JP2000081958A - Peripheral equipment control system - Google Patents

Peripheral equipment control system

Info

Publication number
JP2000081958A
JP2000081958A JP10252071A JP25207198A JP2000081958A JP 2000081958 A JP2000081958 A JP 2000081958A JP 10252071 A JP10252071 A JP 10252071A JP 25207198 A JP25207198 A JP 25207198A JP 2000081958 A JP2000081958 A JP 2000081958A
Authority
JP
Japan
Prior art keywords
peripheral device
protection
software
identification information
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10252071A
Other languages
Japanese (ja)
Inventor
Kenichi Machiyama
賢一 町山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP10252071A priority Critical patent/JP2000081958A/en
Publication of JP2000081958A publication Critical patent/JP2000081958A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To exactly prevent unauthorized installation of exclusive software for control by providing a host device with a protect information setting part to release protect information of a peripheral equipment when the software for control of the peripheral equipment is installed. SOLUTION: The software 10 for control to control the peripheral equipment 3 is installed on the host device 1. The software 10 for control is constituted by a program which is exclusively developed to control the peripheral equipment 3. Protect setting software 4 is a program with a function to rewrite the contents of the protect information which is stored in the protect information setting part 6 and to disable use of the peripheral equipment 3. In addition, protect releasing software 5 is a program with a function to rewrite the contents of the protect information which is stored in the protect information setting part 6 and to enable the use of the peripheral equipment 3.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ等の上位装置によってプリンタやスキャナ等の周
辺機器を制御する場合に、制御用ソフトウェアの上記装
置への不正なインストールを防止することができる周辺
機器制御システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a peripheral device capable of preventing unauthorized installation of control software on a peripheral device such as a printer or a scanner when the peripheral device is controlled by a host device such as a personal computer. Related to control system.

【0002】[0002]

【従来の技術】例えば、プリンタやスキャナ等をネット
ワークに接続して、同じくネットワークに背された複数
のパーソナルコンピュータで共用するシステムは少なく
ない。しかしながら、ネットワークに接続された一部の
プリンタやスキャナを特定のパーソナルコンピュータか
らのみ制御することができるようにしたシステムも存在
する。このようなシステムでは、全てのパーソナルコン
ピュータから自由に利用できるプリンタと、特定の利用
者のみが利用できるプリンタとを区別する。専用機化す
ることによって消耗品の管理を確実にしたり、優先度の
高い業務を行う者のための環境を整えている。
2. Description of the Related Art For example, there are many systems in which a printer, a scanner, and the like are connected to a network and are shared by a plurality of personal computers also behind the network. However, there is a system in which some printers and scanners connected to a network can be controlled only by a specific personal computer. In such a system, a printer that can be freely used by all personal computers is distinguished from a printer that can be used only by a specific user. The use of dedicated machines ensures the management of consumables and provides an environment for those who perform high-priority tasks.

【0003】この場合、パーソナルコンピュータに、該
当するプリンタを制御するための専用のソフトウェア
(プリンタドライバ)をインストールする。即ち、その
プリンタドライバをインストールされていない他の上位
装置は、該当するプリンタを制御することができない。
また、権限のない者によるこのプリンタの使用を禁止す
るため、そのプリンタを制御できる上位装置を操作する
場合にはパスワードを入力するといったガードも施され
る。プリンタのみならず、パーソナルコンピュータやワ
ードプロセッサのような上位装置によって制御されるス
キャナや記憶装置等の各種周辺機器についても同様であ
る。
In this case, dedicated software (printer driver) for controlling a corresponding printer is installed in a personal computer. In other words, other higher-level devices in which the printer driver is not installed cannot control the corresponding printer.
Also, in order to prohibit unauthorized persons from using the printer, a guard such as entering a password when operating a host device that can control the printer is also provided. The same applies to not only printers but also various peripheral devices such as scanners and storage devices controlled by higher-level devices such as personal computers and word processors.

【0004】[0004]

【発明が解決しようとする課題】ところで、上記のよう
な従来の技術には、次のような解決すべき課題があっ
た。上記のような特殊な周辺機器を操作するには、上位
装置にプリンタドライバのような制御用ソフトウェアを
インストールしなければならない。しかしながら、この
制御用ソフトウェアを不正にコピーし、他の上位装置に
インストールすれば、他の上位装置による該当する周辺
機器の制御が可能になる。これではその周辺機器の使用
制限ができない。また、一般にプリンタ等の周辺機器の
制御は、汎用性のあるオペレーティングシステム(O
S)に組み込まれた標準的な制御用ソフトウェアでも制
御できる機構を採用することがコスト面で好ましい。し
かしながら、制御システムを標準化すれば、専用の制御
用ソフトウェア無しでもその周辺機器を制御できてしま
うので、不正使用を確実に防止することができない。従
って、専用の制御用ソフトウェアの不正インストールを
的確に防止し、標準的な機構を採用しても専用の制御用
ソフトウェアでなければ制御できないシステムの開発が
望まれる。
However, the above-mentioned prior art has the following problems to be solved. In order to operate such special peripheral devices, control software such as a printer driver must be installed in the host device. However, if this control software is illegally copied and installed in another higher-level device, the other higher-level device can control the corresponding peripheral device. In this case, the use of the peripheral device cannot be restricted. In general, peripheral devices such as a printer are controlled by a versatile operating system (O / O).
It is preferable in terms of cost to employ a mechanism that can be controlled by standard control software incorporated in S). However, if the control system is standardized, its peripheral devices can be controlled without dedicated control software, so that unauthorized use cannot be reliably prevented. Therefore, it is desired to develop a system that can accurately prevent unauthorized installation of dedicated control software and that can be controlled only by dedicated control software even if a standard mechanism is adopted.

