JP2019160133A - Information processing device, information processing system, and method - Google Patents

Information processing device, information processing system, and method Download PDF

Info

Publication number
JP2019160133A
JP2019160133A JP2018049134A JP2018049134A JP2019160133A JP 2019160133 A JP2019160133 A JP 2019160133A JP 2018049134 A JP2018049134 A JP 2018049134A JP 2018049134 A JP2018049134 A JP 2018049134A JP 2019160133 A JP2019160133 A JP 2019160133A
Authority
JP
Japan
Prior art keywords
identification information
disk image
information
information processing
basic software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018049134A
Other languages
Japanese (ja)
Other versions
JP7259203B2 (en
Inventor
飯田 哲也
Tetsuya Iida
哲也 飯田
菊地 洋介
Yosuke Kikuchi
洋介 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018049134A priority Critical patent/JP7259203B2/en
Publication of JP2019160133A publication Critical patent/JP2019160133A/en
Application granted granted Critical
Publication of JP7259203B2 publication Critical patent/JP7259203B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

To provide an information processing device.SOLUTION: An information processing device 130 has a virtualization environment, and further includes readout means 154 which, when starting a virtual machine 170, reads identification information 166 from a specific region 164 of a disk image 160 including basic software 172 and having the identification information 166 in the specific region 164. The information processing device 130 further includes verification means 150 for verifying the validity of the disk image 160 on the basis of the read identification information, and activation means 146 for activating the virtual machine 170 on the basis of the disk image 160 when the validity is confirmed. The information processing device 130 further includes write means 154 for writing identification information to a prescribed position in the specific region 164 of the disk image 160 when halting the launched basic software 172.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理装置、情報処理システムおよび情報処理装置が実行する方法に関し、より詳細には、仮想化環境を有する情報処理装置、情報処理システムおよび情報処理装置が実行する方法に関する。   The present invention relates to an information processing apparatus, an information processing system, and a method executed by the information processing apparatus, and more particularly to an information processing apparatus having a virtual environment, an information processing system, and a method executed by the information processing apparatus.

ホスト装置から印刷データを受信し、プリンタエンジンへ送出するコントローラにおいて、コントローラ本体の基本ソフトウェア(オペレーティングシステムともいう。以下、OSという。)とは異なるOS環境で各種処理を行うためのアプリケーションを動作させる場合がある。このような背景から、本体とは異なるOSが使用するための仮想ハードディスクドライブ(HDD)のイメージを作成し、インストールして利用する仮想化技術が既に知られている。   A controller that receives print data from a host device and sends it to a printer engine runs an application for performing various processes in an OS environment different from the basic software (also referred to as an operating system; hereinafter referred to as OS) of the controller main body. There is a case. Against this background, a virtualization technology that creates, installs and uses a virtual hard disk drive (HDD) image for use by an OS different from the main body is already known.

しかしながら、従来技術では、ディスクイメージを作成した際に、作成したディスクイメージのバージョンや動作したときの構成などが、ディスクイメージファイルの状態では区別が難しかった。このため、本来インストールすべきディスクイメージであることを識別するために、ディスクイメージの名称を識別しやすいものに変更したり、バージョンなどの識別情報を別ファイルとして同じ場所に配置するような運用がなされる場合があった。   However, in the prior art, when a disk image is created, it is difficult to distinguish the version of the created disk image and the configuration when the disk image is operated in the state of the disk image file. For this reason, in order to identify the disk image that should originally be installed, the operation of changing the name of the disk image to one that can be easily identified, or placing identification information such as version in the same location as a separate file There were cases where it was made.

しかしながら、名称の変更をしても、元の同一名称に変更してからインストールするため、結局同一の名称に変更した後は区別ができなくなる。さらに、ディスクイメージと同じ場所に配置する別ファイルを保存する場合、常にファイルをセットで移動したり複製したりする必要があり、管理が困難となる。   However, even if the name is changed, it is installed after changing to the original same name, so that it becomes impossible to distinguish after changing to the same name. Furthermore, when storing another file placed in the same location as the disk image, it is necessary to always move and duplicate the file as a set, which makes management difficult.

上記に関連して、特開2009−187247号公報(特許文献1)は、仮想マシンのディスクイメージファイルの配布元を特定したり、ディスクイメージファイルの流出を防止することを目的とした技術を開示する。特許文献1の従来技術では、仮想マシンのディスクイメージを暗号化したり、署名をしてハッシュデータを添付してセキュリティが高くされている。   In relation to the above, Japanese Patent Laying-Open No. 2009-187247 (Patent Document 1) discloses a technique for specifying a distribution source of a disk image file of a virtual machine and preventing the outflow of the disk image file. To do. In the prior art of Patent Document 1, security is enhanced by encrypting a disk image of a virtual machine or attaching a hash data with a signature.

しかしながら、インストールや起動前に正しいディスクイメージであるかどうかを容易に判断することができるものではなかった。   However, it has not been easy to determine whether the disk image is correct before installation or startup.

本開示は、上記点に鑑み、基本ソフトウェアを含むディスクイメージの正当性を簡便かつ迅速に確認することが可能な情報処理装置を提供することを目的とする。   In view of the above points, an object of the present disclosure is to provide an information processing apparatus capable of simply and quickly confirming the validity of a disk image including basic software.

本開示によれば、上記課題を解決するために、仮想化環境を有し、下記特徴を有する情報処理装置が提供される。本情報処理装置は、仮想マシンを起動するに際して、基本ソフトウェアを含むディスクイメージであって、特定領域に識別情報を有するディスクイメージの該特定領域から識別情報を読み出す読出手段を含む。情報処理装置は、さらに、読み出した識別情報に基づいて、前記ディスクイメージの正当性を検証する検証手段と、正当性が確認された場合に、前記ディスクイメージに基づいて仮想マシンを起動する起動手段とを含む。さらに、本情報処理装置は、起動した前記基本ソフトウェアの停止に際して、前記ディスクイメージの前記特定領域の所定位置に識別情報を書き込む書込手段とを含む。   According to the present disclosure, in order to solve the above problems, an information processing apparatus having a virtual environment and having the following characteristics is provided. The information processing apparatus includes a reading unit that reads identification information from a specific area of a disk image that includes basic software and has identification information in a specific area when the virtual machine is activated. The information processing apparatus further includes a verification unit that verifies the validity of the disk image based on the read identification information, and an activation unit that starts the virtual machine based on the disk image when the validity is confirmed. Including. The information processing apparatus further includes writing means for writing identification information at a predetermined position in the specific area of the disk image when the activated basic software is stopped.

上記構成により、基本ソフトウェアを含むディスクイメージの正当性を簡便かつ迅速に確認することが可能な情報処理装置を提供することができる。   With the above configuration, it is possible to provide an information processing apparatus capable of simply and quickly confirming the validity of a disk image including basic software.

本実施形態による印刷システムの全体構成を示す図。1 is a diagram illustrating an overall configuration of a printing system according to an embodiment. 本実施形態による印刷システムを構成するコントローラのハードウェア構成図。1 is a hardware configuration diagram of a controller that constitutes a printing system according to an embodiment. FIG. 本実施形態によるコントローラのソフトウェア構成を示すブロック図。The block diagram which shows the software structure of the controller by this embodiment. 本実施形態によるコントローラがアクセス可能に保存されたディスクイメージのデータ構造を示す図。The figure which shows the data structure of the disk image preserve | saved so that the controller by this embodiment can access. 本実施形態によるコントローラ上の識別情報管理機能に関する機能ブロック図。The functional block diagram regarding the identification information management function on the controller by this embodiment. 本実施形態によるコントローラが実行する、ビルド時の識別情報の書き込み処理を示すフローチャート。6 is a flowchart showing identification information writing processing at the time of build executed by the controller according to the present embodiment. 本実施形態によるコントローラが実行する、インストール時の識別情報の読み出しおよび読み出された識別情報に基づく正当性検証処理を示すフローチャート。5 is a flowchart illustrating reading of identification information at the time of installation and validity verification processing based on the read identification information, which is executed by the controller according to the present embodiment. 本実施形態によるコントローラにおいて正当性が確認できなかった場合に表示される警告画面を例示する図。The figure which illustrates the warning screen displayed when validity cannot be confirmed in the controller by this embodiment. 本実施形態によるコントローラが実行する、ゲストOSがシャットダウンされた際の識別情報の書き込み処理を示すフローチャート。7 is a flowchart illustrating identification information writing processing executed by the controller according to the embodiment when the guest OS is shut down. 本実施形態によるコントローラが実行する、インストール後2回目以降の起動の際に行われる識別情報の読み出しおよび読み出された識別情報に基づく正当性検証処理を示すフローチャート。5 is a flowchart illustrating identification information read and validity verification processing based on the read identification information, which is executed by the controller according to the present embodiment at the second and subsequent activations after installation.

