説明

電子機器

【課題】偽造された回路基板または不正な改造が行われた真正な回路基板が接続される場合には当該回路基板が使用可能とならない画像形成装置などの電子機器を提供する。
【解決手段】本体装置は、初期化(S101)、システムチェック(S102)の後、増設がある場合(S103)認証対象を選択し(S104)、認証済みでない場合(S105)オプション装置の調査によりそのハードウェア構成情報およびソフトウェア情報からなる装置情報を取得し(S106)、取得できた場合(S107)、取得された装置情報が本体装置の正規品データベースに保存される上記オプション装置の正規品の装置情報と一致すれば正規品であると確認し(S108)、確認できなかった場合には接続を拒否する(S110)。このことにより、正規品とは装置情報が異なるオプション装置を使用可能とならないようにすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プリンタ装置、ファクシミリ装置および複写機などの電子機器に関し、より詳細には複数の機能のうち1つ以上を所定のオプション装置(例えば回路基板)により使用可能とする電子機器に関する。
【背景技術】
【0002】
近年、複写機としての機能の他、ファクシミリやプリンタとしての機能を有する、いわゆるデジタル複合機またはマルチファンクションプリンタ(MFP)と呼ばれる画像形成装置が普及している。
【0003】
このデジタル複合機は、上記各機能にそれぞれ対応する回路基板を後から内蔵しまたは外部から装着することにより、上記各機能を実現することもある。このような構成において、偽造された回路基板が使用されないよう、当該回路基板に固有のシリアルIDを付しておき、装置本体に予め備えられる上記シリアルIDと合致する場合にのみ、上記機能が使用可能となる従来のプリンタ装置がある(特許文献1を参照)。このような構成によって、偽造された回路基板が装着されることによる装置の誤動作や安全性の低下、さらには通信回線により接続される他の装置への様々な悪影響を未然に防止することができる。
【特許文献1】特開2002−160424号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、上記従来のプリンタ装置では、偽造された回路基板に(真正な)上記シリアルIDを不正に付す(例えばシリアルIDをコピーする)ことにより比較的簡単に使用可能とすることができる。
【0005】
また、上記従来のプリンタ装置では、上記シリアルIDが付された、すなわち使用ライセンスが与えられた回路基板に対して使用ライセンスの範囲外の不正な改造が行われた場合(例えば、不正にCPUが変更されたりプログラムを書き換えられた場合など)にも、当該回路基板が使用可能となってしまう。それでは、不正に改造された回路基板が装着されることによる装置の誤動作や安全性の低下、さらには通信回線により接続される他の装置への様々な悪影響を未然に防止することができない。
【0006】
そこで本発明では、偽造された回路基板または不正な改造が行われた真正な回路基板が接続される場合には当該回路基板が使用可能とならない画像形成装置などの電子機器を提供することを目的とする。
【課題を解決するための手段】
【0007】
第1の発明は、所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得手段と、
前記装置情報取得手段により取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定手段と、
前記認証判定手段の判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御手段とを備える。
【0008】
第2の発明は、第1の発明において、
前記付加装置は、ハードウェアまたはソフトウェアの少なくとも一方を調査することにより、前記装置情報を作成し、
前記装置情報取得手段は、前記付加装置により作成された装置情報を取得することを特徴とする。
【0009】
第3の発明は、第1の発明において、
前記装置情報取得手段は、前記付加装置が活線挿抜動作に対応可能であって当該電子機器の動作中に接続される場合、当該接続される時点で前記装置情報を取得することを特徴とする。
【0010】
第4の発明は、第1の発明において、
前記装置情報取得手段は、一意に対応する所定の公開鍵および秘密鍵のうちの前記公開鍵により前記付加装置において暗号化された装置情報を、前記秘密鍵により復号することによって前記装置情報として取得することを特徴とする。
【0011】
第5の発明は、第4の発明において、
