CN100346629C - 信息处理装置、信息处理方法、信息处理程序以及记录介质 - Google Patents

信息处理装置、信息处理方法、信息处理程序以及记录介质 Download PDF

Info

Publication number
CN100346629C
CN100346629C CNB2004101038799A CN200410103879A CN100346629C CN 100346629 C CN100346629 C CN 100346629C CN B2004101038799 A CNB2004101038799 A CN B2004101038799A CN 200410103879 A CN200410103879 A CN 200410103879A CN 100346629 C CN100346629 C CN 100346629C
Authority
CN
China
Prior art keywords
imaging device
data
recording medium
program
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004101038799A
Other languages
English (en)
Other versions
CN1630332A (zh
Inventor
清水浩二
秋吉邦洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN1630332A publication Critical patent/CN1630332A/zh
Application granted granted Critical
Publication of CN100346629C publication Critical patent/CN100346629C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

提供了一种信息处理装置,包括其中设置记录介质的记录介质设置部件。所述信息处理装置包括合法性判定部件,用于通过判定合法性判定数据的合法性来判定程序的合法性,其中所述程序和所述合法性判定数据存储于记录介质中,其中,该合法性判定部件根据在由该程序所产生的散列码和通过解码该合法性判定数据而获取的散列码之间的第一比较、以及在该信息处理装置专用的机器专用数据和通过解码该合法性判定数据所获取的机器专用数据之间的第二比较,来判定该合法性判定数据的合法性。

