CN1812463B - 信息处理装置的功能管理系统、功能扩展方法、功能删除方法 - Google Patents

信息处理装置的功能管理系统、功能扩展方法、功能删除方法 Download PDF

Info

Publication number
CN1812463B
CN1812463B CN200610006372.0A CN200610006372A CN1812463B CN 1812463 B CN1812463 B CN 1812463B CN 200610006372 A CN200610006372 A CN 200610006372A CN 1812463 B CN1812463 B CN 1812463B
Authority
CN
China
Prior art keywords
information
function
key
storing device
information processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610006372.0A
Other languages
English (en)
Other versions
CN1812463A (zh
Inventor
藤野亮之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of CN1812463A publication Critical patent/CN1812463A/zh
Application granted granted Critical
Publication of CN1812463B publication Critical patent/CN1812463B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明的信息处理装置可以实现以下功能,即在进行数字复合机等构成的信息处理装置的出厂后的功能扩展时,不仅对特定的信息处理装置,而且还可以低成本并且迅速地将功能扩展的许可移植到具有相同的功能的其它信息处理装置中。具有其利用被限制的功能的信息处理装置的功能扩展处理通过与信息处理装置A、B连接的信息存储装置协同,从而解除利用限制来进行管理。信息存储装置作为用于解除限制的信息,预先保持产品密钥的列表和可扩展功能数量(限制解除次数、许可数)的信息,在每次扩展信息存储装置A的一个功能时,通过减少可扩展功能数量来管理功能扩展的台数。而且,可以从不需要功能的信息处理装置A中进行功能的删除,使许可数增加,扩展信息处理装置B的这部分功能。

