JP6223137B2 - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6223137B2
JP6223137B2 JP2013236928A JP2013236928A JP6223137B2 JP 6223137 B2 JP6223137 B2 JP 6223137B2 JP 2013236928 A JP2013236928 A JP 2013236928A JP 2013236928 A JP2013236928 A JP 2013236928A JP 6223137 B2 JP6223137 B2 JP 6223137B2
Authority
JP
Japan
Prior art keywords
firmware
file
files
decrypted
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013236928A
Other languages
English (en)
Other versions
JP2015097023A (ja
Inventor
曜子 徳元
曜子 徳元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013236928A priority Critical patent/JP6223137B2/ja
Priority to US14/540,532 priority patent/US9465605B2/en
Publication of JP2015097023A publication Critical patent/JP2015097023A/ja
Application granted granted Critical
Publication of JP6223137B2 publication Critical patent/JP6223137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関し、特に、暗号化されたファイルによるデジタル複合機等のファームウェアのアップデート方法に関する。
デジタル複合機等のファームウェアは、当該装置の市場へのリリース後に、不具合の修正や機能追加を目的としてしばしばアップデートが行われる。ネットワークを経由してファームウェアのアップデート用のファイルをデジタル複合機に配信する場合、ファームウェアが改竄されて不正なアップデートが行われないよう、配信するファイルに署名暗号化が行われる。
また、ファームウェアのアップデートは、ユーザにとってはデバイスのダウンタイムとなるので、できるだけアップデート時間を短縮しダウンタイムを削減することが望まれている。そのため、ファームウェアを複数のパッケージファイルに分割し、差分のパッケージファイルを事前に特定して必要なパッケージファイルのみダウンロードおよびアップデートする差分アップデートが行われている。
差分アップデートでは、ファームウェアを構成する各パッケージファイルに対して署名暗号化を行うことになる。ファームウェアは、各パッケージファイルの組み合わせでファームウェア全体を構成するので、パッケージファイルの組み合わせ情報自体も改竄されないようにする必要がある。例えば、アップデートするプログラムを構成する各ファイルのハッシュ値を計算してテーブルを作成し、このテーブルを暗号化することで、改竄されたプログラムのダウンロードやアップデートが行われないようにする方法が提案されている(特許文献1参照)。
一方、ファームウェアのアップデートには、メーカー提供のファームウェア配信サーバよるファームウェアの配信契約を行ったユーザに対して、ネットワーク経由でファームウェアを配信する方法がある。また、ファームウェアの配信契約をしていないユーザに対しては、メーカー提供のWebサイトにアップデート可能なファームウェアを公開することで、ユーザ自身がアップデートを実施できるようになっている。
ユーザがメーカーとファームウェア配信契約をしている場合、配信されるファームウェアのファイル情報(パッケージファイルの組み合わせ情報等)をユーザが直接扱うことは基本的にはない。
しかしながら、メーカー提供のWebサイトにアップデート可能なファームウェアを公開する場合、ファームウェアを一般のユーザが自分のPCに一旦ダウンロードして直接操作することになる。そのため、ユーザがファームウェアのファイル情報を直接扱う場合が生じる。
特開2011−100328号公報
配信またはダウンロードされるファームウェアの改竄を防止するために、複数のパッケージで構成されるファームウェア全体を暗号化してしまうことが考えられるが、差分アップデートが行えなくなり、アップデート時間が増大するおそれがある。差分アップデートを実施するには、パッケージ単位でファームウェアを配信できるようにすることが必要である。
ユーザがメーカーとの間でファームウェア配信契約をし、メーカー提供のファームウェア配信サーバから直接ファームウェアが配信される場合、ファームウェアが改竄される機会が減ることから、パッケージ単位でのファームウェアの配布が可能である。
しかしながら、一般ユーザに公開するファームウェアの場合は、パッケージファイルの組み合わせに対する改竄防止のために、パッケージ単位のファームウェアの配布を実施することができない。
本発明は、上記問題に鑑みて成されたもので、暗号化されたファイルによるファームウェアのアップデートを実現しながら、差分アップデートによるデバイスのダウンタイム短縮が可能になるファームウェアのアップデート技術を提供することを目的とする。