Description

信息处理装置、信息处理方法、信息处理程序以及记录介质
技术领域
本发明涉及一种信息处理装置,诸如包括一种作为主要功能的信息处理功能的信息技术装置,以及一种包括作为次要功能的信息处理功能的电气装置,本发明还涉及一种信息处理方法、一种信息处理程序以及一种诸如CD-ROM这样的记录介质。包括作为主要功能的所述信息处理功能的信息技术装置的一个例子就是个人计算机,包括作为次要功能的信息处理功能的所述电子装置的一个例子,是其信息处理功能近年来被显著地提高的成像装置,诸如复印机/打印机/扫描仪/传真/复合机器(也被称为组合机器)。
背景技术
近年来,市场上正在出现一种包括复印功能、打印机功能、扫描仪功能以及传真功能的复合机器。当所述复合机器起复印机或打印机功能时,就会有图像被打印在打印纸上。当所述复合机器起复印机或扫描仪功能时,就会从文件中读取图像。当所述复合机器起传真功能时,所述复合机器就会经由电话线路接收或发送图像。日本公开专利申请No.2002-84383公开了一种关于所述复合机器的技术。
所述复合机器,通过利用诸如应用程序或平台这样的各种程序来执行各种信息处理。通常,把所述程序预先安装到所述复合机器中。如果,在所述复合机器已经被装运之后该程序能够被安装在所述复合机器中,则能使客户更方便。为了该目的,可以配置所述复合机器,使能够从被插入该复合机器的卡槽中的存储程序的存储卡中安装所述程序。像这样配置的所述复合机器对于复合机器的制造商和销售商来说是有用的,其中所述制造商允许销售商针对所述复合机器开发程序。
然而,上述配置存在非法复制和篡改程序的问题。就所述程序的非法复制而论,存在损失了程序的销售利润的问题。就所述程序的篡改而论,所述程序可以被非法更新以致存在损失了所述复合机器的租金利润的问题。前面的问题对于销售商来说,是生死攸关的事,而后面的问题对于制造商来说,是生死攸关的事。
发明内容
本发明的目的,是防止非法复制和篡改存储于诸如存储卡这样的记录介质中的程序,其中所述记录介质用于把该程序安装入诸如成像装置这样的信息处理装置。
上述目的是通过包括其中设置了记录介质的记录介质设置部件的信息处理装置来完成的,该信息处理装置包括:
合法性判定部件,用于通过判定合法性判定数据的合法性来判定程序的合法性,其中该程序和该合法性判定数据存储于所述记录介质中;
其中,该合法性判定部件根据在由该程序所产生的散列(HASH)码和通过解码该合法性判定数据而获取的散列码之间的第一比较、以及在该信息处理装置专用的机器专用数据和通过解码该合法性判定数据所获取的机器专用数据之间的第二比较,判定该合法性判定数据的合法性。
在该信息处理装置中,所述合法性判定数据可以通过加密所述散列码和所述机器专用数据来生成,其中所述散列码是由所述程序产生的,而所述机器专用数据是该信息处理装置专用的数据。
所述信息处理装置,还可以包括:存储部件,用来把所述信息处理装置专用的所述机器专用数据存储到设置在记录介质设置部件中的记录介质中。此外,该信息处理装置还可以包括存储部件,用于把所述合法性判定数据存储到设置在所述记录介质设置部件中的记录介质中。
所述信息处理装置还可以包括安装部件,用于把判定为合法的程序安装到所述信息处理装置中。此外,所述信息处理装置还可以包括更新部件,用于更新所述信息处理装置中的程序。
上述目的,还可以通过在信息处理装置中所执行的信息处理方法来实现,其中该信息处理装置包括其中设置了记录介质的记录介质设置部件,所述信息处理方法包括:
合法性判定步骤,通过判定合法性判定数据的合法性来判定程序的合法性,其中该程序和该合法性判定数据存储于所述记录介质中;
其中,该信息处理装置根据在由该程序所产生的散列码和通过解码该合法性判定数据而获取的散列码之间的第一比较、以及在该信息处理装置专用的机器专用数据和通过解码该合法性判定数据所获取的机器专用数据之间的第二比较,判定该合法性判定数据的合法性。
上述目的,还通过用于使信息处理装置执行信息处理的信息处理程序来实现,该信息处理装置包括记录介质设置部件,其中设置了记录介质,所述信息处理程序包括:
合法性判定程序代码单元,用于通过判定合法性判定数据的合法性来判定程序的合法性,其中该程序和该合法性判定数据存储于所述记录介质中;
其中,该合法性判定程序代码单元,用于根据在由该程序所产生的散列码和通过解码该合法性判定数据而获取的散列码之间的第一比较、以及在该信息处理装置专用的机器专用数据和通过解码该合法性判定数据所获取的机器专用数据之间的第二比较,判定该合法性判定数据的合法性。
根据本发明的目的,非法复制和篡改存储于诸如存储卡这样的记录介质中的程序是能够防止的,其中所述记录介质用于把该程序安装入诸如成像装置这样的信息处理装置。
附图说明
根据下列详细说明,当结合所述附图进行理解时,本发明的其他目的、特征和优点将变得更加显而易见。
图1示出了本发明具体实施例的复合机器;
图2是图1中所示的复合机器的硬件方框图;
图3是图1的复合机器的外部视图;
图4示出了操作面板;
图5示出了复合机器启动部件;
图6示出了关于SD(保密数字)存储卡槽和SD存储卡的软件;
图7是用于解释应用程序验证处理的图;
图8是由该复合机器执行的图7所示出的处理的流程图;
图9是相应于由该复合机器执行的图7所示出的处理的功能块图;
图10示出了图7的处理的改进的例子的功能块图;
图11是用于解释在该SD存储卡中的文件的图;
图12示出了JNLP(Java网络启动协议)文件的句子结构的一个例子;
图13是用于解释如何在所述SD存储卡中存储文件的图;
图14是用于解释如何在所述SD存储卡中存储文件的图;
图15是更新JSDK应用程序的顺序图;
图16是解释用于所述成像处理的口令的图;
图17示出了口令添加处理的流程图;
图18是口令比较处理的流程图;
图19是解释由所述VAS 135所生成的用于成像处理的密钥的图;
图20示出了加密处理的流程图;
图21示出了解码处理的流程图;
图22示出了本发明具体实施例的信息处理装置。
优选实施例
在下文中,参照附图来描述本发明具体实施例。
图22示出了本发明具体实施例的信息处理装置11。所述信息处理装置11包括硬件21、软件22以及启动部件23。
信息处理装置11的硬件,包括信息处理部件、通信部件以及操作显示部件。该信息处理部件包括,CPU、ROM、RAM以及HDD(硬盘驱动器),所述通信部件包括MODEM(调制解调器)和NIC(网络接口控制器)、所述操作显示部件包括键盘、鼠标和显示器。
信息处理装置11的软件22包括应用程序31和平台32。该平台32,包括用于控制该信息处理部件的功能块、用于控制该通信部件的功能块、用于控制该操作显示部件的功能块、执行验证处理的功能块、用于管理用户信息的功能块,以及用于管理该系统的功能块。所述程序是通过诸如UNIX这样的OS(操作系统)进行的处理来并行处理的。
