JP6888424B2 - 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 - Google Patents

情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 Download PDF

Info

Publication number
JP6888424B2
JP6888424B2 JP2017107166A JP2017107166A JP6888424B2 JP 6888424 B2 JP6888424 B2 JP 6888424B2 JP 2017107166 A JP2017107166 A JP 2017107166A JP 2017107166 A JP2017107166 A JP 2017107166A JP 6888424 B2 JP6888424 B2 JP 6888424B2
Authority
JP
Japan
Prior art keywords
information
update
unit
control device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017107166A
Other languages
English (en)
Other versions
JP2018205847A (ja
Inventor
中川 克彦
克彦 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017107166A priority Critical patent/JP6888424B2/ja
Publication of JP2018205847A publication Critical patent/JP2018205847A/ja
Application granted granted Critical
Publication of JP6888424B2 publication Critical patent/JP6888424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法に関する。
今日において、例えばサードパーティ(製品本体のベンダ以外のベンダであって、製品で動作可能なアプリケーションなどソフトウェア開発及び制作を行うベンダなどであり、サードベンダなどとも称される)などで開発された拡張プログラムをインストールすることで行われる画像形成装置の機能のバージョンアップは、管理を容易にするためにパーソナルコンピュータ装置からリモートで実施可能とすることが望まれている。例えば、インストール用のオブジェクトのデータサイズは、通常、数10Mbyte程度と言われているが、なかには、100Mbyteを超えるデータサイズのオブジェクトも存在する。このため、オブジェクトのインストールを行う画像形成装置の台数が増えると、全ての画像形成装置のバージョンアップが完了するまでに長時間を要することがある。
画像形成装置のプログラムをリモート制御で更新する技術については、例えば特許文献1(特開2008−279714号公報)に開示されている。この特許文献1に開示されている画像形成装置は、更新対象機登録部に登録されている各画像形成装置と通信して、通信先の画像形成装置のファームウェアの情報を取得し、取得した各画像形成装置のファームウェアの情報を、表示画面部に一覧表示する。この一覧の中からファームウェアのアップデートを行う画像形成装置が選択されると、自機のファームウェアと同じファームウェアに更新するためのアップデートデータを、選択された画像形成装置に送信する。これにより、複数の画像形成装置のファームウェアを効率よく更新できる。
また、特許文献2(特開2009−146403号公報)には、ネットワーク負荷を低減する目的で機器をグルーピングして実行時間を短縮可能としたソフトウェアアップデートサーバ装置が開示されている。このサーバ装置の場合、制御部が、ネットワークインターフェースで受信した情報に基づいて有効ネットワークバンド幅を決定すると共に、有効ネットワークバンド幅に基づいて並列処理する並列スレッドの数を決定する。そして、制御部は、この並列スレッドを介して、メモリに記憶されたソフトウェアアップデートパッケージを、ネットワークを介して画像形成装置に配布する。これにより、最適な数のスレッドを並列で稼動させて、効率よくソフトウェアアップデートパッケージをネットワークノードのグループに配布できる。
ここで、画像形成装置の機能のバージョンアップは、http通信プロトコル(Hypertext Transfer Protocol)を用いて管理用のパーソナルコンピュータ装置から画像形成装置に対して実行されることが多い。http通信プロトコルでは、暗号化されていないデータで、セキュリティの考慮がされていない平文による通信が行われる。通信セキュリティを考慮すると、https通信プロトコル(Hypertext Transfer Protocol Secure:http over SSL/TLS)などの暗号文で通信を行うことが好ましい。
しかし、画像形成装置の機能のバージョンアップを行う場合、画像形成装置の機器管理、及び、機能のバージョンアップ用のオブジェクトの送信を同じ通信路が用いられる。このため、https通信プロトコルを用いて通信を行った場合に、暗号化処理及び復号化処理に多くの時間を要する問題がある。
すなわち、画像形成装置にインストールされているアプリケーションをバージョンアップすることを考える。この場合、まず、画像形成装置にインストールされているアプリケーションのバージョン情報を、通信路を介して取得する。インストールされているアプリケーションのバージョンが古い場合、同じ通信路を介して、バージョンアップ用のオブジェクトを取得する。https通信プロトコルを用いる場合、オブジェクトの送受信処理に際して、オブジェクトの暗号化処理及び復号化処理が行われる。このため、アプリケーションのバージョンアップが完了するまでに、多くの時間を要する。特に、アプリケーションのバージョンアップは、例えばJava(登録商標)等の仮想マシンが使用されることが多いため、https通信プロトコルの暗号化処理による処理速度の低下が顕著に現れる。
なお、上述の特許文献2に開示されているソフトウェアアップデートサーバ装置のように、画像形成装置をグルーピングすることで、オブジェクトの配布時間を短縮化できるため、バージョンアップが完了するまでに要する時間も短縮化できる。しかし、この場合、管理用パーソナルコンピュータ装置と画像形成装置との間に設けられた中継装置を介して、情報取得などの通信を行う必要がある。このため、管理用パーソナルコンピュータ装置から直接的に画像形成装置を制御できない問題がある。
本発明は、上述の課題に鑑みてなされたものであり、機器間において、安全かつ直接的に通信を行い、バージョンアップ等の所定の情報処理を、セキュリティも考慮して、より効率的に完了可能とした情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法の提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、ネットワークを介して通信可能に相互に接続された制御機器と被制御機器とを備える情報処理システムであって、制御機器は、被制御機器との間で暗号化通信を行うことで、被制御機器に記憶されている更新対象情報の更新処理が必要であるか否かを判別するための判別情報を取得する取得部と、取得された判別情報に基づいて、更新対象情報の更新処理が必要であるか否かを判別する判別部と、更新処理が必要であると判別された場合、被制御機器との間で非暗号化通信を行うことで、更新対象情報を更新処理するための更新情報を、被制御機器に送信する更新処理部と、を備え、被制御機器は、被制御機器に記憶されている更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を、暗号化通信により、制御機器に送信する判別情報送信部と、制御機器から非暗号化通信で送信される更新情報を取得する更新情報取得部と、受信した更新情報の送信元となる制御機器のネットワークアドレス情報が、現在、通信回線が確立されている制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別部と、アドレス判別部により、2つのネットワークアドレス情報の不一致を示す判別結果が得られた場合、取得された更新情報を破棄して更新対象情報の更新処理は行わず、2つのネットワークアドレス情報の一致を示す判別結果が得られた場合、取得された更新情報に基づいて、更新対象情報の更新処理を行う更新部と、を備えることを特徴とする。
本発明によれば、機器間において、安全かつ直接的に通信を行い、バージョンアップ等の所定の情報処理を、セキュリティも考慮して、より効率的に完了可能とすることができるという効果を奏する。
図1は、第1の実施の形態の情報処理システムのシステム構成を示す図である。 図2は、第1の実施の形態の情報処理システムに設けられているリモート管理装置のハードウェア構成を示すブロック図である。 図3は、第1の実施の形態の情報処理システムに設けられているMFPのハードウェア構成を示すブロック図である。 図4は、リモート管理装置のソフトウェア構成を示す機能ブロック図である。 図5は、MFPのソフトウェア構成を示す機能ブロック図である。 図6は、第1の実施の形態の情報処理システムに設けられているリモート管理装置の動作の流れを示すフローチャートである。 図7は、第1の実施の形態の情報処理システムにおけるMFPのバージョンアップ処理の流れを示すシーケンス図である。 図8は、第2の実施の形態の情報処理システムに設けられているリモート管理装置のソフトウェア構成を示す機能ブロック図である。 図9は、第2の実施の形態の情報処理システムに設けられているMFPのソフトウェア構成を示す機能ブロック図である。 図10は、第2の実施の形態の情報処理システムに設けられているリモート管理装置の動作の流れを示すフローチャートである。 図11は、第2の実施の形態の情報処理システムにおけるMFPのバージョンアップ処理の流れを示すシーケンス図である。 図12は、第3の実施の形態の情報処理システムに設けられているリモート管理装置のソフトウェア構成を示す機能ブロック図である。 図13は、第3の実施の形態の情報処理システムに設けられているMFPのソフトウェア構成を示す機能ブロック図である。 図14は、第3の実施の形態の情報処理システムのMFPのバージョンアップを行う場合における、リモート管理装置の動作の流れを示すフローチャートである。 図15は、第3の実施の形態の情報処理システムにおける、バージョンアップ時のMFPの動作の流れを示すフローチャートである。 図16は、第3の実施の形態の情報処理システムにおけるMFPのバージョンアップ処理の流れを示すシーケンス図である。 図17は、第4の実施の形態の情報処理システムに設けられているリモート管理装置のソフトウェア構成を示す機能ブロック図である。 図18は、第4の実施の形態の情報処理システムに設けられているMFPのソフトウェア構成を示す機能ブロック図である。 図19は、第4の実施の形態の情報処理システムのMFPのバージョンアップを行う場合における、リモート管理装置の動作の流れを示すフローチャートである。 図20は、第4の実施の形態の情報処理システムにおける、バージョンアップ時のMFPの動作の流れを示すフローチャートである。 図21は、第4の実施の形態の情報処理システムにおけるMFPのバージョンアップ処理の流れを示すシーケンス図である。
