JP5151531B2 - Image forming apparatus and data management method - Google Patents

Image forming apparatus and data management method Download PDF

Info

Publication number
JP5151531B2
JP5151531B2 JP2008034878A JP2008034878A JP5151531B2 JP 5151531 B2 JP5151531 B2 JP 5151531B2 JP 2008034878 A JP2008034878 A JP 2008034878A JP 2008034878 A JP2008034878 A JP 2008034878A JP 5151531 B2 JP5151531 B2 JP 5151531B2
Authority
JP
Japan
Prior art keywords
encryption key
file
storage
encryption
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008034878A
Other languages
Japanese (ja)
Other versions
JP2009194729A (en
Inventor
雄一 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008034878A priority Critical patent/JP5151531B2/en
Publication of JP2009194729A publication Critical patent/JP2009194729A/en
Application granted granted Critical
Publication of JP5151531B2 publication Critical patent/JP5151531B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、画像形成装置及びデータ管理方法に関する。   The present invention relates to an image forming apparatus and a data management method.

近年では、その出荷後にプログラムを追加インストール可能な画像形成装置が提供されている。また、このようなプログラムについても、例えば、画像形成装置のメーカーが運営するWebサイト等よりネットワークを介してダウンロードが可能とされている。   In recent years, an image forming apparatus capable of additionally installing a program after shipment has been provided. Also, such a program can be downloaded via a network from, for example, a website operated by the manufacturer of the image forming apparatus.

ネットワークを介してプログラムの流通を可能とすることにより、画像形成装置のユーザは、簡便にプログラムを入手し、当該画像形成装置の機能強化を行うことができる。
特開2005−275694号公報
By enabling the distribution of the program via the network, the user of the image forming apparatus can easily obtain the program and enhance the function of the image forming apparatus.
JP 2005-275694 A

しかしながら、プログラムの入手者が善意のユーザばかりであるとは限らない。例えば、入手したプログラムを解読し、海賊版の作成等を試みる者が存在するかもしれない。特に、近年、画像形成装置においてもJava(登録商標)によるプログラムが実行可能とされているが、Java(登録商標)の中間コードの解読は他の言語によるプログラムに比べて非常に容易であり、解読を支援するツールも出回っているという実情がある。   However, it is not always the case that the users of the program are good faith users. For example, there may be a person who tries to decipher the acquired program and create a pirated version. In particular, in recent years, it is possible to execute a Java (registered trademark) program in an image forming apparatus, but it is very easy to decode an intermediate code of Java (registered trademark) compared to a program in another language. There is a fact that there are tools that support decoding.

本発明は、上記の点に鑑みてなされたものであって、電子データが解読される可能性を適切に低減させることのできる画像形成装置及びデータ管理方法の提供を目的とする。   The present invention has been made in view of the above points, and an object thereof is to provide an image forming apparatus and a data management method capable of appropriately reducing the possibility of decoding electronic data.

そこで上記課題を解決するため、本発明は、複数種類の記憶媒体を備えた画像形成装置であって、第一の暗号鍵が予め記録された暗号鍵記憶手段と、複数の電子ファイルを格納したパッケージファイルの入力を受け付けるデータ入力手段と、前記パッケージファイルを前記第一の暗号鍵によって復号する第一の復号手段と、前記パッケージファイルに格納された電子ファイルごとに保存先及び暗号化強度の少なくともいずれか一方を識別するための保護情報を取得する取得手段と、復号された前記パッケージファイルに格納された複数の電子ファイルのそれぞれについて、前記保護情報に基づく保存先への保存及び前記保護情報に基づく暗号強度による暗号化による保存の少なくともいずれか一方を実行する保存手段とを有することを特徴とする。   Accordingly, in order to solve the above-described problem, the present invention is an image forming apparatus provided with a plurality of types of storage media, in which a first encryption key is recorded in advance, and a plurality of electronic files are stored. Data input means for receiving input of a package file; first decryption means for decrypting the package file with the first encryption key; and at least a storage location and an encryption strength for each electronic file stored in the package file An acquisition unit for acquiring protection information for identifying one of the plurality of electronic files stored in the decrypted package file, and storing in the storage destination based on the protection information and the protection information And storage means for executing at least one of storage by encryption based on encryption strength based on That.

このような画像形成装置では、電子データが解読される可能性を適切に低減させることができる。   In such an image forming apparatus, it is possible to appropriately reduce the possibility of the electronic data being decoded.

本発明によれば、電子データが解読される可能性を適切に低減させることのできる画像形成装置及びデータ管理方法を提供することができる。   According to the present invention, it is possible to provide an image forming apparatus and a data management method capable of appropriately reducing the possibility of decoding electronic data.

以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。同図において、配布サーバ10と一台以上の機器20とはインターネット又はLAN(Local Area Network)等のネットワーク30によって接続されている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration in the embodiment of the present invention. In the figure, the distribution server 10 and one or more devices 20 are connected by a network 30 such as the Internet or a LAN (Local Area Network).

配布サーバ10は、プログラムパッケージ11を管理し、機器20からのダウンロード要求に応じてプログラムパッケージ11の配布を実行するコンピュータである。配布サーバ10において、プログラムパッケージ11全体は、暗号鍵Bによって暗号化されている。したがって、ダウンロード時において、プログラムパッケージ11は暗号化された状態でネットワーク上を流通する。なお、図中においてプログラムパッケージ11は一つのブロックとして記載されているが、実現する機能の別(アプリケーションの種別)に応じて複数存在し得る。なお、プログラムパッケージ11は、複数のプログラムファイルが一つのファイルにパッケージ化(書庫化)されたものであり、プログラムの流通単位でもある。Java(登録商標)を例とすると、一つのプログラムパッケージ11は、一つのJARファイルに相当する。   The distribution server 10 is a computer that manages the program package 11 and executes distribution of the program package 11 in response to a download request from the device 20. In the distribution server 10, the entire program package 11 is encrypted with the encryption key B. Therefore, at the time of downloading, the program package 11 is distributed on the network in an encrypted state. In the figure, the program package 11 is described as one block, but a plurality of program packages 11 may exist depending on the function to be realized (type of application). The program package 11 is a plurality of program files packaged (archived) into one file, and is also a program distribution unit. Taking Java (registered trademark) as an example, one program package 11 corresponds to one JAR file.

図2は、本発明の実施の形態におけるプログラムパッケージ構成例を示す図である。同図において、プログラムパッケージ11には、プロファイルデータファイル111、プログラムファイル112、及びデータファイル113等が含まれている。プロファイルデータファイル111は、プログラムパッケージ11に含まれるプログラムファイル112及びデータファイル113ごとに当該プログラムファイル112の保護情報が定義されたファイルである。ここで、保護情報とは、保護対象とされるファイルのセキュリティを確保するために(保護するために)要求される処理内容等を識別するための情報をいう。   FIG. 2 is a diagram showing a configuration example of a program package in the embodiment of the present invention. In the figure, a program package 11 includes a profile data file 111, a program file 112, a data file 113, and the like. The profile data file 111 is a file in which the protection information of the program file 112 is defined for each of the program file 112 and the data file 113 included in the program package 11. Here, the protection information refers to information for identifying a processing content or the like required (to protect) a file to be protected.