当接通信息处理装置11的电源时,初始执行启动部件23。于是,所述OS被启动,并且应用程序31和平台32也被启动。所述程序被存储于HDD或存储卡中,并且从HDD或存储卡载入RAM中,以便执行该程序。
图22中所示出的信息处理装置11的例子是包括作为主要功能的信息处理功能的信息技术装置,和包括作为次要功能的信息处理功能的电气装置。信息技术装置的一个例子是个人计算机,包括作为次要功能的该信息处理功能的所述电子设备的一个例子是其信息处理功能近年来被显著地提高的成像装置,诸如复印机/打印机/扫描仪/传真/复合机器(也被称为组合机器)。在下文中,描述信息处理装置11的一个例子,即复合机器101。
图1示出了本发明具体实施例的复合机器101。图1示出的复合机器101包括各种硬件111、各种软件112以及复合机器启动部件113。
复合机器101的硬件111包括图像拾取部件121、打印部件122、及其他硬件123。图像拾取部件121是用于从文件中读取图像(图像数据)的硬件。打印部件122是用于把图像打印在打印纸上的硬件。
复合机器101的软件112包括各种应用程序131以及各种平台132。这些程序由诸如UNIX这样的OS(操作系统)作为处理而并行执行。
应用程序131包括,用于复印的复印应用程序141、用于打印的打印机应用程序142、用于扫描的扫描仪应用程序143、用于传真的传真应用程序144、以及用于网络文件的网络文件应用程序145。
利用专用SDK(软件开发工具包)能够开发出应用程序。利用SDK所开发出的应用程序被称作SDK应用程序。作为专用SDK,提供了用于通过C语言开发应用程序的“CSDK”和用于通过利用Java语言开发应用程序的“JSDK”。利用CSDK所开发的应用程序被称作CSDK应用程序,利用JSDK所开发的应用程序被称作JSDK应用程序。图1中的复合机器101包括CSDK应用程序146和JSDK应用程序147。该复合机器101还包括在JSDK应用程序147和其他程序之间进行协调(mediate)的JSDK平台148。
平台132包括控制服务程序151,系统资源管理程序152、和处理程序(handler)153。控制服务程序151包括网络控制服务程序(NCS)161、传真控制服务程序(FCS)162、传递控制服务程序(DCS)163、引擎控制服务程序(ECS)164、存储器控制服务程序(MCS)165、操作面板控制服务程序(OCS)166、验证控制服务程序(CCS)167、用户目录控制服务程序(UCS)168、和系统控制服务程序(SCS)169。该处理程序153包括传真控制单元处理程序(FCUH)171和图像存储器处理程序(IMH)172。
NCS 161的处理居间协调网络通信。FCS 162的处理为传真提供了API(应用编程接口)。DCS 163的处理控制存储文件的传递处理。ECS 164的处理执行对图像拾取部件121或打印部件122的控制。MCS 165的处理执行对存储器和硬盘驱动器的控制。OCS 166的处理执行操作面板的控制。CCS 167的处理执行对验证处理和记帐(billing)处理的控制。UCS 168的处理执行关于管理用户信息的控制。SCS 169的处理执行管理该系统的控制。
虚拟应用服务程序(VAS)135作为软件存在,用于在应用程序131和平台132之间进行协调。VAS 135,对于每个起客户机功能的应用程序来说,作为服务器处理来操作,并且对于起服务器功能的平台来说,作为客户机处理来操作。VAS 135具有包装(wrapping)功能,用于向应用程序131屏蔽平台132。此外,VAS具有吸收平台132和应用程序的API之间的版本差异的功能。
当接通电源时,首先执行复合机器启动部件113。于是,诸如UNIX这样的OS被启动,应用程序131和平台132也被启动。这些程序被存储于硬盘驱动器或存储卡中,并且从硬盘驱动器或存储卡中读取这些程序,并载入存储器中。
图2是图1中所示的复合机器101的硬件方框图。复合机器101的硬件111包括控制器201、操作面板202、传真控制单元(FCU)203、图像拾取部件121和打印部件122。
控制器201包括,CPU 211、ASIC(专用集成电路)212、NB(北桥)221、SB(南桥)222、MEM(存储器)-P 231、MEM-C 232、HDD(硬盘驱动器)233、存储卡槽234、NIC(网络接口控制器)241、USB设备242、IEEE 1394设备243和Centronics设备244。
CPU 211是用于各种信息处理的IC(集成电路)。ASIC 212是用于各种图像处理的IC。NB 221是用于控制器201的北桥(north bridge)。SB 222是用于控制器201的南桥(south bridge)。MEM-P 231是用于复合机器101的系统存储器。MEM-C 232是复合机器101的本地存储器。HDD 233是复合机器101的存储器。存储卡槽234是用于设置存储卡235的槽。NIC 241是用于通过MAC(介质存取控制)地址进行网络通信的控制器。USB设备242是用于提供USB标准的连接终端的设备。IEEE设备243是用于提供IEEE1394标准的连接终端的设备。Centronics设备244是用于提供Centronics连接终端的设备。
操作面板202是用户利用其把数据输入到复合机器101中的硬件(操作部件),也是用于获取来自复合机器101的输出数据的硬件(显示部件)。
图3是图1的复合机器101的外部视图。图3示出了图像拾取部件121的位置、打印部件122的位置和操作面板202的位置。图3还示出了在其上设置文件的文件设置部件301、用于送进纸的进纸部件302、和用于排出打印纸的出纸部件303。
如图4所示,操作面板202包括触摸面板311、十按键(ten keys)312、开始按钮313、复位按钮314、功能键315以及初始设置按钮316。触摸面板311是用于通过触摸操作来输入数据的硬件(触摸操作部件),也是用于显示图像的硬件(图像显示部件)。十按键312,是用于通过按键操作输入数字的硬件。开始按钮313是用于通过按钮操作执行开始操作的硬件。复位按钮314是用于通过按钮操作执行复位操作的硬件。功能键315是用于通过按钮操作来显示CSDK应用程序或JSDK应用程序的操作屏幕的硬件。初始设置按钮316,是通过按钮操作显示初始设置屏幕的硬件。
文件设置部件301,包括ADF((自动文件输送器)321、平底(flat bed)322、以及平底盖323。进纸部件302包括四个进纸盘。出纸部件303包括出纸盘。