以下、一例として複合機(MFP:Multifunction Peripheral)に記憶されている旧バージョンのアプリケーションプログラムを、最新バージョンのアプリケーションプログラムに更新する情報処理システムの説明をする。
(第1の実施の形態)
(システム構成)
図1は、第1の実施の形態の情報処理システムのシステム構成図である。この図1に示すように、第1の実施の形態の情報処理システムは、少なくとも一つのリモート管理装置1(制御機器の一例)と、一つ又は複数のMFP2(被制御機器の一例)とを有している。リモート管理装置1と各MFP2は、例えばLAN(Local Area Network)等の所定のネットワーク3を介して接続されている。また、一例ではあるが、このネットワーク3内において、リモート管理装置1には「192.168.10.10」のIPアドレスが付されており、各MFP2には、リモート管理装置1と同じネットワークに接続されていることを示す「192.168.10.20」又は「192.168.10.21」等のIPアドレスが付されている。
(リモート管理装置のハードウェア構成)
図2は、リモート管理装置1のハードウェア構成を示すブロック図である。この図2に示すようにリモート管理装置1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、HDD(Hard Disk Drive)14、通信部15、及び、入出力インタフェース(入出力I/F)16を有している。CPU11〜入出力I/F16は、それぞれバスライン17を介して相互に接続されている。入出力I/F16には、表示部18及び操作部19が接続されている。
ROM12、RAM13又はHDD14等の記憶部には、リモート管理装置1側の情報処理プログラムが記憶されている。詳しくは後述するが、CPU11は、この情報処理プログラムを実行することで、MFP2に記憶されている所定のアプリケーションプログラムのバージョンアップをリモート制御する。
(MFPのハードウェア構成)
図3は、MFP2のハードウェア構成を示すブロック図である。この図3に示すようにMFP2は、CPU21、ROM22、RAM23、HDD24、通信I/F25、操作部26、エンジン27、及び、FAX(Facsimile)モデム28を有している。CPU21〜FAXモデム28は、それぞれバスライン29を介して相互に接続されている。エンジン27は、コピー機構及びスキャナ機構等の画像読み取り機構を備えており、CPU21の制御に応じて画像読み取り動作を行う。
ROM22、RAM23又はHDD24等の記憶部には、MFP2側の情報処理プログラムが記憶されている。詳しくは後述するが、CPU21は、この情報処理プログラムを実行することで、リモート管理装置1との間で通信を行い、HDD24等の記憶部に記憶されているファームウェア又は所定のアプリケーションプログラムのバージョンアップ等を実行制御する。ファームウェア又は所定のアプリケーションプログラム等は、更新対象情報の一例である。
(リモート管理装置のソフトウェア構成)
図4は、リモート管理装置1のソフトウェア構成を示す機能ブロック図である。リモート管理装置1のCPU11は、HDD14等の記憶部に記憶された情報処理プログラムを実行することで、ログイン処理部31、取得部32、判断部33として機能する。また、CPU11は、情報処理プログラムを実行することで、通信制御部34、更新オブジェクト処理部35、及び、リブート要求部36として機能する。
(MFPのソフトウェア構成)
図5は、MFP2のソフトウェア構成を示す機能ブロック図である。MFP2のCPU21は、HDD24等の記憶部に記憶された情報処理プログラムを実行することで、ログイン処理部41、拡張情報応答処理部42、更新オブジェクト取得部43として機能する。また、CPU21は、情報処理プログラムを実行することで、リブート処理部44、及び、拡張処理部45として機能する。
なお、この例では、図4に示したログイン処理部31〜リブート要求部36、及び、図5に示したログイン処理部41〜拡張処理部45は、それぞれソフトウェアで実現することとしたが、ログイン処理部31〜リブート要求部36又はログイン処理部41〜拡張処理部45のうち、一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよい。
また、図4又は図5に示した各機能を実現する情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、CD−R、DVD(Digital Versatile Disk)、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、情報処理プログラムは、インターネット等のネットワーク経由でインストールするかたちで提供してもよい。また、情報処理プログラムは、携帯端末内のROM等に予め組み込んで提供してもよい。
(システム動作の概要)
ここで、MFPに対して新たに拡張機能となるアプリケーションプログラムをインストールする、又は、インストールされているアプリケーションプログラムをバージョンアップする場合、一般的には、まず、リモート管理装置が、MFP2のアプリケーションのバージョン情報を含む所定の情報を取得する。次に、リモート管理装置が、取得した情報に基づいて、適切なオブジェクトを選択してMFP2に送信する。MFP2は、送信されたオブジェクトをインストールし、インストールしたオブジェクトを有効に機能させるために再起動(リブート)を行う。
これら一連の処理において、MFPに対するアクセスは、第三者に悪用されないようにパスワード等を用いて保護されるが、ネットワークを介して平文で通信を行うと、パケットを解析されパスワードの漏えい等の不都合を生ずるおそれがある。このため、通信を暗号化することで情報を保護している。
リモート管理装置は、Webブラウザ等を用いることが想定されるため、https通信プロトコルを用いた暗号化通信を行うことが好ましい。しかし、近年におけるコンピュータ装置の性能の向上により、暗号ビット長が短い暗号方式では、暗号化した情報が容易に解読される。このため、より暗号強度が強い暗号方式を用いる必要があるが、強い暗号強度の暗号方式は、より強いCPUパワーを必要とする。
MFPの拡張機能となるアプリケーションプログラムとしては、プログラム作成の容易さ及び機種間での互換性の取り易さからJava(登録商標)仮想マシン等の仮想マシンで動作させるアプリケーションプログラムが主流である。このため拡張機能のアプリケーションプログラムのインストール及びバージョンアップは、仮想マシンのプログラムで動作し、通信の暗号化処理も仮想マシン上で動作させることになる。
仮想マシン上での暗号化処理は、多くのCPUパワーを必要とするため、上述のオブジェクトの送信が完了するまでに多くの時間を必要とする。このため、1台のリモート管理装置で、数百台から数千台のMFPを管理する場合、暗号化通信による通信速度の低下が大きな問題となる。しかし、1台又は数台のリモート管理装置で、より多くのMFPを管理可能とし、管理の容易化及び管理コストの削減等を実現することが望まれている。
ここで、リモート管理装置からMFPに送信するオブジェクトは、拡張機能を作成したベンダからエンドユーザに提供されるものであり、一般的に入手可能化な形態で流通する。このため、リモート管理装置からMFPに送信したオブジェクトが第三者に解読された場合でも、MFPに対して不都合を与える存在になる可能性は低い。
このようなことから、第1の実施の形態の情報処理システムは、リモート管理装置1及び各MFP2の間において、情報取得又は制御のための通信等のように秘密性の高い情報を通信する場合は、https通信プロトコルによる暗号化通信を用い、ファームウェア又はアプリケーションのアップデート用のオブジェクト等のように、秘密性の低い情報(公開性のある情報)を通信する場合は、http通信プロトコルによる非暗号化通信を用いる。換言すると、第1の実施の形態の情報処理システムは、秘密性の高い情報を通信する場合は、スキームが「https」のURLを用いて通信を行い、秘密性の低い情報を通信する場合は、スキームが「http」のURLを用いて通信を行う。これにより、バージョンアップ等の所定の情報処理を、セキュリティも考慮して、より効率的に完了可能としている。
(バージョンアップ時におけるリモート管理装置の動作)
以下、MFP2に記憶されているファームウェアのバージョンアップを行う例に基づいて、リモート管理装置1及びMFP2の動作を説明する。まず、図6は、MFP2に記憶されているファームウェアのバージョンアップを行う場合における、リモート管理装置1側の動作の流れを示すフローチャートである。図2に示すリモート管理装置1のCPU11は、HDD14等の記憶部に記憶されている情報処理プログラムに基づいて、図6のフローチャートに示す各処理を実行する。