以下、本発明の実施形態について説明するが、本実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下、情報処理装置、および情報処理装置を含む情報処理システムについて、印刷装置190を制御するコントローラ130、該コントローラ130を含む印刷システム100を一例として参照しながら説明する。しかしながら、情報処理装置および情報処理システムは、特に限定されるものではない。   Hereinafter, although embodiment of this invention is described, this embodiment is not limited to embodiment described below. Hereinafter, an information processing apparatus and an information processing system including the information processing apparatus will be described with reference to the controller 130 that controls the printing apparatus 190 and the printing system 100 including the controller 130 as an example. However, the information processing apparatus and the information processing system are not particularly limited.

図1は、本実施形態による印刷システム100の全体構成を示す図である。図1に示す印刷システム100は、ホスト装置110と、該ホスト装置110とインタフェースまたはストレージ120を介して接続されるコントローラ130と、該コントローラ130とインタフェースを介して接続される印刷装置190とを含み構成される。   FIG. 1 is a diagram illustrating an overall configuration of a printing system 100 according to the present embodiment. The printing system 100 shown in FIG. 1 includes a host apparatus 110, a controller 130 connected to the host apparatus 110 via an interface or storage 120, and a printing apparatus 190 connected to the controller 130 via an interface. Composed.

ホスト装置110は、汎用的なコンピュータで構成されており、ホスト装置110上で、印刷に必要な印刷データが作成されたり、編集がなされてたりする。印刷データは、インタフェースを介してコントローラ130に送出され、または、ストレージ120を介してコントローラ130に渡される。   The host device 110 is composed of a general-purpose computer, and print data necessary for printing is created or edited on the host device 110. The print data is sent to the controller 130 via the interface or passed to the controller 130 via the storage 120.

コントローラ130は、ホスト装置110から印刷データを受信したり、またはストレージ120から印刷データ読み出すことができる。コントローラ130は、取得した印刷データに対する変換を適宜行い、変換後のデータを印刷装置190に送信する。本実施形態によるコントローラ130は、仮想化環境を有しており、仮想マシン上で複数の基本ソフトウェア、いわゆるオペレーティングシステム(以下、OSと参照する)を稼働できるように構成されている。特定の実施形態では、コントローラのOS(以下、ホストOS)とは別のOS(ゲストOS)が起動され、ゲストOS上で所定のアプリケーションが動作する。   The controller 130 can receive print data from the host device 110 or read print data from the storage 120. The controller 130 appropriately converts the acquired print data, and transmits the converted data to the printing apparatus 190. The controller 130 according to the present embodiment has a virtual environment, and is configured to be able to run a plurality of basic software, so-called operating system (hereinafter referred to as OS), on the virtual machine. In a specific embodiment, an OS (guest OS) different from the controller OS (hereinafter referred to as a host OS) is activated, and a predetermined application operates on the guest OS.

印刷装置190は、コントローラ130からのデータを受け取り、印刷を行う。印刷装置190は、は、インクジェット方式、電子写真方式などの印刷方式のプリンタヘッドを備えており、ロール紙などの転写部材に対し印刷出力を実行する。   The printing apparatus 190 receives data from the controller 130 and performs printing. The printing apparatus 190 includes a printer head of a printing method such as an ink jet method or an electrophotographic method, and performs print output on a transfer member such as a roll paper.

続いて、図2を参照しながら、印刷システム100を構成するコントローラ130のハードウェア構成について説明する。図2は、本実施形態によるコントローラ130のハードウェア構成を示す図である。   Next, the hardware configuration of the controller 130 configuring the printing system 100 will be described with reference to FIG. FIG. 2 is a diagram illustrating a hardware configuration of the controller 130 according to the present embodiment.

図2に示すコントローラ130は、シングルコアまたはマルチコアのCPU(Central Processing Unit)12と、RAM(Random Access Memory)14と、ROM(Read Only Memory)16と、HDD(Hard Disk Drive)18と、ドライブ装置24と、ネットワークインタフェース26とを含み構成されている。また、コントローラ130は、必要に応じて、入力装置20と、表示装置22とを含むことができる。   2 includes a single-core or multi-core CPU (Central Processing Unit) 12, a RAM (Random Access Memory) 14, a ROM (Read Only Memory) 16, an HDD (Hard Disk Drive) 18, and a drive. A device 24 and a network interface 26 are included. Moreover, the controller 130 can include the input device 20 and the display device 22 as necessary.

CPU12は、コントローラ130内部の処理などの全体制御を行う。RAM14は、CPU12の作業領域を提供する。ROM16は、BIOS(Basic Input / Output System)などの制御プログラムを記憶する。HDD18は、コントローラ130を制御するためのOS(Operating System)、後述する機能部を実現するためのプログラムや各種システム情報や各種設定情報を格納する。ドライブ装置24には、記録媒体30が着脱可能に挿入され、ドライブ装置24は、挿入された記録媒体30に対する読み書きを行う。   The CPU 12 performs overall control such as processing inside the controller 130. The RAM 14 provides a work area for the CPU 12. The ROM 16 stores a control program such as BIOS (Basic Input / Output System). The HDD 18 stores an OS (Operating System) for controlling the controller 130, a program for realizing a function unit described later, various system information, and various setting information. A recording medium 30 is detachably inserted into the drive device 24, and the drive device 24 reads / writes from / into the inserted recording medium 30.

入力装置20は、マウス、キーボード、タッチスクリーンパネルなどの入力装置である。表示装置22は、液晶ディスプレイ装置、有機EL(Electroluminescence)ディスプレイなどの表示装置である。入力装置20および表示装置22は、操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。ネットワークインタフェース26は、NIC(Network Interface Card)など、コントローラ130をネットワークに接続させるためのインタフェース機器である。   The input device 20 is an input device such as a mouse, a keyboard, or a touch screen panel. The display device 22 is a display device such as a liquid crystal display device or an organic EL (Electroluminescence) display. The input device 20 and the display device 22 can provide a user interface for receiving input of various instructions from the operator. The network interface 26 is an interface device for connecting the controller 130 to a network, such as a NIC (Network Interface Card).

本実施形態によるコントローラ130は、ROM16やHDD18からプログラムを読み出し、RAM14が提供する作業空間に展開することにより、CPU12の制御の下、コントローラ130として後述する各部の機能および各処理を実現する。   The controller 130 according to the present embodiment reads out a program from the ROM 16 or the HDD 18 and develops it in a work space provided by the RAM 14, thereby realizing functions and processes of each unit described later as the controller 130 under the control of the CPU 12.

以下、図3を参照しながら、本実施形態によるコントローラ130のソフトウェア構成について説明する。図3は、本実施形態によるコントローラ130のソフトウェア構成を示すブロック図である。   Hereinafter, the software configuration of the controller 130 according to the present embodiment will be described with reference to FIG. FIG. 3 is a block diagram illustrating a software configuration of the controller 130 according to the present embodiment.

図3に示すソフトウェア構成は、ホストOS140を含み、ホストOS140上には、印刷データ受信部142と、印刷データ送信部144と、仮想マシン起動制御部146とが含まれる。さらに、コントローラ130は、複数のOSを稼働できるように1以上の仮想マシン170を有する。   The software configuration shown in FIG. 3 includes a host OS 140. On the host OS 140, a print data reception unit 142, a print data transmission unit 144, and a virtual machine activation control unit 146 are included. Furthermore, the controller 130 has one or more virtual machines 170 so that a plurality of OSs can be operated.

ホストOS140は、コントローラ130上で稼働し、各種処理を行っている。ここで、印刷データ受信部142は、インタフェースを介して接続されたホスト装置110から送出される印刷データを受信する。ホストOS140は、インタフェースを介してホスト装置110から受信した印刷データを、該ホストOS140が有する記憶装置に保存する。   The host OS 140 operates on the controller 130 and performs various processes. Here, the print data receiving unit 142 receives print data transmitted from the host device 110 connected via the interface. The host OS 140 stores print data received from the host device 110 via the interface in a storage device included in the host OS 140.

仮想マシン起動制御部146は、仮想マシン170の起動、動作、停止などの制御を行う。仮想マシン起動制御部146は、OSを含んでいるディスクイメージ160に基づいて仮想マシン170を起動する。ディスクイメージ160は、仮想マシン170上にロードされて、ゲストOS172として起動する。ゲストOS172は、起動する前は、ディスクイメージ160のファイルの形で記憶装置に格納されている。ディスクイメージ160は、通常、コントローラ130が有する記憶装置に格納され、起動時に読み出される。しかしながら、ディスクイメージ160は、コントローラ130がアクセス可能であればよく、他の実施形態では、ネットワークを介してディスクイメージ160を取得する形としてもよい。また、ディスクイメージ160は、ファイルの形式であることに限定されるものではなく、物理ディスクの全領域またはパーティションの一部領域であってもよい。   The virtual machine activation control unit 146 performs control such as activation, operation, and stop of the virtual machine 170. The virtual machine activation control unit 146 activates the virtual machine 170 based on the disk image 160 including the OS. The disk image 160 is loaded on the virtual machine 170 and started as the guest OS 172. The guest OS 172 is stored in the storage device in the form of a disk image 160 file before being started. The disk image 160 is normally stored in a storage device included in the controller 130 and read at the time of activation. However, the disk image 160 only needs to be accessible by the controller 130, and in another embodiment, the disk image 160 may be acquired via a network. The disk image 160 is not limited to the file format, and may be the entire area of the physical disk or a partial area of the partition.

