理装置、信息处理系统、信息处理方法、计算机程序和存储介质
JP2021068012A (ja) インストールプログラム、情報処理装置、および通信システム
US20160094729A1 (en) Image forming apparatus development support system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181204

R151 Written notification of patent or utility model registration

Ref document number: 6448193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151