まず、ステップS1では、図4に示すログイン処理部31が、通信制御部34に対してMFP2に対するログイン要求の送信指示を行う。この送信指示を受信すると、通信制御部34は、図2に示す通信部15を通信制御して、MFP2に対してログイン要求を行う。このログイン要求は、ユーザ識別情報及びパスワード等の秘密性の高い情報の通信が必要となる。このため、ログイン処理部31は、https通信プロトコルによる暗号化通信(暗号文で通信)を用いて、このログイン要求を行う。
次に、ステップS2では、図4に示す取得部32が、通信制御部34に対してMFP2に、現在、記憶されているファームウェア(拡張機能)のバージョン情報(判別情報の一例)の取得指示を行う。この取得指示を受信すると、通信制御部34は、図2に示す通信部15を通信制御して、MFP2に対してバージョン情報の送信要求を行う。バージョン情報の取得の際には、ファームウェアのバージョン情報の他、MFP2の機器識別情報等の秘密性の高い情報も送受信される。このため、取得部32は、https通信プロトコルによる暗号化通信(暗号文で通信)を用いて、MFP2からバージョン情報を取得する。
次に、ステップS3では、判断部33(判別部の一例)が、MFP2から取得したファームウェアのバージョン情報が、最新バージョンを示しているか否かを判別する。MFP2から取得したファームウェアのバージョン情報が、最新バージョンを示している場合(ステップS3:Yes)、バージョンアップは不要であるため、そのまま図6のフローチャートの処理を終了する。
これに対して、MFP2から取得したファームウェアのバージョン情報が、旧バージョンを示している場合(ステップS3:No)、ステップS4において、更新オブジェクト処理部35が、例えばHDD14等の記憶部に記憶されている最新バージョンのファームウェアのオブジェクトを読み出す。そして、更新オブジェクト処理部35は、読み出した最新バージョンのファームウェアのオブジェクトを、MFP2に送信するように通信部15を制御する。最新バージョンのファームウェアのオブジェクトは、更新情報の一例である。また、更新オブジェクト処理部35は、更新処理部の一例である。
最新バージョンのファームウェアのオブジェクトであっても、例えばベンダからエンドユーザに提供されるものであり、簡単に入手可能化な形態で流通する。このため、リモート管理装置1からMFP2に送信されるファームウェアは、秘密性の低い情報(公開性のある情報)であり、第三者に解読されても問題は無い。このため、更新オブジェクト処理部35は、http通信プロトコルによる非暗号化通信(平文で通信)を用いて、ファームウェアの送信を行う。
MFP2は、リモート管理装置1から受信した最新バージョンのファームウェアをインストールする。リモート管理装置1のリブート要求部36は、インストールされた最新バージョンのファームウェアを有効に機能させるために、ステップS5において、通信制御部34に対して、MFP2のリブート要求を指示する。通信制御部34は、リブート要求が指示されると、MFP2に対してリブート要求を行う。このリブート要求は、MFP2の機器識別情報等の秘密性の高い情報も送信される。このため、リブート要求部36は、https通信プロトコルによる暗号化通信(暗号文で通信)を用いて、MFP2に対してリブート要求を行う。これにより、MFP2がシステムの再起動処理(リブート)を行い、インストールされた最新バージョンのファームウェアが有効に機能可能となる。
(バージョンアップ時のシステム動作)
次に、このようなファームウェアのバージョンアップ時におけるシステム動作を説明する。図7は、ファームウェアのバージョンアップ時におけるシステム動作の流れを示すシーケンス図である。この図7のシーケンス図において、ステップS11では、リモート管理装置1のログイン処理部31が、MFP2に対してログイン要求を行う。ログイン処理部31は、例えば「http://192.168.10.20」とのIPアドレスで、通信相手とするMFP2を指定し、このIPアドレスに、MFP2に対して要求する動作を示す情報を付加してMFP2に送信する。この場合、MFP2に対してログイン要求を行うため、「https://192.168.10.20」とのMFP2のIPアドレスに、「login」とのログイン要求を指定する情報を付加して(https://192.168.10.20/login)、MFP2に送信する。
また、一例ではあるが、リモート管理装置1の管理者は、ログイン要求を行う際に、操作部19を介してユーザ識別情報及びパスワードを入力する。ログイン処理部31は、管理者により入力された、例えば「Admin」とのユーザ識別情報、及び、「secret」とのパスワードを、上述のMFP2のIPアドレス宛てに送信する。
次に、図3に示すMFP2のCPU21は、HDD24等の記憶部に記憶されている情報処理プログラムに基づいて、図5を用いて説明した各機能を実現する。一例ではあるが、MFP2のログイン処理部41は、https通信のウェルノウンポートとなっている443番のポートを介して、リモート管理装置1により暗号化されて送信されるログイン要求(ユーザ識別情報及びパスワードを含む)を受信する。
ログイン処理部41は、ステップS12において、リモート管理装置1からログイン要求と共に受信したユーザ識別情報及びパスワードに基づいて、例えばHDD24等の記憶部内に形成されている、正規のユーザのユーザ識別情報及びパスワードが記憶されたデータベースを参照し、ユーザ認証処理を行う。そして、ログイン処理部41は、ステップS13において、ユーザ認証結果をログイン応答としてリモート管理装置1に送信する。
リモート管理装置1の取得部32は、リモート管理装置1から正規のユーザであることを示すログイン応答を受信した場合に、MFP2に対して、現在記憶されているファームウェアのバージョン情報の取得要求である拡張機能情報取得要求を行う。一例ではあるが、リモート管理装置1の取得部32は、上述のMFP2のIPアドレスに、MFP2に対して「getinfo」の情報を付加して拡張機能情報の取得要求を行う(https://192.168.10.20/getinfo)。
図5に示すMFP2の拡張情報応答処理部42(判別情報送信部の一例)は、https通信用の443番のポートを介して、リモート管理装置1により暗号化されて送信される拡張機能情報取得要求を受信する。拡張情報応答処理部42は、拡張機能情報取得要求を受信すると、ステップS15において、ROM22又はHDD24等の記憶部に現在記憶されているファームウェアのバージョン情報(判別情報の一例)を検出する。例えば、記憶部に「業務アプリABC」というアプリケーション名のファームウェアが記憶されており、そのバージョンが「1.01」であったとする。この場合、拡張情報応答処理部42は、「業務アプリABC」というアプリケーション名、及び、「1.01」というバージョン番号を示す情報を、ステップS16においてリモート管理装置1に送信する。
リモート管理装置1の判断部33は、MFP2から受信したファームウェアのバージョン番号が、最新のファームウェアのバージョン番号よりも古いバージョン番号であるか否かを判別する。判断部33により、MFP2から受信したファームウェアのバージョン番号が、最新のファームウェアのバージョン番号よりも古いバージョン番号であると判別された場合、更新オブジェクト処理部35は、最新のバージョン番号のファームウェアの更新用オブジェクトをHDD14等の記憶部から読み出し、ステップS17においてMFP2に送信する。
一例ではあるが、更新オブジェクト処理部35は、「http://192.168.10.20/upload」等のように、ファームウェアのバージョンアップ要求と共に、「業務アプリABC」というアプリケーション名において、現在、最新バージョンとなる、「2.00」のバージョン番号のオブジェクトをMFP2に送信する。このオブジェクトの送信は、http通信により、非暗号化通信(平文)で行われる。このため、オブジェクトの暗号化処理のためのオーバーヘッドは発生しない。
MFP2の更新オブジェクト取得部43(更新情報取得部の一例)は、リモート管理装置1から平文として送信された最新バージョンのオブジェクト(更新情報の一例)を、ステップS18において、http通信用の80番のポートを介して受信する。ステップS21では、MFP2の拡張処理部45(更新部の一例)が、HDD24等の記憶部に記憶されている旧バージョンの「業務アプリABC」を、リモート管理装置1から受信した最新バージョンの「業務アプリABC」にバージョンアップ処理する。
次に、リモート管理装置1のリブート要求部36(再起動要求部の一例)は、ステップS19において、バージョンアップ処理されたファームウェアを有効化すべく、MFP2に対してリブート要求を行う。具体的には、リモート管理装置1のリブート要求部36は、上述のMFP2のIPアドレスに、要求する動作を示す「reboot」の情報を付加し(https://192.168.10.20/reboot)、通信制御部34を介してMFP2に送信することで、MFP2に対してリブート要求を行う。
このリブート要求は、MFP2の機器識別情報等の秘密性の高い情報も含まれるため、MFP2のリブート処理部44(再起動部の一例)は、https通信用の443番のポートを介して、リモート管理装置1により暗号化されて送信されるリブート要求を受信する。リブート処理部44は、リブート要求を受信すると、ステップS20において、MFP2を再起動処理する。これにより、バージョンアップされた「業務アプリABC」が、MFP2にシステムに認識され、動作することが可能となる。
(第1の実施の形態の効果)
以上の説明から明らかなように、第1の実施の形態の情報処理システムは、リモート管理装置1及び各MFP2の間において、情報取得又は制御のための通信等のように秘密性の高い情報を通信する場合は、https通信プロトコルによる暗号化通信を用いる。これに対して、ファームウェア又はアプリケーションのアップデート用のオブジェクト等のように、秘密性の低い情報(公開性のある情報)を通信する場合は、http通信プロトコルによる非暗号化通信を用いる。これにより、バージョンアップ等の所定の情報処理を、セキュリティも考慮して、より効率的に完了可能とすることができる。
また、一連の情報処理に関する通信が完了するまでに要する時間を短縮化することができる。このため、多数のMFP2のファームウェア又はアプリケーションプログラム等のバージョンアップ等の情報処理を、短時間で完了させることができる。