プログラムファイル112は、プログラムパッケージ11の実体が格納されたファイルであり、一つのプログラムパッケージ111内に複数格納されうる。例えば、Java(登録商標)を例とするとClassファイルが相当する。データファイル113は、プログラムの設定情報や環境情報等が記録されたファイルであり、一つのプログラムパッケージ内に複数格納される。   The program file 112 is a file in which the substance of the program package 11 is stored, and a plurality of program files 112 can be stored in one program package 111. For example, taking Java (registered trademark) as an example, a Class file corresponds. The data file 113 is a file in which program setting information, environment information, and the like are recorded, and a plurality of data files 113 are stored in one program package.

図1に戻る。機器20は、コピー機能、印刷機能、スキャナ機能、及びFAX機能等を一台の筐体において実現する、一般的に複合機又は融合機と呼ばれる画像形成装置である。機器20は、配布サーバ10よりダウンロードされるプログラムパッケージ11を追加的にインストールし、機能強化等を図ることが可能である。なお、本発明の適用にあたり、機器20は、必ずしも複合機でなくてもよい。例えば、コピー機、プリンタ、スキャナ、又はファクシミリ等の画像形成装置であってもよい。   Returning to FIG. The device 20 is an image forming apparatus generally called a multifunction peripheral or a multifunction peripheral that realizes a copy function, a print function, a scanner function, a FAX function, and the like in a single casing. The device 20 can additionally install the program package 11 downloaded from the distribution server 10 to enhance the function. In applying the present invention, the device 20 does not necessarily have to be a multifunction device. For example, an image forming apparatus such as a copier, a printer, a scanner, or a facsimile may be used.

図3は、本発明の実施の形態における機器のハードウェア構成例を示す図である。同図において、機器20は、それぞれバスBによって接続された、ROM21、RAM22、CPU23、TPM(Trusted Platform Module)24、フラッシュメモリ25、HDD(Hard Disk Drive)26、操作パネル27、スキャナ28、及びプリンタ29等を備える。   FIG. 3 is a diagram illustrating a hardware configuration example of the device according to the embodiment of the present invention. In the figure, a device 20 includes a ROM 21, a RAM 22, a CPU 23, a TPM (Trusted Platform Module) 24, a flash memory 25, an HDD (Hard Disk Drive) 26, an operation panel 27, a scanner 28, A printer 29 and the like are provided.

ROM21には、各種のプログラムやプログラムによって利用されるデータ等が記録されている。RAM22は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU23は、RAM22にロードされたプログラムを処理することにより、後述される機能を実現する。TPM24は、セキュアデバイスの一例であり、セキュリティチップとも呼ばれる。TPM24は、各機器20に対して固有のものであり、機器20より取り外されてしまうと機器20の起動はできなくなる。また、TPM24を取り外して他の機器20又はコンピュータによってTPM24の内容を読み込むことはできない。本実施の形態において、TPM24は、暗号鍵Aを生成し格納する。暗号鍵Aは、フラッシュメモリ25に記録されるデータを暗号化するために用いられる。フラッシュメモリ25の一部の領域又は全体が暗号鍵Aによって暗号化されてもよい。なお、暗号鍵Aは、機器20ごとに固有のTPM24によって生成されるため、機器20ごとに異なるものとなる。   The ROM 21 stores various programs and data used by the programs. The RAM 22 is used as a storage area for loading a program, a work area for the loaded program, and the like. The CPU 23 realizes functions to be described later by processing a program loaded in the RAM 22. The TPM 24 is an example of a secure device and is also called a security chip. The TPM 24 is unique to each device 20, and if it is removed from the device 20, the device 20 cannot be activated. Further, the contents of the TPM 24 cannot be read by the other device 20 or the computer after the TPM 24 is removed. In the present embodiment, the TPM 24 generates and stores the encryption key A. The encryption key A is used for encrypting data recorded in the flash memory 25. A partial area or the whole of the flash memory 25 may be encrypted with the encryption key A. Note that the encryption key A is generated by the TPM 24 unique to each device 20, and therefore differs from device 20 to device 20.

フラッシュメモリ25は、書き換え可能な不揮発性のメモリ(ROM)である。本実施の形態では、暗号鍵Bを格納すると共に、プログラムパッケージ11に含まれるプログラムファイル112のインストール先(保存先)の記憶手段として用いられる。暗号鍵Bは、図1における暗号鍵Bと同一の暗号鍵である。暗号鍵Bは、配布サーバ10よりダウンロードされるプログラムパッケージ11に含まれるプログラムファイル112の復号に用いられる。   The flash memory 25 is a rewritable nonvolatile memory (ROM). In the present embodiment, the encryption key B is stored and used as a storage unit for the installation destination (save destination) of the program file 112 included in the program package 11. The encryption key B is the same encryption key as the encryption key B in FIG. The encryption key B is used for decrypting the program file 112 included in the program package 11 downloaded from the distribution server 10.

HDD26は、いわゆるHDDであり、ダウンロードされたプログラムパッケージ11に含まれるプログラムファイル112を保存するための記憶手段として用いられる。すなわち、本実施の形態では、フラッシュメモリ25及びHDD26が、プログラムファイル112の保存先とされる複数種類の記憶媒体に相当する。HDD26は、また、機器20においてスキャンされた画像データや、ユーザ情報、又はアドレス帳情報等を格納するための記憶領域としても用いられる。なお、HDD26の代わりに、又はHDD26と併せてNVRAM(Non-volatile RAM)等を用いても良い。   The HDD 26 is a so-called HDD, and is used as a storage unit for storing the program file 112 included in the downloaded program package 11. That is, in the present embodiment, the flash memory 25 and the HDD 26 correspond to a plurality of types of storage media that are storage destinations of the program file 112. The HDD 26 is also used as a storage area for storing image data scanned by the device 20, user information, address book information, and the like. An NVRAM (Non-volatile RAM) or the like may be used instead of the HDD 26 or in combination with the HDD 26.

操作パネル27は、ユーザからの入力の受け付けや、ユーザに対する情報の通知等を行うめのボタン、液晶パネル等を備えたハードウェアである。スキャナ28は、原稿より画像データを読み取るためのハードウェアである。プリンタは28、画像データを印刷用紙に印刷するためのハードウェアである。   The operation panel 27 is hardware including a button, a liquid crystal panel, and the like for receiving input from the user and notifying information to the user. The scanner 28 is hardware for reading image data from a document. The printer 28 is hardware for printing image data on printing paper.