ゲストOS172は、コントローラ130のホストOS140と同一または異なるOSとすることができるが、印刷システム100のコントローラ130上に仮想化環境が導入される目的から、典型的には異なるOSとなる。ゲストOS172上では、このホストOSとは異なるOSで稼働するアプリケーション174を動作させることができる。アプリケーション174も、ディスクイメージ160のファイルの中に格納されている。   The guest OS 172 can be the same as or different from the host OS 140 of the controller 130, but is typically a different OS for the purpose of introducing a virtual environment on the controller 130 of the printing system 100. On the guest OS 172, an application 174 running on an OS different from the host OS can be operated. The application 174 is also stored in the disk image 160 file.

ホストOS140上には、さらに、ディスクイメージ160を識別するための識別情報を管理およびその読み書きを制御する識別情報管理制御部150が含まれる。識別情報管理制御部150は、より詳細には、ディスクイメージ160内の所定の箇所に上記識別情報を書き込む識別情報書込部152と、ディスクイメージ160内の所定の箇所から上記識別情報を読出す識別情報読出部154とを含み構成される。識別情報の読み込みまたは書き込みについては、詳細を後述する。   The host OS 140 further includes an identification information management control unit 150 that manages identification information for identifying the disk image 160 and controls reading and writing thereof. More specifically, the identification information management control unit 150 reads the identification information from the identification information writing unit 152 that writes the identification information in a predetermined location in the disc image 160 and the predetermined location in the disc image 160. And an identification information reading unit 154. Details of reading or writing of identification information will be described later.

印刷データ送信部144は、ゲストOS172上で上記アプリケーション174を用いて加工および編集した印刷データを、インタフェースを介して接続された印刷装置190へ送信する。   The print data transmission unit 144 transmits print data processed and edited using the application 174 on the guest OS 172 to the printing apparatus 190 connected via the interface.

なお、上述した実施形態では、仮想化環境のアーキテクチャは限定されない。仮想化ソフトウェアがホストOS上で動作し、さらにその上でゲストOSが動作するホスト型の仮想化環境であってもよい。あるいは、上述したホストOS140およびゲストOS172を含む全てのOSが、ハードウェア上で動作するハイパーバイザ上で動作する、ベアメタル型の仮想化環境であってもよい。   In the embodiment described above, the architecture of the virtual environment is not limited. It may be a host type virtualization environment in which the virtualization software operates on the host OS and the guest OS operates on the virtualization software. Alternatively, a bare metal virtual environment in which all the OSs including the host OS 140 and the guest OS 172 described above operate on a hypervisor that operates on hardware may be used.

以下、図4を参照しながら、ディスクイメージ160について説明する。図4は、本実施形態によるコントローラ130がアクセス可能に保存されたディスクイメージ160のデータ構造を示す図である。   Hereinafter, the disk image 160 will be described with reference to FIG. FIG. 4 is a diagram illustrating a data structure of the disk image 160 stored so as to be accessible by the controller 130 according to the present embodiment.

ここで、ディスクイメージ160は、ゲストOS172および適宜アプリケーション174が格納される仮想的なディスクドライブイメージファイルであり、採用される仮想化方式に応じて、各種フォーマットで保存される。ディスクイメージ160の主要フォーマットとしては、img形式、vdi形式、vmdk形式およびvhd形式を挙げることができる。これらのそれぞれの形式は、OSと、それに付属するアプリケーションや起動後の動作に必要な情報を固定化するための固有のフォーマットになっている。   Here, the disk image 160 is a virtual disk drive image file in which the guest OS 172 and the application 174 are stored as appropriate, and is stored in various formats according to the virtualization method employed. Examples of the main format of the disk image 160 include an img format, a vdi format, a vmdk format, and a vhd format. Each of these formats is a unique format for fixing an OS, an application attached to the OS, and information necessary for an operation after startup.

具体的なフォーマットに依存するが、ディスクイメージ160は、ゲストOS172自身および動作上必要な情報で構成される部分(以下、OS使用領域という。)162と、ディスクイメージファイルとしては構成の一部だが、ゲストOS172が動作するためには必ずしも使用されない部分(以下、OS非使用領域)164とを含み構成され得る。本実施形態においては、OS非使用領域164には、ディスクイメージ160を識別することができる識別情報を格納する識別情報記録領域166が設けられる。OS非使用領域は、未使用領域を含んでおり、特定のデータによってあらかじめ詰められていることが多い。   Although it depends on a specific format, the disk image 160 is a part composed of the guest OS 172 itself and information necessary for operation (hereinafter referred to as an OS use area) 162 and a part of the structure as a disk image file. The guest OS 172 may be configured to include a portion (hereinafter referred to as an OS non-use area) 164 that is not necessarily used in order to operate. In the present embodiment, the OS non-use area 164 is provided with an identification information recording area 166 for storing identification information that can identify the disk image 160. The OS non-use area includes an unused area and is often packed in advance with specific data.

以下、図5を参照しながら、本実施形態によるコントローラ130が備える識別情報を管理する機能について、より詳細に説明する。図5は、本実施形態によるコントローラ130上の識別情報管理機能に関する機能ブロック図である。   Hereinafter, the function of managing identification information included in the controller 130 according to the present embodiment will be described in more detail with reference to FIG. FIG. 5 is a functional block diagram relating to the identification information management function on the controller 130 according to the present embodiment.

図5に示す機能ブロックとしては、ディスクイメージビルド部148と、識別情報管理制御部150を含むホストOS140と、ディスクイメージ160と、ゲストOS172とが示されている。識別情報管理制御部150は、上述した識別情報書込部152および識別情報読出部154に加えて、識別情報記憶部156を含んでいる。   As functional blocks shown in FIG. 5, a disk image build unit 148, a host OS 140 including an identification information management control unit 150, a disk image 160, and a guest OS 172 are shown. The identification information management control unit 150 includes an identification information storage unit 156 in addition to the identification information writing unit 152 and the identification information reading unit 154 described above.

ディスクイメージビルド部148は、所定のOSを含むディスクイメージ160をビルドする手段である。ビルド対象のゲストOS172およびその構成、バージョンなどの情報に基づいて、予め識別情報が作成され、識別情報記憶部156に記憶される。ここで、識別情報は、ディスクイメージ160のバージョン情報、名称、特性、ゲストOS172上でインストールされたアプリケーション174のバージョン情報、コントローラ130のハードウェア情報、および、対象地域情報(例えば仕向け地情報)などの識別に利用可能な固有情報およびその他の更新され得るステータス情報、起動情報などを含むことができる。さらに好ましい実施形態では、識別情報は、ディスクイメージ160に基づく起動した回数を示す情報を有することができる。識別情報管理制御部150は、ディスクイメージビルド部148によるディスクイメージ160のビルドに際して、ビルドされたディスクイメージ160のOS非使用領域164の事前定義された既定位置に、上記作成した識別情報を書き込む。   The disk image build unit 148 is means for building a disk image 160 including a predetermined OS. Based on information such as the guest OS 172 to be built and its configuration and version, identification information is created in advance and stored in the identification information storage unit 156. Here, the identification information includes version information of the disk image 160, name, characteristics, version information of the application 174 installed on the guest OS 172, hardware information of the controller 130, target area information (for example, destination information), and the like. Specific information available for identification, status information that can be updated, activation information, and the like. In a further preferred embodiment, the identification information can include information indicating the number of times of activation based on the disk image 160. When the disk image build unit 148 builds the disk image 160, the identification information management control unit 150 writes the created identification information in a predefined default position in the OS non-use area 164 of the built disk image 160.

なお、ディスクイメージ160をビルドする手段およびビルド時に識別情報を書き込む手段は、典型的には、当該コントローラ130上のディスクイメージビルド部148および識別情報管理制御部150とすることができるが、特に限定されるものではない。他の実施形態では、コントローラ130以外のコンピュータ上でディスクイメージ160をビルドし、同一のもしくは別のコンピュータで識別情報が書き込まれることとしてもよい。   Note that the means for building the disk image 160 and the means for writing the identification information at the time of building can typically be the disk image build unit 148 and the identification information management control unit 150 on the controller 130, but are particularly limited. Is not to be done. In another embodiment, the disk image 160 may be built on a computer other than the controller 130, and the identification information may be written on the same or another computer.