一例ではあるが、ファームウェア等のオブジェクトは、数10Mbyteから100Mbyteを超えるデータ量となり、リモート管理装置1とMFP2との間の通信の大半は、オブジェクトの通信で占められる。このため、オブジェクトの通信時間を短縮化できることで、リモート管理装置1とMFP2との間の全体の通信時間を大幅に短縮化できる。
また、リモート管理装置1におけるオブジェクトの暗号化処理及びMFP2におけるオブジェクトの復号化処理を、それぞれ不要とすることができるため、リモート管理装置1及びMFP2に対して低速のCPUを設けることを可能とすることができる。このため、リモート管理装置1及びMFP2の構成を、より簡略化して、製造コストを、より安価なものとすることができる。
また、リモート管理装置1側でhttps通信プロトコルとhttp通信プロトコルを切り替えて用いて通信を行えばよいため、リモート管理装置1とMFP2との間に中継装置を設けることなく、リモート管理装置1とMFP2との間の直接的な通信により、MFP2を制御することができる。
(第2の実施の形態)
次に、第2の実施の形態の情報処理システムの説明をする。オブジェクトの送信を平文で行う場合、第三者が通信に介入して悪意のあるコードを仕込んだオブジェクトに差し替えるおそれがある(オブジェクトの改竄)。このため、第2の実施の形態の情報処理システムでは、リモート管理装置1が平文でオブジェクトを送信すると共に暗号文でハッシュ値(判別情報の一例)を送信する。MFP2は、ハッシュ値のチェック処理を行う。これにより、オブジェクトの改竄の有無を判定し、平文で通信するオブジェクトの安全性を高めることができる。
なお、上述の第1の実施の形態と、以下の第2の実施の形態とでは、この点のみが異なる。このため、以下、両者の差異の説明のみ行い、重複説明は省略する。
図8は、第2の実施の形態の情報処理システムに設けられているリモート管理装置1のソフトウェア構成を示す図である。この図8と上述の図4を見比べてわかるように、第2の実施の形態の情報処理システムの場合、リモート管理装置1は、リブート要求部36の代わりに、ハッシュ値生成部51を有している。なお、ハッシュ値生成部51及び通信制御部34は、ハッシュ値送信部の一例である。
また、図9は、第2の実施の形態の情報処理システムに設けられているMFP2のソフトウェア構成を示す図である。この図9と上述の図5を見比べてわかるように、第2の実施の形態の情報処理システムの場合、MFP2は、ハッシュ値処理部55(比較部の一例)を有している。 なお、図8又は図9に示す各機能も、一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよいこと等は、上述のとおりである。
図10は、第2の実施の形態の情報処理システムのバージョンアップ時におけるリモート管理装置1側の動作の流れを示すフローチャートである。この図10に示すフローチャートにおいて、ステップS4の最新バージョンのオブジェクトを平文でMFP2に送信するまでの動作は、図6のフローチャートを用いて上述したリモート管理装置1の動作と同じ動作である。詳しくは、図6のフローチャートの説明を参照されたい。
第2の実施の形態の情報処理システムの場合、ステップS4において、最新バージョンのオブジェクトを平文でMFP2に送信すると、ステップS24に進み、ハッシュ値生成部51が、平文で送信したオブジェクトのハッシュ値を生成する。通信制御部34は、生成されたハッシュ値を、暗号化処理してMFP2に送信する。
MFP2は、平文で送信されるオブジェクトを受信すると共に、暗号化処理されて送信されるハッシュ値を受信する。MFP2のハッシュ値処理部55は、受信したオブジェクトに基づいてハッシュ値を算出する。また、ハッシュ値処理部55は、リモート管理装置1から受信したハッシュ値を復号化処理する。また、ハッシュ値処理部55は、受信したオブジェクトに基づいて算出したハッシュ値と、リモート管理装置1から受信して復号化処理したハッシュ値とを比較する。MFP2の拡張処理部45は、両者が一致した場合に、リモート管理装置1から受信したオブジェクトに基づいて旧ファームウェアのバージョンアップ処理を行う。この後、MFP2のリブート処理部44(再起動部の一例)は、MFP2を再起動処理し、バージョンアップしたファームウェアを有効化する。
図11のシーケンス図は、このようなバージョンアップ時におけるシステム動作の流れを示している。この図11のシーケンス図において、ステップS11〜ステップS18までのシステム動作は、上述の図7のシーケンス図のシステム動作と同じである。第2の実施の形態の情報処理システムの場合、リモート管理装置1は、ステップS17において最新バージョンアップのファームウェアのオブジェクトをMFP2に送信すると、ステップS25において、ハッシュ値生成部51が、MFP2に送信したオブジェクトからハッシュ値を算出する。図11に示す例は、ハッシュ値生成部51が、MFP2に送信したオブジェクトに基づいて、「d932762c9f8b8806910a944」とのハッシュ値を算出した例である。
リモート管理装置1の通信制御部34は、ハッシュ値生成部51により算出されたハッシュ値を暗号化処理し、ステップS25において、上述のMFP2のアドレス宛てに送信する(https://192.168.10.20/sendhash)。秘密性の無いオブジェクトは平文でMFP2に送信するのに対し、ハッシュ値は暗号化してMFP2に送信する。これにより、ハッシュ値の改竄を防止できる。また、ハッシュ値は、短時間で算出できるうえ、少ないデータ量であるため短時間で暗号化できる。このため、ハッシュ値の算出及び暗号化により、MFP2との間の通信時間が長時間化する不都合を防止できる。
リモート管理装置1から平文で送信されたオブジェクトは、http通信用の80番のポートを介して、MFP2の更新オブジェクト取得部43により取得される。また、リモート管理装置1から暗号化されて送信されたハッシュ値は、https通信用の443番のポートを介して、MFP2のハッシュ値処理部55により取得される。
ハッシュ値処理部55は、リモート管理装置1から平文で受信したオブジェクトに基づいて、オブジェクトに対応するハッシュ値を算出する。また、ハッシュ値処理部55は、リモート管理装置1から暗号文で受信したハッシュ値を復号化処理する。ハッシュ値処理部55は、受信したオブジェクトに基づいて算出したハッシュ値と、リモート管理装置1から受信して復号化処理したハッシュ値とを比較する。ハッシュ値は、一方向関数で、入力されたデータから一意に決まる値である。このため、データ改竄の有無を容易に判定可能とすることができる。
なお、このようなハッシュ値の比較処理(ハッシュチェック)は、図11のシーケンス図からわかるように、リモート管理装置1からMFP2に対するオブジェクトの送信後に実行される。このため、ハッシュチェックは、オブジェクトの通信速度に悪影響を及ぼすことは無い。
すなわち、MFP2の拡張処理部45は、受信したオブジェクトに基づいて算出したハッシュ値と、リモート管理装置1から受信して復号化処理したハッシュ値とが一致した場合、ステップS26において、リモート管理装置1から受信したオブジェクトに基づいて旧ファームウェアのバージョンアップ処理を行う。この後、MFP2のリブート処理部44は、MFP2を再起動処理し、バージョンアップしたファームウェアを有効化する。
なお、受信したオブジェクトに基づいて算出したハッシュ値と、リモート管理装置1から受信して復号化処理したハッシュ値とが一致しないということは、オブジェクトが改竄されている可能性が高い。このため、MFP2の拡張処理部45は、両者が一致しなかった場合、ステップS26において、リモート管理装置1から受信したオブジェクトを破棄してファームウェアのバージョンアップ処理は行わない。これにより、改竄されたオブジェクトをMFP2内にインストールする不都合を防止することができる。
(第2の実施の形態の効果)
以上の説明から明らかなように、第2の実施の形態の情報処理システムは、リモート管理装置1からMFP2に送信したオブジェクトに対応するハッシュ値を、リモート管理装置1が暗号化してMFP2に送信する。そして、MFP2側において、復号化したハッシュ値と、リモート管理装置1から受信したオブジェクトに基づいて算出したハッシュ値が一致した場合に、リモート管理装置1から受信したオブジェクトに基づいて旧ファームウェアをバージョンアップ処理する。なお、両者が不一致の場合は、リモート管理装置1から受信したオブジェクトを破棄する。
これにより、改竄されたオブジェクトからMFP2を保護して情報処理システムの安全性を、より向上させることができる他、上述の第1の実施の形態と同様の効果を得ることができる。
(第3の実施の形態)
次に、第3の実施の形態の情報処理システムの説明をする。上述の第2の実施の形態の場合、リモート管理装置1とMFP2との間の通信の安全性をハッシュ値で確保する例であった。これに対して、以下に説明する第3の実施の形態の情報処理システムは、受信したオブジェクトの送信元のIPアドレスを確認することで、リモート管理装置1とMFP2との間の通信の安全性を確保する例である。なお、上述の各実施の形態と、以下の第3の実施の形態とでは、この点のみが異なる。このため、以下、差異の説明のみ行い、重複説明は省略する。
図12は、第3の実施の形態の情報処理システムに設けられているリモート管理装置1のソフトウェア構成を示す図である。この図12と上述の図4及び図8を見比べてわかるように、第3の実施の形態の情報処理システムの場合、リモート管理装置1は、リブート要求部36又はハッシュ値生成部51を持たない構成となっている。
また、図13は、第3の実施の形態の情報処理システムに設けられているMFP2のソフトウェア構成を示す図である。この図13と上述の図5及び図9を見比べてわかるように、第3の実施の形態の情報処理システムの場合、MFP2は、ハッシュ値処理部55の代わりに送信アドレス判断部61(アドレス判別部の一例)を有している。なお、図12又は図13に示す各機能も、一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよいこと等は、上述のとおりである。