Description

信息处理装置的功能管理系统、功能扩展方法、功能删除方法
技术领域
本发明涉及信息处理装置、信息存储装置、信息处理装置的功能扩展系统、信息处理装置的功能扩展方法和功能删除方法,更详细地说,涉及通过在具有复印装置、打印装置、传真装置等的功能的数字复合机(MFP)等信息处理装置中,根据需要对各个功能设置利用限制,或者解除利用限制,以低成本并且迅速地进行出厂后的信息处理装置的功能扩展,在多个信息处理装置中,也可以进行合理的管理。
背景技术
在特开2001-309099号公报中公开了以下发明:通过将装置的制造号码密码化的解除密钥,进行具有限制了利用的功能的图像处理装置的功能解除。该图像处理装置由数字复合机等实现,并且可以低成本且快速地实现设备出厂后的功能扩展,存储用于控制复印机、打印机、传真机等的基本动作的主程序、以及通过在前述主程序中被访问来控制作为网络扫描仪的附加动作的子程序,如果管理者购买附加功能包并将图像处理装置的制造号码和该附加功能包的ID信息发送至管理装置,则该管理装置返回将前述制造号码加密后的解除密钥。控制部解读该密钥,如果得到的制造号码和存储部的内容一致,则可以进行前述访问。因此,即使在出厂后,不用进行基板和存储器等的更换,可以低成本并且迅速地进行功能扩展。
以往使用利用信息处理装置固有的信息而生成的解除密钥来进行信息处理装置的功能解除的方法,解除密钥与信息处理装置1对1对应,在由于信息处理装置的故障等进行了替换时,存在尽管用户对功能支付相应费用,但是不能将相应的功能转移到新信息处理装置的问题。
发明内容
因此,本发明的目的是实现以下功能:在由数字复合机等实现的信息处理装置中,通过低成本并且迅速地实现设备出厂后的功能扩展的设备管理系统,实现不仅可以对信息处理装置,而且可以对具有同样功能的其他的信息处理装置中低成本并且迅速地移植功能扩展的许可。
而且,本发明的目的是在信息存储装置中保持功能解除密钥的信息和许可数量(限制解除次数)的信息,通过使利用该信息的信息处理装置具有在解除功能的情况下分配许可,禁止解除的情况下返回许可的功能,可以在用户侧简单地进行该限制功能的解除,并转移到新的信息处理装置。
再有,本发明的目的是通过将信息存储装置通过因特网等网络与产品密钥发行服务器连接,使信息存储装置保持产品密钥发行服务器发送的解除密钥的信息和许可数量的信息,可以以低成本迅速地扩展或者缩小信息处理装置的功能,对应使用环境的变化和用户的使用目的。
而且,本发明的目的是通过防止信息处理装置和信息存储装置内的程序的复制,对被保存的信息的非法访问、信息的篡改等,可以防止信息处理装置和信息存储装置的非法利用,并且确实地进行出厂后的管理。
而且,本发明的目的是提供一种用于对信息处理装置的功能进行管理的系统,所述系统包括:信息处理装置,具有其利用被限制的功能并被连接到信息存储设备;所述信息存储设备被连接到所述信息处理装置,用于对所述信息处理装置的功能进行授权,其特征在于,所述信息处理装置包括:判断部,根据用于功能扩展的信息和可功能扩展数量的信息,判断是否解除所述被限制的功能,所述信息存储设备将用于功能扩展的信息和可功能扩展数量的信息作为信息处理装置的所述功能扩展的管理中必需的信息进行保持,其中,所述信息存储设备保存为了功能扩展所需要的功能解除密钥生成函数和所述可扩展功能数量的信息的所述信息,利用来自所述信息处理装置的固有的信息来动态地生成功能解除密钥,以确认所述可扩展功能数量的信息,如果在允许范围内,则取得所述功能解除密钥。
而且,本发明的目的是提供一种信息处理装置,该装置包括:加密/解密部,为了避免非法利用,将所述信息处理装置和信息存储装置间的通信线路上的信息加密、解密。
而且,本发明的目的是提供一种信息处理装置,该装置包括:认证部,为了避免非法利用,在对所述信息存储装置内的信息进行访问时进行认证。
而且,本发明的目的是提供一种信息处理装置,该装置包括:检查部,为了避免非法利用,检查所述信息存储装置内的信息的篡改。
而且,本发明的目的是提供一种信息处理装置,与保存为了功能扩展所需要的功能解除密钥的列表和所述可扩展功能数量的信息的所述信息存储装置进行通信,确认所述可扩展功能数量的信息,如果在允许范围内,则取得所述功能解除密钥。
而且,本发明的目的是提供一种信息处理装置,与保持可进行信息处理装置的所有功能解除的万能密钥和所述可扩展功能数量的信息的所述信息存储装置进行通信,确认所述可扩展功能数量的信息,如果在允许范围内,则取得功能解除密钥。
而且,本发明的目的是提供一种信息处理装置,与保持初期导入时用的功能解除密钥、所述可扩展功能数量的信息以及开始利用/结束利用的历史信息的所述信息存储装置通信,确认所述可扩展功能数量的信息,如果在允许范围内,则取得功能解除密钥,并使该功能解除密钥也可以在其他信息处理装置中使用。
而且,本发明的目的是提供一种信息处理装置,与保持被固有地分配的许可ID和功能解除密钥的组合信息以及所述可功能扩展数量的信息的所述信息存储装置通信,用所述许可ID来检查所述功能解除密钥,确认所述可扩展功能数量的信息,如果在允许范围内,则取得功能解除密钥。
