JP2004280612A - ネットワーク接続機器 - Google Patents

ネットワーク接続機器 Download PDF

Info

Publication number
JP2004280612A
JP2004280612A JP2003072753A JP2003072753A JP2004280612A JP 2004280612 A JP2004280612 A JP 2004280612A JP 2003072753 A JP2003072753 A JP 2003072753A JP 2003072753 A JP2003072753 A JP 2003072753A JP 2004280612 A JP2004280612 A JP 2004280612A
Authority
JP
Japan
Prior art keywords
function expansion
card
mac address
function
expansion card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003072753A
Other languages
English (en)
Inventor
Taiji Hagita
泰治 萩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003072753A priority Critical patent/JP2004280612A/ja
Publication of JP2004280612A publication Critical patent/JP2004280612A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ネットワーク接続用のMACアドレスを機器IDとして使用し、低コストで機能拡張カードの偽造を防止することができるネットワーク接続機器を提供する。
【解決手段】プリンタや複合機を含むネットワーク接続機器固有のMACアドレスを、機能拡張カード110、111、113の特定の領域に書き込むことにより、機器本体と機能拡張カードとを対応付け、起動時、装着された機能拡張カードの特定の領域に書き込まれた機器IDを読み出して自機のMACアドレスと照合し、一致している場合のみ機能拡張を有効にすると共に、一致していない場合は機能拡張を無効にする機能を有するメイン制御手段101を備えた。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、パソコン、PDA、携帯電話、デジタルカメラ、プリンタ、複合機(プリンタ機能、コピー機能、ファクシミリ機能を併せ持つ装置)などのネットワーク接続機器に関する。
【0002】
【従来の技術】
従来のプリンタや複合機では、DIMM(Dual In−line Memory Module)やICカード(以降「機能拡張カード」と呼ぶ)を装着することにより機器本体の機能を拡張することができる。しかし、この構成ではDIMMやICカードに記録されたプログラムやフォント情報を、比較的安価な市販のDIMMやICカードに複製することにより偽造される危険性がある。
このような課題を解決するために、例えば、特許文献1では、予めプリンタ等の機器に固有のIDを与え、機能拡張カードが装着された時、機器固有のIDを機能拡張カードに書き込むことによって、機器と機能拡張カードとの対応付けを行い、以降の電源投入時には必ず機能拡張カードに書き込まれた機器IDを読み出して自機の機器IDと照合し、一致している場合のみ、当該機能拡張カードにより機能拡張を行える技術を提案している。
【特許文献1】特開2002−160424公報
【0003】
【発明が解決しようとする課題】
しかし、この従来技術の方式では、機器(特にASIC内部)に予め特定のID番号を割り付けておくため、製品出荷時のID書き込み工数や機器IDの管理工数が必要となり、コスト増大に繋がるという問題がある。
本発明は、ネットワーク接続用のMACアドレスを機器IDとして使用し、低コストで機能拡張カードの偽造を防止することができるネットワーク接続機器を提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明では、プリンタや複合機を含むネットワーク接続機器固有のMACアドレスを、機能拡張カードの特定の領域に書き込むことにより、機器本体と機能拡張カードとを対応付け、起動時、装着された機能拡張カードの特定の領域に書き込まれた機器IDを読み出して自機のMACアドレスと照合し、一致している場合のみ機能拡張を有効にすると共に、一致していない場合は機能拡張を無効にする機能を有するメイン制御手段を備えたネットワーク接続機器を最も主要な特徴とする。
