JP2004334392A - 記録媒体読取装置、画像形成装置、記録媒体及びプログラム - Google Patents

記録媒体読取装置、画像形成装置、記録媒体及びプログラム Download PDF

Info

Publication number
JP2004334392A
JP2004334392A JP2003127086A JP2003127086A JP2004334392A JP 2004334392 A JP2004334392 A JP 2004334392A JP 2003127086 A JP2003127086 A JP 2003127086A JP 2003127086 A JP2003127086 A JP 2003127086A JP 2004334392 A JP2004334392 A JP 2004334392A
Authority
JP
Japan
Prior art keywords
information
recording medium
predetermined program
summarized
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003127086A
Other languages
English (en)
Inventor
Kohei Yamaguchi
高平 山口
Shinji Okada
真二 岡田
Masayoshi Miyamoto
真義 宮本
Hidemasa Uemura
英将 植村
Shogo Nakagawa
祥吾 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003127086A priority Critical patent/JP2004334392A/ja
Publication of JP2004334392A publication Critical patent/JP2004334392A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】記録媒体の不正使用を防止することができる記録媒体読取装置、画像形成装置、記録媒体及びプログラムを提供する。
【解決手段】画像形成装置1000において、記録媒体読取部1100の読み取り対象のメモリカードに、所定のプログラムと、前記所定のプログラムをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理し、さらに「秘密鍵」で暗号化した「要約暗号化情報」とが記録され、かつ、前記要約暗号化情報を「公開鍵」で復号化した「第1の要約記録情報」と、前記所定のプログラムを新たにハッシュ値を用いて圧縮処理した「第2の要約記録情報」とが一致する場合に、CPU1011が前記所定のプログラムを実行し、一致しない場合には、CPU1011が前記所定のプログラムを実行しないように構成する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、メモリカード等の記録媒体から、プログラム及びこのプログラムが参照するデータを読み取る記録媒体読取装置、画像形成装置、記録媒体及びプログラムに関するものである。
【0002】
【従来の技術】
メモリカード等の記録媒体は、パーソナルコンピュータ用に普及している汎用のオペレーティングシステムによって容易に読み取り可能なファイルシステムを採用し、記録媒体に記録されたプログラム及びプログラムが参照するデータを容易に複製できるようにしているために、不正コピー等による記録媒体の不正使用を防止することが難しかった。
【0003】
そこで、従来の記録媒体(ここでは、メモリカード)は、「保護コード」、「保護ルーチン」、読み取り対象の「アプリケーションプログラム」を記録しており、前記保護コードと、前記保護ルーチン内の「比較コード」とが一致する場合のみ、前記アプリケーションプログラムが実行されるようにしている(例えば、特許文献1を参照)。
【0004】
また、電子署名の作成要求がある前に、事前計算部が事前計算を実行し、事後計算部が、電子署名の作成要求があったときに事前計算結果に対して事後計算を施しているものもある(例えば、特許文献2を参照)。
【0005】
また、従来の記録媒体及び記録媒体読取装置は、記録媒体(ここでは、メモリカード)から記録媒体読取装置(ここでは、メモリカード・リーダライタ)に対して固有鍵を暗号化して伝送し、前記記録媒体と前記記録媒体読取装置とは、それぞれ前記固有鍵を用いて相手装置の正当性を認証し、共に正当であると認証された場合に、前記記録媒体読取装置が、前記固有鍵を用いてディジタル著作物を暗号化して前記記録媒体へ転送するか、又は前記記録媒体が、前記記録媒体読取装置から暗号化されて転送されたディジタル著作物を、前記固有鍵を用いて復号するようにしている(例えば、特許文献3を参照)。
【0006】
また、従来の記録媒体読取装置(ここでは、MDデッキ)は、演算部が、記録媒体(ここでは、MD)に記録されているコンテンツデータの一部によりハッシュ値を演算し、演算結果を入出力部から情報処理装置(ここでは、パーソナルコンピュータ)に送信し、前記情報処理装置が、前記ハッシュ値と予め保持しているハッシュ値とを比較することにより、前記記録媒体に記録されたコンテンツを識別し、識別結果により前記コンテンツの入出力を管理しているものもある(例えば、特許文献4を参照)。
【0007】
なお、外部から記録媒体読取装置(ここでは、保存装置)のプログラム終了要求を受け取ると、保存装置内の記録媒体に記録された、電子データの改竄検知情報を算定するための装置暗号鍵及び装置復号鍵を読み出し、保存装置内のマスター暗号鍵により前記装置暗号鍵及び前記装置復号鍵を暗号化し、暗号化した前記装置暗号鍵及び前記装置復号鍵を前記記録媒体に記録してプログラムを終了することにより、前記記録媒体に保存した電子データの原本性を保証しているものもある(例えば、特許文献5を参照)。ここでは、前記記録媒体の識別情報と、前記記録媒体のデータリストに対するメッセージ認証子のペア、並びに属性情報を前記保存装置内に記憶し、前記記録媒体が不正に交換されないように管理している。
【0008】
【特許文献1】
特開平6‐259248号公報(図5)
【0009】
【特許文献2】
特開2001‐255816号公報(図1、図2)
【0010】
【特許文献3】
特開2000−307567号公報(図4、図5、図9)
【0011】
【特許文献4】
特開2002‐288041号公報(図9、図10)
【0012】
【特許文献5】
特開2001‐147898号公報(図4)
【0013】
【発明が解決しようとする課題】
しかしながら、「特許文献1」、「特許文献2」のような従来の記録媒体では、記録媒体読取装置側で記録媒体の不正使用を防止する点については配慮がなされていなかった。また、「特許文献3」のような従来の記録媒体読取装置では、記録媒体からの固有鍵によって記録媒体の正当性を判断し、前記記録媒体に対してディジタル著作物を送信しているために、前記ディジタル著作物自体の正当性を判断して不正使用を防止する点については配慮がなされていなかった。また、「特許文献4」のような従来の記録媒体読取装置では、情報処理装置側にコンテンツの一部のハッシュ値を送り、情報処理装置での比較結果に応じてコンテンツを削除又は入力しているために、記録媒体読取装置の識別情報を利用してコンテンツの入出力を制御する点については配慮がなされていなかった。また、「特許文献5」のような従来の記録媒体読取装置は、原本データの原本性を保証して記録媒体に保存するものであるために、記録媒体の記録情報に応じて前記記録情報の読み取り及び前記記録情報の設定を行う点については配慮がなされていなかった。
【0014】
本発明は、このような課題を解決するためになされたもので、記録媒体の不正使用を防止することができる記録媒体読取装置、画像形成装置、記録媒体及びプログラムを提供するものである。
【0015】
【課題を解決するための手段】
請求項1に係る本発明の記録媒体読取装置は、読み取り対象の記録媒体から、所定のプログラム、前記所定のプログラムを要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る読取手段と、前記要約暗号化情報を復号化した第1の要約化情報と、前記所定のプログラムを新たに要約化した第2の要約化情報とが一致する場合に、前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないように制御する制御手段とを備えた構成を有している。
【0016】
請求項2に係る本発明の記録媒体読取装置は、読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報、所定のプログラム、前記所定のプログラムと前記記録媒体識別情報とを要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る読取手段と、前記要約暗号化情報を復号化した第1の要約化情報と、前記所定のプログラムと前記記録媒体識別情報とを新たに要約化した第2の要約化情報とが一致する場合に、前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないように制御する制御手段とを備えた構成を有している。