【0005】[0005]

【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈構成1〉上位装置と周辺機器とが相互にインタフェー
スを介して接続され、上記上位装置により上記周辺機器
の動作を制御するものにおいて、上記周辺機器には、そ
の動作の上位装置による制御を禁止するプロテクト情報
を設定するためのプロテクト情報設定部が設けられ、上
記上位装置には、上記周辺機器の制御用ソフトウェアイ
ンストール時に、上記周辺機器のプロテクト情報を解除
するためのプロテクト解除手段が設けられていることを
特徴とする周辺機器制御システム。
The present invention employs the following structure to solve the above problems. <Configuration 1> In a device in which a higher-level device and a peripheral device are connected to each other via an interface and the operation of the peripheral device is controlled by the higher-level device, control of the operation of the higher-level device by the higher-level device is prohibited for the peripheral device. A protection information setting unit for setting protection information to be provided, and the higher-level device is provided with a protection release unit for releasing the protection information of the peripheral device when software for controlling the peripheral device is installed. Peripheral device control system characterized by:

【0006】〈構成2〉構成1に記載の周辺機器制御シ
ステムにおいて、上位装置には、所定のタイミングで上
記周辺機器のプロテクト情報を設定するプロテクト設定
手段が設けられていることを特徴とする周辺機器制御シ
ステム。
<Structure 2> In the peripheral device control system described in Structure 1, the host device is provided with a protection setting means for setting protection information of the peripheral device at a predetermined timing. Equipment control system.

【0007】〈構成3〉構成1に記載の周辺機器制御シ
ステムにおいて、周辺機器には、その周辺機器を識別す
るための識別情報を保持する識別情報保持部が設けら
れ、上位装置には、予め当該周辺機器の識別情報を取得
して保持する識別情報取得手段と、上記周辺機器のプロ
テクト情報を解除する場合に、上記識別情報取得手段に
保持された識別情報と、周辺機器の識別情報保持部に保
持された識別情報とを比較して、両者が一致した場合に
のみプロテクトを解除するプロテクト解除手段が設けら
れていることを特徴とする周辺機器制御システム。
<Structure 3> In the peripheral device control system described in Structure 1, the peripheral device is provided with an identification information holding section for holding identification information for identifying the peripheral device, and the host device is provided with Identification information acquisition means for acquiring and holding the identification information of the peripheral device; identification information held by the identification information acquisition means when releasing the protection information of the peripheral device; and identification information holding unit for the peripheral device. And a protection canceling means for canceling the protection only when the two coincide with each other and comparing the identification information with each other.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。 〈具体例1〉図1は、具体例1による周辺機器制御シス
テムブロック図を示す。図に示す上位装置1は、パーソ
ナルコンピュータ等から構成される。また、周辺機器3
は、プリンタやスキャナ、外部記憶装置等、様々な事務
機器により構成される。インタフェース2は、上位装置
1と周辺機器3とを接続するセントロニクスインタフェ
ース等から構成される。ここでは、上位装置1と周辺機
器3との間で双方向に情報のやり取りを行って制御をす
るため、例えばBi−Centroケーブル等をこのイ
ンタフェース2として使用する。このインタフェース
は、例えばLAN(ローカルエリアネットワーク)やそ
の他のネットワークにより構成されていてもよい。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below using specific examples. FIG. 1 is a block diagram of a peripheral device control system according to a first embodiment. The upper device 1 shown in the figure is configured by a personal computer or the like. In addition, peripheral device 3
Is composed of various office equipment such as a printer, a scanner, and an external storage device. The interface 2 includes a Centronics interface for connecting the host device 1 and the peripheral device 3 and the like. Here, for example, a Bi-Centro cable or the like is used as the interface 2 in order to exchange information bidirectionally between the host device 1 and the peripheral device 3 for control. This interface may be configured by, for example, a LAN (local area network) or another network.