請求項2記載の発明では、メイン制御手段は、機器のMACアドレスを特定の演算により暗号化した結果を、機能拡張カードの機器ID格納領域に格納する機能を有する請求項1記載のネットワーク接続機器を主要な特徴とする。
請求項3記載の発明では、メイン制御手段は、機器のMACアドレスを機能拡張カードのシリアル番号により暗号化または演算した結果を、機能拡張カードの機器ID格納領域に格納する機能を有することを特徴とする。
【0005】
【発明の実施の形態】
以下、本発明の実施の形態を図面に従って説明する。
まず、ここで使用される用語を説明する。機能拡張とは、主たるプリンタ言語の他に各種エミュレーションが実行可能にする機能や、プリンタ用の追加フォント等を指す。DIMMとは、デュアルインラインメモリモジュールの略であり、FLASH ROMなどの不揮発性メモリを実装した小基板である。ICカードとは、ここではPCMCIA規格やSDカード規格準拠のメモリカード全般を指す。MACアドレスとは、Media Access Control addressの略であり、ネットワーク接続装置固有の数値である。48ビットあり世界中にひとつしかないユニークな番号である。
図1は本発明の実施の形態に係るネットワーク対応プリンタ(ネットワーク接続機器)の機能ブロック図でる。CPU(メイン制御手段)101、各種I/F制御用のASIC102、メインメモリであるSDRAM103、メインプログラム(OS)格納ROMであるフラッシュROM104、DIMMを装着するためのコネクタであるDIMMコネクタ(1)105、DIMMコネクタ(2)106、操作部接続用コネクタである操作部I/F107、ICカードコネクタ(ソケット)であるICカードI/F108、ネットワークI/F109、フラッシュROM(エミュレーション1)110、フラッシュROM(エミュレーション2)111、操作部112、ICカード113、NVRAM114を備えている。
ネットワークI/F109は、LAN接続用のMAC LSI、PHY、パルストランス、コネクタ全般である。起動時、CPU101がNVRAM114から読み出したMACアドレスをMAC LSIに書き込むことにより通信可能となる。フラッシュROM110、111はDIMMである。増設用フラッシュROMが小基板に実装されている。ここではエミュレーションプログラムが格納されている場合を示している。ICカード113は、PCMCIAやSDカードである。SDカードなどシリアルナンバーが付与されている種類もある。また、MACアドレスはNVRAM114に格納されているものとする。本例ではNVRAMとしたが不揮発性メモリであればよい。機能拡張カードは、フラッシュROM110、111、ICカード113である。
【0006】
図4はデータフロー概念図である。機器本体を「プリンタ本体」、機能拡張カードをSDカードとした場合の例である。上段の図は、SDカードにプリンタ本体のMACアドレスが書き込まれる様子を示している。まだどのプリンタにも装着したことのないSDカードAをプリンタ本体Aに装着する。
SDカードAのユーザ領域内に機器本体のIDを格納する領域を取り決めて確保しておく。全プリンタは同じ領域を機器ID格納領域として使用する。SDカードAの機器ID格納領域に、プリンタAのMACアドレスが格納される。SDカードAによる拡張拡張が有効に使用できる。
SDカードAが装着されたまま電源がオフされ、次回の起動時(電源オン時)にSDカードAの機器ID格納領域が読み出される。プリンタAは自機のMACアドレスと読み出した機器IDとを照合する。照合の結果、両者が一致しているので、SDカードAの機能拡張機能を有効にする。
下段の図は、複製された機能拡張用のSDカードBを他のプリンタに装着した場合の様子を示している。SDカードBはSDカードAの複製であるため、機器ID格納領域にはプリンタ本体AのMACアドレスが書き込まれている。SDカードBがプリンタ本体Bに装着されて起動(電源オン)されると、プリンタ本体BはSDカードBの機器ID格納領域を読み出す。
プリンタBは自機のMACアドレスと読み出した機器IDとを照合する。照合の結果、両者が一致していないので、SDカードBの機能拡張機能を無効(使用不可)にする。この時操作部にエラー表示してもよい。
【0007】
図2は本発明の実施の形態に係るプリンタにおける第1の処理例を示すフロー図である。S201:電源投入による開始ステップ。S202:機能拡張カードが装着されているか確認する。図1の構成例では機能拡張カードが3個(DIMM×2、ICカード1)装着可能である。この場合、3スロット全てについて装着の有無を確認する。フラッシュROM110、フラッシュROM111、ICカード113の順に装着の有無を確認する場合、まずはフラッシュROM110の装着有無を確認する。
フラッシュROM110が装着されている場合、S203へと遷移し、S208またはS209から再度S202に遷移した時には、次にフラッシュROM111の装着有無を確認する。フラッシュROM110が装着されていない場合は、直ちにフラッシュROM111の装着有無を確認する。この時、フラッシュROM111が装着されている場合、S203へと遷移し、それによってS208またはS209から再度S202に遷移した時には、次にICカード113の装着有無を確認する。フラッシュROM111が装着されていない場合は、直ちにICカード113の装着有無を確認する。そのICカード113が装着されている場合、S203へと遷移し、それによってS208またはS209から再度S202に遷移した後には、全ての機能拡張カードの確認が完了したので処理を終了する。ICカード113が装着されていない場合は、全ての機能拡張カードの装着有無の確認が終了したので直ちに処理を終了する。
S203:機能拡張カード上の機器ID格納領域を読み出す。本実施の形態では機器IDにMACアドレス(48ビット)を使用するため、機器ID格納領域は48ビットあればよい。S204:機器搭載のNVRAM14からMACアドレスを読み出す。S205:S203で読み出した機器IDが、機能カードの初期値か否か確認する。初期値(全ビット“0”、または全ビット“1”など)であった場合は機器IDが書き込まれていないとしてS210へ遷移する。初期値で無かった場合は、S206へ遷移する。
【0008】
S206:S203で読み出した機器IDと、S204で読み出したMACアドレスを比較する。S207:S206の比較の結果、両者が一致している場合はS208へ移行し、不一致の場合はS209へ移行する。S208:確認した機能拡張カードを使用許可設定にする。具体的には、機器本体内部の管理レジスタ(図示なし)の、確認した機能拡張スロットに対応するビットをセットして、確認した機能拡張カードに格納されたプログラムやフォント情報などを読み出して機器を機能拡張する。
S209:確認した機能拡張カードを使用禁止設定にする。具体的には、機器本体内部の管理レジスタ(図示なし)の、確認した機能拡張スロットに対応するビットをクリアして(初期状態がクリアであれば、セットせずそのままにして)、確認した機能拡張カードに格納されたプログラムやフォント情報などを読み出して機器を機能拡張する。本ステップの処理は、装着された機能拡張カードが、他の機器で使用されているカードを複製した偽造品であるとみなした処理である。S210:S204で読み出したMACアドレスを機器ID格納領域に書き込み、S208へ遷移する。
このようにして、機能拡張カードから機器IDとして書き込まれたMACアドレスを読み出し、それを自機のMACアドレスと照合し、その照合結果に応じて機能拡張を有効とさせている。それにより、複製された機能拡張カードを他の機器に装着しても使用できないので、機能拡張カードの偽造が防止できる。また、機器IDにMACアドレスを利用することにより。機器本体にIDを付与/格納するための特殊なハードウェアや、機器出荷時のID付与工数、IDの管理工数などが不要となるため、製品のコスト低減に貢献できる。
【0009】
図3は本発明の実施の形態に係るプリンタにおける第2の処理例を示すフロー図である。S301:電源投入による開始ステップ。S302:機能拡張カードが装着されているか確認する。S303:機能拡張カード上の機器ID格納領域を読み出す。本実施の形態では機器IDにMACアドレス(48ビット)を使用するため、機器ID格納領域は48ビットあればよい。
S304:機器搭載のNVRAM14からMACアドレスを読み出す。S305:S303で読み出した機器IDが、機能カードの初期値か否か確認する。初期値(全ビット“0”、または全ビット“1”など)であった場合は機器IDが書き込まれていないとしてS310へ遷移する。初期値でなかった場合は、S313へ遷移する。S306:S303で読み出した機器IDと、S304で読み出したMACアドレスを比較する。
S307:S306の比較の結果、両者が一致している場合はS308へ移行し、不一致の場合はS309へ移行する。S308:確認した機能拡張カードを使用許可設定にする。具体的には、機器本体内部の管理レジスタ(図示なし)の、確認した機能拡張スロットに対応するビットをセットして、確認した機能拡張カードに格納されたプログラムやフォント情報などを読み出して機器を機能拡張する。
S309:確認した機能拡張カードを使用禁止設定にする。具体的には、機器本体内部の管理レジスタ(図示なし)の、確認した機能拡張スロットに対応するビットをクリアして(初期状態がクリアであれば、セットせずそのままにして)、確認した機能拡張カードに格納されたプログラムやフォント情報などを読み出して機器を機能拡張する。本ステップの処理は、装着された機能拡張カードが、他の機器で使用されているカードを複製した偽造品であるとみなした処理である。ここまでは第1の処理例と同じである。次のステップから動作が異なる。
S310:ICカード113のシリアルナンバーを読み出す。S311:S304で読み出した機器のMACアドレスと、S310で読み出したICカード113のシリアルナンバーを演算する。すなわち、MACアドレスを暗号化する。ICカードのシリアルナンバーについて述べる。SDカードにはセキュリティー機能を実現するために、カード個々にシリアルナンバーが付与されている。シリアルナンバーが付与されているICカード113の場合は、請求項3の発明が適用可能である。対照的に、DIMMにはシリアルナンバーは付与されないのが一般的である。
【0010】
演算について述べる。本発明では演算(暗号化)の方法は特定しないが、次のような思想に基くべきである。演算の目的は、機能カードにMACアドレスを格納する請求項1の発明の方式の場合、第3者が機能カードの内容を読み出して装着されていた機器のMACアドレスをサーチすれば容易に機器ID格納領域を特定でき、またMACアドレス情報を、所望のMACアドレスに書き換えることにより機能拡張カードの偽造が容易にできることに対する対策である。ちなみに、機器のMACアドレスは、ネットワーク上のPC等を操作することにより第3者が容易に知ることができる。従って、▲1▼MACアドレスを容易に特定できないこと、▲2▼できるだけユニークな数値であること、が望ましい。
請求項2の発明の動作について述べる。請求項2ではMACアドレスの暗号化にカードのシリアルナンバーを使用せず、機器本体内で閉じたアルゴリズムに従って暗号化する。その暗号化により、機能拡張カードの機器ID特定領域の特定、及び書き換えが難しくなるため、セキュリティの強度がさらに高まる。しかし、暗号化のキーを変動キーにすることで、請求項2に比べて請求項3の発明の方がセキュリティ強度が高い。
請求項2の発明の場合:MACアドレス(機器固有)<固定キーによる暗号化>→暗号化されたMACアドレス
請求項3の発明の場合:MACアドレス(機器固有)<変動キー(カードのシリアルナンバー)による暗号化>→暗号化されたMACアドレス
S312:機能拡張カードに演算結果(暗号化されたMACアドレス)を格納する。
S313:読み出した機器ID(暗号化されたMACアドレス)を機能拡張カードのシリアルナンバーを用いて復号する。請求項2の発明では、機能拡張カードのシリアルナンバーは利用せず機器本体内で閉じたアルゴリズムに従って復号する。
なお、上述したような動作を実現させるプログラムは、フレキシブルディスクやCD−ROM、或いは光磁気ディスク等の記録媒体に記録して配布しても良い。或いは、サーバー等のデータ処理装置から通信ネットワークを介して配信するようにしても良い。このことから、記録媒体は、データ処理装置がアクセス可能なものであっても良い。
【0011】
【発明の効果】
請求項1記載の発明によれば、複製された機能拡張カードを他の機器に装着しても使用できないので、機能拡張カードの偽造が防止できる。また、機器IDにMACアドレスを利用することにより。機器本体にIDを付与・格納するための特殊なハードウェアや、機器出荷時のID付与工数、IDの管理工数などを削減できるため、製品のコスト低減に貢献する。
請求項2記載の発明によれば、機能拡張カードの機器ID特定領域の特定、及び書き換えが難しくなり、さらにセキュリティの強度が高まる。
請求項3記載の発明によれば、機能拡張カードの機器ID特定領域の特定、及び書き換えがより難しくなり、さらにセキュリティの強度が大幅に高まる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るネットワーク対応プリンタ(ネットワーク接続機器)の機能ブロック図。
【図2】本発明の実施の形態に係るプリンタにおける第1の処理例を示すフロー図。
【図3】本発明の実施の形態に係るプリンタにおける第2の処理例を示すフロー図。
【図4】データフロー概念図である。
【符号の説明】
101 CPU(メイン制御手段)
105、106 DIMMコネクタ
108 ICカードI/F
110、111 フラッシュROM(機能拡張カード)
113 ICカード(機能拡張カード)
114 NVRAM

Claims (3)

  1. プリンタや複合機を含むネットワーク接続機器固有のMACアドレスを、機能拡張カードの特定の領域に書き込むことにより、当該機器本体と機能拡張カードとを対応付け、起動時、装着された機能拡張カードの特定の領域に書き込まれた機器IDを読み出して自機のMACアドレスと照合し、一致している場合のみ機能拡張を有効にすると共に、一致していない場合は機能拡張を無効にする機能を有するメイン制御手段を備えたことを特徴とするネットワーク接続機器。
  2. 前記メイン制御手段は、機器のMACアドレスを特定の演算により暗号化した結果を、前記機能拡張カードの機器ID格納領域に格納する機能を有することを特徴とする請求項1記載のネットワーク接続機器。
  3. 前記メイン制御手段は、機器のMACアドレスを前記機能拡張カードのシリアル番号により暗号化または演算した結果を、該機能拡張カードの機器ID格納領域に格納する機能を有することを特徴とする請求項1記載のネットワーク接続機器。
JP2003072753A 2003-03-17 2003-03-17 ネットワーク接続機器 Pending JP2004280612A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003072753A JP2004280612A (ja) 2003-03-17 2003-03-17 ネットワーク接続機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003072753A JP2004280612A (ja) 2003-03-17 2003-03-17 ネットワーク接続機器

Publications (1)

Publication Number Publication Date
JP2004280612A true JP2004280612A (ja) 2004-10-07

Family

ID=33288860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003072753A Pending JP2004280612A (ja) 2003-03-17 2003-03-17 ネットワーク接続機器

Country Status (1)

Country Link
JP (1) JP2004280612A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007313795A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 設定情報の保存及び復元が可能な画像形成装置
JP2010033322A (ja) * 2008-07-29 2010-02-12 Nec System Technologies Ltd プロテクトドングル、コンピュータプログラムのライセンス付与システムおよびライセンス付与方法
JP2013062759A (ja) * 2011-09-15 2013-04-04 Kyocera Document Solutions Inc 画像形成装置および画像形成システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007313795A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 設定情報の保存及び復元が可能な画像形成装置
JP2010033322A (ja) * 2008-07-29 2010-02-12 Nec System Technologies Ltd プロテクトドングル、コンピュータプログラムのライセンス付与システムおよびライセンス付与方法
JP2013062759A (ja) * 2011-09-15 2013-04-04 Kyocera Document Solutions Inc 画像形成装置および画像形成システム

Similar Documents

Publication Publication Date Title
JP2006172482A (ja) メモリデバイスの認証方法
CN112560120B (zh) 安全内存条及安全内存条的启动方法
CN107832589A (zh) 软件版权保护方法及其系统
US7085742B2 (en) Authenticating software licenses
JP2002032141A (ja) ソフトウェア構成要素の無許可利用の防止方法
JP2000112824A (ja) メモリシステム
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP2006215763A (ja) 拡張モジュールを内蔵する情報処理システムおよびその制御方法
US20060244987A1 (en) Apparatus and program activation method
KR100661894B1 (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
JP2003058486A (ja) 画像形成装置
TWI303038B (en) Computer dada security method, system
JP2004280612A (ja) ネットワーク接続機器
JP2010176490A (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
JP5062687B2 (ja) 情報処理装置
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JPH10301854A (ja) チップ・カードおよびその上に情報をインポートする方法
JP2005309494A (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2005092608A (ja) データ保護装置およびデータ保護方法
JP2006053916A (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JPH0934799A (ja) データプロテクト方法
JP2005040974A (ja) 画像形成装置および画像形成システム
US20030041187A1 (en) Method and apparatus for controlling card device
JP2005081763A (ja) 印刷装置
JP2006059175A (ja) ソフトウェアの供給方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051111

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080715