図4は、本発明の実施の形態における機器の機能構成例を示す図である。同図において、機器20は、初期化部210及びインストール部220等を備える。同図における各部は、プログラムがCPU23に実行させる処理によって実現される。初期化部210は、機器20が工場より出荷される前に実行される初期化処理を制御する。初期化処理により、暗号鍵A及びBが機器20に格納される。インストール部220は、ダウンロード部221、フラッシュメモリ復号部222、プログラム復号部223、保護情報解析部224、暗号鍵生成部225、及び保存部226等より構成され、プログラムパッケージ11のインストール処理を制御する。   FIG. 4 is a diagram illustrating a functional configuration example of the device according to the embodiment of the present invention. In the figure, the device 20 includes an initialization unit 210, an installation unit 220, and the like. Each unit in the figure is realized by processing that the program causes the CPU 23 to execute. The initialization unit 210 controls an initialization process that is executed before the device 20 is shipped from the factory. The encryption keys A and B are stored in the device 20 by the initialization process. The installation unit 220 includes a download unit 221, a flash memory decryption unit 222, a program decryption unit 223, a protection information analysis unit 224, an encryption key generation unit 225, a storage unit 226, and the like, and controls the installation process of the program package 11. .

ダウンロード部221は、プログラムパッケージ11を配布サーバ10よりダウンロード(受信)することにより、インストール(保存)対象とされたプログラムパッケージ11の入力を受け付ける。フラッシュメモリ復号部222は、TPM24に格納されている暗号鍵Aによって、フラッシュメモリ25に格納されている暗号鍵Bを復号する。プログラム復号部223は、フラッシュメモリ復号部222によって復号された暗号鍵Bによってプログラムパッケージ11を復号する。   The download unit 221 downloads (receives) the program package 11 from the distribution server 10 to receive an input of the program package 11 that is an installation (storage) target. The flash memory decryption unit 222 decrypts the encryption key B stored in the flash memory 25 with the encryption key A stored in the TPM 24. The program decryption unit 223 decrypts the program package 11 with the encryption key B decrypted by the flash memory decryption unit 222.

保護情報解析部224は、ダウンロードされたプログラムパッケージ11のプロファイルデータファイル111に格納されている保護情報に基づいて、プログラムファイル112及びデータファイル113ごとに要求される処理内容を判定する。暗号鍵生成部225は、保護情報に基づいて暗号化が要求されるプログラムファイル112等を暗号化するための暗号鍵をランダムに生成する。保存部226は、保護情報に基づいて判定される保存先(フラッシュメモリ25又はHDD26)にプログラムファイル112等を保存する。なお、保存部226は、保護情報に基づいて暗号化が要求されるプログラムファイル112等については、暗号鍵生成部225によって生成される暗号鍵によって暗号化した後に保存を行う。   The protection information analysis unit 224 determines the processing content requested for each of the program file 112 and the data file 113 based on the protection information stored in the profile data file 111 of the downloaded program package 11. The encryption key generation unit 225 randomly generates an encryption key for encrypting the program file 112 or the like that requires encryption based on the protection information. The storage unit 226 stores the program file 112 and the like in a storage destination (flash memory 25 or HDD 26) determined based on the protection information. Note that the storage unit 226 stores the program file 112 or the like that is required to be encrypted based on the protection information after being encrypted with the encryption key generated by the encryption key generation unit 225.

以下、機器20の処理手順について説明する。図5は、機器の出荷前に実行される処理手順を説明するためのシーケンス図である。   Hereinafter, the processing procedure of the device 20 will be described. FIG. 5 is a sequence diagram for explaining a processing procedure executed before shipping the device.

機器20の工場出荷前において初期化指示が入力されると、初期化部210は、TPM24に対して暗号鍵Aの初期化命令を行う(S101)。TPM24は、ランダムに暗号鍵Aを生成し、生成された暗号鍵AをTPM24内に記録(格納)すると共に初期化部210に対して出力する(S102)。   When an initialization instruction is input before the device 20 is shipped from the factory, the initialization unit 210 issues an encryption key A initialization command to the TPM 24 (S101). The TPM 24 randomly generates the encryption key A, records (stores) the generated encryption key A in the TPM 24, and outputs it to the initialization unit 210 (S102).

続いて、暗号鍵Bが入力されると、初期化部210は、暗号鍵Bをフラッシュメモリ25に保存する(S103)。続いて、初期化部210は、フラッシュメモリ25全体、又はフラッシュメモリ25に保存された暗号鍵Bを含む一部の領域を暗号鍵Aを用いて暗号化する(S104)。続いて、初期化部210は、出荷時においてインストールされるプログラム(初期プログラム)をHDD26に保存する(S105)。   Subsequently, when the encryption key B is input, the initialization unit 210 stores the encryption key B in the flash memory 25 (S103). Subsequently, the initialization unit 210 encrypts the entire flash memory 25 or a part of the area including the encryption key B stored in the flash memory 25 using the encryption key A (S104). Subsequently, the initialization unit 210 stores a program (initial program) installed at the time of shipment in the HDD 26 (S105).

上述した処理より明らかなように、機器20には、工場出荷時において暗号鍵A及びBがTPM24又はフラッシュメモリ25に記録されている。また、暗号鍵Bは、工場出荷時において暗号鍵Aによって暗号化されている。   As is clear from the processing described above, the device 20 has the encryption keys A and B recorded in the TPM 24 or the flash memory 25 at the time of factory shipment. The encryption key B is encrypted with the encryption key A at the time of shipment from the factory.

続いて、出荷された機器20がユーザのオフィス等に設置された後、プログラムパッケージ11が機器20にインストールされる際の処理手順について説明する。図6は、インストール部によるインストール処理の処理手順を説明するためのフローチャートである。   Next, a processing procedure when the program package 11 is installed in the device 20 after the shipped device 20 is installed in the user's office or the like will be described. FIG. 6 is a flowchart for explaining the processing procedure of the installation processing by the installation unit.

例えば、操作パネル27等を介してプログラムパッケージ11のインストール指示が入力されると、ダウンロード部221は、指定されたプログラムパッケージ11を配布サーバ10よりダウンロードする(S201)。なお、プログラムパッケージ11は、暗号鍵Bによって暗号化された状態でダウンロードされる。また、ダウンロード時には、SSL(Secure Socket Layer)等の暗号化通信を用いるとよい。   For example, when an instruction to install the program package 11 is input via the operation panel 27 or the like, the download unit 221 downloads the designated program package 11 from the distribution server 10 (S201). The program package 11 is downloaded in an encrypted state with the encryption key B. Further, at the time of downloading, it is preferable to use encrypted communication such as SSL (Secure Socket Layer).

続いて、フラッシュメモリ復号部222は、TPM24より暗号鍵Aを取得し(S202)、暗号鍵Aによってフラッシュメモリ25を復号する(S203)。これにより、フラッシュメモリ25に格納されている暗号鍵Bは復号される。   Subsequently, the flash memory decryption unit 222 acquires the encryption key A from the TPM 24 (S202), and decrypts the flash memory 25 with the encryption key A (S203). Thereby, the encryption key B stored in the flash memory 25 is decrypted.