而且,本发明的目的是提供一种信息处理装置,该装置包括:加密部,在从所述信息存储装置对所述信息处理装置进行分配功能解除密钥的离开通信时,所述信息存储装置生成用于将功能解除密钥加密的临时的随机数ID-1,使用该随机数ID-1来加密所述功能解除密钥;传送部,用所述信息处理装置的公开密钥加密所述随机数ID-1并传送到所述信息处理装置;加密部,在从所述信息处理装置对所述信息存储装置进行返回功能解除密钥的登入通信时,所述信息处理装置生成用于将功能解除密钥加密的随机数ID-2,使用该随机数ID-2来加密所述功能解除密钥;以及传送部,用所述信息存储装置的公开密钥加密所述随机数ID-2并传送到所述信息存储装置。
而且,本发明的目的是提供一种信息存储装置,该装置与产品密钥发行服务器连接,保持由该产品密钥发行服务器发行的所述信息处理装置的功能扩展的管理所必需的信息。
而且,本发明的目的是提供一种信息处理装置的功能扩展系统,该系统由具有其利用被限制的功能的信息处理装置和记录了用于功能扩展的信息和可扩展功能数量的信息的信息存储装置构成,该系统从所述信息存储装置对所述信息处理装置进行分配功能解除密钥的离开,或者从所述信息处理装置对所述信息存储装置进行返回功能解除密钥的登入,所述信息处理装置的被限制的功能的解除根据所述信息存储装置中保持的可扩展功能数量的信息来进行。
而且,本发明的目的是提供一种信息处理装置的功能扩展方法,所述方法包含下列步骤:在具有其利用被限制的功能的信息处理装置上连接记录了用于功能扩展的信息和可扩展功能数量的信息的信息存储设备;选择所述信息处理装置中的利用开始功能;检查与该利用开始功能有关的所述可扩展功能数量的信息是否在容许范围内,如果在容许范围内,则减少所述可扩展功能数量;以及将用于所述功能扩展的信息通知所述信息处理装置。
而且,本发明的目的是提供一种信息处理装置的功能删除方法,所述方法包含下列步骤:在具有其利用被限制的功能的信息处理装置上连接记录了用于功能扩展的信息和可扩展功能数量的信息的信息存储设备;选择所述信息处理装置中的停止利用功能;将被选择的停止利用功能的功能解除密钥从所述信息处理装置中删除;以及增加所述可扩展功能数量。
附图说明
图1是表示在本发明的实施例1的信息处理装置中,将产品密钥保存在信息存储装置中的状况的图。
图2是表示信息存储装置的结构的方框图。
图3是表示个人计算机(PC)的结构的方框图。
图4是表示利用信息处理装置来进行信息处理装置的注册和解除注册的状况的例子的图。
图5是表示离开处理的时序图。
图6表示离开处理的步骤的流程图。
图7是表示登入处理的步骤的流程图。
图8是表示实施例1的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
图9是表示实施例2的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
图10是表示实施例3的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
图11是表示实施例4的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
图12是表示实施例5的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
具体实施方式
本发明的目的是低成本并且迅速地实现由数字复合机等实现的信息处理装置出厂后的功能扩展,并且实现不仅对特定的信息处理装置,而且可以低成本并且迅速地将功能扩展的许可移植到具有相同的功能的其他信息处理装置的功能,因此,与信息存储装置协同管理数字复合机那样具有限制利用功能的信息处理装置的功能扩展处理。信息存储装置预先存储用于对信息处理装置的功能扩展的信息和可扩展功能数量的信息(限制解除次数,许可数),通过每次扩展信息处理装置的一个功能时减少可扩展功能数量来管理扩展功能的台数。
以下,根据图1~图12,对本发明的实施方式进行说明。
〔实施例1〕
图1是表示在本发明的实施例1的信息处理装置中,将产品密钥保存在信息存储装置的状况的图。
由于使用信息存储装置3来进行信息处理装置的功能扩展的管理,所以用个人计算机(PC)1进行用户信息的注册、认证信息的输入4,例如经由因特网访问产品密钥发行服务器2,将识别号码、产品密钥输出程序、产品密钥相关信息、设备证明书等管理所需要的产品密钥管理信息5保存到个人计算机(PC)1。之后,将信息存储装置3连接到PC1,将信息处理装置的功能的管理所需要的产品密钥相关信息5写入信息存储装置3。这里,信息处理装置虽然未被图示,但是例示复印装置、打印机装置、传真装置、扫描装置等具有多种功能的数字复合机(MFP)等图像形成装置。
图2是表示信息存储装置的方框图。
信息存储装置3由以下部件构成:对信息进行处理/运算的CPU(CentralProcessing Unit)11、控制与信息处理装置的数据(产品密钥和许可信息、其管理信息等)的输入输出的ICU(Interface Control Unit)12、存储信息的存储器13以及负责与外部的连接处理的外部接口部17构成,对存储器13的写入控制根据CPU11的运算结果来进行。这里,信息存储装置3虽然可以通过所有形式的信息记录装置来实现,但是希望为可以外接在信息处理装置的信息记录装置,例如使用IC卡、各种盘装置等。