(复合机器启动部件)
在下文中,描述了图1的复合机器启动部件113。
如图5所示,复合机器启动部件113包括存储器监视部件501以及程序启动部件502。
当接通复合机器101的电源时,就启动了形成存储器监视部件501的BIOS(基本输入输出系统)和引导装入程序,以便启动该UNIX OS(UNIX操作系统)。然后,启动形成程序启动部件502的启动处理程序,以便启动应用程序和平台132。在启动UNIX时,启动UNIX的内核程序,打开(unfold)根文件系统,以便在该根系统文件上安装与该应用程序和平台有关的文件系统。
(存储卡)
在下文中,描述了图2所示出的存储卡槽234和存储卡235。存储卡槽234是向其插入存储卡235的槽,其中存储卡235存储诸如应用程序131或平台132这样的程序。存储于存储卡235中的程序被读取并载入MEM-P 231或MEM-C 232中。
SD(保密数字)存储卡是一种快闪存储卡,其被用作为存储卡235。使用SD存储卡,有这样一个优点,即能够以很低的成本得到大容量的存储器。就SD存储卡来说,SD存储卡槽被用作存储卡槽234。
如图6所示,复合机器101包括SD存储卡存取驱动器(SD存取)611、SD存储卡状态驱动器(SD状态)612、启动处理程序613、以及SD存储卡检查程序(SD检查)614,作为与该SD存储卡槽601和该SD存储卡602(相应于存储卡槽234和存储卡235)有关的软件。
SD存取611是用于对SD存储卡602执行存取控制的驱动器。例如更具体地说,SD存取611检测SD存储卡602的插入/弹出。SD状态612是用于管理SD存储卡的插入/弹出/安装/卸下的信息的驱动器。所述启动处理程序613是形成图5的程序启动部件502的程序。SD检查614是执行安装/卸下SD存储卡602的程序。
当SD存储卡602被插入SD存储卡槽601中时,在步骤1中,SD存取611检测到该SD存储卡602被插入,并且在步骤2由SD存取611将该事件通知给SD状态612。响应于此,SD状态612管理表示SD存储卡602已经插入的信息,并在步骤3通知启动处理程序613 SD存储卡602已经插入。响应于此,启动处理程序613启动SD检查614以安装SD存储卡602。响应于此,在步骤5,SD检查614安装SD存储卡602,并在步骤6将所述事件通知给SD状态612。响应于此,SD状态612管理表示SD存储卡602已经安装的信息,并在步骤7通知启动处理程序613 SD存储卡602已经安装。
当SD存储卡602被从SD存储卡槽601中拔出时,在步骤1中,SD存取611检测到SD存储卡602已经被拔出,并且在步骤2,SD存取611通知SD状态612 SD存储卡602已经被拔出。响应于此,SD状态612管理表示SD存储卡602已经被拔出的信息,并在步骤3通知启动处理程序613 SD存储卡602已经拔出。响应于此,在步骤4,启动处理程序613启动SD检查614以卸下SD存储卡602。响应于此,在步骤5,SD检查614卸下SD存储卡602,并在步骤6将所述事件通知给SD状态612。响应于此,SD状态612管理表示SD存储卡602已经被卸下的信息,并在步骤7通知启动处理程序613 SD存储卡602已经被卸下。
通过采用SD存储卡,能够实现通常所说的卡的热插入和移除。即,在启动复合机器101之后,能够执行把SD存储卡602插入SD存储卡槽601的操作和从SD存储卡槽601移除SD存储卡602的操作。
(应用程序验证处理)
在下文中,描述了一种应用程序验证处理。
图7是用于解释所述应用程序验证处理的图。所述“应用程序验证处理”,是在所述应用程序被载入复合机器101中之前为了防止非法复制和篡改所述应用程序而执行的一系列处理。
在所述应用程序验证处理的第一步骤中,执行获取机器编号的处理。首先,操作者把SD存储卡602设置到复合机器101的SD存储卡槽601中,其中应用程序131将被载入该复合机器101。然后,操作者通过使用由VAS 135显示在操作面板202上的UI(用户界面)来操作复合机器101以在SD存储卡602中存储复合机器101的机器编号。于是,VAS 135获取了来自复合机器101的复合机器101的机器编号,并在步骤S701把机器编号作为机器编号文件存入SD存储卡602中。复合机器101的机器编号是复合机器101专用的编号。
在应用程序验证处理第二步骤,执行用于所述应用程序的应用处理。首先,操作者在PC 701设置SD存储卡602,其上执行了第一步骤。在步骤702,PC 701从所述SD存储卡602获取所述机器编号文件。然后,该操作者在PC701上执行用于应用程序的应用操作。从而,在步骤703,PC 101把应用数据从PC 701发送到应用服务器702。所述应用数据包括应用程序的可执行文件、机器编号文件、申请人数据、应用日期与时间数据、机器编号的类型的设置信息、机器编号的数量的设置信息。响应于此,在步骤704应用服务器702根据所述应用数据生成密钥文件。该密钥文件包括密钥数据。该密钥数据包括由该可执行文件生成的散列码、从该机器编号文件中获取的机器编号、申请人数据、应用日期与时间数据、机器编号的所述类型的设置信息、以及该机器编号的数量的设置信息,其中已经对这些信息加密。从而,在步骤705,密钥文件被从应用服务器702发送到PC 701。响应于此,在步骤706,PC 701把该可执行文件和该密钥文件存储到SD存储卡602中。在该应用程序验证处理的第三步骤,执行对该应用程序的合法性判定处理。首先,操作者把已经在其上执行了第二步骤的SD存储卡602设置入复合机器101的SD存储卡槽601中。在步骤707,VAS 135从SD存储卡602中获取所述可执行文件和密钥文件。然后,在步骤708,VAS 135通过判定密钥文件中的密钥数据的合法性,来判定所述应用程序的可执行文件的合法性。
在下文中将详细描述步骤708。首先,在步骤708A,VAS 135解码从所述密钥文件中获取的密钥数据,以便获取散列码(称为散列码A)和机器编号(称为机器编号A)。然后,在步骤708B,VAS 135根据该可执行文件生成散列码(称为散列码B)。然后,在步骤708C,VAS 135从该复合机器101中获取复合机器101的机器编号(称为机器编号B)。然后,在步骤708D,VAS 135通过对散列码A和散列码B进行比较来判定散列码A是否合法。如果散列码A和散列码B是相同的,则散列码A是合法的。如果散列码A和散列码B不相同,则散列码A是不合法的。然后,在步骤708E,VAS 135通过对机器编号A和机器编号B进行比较来判定机器编号A是否合法。如果机器编号A和机器编号B是相同的,则机器编号A是合法的。如果机器编号A和机器编号B不相同,则机器编号A不合法。