図14は、第3の実施の形態の情報処理システムのバージョンアップ時におけるリモート管理装置1側の動作の流れを示すフローチャートである。この図14のフローチャートからわかるように、第3の実施の形態の情報処理システムの場合、リモート管理装置1側の動作は、ステップS4において、最新バージョンのオブジェクトを平文でMFP2に送信するまで、上述の第1の実施の形態の情報処理システムと同じ動作となる。詳しくは、図6のフローチャートの説明を参照されたい。
図15は、第3の実施の形態の情報処理システムのバージョンアップ時におけるMFP2側の動作の流れを示すフローチャートである。この図15のフローチャートにおいて、ステップS31では、MFP2の更新オブジェクト取得部43が、リモート管理装置1から平文で送信される更新用のオブジェクトを受信する。
ステップS32では、送信アドレス判断部61が、受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとを比較することで、受信したオブジェクトが、現在、ログインしているリモート管理装置1から送信されたオブジェクトであるか否かを判別する。
受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとが一致することで、受信したオブジェクトが、現在、ログインしているリモート管理装置1から送信されたオブジェクトであると送信アドレス判断部61により判別された場合(ステップS32:Yes)、ステップS33に処理が進む。ステップS33では、拡張処理部45が、リモート管理装置1から受信したオブジェクトに基づくファームウェアのバージョンアップ処理を行う。そして、ステップS33では、リブート処理部44(再起動部の一例)が、システムの再起動処理を行うことで、バージョンアップされたファームウェアを有効化する。
これに対して、受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとが不一致である場合、受信したオブジェクトは、現在、ログインしているリモート管理装置1から送信されたオブジェクトではないと送信アドレス判断部61により判別される(ステップS32:No)。この場合、ステップS34に処理が進む。
受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとが不一致であるということは、受信したオブジェクトは、現在、ログインしているリモート管理装置1から送信されたオブジェクトではなく、悪意のある第三者に改竄された可能性が高いオブジェクトであることを意味する。このため、拡張処理部45は、ステップS34において、受信したオブジェクトを破棄する(システムから消去する)。これにより、改竄されたオブジェクトでファームウェアがバージョンアップされる不都合を防止できる。
図16のシーケンス図は、このような第3の実施の形態の情報処理システムにおける、バージョンアップ時のシステム動作の流れを示している。この図11のシーケンス図において、ステップS11〜ステップS18までのシステム動作は、上述の図7のシーケンス図のシステム動作と同じである。第3の実施の形態の情報処理システムの場合、MFP2は、ステップS18において最新バージョンのファームウェアのオブジェクトを受信すると、ステップS40において、送信アドレス判断部61が、受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとを比較することで、受信したオブジェクトが、現在、ログインしているリモート管理装置1から送信されたオブジェクトであるか否かを判別する。
受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとが一致することで、受信したオブジェクトが、現在、ログインしているリモート管理装置1から送信されたオブジェクトであると送信アドレス判断部61により判別された場合、拡張処理部45が、リモート管理装置1から受信したオブジェクトに基づくファームウェアのバージョンアップ処理を行う。そして、リブート処理部44が、システムの再起動処理を行うことで、バージョンアップされたファームウェアを有効化する。
これに対して、受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとが不一致である場合、受信したオブジェクトは、現在、ログインしているリモート管理装置1から送信されたオブジェクトではないと送信アドレス判断部61により判別される。
受信したオブジェクトの送信元のIPアドレスと、現在、ログインしているリモート管理装置1のIPアドレスとが不一致であるということは、受信したオブジェクトは、現在、ログインしているリモート管理装置1から送信されたオブジェクトではなく、悪意のある第三者に改竄された可能性が高いオブジェクトであることを意味する。このため、拡張処理部45は、受信したオブジェクトを破棄する(システムから消去する)。これにより、改竄されたオブジェクトでファームウェアがバージョンアップされる不都合を防止できる。
(第3の実施の形態の効果)
以上の説明から明らかなように、第3の実施の形態の情報処理システムは、オブジェクトの送信元となるIPアドレスが、現在、MFP2にログインしているリモート管理装置1のIPアドレスと一致した場合に、オブジェクトに基づくファームウェアのバージョンアップ処理を実行する。そして、両者のIPアドレスが一致しない場合は、受信したオブジェクトを破棄してシステムを保護する。これにより、改竄されたオブジェクトからMFP2を保護して情報処理システムの安全性を、より向上させることができる。
また、第3の実施の形態の情報処理システムの場合、特別な情報を用いることなく、元々通信で用いられる情報(IPアドレス)を用いてオブジェクトの改竄の有無を判断できるため、全体的な通信時間に何ら影響を与えることなく、情報処理システムの安全性を、より向上させることができる他、上述の各実施の形態と同様の効果を得ることができる。
(第4の実施の形態)
次に、第4の実施の形態の情報処理システムの説明をする。この第4の実施の形態の情報処理システムは、ログイン時にMFP2からリモート管理装置1に対して、言わば一種の来歴情報であるクッキー情報(cookie)を送信する。クッキー情報は、識別情報の一例である。なお、この例では、識別情報としてクッキー情報を用いることとして説明を進めるが、MFP2側で通信を行っているリモート管理装置1を一義的に特定可能な情報であれば、どのような情報を用いてもよい。
リモート管理装置1は、MFP2にオブジェクトを送信する際に、クッキー情報を付加してMFP2に送信する。MFP2は、オブジェクトに付加されているクッキー情報と、現在、ログインしているリモート管理装置1に送信したクッキー情報とが一致する場合に、リモート管理装置1から受信したオブジェクトに基づいてファームウェアのバージョンアップ処理等の処理の情報処理を行う。なお、上述の各実施の形態と、以下の第4の実施の形態とでは、この点のみが異なる。このため、以下、差異の説明のみ行い、重複説明は省略する。
図17は、第4の実施の形態の情報処理システムに設けられているリモート管理装置1のソフトウェア構成を示す図である。この図17と上述の図4及び図8を見比べてわかるように、第4の実施の形態の情報処理システムの場合、リモート管理装置1は、リブート要求部36又はハッシュ値生成部51の代わりに、クッキー処理部65(識別情報取得部の一例)を有する構成となっている。
また、図18は、第4の実施の形態の情報処理システムに設けられているMFP2のソフトウェア構成を示す図である。この図18と上述の図9を見比べてわかるように、第4の実施の形態の情報処理システムの場合、MFP2は、ハッシュ値処理部55の代わりにクッキー生成部70を有している。なお、図17又は図18に示す各機能も、一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよいこと等は、上述のとおりである。
図19は、第4の実施の形態の情報処理システムのバージョンアップ時におけるリモート管理装置1側の動作の流れを示すフローチャートである。この図19のフローチャートからわかるように、第4の実施の形態の情報処理システムの場合、上述のステップS1及びステップS2の間に、ステップS41の処理を有している。また、上述のステップS3で、MFP2に記憶されているファームウェア等のバージョンが最新のバージョンではないと判別された際(ステップS3:No)に移行する、ステップS42の処理を有している。
このような図19のフローチャートにおいて、ステップS1で、リモート管理装置1からMFP2に対してログイン要求が行われると、後述するようにMFP2からリモート管理装置1に対して暗号化通信(暗号文)により、ログイン応答と共にクッキー情報が返信される。ステップS41では、図17に示すリモート管理装置1のクッキー処理部65が、暗号文で受信したクッキー情報を復号化し、例えばHDD14等の記憶部に記憶する。
MFP2から受信するクッキー情報は、MFP2により暗号化されて送信されるため、改竄等が施される不都合を極力防止でき、リモート管理装置1側で安全に受信できる。
次に、ステップS2及びステップS3において、上述のようにリモート管理装置1がMFP2に記憶されているファームウェア等のバージョン情報を取得して新旧の判断を行った結果、MFP2に旧バージョンのファームウェア等が記憶されていると判断された場合(ステップS3:No)、処理がステップS42に進む。
ステップS42では、通信制御部34が、最新バージョンのオブジェクトをMFP2に送信する。また、ステップS42では、通信制御部34が、復号化されHDD14等の記憶部に記憶されたクッキー情報を読み出し、平文でMFP2に送信する。後述するが、リモート管理装置1からMFP2に送信されるクッキー情報は、MFP2側においてユーザ識別用の識別情報として用いられる。このため、リモート管理装置1からMFP2に対して平文でクッキー情報を送信することで第三者に改竄された場合でも、ユーザ認証が失敗するだけであるため、クッキー情報を平文で送信しても、何ら問題はない。また、リモート管理装置1からMFP2にクッキー情報を送信する際に平文を用いることで、クッキー情報の暗号化処理及び復号化処理を不用とすることができる分、一連のバージョンアップ処理等の所定の情報処理が完了するまでに要する時間を短縮化できる。