存储器13被分割为产品密钥信息存储区域14和一般公开区域15,对产品密钥信息存储区域14的访问由ICU12控制。而且,产品密钥信息存储区域14具有存储区域16那样的结构。作为存储区域16的内容,所谓管理程序是用于管理产品密钥信息存储区域的内部的数据的程序,所谓识别号码是信息存储装置固有的号码,控制数据是是对管理程序提供程序的控制信息的数据,也包括与许可有关的各个信息。而且,所谓程序是生成产品密钥的程序,所谓产品密钥是被生成的产品密钥。在信息存储装置3中写入产品密钥管理信息等时,用户将信息存储装置3与个人计算机(PC)1连接,并处于可从PC1对信息存储装置3进行访问的状态。
图3是表示个人计算机(PC)的结构的方框图。
个人计算机(PC)1具有:对信息进行处理/运算的CPU21、控制与信息存储装置3和对画面的显示有关的输入输出的ICU22、存储信息的硬盘23、用于与一般的外部存储装置连接的外部接口部24、用于与广域网络连接的通信板(board)25、用于用户输入输出信息的显示装置26、输入装置27。
图4是表示利用信息存储装置来进行信息处理装置的注册及解除注册的状况的例子的图。
将信息存储装置3与信息处理装置A连接,在信息处理装置A和信息存储装置3之间,作为注册31进行许可的分配(登出(check out)),作为解除注册32进行被分配给信息处理装置A的许可的返回(登入(check in))。而且,对作为新设备的信息处理装置B,作为追加注册33进行许可的分配,并进行控制,使得不能超过信息存储装置3预先保存的可扩展功能数量(许可数)地使用产品密钥(功能解除密钥)。
所谓产品密钥是用于实现信息处理装置的每个功能的销售的密钥。虽然基本上具有在信息处理装置中可利用的所有功能,但是施加限制,使得不能原样利用其功能。之后,通过对用户希望的功能发行产品密钥,解除信息处理装置内部的限制,可以对每个用户仅提供用户希望的功能。例如,在信息处理装置的功能中,用户希望使用网络扫描仪功能的情况下,可以用以下的步骤得到网络扫描仪功能。
(1)购入可以使用网络扫描仪功能的信息处理装置。但是,在该阶段,网络扫描仪功能软件方式地施加保护,不能使用。
(2)购入作为产品密钥商品的“网络扫描仪选项(option)”,注册与(1)的信息处理装置有关的信息。
(3)根据在(2)中注册的信息生成产品密钥,输入信息处理装置,解除网络扫描仪功能的保护。
通过以上步骤,可以使用网络扫描仪功能。
个人计算机(PC)1通过通信板25例如连接到广域网,与产品密钥发行服务器2连接。所谓产品密钥发行服务器2是发行功能限制的解除密钥(以下称为产品密钥)的以广域网络运营的许可管理服务器。起动用于从PC1对产品密钥发行服务器2访问的程序,进行用户信息的注册、认证信息的输入4。
在产品密钥发行服务器2对用户进行了认证的情况下,作为信息存储装置用的产品密钥相关信息,发行识别号码、产品密钥生成程序、产品密钥相关信息、设备证明书等管理所必需的产品密钥管理信息5。PC1上的服务器访问程序以预先决定的步骤将该产品密钥管理信息5写入信息存储装置3。这时,进行加密和信息访问限制,具有认证信息的用户以外的用户不能读出写入的信息那样来进行信息的保护。加密是将从产品密钥发行服务器2发送的信息用作密钥来进行的。加密的密钥仅被受限的信息处理装置可以解密。信息访问限制由写入信息存储装置的程序来进行,具有认证信息的用户以外的用户不能读取相关信息。
首先,对登出(许可的分配)处理进行说明。
图5是表示登出处理的时序图,图6是表示登出处理的步骤的流程图。
将写入了产品密钥管理信息的信息存储装置连接到数字复合机等信息处理装置。这之后的通信利用信息存储装置中记录的公开密钥将通信内容加密来进行。该公开密钥也可以记录在信息处理装置中。而且,作为其它方法,也可以进行SSL(Secure Socket Layer)通信等安全性高的通信。
数字复合机等信息处理装置为了利用信息存储装置中保持的信息,与预先保持的认证信息一起进行开始连接请求41。信息存储装置确认认证信息,进行信息处理装置是否为合法装置的认证42。在认证信息非法的情况下,不进行任何响应。在认证信息合法的情况下,继续作业,进行连接开始通知43。接着,进行信息处理装置中的用户的利用功能选择44、接受该输入而进行利用功能请求45。这时通信的信息设为与发出了信息处理装置的识别号码和利用请求的利用功能有关的信息。
在信息存储装置中,接受请求并进行判断该请求是否可能的利用功能处理46,由利用功能通知47通知结果。这时通知的信息包括请求的受理、拒绝,以及受理时的产品密钥。信息处理装置接受通知而进行信息内容确认48,如果被许可,则提示用户利用产品密钥进行功能的解除,如果不被许可,则对用户提示理由。之后,进行连接结束请求49,在信息存储装置内进行了连接结束处理50以后,通过连接结束通知51结束一连串的通信。