上記目的を達成するために、本発明の画像形成装置は、複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置において、前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付手段と、前記第一の受付手段により指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール手段と、前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付手段と、前記第二の受付手段により指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、当該復号化した第二のファームウェアに含まれる複数のファイルをインストールする第二のインストール手段とを備えることを特徴とする。
本発明によれば、暗号化されたファイルによるファームウェアのアップデートを実現しながら、差分アップデートによるデバイスのダウンタイム短縮が可能になる。
本発明の実施形態に係る画像形成装置の概略構成を示すブロック図である。 画像形成装置におけるファームウェアの構成例を示す図である。 画像形成装置に配布される第一の配布ファームウェアセットの一例を示す図である。 図3における署名暗号化コンテンツリストファイルの内容例を示す図であり、(a)アップデート前の画像形成装置にインストールされているパッケージを示すコンテンツリスト、(b)アップデート後のパッケージを示すコンテンツリスト、(c)コンテンツリスト401とコンテンツリスト402の差分に対応するパッケージである。 図3に示す第一の配布ファームウェアセットによるアップデート処理の流れを示すフローチャートである。 画像形成装置に配布される第二の配布ファームウェアセットの一例を示す図である。 図6に示す第二の配布ファームウェアセットによるアップデート処理の流れを示すフローチャートである。 第二の配布ファームウェアセットによる、部分的な差分アップデート処理の流れを示すフローチャートである。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の実施形態に係る画像形成装置の概略構成を示すブロック図である。
図1において、制御部102は、画像形成装置100全体の動作を制御するための構成として以下に示すものを含む。
CPU103は、FlashROM104に記憶されたプログラム(ファームウェア)をRAM105に読み出して読取制御や印刷制御、ファームウェアのアップデート制御などの各種制御処理を実行する。FlashROM104は、ファームウェアのアップデート用のファイル格納領域、ワークエリア、またユーザデータ領域としても用いられるメモリである。
RAM105は、CPU103の主メモリ、ワークエリア等の一時記憶領域として用いられるメモリである。HDD106は、画像データやユーザデータ等を記憶するメモリである。なお、HDD106がSSD(Solid State Drive)であってもよい。また、制御部102が複数のCPUを有する構成であってもよい。
操作部I/F107は、操作部112と制御部102とを接続するインターフェース(I/F)である。操作部112には、不図示のタッチパネル機能を有する液晶表示部やキーボードなどが備えられている。
プリンタI/F108は、プリンタ部113と制御部102とを接続するI/Fである。プリンタ部113で印刷すべき画像データは、プリンタI/F108を介して制御部102からプリンタ部113に転送され、プリンタ部113において記録媒体上に印刷される。
スキャナI/F109は、スキャナ部114と制御部102とを接続するインターフェースである。スキャナ部114は、原稿上の画像を読み取って画像データを生成し、スキャナI/F109を介してHDD106に転送する。
USB−HostI/F110は、外部USBデバイス115と接続するインターフェースである。外部USBデバイス115は、例えばUSBメモリやUSBキーボードなどが挙げられる。
ネットワークI/F111は、LAN101に接続するためのネットワークインターフェースである。ネットワークI/F111は、LAN101上の外部装置(例えば、ユーザPC116、メンテナンス用PC117や外部サーバ118等)に画像データや情報を送信したり、逆にアップデート用ファームウェアや各種情報を受信したりする。なお、外部サーバ118は、LAN101上ではなく、インターネット上に存在してもよい。
次に、制御部102のCPU103により実行されるファームウェアの構成について図2を用いて説明する。
図2は、画像形成装置100におけるファームウェアの構成例を示す図である。
本実施形態では、図2に示すファームウェアは、画像形成装置100のFlashROM104に格納されるものとする。
MNCON201は、ユーザが通常使用するプリント、スキャンなどの機能モジュール等の装置全体の制御を行うモジュール群全体を差す。MNCON201の中には、システム管理モジュール202と、署名暗号化されたファイルを復号化する復号化モジュール203が含まれる。
システム管理モジュール202によって、ユーザは画像形成装置100の操作や設定値の参照、アップデート対象のファームウェアの送付などが可能である。
Updater204は、MNCON201のアップデートを行うモジュールである。
なお、図2に示したプログラムモジュールはあくまで一例であり、図2に示したものと異なるプログラムモジュールが含まれていてもよい。