次に、図20は、第4の実施の形態の情報処理システムのバージョンアップ時におけるMFP2側の動作の流れを示すフローチャートである。この図20のフローチャートにおいて、図18に示すMFP2のログイン処理部41により、リモート管理装置1からのログイン要求が受信されると、ステップS51において、クッキー生成部70が、ユーザ識別用の識別情報として用いるクッキー情報を生成する。また、ステップS51では、通信制御部34が、クッキー生成部70により生成されたクッキー情報を暗号化し、ログインしたリモート管理装置1に対して送信する。
次に、ステップS52では、図18に示すMFP2の拡張情報応答処理部42が、現在、MFP2のHDD24等の記憶部に記憶されているファームウェアのバージョン番号等の拡張情報を、暗号文でリモート管理装置1に送信する。これにより、ファームウェアのバージョンが旧バージョンであった場合、リモート管理装置1からMFP2に対して、更新用のオブジェクトと共に、ステップS51でMFP2からリモート管理装置1に送信したクッキー情報が返信される(図19のフローチャートのステップS42参照)。
次に、ステップS53では、更新オブジェクト取得部43が、リモート管理装置1から送信された更新用のオブジェクト、及び、クッキー情報を平文で受信する。更新用のオブジェクト及びクッキー情報を平文で送受信することで、一連のバージョンアップ処理等の所定の情報処理が完了するまでに要する時間を短縮化できることは、上述のとおりである。
次に、ステップS54では、図18に示すMFP2の拡張処理部45が、ステップS51でリモート管理装置1に識別情報として送信したクッキー情報と、ステップS53でMFP2から識別情報として受信したクッキー情報を比較し、両者が一致するか否かを判別する。両者が一致しないということは(ステップS54:No)、ステップS53において平文でリモート管理装置1から受信したクッキー情報が、第三者により改竄された可能性が高い。このため、拡張処理部45は、ステップS56において、リモート管理装置1から受信したオブジェクト等を破棄する。
これに対して、両者が一致するということは(ステップS54:Yes)、リモート管理装置1とMFP2との間で正常に通信が行われていることを意味する。このため、拡張処理部45は、ステップS55において、リモート管理装置1から受信した更新用のオブジェクトをHDD24等の記憶部に記憶すると共に、この更新用のオブジェクトに基づいて、ファームウェア等をバージョンアップ処理する。そして、ステップS55では、このバージョンアップ処理後に、リブート処理部44(再起動部の一例)がシステムを再起動処理し、バージョンアップしたファームウェア等を有効化する。
図21は、このような第4の実施の形態の情報処理システムのバージョンアップ時におけるシステム動作の流れを示すシーケンス図である。このシーケンス図において、ステップS11でリモート管理装置1からMFP2に対してログイン要求が行われると、MFP2のクッキー生成部70は、ステップS12において、例えば「remoteID=remote12345」等のクッキー情報を生成する。そして、クッキー生成部70は、ステップS13において、ログイン応答と共にクッキー情報(Set-Cookies: remoteID=remote12345)を、通信I/F25を介してリモート管理装置1に送信する。この際、クッキー生成部70は、クッキー情報(Set-Cookies:remoteID=remote12345)を、暗号化してリモート管理装置1に送信する。これにより、識別情報として用いるクッキー情報を、安全にリモート管理装置1に送信できる。
なお、クッキー生成部70は、リモート管理装置1にクッキー情報を送信すると、この送信したクッキー情報を、例えばHDD24等の記憶部に記憶する。この記憶部に記憶されたクッキー情報は、後述するように、オブジェクトの更新の際に、ユーザ認証のための認証情報として用いられる。
次に、リモート管理装置1は、ステップS14〜ステップS16において、MFP2に記憶されているファームウェア等のバージョンよりも、新しいバージョンのオブジェクトである更新用オブジェクトが存在するか否かを判別する。そして、リモート管理装置1は、更新用オブジェクトが存在する場合、ステップS61において、更新用オブジェクトをMFP2に送信すると共に、MFP2から受信したクッキー情報をMFP2に返信する。上述のように、この更新用オブジェクト及びクッキー情報の送信は、平文で行われる。これにより、一連のバージョンアップ処理等の所定の情報処理が完了するまでに要する時間を短縮化できる。
図18に示すMFP2の更新オブジェクト取得部43は、ステップS62において、更新用オブジェクト及びクッキー情報を受信する。ステップS63では、MFP2の拡張処理部45が、HDD24等の記憶部に記憶されているクッキー情報を読み出す。この記憶部から読み出されるクッキー情報は、リモート管理装置1からログイン要求があった際に、MFP2からリモート管理装置1に送信されたクッキー情報である。また、ステップS63では、拡張処理部45が、記憶部から読み出したクッキー情報と、更新オブジェクトと共にリモート管理装置1から受信したクッキー情報とを比較し、両者の一致の有無を判別する。
両者が一致しないということは、更新用オブジェクトと共にリモート管理装置1から受信したクッキー情報が改竄されており、更新用オブジェクトも改竄されている可能性が高い。このため、拡張処理部45は、リモート管理装置1から受信した更新用オブジェクトを破棄する。これにより、危険なオブジェクトでファームウェア等がバージョンアップ処理される不都合を防止できる。
これに対して、両者が一致したということは、リモート管理装置1から受信した更新用オブジェクトは、現在、正当にログインしているリモート管理装置1から送信された更新用オブジェクトであることを意味する。このため、拡張処理部45は、両者が一致した場合、リモート管理装置1から受信した更新用オブジェクトでファームウェアをバージョンアップ処理する。リブート処理部44は、このバージョンアップ処理後に、システムを再起動処理して、バージョンアップしたファームウェア等を有効化する。
(第4の実施の形態の効果)
以上の説明から明らかなように、第4の実施の形態の情報処理システムは、リモート管理装置1がMFP2にログインした際に、MFP2からリモート管理装置1にクッキー情報を送信する。リモート管理装置1は、更新用オブジェクトをMFP2に送信する際に、ログイン時にMFP2から受信したクッキー情報を更新オブジェクトに付加してMFP2に送信する。MFP2は、ログイン時にリモート管理装置1に送信したクッキー情報と、更新オブジェクトと共に受信したクッキー情報とを比較する。
そして、MFP2は、この比較の結果、両者が不一致の場合は、リモート管理装置1から受信した更新用オブジェクトを破棄する。これにより、危険なオブジェクトでファームウェア等が更新される不都合を防止できる。また、MFP2は、比較の結果、両者が一致した場合は、リモート管理装置1から受信した更新用オブジェクトでファームウェア等をバージョンアップ処理する。これにより、安全なオブジェクトでファームウェア等をバージョンアップ処理することができる。また、この他、第4の実施の形態の情報処理システムは、上述の各実施の形態の同様の効果を得ることができる。
最後に、上述の各実施の形態は、一例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。
また、実施の形態では、MFP2を被制御装置の一例として説明に用いたが、MFP2の備える複数機能のうちそれぞれ単体で機能するプリンタ、ファクシミリ装置、スキャナ装置などでもよく、本発明はこれらに限定されるものではない。本発明は、例えばプロジェクタ装置、テレビ会議システム又はデジタルカメラ装置等のバージョンアップ等の所定の情報処理を行う電子機器であれば、どのような電子機器に適用してもよい。その場合、図3で前述したMFP2の各種機能が各機器に応じて若干異なる(例えば、本実施の形態におけるMFP2で例示していたエンジン27において、コピー機構又はスキャナ機構の代わりに、あるいはこれらに加えて各機器特有の構成(プロジェクタ装置であれば投射レンズを含む投影装置、電子黒板であれば電子ボードなど)を有していればよい(FAXモデム28も必須ではない)。
また、上述のCPU11及びCPU21としては、ソフトウェアによって各機能を実行するようプログラムされたプロセッサ、及び、各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、IC(Integrated Circuit)又は回路モジュールなどのハードウェアを含むものとする。
また、上述の各実施の形態は、情報処理技術分野における通常の知識を有した技術者であれば、ASIC(Application Specific Integrated Circuits)や、従来の回路モジュールを接続して構成した装置によって実施することが可能である。
また、上述の各実施の形態に記載された各機能は、それぞれ、一又は複数の処理回路(Circuit)によって実現することが可能である。なお、ここで、本明細書における「処理回路」とは、ソフトウェアによって各機能を実行するようプログラムされたプロセッサ、各機能を実行するよう設計されたASIC及び回路モジュール等のハードウェアを含むものとする。
このような各実施の形態及び各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 リモート管理装置
2 複合機(MFP)
11 CPU
12 ROM
13 RAM
14 HDD
15 通信部
16 入出力I/F
17 バスライン
18 表示部
19 操作部
21 CPU
22 ROM
23 RAM
24 HDD
25 通信I/F
26 操作部
27 エンジン
28 FAXモデム
29 バスライン
31 ログイン処理部
32 取得部
33 判断部
34 通信制御部
35 更新オブジェクト処理部
36 リブート要求部
41 ログイン処理部
42 拡張情報応答処理部
43 更新オブジェクト取得部
44 リブート処理部
45 拡張処理部
51 ハッシュ値生成部
55 ハッシュ値処理部
61 送信アドレス判断部
65 クッキー処理部
70 クッキー生成部
特開2008−279714号公報 特開2009−146403号公報