利用图6所述的流程图说明登出处理的细节。
首先,选择是否与信息处理装置连接(步骤S1)。在开始了连接的时刻,信息存储装置进行装置内的产品密钥相关信息的篡改检查(步骤S2)。该篡改检查如下实现:将在前次的登入、登出后利用特定的散列函数加密并保存产品密钥相关信息的篡改检查用信息与通过散列函数加密了现在的产品密钥相关信息的值进行比较,检查没有错误的情况。篡改检查后,在接受了来自信息处理装置的利用开始功能选择(步骤S3)的通知的时刻,对于询问,检查许可数是否在容许范围内(步骤S4),而且,对与过去一样的信息处理装置检查是否还未生成产品密钥(步骤S5)。在步骤S4、步骤S5的检查中失败的情况下,仅进行产品密钥历史更新(步骤S12),对信息处理装置通知该情况,结束登出的处理。在步骤S4、步骤S5的检查中成功的情况下,进行产品密钥的确认(步骤S6)。
图8是表示实施例1的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图,实施例1的信息处理装置的产品密钥相关信息的结构如图8所示。信息存储装置3对每个可利用的功能,保持产品密钥A、产品密钥B那样的产品密钥的列表3a和许可数量3b。
步骤S6中的产品密钥的确认处理,是通过确认在产品密钥相关信息中存储的产品密钥的列表中是否有连接的信息处理装置用的产品密钥,如果有产品密钥则更新产品密钥历史(步骤S7),减少了可利用的许可数量后(步骤S8),对信息处理装置进行产品密钥的通知(步骤S9)。在通知没有成功的情况下,更新产品密钥历史(步骤S10),增加可利用的许可数量而还原(步骤S11)。在步骤S9中通知处理已结束的时刻,作为结束处理而作成篡改检查用数据并结束(步骤S13)。
接着,对登入(许可的返回)处理进行说明。
图7是表示登入处理的步骤的流程图。
这里,关于信息处理装置和信息存储装置的连接,是与登出处理相同的顺序。首先,选择是否与信息处理装置连接(步骤S21)。如果不是与信息处理装置的连接,则原样结束处理。在开始连接的时刻,信息存储装置进行装置内的产品密钥相关信息的篡改检查(步骤S22)。篡改检查用以下步骤进行。
(1)在事前将信息存储装置内的全体数据的散列值作为篡改检查数据而保存。
(2)利用相同的散列函数对现在的信息存储装置内的数据生成散列值。
(3)比较篡改检查数据和现在的散列值,如果相同则判断为没有篡改。
如果在篡改检查中没有问题,则在接受了来自信息处理装置的利用停止功能选择的通知的时刻(步骤S23),检查是否为过去有过登出情况的产品密钥(步骤S24)。在该检查中失败的情况下,对信息处理装置通知该情况而结束登入的处理。之后,利用被联络的产品密钥进行产品密钥是否合法的检查(步骤S25)。如果产品密钥合法,则进行来自信息处理装置的产品密钥的删除处理(步骤S26)、产品密钥历史的更新(步骤S27)、可利用的许可的增加处理(步骤S28)。之后,进行篡改检查用数据的作成(步骤S29),结束。在步骤S24、步骤S25中没有正常结束的情况下,进行产品密钥历史更新(步骤S31)并结束处理,但也可以根据情况中止信息处理装置的限制解除,并进行产品密钥的删除(步骤S30)。
〔实施例2〕
图9是表示实施例2的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
实施例2的信息处理装置中的产品密钥相关信息的结构如图9所示,信息存储装置3保持包括产品密钥生成函数f(x)的产品密钥解除程序3c和值n的许可数3b。在登出时的产品密钥的确认处理中,利用信息处理装置A、B的固有信息,利用产品密钥生成函数来动态地生成产品密钥。
在登入时,利用从信息处理装置A、B通知的产品密钥和固有信息进行再次生成,检查是否没有不一致。
〔实施例3〕
图10是表示实施例3的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
实施例3的信息处理装置中的产品密钥相关信息的结构如图10所示,信息存储装置3作为产品密钥保持万能密钥3d和值n的许可数3b,将从信息处理装置A、B提供它们的固有信息作为密钥进行加密而成为产品密钥。这里,所谓万能密钥3d意思是可以进行数字复合机构成的信息处理装置的所有的功能解除的特别的密钥。信息存储装置3提供使用许可数3b管理万能密钥3d,防止非法使用。
登出时,将该万能密钥通知信息处理装置A或者B,在信息处理装置A或者B侧对产品密钥解密而取得功能解除的万能密钥。
在登入时,从信息处理装置A对信息存储装置3通知将固有信息作为密钥加密的产品密钥,在信息存储装置3侧判断解密的产品密钥是否与万能密钥同等。通过该登出、登入的结构进行管理,以使得万能密钥不外流。
〔实施例4〕
图11是表示实施例4的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