在步骤708,VAS 135根据散列码A的合法性和机器编号A的合法性来判定所述密钥文件的密钥数据是否合法。如果散列码A和机器编号A都被判定为合法,则密钥数据被判定为合法。如果散列码A和机器编号A中的一个或两者都不合法,则判定该密钥数据不合法。
通过对该散列码执行合法性判定处理(步骤708D),能够检查该应用程序的篡改。当该应用程序被篡改时,该散列码就不会一致。从而,能够防止该应用程序的篡改。
通过执行机器编号的合法性判定处理(步骤708E),能够检查应用程序的非法复制。非法复制的应用程序不能被载入其机器编号不同于相应于该应用程序的机器编号的复合机器中。这样,就能够防止应用程序的非法复制。
因此,通过执行应用程序的合法性判定处理(步骤708),能够防止应用程序的篡改和非法复制。
在第二步骤的步骤704中,由于可能有这样的情形,即在第一步骤不能容易地获取机器编号,因此可以生成其相应的机器没有被判定的密钥文件。在这种情况下,总是成功地执行步骤708E,并且在步骤709,VAS 135根据该散列数据B和机器编号B生成新的密钥文件,以便在步骤710,VAS 135在SD存储卡602中用新的密钥文件替换旧的密钥文件。不对应于任何专用的机器的密钥文件中存储了表示没有判定出任何相应的机器的机器编号“0”。为了采用相应于非专用机器的密钥文件,执行该应用程序验证处理的操作者必须是值得信任的。然而,由于该密钥文件存储了所述申请人数据,所以操作者的责任是清楚的,因此在心理上禁止了操作者的欺骗行为。进一步地,可以提供相应于任何机器的密钥文件(称为“机器任意(machine free)”)。
作为用于防止复制应用程序的数据,可以使用复合机器101的MAC地址或IP(因特网协议)地址来代替复合机器101的机器编号。任何复合机器101专用的数据都可以被用作为用于防止所述复制的数据。当使用复合机器101的MAC地址或IP地址代替所述机器编号时,分别把所述MAC地址和IP地址存储于MAC地址文件和IP地址文件中。
图8是图7所示出的通过该复合机器101执行的处理的流程图。图8中S707、S708A、S708B、S708C、S708D、S708E、S709和S710的处理,分别相应于图7中S707、S708A、S708B、S708C、S708D、S708E、S709和S710的处理。图8中的分支点1是相应的机器是否被决定的判定点。如果没有决定任何相应的机器,则执行步骤709和710。在下述情况下,即已经决定了相应的机器,如果散列码A和机器编号A都被判定为合法,则所述验证被判定为″OK″(处理1)。如果散列码A或机器编号A中的任何一个被判定为非法,则所述验证是NG(未通过)(处理2)。
在下述情况下,即密钥文件包括该机器编号的类型的设置信息和机器编号的数量的设置信息,其中该机器编号的类型的设置信息表示所述机器编号是“未定”、“已定”或“任意(free)”,并且机器编号的数量的设置信息表示机器编号的数量,可以执行该机器编号的类型的设置信息的检查处理(步骤801)以及机器编号的数量的设置信息的检查处理(步骤802)。在步骤801,如果该机器编号是“未定”,所述分支点1就是“Yes”。在步骤801,如果该机器编号是“已定”,所述分支点1就是“No”。如果在步骤801,该机器编号是“任意”,则所述分支点1就是“No”并且步骤708E一直是“Yes”。如果S802是“N”,就在后面执行N次循环处理。
图9示出了相应于是图7所示出的通过该复合机器101所执行的处理的功能块图。SD卡读取部件707是用于执行所述S707处理的功能块。密钥文件处理部件708A是用于执行S708A的处理的功能块。可执行文件处理部件708B是用于执行S708B的处理的功能块。机器编号获取部件708C是用于执行S708C的处理的功能块。散列码比较部件708D是用于执行S708D的处理的功能块。新密钥文件生成部件709是用于执行S709的处理的功能块。SD卡写入部件710是用于执行所述S710的处理的功能块。安装部件720是用于把判定为合法的应用程序安装到复合机器101的HDD或NVRAM(非易失RAM)中的功能块。更新部件730是用于更新安装在HDD或NVRAM中的应用程序的功能块。
复合机器101可以具有从网络获取可执行文件并把该可执行文件存储在SD存储卡602中的功能。在这种情况下,类似于“机器是未定的”的情况,执行S709和S710的处理。图10示出了相应于这种情况的功能块。网络连接部件740从网络获取该可执行文件。可执行文件处理部件708B执行S708B,机器编号获取部件708C执行S708C,新文件生成部件709执行S709,SD卡写入部件710执行S710。SD卡写入部件710具有把可执行文件和密钥文件存储到SD存储卡710中的功能。
在下文中,描述了这样一种情况,即JSDK应用程序147被用作应用程序。在这种情况下,如图11所示,要被设置在复合机器101中的SD存储卡602,存储JAR(Java档案)文件、相应于该JAR文件的密钥文件、以及相应于该JAR文件的JNLP文件。所述JAR文件是JSDK应用程序147的可执行文件。所述JNLP文件与所述JAR文件一一对应,并且该JNLP文件包括定义该JAR文件的信息。在该例子中,如图11所示,该JNLP文件存储JSDK应用程序147的URL、JSDK应用程序147的版本、JSDK应用程序147的产品ID以及用于通知更新的邮件地址。所述JNLP文件是XML(可扩展标记语言)文件,并且所述JNLP文件的格式是与JNLP标准一致的。图12示出了JNLP文件的句子结构的一个例子。
如图13所示,所述JAR文件、密钥文件和JNLP文件是通过PC在如图13所示的步骤11中从服务器中获取的。然后,在步骤12把该文件从所述PC传输到复合机器101中。然后,在步骤13,复合机器101把这些文件存储于SD存储卡602中。或者,如图14所示,在步骤21所述PC从服务器获取文件,并且在步骤22所述PC把该文件存储在SD存储卡60中。在前一种情况下,操作者从一开始就把SD存储卡602插入该复合机器101中。在后面的情况下,操作者把SD存储卡从所述PC中移除并把该SD存储卡插入复合机器101中(步骤23)。同时,在这些情况下,可以执行在图7-9中所示出的处理和在图10中所示出的处理。
图15是更新所述JSDK应用程序147的顺序图。首先,在步骤31,复合机器101从SD存储卡602中获取JSDK应用程序147的URL,然后在步骤32,复合机器101从服务器获取该JSDK应用程序147的版本信息。如果该JSDK应用程序147的版本已经更新(S33),则在步骤34,复合机器101发送密钥文件和邮件地址(包括在该JNLP文件内)至服务器。响应于此,在步骤35,该服务器利用邮件地址发送邮件给该PC,以通知该PC更新JSDK应用程序147,其中版本升级ID附于该邮件。