前記認証判定手段により前記装置情報と前記正規品情報とが一致しないと判定される場合、当該電子機器の利用者に前記認証が失敗したことを知らせる告知手段をさらに備えることを特徴とする。
【0012】
第6の発明は、第1の発明において、
前記認証判定手段により前記装置情報と前記正規品情報とが一致すると判定される場合、前記付加装置に含まれる所定の不揮発性の記憶手段に、前記認証が成功したことを示す固有の認証情報を記憶させる認証情報書き込み手段をさらに備え、
前記接続制御手段は、前記記憶手段に前記認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする。
【0013】
第7の発明は、第6の発明において、
前記認証情報書き込み手段は、他の電子機器との識別が可能な当該電子機器に固有の認証情報を記憶させ、
前記接続制御手段は、当該電子機器に固有の認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする。
【0014】
第8の発明は、第1の発明において、
前記正規品情報を当該電子機器外部から受け取る正規品情報受け取り手段をさらに備えることを特徴とする。
【0015】
第9の発明は、第8の発明において、
前記正規品情報受け取り手段は、前記正規品情報を記憶する所定のサーバ装置から、当該サーバ装置に接続される所定の通信回線を介して受け取ることを特徴とする。
【0016】
第10の発明は、所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器の制御方法であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを含む。
【0017】
第11の発明は、所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器に、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを実行させる、プログラムである。
【発明の効果】
【0018】
第1の発明によれば、付加装置から装置情報を取得し、取得された装置情報と対応する正規品の装置情報とが一致する場合には付加装置を使用可能とし、一致しない場合には使用不可とするので、正規品とは異なる装置情報を有する偽造された付加装置または不正な改造が行われた真正な付加装置が接続される場合には当該付加装置が使用可能とならないようにすることができる。
【0019】
第2の発明によれば、付加装置がハードウェアまたはソフトウェアの少なくとも一方を調査(例えばバウンダリスキャンテスト)することにより装置情報を作成するので、特定のデータではなく実際の調査により作成された正確な装置情報に基づき、正規品とは異なる装置情報を有するか否かを正確に判定することができる。
【0020】
第3の発明によれば、付加装置が活線挿抜動作に対応可能である場合に接続される時点で装置情報を取得するので、電子機器の動作時に接続する場合であっても、挿入された付加装置が正規品とは異なるか否かを確実に判定することができる。
【0021】
第4の発明によれば、付加装置において暗号化された装置情報を、秘密鍵により復号することによって装置情報として取得するので、いわゆる公開鍵暗号方式で暗号化された装置情報を安全に付加装置から受け取ることができる。これにより、第三者が装置情報を不正に取得したり、伝送中の装置情報をすり替えることにより不正使用を行うことを防止することができる。
【0022】
第5の発明によれば、当該電子機器の利用者に認証が失敗したことが知らされるので、利用者は通常の故障とは異なる理由により付加装置が使用不可とされたことを容易に判別することができる。
【0023】
第6の発明によれば、一旦装置情報と正規品情報とが一致すると判定される場合、不揮発性の記憶手段に認証が成功したことを示す固有の認証情報が書き込まれるので、認証情報が書き込まれている場合には新たに装置情報を取得することなく容易に付加装置を使用可能とすることができる。
【0024】
第7の発明によれば、他の電子機器との識別が可能な当該電子機器に固有の認証情報が付加装置の記憶手段に書き込まれるので、付加装置の不正な転用ないし使い回しを防止することができる。
【0025】
第8の発明によれば、当該電子機器外部からの正規品情報を受け取るので、当該電子機器の製造時点では存在しなかった新しい付加装置に対応するハードウェアの構成情報または製造時点より後の新しいバージョンのソフトウェアに対応するソフトウェア情報を容易に取得することができる。
【0026】
第9の発明によれば、正規品情報をサーバ装置から通信回線を介して受け取るので、容易に最新の情報を取得することができる。また、サーバ装置により装置情報が一括して記憶されるので、装置情報の更新が容易であり常に最新の情報に保つことができる。