上述したビルドされたディスクイメージ160がインストールされた際には、識別情報読出部154は、OS非使用領域164を検出して、予め決められたデフォルト(既定)のR/W位置情報を使用して、識別情報記録領域166から識別情報を読み出し、識別情報記憶部156に保存する。一方でディスクイメージ160上の識別情報記録領域166は、ディスクイメージ160から削除して元の状態に戻す。ここで、ディスクイメージ160から識別情報を消すことにより、書き込み位置が変わる場合に、次に書き込む際に識別情報を不必要に残さないようにすることができる。ここで、識別情報記憶部156に保持される識別情報は、適宜、ホストOS140におけるコントローラとしての処理の中で、正当であるかの判断に利用することができる。   When the built disk image 160 described above is installed, the identification information reading unit 154 detects the OS non-use area 164 and uses predetermined R / W position information determined in advance. Thus, the identification information is read from the identification information recording area 166 and stored in the identification information storage unit 156. On the other hand, the identification information recording area 166 on the disk image 160 is deleted from the disk image 160 and returned to the original state. Here, by deleting the identification information from the disk image 160, when the writing position changes, the identification information can be prevented from being left unnecessarily at the next writing. Here, the identification information held in the identification information storage unit 156 can be appropriately used for determining whether it is valid in the process of the host OS 140 as a controller.

また、識別情報記憶部156に保持される識別情報は、共有メモリなど別のインタフェースを介してホストOS140からゲストOS172へと渡されて、ゲストOS172内部での正当性判断にも利用することができる。   Further, the identification information held in the identification information storage unit 156 is transferred from the host OS 140 to the guest OS 172 via another interface such as a shared memory, and can also be used for validity determination inside the guest OS 172. .

例えば、ゲストOS172は、自らが持つ識別情報BとホストOS140から渡された識別情報Aを比較してその正当性を判断することができる。これにより、迅速に、インストールされたディスクイメージが正しいものであり、かつ最初のインストール直後であることが判断できるようになる。また、ゲストOS172は、起動後にソフトウェアのアップデートが行われた場合などに、新たに設定された状態を保持する。   For example, the guest OS 172 can compare its own identification information B with the identification information A delivered from the host OS 140 to determine its validity. As a result, it is possible to quickly determine that the installed disk image is correct and immediately after the first installation. In addition, the guest OS 172 holds a newly set state, for example, when software is updated after startup.

そして、ゲストOS172は、利用者からの入力などによりシャットダウン処理を行う際には、内部で保持する識別情報Aを自らの設定の状態に応じた更新を行い、更新された識別情報A’をホストOS140に戻す。ゲストOS172は、設定情報に応じて更新された自らが持つ識別情報B’は、そのまま保持する。   The guest OS 172 updates the identification information A held therein according to the state of its own setting when the shutdown process is performed by an input from the user or the like, and the updated identification information A ′ is hosted. Return to OS140. The guest OS 172 holds the identification information B ′ that is updated according to the setting information as it is.

ホストOS140の識別情報管理制御部150は、更新され戻された識別情報A’を識別情報記憶部156に保持する。識別情報管理制御部150は、固有のR/W位置情報158を保持しており、識別情報書込部152は、ゲストOS172のシャットダウンが完了してから、固有のR/W位置情報158に基づいて、更新された識別情報A’を新たな書込み位置に書き込む。これによって、次回ゲストOS172を起動する前に、識別情報が正しいかどうかをチェックして起動の可否を判断できるようになる。   The identification information management control unit 150 of the host OS 140 holds the updated identification information A ′ in the identification information storage unit 156. The identification information management control unit 150 holds unique R / W position information 158, and the identification information writing unit 152 is based on the unique R / W position information 158 after the shutdown of the guest OS 172 is completed. Thus, the updated identification information A ′ is written in a new writing position. Thus, before starting the guest OS 172 next time, it is possible to check whether or not the identification information is correct and determine whether or not the guest OS 172 can be started.

なお、識別情報読出部154が、ディスクイメージ160をインストールした直後の仮想マシン170の起動に際して識別情報を読み出す所定位置は、上述したように、事前定義された既定(デフォルト)位置である。一方で、識別情報書込部152が、ゲストOS172の停止に際して識別情報を書き込む所定位置は、コントローラ130固有のR/W位置情報158に基づくものとすることができ、インストールした2回目以降の仮想マシン170の起動に際して識別情報読出部154が識別情報を読み出す所定位置も、固有のR/W位置情報158に基づくものとすることができる。   Note that the predetermined position from which the identification information reading unit 154 reads the identification information when starting the virtual machine 170 immediately after installing the disk image 160 is a predefined (default) position as described above. On the other hand, the predetermined position where the identification information writing unit 152 writes the identification information when the guest OS 172 is stopped can be based on the R / W position information 158 unique to the controller 130. The predetermined position from which the identification information reading unit 154 reads the identification information when the machine 170 is activated can also be based on the unique R / W position information 158.

以下、図6を参照しながら、ビルド時の識別情報の書き込み処理について、より詳細に説明する。図6は、本実施形態によるコントローラ130が実行する、ビルド時の識別情報の書き込み処理を示すフローチャートである。図6に示す処理は、操作者からのビルド実行の指示に応答して、ステップS100から開始される。   Hereinafter, the identification information writing process at the time of build will be described in more detail with reference to FIG. FIG. 6 is a flowchart showing identification information writing processing at the time of build executed by the controller 130 according to the present embodiment. The process shown in FIG. 6 is started from step S100 in response to a build execution instruction from the operator.

ステップS101では、識別情報管理制御部150は、ディスクイメージ160のビルドが終了するのを待機し、処理は、終了するまで(NOの間)、ステップS101をループする。ステップS101で、ディスクイメージ160のビルドが終了したと判定された場合(YES)は、ステップS102へ処理が進められる。   In step S101, the identification information management control unit 150 waits for the build of the disk image 160 to end, and the process loops step S101 until it ends (during NO). If it is determined in step S101 that the build of the disk image 160 has been completed (YES), the process proceeds to step S102.

ステップS102では、識別情報管理制御部150は、予め作成された識別情報を取得する。ステップS103では、識別情報管理制御部150は、ビルドされたディスクイメージ160を検査し、ディスクイメージ160内のゲストOS172が動作するためには使用されないOS非使用領域164を検出する。非使用領域は、ディスクイメージのフォーマット仕様から得ることができるが、一般的には、ディスクイメージ160が固定サイズの場合は、必要な構成が生成された以降、指定されたサイズまで特定の値のデータで充填されるので、この部分を用いることができる。固定のサイズでない場合でも、非使用領域があれば利用することができる。   In step S102, the identification information management control unit 150 acquires identification information created in advance. In step S <b> 103, the identification information management control unit 150 inspects the built disk image 160 and detects an OS non-use area 164 that is not used for operating the guest OS 172 in the disk image 160. The non-use area can be obtained from the format specification of the disk image. In general, when the disk image 160 has a fixed size, a specified value is generated up to a specified size after the necessary configuration is generated. This part can be used because it is filled with data. Even if it is not a fixed size, it can be used if there is an unused area.

ステップS104では、識別情報管理制御部150は、ビルド時用の既定のR/W位置情報158を取得する。識別情報を書き込む位置を決める情報は、ビルドを実行するすべての装置で固定の値であっても良いし、たとえば、ある値の倍数位置やビルドによって生成するディスクイメージ160の作成年月日時分などを利用して特定の位置を決定しても良い。ステップS105では、識別情報管理制御部150は、ディスクイメージ160内のOS非使用領域164における、決定された位置に識別情報を書き込み、ステップS106で、ビルド時に行われる当該処理を終了する。   In step S104, the identification information management control unit 150 acquires default R / W position information 158 for building. The information for determining the position where the identification information is written may be a fixed value for all the devices that execute the build, for example, a multiple position of a certain value, the creation date of the disk image 160 generated by the build, etc. A specific position may be determined using. In step S105, the identification information management control unit 150 writes the identification information in the determined position in the OS non-use area 164 in the disk image 160, and in step S106, the process performed at the time of the build is terminated.

以下、図7を参照しながら、インストール時の識別情報の読み出しおよび読み出した識別情報に基づく正当性検証処理について、より詳細に説明する。図7は、本実施形態によるコントローラ130が実行する、インストール時の識別情報の読み出しおよび読み出された識別情報に基づく正当性検証処理を示すフローチャートである。図7に示す処理は、操作者からの、対象となるディスクイメージ160を指定したインストールに指示に応答して、ステップS200から開始される。ここで、ディスクイメージをインストールするとは、当該コントローラ130の実動作環境において、ディスクイメージを所定の仮想マシンに関連付けて利用可能に設定することをいう。   Hereinafter, with reference to FIG. 7, the reading of the identification information at the time of installation and the validity verification process based on the read identification information will be described in more detail. FIG. 7 is a flowchart showing the identification information read-out and correctness verification processing based on the read-out identification information executed by the controller 130 according to the present embodiment. The process shown in FIG. 7 is started from step S200 in response to an instruction from the operator for installation specifying the target disk image 160. Here, installing the disk image means setting the disk image to be usable in association with a predetermined virtual machine in the actual operating environment of the controller 130.