【0009】上位装置1には、周辺機器3を制御するた
めの制御用ソフトウェア10がインストールされてい
る。周辺機器3がプリンタならプリンタドライバに相当
する。なお、この他に、プロテクト設定ソフトウェア
4、プロテクト解除ソフトウェア5等がインストールさ
れている。また、周辺機器3には、後で説明するような
プロテクト情報を保持するプロテクト情報設定部6が設
けられている。
[0009] Control software 10 for controlling the peripheral device 3 is installed in the host device 1. If the peripheral device 3 is a printer, it corresponds to a printer driver. In addition, the protection setting software 4, the protection release software 5, and the like are installed. Further, the peripheral device 3 is provided with a protect information setting unit 6 for holding protect information as described later.

【0010】周辺機器3は、このようなプロテクト情報
の設定によって、図の右下に示すように、プロテクト解
除状態とプロテクト設定状態の2種の状態を取り得る。
実線の矢印は状態遷移の方向を表す。なお、このプロテ
クト情報設定部6は、例えばフラッシュメモリ等の不揮
発性メモリにより構成される。周辺機器3が電源を投入
していない状態でも、このプロテクト情報を保持してお
く必要があるからである。
By setting such protection information, the peripheral device 3 can take two states, a protection release state and a protection setting state, as shown in the lower right of FIG.
Solid arrows indicate the direction of state transition. The protection information setting unit 6 is configured by a nonvolatile memory such as a flash memory. This is because it is necessary to hold this protection information even when the peripheral device 3 is not turned on.

【0011】制御用ソフトウェア10は、従来から周辺
機器3を制御するために専用に開発されたプログラムに
より構成される。プロテクト設定ソフトウェア4は、プ
ロテクト情報設定部6に格納されたプロテクト情報の内
容を書き替えて、周辺機器3を使用できないようにする
機能を持つプログラムである。また、プロテクト解除ソ
フトウェア5は、プロテクト情報設定部6に格納された
プロテクト情報の内容を書き替えて、周辺機器3を使用
できるようにする機能を持つプログラムである。
The control software 10 is constituted by a program that has been conventionally developed exclusively for controlling the peripheral device 3. The protection setting software 4 is a program having a function of rewriting the contents of the protection information stored in the protection information setting unit 6 so that the peripheral device 3 cannot be used. The protection release software 5 is a program having a function of rewriting the contents of the protection information stored in the protection information setting unit 6 so that the peripheral device 3 can be used.

【0012】周辺機器3は、プロテクト情報設定部6を
参照して、そのプロテクト情報が例えば「1」であれば
上位装置の制御を受け付けない。一方、プロテクト情報
が例えば「0」であれば上位装置の制御に従って動作す
るように構成される。
The peripheral device 3 refers to the protection information setting section 6 and, if the protection information is, for example, "1", does not accept the control of the host device. On the other hand, if the protection information is, for example, “0”, it is configured to operate according to the control of the higher-level device.

【0013】図2には、具体例1のシステム動作シーケ
ンスチャートを示す。図の上から下に向かって時間が経
過する。上位装置1の左側に記述した内容は上位装置1
の状態を示す。周辺機器3の右側に示した内容は周辺機
器3の状態を示す。中央に示した内容はインタフェース
の状態を示す。
FIG. 2 shows a system operation sequence chart of the first embodiment. Time elapses from the top to the bottom of the figure. The contents described on the left side of the host device 1
The state of is shown. The content shown on the right side of the peripheral device 3 indicates the state of the peripheral device 3. The content shown at the center indicates the state of the interface.

【0014】まず、ステップP1において、上位装置1
が起動する。次に、ステップP2において、上位装置1
のプロテクト設定ソフトウェアあるいはプロテクト解除
ソフトウェアが起動する。例えば周辺機器の制御用ソフ
トウェアを上位装置にインストールする場合には、プロ
テクト解除ソフトウェアのみが起動される。
First, in step P1, the host device 1
Starts. Next, in Step P2, the host device 1
The protection setting software or protection release software starts. For example, when installing control software for a peripheral device in a host device, only the protection release software is activated.

【0015】一方、周辺機器3は、上位装置1によりこ
の周辺機器3を制御する前に電源をオンし、使用可能な
状態にされる(ステップK1)。そして、キーオペレー
ション等の操作によって、図1に示したプロテクト情報
設定部6に格納されたプロテクト情報を変更可能な状態
にしておく(ステップK2)。この状態は、インタフェ
ース2を通じて周辺機器3から上位装置1に伝えられ
る。その内容は、LCD(液晶)表示やブザー鳴動等で
知らされる(ステップF1)。これにより、例えば現在
プロテクトされた状態で、そのプログラム情報の書き換
え待ち状態にあることを上位装置のオペレータに伝え
る。
On the other hand, the power of the peripheral device 3 is turned on before the host device 1 controls the peripheral device 3, and the peripheral device 3 is made usable (step K1). Then, the protection information stored in the protection information setting unit 6 shown in FIG. 1 is set to be changeable by an operation such as a key operation (step K2). This state is transmitted from the peripheral device 3 to the host device 1 through the interface 2. The contents are notified by an LCD (liquid crystal) display, a buzzer sound or the like (step F1). In this way, for example, the protection of the program information is informed to the operator of the higher-level device that the program information is in a protected state and is waiting for rewriting.