当在步骤41中,操作者在PC屏幕上指令该PC执行JSDK应用程序147的更新(版本升级)时,该PC就在步骤42发送版本升级ID给服务器。响应于此,在步骤43,服务器生成密钥文件。然后,在步骤44该服务器发送新的JAR文件、新的密钥文件和新的JNLP文件给该PC。
如果由于更新(S51)而必须执行数据转换,则在步骤52该PC发送数据转换请求给该服务器。响应于此,该服务器在步骤53执行数据转换。然后,在步骤54,该服务器发送转换过的数据给该PC。
然后,在步骤61,该PC把该新的JAR文件、该新的密钥文件和该新的JNLP文件存储在SD存储卡602中。然后,该操作者把SD存储卡602从PC中移动到复合机器101中。
(成像处理)
与应用程序验证处理相关,对复合机器101中所执行的成像处理进行描述。
图16是解释由所述VAS 135生成的用于成像处理的口令741的图。
在该例子中,当从文件中读取将被存储于复合机器101中的图像数据时,扫描仪应用程序143把VAS 135所生成的口令741添加到图像数据中,以便用该口令把该图像数据锁定。同样地,当从网络接收图像数据时,每一传真应用程序144和网络文件应用程序145都用口令741锁定该图像数据。
在该例子中,当在打印纸上打印存储于复合机器101中的图像数据时,打印机应用程序142通过对由VAS 135所生成的口令和附于该图像数据的口令进行比较来对该图像数据执行口令检查。同样地,当把存储于复合机器101中的图像数据发送到网络时,每一传真应用程序144和网络文件应用程序145通过对由VAS 135生成的口令和附于该图像数据的口令进行比较,来对该图像数据执行口令检查。
口令741可以是设置在复合机器101的SD存储卡槽601中的SD存储卡602专用的。在这种情况下,如果从图像数据的读取处理或接收处理的结束到打印处理或发送处理的开始,该SD存储卡被改为别的SD存储卡,则不能执行该打印处理或发送处理。这样,可以防止SD存储卡602的更改。如果存在对SD存储卡602进行欺骗的可能性,则所述应用程序验证处理会变得更加有效。
例如,利用每个SD存储卡602专用的SD序列ID来生成口令741。上述机制可以被用于防止非法置换HDD 233。
口令741可以是复合机器101的主体(body)专用的。在这种情况下,即使当存储图像数据的SD存储卡被从别的机器移动到复合机器101中时,该复合机器都不能对该图像数据执行打印处理或发送处理。这样,可以防止SD存储卡602的置换。例如,利用每个复合机器101的主体专用的机器编号来生成口令741。上述机制可以被用于防止非法置换HDD 233。
图17示出了该口令添加处理的流程图。
在步骤101,诸如打印机应用程序142这样的应用程序读取文件,以生成将被存储于复合机器101中的图像数据,或该应用程序从网络接收所述数据。然后,在步骤102,VAS 135生成口令741。然后,该应用程序把口令741添加到所述图像数据以锁定该图像数据。然后,把该图像数据存储于复合机器101中。
图18是口令比较处理的流程图。
当根据存储于复合机器101中的图像数据指定一条将被打印或经由网络发送的图像数据时,VAS 135就在步骤111生成口令741。然后,在步骤112,诸如打印机应用程序142这样的应用程序对由VAS 135生成的口令和附于该图像数据的口令进行比较,以检查该图像数据的口令的合法性。然后,如果成功地进行了该口令检查,则所述应用程序在步骤113打印该图像数据或经由网络发送该图像数据。
图19是解释由所述VAS 135所生成的用于成像处理的密钥742的图。
在该例子中,当从文件中读取将被存储于复合机器中的图像数据时,扫描仪应用程序143就利用由VAS 135生成的密钥742把该原始图像数据加密成加扰的(scrambled)图像数据。同样地,当从网络接收图像数据时,传真应用程序144或网络文件应用程序145利用该密钥742把原始图像数据加密成加扰的图像数据。
当打印该存储于复合机器101中的图像数据时,该打印机应用程序142利用密钥741把该加扰的图像数据解码成原始图像数据。同样地,当发送存储于该成像装置101中的图像数据到网络上时,传真应用程序144或网络文件应用程序145利用密钥741把该加扰的数据解码成原始图像数据。
密钥741可以是设置在复合机器101的SD存储卡槽601中的SD存储卡602专用的用于加密的数据。在这种情况下,如果从图像数据的读取处理或接收处理的结束到打印处理或发送处理的开始,该SD存储卡被改为别的SD存储卡,则不能执行该打印处理或发送处理。这样,可以防止SD存储卡602的更改。如果存在对SD存储卡602进行欺骗的可能性,则所述应用程序验证处理会变得更加有效。
例如,利用每个SD存储卡602专用的SD序列ID生成密钥742。上述机制可以被用于防止非法置换HDD 233。
密钥742可以是复合机器101的主体专用的。在这种情况下,即使当存储图像数据的SD存储卡被从别的机器移动到复合机器101中时,该复合机器101不能对该图像数据执行打印处理或发送处理。这样,可以防止SD存储卡602的置换。例如,利用每个复合机器101的主体专用的机器编号来生成密钥742。上述机制可以被用于防止非法置换HDD 233。
图20示出了加密处理的流程图。
当在步骤201中,诸如打印机应用程序142这样的应用程序读取将被存储于该复合机器中的图像数据或从网络接收该图像数据时,VAS 135就在步骤202生成密钥742。然后,在步骤203,应用程序142利用密钥742加密该图像数据。接着,该复合机器101存储该图像数据。
图21示出了解码处理的流程图。
当指定了将要打印或发送给网络的图像数据时,VAS 135就在步骤211生成密钥742。然后,在步骤212应用程序利用密钥742解码该图像数据。然后,如果成功地执行了该解码处理,则所述应用程序在步骤213打印该图像数据或把该图像数据发送到网络。
在上述成像处理中,口令741和密钥742两者都可被用于该图像数据。此外,在该成像处理中,当多于SD存储卡被设置在复合机器101中时,口令741或密钥742是专用的SD存储卡602专用的。
复合机器101是本发明信息处理装置的一个例子。在复合机器101中所执行的信息处理是本发明的信息处理方法的一个例子。使得复合机器101进行信息处理的程序是本发明的信息处理程序的一个例子,并且存储信息处理程序的SD存储卡或CD-ROM是本发明的计算机可读介质的一个例子。
本发明并不局限于具体地公开的具体实施例,并且可以在不脱离本发明范围的情况下做出变化和修改。

Claims (14)

1.一种成像装置,包括其中设置记录介质的记录介质设置部件,所述成像装置,其特征在于:
存储部件,用来经由网络获取程序,并且把该程序和合法性判定数据存储到记录介质中,其中该合法性判定数据通过加密包括从该程序产生的散列码和该成像装置专用的机器专用数据的数据而获取;以及
合法性判定部分,用于通过判定存储于该记录介质中的该合法性判定数据的合法性来判定存储于该记录介质中的该程序的合法性;
其中,该合法性判定部件根据在由该程序所产生的散列码和通过解码该合法性判定数据而获取的散列码之间的第一比较、以及在该成像装置专用的机器专用数据和通过解码该合法性判定数据所获取的该机器专用数据之间的第二比较,判定该合法性判定数据的合法性。
2.根据权利要求1所述的成像装置,所述成像装置还包括安装部件,用于把判定为合法的程序安装到所述成像装置。
3.根据权利要求1所述的成像装置,所述成像装置还包括更新部件,用于在所述成像装置中更新所述程序。
4.根据权利要求1所述的成像装置,其中所述记录介质是存储卡。
5.根据权利要求1所述的成像装置,其中所述成像装置包括:
添加部件,用于把所述记录介质专用的或所述成像装置专用的数据添加到图像数据中,其中该图像数据是通过读取文件或经由网络接收所获取的;以及
比较部件,用于对所述记录介质专用的或所述成像装置专用的数据和添加到所述图像数据中的数据进行比较,其中该图像数据将要被打印在纸上或经由网络而被发送。
6.根据权利要求1所述的成像装置,其中所述成像装置包括:
加密部件,用于用所述记录介质专用的或所述成像装置专用的密钥加密通过读取文件获取的或通过经由网络接收图像数据获取的图像数据;以及
解码部件,用于用所述密钥解码将要在纸上打印的或经由网络发送的图像数据。
7.根据权利要求1所述的成像装置,所述成像装置专用的机器专用数据是成像装置的机器编号、所述成像装置的MAC地址以及所述成像装置的IP地址中的任意一个。
8.一种在成像装置中执行的信息处理方法,该成像装置包括其中设置记录介质的记录介质设置部件,该信息处理方法,其特征在于:
存储步骤,经由网络获取程序,并且把该程序和合法性判定数据存储到记录介质中,其中该合法性判定数据通过加密包括从该程序产生的散列码和该成像装置专用的机器专用数据的数据而获取;以及
合法性判定步骤,通过判定存储于该记录介质中的该合法性判定数据的合法性来判定存储于该记录介质中的该程序的合法性;
其中,该成像装置根据在由该程序所产生的散列码和通过解码该合法性判定数据而获取的散列码之间的第一比较、以及在该成像装置专用的机器专用数据和通过解码该合法性判定数据所获取的该机器专用数据之间的第二比较,判定该合法性判定数据的合法性。
9.根据权利要求8所述的信息处理方法,所述信息处理方法还包括安装步骤,用于把判定为合法的程序安装到所述成像装置。
10.根据权利要求8所述的信息处理方法,所述信息处理方法还包括更新步骤,用于在成像装置中更新所述程序。
11.根据权利要求8所述的信息处理方法,其中所述记录介质是存储卡。
12.根据权利要求8所述的信息处理方法,其中所述成像装置包括:
添加部件,用于把所述记录介质专用的或所述成像装置专用的数据添加到图像数据中,其中该图像数据是通过读取文件或经由网络接收所获取的;以及
比较部件,用于对所述记录介质专用的或所述成像装置专用的数据和添加到所述图像数据中的数据进行比较,其中该图像数据将要被打印在纸上或经由网络而被发送。
13.根据权利要求8所述的信息处理方法,其中所述成像装置包括:
加密部件,用于用所述记录介质专用的或所述成像装置专用的密钥加密通过读取文件获取的或通过经由网络接收图像数据获取的图像数据;以及
解码部件,用于用所述密钥解码将要在纸上打印的或经由网络发送的图像数据。
14.根据权利要求8所述的信息处理方法,所述成像装置专用的机器专用数据是成像装置的机器编号、所述成像装置的MAC地址以及所述成像装置的IP地址中的任意一个。
CNB2004101038799A 2003-08-12 2004-08-12 信息处理装置、信息处理方法、信息处理程序以及记录介质 Expired - Fee Related CN100346629C (zh)