实施例4的信息处理装置中的产品密钥相关信息的结构如图11所示,信息存储装置3保持初期导入时使用的产品密钥的列表3e、许可数3b和历史分析程序3f。在对信息处理装置A通知最初产品密钥时与实施例1相同,但是在进行登入时将信息处理装置A的固有信息作为历史信息保存。在使该一次使用的产品密钥A登出其它的信息处理装置B时,对信息处理装置B通知产品密钥A和最初使产品密钥A登出的信息处理装置A的固有号码。在信息处理装置B的内部逻辑中,利用和产品密钥A同时送来的信息处理装置A的固有号码来进行功能解除处理。
〔实施例5〕
图12是表示实施例5的进行信息处理装置中的注册和解除注册的状况,以及保存在信息存储装置中的产品密钥相关信息的图。
实施例5的信息处理装置中的产品密钥相关信息的结构如图12所示,信息存储装置3保持对信息存储装置固有分配的许可ID和产品密钥的列表3g。在登出时对信息处理装置通知产品密钥和许可ID的组合。信息处理装置保持函数h(x),利用从信息存储装置3通知的许可ID检查产品密钥,进行功能的解除。信息存储装置对利用哪个许可ID和产品密钥的组合进行管理,只要没有登入,就不使用相同的许可ID和产品密钥的组合来进行登出处理。
由于这些实施例3、4、5的信息处理装置即使信息处理装置改变,通信内容也不改变,所以可能通过通信的旁听而非法利用产品密钥。为了防止这样的非法利用,通过将产品密钥加密来进行通信使通信内容经常变化。在加密中使用的步骤如下。
登出时
(1)信息存储装置生成加密中使用的ID。
(2)信息存储装置使用ID对产品密钥加密。
(3)信息存储装置用信息处理装置的公开密钥对ID加密。
(4)信息存储装置将被加密的ID和产品密钥通知信息处理装置。
(5)信息处理装置将产品密钥解密而进行登出处理。
登入时
(1)信息处理装置生成用于加密的ID。
(2)信息处理装置利用ID对产品密钥加密。
(3)信息处理装置用信息存储装置的公开密钥对ID加密。
(4)信息处理装置将被加密的ID和产品密钥通知信息存储装置。
(5)信息存储装置解密产品密钥,进行登入处理。
按照本发明,可以得到如下所述的效果。
按照本发明,在具有其利用被限制的功能的信息处理装置中,由于在信息处理装置中连接保持用于功能扩展的信息和可扩展功能数量的信息的信息存储装置,根据信息存储装置中保持的可扩展功能数量的数据来判断是否解除其利用被限制的功能的利用限制,所以和物理的选择一样,可以将功能从任意的信息处理装置移植到其它的信息处理装置,用户可以低成本并且迅速地移植支付了相应费用的功能。
而且,按照本发明,由于将信息处理装置和信息存储装置间的信息路径上的数据加密、解密,所以可以抑制非法复制在信息处理装置中利用的数据而非法解除被限制的功能的情况。
而且,按照本发明,由于在对信息存储装置内的数据访问时进行认证,所以可以防止信息存储装置被连接到信息处理装置以外的情况下的程序的读取、篡改。
而且,按照本发明,由于检查信息存储装置内的信息的篡改,所以在篡改了信息存储装置内的信息的情况下,可以检测到该情况,可以中断处理,可以防止将中断处理所不需要的信息对外部公开。
而且,按照本发明,由于信息处理装置与保持功能解除密钥和可扩展功能数量的数据的前述信息存储装置通信,信息存储装置以列表方式保持功能解除密钥,所以可以迅速进行功能的解除。
而且,按照本发明,由于信息处理装置与保持功能解除密钥生成函数和前述可扩展功能数量的信息的信息存储装置通信,使用来自信息处理装置的固有的信息动态地生成功能解除密钥,在不是保持列表的方式的情况下生成解除密钥,所以还可以对应没有预先注册的信息处理装置。
而且,按照本发明,由于信息处理装置与保持可解除信息处理装置的所有功能的万能密钥以及可扩展功能数量和限制解除次数的数据的信息存储装置通信,可以不与解除密钥发行服务器通信而进行功能扩展,而且仅以许可数来管理解除密钥,所以管理变得容易。
而且,按照本发明,信息处理装置与保持初期导入时用的功能解除密钥、可扩展功能数量的信息、以及利用开始/利用结束的历史的信息存储装置通信,可以迅速地进行功能的解除。而且,由于利用历史信息进行功能解除,所以还可以应对没有预先注册解除密钥的信息处理装置。进而,可以使用历史信息对功能的解除施加限制。
而且,按照本发明,由于信息处理装置与保持固定分配的许可ID和功能解除密钥的组合以及可扩展功能数量的信息的信息存储装置通信,利用分配给信息存储装置的ID来保持解除密钥,所以不持有信息处理装置的固定信息,因此可以对应所有信息处理装置。
而且,按照本发明,通过具有以下部件,即:在从信息存储装置对信息处理装置分配功能解除密钥的登出通信时,前述信息存储装置生成用于加密功能解除密钥的暂时的随机数ID-1,利用该随机数ID-1加密前述功能解除密钥的部件;利用前述信息处理装置的公开密钥加密前述随机数ID-1并传送到前述信息处理装置的部件;在从前述信息处理装置对前述信息存储装置返回功能解除密钥的登入通信时,前述信息处理装置生成用于加密前述功能解除密钥的随机数ID-2,利用该随机数ID-2加密前述功能解除密钥的部件;利用前述信息存储装置的公开密钥加密前述随机数ID-2并传送到前述信息存储装置的部件,为了防止使用许可数的非法使用,即使在通信相同的数据时,也可以在信息的内容中具有变化,从而可以防止对登出、登入的数据进行伪装,可以避免超过许可数的非法使用。