【0016】上位装置1は周辺機器3の準備ができる
と、ステップP3において、書き換えのためのプロテク
ト情報の転送を実行する。制御用プログラムのインスト
ール前には、周辺機器3のプロテクト情報は周辺機器3
が使用できない状態になっている。そこで、ここでは、
プロテクト解除ソフトウェアがプロテクト情報を書き替
え、周辺機器3を使用可能な状態にするよう動作する。
ステップP4では、そのプロテクト情報の転送待ち状態
に進む。このプロテクト情報は、上位装置1から周辺機
器3に対しインタフェースを通じて転送される(ステッ
プF2)。
When the peripheral device 3 is ready, the host device 1 transfers protection information for rewriting in step P3. Before installing the control program, the protection information of the peripheral device 3 is
Cannot be used. So, here,
The protection release software operates to rewrite the protection information and make the peripheral device 3 usable.
In Step P4, the process proceeds to a state of waiting for transfer of the protection information. This protection information is transferred from the host device 1 to the peripheral device 3 through the interface (step F2).

【0017】周辺機器3では、プロテクト情報の転送が
終了すると、LCD表示やブザー鳴動によってそれをオ
ペレータに知らせる(ステップK3)。そして、プロテ
クト情報設定部6に保持されたプロテクト情報を、転送
された内容に変更する(ステップK4)。これで、例え
ばプロテクト情報が解除状態となり、以後の周辺機器3
の使用が可能になる。
When the transfer of the protection information is completed, the peripheral device 3 informs the operator of the protection information by LCD display or buzzer sound (step K3). Then, the protection information stored in the protection information setting unit 6 is changed to the transferred contents (step K4). As a result, for example, the protection information is released, and the
Can be used.

【0018】上位装置1では、ステップP5において、
プロテクト情報の転送が正常終了したと判断し、プロテ
クト設定ソフトウェアあるいはプロテクト解除ソフトウ
ェアの動作が終了する。なお、プロテクト設定ソフトウ
ェアは、周辺機器3が使用可能状態にあるとき、その使
用状態を禁止するように状態を切り替える場合に動作す
る。以下、具体的な利用方法を次の図を用いて説明す
る。
In the host device 1, in step P5,
It is determined that the transfer of the protection information has been normally completed, and the operation of the protection setting software or the protection release software ends. The protection setting software operates when the peripheral device 3 is in a usable state and the state is switched so as to prohibit the use state. Hereinafter, a specific use method will be described with reference to the following drawings.

【0019】図3は、具体例1のシステム利用方法の説
明図である。まず、(a)は、周辺機器3のプロテクト
情報が、例えば周辺機器の工場出荷時に使用不可の状態
になっている場合の利用方法である。これで、上位装置
に専用の制御用ソフトウェアをインストールしない限
り、その周辺機器3は使用できないといった状態を作
る。
FIG. 3 is an explanatory diagram of a method of using the system according to the first embodiment. First, (a) shows a usage method when the protection information of the peripheral device 3 is in an unusable state when the peripheral device is shipped from the factory, for example. As a result, a state is created in which the peripheral device 3 cannot be used unless dedicated control software is installed in the host device.

【0020】ここで、上位装置と周辺機器とを接続し、
図3(a)に示すように、制御用ソフトウェアのインス
トールを行ったとする。このとき、図2を用いて説明し
たように、プロテクト情報が書き替えられ、プロテクト
が解除される。これによって、以後その周辺機器の使用
が可能になる。なお、このように、制御用ソフトウェア
のインストール時に、周辺機器を使用できない状態から
使用できる状態にプロテクト情報を書き替えることがで
きた場合に、その後の周辺機器のプロテクトが解除され
るよう条件を設定しておく。従って、例えば制御用ソフ
トウェアのインストール時に、周辺機器のプロテクト情
報が、既に専用装置を使用できる状態を示す内容になっ
ていたときは、インストールが正常に行われない。
Here, the host device and the peripheral device are connected,
Assume that the control software has been installed as shown in FIG. At this time, as described with reference to FIG. 2, the protection information is rewritten and the protection is released. This allows the peripheral device to be used thereafter. In this way, if the protection information can be rewritten from a state where the peripheral device cannot be used to a state where the peripheral device can be used when the control software is installed, the conditions are set so that the protection of the peripheral device is released thereafter. Keep it. Therefore, if, for example, the protection information of the peripheral device already indicates that the dedicated device can be used when the control software is installed, the installation is not performed normally.