【0017】
請求項3に係る本発明の記録媒体読取装置は、読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報を含む記録情報を読み取る読取手段と、前記記録情報により前記記録媒体が正当であると判断した場合に、前記記録情報に含まれる所定のプログラムを実行し、正当でないと判断した場合には前記記録情報に含まれる所定のプログラムを実行しないように制御する制御手段とを備えた記録媒体読取装置であって、前記記録情報に、前記記録媒体読取装置で有効なプログラム一覧情報、前記プログラム一覧情報と前記記録媒体識別情報とを要約化及び暗号化した有効要約暗号化情報、前記所定のプログラム、前記所定のプログラムと前記所定のプログラムの管理情報とを要約化及び暗号化した管理要約暗号化情報が含まれていて、前記有効要約暗号化情報を復号化した第1の要約化情報と、前記プログラム一覧情報と前記記録媒体識別情報とを新たに要約化した第2の要約化情報とが一致し、かつ、前記管理要約暗号化情報を復号化した第3の要約化情報と、前記所定のプログラムと前記所定のプログラムの管理情報とを新たに要約化した第4の要約化情報とが一致した場合に、前記制御手段は、前記記録媒体が正当であると判断するようにした構成を有している。
【0018】
請求項4に係る本発明の記録媒体読取装置は、請求項3において、前記制御手段が、予め設定された非対称鍵のうちの公開鍵により前記有効要約暗号化情報及び前記管理要約暗号化情報を復号化するようにした構成を有している。
【0019】
請求項5に係る本発明の画像形成装置は、記録媒体を読み取る記録媒体読取手段と、前記記録媒体から読み取ったプログラムを用いて画像形成動作を制御する制御手段と、前記制御手段の制御で画像を形成する画像形成手段とを備えた画像形成装置であって、前記記録媒体読取手段及び前記制御手段の一部として、請求項1乃至4のいずれかに記載の記録媒体読取装置を用いた構成を有している。
【0020】
請求項6に係る本発明のプログラムは、コンピュータに、読み取り対象の記録媒体から、所定のプログラム、前記所定のプログラムを要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る第1のステップと、第1のステップで取得された前記要約暗号化情報を復号化して第1の要約化情報を取得する第2のステップと、第1のステップで取得された前記所定のプログラムを新たに要約化して第2の要約化情報を取得する第3のステップと、第2のステップで取得された第1の要約化情報と、第3のステップで取得された第2の要約化情報とが一致するか否かを判断する第4のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致すると判断された場合に、前記所定のプログラムを設定して実行する第5のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致しないと判断された場合に、前記所定のプログラムを設定しないようにする第6のステップとを実行させている。
【0021】
請求項7に係る本発明のプログラムは、コンピュータに、読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報、所定のプログラム、前記所定のプログラム及び前記記録媒体識別情報を要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る第1のステップと、第1のステップで取得された前記要約暗号化情報を復号化して第1の要約化情報を取得する第2のステップと、第1のステップで取得された前記所定のプログラム及び前記記録媒体識別情報を新たに要約化して第2の要約化情報を取得する第3のステップと、第2のステップで取得された第1の要約化情報と、第3のステップで取得された第2の要約化情報とが一致するか否かを判断する第4のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致すると判断された場合に、前記所定のプログラムを設定して実行する第5のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致しないと判断された場合に、前記所定のプログラムを設定しないようにする第6のステップとを実行させている。
【0022】
請求項8に係る本発明のプログラムは、コンピュータに、読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報を読み取る第1のステップと、前記記録媒体から、予め使用が許可されたプログラムを示すプログラム一覧情報を読み取り、前記プログラム一覧情報と前記記録媒体識別情報とを新たに要約化して要約化情報を取得する第2のステップと、前記記録媒体から、前記プログラム一覧情報と前記記録媒体識別情報とが予め要約化及び暗号化された要約暗号化情報を読み取り、前記要約暗号化情報を復号化して要約化情報を取得する第3のステップと、第2のステップで取得された要約化情報と、第3のステップで取得された要約化情報とが一致するか否かを判断する第4のステップと、第4のステップで双方の要約化情報が一致すると判断された場合に、前記記録媒体から所定のプログラム及び前記所定のプログラムの管理情報を読み出し、前記所定のプログラムと前記所定のプログラムの管理情報とを新たに要約化して要約化情報を取得する第5のステップと、前記記録媒体から、前記所定のプログラムと前記所定のプログラムの管理情報とが予め要約化及び暗号化された要約暗号化情報を読み取り、前記要約暗号化情報を復号化して要約化情報を取得する第6のステップと、第5のステップで取得された要約化情報と、第6のステップで取得された要約化情報とが一致するか否かを判断する第7のステップと、第7のステップで、双方の要約化情報が一致すると判断された場合に、前記所定のプログラムを設定して実行する第8のステップと、第7のステップで、双方の要約化情報が一致しないと判断された場合に、前記所定のプログラムを設定しないようにする第9のステップとを実行させている。
【0023】
請求項9に係る本発明の記録媒体は、請求項6乃至8のいずれかに記載のプログラムを記録している。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係る画像形成装置1000の構成を示す。
【0025】
画像形成装置1000は、システムバス10を介して接続された、中央処理装置(以下「CPU」という)1011と、CPU1011(「記録媒体読取手段」、「制御手段」に含まれる)によって実行されるプログラム(本実施形態の「記録媒体読取機能」を実現するためのプログラムを含む)等を格納するROM1012と、ROM1012に記憶されたプログラムを一時的に格納すると共にプログラムが使用するデータを一時的に記憶するランダム・アクセス・メモリ(以下「RAM」という)1013と、原稿から画像を読み込むスキャナ1014と、スキャナ1014によって読み込まれた画像データを保存するハードディスク1015と、スキャナ1014によって読み込まれた画像データに基づいて画像を転写紙に転写するプロッタ1016(「画像形成手段」に含まれる)と、CPU1011と装置各部とを同期させるためのタイミングをカウントするタイマ1017と、画像形成装置1000の駆動条件、装置状態、及び入力条件などの各種情報を表示すると共に利用者による機能選択などの選択入力や設定入力等の入力操作と行うためのタッチパネル付きディスプレイ機器(LCD)よりなる操作表示部1018と、画像形成装置1000の設定データを保存する不揮発性メモリ1019と、ネットワークを介してコンピュータ装置(図示せず)からプリントコマンド等の制御情報を送受信するネットワークインタフェース1020と、メモリカード100に記録された記録媒体識別情報、システムプログラム、アプリケーションプログラム、ファームウェアを構成するプログラム、及びこれらプログラムが参照するデータ等を読み取る記録媒体読取部1100(「記録媒体読取手段」、「制御手段」に含まれる)とを備える。
【0026】
また、不揮発性メモリ1019の許可媒体情報記憶領域410(図2に示す)には、画像形成装置1000での使用が許可された複数のメモリカードの「記録媒体識別情報#1、#2、#3、#4・・・」を示す「許可媒体情報」が記憶されている。また、不揮発性メモリ1019の更新媒体識別情報記憶領域420(図2に示す)には、更新された複数の記録媒体識別情報によって構成される「更新媒体識別情報#1a、#2a、#3a、#4a・・・」が記憶されている。さらに、不揮発性メモリ1019の所定領域には、後述する「復号化処理」に用いる「公開鍵」が保持されている。
【0027】
また、記録媒体読取部1100は、エイシック(ASIC:Application Specified IC)を有するカードインタフェースであって、メモリカード100(図3に示す)の処理部とコネクタで接続され、メモリカード100に対してコマンドを生成して送出し、メモリカード100からの応答をCPU1011に送出するものである。また、記録媒体読取部1100には、メモリカード100を装着及び接続するための装着部(前記コネクタに相当する)と、メモリカード100との間で信号を送受及び処理する処理部と、信号等の処理に必要な情報を記憶する記憶部とを有している。