次に、画像形成装置100におけるファームウェアのアップデート処理について説明する。
画像形成装置100では、2種類の配布ファームウェアによるアップデートで可能である。
まず、第一の配布ファームウェアによるアップデート処理について説明する。
図3は、画像形成装置100に配布される第一の配布ファームウェアセットの一例を示す図である。
画像形成装置におけるファームウェアは、複数のパッケージファイル(モジュール)と、1つのコンテンツリストファイルによって構成されている。コンテンツリストファイルは、複数のパッケージファイルの組み合わせを示す設定ファイルであり、各パッケージファイルのバージョン情報が含まれる。画像形成装置100では、パッケージファイルがインストールされることで、所定の機能モジュールとして機能する。
図3において、配布ファームウェアセット300は、個々のパッケージが署名暗号化された署名暗号化パッケージファイル群301と、パッケージ全体のリストを署名暗号化した署名暗号化コンテンツリストファイル302から構成される。署名暗号化パッケージファイル群301の各署名暗号化パッケージファイルが、アップデート処理時に復号化モジュール203によって復号化され、展開された状態でFlashROM104に格納される。本実施形態におけるファームウェアのアップデートは、署名暗号化コンテンツリストファイル302に準拠して行うことを基本としている。これは、品質保証したパッケージの組み合わせを保つためである。
また、配布ファームウェアセット300は、外部サーバ118によって管理される。
図4(a)、図4(b)、及び図4(c)は、図3における署名暗号化コンテンツリストファイル302の内容例を示す図である。
図4(a)に示すコンテンツリスト401は、アップデート前の画像形成装置100にインストールされているパッケージを示すコンテンツリストである。図4(b)に示すコンテンツリスト402は、アップデート後のパッケージを示すコンテンツリストである。図4(c)に示す差分パッケージ403は、コンテンツリスト401とコンテンツリスト402の差分に対応する差分ファイルである。図示例では、パッケージファイルccc,ddd,eeeの各バージョン情報が異なることから、これらのパッケージファイルが差分パッケージとなる。
第一の配布ファームウェアによるアップデートは、上述した方法で差分パッケージを洗い出し、それらをインストールすることで実施される。
画像形成装置100のメンテナンスを行うメーカーのサービスマンは、外部サーバ118からアップデート用の配布ファームウェアセット300を外部USBデバイス115やメンテナンス用PC117にダウンロードを行う。サービスマンは、アップデート用の配布ファームウェアセット300がダウンロードされた外部USBデバイス115やメンテナンス用PC117を画像形成装置100に接続することでもアップデートを行うことができる。
次に、図3に示す第一の配布ファームウェアセットによるアップデート処理の流れを図5を参照して説明する。
図5は、図3に示す第一の配布ファームウェアセットによるアップデート処理の流れを示すフローチャートである。なお、図示の処理は、FlashROM104に格納されたプログラムをCPU103が実行することにより実現される。
ステップS501では、CPU103は、システム管理モジュール202により操作部112を介してサービスマンからのファームウェアのアップデート指示を受け付けるか、または外部サーバ118からファームウェアのアップデート指示を受け付ける。このとき、CPU103は、システム管理モジュール202を経由してUpdater204に対してアップデート指示を通知する。なお、サービスマンからのアップデート指示かどうかの判断には、例えばID認証等が用いられるが、これに限定されるものではない。
次に、ステップS502では、CPU103は、外部サーバ118から署名暗号化コンテンツリストファイル302をダウンロードする。
次に、ステップS503では、CPU103は、ダウンロードした署名暗号化コンテンツリストファイル302を復号化モジュール203によって復号化する。そして、復号化したコンテンツリストと画像形成装置内のファームウェアとを比較し、更新の発生する差分パッケージを特定する。なお、復号化したコンテンツリストと画像形成装置内のコンテンツリストとを比較して差分パッケージを特定してもよい。また、比較対象には、ファームウェアを構成するパッケージファイルの組み合わせ情報やバージョン情報が含まれることは云うまでもない。
次に、ステップS504では、CPU103は、ステップS503で特定した差分パッケージを外部サーバ118からダウンロードする。続いて、ステップS505では、CPU103は、ダウンロードした差分パッケージを復号化モジュール203によって復号化し、Updater204により差分パッケージのインストールを行い、アップデート処理を終了する。
なお、上記処理では、署名暗号化コンテンツリストファイル302や差分パッケージを外部サーバ118からダウンロードする場合について説明したが、外部USBデバイス115やメンテナンス用PC117からダウンロードする構成であってもよい。
次に、第二の配布ファームウェアによるアップデート処理について説明する。
図6は、画像形成装置100に配布される第二の配布ファームウェアセットの一例を示す図である。