続いて、プログラム復号部223は、復号されたフラッシュメモリ25より暗号鍵Bを取得し(S204)、暗号鍵Bを用いてプログラムパッケージ11を復号する(S205)。続いて、プログラム復号部223は、例えばzip形式等によって圧縮されている又は書庫ファイル化されているプログラムパッケージ11に格納されているプロファイルデータファイル111、プログラムファイル112、及びデータファイル113を一時的にRAM22又はHDD26に展開する(S206)。   Subsequently, the program decryption unit 223 acquires the encryption key B from the decrypted flash memory 25 (S204), and decrypts the program package 11 using the encryption key B (S205). Subsequently, the program decryption unit 223 temporarily stores the profile data file 111, the program file 112, and the data file 113 stored in the program package 11 that has been compressed in, for example, the zip format or is made into an archive file. The data is expanded in the RAM 22 or the HDD 26 (S206).

ステップS207以降は、展開されたプログラムファイル112又はデータファイル113ごとに繰り返し実行されるループ処理である。したがって、一つのプログラムファイル112又はデータファイル113が順番に処理対象とされる。以下、ループ処理において処理対象とされているプログラムファイル112又はデータファイル113を「カレントファイル」という。   Step S207 and subsequent steps are loop processing that is repeatedly executed for each expanded program file 112 or data file 113. Therefore, one program file 112 or data file 113 is sequentially processed. Hereinafter, the program file 112 or the data file 113 to be processed in the loop process is referred to as “current file”.

ステップS207において、保護情報解析部224は、プロファイルデータファイル111に格納されている保護情報に基づいて、カレントファイルに要求される処理内容を判定する(S207)。   In step S207, the protection information analysis unit 224 determines the processing content required for the current file based on the protection information stored in the profile data file 111 (S207).

図7は、保護情報の構成例を示す図である。同図に示されるように保護情報111aは、プログラムファイル112又はデータファイル113ごとに、ファイル名、機密レベル、保存先、及び暗号強度が定義された情報である。機密レベルは、要求されるセキュリティの強度に応じて、「高」、「中」、「低」の3段階に分けられている。保存先は、フラッシュメモリ25又はHDD26が指定される。暗号強度には、ファイルを保存する際の暗号化の強度が指定されている。なお、フラッシュメモリ25は、HDD26に比べて機器20からの物理的な取り外しが困難であり、その分安全性が高いと考えられるため、本実施の形態ではよりセキュアな記憶媒体として扱っている。   FIG. 7 is a diagram illustrating a configuration example of protection information. As shown in the figure, the protection information 111a is information in which a file name, a confidential level, a storage destination, and an encryption strength are defined for each program file 112 or data file 113. The security level is divided into three levels of “high”, “medium”, and “low” according to the required security level. As the storage destination, the flash memory 25 or the HDD 26 is designated. The encryption strength specifies the strength of encryption when storing a file. Note that the flash memory 25 is difficult to physically remove from the device 20 as compared to the HDD 26 and is considered to be safer as much, and therefore, the flash memory 25 is treated as a more secure storage medium in the present embodiment.

したがって、ステップS207において、保護情報解析部224は、カレントファイルのファイル名に対応する保護情報(図7の一行分。以下「カレント保護情報」という。)を取得し、RAM22に記録する。   Therefore, in step S207, the protection information analysis unit 224 obtains protection information (one line in FIG. 7; hereinafter referred to as “current protection information”) corresponding to the file name of the current file, and records it in the RAM 22.

続いて、暗号鍵生成部225は、カレント保護情報において暗号化が要求されているか(暗号強度が指定されているか)否かを判定する(S208)。暗号化が要求されている場合(S208でYes)、暗号鍵生成部225は、カレント保護情報に指定されている暗号強度の暗号鍵を乱数等に基づいてランダムに生成する(S209)。ここで生成される暗号鍵はランダムなものであるため、高い可能性で各ファイルに一意なもの(ファイルごとに異なるもの)となる。従って、一つのファイルに対する暗号鍵が仮に漏洩したとしても、他のファイルに対して影響はない。   Subsequently, the encryption key generation unit 225 determines whether or not encryption is requested in the current protection information (encryption strength is specified) (S208). If encryption is requested (Yes in S208), the encryption key generation unit 225 randomly generates an encryption key having the encryption strength specified in the current protection information based on a random number or the like (S209). Since the encryption key generated here is random, it is highly likely to be unique to each file (different for each file). Therefore, even if the encryption key for one file leaks, it does not affect other files.

続いて、保存部226は、暗号鍵生成部225によって生成された暗号鍵を用いてカレントファイルを暗号化する(S210)。なお、暗号化の完了後、保存部226は、使用した暗号鍵を例えばフラッシュメモリ25内に、カレントファイルと関連付けて(例えば、ファイル名と関連付けて)保存しておく。そうすることにより、カレントファイルの復号時に、対応する暗号鍵を識別することができる。   Subsequently, the storage unit 226 encrypts the current file using the encryption key generated by the encryption key generation unit 225 (S210). After the encryption is completed, the storage unit 226 stores the used encryption key in the flash memory 25 in association with the current file (for example, in association with the file name). By doing so, the corresponding encryption key can be identified when the current file is decrypted.

一方、カレント保護情報において暗号化が要求されていない場合(S208でNo)、暗号鍵生成部225による暗号鍵の生成等は行われない。   On the other hand, when encryption is not requested in the current protection information (No in S208), the encryption key generation unit 225 does not generate an encryption key.

続いて、保存部226は、カレント保護情報に基づいてカレントファイルの保存先を判定する(S211)。カレント保護情報の保存先が「フラッシュメモリ」である場合、保存部226は、カレントファイルをフラッシュメモリ25に保存し(S212)、フラッシュメモリ25を暗号鍵Aで暗号化する(S213)。一方、カレント保護情報の保存先が「HDD」である場合、保存部226は、カレントファイルをHDD26に保存する(S214)。   Subsequently, the storage unit 226 determines the storage destination of the current file based on the current protection information (S211). When the storage destination of the current protection information is “flash memory”, the storage unit 226 stores the current file in the flash memory 25 (S212), and encrypts the flash memory 25 with the encryption key A (S213). On the other hand, when the storage destination of the current protection information is “HDD”, the storage unit 226 stores the current file in the HDD 26 (S214).

プログラムパッケージに含まれる全てのファイルについてステップS207以降の処理が完了すると(S215でYes)、インストール処理は終了する。なお、ステップS206において一時的に展開された各ファイルは、それぞれのファイルの保存後に保存部226によって随時削除される。   When the processing after step S207 is completed for all the files included in the program package (Yes in S215), the installation processing ends. Each file temporarily expanded in step S206 is deleted as needed by the storage unit 226 after each file is saved.