Claims (13)

1.一种用于对信息处理装置的功能进行管理的系统,所述系统包括:
信息处理装置,具有其利用被限制的功能并被连接到信息存储设备(3);
所述信息存储设备(3)被连接到所述信息处理装置(A,B),用于对所述信息处理装置的功能进行授权,
其特征在于,所述信息处理装置(A,B)包括:判断部,根据用于功能扩展的信息和可功能扩展数量的信息,判断是否解除所述被限制的功能,
所述信息存储设备(3)将用于功能扩展的信息和可功能扩展数量的信息作为信息处理装置(A,B)的所述功能扩展的管理中必需的信息进行保持,其中,
所述信息存储设备(3)保存为了功能扩展所需要的功能解除密钥生成函数和所述可扩展功能数量的信息的所述信息,利用来自所述信息处理装置(A,B)的固有的信息来动态地生成功能解除密钥,以确认所述可扩展功能数量的信息,如果在允许范围内,则取得所述功能解除密钥。
2.如权利要求1所述的系统,其特征在于,所述信息处理装置包括:
加密/解密部,为了避免非法利用,将所述信息处理装置(A,B)和信息存储设备(3)间的通信线路上的信息加密、解密。
3.如权利要求1所述的系统,其特征在于,所述信息处理装置包括:
认证部,为了避免非法利用,在对所述信息存储设备(3)内的信息进行访问时进行认证。
4.如权利要求1所述的系统,其特征在于,所述信息处理装置包括:
检查部,为了避免非法利用,检查所述信息存储设备(3)内的信息的篡改。
5.如权利要求1至4的任意一项所述的系统,其特征在于,
所述信息存储设备(3)保存为了功能扩展所需要的功能解除密钥的列表和所述可扩展功能数量的信息,以确认所述可扩展功能数量的信息,如果在允许范围内,则取得所述功能解除密钥。
6.如权利要求1至4的任意一项所述的系统,其特征在于,
所述信息存储设备(3)保持可进行信息处理装置的所有功能解除的万能密钥和所述可扩展功能数量的信息,以确认所述可扩展功能数量的信息,如果在允许范围内,则取得功能解除密钥。
7.如权利要求1至4的任意一项所述的系统,其特征在于,
所述信息存储设备(3)保持初期导入时用的功能解除密钥、所述可扩展功能数量的信息以及开始利用/结束利用的历史信息,以确认所述可扩展功能数量的信息,如果在允许范围内,则取得功能解除密钥,并使该功能解除密钥也可以在其他信息处理装置中使用。
8.如权利要求1至4的任意一项所述的系统,其特征在于,
所述信息存储设备(3)保持被固有地分配的许可ID和功能解除密钥的组合信息以及所述可功能扩展数量的信息,用所述许可ID来检查所述功能解除密钥,以确认所述可扩展功能数量的信息,如果在允许范围内,则取得功能解除密钥。
9.如权利要求1所述的系统,其特征在于,所述信息存储设备(3)包括:
加密部,用于在从所述信息存储设备(3)对所述信息处理装置(A,B)分配功能解除密钥的进行许可的分配的通信时,生成用于将功能解除密钥加密的临时的随机数ID-1,使用该随机数ID-1来加密所述功能解除密钥;以及
传送部,用所述信息处理装置的公开密钥加密所述随机数ID-1并传送到所述信息处理装置(A,B);
所述信息处理装置(A,B)包括:
加密部,用于在从所述信息处理装置(A,B)对所述信息存储设备返回功能解除密钥的进行许可的返回通信时,生成用于将功能解除密钥加密的随机数ID-2,使用该随机数ID-2来加密所述功能解除密钥;以及
传送部,用所述信息存储设备(3)的公开密钥加密所述随机数ID-2并传送到所述信息存储设备。
10.如权利要求1所述的系统,其特征在于,所述信息存储设备与产品密钥发行服务器连接,保持由该产品密钥发行服务器发行的所述信息处理装置的功能扩展的管理所必需的信息。
11.如权利要求1所述的系统,其特征在于,包括:用于进行从所述信息存储设备(3)对所述信息处理装置(A,B)分配功能解除密钥的进行许可的分配的部件;以及
用于进行从所述信息处理装置对所述信息存储设备返回功能解除密钥的进行许可的返回的部件。
12.一种信息处理装置的功能扩展方法,其特征在于,所述方法包含下列步骤:
在具有其利用被限制的功能的信息处理装置(A、B)上连接记录了用于功能扩展的信息和可扩展功能数量的信息的信息存储设备(3);
选择所述信息处理装置中的利用开始功能;
检查与该利用开始功能有关的所述可扩展功能数量的信息是否在容许范围内,如果在容许范围内,则减少所述可扩展功能数量;以及
将用于所述功能扩展的信息通知所述信息处理装置。
13.一种信息处理装置的功能删除方法,其特征在于,所述方法包含下列步骤:在具有其利用被限制的功能的信息处理装置上连接记录了用于功能扩展的信息和可扩展功能数量的信息的信息存储设备;
选择所述信息处理装置中的停止利用功能;
将被选择的停止利用功能的功能解除密钥从所述信息处理装置中删除;以及
增加所述可扩展功能数量。
CN200610006372.0A 2005-01-20 2006-01-20 信息处理装置的功能管理系统、功能扩展方法、功能删除方法 Expired - Fee Related CN1812463B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP012731/05 2005-01-20
JP2005012731A JP2006202017A (ja) 2005-01-20 2005-01-20 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム

Publications (2)

Publication Number Publication Date
CN1812463A CN1812463A (zh) 2006-08-02
CN1812463B true CN1812463B (zh) 2010-12-08

Family

ID=36589656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610006372.0A Expired - Fee Related CN1812463B (zh) 2005-01-20 2006-01-20 信息处理装置的功能管理系统、功能扩展方法、功能删除方法

Country Status (4)

Country Link
US (1) US7730306B2 (zh)
EP (1) EP1684163A3 (zh)
JP (1) JP2006202017A (zh)
CN (1) CN1812463B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008140175A (ja) * 2006-12-01 2008-06-19 Yazaki Corp プロテクタ共通化装置、プロテクタ共通化プログラム、プロテクタ共通化方法、ライセンス管理システム、及び、プロテクタ
JP5066985B2 (ja) * 2007-04-04 2012-11-07 富士ゼロックス株式会社 情報処理装置
JP4948311B2 (ja) * 2007-08-01 2012-06-06 キヤノン株式会社 ライセンス管理システム、ライセンス管理方法、及びコンピュータプログラム
JP5130984B2 (ja) 2008-03-25 2013-01-30 セイコーエプソン株式会社 Usbホスト、その制御方法、コンピュータプログラム、システム
JP4199304B1 (ja) * 2008-03-31 2008-12-17 幾郎 岩瀬 物品製造方法、物品製造システム、および物品
JP5042109B2 (ja) * 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
JP5130126B2 (ja) * 2008-06-11 2013-01-30 京セラドキュメントソリューションズ株式会社 ライセンス数管理装置、ライセンス数管理方法及びライセンス数管理プログラム
JP5239755B2 (ja) * 2008-11-05 2013-07-17 株式会社リコー 情報処理装置、インストール方法、プログラム、記憶媒体
JP5263070B2 (ja) * 2009-08-13 2013-08-14 株式会社リコー プログラム導入支援装置、プログラム導入支援システム、プログラム導入支援方法、及びプログラム導入支援プログラム
JP5639412B2 (ja) * 2010-08-19 2014-12-10 株式会社沖データ 画像形成装置及び当該画像形成装置用の管理装置
JP5033903B2 (ja) 2010-08-20 2012-09-26 シャープ株式会社 画像処理装置、及び、管理システム
JP5754904B2 (ja) * 2010-09-10 2015-07-29 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
CN103620610B (zh) 2011-06-29 2017-02-15 日本电气株式会社 许可管理装置以及许可管理方法
MX341040B (es) * 2011-07-19 2016-08-05 Nec Corp Dispositivo de gestion de licencia, sistema de gestion de licencia, metodo de gestion de licencia y programa.
CN105453095B (zh) 2013-07-23 2018-08-28 松下知识产权经营株式会社 功能设定方法
JP6384066B2 (ja) * 2014-03-04 2018-09-05 日本電気株式会社 データ管理装置およびデータ管理方法
JP2016015095A (ja) * 2014-07-03 2016-01-28 富士ゼロックス株式会社 機能提供装置、機能提供システム及びプログラム
US10530966B2 (en) 2016-05-27 2020-01-07 Hewlett-Packard Development Company, L.P. Printer firmware encryption
JP2022059246A (ja) * 2020-10-01 2022-04-13 富士フイルムビジネスイノベーション株式会社 情報処理装置、プログラム及び情報処理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4821107A (en) * 1987-01-26 1989-04-11 Minolta Camera Kabushiki Kaisha Multi-functional imaging apparatus
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US7096282B1 (en) * 1999-07-30 2006-08-22 Smiths Medical Pm, Inc. Memory option card having predetermined number of activation/deactivation codes for selectively activating and deactivating option functions for a medical device
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
JP2001309099A (ja) 2000-04-21 2001-11-02 Sharp Corp 画像処理装置およびその管理システム
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7249898B2 (en) 2001-12-21 2007-07-31 Canon Kabushiki Kaisha Function control method for camera
US7373138B2 (en) * 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
JP4769409B2 (ja) 2003-01-07 2011-09-07 キヤノン株式会社 画像形成装置、その制御方法および記憶媒体
US7613932B2 (en) * 2003-04-24 2009-11-03 International Business Machines Corporation Method and system for controlling access to software features in an electronic device
JP4177275B2 (ja) * 2003-11-13 2008-11-05 株式会社リコー 通信装置

Also Published As

Publication number Publication date
CN1812463A (zh) 2006-08-02
US7730306B2 (en) 2010-06-01
EP1684163A3 (en) 2008-09-17
US20070192868A1 (en) 2007-08-16
EP1684163A2 (en) 2006-07-26
JP2006202017A (ja) 2006-08-03

Similar Documents

Publication Publication Date Title
CN1812463B (zh) 信息处理装置的功能管理系统、功能扩展方法、功能删除方法
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN102208001B (zh) 硬件支持的虚拟化密码服务
US8886964B1 (en) Protecting remote asset against data exploits utilizing an embedded key generator
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
KR101224677B1 (ko) 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체
JP2020108044A (ja) トークン管理システムおよびトークン管理方法
KR100963089B1 (ko) 복제를 방지하기 위한 소프트웨어 설치 시스템 및 방법
US7761419B2 (en) Protected data replication
CN102073826A (zh) 利用轻量级数字水印添加组件的数字版权管理的系统和方法
EP3494662B1 (en) Method for storing data blocks from client devices to a cloud storage system
WO2021076868A1 (en) Systems and methods for re-using cold storage keys
AU2012266675B2 (en) Access control to data stored in a cloud
KR102573943B1 (ko) 통합 회로 개인화
JP2009059008A (ja) ファイル管理システム
JP4564370B2 (ja) 情報管理システム及び情報管理方法
US20230245102A1 (en) Non Fungible Token (NFT) Based Licensing and Digital Rights Management (DRM) for Software and Other Digital Assets
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
US9363081B2 (en) License administration device and license administration method
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
US20170277641A1 (en) Integrated circuit, information processing apparatus, and information processing method
CN108027850B (zh) 管理与艺术品相关的数字内容的电子系统和方法
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20140120