【0021】これによって、例えば不正にコピーされた
制御用ソフトウェアを上位装置にインストールした場
合、その制御用ソフトウェアのインストールが失敗す
る。即ち、アンインストールによって、周辺機器の使用
ができない状態にプロテクト情報を変更しておかない限
り、新たな制御用ソフトウェアのインストールができな
いようにしておき、不正な制御用ソフトウェアのインス
トールが防止できる。
As a result, for example, when the illegally copied control software is installed in the host device, the installation of the control software fails. That is, unless the protection information is changed to a state where the peripheral device cannot be used by the uninstallation, installation of new control software is prevented, and installation of unauthorized control software can be prevented.

【0022】また、例えば周辺機器のプロテクト情報保
持部に、プロテクト情報と共に制御用ソフトウェアのイ
ンストール回数をカウントするカウンタを設けておく。
そして、そのカウント値が一定値以上を超えた場合に
は、制御用ソフトウェアのインストールを禁止するよう
に制御しておく。こうして、制御用ソフトウェアのコピ
ーによる何回ものインストール作業が行われた場合に、
そのインストールを効果的に禁止できる。
For example, a counter for counting the number of installations of the control software together with the protection information is provided in the protection information holding unit of the peripheral device.
If the count value exceeds a certain value or more, control is performed so that installation of control software is prohibited. In this way, if a number of installations are performed using copies of the control software,
Its installation can be effectively prohibited.

【0023】(b)は、上記プロテクト解除ソフトウェ
アとプロテクト設定ソフトウェアとを利用して、上位装
置が周辺機器を使用しているときのみプロテクトが解除
される構成とした。即ち、図に示すように、上位装置と
周辺機器とを接続し、制御用ソフトウェアのインストー
ルを行った場合には、今度は最初に使用ができない状態
にプロテクト情報が設定される。そして、周辺機器の使
用を開始すると、プロテクト解除ソフトウェアが動作
し、周辺機器の使用が可能になる。
FIG. 2B shows a configuration in which the protection is released only when the host device uses a peripheral device by using the protection release software and the protection setting software. That is, as shown in the figure, when the host device and the peripheral device are connected and the control software is installed, the protection information is set to a state where it cannot be used first. Then, when the use of the peripheral device is started, the protection release software operates, and the use of the peripheral device becomes possible.

【0024】そして、上位装置による周辺機器の使用が
終了すると、今度はプロテクト設定ソフトウェアが動作
し、プロテクト情報を書き替えて、その後の使用を不可
能にする。即ち、この利用方法は、上位装置がその周辺
機器を使用している間だけ、プロテクト情報が解除さ
れ、周辺機器の使用が可能になる。従って、正当な制御
用ソフトウェア以外のソフトウェアでは、周辺機器の使
用が不可能になる。
Then, when the use of the peripheral device by the higher-level device is completed, the protection setting software operates to rewrite the protection information and disable the subsequent use. That is, in this use method, the protection information is released only while the higher-level device is using the peripheral device, and the peripheral device can be used. Therefore, it becomes impossible to use the peripheral device with software other than legitimate control software.

【0025】〈具体例1の効果〉以上により、周辺機器
制御用ソフトウェアの不正インストールを効果的に防止
できる。また、周辺機器のプロテクト情報保持部以外の
部分は標準的な制御用プログラムで制御できるように一
般化できるという効果もある
<Effect of Specific Example 1> As described above, illegal installation of the peripheral device control software can be effectively prevented. In addition, there is an effect that parts other than the protection information holding unit of the peripheral device can be generalized so that they can be controlled by a standard control program.

【0026】〈具体例2〉図4は、具体例2の周辺機器
制御システムブロック図を示す。この図の上位装置1に
は、具体例1の上位装置に対しインストーラ7が追加さ
れている。このインストーラ7は、上位装置1の内部メ
モリに格納されてもよいし、制御用ソフトウェア10の
インストール用フロッピーディスク(図示していない)
やCD−ROM等に格納されていてもよい。そして、こ
のインストーラ7には、後で説明する識別情報取得ソフ
トウェア8が内蔵されている。
FIG. 4 is a block diagram of a peripheral device control system according to a second embodiment. In the upper device 1 of this figure, an installer 7 is added to the upper device of the first example. The installer 7 may be stored in an internal memory of the host device 1 or a floppy disk (not shown) for installing the control software 10.
Or a CD-ROM or the like. The installer 7 incorporates identification information acquisition software 8 described later.

【0027】また、周辺機器3には、上記プロテクト情
報を保持するプロテクト情報設定部6の他に、周辺機器
3の製品番号のように、この周辺機器3を他の周辺機器
と区別することができる識別情報を保持する識別情報保
持部9が設けられている。これも、不揮発性メモリ等に
よって構成される。
In addition to the protect information setting section 6 for storing the protect information, the peripheral device 3 can distinguish the peripheral device 3 from other peripheral devices, such as the product number of the peripheral device 3. An identification information holding unit 9 for holding possible identification information is provided. This is also constituted by a nonvolatile memory or the like.