【0028】
なお、画像形成装置1000は、複写機を構成するほかに、コンピュータ装置からネットワークインタフェース1020を介して画像データを受け取ってプロッタ1016によって画像を転写紙に転写するプリンタ装置、スキャナ1014によって読み込まれた画像データをコンピュータ装置にネットワークインタフェース1020を介して送信するスキャナ装置、または、前述した複写機、プリンタ装置、及びスキャナ装置を構成する複合機を構成するようにしてもよい。
【0029】
図3は、本発明の実施の形態に係るメモリカードの構成を示すブロック図である。
【0030】
メモリカード100は、制御回路101と、リード・オンリー・メモリ(以下「ROM」という)102と、フラッシュメモリ103とを備えている。フラッシュメモリ103には、プログラムやデータ等を表す記録情報が記録されている。ROM102には、メモリカード100を識別するための記録媒体識別情報と、メモリカード100の製造日時等のメモリカード100に関する情報とが予め記憶されている。制御回路101は、ROM102およびフラッシュメモリ103に記憶された情報の送受信やアクセス制御を行うように構成されている。
【0031】
ここで、前記記録媒体識別情報は、例えば、メモリカード100固有の「シリアルID」である。また、前記記録情報には、システムプログラム、アプリケーションプログラム、あるいはファームウェアの実体である「バイナリデータ」と、このバイナリデータに対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、得られたメッセージダイジェスト(MD)に対し、さらに「秘密鍵」による暗号化処理を施して得られた「要約暗号情報(「電子署名」又は「メッセージ認証子(MAC)」に相当する)」とからなる「記録情報ファイル」が含まれる。
【0032】
図4は、本実施形態に係る画像形成装置1000の動作を示すフローチャートである。この動作は、CPU1011(コンピュータに含まれる)に、図4に示すステップを実行させることで実現するものである。
【0033】
まず、CPU1011は、画像形成装置1000の電源が投入されたとき、オペレーティングシステム(以下「OS」という)を起動し(S101)、初期化ルーチンを実行する(S102)。
【0034】
次いで、CPU1011は、記録媒体読取部1100にメモリカード100が装着されたか否かを判断する(S103)。この判断が「あり」の場合はS104に移り、「なし」の場合には何らの処理も行わず、「コマンド入力待ち状態」となる。
【0035】
S104では、記録媒体読取部1100に指示してメモリカード100を読み取らせ、記録媒体読取部1100がメモリカード100から読み取った情報と、不揮発性メモリ1019に記憶された情報とにより、メモリカード100に記憶されたアプリケーションプログラム等の実行の可否を判断する。この判断が「OK」の場合はS105に移り、「NG」の場合にはS103に移る。
【0036】
S105では、メモリカード100に記憶された前記記録情報ファイルのアプリケーション等を実行する。
【0037】
図5は、図4のS104の詳細を示すフローチャートである。
【0038】
まず、CPU1011は、記録媒体読取部1100にメモリカード100の記録媒体識別情報を読み取らせる(S201)。
【0039】
次いで、CPU1011は、不揮発性メモリ1019の許可媒体情報記憶領域410から前記許可媒体情報を取得する(S202)。
【0040】
次いで、CPU1011は、S202で取得した前記許可媒体情報に、S201で取得したメモリカード100の記録媒体識別情報が含まれているか否かを判断する(S203)。この判断が「YES」の場合はS204に移り、「NO」の場合にはS210に移る。
【0041】
S204では、CPU1011から記録媒体読取部1100に対して「読取制御信号」を送出し、記録媒体読取部1100にメモリカード100の前記記録情報を読み取らせる。ここでは、前記記録情報ファイルから、システムプログラム、アプリケーションプログラム、あるいはファームウェアの実体である「バイナリデータ」を読み取らせる。読み取られた前記記録情報は、RAM1013へ送られて格納される。
【0042】
次いで、CPU1011は、記録媒体読取部1100にメモリカード100の前記要約暗号情報を読み取らせる(S205)。前記要約暗号情報は、前記バイナリデータに対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、得られたメッセージダイジェスト(MD)に対して、さらに「秘密鍵」による暗号化処理を施して得られたものである。ここで、読み取られた前記要約暗号情報は、RAM1013へ送られて格納される。
【0043】
次いで、CPU1011は、S205で取得した前記要約暗号情報を復号化する(S206)。ここでは、前記要約暗号情報に対し、予め不揮発性メモリ1019に保持するか、あるいはメモリカード100から取得した「公開鍵」による復号化処理を施す。この復号化処理により、前記バイナリデータに対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施したメッセージダイジェスト「MD」が取得される。
【0044】
次いで、CPU1011は、S204で取得した前記バイナリデータを要約化する(S207)。ここでは、前記バイナリデータに対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、メッセージダイジェスト「MD」を取得する。
【0045】
次いで、CPU1011は、S206で取得したメッセージダイジェスト「MD」と、S207で取得したメッセージダイジェスト「MD」とが等しいか否かを判断する(S208)。この判断が「YES」の場合はS105に移り、「NO」の場合にはS209に移る。
【0046】
S209では、前記バイナリデータを廃棄して無効化する。次いで、CPU1011は、操作表示部1018に対して「表示制御信号」を送出し、操作表示部1018に「メモリカード100が不正使用された旨」を表示させ、処理を終了してメモリカード100の使用を禁止する(S210)。なお、S203の判断が「NO」の場合についても、S210で、CPU1011から操作表示部1018に対して「表示制御信号」を送出し、操作表示部1018に「メモリカード100が不正使用された旨」を表示させ、処理を終了する。ここで、使用が許可されていないメモリカード100に記録されたプログラム(前記バイナリデータに相当する)は、記録媒体読取部1100によって読み取られないために、CPU1011によって実行されることはない。
【0047】
ここでは、S204、S205が、請求項6に記載の「第1のステップ」に含まれる。S206が、請求項6に記載の「第2のステップ」に含まれる。S207が、請求項6に記載の「第3のステップ」に含まれる。S208が、請求項6に記載の「第4のステップ」に含まれる。S105が、請求項6に記載の「第5のステップ」に含まれる。S209、S210が、請求項6に記載の「第6のステップ」に含まれる。
【0048】
以上のように、本発明の第1の実施形態に係る画像形成装置1000(「記録媒体読取装置」に含まれる)は、読み取り対象のメモリカード100(「記録媒体」に含まれる)から、メモリカード100を識別するための記録媒体識別情報を含む記録情報を読み取る記録媒体読取部1100(「読取手段」、「記録媒体読取手段」に含まれる)と、使用が許可された記録媒体の記録媒体識別情報を表す許可媒体情報を記憶する不揮発性メモリ1019の許可媒体情報記憶領域400(許可媒体情報記憶手段)と、前記許可媒体情報に前記記録媒体識別情報が含まれる場合に、前記記録情報を読み取るように記録媒体読取部1100を制御するCPU1011(「記録媒体読取手段」、「制御手段」に含まれる)とを備え、
前記記録情報に、所定のプログラム、前記所定のプログラムをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理(「要約化」に含まれる)し、さらに「秘密鍵」で暗号化した電子署名(「要約暗号化情報」に含まれる)が含まれていて、前記電子署名を「公開鍵」で復号化した要約記録情報(「第1の要約化情報」に含まれる)と、前記所定のプログラムを新たにハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理した要約記録情報(「第2の要約化情報」に含まれる)とが一致する場合に、CPU1011が前記所定のプログラムを実行し、一致しない場合には、CPU1011が前記所定のプログラムを実行しないようにしているので、予め画像形成装置1000で使用が許可されたメモリカード100の識別情報を装置側の不揮発性メモリ1019に記録しておくことにより、画像形成装置1000で使用できるメモリカードを限定できる。また、画像形成装置1000は電子署名による正当性の認証に対応しているので、メモリカード100に記録された記録情報を改竄されても、電子署名を利用して改竄された不正な記録情報を無効化することができる。また、画像形成装置1000側では、非対称鍵のうちの「公開鍵」により暗号化、復号化を行っているので、「秘密鍵」が不正に取得及び開示されることを防止できる。よって、画像形成装置1000におけるファームウェアやソフトウェアの不正使用を防止し、メモリカード100のデータ改竄を防止できる。
【0049】
なお、上述した実施形態では予め画像形成装置1000で使用が許可されたメモリカードの識別情報(記録媒体識別情報)を不揮発性メモリ1019に登録するようにした場合について説明したが、本発明はこのほかに、画像形成装置1000が前記記録媒体識別情報を管理せず、後述する第3の実施形態を適用して、図5に示すS204からS210までの手順により、メモリカードの正当性を判断するようにしても同様の効果が得られるものである。この場合、画像形成装置(図1の1000に相当する)に、読み取り対象の記録媒体(図3の100に相当する)から、所定のプログラム、前記所定のプログラムを要約化及び暗号化した要約暗号化情報(前記「電子署名」に相当する)を含む記録情報を読み取る読取手段(図1の1100に相当する)と、前記要約暗号化情報を復号化した第1の要約化情報(前記「要約記録情報」に相当する)と、前記所定のプログラムを新たに要約化した第2の要約化情報(前記「要約記録情報」に相当する)とが一致する場合に、前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないように制御する制御手段(図1の1011に相当する)とを備えた構成とする。この構成が、請求項1に係る本発明の一実施形態となる。ここでは、例えば、メモリカード100と画像形成装置1000とが1対1に対応する必要はなくなるために、メモリカード100の移動、更新、増加などが容易となるという効果も得られる。また、画像形成装置1000の配置変更、仕様変更などにも柔軟に対応できる。
【0050】
また、上述した実施形態では記録媒体読取部1100の部品として「ASIC」を用いた場合について説明したが、本発明はこのほかに、メモリカード100が着脱可能に装着される「外付けの記録媒体装着装置」と「USB(Universal Serial Bus)」等の通信規格に準拠した情報の送受信を行う「記録媒体装着装置インタフェース回路」を備え、外付けの記録媒体装着装置と接続されたケーブルを介してメモリカード100に記録された情報の送受信を行うようにしても同様の効果が得られるものである。
【0051】
また、上述した実施形態では不揮発性メモリ1019に、前記許可媒体情報及び前記更新媒体識別情報を記憶した場合について説明したが、本発明はこのほかに、前記許可媒体情報及び前記更新媒体識別情報を記録媒体読取部1100に記憶するようにしても同様の効果が得られるものである。
【0052】
また、上述した実施形態ではメモリカード100として、「前記記録情報の書き込みを恒久的に禁止する状態に設定できるもの」を用いるか、あるいは「前記記録情報の書き込みを恒久的に禁止する状態に設定できないもの」を用いるかを限定しない場合について説明したが、記録情報の書き込みを恒久的に禁止する状態に設定できるメモリカード100を用いた場合には、図5のS210で不正使用があった旨を表示すると共に、記録媒体読取部1100によってメモリカード100に対する記録情報の書き込みを恒久的に禁止する状態に設定するようにしてもよい。
【0053】
また、上述した実施形態ではCPU1011が図4、図5のステップを実行することで、前述した「記録媒体読取機能」を実現した場合について説明したが、本発明はこのほかに、記録媒体読取部1100の処理部等が図4、図5のステップを実行するようにしても同様の効果が得られるものである。
【0054】
また、上述した実施形態ではROM1012に前述した「記録媒体読取機能」を実現するためのプログラム等を記憶した場合について説明したが、本発明はこのほかに、コンピュータ読み取り可能なCD‐ROM等の記録媒体を装着して駆動する「媒体駆動部」を設け、この媒体駆動部に、前記記録媒体読取機能を実現するためのプログラムやデータ等を記録したCD‐ROM等を装着して読み込み、RAM1013へ格納するようにしても同様の効果が得られるものである。なお、前記CD‐ROMの他に、半導体媒体(例えば、ROM、ICメモリカードなど)、光媒体(例えば、ディジタル・バーサタイル・ディスク(DVD)、光磁気ディスク(MO)、ミニディスク(MD)、書き込み可能なCD(CD‐R)など)、磁気媒体(例えば、磁気テープ、フレキシブルディスク(FD)など)などを用いてもよい。また、前記プログラムやデータ等が半導体の記録媒体に記録されている場合には、直接、RAM1013ヘロードされ、実行されることとなる。なお、RAM1013へロードされた前記プログラムを実行することにより、本実施形態の記録媒体読取機能が実現されるだけでなく、前記プログラムの指示に基づき、オペレーティングシステムなどが実際の処理の一部または全部を行い、その処理によって前記記録媒体読取機能が実現されるようにした場合も本発明に含まれる。あるいは、ネットワークからネットワークインタフェース1020を介して前記記録媒体読取機能を実現するためのプログラムやデータ等を受信し、RAM1013へ格納するようにしてもよい。
【0055】
[第2の実施形態]
本発明の第2の実施形態に係る画像形成装置は、第1の実施形態と概ね同様の構成を有しているために、図1、図2、図3を用いると共に同一構成には同一符号を付与して説明を省略する。また、前記画像形成装置の動作は、使用許可チェック(図5のS201からS210まで)を除き、第1の実施形態と概ね同様であるために、図4を用いると共に説明を簡略にする。
【0056】
本実施形態のメモリカード100において、ROM102には、メモリカード100を識別するための記録媒体識別情報(例えば、「シリアルID」等)と、メモリカード100の製造日時等のメモリカード100に関する情報とが予め記憶されている。フラッシュメモリ103には、システムプログラム、アプリケーションプログラム、あるいはファームウェアの実体である「バイナリデータ」と、このバイナリデータ及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、得られたメッセージダイジェスト(MD)に対し、さらに「秘密鍵」による暗号化処理を施して得られた「要約暗号情報(「電子署名」又は「メッセージ認証子(MAC)」に相当する)」とからなる「記録情報ファイル」が記憶されている。この点が第1の実施形態と相違している。
【0057】
図6は、図4のS104の詳細を示すフローチャートである。本発明の第2の実施形態に係る使用許可チェック動作は、CPU1011(コンピュータに含まれる)に、図6に示すステップを実行させることで実現される。
【0058】
まず、CPU1011は、記録媒体読取部1100にメモリカード100の記録媒体識別情報を読み取らせる(S301)。
【0059】
次いで、CPU1011は、不揮発性メモリ1019の許可媒体情報記憶領域410から前記許可媒体情報を取得する(S302)。
【0060】
次いで、CPU1011は、S202で取得した前記許可媒体情報に、S201で取得したメモリカード100の記録媒体識別情報が含まれているか否かを判断する(S303)。この判断が「YES」の場合はS304に移り、「NO」の場合にはS310に移る。
【0061】
S304では、CPU1011から記録媒体読取部1100に対して「読取制御信号」を送出し、記録媒体読取部1100にメモリカード100の前記記録情報を読み取らせる。ここでは、前記記録情報ファイルから、システムプログラム、アプリケーションプログラム、あるいはファームウェアの実体である「バイナリデータ」を読み取らせる。読み取られた前記記録情報は、RAM1013へ送られて格納される。
【0062】
次いで、CPU1011は、記録媒体読取部1100にメモリカード100の前記要約暗号情報を読み取らせる(S305)。前記要約暗号情報は、前記バイナリデータ及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、得られたメッセージダイジェスト(MD)に対して、さらに「秘密鍵」による暗号化処理を施して得られたものである。ここで読み取られた前記要約暗号情報は、RAM1013へ送られて格納される。
【0063】
次いで、CPU1011は、S305で取得した前記要約暗号情報を復号化する(S306)。ここでは、前記要約暗号情報に対し、予め不揮発性メモリ1019に保持するか、あるいはメモリカード100から取得した「公開鍵」による復号化処理を施す。この復号化処理により、前記バイナリデータ及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施したメッセージダイジェスト「MD」が取得される。
【0064】
次いで、CPU1011は、S304で取得した前記バイナリデータと、S301で取得した前記記録媒体識別情報とを要約化する(S307)。ここでは、前記バイナリデータ及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、メッセージダイジェスト「MD」を取得する。
【0065】
次いで、CPU1011は、S306で取得したメッセージダイジェスト「MD」と、S307で取得したメッセージダイジェスト「MD」とが等しいか否かを判断する(S308)。この判断が「YES」の場合はS105に移り、「NO」の場合にはS309に移る。
【0066】
S309では、前記バイナリデータを廃棄して無効化する。次いで、CPU1011は、操作表示部1018に対して「表示制御信号」を送出し、操作表示部1018に「メモリカード100が不正使用された旨」を表示させ、処理を終了してメモリカード100の使用を禁止する(S310)。なお、S303の判断が「NO」の場合についても、S310で、CPU1011から操作表示部1018に対して「表示制御信号」を送出し、操作表示部1018に「メモリカード100が不正使用された旨」を表示させ、処理を終了する。ここで、使用が許可されていないメモリカード100に記録されたプログラム(前記バイナリデータに相当する)は、記録媒体読取部1100によって読み取られないために、CPU1011によって実行されることはない。
【0067】
ここでは、S301、S304、S305が、請求項7に記載の「第1のステップ」に含まれる。S306が、請求項7に記載の「第2のステップ」に含まれる。S307が、請求項7に記載の「第3のステップ」に含まれる。S308が、請求項7に記載の「第4のステップ」に含まれる。S105が、請求項7に記載の「第5のステップ」に含まれる。S309、S310が、請求項7に記載の「第6のステップ」に含まれる。
【0068】
以上のように、本発明の第2の実施形態に係る画像形成装置1000(「記録媒体読取装置」に含まれる)は、読み取り対象のメモリカード100(「記録媒体」に含まれる)から、メモリカード100を識別するための記録媒体識別情報を含む記録情報を読み取る記録媒体読取部1100(「読取手段」、「記録媒体読取手段」に含まれる)と、使用が許可された記録媒体の記録媒体識別情報を表す許可媒体情報を記憶する不揮発性メモリ1019の許可媒体情報記憶領域400(許可媒体情報記憶手段)と、前記許可媒体情報に前記記録媒体識別情報が含まれる場合に、前記記録情報を読み取るように記録媒体読取部1100を制御するCPU1011(「記録媒体読取手段」、「制御手段」に含まれる)とを備え、
メモリカード100の記録情報に、所定のプログラム、前記所定のプログラムとメモリカード100の記録媒体識別情報とをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理(「要約化」に含まれる)し、さらに「秘密鍵」で暗号化した電子署名(「要約暗号化情報」に含まれる)が含まれていて、前記電子署名を復号化した要約記録情報(「第1の要約化情報」に含まれる)と、前記所定のプログラムと前記記録媒体識別情報とを新たにハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理した要約記録情報(「第2の要約化情報」に含まれる)とが一致する場合に、CPU1011が前記所定のプログラムを実行し、一致しない場合には、CPU1011が前記所定のプログラムを実行しないようにしているので、電子署名にメモリカード100の識別情報を含めることによって、画像形成装置1000で使用できるプログラムなどの記録情報を限定できる。また、画像形成装置1000側では、非対称鍵のうちの「公開鍵」により暗号化、復号化を行っているので、「秘密鍵」が不正に取得及び開示されることを防止できる。よって、メモリカードの記録情報の不正コピーを防止することができる。
【0069】
なお、上述した実施形態では予め画像形成装置1000で使用が許可されたメモリカードの識別情報(記録媒体識別情報)を不揮発性メモリ1019に登録するようにした場合について説明したが、本発明はこのほかに、画像形成装置1000が前記記録媒体識別情報を管理せず、後述する第3の実施形態を適用して、図5に示すS301及びS304からS310までの手順により、メモリカードの正当性を判断するようにしても同様の効果が得られるものである。この場合、画像形成装置(図1の1000に相当する)に、読み取り対象の記録媒体(図3の100に相当する)から、前記記録媒体を識別するための記録媒体識別情報、所定のプログラム、前記所定のプログラムと前記記録媒体識別情報とを要約化及び暗号化した要約暗号化情報(「電子署名」に相当する)を含む記録情報を読み取る読取手段(図1の1100に相当する)と、前記要約暗号化情報を復号化した第1の要約化情報(「要約記録情報」に相当する)と、前記所定のプログラムと前記記録媒体識別情報とを新たに要約化した第2の要約化情報(「要約記録情報」に相当する)とが一致する場合に、前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないように制御する制御手段(図1の1011に相当する)とを備えた構成とする。この構成が、請求項2に係る発明の一実施形態となる。ここでは、例えばメモリカード100と画像形成装置1000とが1対1に対応する必要はなくなるために、メモリカード100の移動、更新、増加などが容易となるという効果も得られる。また、画像形成装置1000の配置変更、仕様変更などにも柔軟に対応できる。
【0070】
また、上述した実施形態では記録媒体読取部1100の部品として「ASIC」を用いた場合について説明したが、本発明はこのほかに、メモリカード100が着脱可能に装着される「外付けの記録媒体装着装置」と「USB(Universal Serial Bus)」等の通信規格に準拠した情報の送受信を行う「記録媒体装着装置インタフェース回路」を備え、外付けの記録媒体装着装置と接続されたケーブルを介してメモリカード100に記録された情報の送受信を行うようにしても同様の効果が得られるものである。
【0071】
また、上述した実施形態では不揮発性メモリ1019に、前記許可媒体情報及び前記更新媒体識別情報を記憶した場合について説明したが、本発明はこのほかに、前記許可媒体情報及び前記更新媒体識別情報を記録媒体読取部1100に記憶するようにしても同様の効果が得られるものである。
【0072】
また、上述した実施形態ではメモリカード100として、「前記記録情報の書き込みを恒久的に禁止する状態に設定できるもの」を用いるか、あるいは「前記記録情報の書き込みを恒久的に禁止する状態に設定できないもの」を用いるかを限定しない場合について説明したが、記録情報の書き込みを恒久的に禁止する状態に設定できるメモリカード100を用いた場合には、図6のS310で不正使用があった旨を表示すると共に、記録媒体読取部1100によってメモリカード100に対する記録情報の書き込みを恒久的に禁止する状態に設定するようにしてもよい。
【0073】
また、上述した実施形態ではCPU1011が図4、図6のステップを実行することで、前述した「記録媒体読取機能」を実現した場合について説明したが、本発明はこのほかに、記録媒体読取部1100の処理部等が図4、図6のステップを実行するようにしても同様の効果が得られるものである。
【0074】
また、上述した実施形態ではROM1012に前述した「記録媒体読取機能」を実現するためのプログラム等を記憶した場合について説明したが、本発明はこのほかに、コンピュータ読み取り可能なCD‐ROM等の記録媒体を装着して駆動する「媒体駆動部」を設け、この媒体駆動部に、前記記録媒体読取機能を実現するためのプログラムやデータ等を記録したCD‐ROM等を装着して読み込み、RAM1013へ格納するようにしても同様の効果が得られるものである。なお、前記CD‐ROMの他に、半導体媒体(例えば、ROM、ICメモリカードなど)、光媒体(例えば、ディジタル・バーサタイル・ディスク(DVD)、光磁気ディスク(MO)、ミニディスク(MD)、書き込み可能なCD(CD‐R)など)、磁気媒体(例えば、磁気テープ、フレキシブルディスク(FD)など)などを用いてもよい。また、前記プログラムやデータ等が半導体の記録媒体に記録されている場合には、直接、RAM1013ヘロードされ、実行されることとなる。なお、RAM1013へロードされた前記プログラムを実行することにより、本実施形態の記録媒体読取機能が実現されるだけでなく、前記プログラムの指示に基づき、オペレーティングシステムなどが実際の処理の一部または全部を行い、その処理によって前記記録媒体読取機能が実現されるようにした場合も本発明に含まれる。あるいは、ネットワークからネットワークインタフェース1020を介して前記記録媒体読取機能を実現するためのプログラムやデータ等を受信し、RAM1013へ格納するようにしてもよい。
【0075】
[第3の実施形態]
本発明の第3の実施形態に係る画像形成装置は、第1の実施形態と概ね同様の構成を有しているために、図1、図2、図3を用いると共に同一構成には同一符号を付与して説明を省略する。
【0076】
図7は、本発明の第3の実施形態に係るメモリカードの記録情報を示す。
【0077】
本実施形態のメモリカード100において、ROM102には、メモリカード100を識別するための記録媒体識別情報(例えば、「シリアルID」等)と、メモリカード100の製造日時等のメモリカード100に関する情報とが予め記憶されている。フラッシュメモリ103には、システムプログラム、アプリケーションプログラム、あるいはファームウェアの実体に関する「プログラムファイル(図7(b)に示す)」と、画像形成装置1000での使用許可に関する「ライセンスファイル(図7(a)に示す)」とが含まれる。「プログラムファイル」には、システムプログラム、アプリケーションプログラム、あるいはファームウェアの実体である「バイナリデータ(ここでは、「apl.bin」)」と、前記システムプログラム、アプリケーションプログラム、あるいはファームウェアを適用可能な機種を示す「機種情報(ここでは、「apl.typ」)」と、前記バイナリデータ及び前記機種情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、得られたメッセージダイジェスト(MD)に対して、さらに「秘密鍵」による暗号化処理を施して得られた「電子署名(ここでは、「apl.mac」)」とが含まれる。「ライセンスファイル」には、画像形成装置1000で有効なシステムプログラム、アプリケーションプログラム、あるいはファームウェアを示す「有効アプリ一覧(ここでは、「apl.cnf」)」と、この有効アプリ一覧及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施し、得られたメッセージダイジェスト(MD)に対して、さらに「秘密鍵」による暗号化処理を施して得られた「電子署名(ここでは、「apl.lic」)」とが含まれる。
【0078】
図8は、本実施形態に係る画像形成装置1000の動作を示すフローチャートである。この動作は、CPU1011(コンピュータに含まれる)に、図8に示すステップを実行させることで実現するものである。
【0079】
まず、CPU1011は、画像形成装置1000の電源が投入されたとき、OSを起動し(S401)、初期化ルーチンを実行する(S402)。
【0080】
次いで、CPU1011は、記録媒体読取部1100にメモリカード100が装着されたか否かを判断する(S403)。この判断が「あり」の場合はS404に移り、「なし」の場合には何らの処理も行わず、「コマンド入力待ち状態」となる。
【0081】
S404では、記録媒体読取部1100に指示してメモリカード100を読み取らせ、記録媒体読取部1100がメモリカード100から読み取った情報により、メモリカード100に記憶されたアプリケーションプログラム等の実行の可否を判断する。この判断が「OK」の場合はS405に移り、「NG」の場合にはS403に移る。
【0082】
S405では、メモリカード100に記憶された前記ライセンスファイル及び前記プログラムファイルの設定を実行する。
【0083】
図9は、図8のS404の詳細を示すフローチャートである。
【0084】
まず、CPU1011は、記録媒体読取部1100にメモリカード100を読み取らせ、前記ライセンスファイルが存在するか否かを判断する(S501)。この判断が「YES」の場合はS502に移り、「NO」の場合には処理をS403に移る。
【0085】
S502では、メモリカード100のROM102から前記記録媒体識別情報(ここでは、「シリアルID」)を取得する。
【0086】
次いで、CPU1011は、S502で取得した前記記録媒体識別情報、及び前記有効アプリ一覧(ここでは、「apl.cnf」)に対し、新たにハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施して第1のメッセージダイジェスト「MD」を取得する(S503)。
【0087】
次いで、CPU1011は、前記ライセンスファイルに含まれる前記電子署名(ここでは、「apl.lic」)に対し、予め不揮発性メモリ1019に保持するか、あるいはメモリカード100から取得した「公開鍵」による復号化処理を施す(S504)。この復号化処理により、前記有効アプリ一覧及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施して取得された第2のメッセージダイジェスト「MD」が取得される。
【0088】
次いで、CPU1011は、S503で新たに作成して取得した第1のメッセージダイジェスト「MD」と、S504で取得した第2のメッセージダイジェスト「MD」とが等しいか否かを判断する(S505)。この判断が「YES」の場合はS506に移り、「NO」の場合にはS403に移る。S506では、前記ライセンスファイルの設定を実行する。
【0089】
次いで、CPU1011は、記録媒体読取部1100にメモリカード100を読み取らせ、前記プログラムファイルが存在するか否かを判断する(S507)。この判断が「YES」の場合はS508に移り、「NO」の場合には処理をS512に移る。
【0090】
S508では、前記プログラムファイルの前記バイナリデータ(ここでは、「apl.bin」)、及び前記機種情報(ここでは、「apl.typ」)に対し、新たにハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施して第3のメッセージダイジェスト「MD」を取得する。
【0091】
次いで、CPU1011は、前記プログラムファイルに含まれる前記電子署名(ここでは、「apl.mac」)に対し、予め不揮発性メモリ1019に保持するか、あるいはメモリカード100から取得した「公開鍵」による復号化処理を施す(S509)。この復号化処理により、前記有効アプリ一覧及び前記記録媒体識別情報に対してハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理を施して取得された第4のメッセージダイジェスト「MD」が取得される。
【0092】
次いで、CPU1011は、S508で新たに作成して取得した第3のメッセージダイジェスト「MD」と、S509で取得した第4のメッセージダイジェスト「MD」とが等しいか否かを判断する(S510)。この判断が「YES」の場合はS511に移り、「NO」の場合にはS512に移る。
【0093】
S511では、前記プログラムファイルの設定を実行する。また、S512では、次のプログラムファイルがあるか否かを判断する。この判断が「あり」の場合はS507に移り、「NO」の場合にはS403に移る。S510の判断が「NO」の場合に、使用が許可されていないメモリカード100に記録されたプログラム(前記バイナリデータに相当する)は、記録媒体読取部1100によって読み取られないために、CPU1011によって実行されることはない。
【0094】
ここでは、S502が、請求項8に記載の「第1のステップ」に含まれる。S503が、請求項8に記載の「第2のステップ」に含まれる。S504が、請求項8に記載の「第3のステップ」に含まれる。S505が、請求項8に記載の「第4のステップ」に含まれる。S508が、請求項8に記載の「第5のステップ」に含まれる。S509が、請求項8に記載の「第6のステップ」に含まれる。S510が、請求項8に記載の「第7のステップ」に含まれる。S511が、請求項8に記載の「第8のステップ」に含まれる。S403、S512が、請求項8に記載の「第9のステップ」に含まれる。
【0095】
以上のように、本発明の第3の実施形態に係る画像形成装置1000(「記録媒体読取装置」に含まれる)は、読み取り対象のメモリカード100(「記録媒体」に含まれる)から、メモリカード100を識別するための「シリアルID(「記録媒体識別情報」に含まれる)」、前記プログラムファイル、前記ライセンスファイル(「記録情報」に含まれる)を読み取る記録媒体読取部1100(「読取手段」に含まれる)と、前記記録情報によりメモリカード100が正当であると判断した場合に、前記記録情報に含まれる所定のプログラムを実行し、正当でないと判断した場合には前記記録情報に含まれる所定のプログラムを実行しないように制御するCPU1011(「制御手段」に含まれる)とを備え、
前記ライセンスファイルに、画像形成装置1000で有効な有効アプリ一覧(「プログラム一覧情報」に含まれる)、前記有効アプリ一覧と前記シリアルIDとをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理(「要約化」に含まれる)し、さらに「秘密鍵」で暗号化した電子署名(「要約暗号化情報」に含まれる)が含まれ、前記プログラムファイルに、前記バイナリデータ(「所定のプログラム」に含まれる)、前記バイナリデータと「機種情報(「所定のプログラムの管理情報」に含まれる)」とをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理(「要約化」に含まれる)し、さらに「秘密鍵」で暗号化した電子署名(「要約暗号化情報」に含まれる)が含まれていて、前記ライセンスファイルの電子署名を復号化した「MD(「第1の要約化情報」に含まれる)」と、前記有効アプリ一覧と前記シリアルIDとをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理した「MD(「第2の要約化情報」に含まれる)」とが一致し、かつ、前記プログラムファイルの電子署名を復号化した「MD(「第3の要約化情報」に含まれる)」と、前記バイナリデータと前記機種情報とをハッシュ関数によるハッシュ値(圧縮コード)を用いて圧縮処理した「MD(「第4の要約化情報」に含まれる)」とが一致した場合に、CPU1011は、メモリカード100が正当であると判断するようにしているので、前記ライセンスファイル、前記プログラムファイルの情報により、画像形成装置1000でのメモリカードの記録情報の使用許可を与えることによって、画像形成装置1000で使用できるメモリカード100を限定できる。よって、画像形成装置1000におけるファームウェアやソフトウェアの不正使用を防止することができる。
【0096】
さらに、上述した実施形態では、メモリカード100と画像形成装置1000とが1対1に対応する必要はなくなるために、メモリカード100の移動、更新、増加などが容易となるという効果も得られる。また、画像形成装置1000の配置変更、仕様変更などにも柔軟に対応できる。また、画像形成装置1000側では、非対称鍵のうちの「公開鍵」により暗号化、復号化を行っているので、「秘密鍵」が不正に取得及び開示されることを防止できる。
【0097】
なお、上述した実施形態では記録媒体読取部1100の部品として「ASIC」を用いた場合について説明したが、本発明はこのほかに、メモリカード100が着脱可能に装着される「外付けの記録媒体装着装置」と「USB(Universal Serial Bus)」等の通信規格に準拠した情報の送受信を行う「記録媒体装着装置インタフェース回路」を備え、外付けの記録媒体装着装置と接続されたケーブルを介してメモリカード100に記録された情報の送受信を行うようにしても同様の効果が得られるものである。
【0098】
また、上述した実施形態において、メモリカード100として記録情報の書き込みを恒久的に禁止する状態に設定できるものを用いた場合には、図9のS505の「NO」、S510の「NO」で不正使用があった旨を表示すると共に、記録媒体読取部1100によって、メモリカード100に対する記録情報の書き込みを恒久的に禁止する状態に設定するようにしても同様の効果が得られるものである。
【0099】
また、上述した実施形態ではCPU1011が図8、図9のステップを実行することで、前述した「記録媒体読取機能」を実現した場合について説明したが、本発明はこのほかに、記録媒体読取部1100の処理部等が図8、図9のステップを実行するようにしても同様の効果が得られるものである。
【0100】
また、上述した実施形態ではROM1012に前述した「記録媒体読取機能」を実現するためのプログラム等を記憶した場合について説明したが、本発明はこのほかに、コンピュータ読み取り可能なCD‐ROM等の記録媒体を装着して駆動する「媒体駆動部」を設け、この媒体駆動部に、前記記録媒体読取機能を実現するためのプログラムやデータ等を記録したCD‐ROM等を装着して読み込み、RAM1013へ格納するようにしても同様の効果が得られるものである。なお、前記CD‐ROMの他に、半導体媒体(例えば、ROM、ICメモリカードなど)、光媒体(例えば、ディジタル・バーサタイル・ディスク(DVD)、光磁気ディスク(MO)、ミニディスク(MD)、書き込み可能なCD(CD‐R)など)、磁気媒体(例えば、磁気テープ、フレキシブルディスク(FD)など)などを用いてもよい。また、前記プログラムやデータ等が半導体の記録媒体に記録されている場合には、直接、RAM1013ヘロードされ、実行されることとなる。なお、RAM1013へロードされた前記プログラムを実行することにより、本実施形態の記録媒体読取機能が実現されるだけでなく、前記プログラムの指示に基づき、オペレーティングシステムなどが実際の処理の一部または全部を行い、その処理によって前記記録媒体読取機能が実現されるようにした場合も本発明に含まれる。あるいは、ネットワークからネットワークインタフェース1020を介して前記記録媒体読取機能を実現するためのプログラムやデータ等を受信し、RAM1013へ格納するようにしてもよい。
【0101】
【発明の効果】
以上説明したように、本発明は読み取り対象の記録媒体(「メモリカード」を含む)に、所定のプログラムと、前記所定のプログラムを要約化(「圧縮処理」を含む)し、さらに暗号化した要約暗号化情報(「電子署名」を含む)とが記録され、かつ、前記要約暗号化情報を復号化した第1の要約化情報(「メッセージダイジェスト」を含む)と、前記所定のプログラムを新たに要約化した第2の要約化情報(「メッセージダイジェスト」を含む)とが一致する場合に、制御手段(「CPU」を含む)が前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないようにすることにより、記録媒体の不正使用を防止するという優れた効果を有する記録媒体読取装置を提供することができるものである。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る画像形成装置の構成を示すブロック図である。
【図2】本発明の第1の実施形態に係る不揮発性メモリの記憶領域を示す図である。
【図3】本発明の第1の実施形態に係るメモリカードの構成を示すブロック図である。
【図4】本発明の第1の実施形態に係る画像形成装置の動作を示すフローチャートである。
【図5】図4のS104の詳細を示すフローチャートである。
【図6】本発明の第2の実施形態に係る画像形成装置の動作を示すフローチャートである。
【図7】本発明の第3の実施形態に係るメモリカードの記録情報(ファイル構成)を示す図である。
【図8】本発明の第3の実施形態に係る画像形成装置の動作を示すフローチャートである。
【図9】図8のS404の詳細を示すフローチャートである。
【符号の説明】
100 メモリカード
101 制御回路
102 ROM
103 フラッシュメモリ
1000 画像読取装置
1011 CPU
1012 ROM
1013 RAM
1014 スキャナ
1015 ハードディスク
1016 プロッタ
1017 タイマ
1018 操作表示部
1019 不揮発性メモリ
1100 記録媒体読取部
1020 ネットワークインタフェース

Claims (9)

  1. 読み取り対象の記録媒体から、所定のプログラム、前記所定のプログラムを要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る読取手段と、前記要約暗号化情報を復号化した第1の要約化情報と、前記所定のプログラムを新たに要約化した第2の要約化情報とが一致する場合に、前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないように制御する制御手段とを備えたことを特徴とする記録媒体読取装置。
  2. 読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報、所定のプログラム、前記所定のプログラムと前記記録媒体識別情報とを要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る読取手段と、前記要約暗号化情報を復号化した第1の要約化情報と、前記所定のプログラムと前記記録媒体識別情報とを新たに要約化した第2の要約化情報とが一致する場合に、前記所定のプログラムを実行し、一致しない場合には、前記所定のプログラムを実行しないように制御する制御手段とを備えたことを特徴とする記録媒体読取装置。
  3. 読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報を含む記録情報を読み取る読取手段と、前記記録情報により前記記録媒体が正当であると判断した場合に、前記記録情報に含まれる所定のプログラムを実行し、正当でないと判断した場合には前記記録情報に含まれる所定のプログラムを実行しないように制御する制御手段とを備えた記録媒体読取装置であって、
    前記記録情報に、前記記録媒体読取装置で有効なプログラム一覧情報、前記プログラム一覧情報と前記記録媒体識別情報とを要約化及び暗号化した有効要約暗号化情報、前記所定のプログラム、前記所定のプログラムと前記所定のプログラムの管理情報とを要約化及び暗号化した管理要約暗号化情報が含まれていて、前記有効要約暗号化情報を復号化した第1の要約化情報と、前記プログラム一覧情報と前記記録媒体識別情報とを新たに要約化した第2の要約化情報とが一致し、かつ、前記管理要約暗号化情報を復号化した第3の要約化情報と、前記所定のプログラムと前記所定のプログラムの管理情報とを新たに要約化した第4の要約化情報とが一致した場合に、前記制御手段は、前記記録媒体が正当であると判断するようにしたことを特徴とする記録媒体読取装置。
  4. 前記制御手段が、予め設定された非対称鍵のうちの公開鍵により前記有効要約暗号化情報及び前記管理要約暗号化情報を復号化するようにしたことを特徴とする請求項3に記載の記録媒体読取装置。
  5. 記録媒体を読み取る記録媒体読取手段と、前記記録媒体から読み取ったプログラムを用いて画像形成動作を制御する制御手段と、前記制御手段の制御で画像を形成する画像形成手段とを備えた画像形成装置であって、
    前記記録媒体読取手段及び前記制御手段の一部として、請求項1乃至4のいずれかに記載の記録媒体読取装置を用いたことを特徴とする画像形成装置。
  6. コンピュータに、読み取り対象の記録媒体から、所定のプログラム、前記所定のプログラムを要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る第1のステップと、第1のステップで取得された前記要約暗号化情報を復号化して第1の要約化情報を取得する第2のステップと、第1のステップで取得された前記所定のプログラムを新たに要約化して第2の要約化情報を取得する第3のステップと、第2のステップで取得された第1の要約化情報と、第3のステップで取得された第2の要約化情報とが一致するか否かを判断する第4のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致すると判断された場合に、前記所定のプログラムを設定して実行する第5のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致しないと判断された場合に、前記所定のプログラムを設定しないようにする第6のステップとを実行させるためのプログラム。
  7. コンピュータに、読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報、所定のプログラム、前記所定のプログラム及び前記記録媒体識別情報を要約化及び暗号化した要約暗号化情報を含む記録情報を読み取る第1のステップと、第1のステップで取得された前記要約暗号化情報を復号化して第1の要約化情報を取得する第2のステップと、第1のステップで取得された前記所定のプログラム及び前記記録媒体識別情報を新たに要約化して第2の要約化情報を取得する第3のステップと、第2のステップで取得された第1の要約化情報と、第3のステップで取得された第2の要約化情報とが一致するか否かを判断する第4のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致すると判断された場合に、前記所定のプログラムを設定して実行する第5のステップと、第4のステップで、第1の要約化情報と第2の要約化情報とが一致しないと判断された場合に、前記所定のプログラムを設定しないようにする第6のステップとを実行させるためのプログラム。
  8. コンピュータに、読み取り対象の記録媒体から、前記記録媒体を識別するための記録媒体識別情報を読み取る第1のステップと、前記記録媒体から、予め使用が許可されたプログラムを示すプログラム一覧情報を読み取り、前記プログラム一覧情報と前記記録媒体識別情報とを新たに要約化して要約化情報を取得する第2のステップと、前記記録媒体から、前記プログラム一覧情報と前記記録媒体識別情報とが予め要約化及び暗号化された要約暗号化情報を読み取り、前記要約暗号化情報を復号化して要約化情報を取得する第3のステップと、第2のステップで取得された要約化情報と、第3のステップで取得された要約化情報とが一致するか否かを判断する第4のステップと、第4のステップで双方の要約化情報が一致すると判断された場合に、前記記録媒体から所定のプログラム及び前記所定のプログラムの管理情報を読み出し、前記所定のプログラムと前記所定のプログラムの管理情報とを新たに要約化して要約化情報を取得する第5のステップと、前記記録媒体から、前記所定のプログラムと前記所定のプログラムの管理情報とが予め要約化及び暗号化された要約暗号化情報を読み取り、前記要約暗号化情報を復号化して要約化情報を取得する第6のステップと、第5のステップで取得された要約化情報と、第6のステップで取得された要約化情報とが一致するか否かを判断する第7のステップと、第7のステップで、双方の要約化情報が一致すると判断された場合に、前記所定のプログラムを設定して実行する第8のステップと、第7のステップで、双方の要約化情報が一致しないと判断された場合に、前記所定のプログラムを設定しないようにする第9のステップとを実行させるためのプログラム。
  9. 請求項6乃至8のいずれかに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003127086A 2003-05-02 2003-05-02 記録媒体読取装置、画像形成装置、記録媒体及びプログラム Pending JP2004334392A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003127086A JP2004334392A (ja) 2003-05-02 2003-05-02 記録媒体読取装置、画像形成装置、記録媒体及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003127086A JP2004334392A (ja) 2003-05-02 2003-05-02 記録媒体読取装置、画像形成装置、記録媒体及びプログラム

Publications (1)

Publication Number Publication Date
JP2004334392A true JP2004334392A (ja) 2004-11-25

Family

ID=33503768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003127086A Pending JP2004334392A (ja) 2003-05-02 2003-05-02 記録媒体読取装置、画像形成装置、記録媒体及びプログラム

Country Status (1)

Country Link
JP (1) JP2004334392A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279935A (ja) * 2005-03-04 2006-10-12 Ricoh Co Ltd 情報処理装置、その制御方法及びコンピュータ読取可能記録媒体
JP2007257554A (ja) * 2006-03-24 2007-10-04 Kyocera Mita Corp 画像形成装置
JP2007257555A (ja) * 2006-03-24 2007-10-04 Kyocera Mita Corp 画像形成装置
JP2009095497A (ja) * 2007-10-17 2009-05-07 Aruze Corp ゲームチップ、ゲームチップ書込装置、ゲームチップ読取装置及びゲームチップ監視システム
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279935A (ja) * 2005-03-04 2006-10-12 Ricoh Co Ltd 情報処理装置、その制御方法及びコンピュータ読取可能記録媒体
JP4704233B2 (ja) * 2005-03-04 2011-06-15 株式会社リコー 情報処理装置及びその制御方法
JP2007257554A (ja) * 2006-03-24 2007-10-04 Kyocera Mita Corp 画像形成装置
JP2007257555A (ja) * 2006-03-24 2007-10-04 Kyocera Mita Corp 画像形成装置
JP4616784B2 (ja) * 2006-03-24 2011-01-19 京セラミタ株式会社 画像形成装置
JP4616783B2 (ja) * 2006-03-24 2011-01-19 京セラミタ株式会社 画像形成装置
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
JP2009095497A (ja) * 2007-10-17 2009-05-07 Aruze Corp ゲームチップ、ゲームチップ書込装置、ゲームチップ読取装置及びゲームチップ監視システム

Similar Documents

Publication Publication Date Title
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
KR100755707B1 (ko) 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
CN101496337A (zh) 硬盘驱动器认证
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP4643351B2 (ja) 機器及びプログラム起動方法
JP2004362516A (ja) Usb暗号化装置及びプログラム
JP2008527892A (ja) セキュアホストインタフェース
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2004334392A (ja) 記録媒体読取装置、画像形成装置、記録媒体及びプログラム
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2006268513A (ja) 端末装置のログオン管理装置
EP1983716A2 (en) Method and system of transmitting contents between devices
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310