図6において、署名暗号化配布ファームウェアセットファイル600は、パッケージファイル群601と、パッケージ全体をリスト化したコンテンツリストファイル602から構成される。パッケージファイル群601とコンテンツリストファイル602は、図3の署名暗号化パッケージファイル群301や署名暗号化コンテンツリストファイル302にように署名暗号化されていなくてもよい。一方、署名暗号化配布ファームウェアセットファイル600は、配布ファームウェアセット全体が署名暗号化されており、1つのファームウェアセットファイルとなっている点が、図3に示す配布ファームウェアセットと異なる。
署名暗号化配布ファームウェアセットファイル600は、メーカー等のWebサイトに一般公開され、不特定多数のユーザが自由に各自のPCにダウンロードできる形式で提供することを想定している。そのため、悪意のあるユーザがファームウェアセットを改竄し不正なアップデートを実施しないよう、配布ファームウェアセット全体を署名暗号化する必要がある。
次に、図6に示す第二の配布ファームウェアセットによるアップデート処理の流れを図7を参照して説明する。
図7は、図6に示す第二の配布ファームウェアセットによるアップデート処理の流れを示すフローチャートである。なお、図示の処理は、FlashROM104に格納されたプログラムをCPU103が実行することにより実現される。
ステップS701では、CPU103は、システム管理モジュール202により操作部112を介してユーザからのファームウェアのアップデート指示を受付ける。このとき、CPU103は、システム管理モジュール202を経由してUpdater204に対してアップデート指示を通知する。
次に、ステップS702では、CPU103は、ユーザPC116や外部USBデバイス115などから署名暗号化配布ファームウェアセットファイル600を一括してダウンロードする。つづいて、ステップS703では、CPU103は、ダウンロードした署名暗号化配布ファームウェアセットファイル600を復号化モジュール203によって復号化する。
次に、ステップS704では、CPU103は、復号化された署名暗号化配布ファームウェアセットファイル600に含まれる、パッケージファイル群601の全てのパッケージを復号化モジュール203によって復号化する。続いて、Updater204により全パッケージのインストールが行われ、アップデート処理が終了する。
なお、上記処理では、外部USBデバイス115やメンテナンス用PC117からダウンロードする場合について説明したが、外部サーバ118からダウンロードする構成であってもよい。
図3に示す第一の配布ファームウェアセットによるアップデート処理では、差分パッケージのみをダウンロードして、復号化及びインストールが可能となり、アップデート時間を短縮することが可能となる。また、アップデートの指示を、メーカー提供のサーバよるファームウェアの配信契約を行ったユーザや、メーカーのサービスマンを対象としている。これにより、暗号化されたファイルによるファームウェアのアップデートを実現しながら、差分アップデートによるデバイスのダウンタイム短縮が可能になる。
図6に示す第二の配布ファームウェアによるアップデート処理では、配布ファームウェアセット全体が署名暗号化されていることから、一般ユーザ等がファームウェアの改竄を容易に行えず、セキュリティを強化することが可能となる。
[第2の実施形態]
本発明の第2の実施では、図6に示す第二の第二の配布ファームウェアセットによる、部分的な差分アップデート処理の流れを図8を参照して説明する。なお、上記第1の実施の形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
図8は、第二の配布ファームウェアセットによる、部分的な差分アップデート処理の流れを示すフローチャートである。なお、図示の処理は、FlashROM104に格納されたプログラムをCPU103が実行することにより実現される。
図8において、ステップS801からステップS803は、図7のステップS701からステップS703と同様なのであり、それら説明を省略する。
ステップS804では、CPU103は、復号化された署名暗号化配布ファームウェアセットファイル600に含まれる、コンテンツリストファイル602と画像形成装置内のファームウェアとを比較し、更新の発生する差分パッケージを特定する。なお、復号化したコンテンツリストと画像形成装置内のコンテンツリストとを比較して差分パッケージを特定してもよい。また、比較対象には、ファームウェアを構成するパッケージファイルの組み合わせ情報やバージョン情報が含まれることは云うまでもない。
次に、ステップS805では、CPU103は、ステップS804で特定した差分パッケージのみを復号化モジュール203によって復号化し、Updater204により差分パッケージのインストールを行い、アップデート処理を終了する。
上記処理により、図6に示す第二の配布ファームウェアによるアップデート処理であっても、差分パッケージのみのインストールが可能となり、アップデート時間を短縮することが可能となる。
上記第1及び第2の実施形態では、本発明を画像形成装置に適用した場合について説明したが、これに限定されるものではない。例えば、パーソナルコンピュータ等の情報処理装置や携帯端末、スマートフォン、ファクシミリ装置、撮像装置、医療機器等に適用すること可能である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
100 画像形成装置
101 LAN
102 制御部
103 CPU
104 FlashROM
105 RAM
112 操作部
115 外部USBデバイス
116 ユーザ用PC
118 外部サーバ