【0028】図5には、具体例2のシステム動作シーケ
ンスチャートを示す。この図の記載方法は、図2と全く
同一である。まず、上位装置1は、ステップP1におい
て、スイッチをオンして起動する。周辺機器3は、キー
オペレーション等の操作(ステップK1)を行い、プロ
テクト情報の変更が可能な状態にする(ステップK
2)。この内容はインタフェースを通じて周辺機器3か
ら上位装置1に伝えられる(ステップF1)。
FIG. 5 shows a system operation sequence chart of the second embodiment. The description method of this figure is exactly the same as that of FIG. First, the host device 1 is activated by turning on a switch in step P1. The peripheral device 3 performs an operation such as a key operation (step K1) to make the protection information changeable (step K1).
2). This content is transmitted from the peripheral device 3 to the host device 1 via the interface (step F1).

【0029】上位装置1では、プロテクト解除ソフトウ
ェアを起動する(ステップP2)。ここで、上位装置1
は、周辺機器3に対し識別情報の転送要求を行う(ステ
ップP3)。周辺機器3は、既に説明した識別情報保持
部9を参照し、その内容をインタフェースを通じて上位
装置1に転送する(ステップK3、ステップF2)。上
位装置1では、ステップP4とP5において、その識別
情報の判定を行う。
The host device 1 starts the protection release software (step P2). Here, the host device 1
Sends a request to transfer the identification information to the peripheral device 3 (step P3). The peripheral device 3 refers to the identification information holding unit 9 already described, and transfers the contents to the host device 1 via the interface (step K3, step F2). In the host device 1, in steps P4 and P5, the identification information is determined.

【0030】例えば最初に制御用ソフトウェアを上位装
置1にインストールする場合には、まだ識別情報取得ソ
フトウェア8に、この識別情報が登録されてはいない。
従って、この場合には、インストーラ7の識別情報取得
ソフトウェア8によって、例えば制御用プログラムのイ
ンストール用フロッピーディスク内に、この識別情報を
登録する。
For example, when the control software is first installed in the host device 1, the identification information is not registered in the identification information acquisition software 8 yet.
Therefore, in this case, the identification information is registered by the identification information acquisition software 8 of the installer 7 in, for example, a floppy disk for installing the control program.

【0031】一方、識別情報が既に登録されている場合
には、ステップP5において、受け取った識別情報と、
制御用プログラムのインストール用フロッピーディスク
内に登録されている識別情報とを比較する。そして、両
者が一致した場合にのみプロテクト情報の転送を行う。
即ち、具体例1で説明したプロテクト情報の設定や解除
を可能にする。
On the other hand, if the identification information has already been registered, in step P5, the received identification information and
The control program is compared with identification information registered in an installation floppy disk. Then, the protection information is transferred only when both match.
That is, it is possible to set and release the protection information described in the first embodiment.

【0032】従って、ステップP6において、識別情報
が不一致の場合には、エラー終了とし、識別情報が一致
した場合には、ステップP7において、プロテクト情報
の転送待ちとなる。インタフェースを通じて、ステップ
F3でプロテクト情報が周辺機器3に転送されると、周
辺機器3において、このプロテクト情報転送終了結果の
表示が行われる(ステップK4)。
Accordingly, if the identification information does not match in step P6, the process ends with an error. If the identification information matches, the process waits for transfer of the protection information in step P7. When the protection information is transferred to the peripheral device 3 through the interface in step F3, the peripheral device 3 displays the protection information transfer end result (step K4).

【0033】その後は、具体例1と同様、周辺機器3の
プロテクト情報設定部に該当するプロテクト情報が設定
される(ステップK5)。上位装置1では、プロテクト
情報の転送が正常終了したものと判断して、プロテクト
解除ソフトウェアの動作が終了する(ステップP8)。
Thereafter, as in the first embodiment, the corresponding protection information is set in the protection information setting section of the peripheral device 3 (step K5). The host device 1 determines that the transfer of the protection information has been normally completed, and ends the operation of the protection release software (step P8).

【0034】図6には、上記のような方法で識別情報が
制御用ソフトウェアインストール用のフロッピーディス
ク等に登録された後のソフトウェアインストール動作フ
ローチャートを示す。まず、ステップS1において、イ
ンストーラを起動する。次に、ステップS2において、
識別情報が既に登録されているかどうかを判断する。登
録されていれば、ステップS3において、周辺機器の識
別情報と比較をし、ステップ4において、一致したかど
うかを判断する。一致した場合には、ステップS5にお
いて、インストールを実行し、一致していなければ、ス
テップS6において、インストールを中止する。
FIG. 6 shows a flowchart of the software installation operation after the identification information is registered in the control software installation floppy disk or the like by the above method. First, in step S1, the installer is started. Next, in step S2,
It is determined whether the identification information has already been registered. If registered, in step S3, it is compared with the identification information of the peripheral device, and in step 4, it is determined whether or not they match. If they match, the installation is executed in step S5, and if they do not match, the installation is stopped in step S6.