このように、プログラムパッケージ11に含まれる各ファイルは、保護情報111aにおいて指定された暗号化強度によって暗号化される。また、保護情報111aにおいて指定された保存先に基づいて、情報の漏洩に関する安全性が異なる記録媒体の中からファイルの保存先が選択される。すなわち、本実施の形態における機器20では、保存先と暗号化強度(暗号化の要否も含む)との組み合わせによって、ファイルの保護強度を変化させることができる。したがって、ファイルの重要度に応じて柔軟に当該ファイルを保護することができる。   Thus, each file included in the program package 11 is encrypted with the encryption strength specified in the protection information 111a. In addition, based on the storage location specified in the protection information 111a, the storage location of the file is selected from the recording media with different safety regarding information leakage. That is, in the device 20 according to the present embodiment, the protection strength of the file can be changed depending on the combination of the storage destination and the encryption strength (including the necessity of encryption). Therefore, the file can be flexibly protected according to the importance of the file.

図6の処理によって実行される内容を概念的に示すと次のようになる。図8は、保護情報に基づくプログラムパッケージの機器へのインストールを概念的に示す図である。   The contents executed by the processing of FIG. 6 are conceptually shown as follows. FIG. 8 is a diagram conceptually showing installation of a program package on the device based on the protection information.

図8では、配布サーバ10よりダウンロードされたプログラムパッケージ11が鍵Bによって復号された後、プロファイルデータファイル111、プログラムファイル112a、112b、及び112c、並びにデーファファイル113a及び113に展開された例が示されている。   FIG. 8 shows an example in which the program package 11 downloaded from the distribution server 10 is decrypted with the key B and then expanded into the profile data file 111, the program files 112a, 112b, and 112c, and the data files 113a and 113. It is shown.

各ファイルは、プロファイルデータファイル111に格納された保護情報に基づいて処理される。例えば、プログラムファイル112aは、暗号鍵生成部225によって生成された鍵Xaによって暗号化され、フラッシュメモリ25に保存されている。プログラムファイル112bは、暗号鍵生成部225によって生成された鍵Xcによって暗号化され、HDD26に保存されている。プログラムファイル112cは、平文のままHDD26に保存されている。データファイル113aは、暗号鍵生成部225によって生成された鍵Xbによって暗号化され、フラッシュメモリ25に保存されている。データファイル113bは、平文のままHDD26に保存されている。   Each file is processed based on the protection information stored in the profile data file 111. For example, the program file 112 a is encrypted with the key Xa generated by the encryption key generation unit 225 and stored in the flash memory 25. The program file 112 b is encrypted with the key Xc generated by the encryption key generation unit 225 and stored in the HDD 26. The program file 112c is stored in the HDD 26 as plain text. The data file 113 a is encrypted with the key Xb generated by the encryption key generation unit 225 and stored in the flash memory 25. The data file 113b is stored in the HDD 26 in plain text.

なお、プロファイルデータファイル111は、プログラムパッケージ11内の外部において管理されていてもよい。例えば、機器10に予め保存されていてもよいし、ネットワークを介して接続するコンピュータに保存されていてもよい。   The profile data file 111 may be managed outside the program package 11. For example, it may be stored in advance in the device 10 or may be stored in a computer connected via a network.

また、それぞれのファイルの保護情報を、それぞれのファイル内に記述するようにしてもよい。例えば、プログラムファイル112やデータファイル113がテキスト形式の場合は、当該ファイル内にコメントとして記述すればよい。また、ファイル名に保護情報を識別するための符号を含めるようにしてもよい。保護情報をそれぞれのファイルに付随さえることにより、プログラムパッケージ11のパッケージ構成に対する保護情報の独立性を高めることができる。すなわち、ファイルの追加又は削除に応じてプロファイルデータファイル111を変更する必要はない。   Further, the protection information of each file may be described in each file. For example, if the program file 112 or the data file 113 is in text format, it may be described as a comment in the file. Further, a code for identifying the protection information may be included in the file name. By attaching the protection information to each file, the independence of the protection information with respect to the package configuration of the program package 11 can be enhanced. That is, it is not necessary to change the profile data file 111 according to the addition or deletion of the file.

また、保護情報の定義方法は、ファイル名ごとでなくてもよい。例えば、ファイル名又はファイル内に含まれているキーワードごとに保護情報を定義してもよい。また、他の情報によって各ファイルをグループに分類し、グループごとに保護情報が定義されてもよい。   Also, the method for defining protection information need not be for each file name. For example, the protection information may be defined for each file name or keyword included in the file. Further, the files may be classified into groups according to other information, and the protection information may be defined for each group.

ところで、プログラムの実体は配布せずに、そのスタブを配布することにより、プログラムの実体を保護するようにしてもよい。図9は、スタブを配布した場合の構成例を示す図である。図9中、図8と同一部分には同一符号を付している。   By the way, the program entity may be protected by distributing the stub without distributing the program entity. FIG. 9 is a diagram illustrating a configuration example when a stub is distributed. In FIG. 9, the same parts as those of FIG.

同図では、プログラムファイル112cが、スタブ(プログラムのロジック(実体)は実装されておらず、当該ロジックを呼び出すためのインタフェースのみを備えているプログラム)である例が示されている。プログラムの実体は、例えば、機器10とネットワークを介して接続しているコンピュータであるプログラム実行サーバ40にプログラムファイル112rとして保管されている。   In the figure, an example is shown in which the program file 112c is a stub (a program that does not include the logic (entity) of the program and has only an interface for calling the logic). The substance of the program is stored as a program file 112r in the program execution server 40 which is a computer connected to the device 10 via a network, for example.

このような構成において、例えば、機器20におけるアプリケーションの一つであるアプリ115がプログラムファイル112cの関数又はメソッドを呼び出すと(S301)、プログラムファイル112cは、当該関数又はメソッドに対応する関数のRPC(Remote Procedure Call)による呼び出しをプログラムファイル112rに対して行う(S302)。これにより、プログラムファイル112rによってアプリ115より要求された処理が実行され、その結果がプログラムファイルr112cを介してアプリ115に返却される。   In such a configuration, for example, when the application 115 that is one of the applications in the device 20 calls a function or method of the program file 112c (S301), the program file 112c stores the RPC ( A call by Remote Procedure Call is performed on the program file 112r (S302). Thereby, the process requested by the application 115 is executed by the program file 112r, and the result is returned to the application 115 via the program file r112c.

当該処理内容についてより詳細に説明する。図10は、スタブによる処理手順を説明するためのフローチャートである。同図では、図9の構成に基づいて説明する。   The processing content will be described in more detail. FIG. 10 is a flowchart for explaining the processing procedure by the stub. In the same figure, it demonstrates based on the structure of FIG.

機器10において、プログラムファイル112cの関数がアプリ115より呼び出されると(S401)、プログラムファイル112cは、プログラム実行サーバ40に対して接続要求を行う(S402)。   When the function of the program file 112c is called from the application 115 in the device 10 (S401), the program file 112c makes a connection request to the program execution server 40 (S402).