【0027】
第10の発明によれば、第1の発明における効果を本データ処理方法においても同様に奏することができる。
【0028】
第11の発明によれば、第1の発明における効果を本プログラムにおいても同様に奏することができる。
【発明を実施するための最良の形態】
【0029】
以下、本発明の一実施形態について添付図面を参照して説明する。
【0030】
<1. 装置全体の構成>
図1は、本発明における一実施形態に係る画像形成装置(デジタル複合機)の構成を保持される各種情報とともに示すブロック図である。なお、この画像形成装置は一例であって、複数の機能のうち1つ以上が所定のオプション装置(典型的には回路基板)により使用可能とされる電子機器であればよい。また、オプション装置は基板に限定されず、後述する認証により使用可能となる装置であればよい。
【0031】
この画像形成装置は、CPU(Central Processing Unit)101、自由に読み書き可能なメモリであるRAM(Random Acceses Memory)103、後述する各種情報が記録されるフラッシュメモリ104、およびディスク状の磁気記憶媒体を含むハードディスク装置105と、これらを相互に接続するとともにこれらとデータ伝送用の汎用バス118とを接続するシステム用ASIC(Application Specific Integrated Circuit)102と、予め装置に内蔵されており汎用バス118と接続されている各種オンボード装置106と、拡張コネクタ107を介して汎用バス118に接続されるオプション装置(オプションボード)108と、拡張コネクタ113を介して汎用バス118に接続されるオプション装置(オプションボード)114とを備えている。
【0032】
これらのうち、オプション装置(オプションボード)108,114は、製造時には装着されておらず、例えば利用者により購入された後に外部から装着される。よって、以下ではこれらのうちのオプション装置108,114以外の構成要素を「本体装置」といい、オプション装置108,114と区別する。なお、これらオプション装置108,114は、本体装置の機能に対する補助的または追加的な所定の機能、例えば高速にビットマップデータを生成する機能、各種プリンタ言語を解釈する機能、またはFAX機能などを実現する。
【0033】
図2は、オプション装置108の構成を保持される各種情報とともに示すブロック図である。このオプション装置114の構成もオプション装置108と同様であるのでその説明を省略する。このオプション装置108は、上記本体装置と同様のCPU1101、RAM1102、フラッシュメモリ1103、読み出し専用メモリであるROM(Read Only Memory)1106、汎用バス1107および、各種機能を実現するASIC1104,1105と、これらASIC1104,1105とCPU1101とをデイジーチェイン接続する検査用のJTAGインターフェース1110,1111,1112とを備えている。
【0034】
このJTAGインターフェース1110,1111,1112は、CPU1101から所定のテストコードを入力し、それに対するASIC1104,1105の挙動を調査するテストを行うためのものである。このテストは、バウンダリスキャンテスト(BST:Boundary Scan Test)と呼ばれており、このテストにより、オプション装置108の詳細なハードウェア構成に関する情報を取得することができる。
【0035】
なお、当該テストを行うことなく、JTAGインターフェース1110,1111,1112を使用することにより、上記ハードウェア構成に関する情報が調査されることにより取得されてもよいし、汎用バス118やその他のバスを使用することにより、上記ハードウェア構成に関する情報が調査されることにより取得されてもよい。
【0036】
また、このハードウェア構成に関する情報のほか、CPU1101は、後述するようにフラッシュメモリ1103に内蔵されるソフトウェアに関する情報も取得する。これらハードウェア構成およびソフトウェアに関する情報は、後述するように本体装置の認証機能に関連して使用される。このようにオプション装置108は、上記のような本体装置の機能に対する補助的または追加的な所定の機能のほか、ハードウェア構成(およびソフトウェア)に関する情報を取得する機能を有している。
【0037】
なお、オプション装置108自体がハードウェア構成(およびソフトウェア)に関する情報を取得する機能を有せず、本体装置のCPU101等により、上記情報が取得される構成であってもよい。この構成では、例えばオプション装置が本体装置からの調査のための信号を受け取り、上記情報を生成するための情報を本体装置に送信した後、本体装置が受け取った情報に基づき上記情報を生成し記憶する。
【0038】
また本体装置は、文書の画像を光学的に読み取る図示されないスキャナユニットにより読み取られた画像を所定の用紙上に形成して出力する複写機能、図示されない通信装置により後述する外部のサーバ装置からデータを受け取る通信機能、受け取った印刷データを所定の用紙上に形成して出力するプリンタ機能、およびオプション装置を使用可能にするための(使用ライセンスが与えられた正規品である旨の)認証を行う後述する認証機能などの各種機能を有している。
【0039】
これらの機能は、典型的にはハードディスク装置105(またはフラッシュメモリ104)に内蔵されRAM103に展開された所定のプログラムをCPU101が実行することにより実現される。ここで、上記プログラムは、例えば、そのプログラムを記録した記録媒体であるCD−ROMによって提供される。すなわち、上記プログラムの記録媒体としてのCD−ROMが図示されないCD−ROM駆動装置に装着され、そのCD−ROMから上記プログラムが読み出されてハードディスク装置105にインストールされる。また、上記プログラムは、CD−ROM以外の記録媒体や通信回線を介して提供されてもよい。そして、本画像形成装置の起動のための所定操作がなされると、ハードディスク装置105にインストールされた所定プログラムは、上記RAM103に転送されてそこに展開され、CPU101によって実行される。これにより上記各種機能が実現される。
【0040】
なお、オプション装置108,114の機能の一部または全部は、上記と同様にフラッシュメモリ1103に内蔵されRAM1102に展開された所定のプログラムをCPU1101が実行することにより実現されるので、上記プログラムは、CD−ROMなどの記録媒体や通信回線を介して提供される。なお、これらの機能の一部または全部はハードウェアのみで実現されてもよい。
【0041】
本実施形態の特徴は、上記機能のうち、認証機能に関連する本体装置およびオプション装置108,114の各機能にある。以下、この機能に関連する本体装置およびオプション装置108,114の各動作について詳しく説明する。
【0042】
<2. 装置の認証機能に関連する動作>
図3は、認証機能に関連する処理の流れを示すフローチャートである。この処理は、画像形成装置が起動され、本体装置の電源がオンされることにより開始する。なお、後述するようにこのときにオプション装置108,114の電源はオンされない。
【0043】
図3に示すステップS101において、本体装置のCPU101は、所定の初期化処理を行う。このような初期化処理については周知であるので詳しい説明を省略する。次にステップS102において、所定のシステムチェックを行い、拡張コネクタ107,113を含む各種コネクタに装着されるオプション装置などの各種回路基板を検出する。
【0044】
続いてステップS103において、上記検出結果に基づき、拡張コネクタ107,113にオプション装置108,114が装着されているか否か、すなわちオプション装置が増設されているか否かを判定する。この判定の結果、増設されている場合(ステップS103においてYesの場合)には、ステップS104における処理へ進む。またこの判定の結果、増設されていない場合(ステップS103においてNoの場合)には、本処理は終了し、本体装置等により実現されるべき各種機能を実行するための(利用者等による)指示を受け付ける待機状態となる。その後、装置の電源が再びオンされることにより本処理が開始される。
【0045】
ここで、本体装置の電源がオンされている状態でオプション装置を拡張コネクタに装着しまたは拡張コネクタから取り出すこと(活線挿抜またはホットスワップと呼ばれる)が可能なように構成されている場合、オプション装置108,114が拡張コネクタ107,113に装着されたことが検出される場合にも同様に、上記ステップS103においてオプション装置が増設されていると判定され、ステップS104以降の処理が行われるものとする。
【0046】
例えば、オプション装置108が上記活線挿抜可能な装置である場合、オプション装置108が拡張コネクタ107に装着されたことが検出されると上記処理が行われ、オプション装置114が上記活線挿抜可能な装置でない場合(活線挿抜非対応の装置である場合)、オプション装置114が拡張コネクタ107に装着されたことが検出される場合であっても(装置自体が動作不能である以上)上記処理は行われないものとする。
【0047】
このような構成により、本画像形成装置が動作中に、活線挿抜可能なオプション装置が装着されることにより、当該オプション装置が正規品である旨の認証を経ることなく使用可能となることを防止することができる。
【0048】
次にステップS104において、ステップS102における検出結果に基づき、1つ以上の増設されたオプション装置から認証対象とすべき装置を適宜1つ選択し、当該装置に記憶される認証情報を取得する。なお、この認証情報は当該装置が認証済みである場合に記憶されるが、この認証情報は後述するステップS109において作成されるので、その詳しい説明はここでは省略する。
【0049】
続くステップS105において、ステップS104において選択された装置から正しい認証情報が取得されたか否か、すなわち選択されたオプション装置が正規品であり使用可能であると認証済みであるか否かを判定する。なお、この認証情報は詳しくは後述するステップS109の処理により暗号化されている。この判定の結果、認証情報が取得され認証済みである場合(ステップS105においてYesの場合)には、ステップS111における処理へ進み、認証情報が取得されず認証済みでない場合(ステップS105においてNoの場合)には、ステップS106における処理へ進む。
【0050】
次にステップS106において、本体装置のCPU101は、オプション装置108のCPU1101により取得されるオプション装置108のハードウェア構成およびソフトウェアに関連する識別情報を取得する。ここで、この装置情報を取得するオプション装置108におけるCPU1101の動作について詳しく説明する。
【0051】
まず、本体装置のCPU101から上記装置情報の要求を受けると、オプション装置108におけるCPU1101は、JTAGインターフェース1110,1111,1112を使用することにより、ASIC1104,1105のハードウェア構成情報、例えば製造者コード、デバイス識別コード、およびバージョン情報などを取得する。またCPU1101は、このハードウェア構成情報としてCPU1101やハードディスクの識別番号と、ROM1106に記憶されている本オプション装置108の機種名およびシリアル番号を併せて取得する。なお、このハードウェア構成情報として、バウンダリスキャンテストの結果が含まれてもよい。これらのハードウェア構成情報は、図1ではハード情報109として示されている。さらに、CPU1101は、フラッシュメモリ1103に記憶されているソフトウェアの情報、例えばバージョン情報やプログラムにおける所定領域毎のチェックサム値などを取得する。このソフトウェア情報は、図1ではソフト情報110として示されている。
【0052】
ここで、上記のようにCPU1101により取得されたハードウェア構成およびソフトウェアに関連する識別情報である装置情報は、周知の公開鍵暗号方式により暗号化された後に本体装置へ送られる。典型的には、本体装置は乱数に基づき生成されたユニークな秘密鍵と、これと一意に対応する公開鍵を有しており、この公開鍵は本体装置のCPU101から上記装置情報の要求とともにオプション装置108に与えられる。また、秘密鍵は復号(解読)動作時にしかアクセスできないフラッシュメモリ104またはROMにおける所定の領域に記憶される。オプション装置108のCPU1101は、この公開鍵を使用することにより上記装置情報を暗号化して本体装置に与える。そうすれば、暗号化された上記装置情報は、対応する秘密鍵でのみ復号(解読)することができるので、この秘密鍵を有する本体装置のCPU101のみが復号することができる。よって、第三者による装置情報の不正な取得や、伝送中の装置情報を第三者がすり替えることによる不正使用を防止することができる。
【0053】
続いてステップS107において、本体装置のCPU101は、ステップS106において装置情報が取得できた否かを判定する。この判定の結果、取得できた場合(ステップS107においてYesの場合)には、ステップS108に進み、取得できなかった場合(ステップS107においてNoの場合)には、正規品でないことが明らかであるのでステップS110における接続拒否処理へ進む。
【0054】
次にステップS108において、本体装置のCPU101は、ステップS106において取得された装置情報が正規品のものであることが確認できたか否かを判定する。この判定の結果、確認できた場合(ステップS108においてYesの場合)には、ステップS109に進み、確認できなかった場合(ステップS108においてNoの場合)には、正規品でないのでステップS110における接続拒否処理へ進む。
【0055】
ここで、上記確認の手法について説明する。図1に示されるように、フラッシュメモリ104には、正規品データベース119が記憶されており、この正規品データベース119には本体装置に装着可能な全てのオプション装置(ここではOPT001〜OPT004の4つ)に対応する装置情報であるハード情報およびソフト情報(ハードウェア構成およびソフトウェアに関連する識別情報)が含まれている。例えば、図2に示されるオプション装置108のソフト情報109およびハード情報110と同一のハード情報およびソフト情報は、この正規品データベース119に登録されている。したがって、本体装置のCPU101は、この正規品データベース119を参照することにより、ステップS106において取得された装置情報が正規品の装置情報であるか否かを確認することができる。例えばハードウェアの構成要素が純正品でない場合や回路が追加されている場合にはハード情報が一致せず、ソフトウェアが改変されている場合にはソフト情報が一致しないので、容易に確認することができる。なお、この正規品データベース119は上記公開鍵により暗号化されており、必要に応じて復号される構成であってもよい。
【0056】
次にステップS109において、本体装置のCPU101は、認証の対象であるオプション装置が正規品であることを示す認証情報を対応する拡張コネクタに関連づけて接続機器認証情報120としてフラッシュメモリ104に記憶するとともに、前述した本体装置の秘密鍵により暗号化した後にオプション装置のフラッシュメモリ1103に書き込む。その後処理はステップS111に進む。このように秘密鍵で暗号化された情報は、公開鍵により復号可能であるが、当該情報と同一の情報は当該秘密鍵を使用する場合にのみ作成可能であることが知られている。よって、上記秘密鍵により暗号化された認証情報は、認証を行った当該本体装置のみが記載可能であり、本体装置の公開鍵により復号して上記接続機器認証情報120に含まれる認証情報と比較することにより、当該オプション装置が認証済みか否かを新たに装置情報を調査することなく直ちに判定することができる。この判定処理についてはステップS105において前述したとおりである。
【0057】
また、上記認証情報が書き込まれたオプション装置を当該本体装置とは異なる本体装置に装着した場合、上記認証情報を異なる本体装置(の異なる公開鍵)で復号することができないので、オプション装置の不正な転用ないし使い回しを防止することができる。なお、接続機器認証情報120に含まれる認証情報は上記公開鍵により暗号化されており、必要に応じて適宜復号される構成であってもよい。
【0058】
ここで、この認証情報は、他の本体装置との識別が可能であれば、公開鍵暗号化方式による本体装置固有の情報(ここでは固有の秘密鍵により暗号化されていること)を含む上記のような場合に限られず、所定の本体装置固有の情報、例えば本体装置のIDやその装置情報などを含んでいればよい。そうすれば、容易にオプション装置の不正な転用ないし使い回しを防止することができる。
【0059】
またステップS110において、本体装置のCPU101は、装置情報を取得できず(ステップS107においてNoの場合)または正規品であることを確認できなかったので(ステップS108においてNoの場合)、当該オプション装置は偽造されまたは不正に改造されたものであるといえるので、当該オプション装置との電気的な接続関係を断つよう、対応するコネクタに接続される所定のバススイッチを制御し、または当該オプション装置に供給すべき電源を遮断する。このことにより、本体装置は、当該オプション装置との接続を拒否する。また、このとき本体装置の図示されない表示装置の画面上に、当該オプション装置が偽造されまたは改造されたものであることにより接続が拒否された旨の警告文(エラーメッセージ)が表示される。また、このような警告文の表示に変えて、警告音や音声等による利用者に対する接続拒否の告知が行われてもよい。このような告知により、当該オプション装置が故障等でなく、認証の失敗による接続の拒否を受けたことを利用者に知らしめることができる。その後処理は、ステップS111に進む。
【0060】
続くステップS111において、本体装置のCPU101は、ステップS102における検出結果に基づき、1つ以上の増設されたオプション装置から、認証される対象となるべきオプション装置がすべて選択されたことにより認証が完了したか否かを判定する。この判定の結果、完了していない場合(ステップS111においてNoの場合)には、ステップS104の処理に戻り、完了した場合(ステップS111においてYesの場合)には、本処理は終了し、本体装置等により実現されるべき各種機能を実行するための(利用者等による)指示を受け付ける待機状態となる。その後、装置の電源が再びオンされることにより本処理が開始される。
【0061】
<3. 効果>
以上のように本実施形態では、図2に示すCPU1101やJTAGインターフェース1110,1111,1112などによりハードウェア構成およびソフトウェアに関連する識別情報である装置情報を取得し、当該装置情報を正規品データベース119に含まれる正規品の装置情報であるソフト情報およびハード情報と比較することにより、偽造された回路基板または不正な改造が行われた真正な回路基板が接続される場合には当該回路基板が使用可能とならないようにすることができる。
【0062】
<4. 変形例>
上記実施形態では、正規品データベース119はフラッシュメモリ104に記憶されているが、装置外部に設けられるサーバ装置に記憶されていてもよい。この構成では、本画像形成装置および上記サーバ装置は、所定のケーブルやハブなどからなるLAN(Local Area Network)30により相互に通信可能に接続される。なお、このLAN30に代えて、WAN(Wide Area Network)やインターネットなど周知の相互通信網などの通信接続手段が使用されてもよい。そして、本画像形成装置のCPU101は、ステップS106において取得された装置情報が正規品の装置情報であるか否かを確認するため、上記通信接続手段を介してサーバ装置に記憶される正規品データベース119を参照する。なお、サーバ装置から新しい正規品データベース119をダウンロードしてフラッシュメモリ104に格納する構成であってもよい。
【0063】
また、上記通信接続手段を介することなく、正規品データベース119が記録された記録媒体としてのCD−ROMが図示されないCD−ROM駆動装置に装着され、そのCD−ROMから上記データベースが読み出されてフラッシュメモリ104(またはハードディスク装置105等)に格納されてもよい。
【0064】
このような構成により、本画像形成装置の製造時点では存在しなかった新しいオプション装置に対応するハード情報および製造時点より後の新しいバージョンのソフトウェアに対応するソフト情報を容易に取得することができる。
【0065】
特に、サーバ装置により装置情報が記憶される場合には装置情報の更新が容易であり、本体装置においても容易に装置情報を取得することができる。例えば、本体装置のソフトウェアをバージョンアップするため、サーバ装置からソフトウェアをダウンロードするときに最新の正規品データベース119が取得され、フラッシュメモリ104等に格納される構成であってもよい。
【0066】
上記実施形態では、ハード情報およびソフト情報(ハードウェア構成およびソフトウェアに関連する識別情報)により装置情報が構成されているが、正規品の装置情報と比較することにより、偽造された回路基板等であると判別することが可能な情報を含んでいればよい。よって、この装置情報は、ハード情報およびソフト情報のうちのいずれか一方のみで構成されていてもよいし、部分的なハード情報および(または)ソフト情報で構成されていてもよい。
【0067】
上記実施形態では、ステップS108において本体装置のCPU101は、この正規品データベース119を参照することにより、ステップS106において取得された装置情報が正規品の装置情報と完全に一致するか否かを確認するが、一致する範囲が適宜変更される構成であってもよい。
【0068】
例えば、本体装置またはオプション装置の保証期間内は装置情報の完全な一致を確認し、保証期間を過ぎると部分的な一致しまたは一切確認しない構成であってもよい。そうすれば保証期間内の不正な改変を防止することができるとともに、保証期間経過後に利用者の自由な改変を許可することができる。なお、古くなった装置の構成要素を自由に改変できるよう、上記保証期間を適宜の長さの改変禁止期間としてもよい。
【0069】
また、オプション装置の機能や目的などに応じて改変が禁止される範囲が適宜に変更される構成であってもよい。例えば他の装置との通信機能を有するオプション装置については他の装置への悪影響を考慮して装置情報の完全な一致を確認し、本体装置を補助する機能を有するオプション装置については装置情報の部分的な一致のみを確認する構成であってもよい。
【図面の簡単な説明】
【0070】
【図1】本発明における一実施形態に係る画像形成装置(デジタル複合機)の構成を保持される各種情報とともに示すブロック図である。画像形成装置(デジタル複合機)の機能的な構成を示すブロック図である。
【図2】上記実施形態におけるオプション装置の構成を保持される各種情報とともに示すブロック図である。
【図3】上記実施形態における認証機能に関連する処理の流れを示すフローチャートである。
【符号の説明】
【0071】
101,1101 …CPU
102 …システムASIC
103,1102 …CPU
104,1101 …フラッシュメモリ
105 …ハードディスク装置
106 …オンボード装置
107,113 …拡張コネクタ
108,114 …オプション装置
109,115 …ハード情報
110,116 …ソフト情報
111,117 …認証情報
118,1107 …汎用バス
119 …正規品データベース
120 …接続機器認証情報
1104,1105 …ASIC
1106…ROM
1110,1111,1112 …JTAGインタフェース

【特許請求の範囲】
【請求項1】
所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得手段と、
前記装置情報取得手段により取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定手段と、
前記認証判定手段の判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御手段とを備える、電子機器。
【請求項2】
前記付加装置は、ハードウェアまたはソフトウェアの少なくとも一方を調査することにより、前記装置情報を作成し、
前記装置情報取得手段は、前記付加装置により作成された装置情報を取得することを特徴とする、請求項1に記載の電子機器。
【請求項3】
前記装置情報取得手段は、前記付加装置が活線挿抜動作に対応可能であって当該電子機器の動作中に接続される場合、当該接続される時点で前記装置情報を取得することを特徴とする、請求項1に記載の電子機器。
【請求項4】
前記装置情報取得手段は、一意に対応する所定の公開鍵および秘密鍵のうちの前記公開鍵により前記付加装置において暗号化された装置情報を、前記秘密鍵により復号することによって前記装置情報として取得することを特徴とする、請求項1に記載の電子機器。
【請求項5】
前記認証判定手段により前記装置情報と前記正規品情報とが一致しないと判定される場合、当該電子機器の利用者に前記認証が失敗したことを知らせる告知手段をさらに備えることを特徴とする、請求項1に記載の電子機器。
【請求項6】
前記認証判定手段により前記装置情報と前記正規品情報とが一致すると判定される場合、前記付加装置に含まれる所定の不揮発性の記憶手段に、前記認証が成功したことを示す認証情報を記憶させる認証情報書き込み手段をさらに備え、
前記接続制御手段は、前記記憶手段に前記認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする、請求項1に記載の電子機器。
【請求項7】
前記認証情報書き込み手段は、他の電子機器との識別が可能な当該電子機器に固有の認証情報を記憶させ、
前記接続制御手段は、当該電子機器に固有の認証情報が書き込まれている場合、前記付加装置を使用可能とすることを特徴とする、請求項6に記載の電子機器。
【請求項8】
前記正規品情報を当該電子機器外部から受け取る正規品情報受け取り手段をさらに備えることを特徴とする、請求項1に記載の電子機器。
【請求項9】
前記正規品情報受け取り手段は、前記正規品情報を記憶する所定のサーバ装置から、当該サーバ装置に接続される所定の通信回線を介して受け取ることを特徴とする、請求項8に記載の電子機器。
【請求項10】
所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器の制御方法であって、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを含む、電子機器の制御方法。
【請求項11】
所定の機能を実現するための付加装置を備えており、所定の認証を行うことにより前記付加装置を使用可能とする電子機器に、
前記付加装置から、前記付加装置を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための装置情報を取得する装置情報取得ステップと、
前記装置情報取得ステップにおいて取得された装置情報と、前記付加装置に対応する正規品を構成するハードウェアまたはソフトウェアの少なくとも一方を識別するための予め定められた正規品情報とが一致するか否かを判定する認証判定ステップと、
前記認証判定ステップにおける判定結果に応じて、前記付加装置を使用可能としまたは使用不可とする接続制御ステップとを実行させる、プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2007−307813(P2007−307813A)
【公開日】平成19年11月29日(2007.11.29)
【国際特許分類】
【出願番号】特願2006−139844(P2006−139844)
【出願日】平成18年5月19日(2006.5.19)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】