【0035】識別情報が登録済みでない場合には、ステ
ップS7に進み、周辺機器の識別情報を取得し、登録を
する。そして、ステップS8において、制御用プログラ
ムのインストールを実行する。図4に示したインストー
ラ7は以上のような動作を実行する。
If the identification information has not been registered, the process proceeds to step S7, where the identification information of the peripheral device is obtained and registered. Then, in step S8, the control program is installed. The installer 7 shown in FIG. 4 performs the above operation.

【0036】即ち、制御用ソフトウェアを最初にインス
トールする場合には、周辺機器から識別情報を取得し、
これをインストール用フロッピーディスクに書き込む。
こうして識別情報の登録を行う。そして、同じフロッピ
ーディスクを使って、再度その制御用プログラムを上位
装置にインストールする場合には、識別情報が一致した
場合にのみインストールを可能にする。従って、制御用
ソフトウェアを全く別の識別情報を持つ周辺機器の制御
用としてインストールすることができなくなる。即ち、
制御用ソフトウェアを複数の周辺機器制御用として不正
に使用することができなくなる。もちろん正当なインス
トールは繰り返し何度でもできる。
That is, when the control software is first installed, the identification information is obtained from the peripheral device,
Write this to the installation floppy disk.
Thus, the identification information is registered. Then, when the same floppy disk is used to install the control program in the host device again, the installation is enabled only when the identification information matches. Therefore, the control software cannot be installed for controlling a peripheral device having completely different identification information. That is,
The control software cannot be illegally used for controlling a plurality of peripheral devices. Of course, legitimate installations can be repeated over and over.

【0037】なお、上記の例では、制御用プログラムを
インストールするフロッピーディスク等に識別情報を登
録した。しかしながら、例えば識別情報を上位装置のプ
ロテクト情報解除ソフトウェアに登録することもでき
る。こうすれば、プロテクト情報解除ソフトウェアは、
該当する識別情報を持つ周辺機器以外のプロテクト情報
を操作することができない。
In the above example, the identification information is registered on a floppy disk or the like on which the control program is installed. However, for example, the identification information can be registered in the protection information release software of the host device. In this way, the protection information release software
Protect information other than the peripheral device having the corresponding identification information cannot be operated.

【0038】〈具体例2の効果〉以上により、上位装置
内部やプロテクト解除ソフトウェアインストール用フロ
ッピーディスク中に識別情報を登録しておけば、正当な
使用者は周辺機器制御用プログラムを上位装置に何度で
もインストールすることが可能になる。一方、その制御
用プログラムを利用して他の周辺機器を不正使用するこ
とができなくなるという効果がある。また、周辺機器制
御用プログラムを不正にコピーして、他の周辺機器の制
御に利用するといったことが不可能になるという効果が
ある。
<Effect of Specific Example 2> As described above, if the identification information is registered in the host device or in the floppy disk for installing the protection release software, the valid user can transfer the peripheral device control program to the host device. Can be installed at any time. On the other hand, there is an effect that other peripheral devices cannot be illegally used by using the control program. Further, there is an effect that it becomes impossible to illegally copy a peripheral device control program and use it for controlling other peripheral devices.

【図面の簡単な説明】[Brief description of the drawings]

【図1】具体例1による周辺機器制御システムのブロッ
ク図である。
FIG. 1 is a block diagram of a peripheral device control system according to a specific example 1.

【図2】具体例1のシステム動作シーケンスチャートで
ある。
FIG. 2 is a system operation sequence chart of a specific example 1.

【図3】具体例1のシステム利用方法の説明図である。FIG. 3 is an explanatory diagram of a method of using a system according to a specific example 1.

【図4】具体例2による周辺機器制御システムのブロッ
ク図である。
FIG. 4 is a block diagram of a peripheral device control system according to a specific example 2.

【図5】具体例2のシステム動作シーケンスチャートで
ある。
FIG. 5 is a system operation sequence chart of a specific example 2.

【図6】ソフトウェアインストール動作フローチャート
である。
FIG. 6 is a software installation operation flowchart.