待機中(S501)であったプログラム実行サーバ40は、プログラムファイル112cからの接続要求に応じ、機器10の認証を行う(S502)。なお、当該認証は、例えば、SSL(Secure Socket Layer)のクライアント認証等、公知のものを用いればよい。この場合、ステップS402では、機器10よりプログラム実行サーバ40に対して機器10のクライアント証明書が転送される。   The program execution server 40 that has been waiting (S501) authenticates the device 10 in response to a connection request from the program file 112c (S502). For the authentication, for example, a known one such as SSL (Secure Socket Layer) client authentication may be used. In this case, in step S402, the client certificate of the device 10 is transferred from the device 10 to the program execution server 40.

機器10が認証されない場合(S503でNo)、プログラム実行サーバ40は、エラーとして機器10との接続を切断する(S506)。機器10が認証された場合、プログラム実行サーバ40は、機器10との接続を維持する。   When the device 10 is not authenticated (No in S503), the program execution server 40 disconnects the connection with the device 10 as an error (S506). When the device 10 is authenticated, the program execution server 40 maintains the connection with the device 10.

続いて、プログラムファイル112cは、アプリ15より呼び出された関数に対応する関数のRPC(Remote Procedure Call)による呼び出しをプログラムファイル112rに対して行う(S403)。この際、例えば、機器10からの各リクエストを識別するためのメッセージID、プログラムファイル112rを識別するためのプログラムID、及びRPCに係る関数の引数データがプログラム実行サーバ40に対して転送される。   Subsequently, the program file 112c calls the program file 112r by RPC (Remote Procedure Call) of the function corresponding to the function called from the application 15 (S403). At this time, for example, a message ID for identifying each request from the device 10, a program ID for identifying the program file 112 r, and argument data of a function related to RPC are transferred to the program execution server 40.

プログラム実行サーバ40では、プログラムファイル112rが呼び出され、RPCに係る関数が実行される(S504)。処理が完了すると、プログラムファイル112rは、メッセージID、プログラムID、及び実行結果をプログラムファイル112cに返信する(S505)。   In the program execution server 40, the program file 112r is called and a function related to RPC is executed (S504). When the processing is completed, the program file 112r returns a message ID, a program ID, and an execution result to the program file 112c (S505).

プログラムファイル112cは、実行結果を取得すると(S404)、当該実行結果を呼び出し元のアプリ15に返却する(S405)。   When the program file 112c acquires the execution result (S404), the program file 112c returns the execution result to the calling application 15 (S405).

上述したように、本実施の形態によれば、インストール対象とされるプログラムパッケージ11は暗号化されて流通する。したがって、流通過程において解読される可能性を低減させることができる。特に、Java(登録商標)の中間コード(JARファイル等)は、解読が容易であり、このようなプログラムに対しては、より効果的にソースコードを保護することができる。また、機器20は、出荷前に予め格納された暗号鍵Bによって、インストール対象とされるプログラムパッケージ11を復号する。したがって、暗号鍵Bは流通させる必要がなく、暗号鍵Bが盗まれる可能性を低減させることができる。   As described above, according to the present embodiment, the program package 11 to be installed is encrypted and distributed. Therefore, it is possible to reduce the possibility of being decoded in the distribution process. In particular, intermediate codes (such as JAR files) of Java (registered trademark) are easy to decipher, and the source code can be protected more effectively against such programs. Further, the device 20 decrypts the program package 11 to be installed with the encryption key B stored in advance before shipment. Therefore, it is not necessary to distribute the encryption key B, and the possibility that the encryption key B is stolen can be reduced.

また、暗号鍵Bは、セキュアデバイスに格納された暗号鍵Aによって暗号化された状態でフラッシュメモリ25に記録される。したがって、フラッシュメモリ25が取り出されたとしても、暗号鍵Bが解読される可能性を低減させることができる。   The encryption key B is recorded in the flash memory 25 in a state encrypted with the encryption key A stored in the secure device. Therefore, even if the flash memory 25 is taken out, the possibility that the encryption key B is decrypted can be reduced.

なお、フラッシュメモリに比べてよりセキュアなデバイスをフラッシュメモリ25の代わりに用いても良い。そうすることより、更に、暗号鍵Bをセキュアに管理することができる。斯かるデバイスの具体例としては、耐タンパ性を持ったメモリデバイスが挙げられる。すなわち、内部構造や取り扱っているデータ等の解析が困難であったり、外部からの不正なアクセス(分解して解析を試みる等)が有った場合に、デバイスそのものが回路的に破壊されるような、偽造、変造、改竄等を防止する手段が備えられているものである。   A device that is more secure than the flash memory may be used instead of the flash memory 25. By doing so, the encryption key B can be managed more securely. A specific example of such a device is a memory device having tamper resistance. In other words, if it is difficult to analyze the internal structure or the data being handled, or if there is unauthorized access from outside (such as disassembling and trying to analyze), the device itself will be destroyed in a circuit. In addition, a means for preventing forgery, alteration, tampering and the like is provided.

なお、フラッシュメモリ25は、その全体を暗号化及び復号するのではなく、フラッシュメモリ25に格納されるデータごと(暗号鍵Bやプログラムファイル112ごと)に、又は一部の領域を暗号化及び復号を行うようにしてもよい。   Note that the flash memory 25 does not encrypt and decrypt the entire data, but encrypts and decrypts a part of each data (encryption key B and program file 112) stored in the flash memory 25 or a part of the area. May be performed.

また、本実施の形態における機器20は、プロファイルデータファイル111の保護情報に応じて保存先を選別する。これにより、保護レベルの高いプファイルについてはよりセキュアに管理することができ、保護レベルの低いファイルについては起動時の性能等を優先させることができる。また、保護する必要がないファイルは比較的安価なデバイスに保存することができるため、高価なデバイスの必要量を低下させることができ、機器20全体のコストダウンを図ることができる。   In addition, the device 20 according to the present embodiment selects a storage destination according to the protection information of the profile data file 111. As a result, a profile with a high protection level can be managed more securely, and a performance at startup or the like can be prioritized for a file with a low protection level. In addition, since files that do not need to be protected can be stored in a relatively inexpensive device, the required amount of expensive devices can be reduced, and the cost of the entire device 20 can be reduced.

また、プログラムパッケージ11は、必ずしもネットワークを介してダウンロードされなくてもよい。例えば、暗号鍵Bによって暗号化されたプログラムパッケージ11が記録されたSDカードやCD−ROM等を介してプログラムパッケージ11のインストールを行っても良い。   Further, the program package 11 does not necessarily have to be downloaded via a network. For example, the program package 11 may be installed via an SD card, a CD-ROM, or the like on which the program package 11 encrypted with the encryption key B is recorded.

また、本実施の形態では、保護対象をプログラムパッケージ11として説明したが、本発明は、電子データ全般の保護に対して有効である。すなわち、プログラムパッケージ11を任意の電子データに置き換えて本実施の形態を実現してもよい。   In the present embodiment, the protection target is described as the program package 11, but the present invention is effective for the protection of the entire electronic data. That is, the present embodiment may be realized by replacing the program package 11 with arbitrary electronic data.