ステップS201では、識別情報管理制御部150は、ディスクイメージ160のインストール処理が終了するのを待機し、処理は、インストール処理が終了するまで(NOの間)、ステップS201をループする。ステップS201で、ディスクイメージ160のインストール処理が終了したと判定された場合(YES)は、ステップS202へ処理が進められる。   In step S201, the identification information management control unit 150 waits for the installation process of the disk image 160 to end, and the process loops over step S201 until the installation process ends (during NO). If it is determined in step S201 that the installation process of the disk image 160 has been completed (YES), the process proceeds to step S202.

ステップS202では、識別情報管理制御部150は、インストールされたディスクイメージ160を検査して、ディスクイメージ160内のOS非使用領域164を検出する。ステップS203では、識別情報管理制御部150は、インストール直後であるため、ビルド時用の既定のR/W位置情報158を取得する。ステップS204では、識別情報管理制御部150は、識別情報読出部154により、既定のR/W位置情報を利用して、OS非使用領域164から識別情報を読み出す。   In step S <b> 202, the identification information management control unit 150 inspects the installed disk image 160 and detects an OS non-use area 164 in the disk image 160. In step S203, since the identification information management control unit 150 is immediately after installation, the default R / W position information 158 for building is acquired. In step S <b> 204, the identification information management control unit 150 uses the identification information reading unit 154 to read identification information from the OS non-use area 164 using predetermined R / W position information.

ステップS205では、識別情報管理制御部150は、読み出した識別情報と、正当な識別情報と比較して正しい識別情報であるか否かを検証する。ここで、正当な識別情報は、インストールすべきディスクイメージかどうかを事前にホストOS140上で操作者に入力させたり、ホスト装置110からインタフェース経由で入手したり、印刷装置190側で取得済みのディスクイメージの識別情報を受信したりして、取得される。   In step S205, the identification information management control unit 150 verifies whether or not the read identification information is correct identification information by comparing it with legitimate identification information. Here, the legitimate identification information is obtained by allowing the operator to input in advance on the host OS 140 whether or not the disk image is to be installed, obtaining it from the host device 110 via an interface, or obtaining a disk that has been obtained on the printing device 190 side. Acquired by receiving image identification information.

ステップS205で、読み出した識別情報が正当であると判定された場合(YES)は、ステップS206へ処理が分岐される。   If it is determined in step S205 that the read identification information is valid (YES), the process branches to step S206.

ステップS206では、識別情報管理制御部150は、正当なディスクイメージ160であると判断したので、ディスクイメージ160から識別情報を削除して、ディスクイメージ160を元の状態に戻す。ステップS207では、識別情報管理制御部150は、仮想マシン起動制御部146に対し、仮想マシン170の起動を許可し、仮想マシン170にディスクイメージ160をロードさせる。仮想マシン起動制御部146は、ディスクイメージ160に基づいて仮想マシン170を起動する。   In step S206, since the identification information management control unit 150 determines that the disk image 160 is valid, the identification information is deleted from the disk image 160 and the disk image 160 is returned to the original state. In step S207, the identification information management control unit 150 allows the virtual machine activation control unit 146 to activate the virtual machine 170 and causes the virtual machine 170 to load the disk image 160. The virtual machine activation control unit 146 activates the virtual machine 170 based on the disk image 160.

ゲストOS172が起動すると、ホストOS140とゲストOS172間のデータ交換の仕組みが動作開始する。ステップS208では、識別情報管理制御部150が識別情報記憶部156に保持している識別情報が、ホストOS140からゲストOS172へ渡される。データ交換の仕組みは、仮想化システムが提供する共有メモリやネットワーク共有ディレクトリなどのデータを共有する各種機構を利用することができる。なお、ゲストOS172は、ホストOS140から渡された識別情報を用いて自己の正当性のチェックを行うことができ、また、識別情報を動作中も保持する。   When the guest OS 172 is activated, the data exchange mechanism between the host OS 140 and the guest OS 172 starts to operate. In step S208, the identification information stored in the identification information storage unit 156 by the identification information management control unit 150 is transferred from the host OS 140 to the guest OS 172. As a data exchange mechanism, various mechanisms for sharing data such as a shared memory and a network shared directory provided by the virtualization system can be used. The guest OS 172 can check its own validity using the identification information delivered from the host OS 140, and retains the identification information even during operation.

ステップS205で読み出した識別情報から正当ではないと判定された場合(NO)は、ステップS209へ処理が分岐される。ステップS209では、コントローラ130上エラー状態に変更し、必要に応じて、図8に示すような「使用できない」旨のメッセージ310を含む警告画面300を、コントローラ130が備える表示装置22に、または、コントローラ130にネットワークを介して接続される他の端末の表示装置上に表示する。   If it is determined that the identification information read in step S205 is not valid (NO), the process branches to step S209. In step S209, the controller 130 is changed to an error state, and if necessary, a warning screen 300 including a message 310 “unusable” as shown in FIG. The data is displayed on a display device of another terminal connected to the controller 130 via a network.

図7に示した処理により、識別情報管理制御部150は、ディスクイメージ160を実動作環境にインストールする際に、インストールされたディスクイメージ160が正しいものであるかを識別するための識別情報をディスクイメージ160から読み出し、その正当性を確認することができる。   With the processing shown in FIG. 7, the identification information management control unit 150 uses the identification information for identifying whether the installed disk image 160 is correct when the disk image 160 is installed in the actual operating environment. It can be read from the image 160 and its validity can be confirmed.

以下、図9を参照しながら、インストール後のゲストOSがシャットダウンされた際の識別情報の書き込み処理について、より詳細に説明する。図9は、本実施形態によるコントローラ130が実行する、ゲストOS172がシャットダウンされた際の識別情報の書き込み処理を示すフローチャートである。図9に示す処理は、仮想マシン170が起動したことに応答して、ステップS300から開始される。   Hereinafter, with reference to FIG. 9, the writing process of the identification information when the installed guest OS is shut down will be described in more detail. FIG. 9 is a flowchart illustrating identification information writing processing executed by the controller 130 according to the present embodiment when the guest OS 172 is shut down. The process shown in FIG. 9 is started from step S300 in response to the activation of the virtual machine 170.

ステップS301では、識別情報管理制御部150は、ゲストOS172のシャットダウンが開始するのを待機し、処理は、シャットダウンが開始するまで(NOの間)、ステップS301をループする。ステップS301で、ゲストOS172がシャットダウンを開始したことを検知した場合(YES)は、ステップS302へ処理が進められる。   In step S301, the identification information management control unit 150 waits for the guest OS 172 to start shutting down, and the process loops through step S301 until the shutdown starts (during NO). If it is detected in step S301 that the guest OS 172 has started shutdown (YES), the process proceeds to step S302.

ステップS302では、識別情報管理制御部150は、上述したデータ交換の仕組みを利用して、ゲストOS172から識別情報A’を取得する。ここで、ゲストOS172は、シャットダウン処理を行う前に、自らが保持していた識別情報A’を現在のステータスで更新する。ここで、ステータスは、ゲストOS172が稼働中に発生した更新によって変化するものである。更新は、内部で動作するアプリケーション174の動作結果の影響やバージョンアップなどの変化であったり、ゲストOS172の起動によって発生するセットアップや設定状態の変化を意味する。ステップS303では、識別情報管理制御部150は、取得した識別情報A’で、識別情報記憶部156に保持している識別情報を上書きして更新する。   In step S302, the identification information management control unit 150 acquires the identification information A ′ from the guest OS 172 using the above-described data exchange mechanism. Here, the guest OS 172 updates the identification information A ′ held by the guest OS 172 with the current status before performing the shutdown process. Here, the status changes due to an update that occurs while the guest OS 172 is operating. The update means a change such as an influence of an operation result of the application 174 operating inside or a version upgrade, or a change in setup or setting state caused by the activation of the guest OS 172. In step S303, the identification information management control unit 150 overwrites and updates the identification information stored in the identification information storage unit 156 with the acquired identification information A ′.

ステップS304では、識別情報管理制御部150は、ゲストOS172のシャットダウンが完了するまで待機し、処理は、シャットダウンが完了するまで(NOの間)、ステップS304をループする。ステップS304で、ゲストOS172のシャットダウンが完了したことを検知した場合(YES)は、ステップS305へ処理が進められる。   In step S304, the identification information management control unit 150 waits until the shutdown of the guest OS 172 is completed, and the process loops through step S304 until the shutdown is completed (during NO). If it is detected in step S304 that the shutdown of the guest OS 172 has been completed (YES), the process proceeds to step S305.

ステップS304では、識別情報管理制御部150は、インストール直後ではなく1回以上ゲストOS172が起動した後なので、コントローラ130固有のR/W位置情報158を取得する。ステップS305では、識別情報管理制御部150は、識別情報書込部152により、固有のR/W位置情報158を利用して、動作終了したディスクイメージ160のOS非使用領域164の新たな書込み位置にゲストOS172が更新した識別情報を書き込む。固有のR/W位置情報は、たとえば、機器に一意で付けられるシリアル番号やインストールしたホストOS140のバージョンや言語設定、ハードウェアのグレードなどを利用して設定することができる。固有のR/W位置情報は、複数個所を指定したり、取り出すべき識別情報の内容に応じて複数個所に分散して書き込んでもよい。   In step S304, the identification information management control unit 150 acquires the R / W position information 158 unique to the controller 130 because the guest OS 172 has been started one or more times, not immediately after installation. In step S305, the identification information management control unit 150 uses the identification information writing unit 152 to use the unique R / W position information 158 to create a new writing position in the OS unused area 164 of the disk image 160 that has finished operating. The identification information updated by the guest OS 172 is written. The unique R / W position information can be set using, for example, a serial number uniquely assigned to the device, a version or language setting of the installed host OS 140, a hardware grade, or the like. The unique R / W position information may be written in a plurality of places by designating a plurality of places or depending on the contents of the identification information to be taken out.

以下、図10を参照しながら、インストール後2回目以降の起動の際に行われる処理について、より詳細に説明する。図10は、本実施形態によるコントローラ130が実行する、インストール後2回目以降の起動の際に行われる識別情報の読み出しおよび読み出された識別情報に基づく正当性検証処理を示すフローチャートである。図10に示す処理は、例えば当該コントローラ130の起動に応答して、ステップS400から開始される。   Hereinafter, with reference to FIG. 10, processing performed at the time of the second and subsequent activation after installation will be described in more detail. FIG. 10 is a flowchart showing the reading of identification information and the validity verification process based on the read identification information, which are executed by the controller 130 according to the present embodiment at the second and subsequent activations after installation. The process shown in FIG. 10 is started from step S400 in response to the activation of the controller 130, for example.

ステップS401では、識別情報管理制御部150は、インストールされたゲストOS172の起動要求を待ち受け、処理は、起動要求を受け付けるまで(NOの間)、ステップS401をループする。ステップS401で、ゲストOSの起動要求を受け付けたと判定された場合(YES)は、ステップS402へ処理が進められる。ゲストOSの起動要求は、コントローラ130の起動、ホストOS140上でのユーザ・インタフェース操作、ホスト装置110からの起動要求、または印刷装置190からの起動要求の受信に応答して検知される。   In step S401, the identification information management control unit 150 waits for a startup request for the installed guest OS 172, and the processing loops step S401 until a startup request is received (during NO). If it is determined in step S401 that a guest OS activation request has been received (YES), the process proceeds to step S402. The guest OS activation request is detected in response to activation of the controller 130, user interface operation on the host OS 140, activation request from the host apparatus 110, or reception of an activation request from the printing apparatus 190.

ステップS402では、識別情報管理制御部150は、指定されたディスクイメージ160を検査して、ディスクイメージ160内のOS非使用領域164を検出する。ステップS403では、識別情報管理制御部150は、インストール直後の起動ではないため、コントローラ130固有に設定されているR/W位置情報158を取得する。上記と同様に、固有のR/W位置情報は、たとえば、機器に一意で付けられるシリアル番号やインストールしたホストOS140のバージョンや言語設定、ハードウェアのグレードなどを利用して設定することができる。固有のR/W位置情報は、複数個所を指定したり、取り出すべき識別情報の内容に応じて複数個所から取得して合成させてもよい。なお、固有のR/W位置情報を得るには、ゲストOSに関する情報は要さない。ステップS404では、識別情報管理制御部150は、識別情報読出部154により、固有のR/W位置情報を利用して、OS非使用領域164から識別情報を読み出す。   In step S <b> 402, the identification information management control unit 150 inspects the specified disk image 160 and detects an OS non-use area 164 in the disk image 160. In step S403, the identification information management control unit 150 acquires R / W position information 158 that is set unique to the controller 130 because it is not activated immediately after installation. Similarly to the above, the unique R / W position information can be set using, for example, a serial number uniquely assigned to the device, the version or language setting of the installed host OS 140, the hardware grade, and the like. The unique R / W position information may be specified at a plurality of locations, or may be acquired from a plurality of locations according to the contents of identification information to be extracted and combined. Note that information about the guest OS is not required to obtain unique R / W position information. In step S <b> 404, the identification information management control unit 150 uses the identification information reading unit 154 to read identification information from the OS non-use area 164 by using unique R / W position information.

ステップS405では、識別情報管理制御部150は、読み出した識別情報と、前回シャットダウンをしたときに保存しておいた識別情報と比較して正しい識別情報であるか否かを検証する。ステップS405で読み出した識別情報が正当であると判定された場合(YES)は、ステップS406へ処理が分岐される。例えば、ゲストOS172が一度稼働すると最初に稼働した環境に適した設定が内部で行われるが、誤って、または意図的に、別のコントローラ上の仮想マシンで動作させようとした場合、シリアル番号等の固有の情報が相違するので、正しい動作環境であるかどうかを識別判断することができる。また、起動回数が識別情報として書き込まれている場合、起動がインストール時ではないので起動回数が1以上であり、かつ前回シャットダウンしたときに保存していた識別情報の起動回数と一致していれば正当と判断することができる。   In step S405, the identification information management control unit 150 verifies whether the read identification information is correct identification information by comparing it with the identification information stored at the previous shutdown. If it is determined that the identification information read in step S405 is valid (YES), the process branches to step S406. For example, once the guest OS 172 is activated, settings suitable for the environment in which the guest OS 172 was initially operated are set internally. However, if the guest OS 172 is erroneously or intentionally operated on a virtual machine on another controller, the serial number, etc. Therefore, it is possible to identify and determine whether the operating environment is correct. Also, if the number of activations is written as identification information, the activation is not at the time of installation, so the number of activations is 1 or more, and if it matches the number of activations of the identification information saved at the last shutdown It can be judged as legitimate.

ステップS406では、識別情報管理制御部150は、正当なディスクイメージ160であると判断したので、ディスクイメージ160から識別情報を削除して、ディスクイメージ160を元の状態に戻す。ステップS407では、識別情報管理制御部150は、仮想マシン起動制御部146に対し、仮想マシン170の起動を許可し、仮想マシン170にディスクイメージ160をロードさせる。ステップS408では、通信可能となった後、識別情報管理制御部150が識別情報記憶部156に保持する識別情報がホストOS140からゲストOS172へと渡される。   In step S406, since the identification information management control unit 150 determines that the disk image 160 is valid, the identification information is deleted from the disk image 160 and the disk image 160 is returned to the original state. In step S407, the identification information management control unit 150 allows the virtual machine activation control unit 146 to activate the virtual machine 170 and causes the virtual machine 170 to load the disk image 160. In step S408, after the communication becomes possible, the identification information held in the identification information storage unit 156 by the identification information management control unit 150 is transferred from the host OS 140 to the guest OS 172.

ステップS405で読み出した識別情報が正当ではないと判定された場合(NO)は、ステップS409へ処理が分岐される。ステップS409では、コントローラ130上エラー状態に変更し、必要に応じて、図8に示すような「使用できない」旨の警告画面300を表示する。   If it is determined that the identification information read in step S405 is not valid (NO), the process branches to step S409. In step S409, the controller 130 is changed to an error state, and a warning screen 300 “unusable” as shown in FIG. 8 is displayed as necessary.

図10に示した処理により、ゲストOS172が起動する前に、一度起動して使用を開始したディスクイメージが、ホストOS140からインストール時の動作環境と同一であって正しいものであることを確認することができる。   By the processing shown in FIG. 10, before the guest OS 172 is started, it is confirmed that the disk image once started and used is the same and correct from the host OS 140 as the operating environment at the time of installation. Can do.

以上説明したように本実施形態によれば、基本ソフトウェアを含むディスクイメージの正当性を簡便かつ迅速に確認することが可能な情報処理装置、情報処理システム、および、情報処理装置が実行する方法を提供することができる。   As described above, according to the present embodiment, an information processing apparatus, an information processing system, and a method executed by the information processing apparatus that can easily and quickly confirm the validity of a disk image including basic software are provided. Can be provided.

上記実施形態においては、仮想マシンを起動するに際して、基本ソフトウェアを含むディスクイメージの特定領域から識別情報が読み出され、読み出した識別情報に基づいてディスクイメージの正当性が検証され、起動した基本ソフトウェアの停止に際して、ディスクイメージの特定領域の所定位置に識別情報が書き込まれる。これにより、仮想マシンのディスクイメージをインストールする際などに仮想マシンを起動せずとも正しいバージョンのディスクイメージであるかどうかをすばやく判断可能となる。ひいては、ディスクイメージの名称を変更したり、バージョンなどの識別情報を別ファイルとして同じ場所に配置されるよう管理する必要がなくなる。また、基本ソフトウェアが一度稼働すると最初に稼働した環境に適した設定が内部で行われることがあるが、一度起動した仮想マシンが誤って別の動作環境に移動されたときに正常に動作できない環境であることを簡易な構成で判断することができる。ひいては、誤って起動してしまい動作に不具合が発生してしまうことを防止することができる。   In the above embodiment, when starting a virtual machine, identification information is read from a specific area of the disk image including the basic software, the validity of the disk image is verified based on the read identification information, and the started basic software When the operation is stopped, identification information is written at a predetermined position in a specific area of the disk image. This makes it possible to quickly determine whether the disk image is the correct version without starting the virtual machine when installing the disk image of the virtual machine. As a result, there is no need to change the name of the disk image or manage the identification information such as the version so that it is placed in the same location as a separate file. In addition, once the basic software is running, settings suitable for the environment in which it was first run may be performed internally, but when a virtual machine that has been started once is mistakenly moved to another operating environment, it cannot operate normally It can be determined with a simple configuration. As a result, it is possible to prevent a malfunction from occurring due to an accidental activation.

特定の実施形態においては、基本ソフトウェアが起動した後、読み出した識別情報が該基本ソフトウェアに渡される。また、基本ソフトウェアの停止が完了する前に、該基本ソフトウェアから受け取った識別情報が書き込まれる。これにより、仮想マシン上の基本ソフトウェア側で、更新などが行われても、それを書き込む識別情報に反映することができるようになる。   In a specific embodiment, after the basic software is activated, the read identification information is passed to the basic software. Also, before the stop of the basic software is completed, the identification information received from the basic software is written. As a result, even if the basic software side on the virtual machine is updated, it can be reflected in the identification information for writing it.

特定の実施形態においては、基本ソフトウェアは、渡された識別情報に基づいて正当性を判断するとともに、該基本ソフトウェア上での変更に応答して識別情報を更新することを特徴とすることができる。これにより、仮想マシンの基本ソフトウェア側でも正当性を検証することが可能となるとともに、仮想マシンの基本ソフトウェア側で、更新などが行われても、更新された識別情報をディスクイメージに書き込むことが可能となる。   In a specific embodiment, the basic software may be characterized by determining validity based on the passed identification information and updating the identification information in response to a change on the basic software. . This makes it possible to verify the validity on the basic software side of the virtual machine, and write the updated identification information to the disk image even if the basic software side of the virtual machine is updated. It becomes possible.

さらに、特定の実施形態においては、ディスクイメージ内の識別情報は、識別情報が読み出された後、仮想マシンを起動する前に削除される。これにより、書込み位置が変化する場合に、次に書き込む際に、識別情報を不必要に残さないようにすることができる。   Further, in certain embodiments, the identification information in the disk image is deleted after the identification information is read and before starting the virtual machine. Thereby, when the writing position changes, the identification information can be prevented from being left unnecessarily at the next writing.

特定の実施形態においては、識別情報は、ディスクイメージのバージョン情報、ディスクイメージの名称、ディスクイメージの特性、基本ソフトウェア上でインストールされた応用ソフトウェアのバージョン情報、情報処理装置のハードウェア情報、対象地域情報およびステータス情報の少なくとも1つを含むことができる。これにより、これら識別に利用可能な固有情報や更新され得るステータス情報などの正当性を検証することが可能となる。   In a specific embodiment, the identification information includes disk image version information, disk image name, disk image characteristics, version information of application software installed on the basic software, hardware information of the information processing apparatus, and target area. At least one of information and status information may be included. As a result, it is possible to verify the legitimacy of the unique information that can be used for identification and status information that can be updated.

好ましい実施形態においては、上記識別情報は、上記ディスクイメージに基づく起動した回数を示す情報を有することができる。これにより、別の装置で起動してディスクイメージが入った記録媒体を誤って別のコントローラに設置して起動して不具合を発生してしまうことを防止できる。   In a preferred embodiment, the identification information may include information indicating the number of times of activation based on the disk image. As a result, it is possible to prevent a recording medium containing a disk image that has been started up by another apparatus from being erroneously installed and started up in another controller and causing problems.

さらに他の好ましい実施形態においては、ディスクイメージをインストールした直後の仮想マシンの起動に際して識別情報が読み出される所定位置は、事前定義された既定位置であり、基本ソフトウェアの停止に際して識別情報が書き込まれる所定位置およびディスクイメージをインストールした2回目以降の起動に際して識別情報が読み出される所定位置は、情報処理装置固有の位置である。これにより、ディスクイメージを不正に複製して別のコントローラに持ち込んでも異なるコントローラ用であることがわかる。   In still another preferred embodiment, the predetermined position where the identification information is read when the virtual machine is started immediately after installing the disk image is a predefined default position, and the predetermined position where the identification information is written when the basic software is stopped. The predetermined position from which the identification information is read at the second and subsequent activations where the position and the disk image are installed is a position unique to the information processing apparatus. As a result, even if the disk image is illegally copied and brought to another controller, it can be seen that it is for a different controller.

さらに、特定の実施形態においては、ディスクイメージのビルドに際して、特定領域の事前定義された既定位置に識別情報を書き込むことができ、特定領域を仮想マシンが使用しない非使用領域とすることができる。これにより、仮想マシンの動作に影響を与えないようにしながら、ディスクイメージに識別情報を保持させることができる。   Further, in a specific embodiment, when a disk image is built, identification information can be written in a predefined default position of the specific area, and the specific area can be an unused area that is not used by the virtual machine. As a result, the identification information can be held in the disk image while not affecting the operation of the virtual machine.

なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。   The functional unit can be realized by a computer-executable program written in a legacy programming language such as assembler, C, C ++, C #, Java (registered trademark), an object-oriented programming language, or the like. ROM, EEPROM, EPROM , Stored in a device-readable recording medium such as a flash memory, a flexible disk, a CD-ROM, a CD-RW, a DVD-ROM, a DVD-RAM, a DVD-RW, a Blu-ray disc, an SD card, an MO, or through an electric communication line Can be distributed.

これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   Although the embodiments of the present invention have been described so far, the embodiments of the present invention are not limited to the above-described embodiments, and those skilled in the art may conceive other embodiments, additions, modifications, deletions, and the like. It can be changed within the range that can be done, and any embodiment is included in the scope of the present invention as long as the effects of the present invention are exhibited.

100…印刷システム、110…ホスト装置、130…コントローラ、140…ホストOS、142…印刷データ受信部、144…印刷データ送信部、146…仮想マシン起動制御部、148…ディスクイメージビルド部、150…識別情報管理制御部、152…識別情報書込部、154…識別情報読出部、156…識別情報記憶部、160…ディスクイメージ、162…使用領域、164…非使用領域、166…識別情報記録領域、170…仮想マシン、172…ゲストOS、174…アプリケーション、190…印刷装置 DESCRIPTION OF SYMBOLS 100 ... Printing system 110 ... Host apparatus 130 ... Controller 140 ... Host OS 142 ... Print data receiving part 144 ... Print data transmission part 146 ... Virtual machine starting control part 148 ... Disk image build part 150 ... Identification information management control unit, 152 ... Identification information writing unit, 154 ... Identification information reading unit, 156 ... Identification information storage unit, 160 ... Disc image, 162 ... Use area, 164 ... Non-use area, 166 ... Identification information recording area , 170 ... Virtual machine, 172 ... Guest OS, 174 ... Application, 190 ... Printing device

特開2009−187247号公報JP 2009-187247 A

Claims (10)