Claims (9)

  1. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置において、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付手段と、
    前記第一の受付手段により指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール手段と、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付手段と、
    前記第二の受付手段により指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、当該復号化した第二のファームウェアに含まれる複数のファイルをインストールする第二のインストール手段とを備えることを特徴とする画像形成装置。
  2. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置において、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付手段と、
    前記第一の受付手段により指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール手段と、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付手段と、
    前記第二の受付手段により指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、復号化した第二のファームウェアに含まれる前記設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該差分ファイルのみをインストールする第二のインストール手段とを備えることを特徴とする画像形成装置。
  3. 前記第二のファームウェアに含まれる複数のファイルは暗号化されており、
    前記第二のインストール手段は、前記復号化した第二のファームウェアに含まれる前記設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、特定された差分ファイルに対応する、暗号化されたファイルのみを復号化してインストールすることを特徴とする請求項2に記載の画像形成装置。
  4. 前記第一の受付手段は、契約したユーザまたはサービスマンからの指示のみを受け付け、
    前記第二の受付手段は、一般ユーザからの指示のみを受け付けることを特徴とする請求項1または2に記載の画像形成装置。
  5. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置の制御方法において、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付工程と、
    前記第一の受付工程にて指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール工程と、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付工程と、
    前記第二の受付工程にて指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、当該復号化した第二のファームウェアに含まれる複数のファイルをインストールする第二のインストール工程とを備えることを特徴とする制御方法。
  6. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置の制御方法において、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付工程と、
    前記第一の受付工程にて指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール工程と、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付工程と、
    前記第二の受付工程にて指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、復号化した第二のファームウェアに含まれる前記設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該差分ファイルのみをインストールする第二のインストール工程とを備えることを特徴とする制御方法。
  7. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置の制御方法において、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付工程と、
    前記第一の受付工程にて指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール工程と、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付工程と、
    前記第二の受付工程にて指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、当該復号化した第二のファームウェアに含まれる複数のファイルをインストールする第二のインストール工程とを備えることを特徴とする制御方法。
  8. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置に、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付手段、
    前記第一の受付手段により指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール手段、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付手段、及び
    前記第二の受付手段により指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、復号化した第二のファームウェアに含まれる前記設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該差分ファイルのみをインストールする第二のインストール手段として機能させるためのプログラム。
  9. 複数のファイルと前記複数のファイルの組み合わせを示す設定ファイルで構成されるファームウェアによってアップデートを行う画像形成装置に、
    前記複数のファイルと前記設定ファイルのそれぞれが暗号化された第一のファームウェアによるアップデート指示を受け付ける第一の受付手段、
    前記第一の受付手段により指示を受け付けた場合には、前記暗号化された設定ファイルをダウンロードして復号化を行い、当該復号化した設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該特定した差分ファイルをダウンロードしてインストールする第一のインストール手段、
    前記複数のファイルと前記設定ファイルが1つにまとめて暗号化された第二のファームウェアによるアップデート指示を受け付ける第二の受付手段、及び
    前記第二の受付手段により指示を受け付けた場合には、前記第二のファームウェアを一括してダウンロードして復号化し、復号化した第二のファームウェアに含まれる前記設定ファイルに基づいてアップデートの対象となる差分ファイルを特定し、当該差分ファイルのみをインストールする第二のインストール手段として機能させるためのプログラム。
JP2013236928A 2013-11-15 2013-11-15 画像形成装置及びその制御方法、並びにプログラム Active JP6223137B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013236928A JP6223137B2 (ja) 2013-11-15 2013-11-15 画像形成装置及びその制御方法、並びにプログラム
US14/540,532 US9465605B2 (en) 2013-11-15 2014-11-13 Image forming apparatus that performs updating of firmware, control method therefor, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013236928A JP6223137B2 (ja) 2013-11-15 2013-11-15 画像形成装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015097023A JP2015097023A (ja) 2015-05-21
JP6223137B2 true JP6223137B2 (ja) 2017-11-01