Applications Claiming Priority (21)

Application Number Priority Date Filing Date Title
JP2003292013 2003-08-12
JP292015/2003 2003-08-12
JP2003292012 2003-08-12
JP292012/03 2003-08-12
JP2003292016 2003-08-12
JP2003292014 2003-08-12
JP292015/03 2003-08-12
JP2003292015 2003-08-12
JP292016/03 2003-08-12
JP292016/2003 2003-08-12
JP292014/03 2003-08-12
JP292013/03 2003-08-12
JP292013/2003 2003-08-12
JP292012/2003 2003-08-12
JP292014/2003 2003-08-12
JP081476/2004 2004-03-19
JP081476/04 2004-03-19
JP2004081476 2004-03-19
JP230105/04 2004-08-06
JP230105/2004 2004-08-06
JP2004230105A JP4676724B2 (ja) 2003-08-12 2004-08-06 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
CN1630332A CN1630332A (zh) 2005-06-22
CN100346629C true CN100346629C (zh) 2007-10-31

Family

ID=34109276

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004101038799A Expired - Fee Related CN100346629C (zh) 2003-08-12 2004-08-12 信息处理装置、信息处理方法、信息处理程序以及记录介质

Country Status (4)

Country Link
US (1) US8082449B2 (zh)
EP (1) EP1510902A3 (zh)
JP (1) JP4676724B2 (zh)
CN (1) CN100346629C (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4769515B2 (ja) 2004-09-07 2011-09-07 株式会社リコー アプリケーション実行方法、情報処理装置、画像形成装置、アプリケーション実行プログラム、記録媒体、及び情報処理システム
JP4575860B2 (ja) * 2004-10-21 2010-11-04 株式会社リコー 画像形成装置、インストール方法、インストールプログラム、及び記録媒体
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
US8488135B2 (en) * 2005-03-14 2013-07-16 Ricoh Company, Ltd. Easy modification to method of controlling applications in image forming apparatus
WO2006116871A2 (en) 2005-05-05 2006-11-09 Certicom Corp. Retrofitting authentication onto firmware
JP4791910B2 (ja) 2005-08-26 2011-10-12 株式会社リコー 画像形成装置、情報処理方法、情報処理プログラム、及び記録媒体
JP4848190B2 (ja) 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
JP5090790B2 (ja) * 2006-06-07 2012-12-05 株式会社リコー 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
JP5527380B2 (ja) * 2006-06-07 2014-06-18 株式会社リコー 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
US8072623B2 (en) 2007-02-16 2011-12-06 Ricoh Company, Ltd. Image processing apparatus, method for controlling image processing apparatus, control program, and recording medium
JP2008234205A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd サーバ装置及びインストール情報作成方法
US20080252940A1 (en) * 2007-04-11 2008-10-16 Kabushiki Kaisha Toshiba Image scanner and control method thereof
WO2009118801A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 ソフトウェア更新装置、ソフトウェア更新システム、無効化方法、及び無効化プログラム
WO2009118800A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム
JP5365115B2 (ja) * 2008-09-17 2013-12-11 株式会社リコー 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP5658516B2 (ja) * 2010-09-17 2015-01-28 アズビル株式会社 アクセス権管理システムおよび方法
JP5835090B2 (ja) * 2012-05-11 2015-12-24 三菱電機株式会社 複数装置の誤動作防止装置及び複数装置の誤動作防止方法
CN106062766B (zh) * 2014-03-14 2019-05-07 欧姆龙株式会社 控制装置及控制装置系统
KR20160006925A (ko) * 2014-07-10 2016-01-20 한국전자통신연구원 앱 무결성 검증 장치 및 그 방법
JP2018028842A (ja) 2016-08-19 2018-02-22 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
JP6792312B2 (ja) * 2017-02-17 2020-11-25 三菱電機株式会社 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法
CN108646679B (zh) * 2018-05-09 2019-12-17 歌尔股份有限公司 分布式视觉检测系统和工控机
JP7156846B2 (ja) * 2018-07-27 2022-10-19 シャープ株式会社 端末装置、認証システム及び認証方法
US20220147615A1 (en) * 2019-06-13 2022-05-12 Mitsubishi Electric Corporation Data processing device, data processing method, and program
JP7160202B2 (ja) * 2019-06-24 2022-10-25 日本電信電話株式会社 情報処理装置、制御方法及び制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1014256A2 (en) * 1998-12-22 2000-06-28 Canon Kabushiki Kaisha Printing apparatus, data output apparatus and computer readable memory medium
WO2000077614A2 (en) * 1999-06-14 2000-12-21 Sun Microsystems, Inc. Software packaging and distribution system
EP1091275A2 (en) * 1999-10-04 2001-04-11 Canon Kabushiki Kaisha Authenticated secure printing
CN1352425A (zh) * 2001-11-27 2002-06-05 北京实达铭泰计算机应用技术开发有限公司 一种增强计算机系统数据安全的方法
CN1363077A (zh) * 2000-01-21 2002-08-07 索尼公司 数据处理设备和数据处理方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866769A (en) 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3356230B2 (ja) * 1994-01-20 2002-12-16 株式会社リコー セキュリティ機能付複写装置
JPH07287655A (ja) 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JP3652723B2 (ja) * 1994-10-06 2005-05-25 株式会社東芝 ネットワークプリントシステムとネットワークプリント方法
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US5812130A (en) * 1996-12-06 1998-09-22 International Business Machines Corporation Data management system and method for concurrent engineering
JPH10255394A (ja) * 1997-03-13 1998-09-25 Sony Corp 記録媒体及びその記録再生機
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US7503072B2 (en) * 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
JP2000322254A (ja) 1999-05-07 2000-11-24 Sega Enterp Ltd 電子装置及びセキュリティチェック方法
JP4045333B2 (ja) 2000-02-16 2008-02-13 株式会社リコー 画像機器
US20010039497A1 (en) * 2000-03-30 2001-11-08 Hubbard Edward A. System and method for monitizing network connected user bases utilizing distributed processing systems
JP3679349B2 (ja) 2000-07-05 2005-08-03 株式会社リコー 画像形成装置、画像形成方法、画像形成プログラムおよびアプリケーションプログラム
EP1197828A1 (en) * 2000-10-11 2002-04-17 Trustcopy Pte Ltd Remote printing of secure and/or authenticated documents
JP4280439B2 (ja) * 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
JP2002312052A (ja) * 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
JP2003005859A (ja) 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP2003039770A (ja) 2001-07-27 2003-02-13 Canon Inc 画像処理装置およびその制御方法
JP2003087239A (ja) 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
JP3863401B2 (ja) * 2001-10-12 2006-12-27 株式会社東芝 ソフトウェア処理装置
JP3653073B2 (ja) * 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
JP3843829B2 (ja) 2001-12-11 2006-11-08 コニカミノルタビジネステクノロジーズ株式会社 画像読取システム
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
JP2003195758A (ja) 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法
KR100452343B1 (ko) 2001-12-28 2004-10-12 에스케이텔레텍주식회사 기계어 코드 실행영역을 포함하는 이동통신 단말기용 파일을 기록하는 저장매체 및 그를 이용한 파일 실행방법
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
US20040021890A1 (en) * 2002-03-25 2004-02-05 Takumi Hirai Image forming apparatus, information processing apparatus and the authentication method
US20030218765A1 (en) * 2002-04-26 2003-11-27 Tsutomu Ohishi Apparatus for controlling launch of application and method
JP4365148B2 (ja) * 2002-07-19 2009-11-18 株式会社リコー 画像形成装置及びラッピング処理方法並びにプログラム
JP4843187B2 (ja) * 2002-07-22 2011-12-21 株式会社リコー 画像形成装置
US7636172B2 (en) * 2002-07-31 2009-12-22 Ricoh Company, Ltd. Image forming apparatus, information processing apparatus and version check method using an API from an application
EP1398948B1 (en) * 2002-09-13 2013-11-06 Ricoh Company, Ltd. Image forming apparatus, methods used therein and a computer readable storage medium
US20040128532A1 (en) * 2002-09-13 2004-07-01 Tsutomu Ohishi Image forming apparatus and use control method
JP4070693B2 (ja) * 2002-09-13 2008-04-02 株式会社リコー 画像形成装置およびスキャンデータ処理方法
JP2004127282A (ja) * 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置および印刷処理方法
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20050063027A1 (en) * 2003-07-17 2005-03-24 Durst Robert T. Uniquely linking security elements in identification documents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1014256A2 (en) * 1998-12-22 2000-06-28 Canon Kabushiki Kaisha Printing apparatus, data output apparatus and computer readable memory medium
WO2000077614A2 (en) * 1999-06-14 2000-12-21 Sun Microsystems, Inc. Software packaging and distribution system
EP1091275A2 (en) * 1999-10-04 2001-04-11 Canon Kabushiki Kaisha Authenticated secure printing
CN1363077A (zh) * 2000-01-21 2002-08-07 索尼公司 数据处理设备和数据处理方法
CN1352425A (zh) * 2001-11-27 2002-06-05 北京实达铭泰计算机应用技术开发有限公司 一种增强计算机系统数据安全的方法

Also Published As

Publication number Publication date
JP2005301968A (ja) 2005-10-27
JP4676724B2 (ja) 2011-04-27
US20050071648A1 (en) 2005-03-31
EP1510902A3 (en) 2006-11-15
CN1630332A (zh) 2005-06-22
EP1510902A2 (en) 2005-03-02
US8082449B2 (en) 2011-12-20

Similar Documents

Publication Publication Date Title
CN100346629C (zh) 信息处理装置、信息处理方法、信息处理程序以及记录介质
JP5014013B2 (ja) 画像処理装置
US9131169B2 (en) Apparatus, license determining method, recording medium
CN1282046C (zh) 图像形成设备、打包方法
CN1933402A (zh) 数据传输设备和数据传输方法
US8209547B2 (en) Recording medium, storage unit, information processing apparatus, information processing method, information processing program and computer readable medium
CN1698336A (zh) 通信设备和验证设备
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
CN101068301A (zh) 图像处理装置、信息管理装置、信息管理系统以及信息管理方法
JP5776741B2 (ja) 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
CN100347659C (zh) 打印装置、打印系统及签名验证方法
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP4409992B2 (ja) 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP2004303209A (ja) 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
JP2011166654A (ja) 文書処理装置
CN1763762A (zh) 信息处理装置、服务提供服务器、系统和方法
CN1647939A (zh) 电子设备及电子设备的控制方法
JP2011019099A (ja) 多機能複合機
CN115857300A (zh) 图像形成控制方法、装置、系统及图像形成装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071031

Termination date: 20180812