【符号の説明】[Explanation of symbols]

1 上位装置 2 インタフェース 3 周辺機器 4 プロテクト設定ソフトウェア 5 プロテクト解除ソフトウェア 6 プロテクト情報設定部 10 機器の制御用ソフトウェア DESCRIPTION OF SYMBOLS 1 Upper device 2 Interface 3 Peripheral device 4 Protect setting software 5 Protect release software 6 Protect information setting part 10 Device control software

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 上位装置と周辺機器とが相互にインタフ
ェースを介して接続され、前記上位装置により前記周辺
機器の動作を制御するものにおいて、 前記周辺機器には、その動作の上位装置による制御を禁
止するプロテクト情報を設定するためのプロテクト情報
設定部が設けられ、 前記上位装置には、前記周辺機器の制御用ソフトウェア
インストール時に、前記周辺機器のプロテクト情報を解
除するためのプロテクト解除手段が設けられていること
を特徴とする周辺機器制御システム。
A host device and a peripheral device are connected to each other via an interface, and the operation of the peripheral device is controlled by the host device. The peripheral device is controlled by the host device. A protection information setting unit for setting protection information to be prohibited is provided, and the higher-level device is provided with protection release means for releasing the protection information of the peripheral device when software for controlling the peripheral device is installed. A peripheral device control system characterized in that:
【請求項2】 請求項1に記載の周辺機器制御システム
において、 上位装置には、所定のタイミングで前記周辺機器のプロ
テクト情報を設定するプロテクト設定手段が設けられて
いることを特徴とする周辺機器制御システム。
2. The peripheral device control system according to claim 1, wherein the higher-level device is provided with protection setting means for setting protection information of the peripheral device at a predetermined timing. Control system.
【請求項3】 請求項1に記載の周辺機器制御システム
において、 周辺機器には、その周辺機器を識別するための識別情報
を保持する識別情報保持部が設けられ、 上位装置には、 予め当該周辺機器の識別情報を取得して保持する識別情
報取得手段と、 前記周辺機器のプロテクト情報を解除する場合に、前記
識別情報取得手段に保持された識別情報と、周辺機器の
識別情報保持部に保持された識別情報とを比較して、両
者が一致した場合にのみプロテクトを解除するプロテク
ト解除手段が設けられていることを特徴とする周辺機器
制御システム。
3. The peripheral device control system according to claim 1, wherein the peripheral device is provided with an identification information holding unit for holding identification information for identifying the peripheral device, and the host device is provided with the identification information holding unit in advance. Identification information acquisition means for acquiring and holding the identification information of the peripheral device; and when canceling the protection information of the peripheral device, the identification information held by the identification information acquisition means and the identification information holding unit of the peripheral device. A peripheral device control system, comprising: a protection canceling means for comparing the held identification information and canceling the protection only when both match.
JP10252071A 1998-09-07 1998-09-07 Peripheral equipment control system Pending JP2000081958A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10252071A JP2000081958A (en) 1998-09-07 1998-09-07 Peripheral equipment control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10252071A JP2000081958A (en) 1998-09-07 1998-09-07 Peripheral equipment control system

Publications (1)

Publication Number Publication Date
JP2000081958A true JP2000081958A (en) 2000-03-21

Family

ID=17232155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10252071A Pending JP2000081958A (en) 1998-09-07 1998-09-07 Peripheral equipment control system

Country Status (1)

Country Link
JP (1) JP2000081958A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259413A (en) * 2006-02-21 2007-10-04 Ricoh Co Ltd Image processor, image processing method and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259413A (en) * 2006-02-21 2007-10-04 Ricoh Co Ltd Image processor, image processing method and program

Similar Documents

Publication Publication Date Title
JP4781692B2 (en) Method, program, and system for restricting client I / O access
US7187919B2 (en) Backup method of applications of portable cellular phone
US5640495A (en) Computer-printer interface control for bidirectional/undirectional data communications
US6098171A (en) Personal computer ROM scan startup protection
US20060251441A1 (en) Image forming apparatus and function extension program for image forming apparatus
US20050050339A1 (en) System and method for securing a portable processing module
JP2009217820A (en) Method for remotely managing network image forming device, and remote management application software tool for image forming device
US6823463B1 (en) Method for providing security to a computer on a computer network
JPH07200492A (en) Management system for right of using software on network
US20020087870A1 (en) Device and method of preventing pirated copies of computer programs
JPH1124918A (en) System and method for managing license of non-gratuitous software
JP4690247B2 (en) Authentication device, electronic device, authentication program
JP4895731B2 (en) Information processing device, peripheral device, and program
US5878210A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
JP2001256014A (en) Output system, output method to be used for the same and recording medium in which program to be executed in output system is recorded
JP2001084137A (en) Device and method for managing license
US6763465B1 (en) Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls
KR0182632B1 (en) Client server system performing automatic reconnection and control method thereof
US7120789B2 (en) System and method for portable on-demand central processing unit
JP2000081958A (en) Peripheral equipment control system
JP4674479B2 (en) Security management system, server device, client terminal, and security management method used therefor
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device
JP2008083886A (en) Confidential information leakage prevention method and system
JP2004280581A (en) Method for preventing unauthorized use of software
JP2002222021A (en) License managing method for software and storage medium