Family

ID=53174622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013236928A Active JP6223137B2 (ja) 2013-11-15 2013-11-15 画像形成装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US9465605B2 (ja)
JP (1) JP6223137B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6270616B2 (ja) * 2014-05-02 2018-01-31 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
CN105808284B (zh) * 2014-12-31 2019-10-22 广州市动景计算机科技有限公司 一种增量升级方法及应用其的服务器
CN106487539B (zh) * 2015-08-25 2020-06-16 中兴通讯股份有限公司 一种基于fumo协议的升级方法及***
CN107707981B (zh) * 2017-09-27 2020-10-30 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理***及方法
CN109086063A (zh) * 2018-07-27 2018-12-25 中国联合网络通信集团有限公司 软件更新方法、文件加密方法、装置及存储介质
GB2591244B (en) * 2020-01-21 2022-03-09 Arm Ip Ltd Electronic device manufacture and content provision

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3462984B2 (ja) * 1998-04-10 2003-11-05 日本電信電話株式会社 使用期限付きコンテンツ管理システム、管理方法、および管理プログラムを記録した記録媒体
US8880903B2 (en) * 2005-05-03 2014-11-04 Strong Bear Llc Removable drive with data encryption
JP5335504B2 (ja) * 2009-03-19 2013-11-06 キヤノン株式会社 アプリケーションパッケージング装置、その制御方法、プログラム
JP4817153B2 (ja) 2009-11-06 2011-11-16 Necインフロンティア株式会社 情報端末に組み込まれたソフトウェアの更新時の認証方法、そのシステム及びそのプログラム
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法
CN103139143B (zh) * 2011-11-23 2016-03-30 北大方正集团有限公司 数字版权管理的方法、***和服务器
EP2757499B1 (en) * 2013-01-18 2018-07-18 Neopost Technologies System and method for massive controlled and secured update of devices firmware

Also Published As

Publication number Publication date
US9465605B2 (en) 2016-10-11
US20150143352A1 (en) 2015-05-21
JP2015097023A (ja) 2015-05-21

Similar Documents

Publication Publication Date Title
JP6223137B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US9665720B2 (en) Image forming apparatus that performs update of firmware, and control method therefor
JP6675227B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US10209980B2 (en) Image forming apparatus and control method for image forming apparatus
US9131169B2 (en) Apparatus, license determining method, recording medium
US9576132B2 (en) Information processing apparatus and information processing method
JP6424499B2 (ja) 画像形成装置、情報処理方法、及びプログラム
US20150378649A1 (en) Device installation information distributing apparatus and device installation information distributing method
JP2010086370A (ja) 画像形成装置、配信サーバーおよびファームウェアアップデート方法
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
US11010153B2 (en) Information processing apparatus that detects falsification of a program, method of controlling the same, and storage medium
JP2009187534A (ja) データ処理装置およびデータ処理方法
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
EP3502873A2 (en) Method and apparatus for application development environment
JP2007011671A (ja) ジョブチケット発行装置及びジョブ実行装置
US9547487B2 (en) Image forming apparatus, control method therefor, and control program therefor
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
US20050193200A1 (en) Image processing apparatus and method, storage medium storing computer-readable program, and program
JP2010211469A (ja) 情報処理装置、情報処理方法及びプログラム
US20120278613A1 (en) Electronic apparatus and introducing method thereby
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
JP2009151480A (ja) 契約製品提供方法、クライアント装置、サーバ、プログラム、および該プログラムを記録した記録媒体
US9846777B2 (en) Image forming apparatus that performs update of firmware and control method therefor
JP2018097888A (ja) 画像形成装置、及び画像形成装置の制御方法
JP2018133030A (ja) 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171003

R151 Written notification of patent or utility model registration

Ref document number: 6223137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151