また、セキュアデバイスは、TPMに限られない。機器20に取り付けられた状態でのみ正常に機能するもの、又は、取り外されたとしても格納している情報の読み出しが困難なものであれば他のデバイス(例えば、耐タンパ性のあるメモリデバイス)によって代替されてもよい。   Further, the secure device is not limited to the TPM. Other devices (for example, tamper-resistant memory devices) that function normally only when attached to the device 20 or have difficulty in reading stored information even if they are removed May be substituted.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

本発明の実施の形態におけるシステム構成例を示す図である。It is a figure which shows the system configuration example in embodiment of this invention. 本発明の実施の形態におけるプログラムパッケージ構成例を示す図である。It is a figure which shows the example of a program package structure in embodiment of this invention. 本発明の実施の形態における機器のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the apparatus in embodiment of this invention. 本発明の実施の形態における機器の機能構成例を示す図である。It is a figure which shows the function structural example of the apparatus in embodiment of this invention. 機器の出荷前に実行される処理手順を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the processing procedure performed before shipment of an apparatus. インストール部によるインストール処理の処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the process sequence of the installation process by an installation part. 保護情報の構成例を示す図である。It is a figure which shows the structural example of protection information. 保護情報に基づくプログラムパッケージの機器へのインストールを概念的に示す図である。It is a figure which shows notionally the installation to the apparatus of the program package based on protection information. スタブを配布した場合の構成例を示す図である。It is a figure which shows the structural example at the time of distributing a stub. スタブによる処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the process sequence by a stub.

符号の説明Explanation of symbols

10 配布サーバ
11 プログラムパッケージ
11 プロファイルデータファイル
12 プログラムファイル
13 データファイル
20 機器
21 ROM
22 RAM
23 CPU
24 TPM
25 フラッシュメモリ
26 HDD
27 操作パネル
28 スキャナ
29 プリンタ
30 ネットワーク
40 プログラム実行サーバ
210 初期化部
220 インストール部
221 ダウンロード部
222 フラッシュメモリ復号部
223 プログラム復号部
224 保護情報解析部
225 暗号鍵生成部
226 保存部
B バス
10 Distribution Server 11 Program Package 11 Profile Data File 12 Program File 13 Data File 20 Device 21 ROM
22 RAM
23 CPU
24 TPM
25 Flash memory 26 HDD
27 Operation Panel 28 Scanner 29 Printer 30 Network 40 Program Execution Server 210 Initialization Unit 220 Installation Unit 221 Download Unit 222 Flash Memory Decryption Unit 223 Program Decryption Unit 224 Protection Information Analysis Unit 225 Encryption Key Generation Unit 226 Storage Unit B Bus

Claims (12)

複数種類の記憶媒体を備えた画像形成装置であって、
第一の暗号鍵が予め記録された暗号鍵記憶手段と、
複数の電子ファイルを格納したパッケージファイルの入力を受け付けるデータ入力手段と、
前記パッケージファイルを前記第一の暗号鍵によって復号する第一の復号手段と、
前記パッケージファイルに格納された電子ファイルごとに保存先及び暗号化強度の少なくともいずれか一方を識別するための保護情報を取得する取得手段と、
復号された前記パッケージファイルに格納された複数の電子ファイルのそれぞれについて、前記保護情報に基づく保存先への保存及び前記保護情報に基づく暗号強度による暗号化による保存の少なくともいずれか一方を実行する保存手段とを有することを特徴とする画像形成装置。
An image forming apparatus including a plurality of types of storage media,
An encryption key storage means in which the first encryption key is recorded in advance;
Data input means for receiving input of a package file storing a plurality of electronic files;
First decryption means for decrypting the package file with the first encryption key;
Obtaining means for obtaining protection information for identifying at least one of a storage destination and encryption strength for each electronic file stored in the package file;
Storage that executes at least one of storage to a storage destination based on the protection information and storage by encryption based on encryption strength based on the protection information for each of the plurality of electronic files stored in the decrypted package file And an image forming apparatus.
前記第一の暗号鍵は、第二の暗号鍵によって暗号化されて前記暗号鍵記憶手段に記録されており、
前記第二の暗号鍵が記録されたセキュアデバイスと、
前記第二の暗号鍵によって前記第一の暗号鍵を復号する第二の復号手段とを有し、
前記第一の復号手段は、復号された前記第一の暗号鍵によって前記パッケージファイルを復号することを特徴とする請求項1記載の画像形成装置。
The first encryption key is encrypted with a second encryption key and recorded in the encryption key storage means,
A secure device in which the second encryption key is recorded;
Second decryption means for decrypting the first encryption key with the second encryption key,
The image forming apparatus according to claim 1, wherein the first decryption unit decrypts the package file with the decrypted first encryption key.
前記保護情報において指定されている暗号化強度に応じた暗号鍵を生成する暗号鍵生成手段を有し、
前記保存手段は、前記暗号鍵生成手段によって生成された暗号鍵によって前記電子ファイルを暗号化することを特徴とする請求項1又は2記載の画像形成装置。
Encryption key generation means for generating an encryption key according to the encryption strength specified in the protection information,
The image forming apparatus according to claim 1, wherein the storage unit encrypts the electronic file with the encryption key generated by the encryption key generation unit.
前記暗号鍵生成手段は、前記電子ファイルごとに異なる暗号鍵を生成することを特徴とする請求項3記載の画像形成装置。   The image forming apparatus according to claim 3, wherein the encryption key generation unit generates a different encryption key for each electronic file. 前記電子ファイルの少なくとも一つは、当該画像形成装置とネットワークを介して接続されるコンピュータに保管されているプログラムの実体を呼び出すためのインタフェースを備えたスタブであることを特徴とする請求項1乃至4いずれか一項記載の画像形成装置。   The at least one of the electronic files is a stub having an interface for calling a substance of a program stored in a computer connected to the image forming apparatus via a network. 5. The image forming apparatus according to claim 4. 前記複数種類の記憶媒体は、情報の漏洩に関する安全性が異なることを特徴とする請求項1乃至5いずれか一項記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the plurality of types of storage media have different safety regarding information leakage. 複数種類の記憶媒体と第一の暗号鍵が予め記録された暗号鍵記憶手段とを備えた画像形成装置が実行するデータ管理方法であって、
複数の電子ファイルを格納したパッケージファイルの入力を受け付けるデータ入力手順と、
前記暗号鍵記憶手段より前記第一の暗号鍵を取得し、前記パッケージファイルを前記第一の暗号鍵によって復号する第一の復号手順と、
前記パッケージファイルに格納された電子ファイルごとに保存先及び暗号化強度の少なくともいずれか一方を識別するための保護情報を取得する取得手順と、
復号された前記パッケージファイルに格納された複数の電子ファイルのそれぞれについて、前記保護情報に基づく保存先に係る前記記憶媒体への保存及び前記保護情報に基づく暗号強度による暗号化による、いずれかの前記記憶媒体への保存の少なくともいずれか一方を実行する保存手順とを有することを特徴とするデータ管理方法
A data management method executed by an image forming apparatus including a plurality of types of storage media and an encryption key storage unit in which a first encryption key is recorded in advance,
A data input procedure for receiving input of a package file storing a plurality of electronic files;
Obtaining a first encryption key from the encryption key storage means, and decrypting the package file with the first encryption key;
An acquisition procedure for acquiring protection information for identifying at least one of a storage destination and encryption strength for each electronic file stored in the package file;
For each of the plurality of electronic files stored in the decrypted package file , any one of the above-mentioned by saving to the storage medium according to the storage destination based on the protection information and encryption with encryption strength based on the protection information A data management method comprising: a storage procedure for executing at least one of storage in a storage medium
前記第一の暗号鍵は、前記画像形成装置が備えるセキュアデバイスに記録された第二の暗号鍵によって暗号化されて前記暗号鍵記憶手段に記録されており、
前記セキュアデバイスより前記第二の暗号鍵を取得し、前記第二の暗号鍵によって前記第一の暗号鍵を復号する第二の復号手順を有し、
前記第一の復号手順は、復号された前記第一の暗号鍵によって前記パッケージファイルを復号することを特徴とする請求項7記載のデータ管理方法
The first encryption key is encrypted by a second encryption key recorded in a secure device included in the image forming apparatus and recorded in the encryption key storage unit,
Obtaining the second encryption key from the secure device , and having a second decryption procedure for decrypting the first encryption key with the second encryption key;
8. The data management method according to claim 7, wherein the first decryption procedure decrypts the package file with the decrypted first encryption key.
前記保護情報において指定されている暗号化強度に応じた暗号鍵を生成する暗号鍵生成手順を有し、
前記保存手順は、前記暗号鍵生成手順において生成された暗号鍵によって前記電子ファイルを暗号化することを特徴とする請求項7又は8記載のデータ管理方法
An encryption key generation procedure for generating an encryption key according to the encryption strength specified in the protection information;
9. The data management method according to claim 7, wherein the storing procedure encrypts the electronic file with the encryption key generated in the encryption key generation procedure.
前記暗号鍵生成手順は、前記電子ファイルごとに異なる暗号鍵を生成することを特徴とする請求項9記載のデータ管理方法   The data management method according to claim 9, wherein the encryption key generation procedure generates a different encryption key for each electronic file. 前記電子ファイルの少なくとも一つは、当該画像形成装置とネットワークを介して接続されるコンピュータに保管されているプログラムの実体を呼び出すためのインタフェースを備えたスタブであることを特徴とする請求項7乃至10いずれか一項記載のデータ管理方法   8. The stub according to claim 7, wherein at least one of the electronic files is an interface for calling an entity of a program stored in a computer connected to the image forming apparatus via a network. The data management method according to any one of 10 前記複数種類の記憶媒体は、情報の漏洩に関する安全性が異なることを特徴とする請求項7乃至11いずれか一項記載のデータ管理方法   The data management method according to any one of claims 7 to 11, wherein the plurality of types of storage media have different security regarding information leakage.
JP2008034878A 2008-02-15 2008-02-15 Image forming apparatus and data management method Expired - Fee Related JP5151531B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008034878A JP5151531B2 (en) 2008-02-15 2008-02-15 Image forming apparatus and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008034878A JP5151531B2 (en) 2008-02-15 2008-02-15 Image forming apparatus and data management method