Claims (11)

  1. ネットワークを介して通信可能に相互に接続された制御機器と被制御機器とを備える情報処理システムであって、
    前記制御機器は、
    前記被制御機器との間で暗号化通信を行うことで、前記被制御機器に記憶されている更新対象情報の更新処理が必要であるか否かを判別するための判別情報を取得する取得部と、
    取得された判別情報に基づいて、前記更新対象情報の更新処理が必要であるか否かを判別する判別部と、
    更新処理が必要であると判別された場合、前記被制御機器との間で非暗号化通信を行うことで、前記更新対象情報を更新処理するための更新情報を、前記被制御機器に送信する更新処理部と、を備え、
    前記被制御機器は、
    当該被制御機器に記憶されている前記更新対象情報に対する更新処理が必要であるか否かを判別するための前記判別情報を、暗号化通信により、前記制御機器に送信する判別情報送信部と、
    前記制御機器から非暗号化通信で送信される前記更新情報を取得する更新情報取得部と、
    受信した前記更新情報の送信元となる前記制御機器のネットワークアドレス情報が、現在、通信回線が確立されている前記制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別部と、
    前記アドレス判別部により、2つの前記ネットワークアドレス情報の不一致を示す判別結果が得られた場合、取得された前記更新情報を破棄して前記更新対象情報の更新処理は行わず、2つの前記ネットワークアドレス情報の一致を示す判別結果が得られた場合、取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新部と、を備えること
    を特徴とする情報処理システム。
  2. 前記制御機器は、
    前記更新情報の送信後に、暗号化通信により、前記被制御機器に対して再起動要求を行う再起動要求部を、さらに備え、
    前記被制御機器は、
    前記再起動要求を受信した際に、前記被制御機器の再起動処理を行う再起動部を、さらに備えること
    を特徴とする請求項1に記載の情報処理システム。
  3. 前記制御機器は、
    前記更新情報のハッシュ値を、前記暗号化通信により前記被制御機器に送信するハッシュ値送信部を、さらに備え、
    前記被制御機器は、
    前記更新情報取得部により取得された前記更新情報のハッシュ値を算出し、前記制御機器から受信した前記ハッシュ値と比較する比較部と、
    前記ハッシュ値に基づいて、前記被制御機器を再起動処理する再起動部と、をさらに備え、
    前記更新部は、前記比較部により、算出した前記ハッシュ値と、前記制御機器から受信した前記ハッシュ値との不一致を示す比較結果が得られた場合、前記更新情報を破棄して前記更新対象情報の更新処理は行わず、前記比較部により、算出した前記ハッシュ値と、前記制御機器から受信した前記ハッシュ値との一致を示す比較結果が得られた場合、前記更新情報に基づいて前記更新対象情報を更新処理し、
    前記再起動部は、前記比較部により、算出した前記ハッシュ値と、前記制御機器から受信した前記ハッシュ値との一致を示す比較結果が得られることで、前記更新対象情報が更新処理された後に、前記被制御機器を再起動処理すること
    を特徴とする請求項1に記載の情報処理システム。
  4. 前記被制御機器は、
    2つの前記ネットワークアドレス情報の一致を示す判別結果が得られることで、前記更新対象情報が更新処理された後に、前記被制御機器を再起動処理する再起動部を、をさらに備えること
    を特徴とする請求項1に記載の情報処理システム。
  5. 前記制御機器は、
    前記被制御機器から暗号化通信により、所定の識別情報を取得する識別情報取得部を、さらに備え、
    前記更新処理部は、非暗号化通信により、前記更新情報と共に前記識別情報を前記被制御機器に送信し、
    前記被制御機器は、
    前記被制御機器を再起動処理する再起動部と、をさらに備え、
    前記更新情報取得部が、非暗号化通信により前記制御機器から送信される前記更新情報及び前記識別情報を取得し、
    前記更新部が、暗号化通信により前記制御機器に送信した前記識別情報と、非暗号化通信により前記制御機器から取得した前記識別情報とが不一致の場合は、前記更新情報を破棄して前記更新対象情報の更新処理は行わず、各前記識別情報が一致した場合に、前記更新情報に基づいて前記更新対象情報を更新処理し、
    前記再起動部は、各前記識別情報が一致することで、前記更新対象情報が更新処理された後に、前記被制御機器を再起動処理すること
    を特徴とする請求項1に記載の情報処理システム。
  6. 前記識別情報は、クッキー情報であること
    を特徴とする請求項5に記載の情報処理システム。
  7. 前記暗号化通信では、スキームが「https」のURLを用いて通信が行われ、前記非暗号化通信では、スキームが「http」のURLを用いて通信が行われること
    を特徴とする請求項1から請求項6のうち、いずれか一項に記載の情報処理システム。
  8. ネットワークを介して通信可能に接続された制御機器との間で暗号化通信を行うことで、更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を、前記制御機器に送信する判別情報送信部と、
    前記制御機器により、前記判別情報に基づいて更新処理が必要であると判別された際に、非暗号化通信により、前記制御機器から送信される前記更新対象情報を更新処理するための更新情報を取得する更新情報取得部と、
    受信した前記更新情報の送信元となる前記制御機器のネットワークアドレス情報が、現在、通信回線が確立されている前記制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別部と、
    前記アドレス判別部により、2つの前記ネットワークアドレス情報の不一致を示す判別結果が得られた場合、取得された前記更新情報を破棄して前記更新対象情報の更新処理は行わず、2つの前記ネットワークアドレス情報の一致を示す判別結果が得られた場合、取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新部と、
    を有する電子機器。
  9. ネットワークを介して通信可能に相互に接続された制御機器と被制御機器とを備える情報処理システムの情報処理方法であって、
    前記制御機器において、
    取得部が、前記被制御機器との間で暗号化通信を行うことで、前記被制御機器に記憶されている更新対象情報の更新処理が必要であるか否かを判別するための判別情報を取得する取得ステップと、
    判別部が、取得された判別情報に基づいて、前記更新対象情報の更新処理が必要であるか否かを判別する判別ステップと、
    更新処理部が、更新処理が必要であると判別された場合、前記被制御機器との間で非暗号化通信を行うことで、前記更新対象情報を更新処理するための更新情報を、前記被制御機器に送信する更新処理ステップと、を備え、
    前記被制御機器において、
    判別情報送信部が、当該被制御機器に記憶されている前記更新対象情報に対する更新処理が必要であるか否かを判別するための前記判別情報を、暗号化通信により、前記制御機器に送信する判別情報送信ステップと、
    更新情報取得部が、前記制御機器から非暗号化通信で送信される前記更新情報を取得する更新情報取得ステップと、
    アドレス判別部が、受信した前記更新情報の送信元となる前記制御機器のネットワークアドレス情報が、現在、通信回線が確立されている前記制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別ステップと、
    更新部が、前記アドレス判別部により、2つの前記ネットワークアドレス情報の不一致を示す判別結果が得られた場合、取得された前記更新情報を破棄して前記更新対象情報の更新処理は行わず、2つの前記ネットワークアドレス情報の一致を示す判別結果が得られた場合、取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新ステップと、を備えること
    を特徴とする情報処理方法。
  10. コンピュータを、
    ネットワークを介して通信可能に接続された制御機器との間で暗号化通信を行うことで、更新対象情報に対する更新処理が必要であるか否かを判別するための判別情報を、前記制御機器に送信する判別情報送信部と、
    前記制御機器により、前記判別情報に基づいて更新処理が必要であると判別された際に、非暗号化通信により、前記制御機器から送信される前記更新対象情報を更新処理するための更新情報を取得する更新情報取得部と、
    受信した前記更新情報の送信元となる前記制御機器のネットワークアドレス情報が、現在、通信回線が確立されている前記制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別部と、
    前記アドレス判別部により、2つの前記ネットワークアドレス情報の不一致を示す判別結果が得られた場合、取得された前記更新情報を破棄して前記更新対象情報の更新処理は行わず、2つの前記ネットワークアドレス情報の一致を示す判別結果が得られた場合、取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新部として機能させること
    を特徴とする情報処理プログラム。
  11. ネットワークを介して通信可能に相互に接続された制御機器から取得した更新情報で、情報の更新処理を行う情報更新方法であって、
    通信制御部が、記憶部に記憶されている情報の更新処理が必要であるか否かを判別するための秘密性の高い情報を、暗号化通信で前記制御機器に送信するように、通信部を制御する暗号化通信制御ステップと、
    前記通信制御部が、秘密性の低い更新用の更新情報を、前記制御機器から非暗号化通信で取得するように、前記通信部を制御する非暗号化通信制御ステップと、
    アドレス判別部が、受信した前記更新情報の送信元となる前記制御機器のネットワークアドレス情報が、現在、通信回線が確立されている前記制御機器のネットワークアドレス情報と一致するか否かを判別するアドレス判別ステップと、
    更新部が、前記アドレス判別ステップで、2つの前記ネットワークアドレス情報の不一致を示す判別結果が得られた場合、取得された前記更新情報を破棄して更新対象情報の更新処理は行わず、2つの前記ネットワークアドレス情報の一致を示す判別結果が得られた場合、取得された前記更新情報に基づいて、前記更新対象情報の更新処理を行う更新ステップと
    を有することを特徴とする情報更新方法。
JP2017107166A 2017-05-30 2017-05-30 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法 Active JP6888424B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017107166A JP6888424B2 (ja) 2017-05-30 2017-05-30 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017107166A JP6888424B2 (ja) 2017-05-30 2017-05-30 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法

Publications (2)

Publication Number Publication Date
JP2018205847A JP2018205847A (ja) 2018-12-27
JP6888424B2 true JP6888424B2 (ja) 2021-06-16

Family

ID=64957085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017107166A Active JP6888424B2 (ja) 2017-05-30 2017-05-30 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法

Country Status (1)

Country Link
JP (1) JP6888424B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7190601B1 (ja) * 2022-03-31 2022-12-15 敏男 松本 複合機システム用のプログラム、機能拡張方法、及び複合機システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1346484A4 (en) * 2000-07-12 2005-12-07 George Eugene Darby MULTIMEDIA WIRELESS TRANSMISSION POCKET SYSTEM WITH INTELLIGENT ASSISTANT FUNCTION AND ASSOCIATED METHOD
JP2004318839A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
EP3101535B1 (en) * 2015-06-01 2022-04-13 OpenSynergy GmbH Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法

Also Published As

Publication number Publication date
JP2018205847A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
US11570159B2 (en) Secure key management in a high volume device deployment
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US20060143475A1 (en) Updating firmware securely over a network
EP3271858B1 (en) Output apparatus, program, output system, and output method
CA3063396C (en) Secure enabling and disabling points of entry on a device remotely or locally
US8499145B2 (en) Apparatus, system, and method of setting a device
US10419278B2 (en) Device management system, information processing apparatus, and information processing method
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
US20220345319A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US8156329B2 (en) Network device management apparatus and control method thereof
US11258766B2 (en) VNF package signing system and VNF package signing method
JP6888424B2 (ja) 情報処理システム、電子機器、情報処理方法、情報処理プログラム及び情報更新方法
US11082222B2 (en) Secure data management
JP5617981B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
US11481504B2 (en) Cloud-based communication system
US20190372845A1 (en) Control system, electronic device, and control method
JP2020017857A (ja) 通信デバイス、データ送信方法、及びプログラム
US11818110B2 (en) Method and apparatus for providing secure short-lived downloadable debugging tools
US20230103698A1 (en) Information processing apparatus and control method therefor
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム
CN111698299A (zh) Session对象复制方法、装置、分布式微服务架构及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210503

R151 Written notification of patent or utility model registration

Ref document number: 6888424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151