仮想化環境を有する情報処理装置であって、
仮想マシンを起動するに際して、基本ソフトウェアを含むディスクイメージであって、特定領域に識別情報を有するディスクイメージの該特定領域から識別情報を読み出す読出手段と、
読み出した識別情報に基づいて、前記ディスクイメージの正当性を検証する検証手段と、
正当性が確認された場合に、前記ディスクイメージに基づいて仮想マシンを起動する起動手段と、
起動した前記基本ソフトウェアの停止に際して、前記ディスクイメージの前記特定領域の所定位置に識別情報を書き込む書込手段と
を含む、情報処理装置。
An information processing apparatus having a virtual environment,
Reading means for reading the identification information from the specific area of the disk image having the identification information in the specific area, which is a disk image including basic software when starting the virtual machine;
Verification means for verifying the validity of the disc image based on the read identification information;
Boot means for booting a virtual machine based on the disk image when the validity is confirmed;
An information processing apparatus comprising: writing means for writing identification information at a predetermined position in the specific area of the disk image when the activated basic software is stopped.
前記基本ソフトウェアが起動した後、読み出した識別情報を該基本ソフトウェアに渡す手段と、
前記基本ソフトウェアの停止が完了する前に、該基本ソフトウェアから識別情報を受け取る手段と
を含み、前記書込手段は、前記基本ソフトウェアから受け取った識別情報を書き込む、請求項1に記載の情報処理装置。
Means for passing the read identification information to the basic software after the basic software is started;
The information processing apparatus according to claim 1, further comprising: means for receiving identification information from the basic software before the stop of the basic software is completed, wherein the writing means writes the identification information received from the basic software. .
前記基本ソフトウェアは、渡された識別情報に基づいて正当性を判断するとともに、該基本ソフトウェア上での変更に応答して前記識別情報を更新することを特徴とする、請求項2に記載の情報処理装置。   The information according to claim 2, wherein the basic software determines validity based on the passed identification information and updates the identification information in response to a change on the basic software. Processing equipment. 前記ディスクイメージ内の前記識別情報は、前記読出手段が識別情報を読み出し後、前記仮想マシンを起動する前に削除される、請求項1〜3のいずれか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the identification information in the disk image is deleted before the virtual machine is started after the reading unit reads the identification information. 前記識別情報は、前記ディスクイメージのバージョン情報、前記ディスクイメージの名称、前記ディスクイメージの特性、前記基本ソフトウェア上でインストールされた応用ソフトウェアのバージョン情報、前記情報処理装置のハードウェア情報、対象地域情報およびステータス情報の少なくとも1つを含む、請求項1〜4のいずれか1項に記載の情報処理装置。   The identification information includes the version information of the disk image, the name of the disk image, the characteristics of the disk image, the version information of the application software installed on the basic software, the hardware information of the information processing apparatus, and the target area information. The information processing apparatus according to any one of claims 1 to 4, comprising at least one of status information. 前記識別情報は、前記ディスクイメージに基づく起動した回数を示す情報を含む、請求項1〜5のいずれか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the identification information includes information indicating a number of times of activation based on the disk image. 前記ディスクイメージをインストールした直後の仮想マシンの起動に際して前記読出手段が前記識別情報を読み出す所定位置は、事前定義された既定位置であり、前記基本ソフトウェアの停止に際して前記書込手段が識別情報を書き込む所定位置および前記ディスクイメージをインストールした2回目以降の起動に際して前記読出手段が識別情報を読み出す所定位置は、前記情報処理装置固有の位置である、請求項1〜6のいずれか1項に記載の情報処理装置。   The predetermined position from which the reading unit reads the identification information when starting the virtual machine immediately after installing the disk image is a predefined default position, and the writing unit writes the identification information when the basic software is stopped. The predetermined position at which the reading unit reads the identification information at the second and subsequent activations after installing the disk image at the predetermined position is a position unique to the information processing apparatus. Information processing device. 前記ディスクイメージのビルドに際して、特定領域の事前定義された既定位置に識別情報を書き込む手段をさらに含み、前記特定領域は、前記仮想マシンが使用しない非使用領域である、請求項1〜7のいずれか1項に記載の情報処理装置。   8. The system according to claim 1, further comprising means for writing identification information in a predetermined default position of the specific area when the disk image is built, wherein the specific area is a non-use area that is not used by the virtual machine. The information processing apparatus according to claim 1. 仮想化環境を有する情報処理装置を含む情報処理システムであって、
基本ソフトウェアを含み、特定領域に識別情報を有するディスクイメージを格納する格納手段と、
仮想マシンを起動するに際して、前記ディスクイメージの特定領域から識別情報を読み出す読出手段と、
読み出した識別情報に基づいて、前記ディスクイメージの正当性を検証する検証手段と、
正当性が確認された場合に、前記ディスクイメージに基づいて仮想マシンを起動する起動手段と、
起動した前記基本ソフトウェアの停止に際して、前記ディスクイメージの前記特定領域の所定位置に識別情報を書き込む書込手段と
を含む、情報処理システム。
An information processing system including an information processing apparatus having a virtual environment,
Storage means for storing a disk image including basic software and having identification information in a specific area;
Read means for reading identification information from a specific area of the disk image when starting the virtual machine;
Verification means for verifying the validity of the disc image based on the read identification information;
Boot means for booting a virtual machine based on the disk image when the validity is confirmed;
An information processing system comprising: writing means for writing identification information at a predetermined position in the specific area of the disc image when the activated basic software is stopped.
仮想化環境を有する情報処理装置が実行する方法であって、
情報処理装置が、仮想マシンを起動するに際して、基本ソフトウェアを含むディスクイメージであって、特定領域に識別情報を有するディスクイメージの該特定領域から識別情報を読み出すステップと、
読み出した識別情報に基づいて、前記ディスクイメージの正当性を検証するステップと、
正当性が確認された場合に、前記ディスクイメージに基づいて仮想マシンを起動するステップと、
起動した前記基本ソフトウェアの停止に際して、前記ディスクイメージの前記特定領域の所定位置に識別情報を書き込むステップと
を含む、方法。
A method executed by an information processing apparatus having a virtual environment,
When the information processing apparatus starts up the virtual machine, the disk image includes basic software, and the identification information is read from the specific area of the disk image having the identification information in the specific area;
Verifying the validity of the disc image based on the read identification information;
Booting a virtual machine based on the disk image when validity is confirmed; and
Writing identification information at a predetermined position in the specific area of the disc image when the activated basic software is stopped.
JP2018049134A 2018-03-16 2018-03-16 Information processing device, information processing system and method Active JP7259203B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018049134A JP7259203B2 (en) 2018-03-16 2018-03-16 Information processing device, information processing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018049134A JP7259203B2 (en) 2018-03-16 2018-03-16 Information processing device, information processing system and method

Publications (2)

Publication Number Publication Date
JP2019160133A true JP2019160133A (en) 2019-09-19
JP7259203B2 JP7259203B2 (en) 2023-04-18

Family

ID=67992632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018049134A Active JP7259203B2 (en) 2018-03-16 2018-03-16 Information processing device, information processing system and method

Country Status (1)

Country Link
JP (1) JP7259203B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021076908A (en) * 2019-11-05 2021-05-20 ルネサスエレクトロニクス株式会社 Virtualization system and operation management method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152704A (en) * 2008-12-25 2010-07-08 Hitachi Ltd System and method for operational management of computer system
JP2010176641A (en) * 2009-02-02 2010-08-12 Nec Personal Products Co Ltd Start control system of virtual computer, start control method thereof, information processor, and program and recording medium
JP2014526083A (en) * 2011-06-29 2014-10-02 マイクロソフト コーポレーション Controlling network usage
JP2015129994A (en) * 2014-01-06 2015-07-16 富士通株式会社 Transmission program, transmission method, and transmission apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152704A (en) * 2008-12-25 2010-07-08 Hitachi Ltd System and method for operational management of computer system
JP2010176641A (en) * 2009-02-02 2010-08-12 Nec Personal Products Co Ltd Start control system of virtual computer, start control method thereof, information processor, and program and recording medium
JP2014526083A (en) * 2011-06-29 2014-10-02 マイクロソフト コーポレーション Controlling network usage
JP2015129994A (en) * 2014-01-06 2015-07-16 富士通株式会社 Transmission program, transmission method, and transmission apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021076908A (en) * 2019-11-05 2021-05-20 ルネサスエレクトロニクス株式会社 Virtualization system and operation management method
JP7306964B2 (en) 2019-11-05 2023-07-11 ルネサスエレクトロニクス株式会社 Virtualization system and operation management method

Also Published As

Publication number Publication date
JP7259203B2 (en) 2023-04-18

Similar Documents

Publication Publication Date Title
CN104850762B (en) Prevent the undesirable method of the movement of computer, computer program and computer
US8243294B2 (en) Simplified walk-up print driver installation
EP3200110B1 (en) License management server, license management system, and storage medium
JP2003084984A (en) Information processor, information processing method, control program, and recording medium storing control program
JP2013152695A (en) Image forming apparatus
JP6157811B2 (en) Method and system for pre-boot data verification
JP6543122B2 (en) INFORMATION PROCESSING APPARATUS, METHOD OF INITIALIZING NONVOLATILE STORAGE DEVICE BY THE INFORMATION PROCESSING APPARATUS, AND PROGRAM
WO2012127522A1 (en) Information processing device and method for controlling information processing device
JP2018190143A (en) Information processing apparatus
TW201721412A (en) Selecting and loading firmware volumes
JP6127719B2 (en) Information processing system, information processing apparatus, license management method, and program
JP2006164253A (en) Data processing apparatus, setting processing method, storage medium storing computer readable program, and control program
CN109375953B (en) Operating system starting method and device
JP7259203B2 (en) Information processing device, information processing system and method
JP2009223778A (en) Program distribution device by virtual machine image
JP5846016B2 (en) Information processing apparatus, information processing method, and information processing program
JP2009009494A (en) Information processor, information processing method and control program
JP6497157B2 (en) Information management apparatus, information management method, information management program, data structure, and software asset management system
JP2015108865A (en) Image forming apparatus and control method of the same, and program
JP7084160B2 (en) Start control device, start control system, start control method, and start control program
JP5633608B2 (en) Image forming apparatus, counter management method, and counter management program
JP7341376B2 (en) Information processing device, information processing method, and information processing program
JP5338610B2 (en) Information processing apparatus, information processing method, and program
JP2006126987A (en) Image processor
JP6304427B2 (en) Information processing system and operation terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R151 Written notification of patent or utility model registration

Ref document number: 7259203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151