Publications (2)

Publication Number Publication Date
JP2009194729A JP2009194729A (en) 2009-08-27
JP5151531B2 true JP5151531B2 (en) 2013-02-27

Family

ID=41076325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008034878A Expired - Fee Related JP5151531B2 (en) 2008-02-15 2008-02-15 Image forming apparatus and data management method

Country Status (1)

Country Link
JP (1) JP5151531B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6012355B2 (en) * 2012-09-18 2016-10-25 富士電機株式会社 Control device, control system, data storage method and program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453842B2 (en) * 1994-04-26 2003-10-06 三菱電機株式会社 Secure system
JP4755772B2 (en) * 2001-04-20 2011-08-24 テンパール工業株式会社 Program data remote update system for terminal equipment
JP2003152703A (en) * 2001-11-12 2003-05-23 Victor Co Of Japan Ltd Encryption device, encryption method, decryption device, decryption method, encryption decryption device and encryption decryption method
JP2005341422A (en) * 2004-05-28 2005-12-08 Sony Corp Data inspection device, data inspection method, and data inspection program
JP2006079415A (en) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc Program update system and program update method
JP2008027007A (en) * 2006-07-18 2008-02-07 Canon Inc Content management system and its control method
JP4960896B2 (en) * 2008-01-28 2012-06-27 株式会社リコー Image forming apparatus and data management method

Also Published As

Publication number Publication date
JP2009194729A (en) 2009-08-27

Similar Documents

Publication Publication Date Title
JP5599557B2 (en) Information processing apparatus, license determination method, program, and recording medium
JP5116325B2 (en) Information processing apparatus, software update method, and image processing apparatus
JP5369502B2 (en) Device, management device, device management system, and program
US20110311046A1 (en) Image Forming System, Image Forming Apparatus, and Method in which an Application is Added
US8259941B2 (en) Image processor, image processing method, and computer program product for storing images and related code information
JP4991592B2 (en) Software alteration detection method, software alteration detection program and device
US20070283170A1 (en) System and method for secure inter-process data communication
JP2007328770A (en) Information processor, access control method, access control program, recording medium and image forming device
JP2008177683A (en) Data providing system, data receiving system, data providing method, data providing program and data receiving program
JP2010086370A (en) Image forming apparatus, delivery server, and firmware updating method
EP3502873A2 (en) Method and apparatus for application development environment
JP2009059008A (en) File management system
JP5052367B2 (en) Image processing apparatus, authentication package installation method, authentication package installation program, and recording medium
JP2007148806A (en) Application start restriction method and application start restriction program
JP5151531B2 (en) Image forming apparatus and data management method
JP5387724B2 (en) Software alteration detection method, software alteration detection program and device
JP2008171041A (en) Image forming device, start up method of image forming device, control device, and start up method of extension unit
JP4960896B2 (en) Image forming apparatus and data management method
JP2008234079A (en) Information processor, software correctness notifying method and image processor
JP2010238212A (en) File control program, file transmission program, file transmission device, file control method, and file transmission method
JP5078580B2 (en) Data management apparatus and data management method
JP2005258784A (en) Resource management device, information processor, resource management program, resource display program and recording medium
JP2021005337A (en) Information processing apparatus, information processing method, and program
JP2020052597A (en) Information processing apparatus, control method thereof, and program
JP5510535B2 (en) Information processing apparatus, license determination method, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5151531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees