JP2005202935A - 情報処理装置、画像形成装置、電子データの移動の取り消し方法 - Google Patents

情報処理装置、画像形成装置、電子データの移動の取り消し方法 Download PDF

Info

Publication number
JP2005202935A
JP2005202935A JP2004354089A JP2004354089A JP2005202935A JP 2005202935 A JP2005202935 A JP 2005202935A JP 2004354089 A JP2004354089 A JP 2004354089A JP 2004354089 A JP2004354089 A JP 2004354089A JP 2005202935 A JP2005202935 A JP 2005202935A
Authority
JP
Japan
Prior art keywords
electronic data
recording medium
recorded
card
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004354089A
Other languages
English (en)
Other versions
JP4698211B2 (ja
Inventor
Toru Harada
亨 原田
Hiroyuki Kanehara
弘幸 金原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004354089A priority Critical patent/JP4698211B2/ja
Priority to US11/009,415 priority patent/US7703143B2/en
Priority to CNB2004101037688A priority patent/CN1332324C/zh
Priority to EP04029669A priority patent/EP1544710A3/en
Publication of JP2005202935A publication Critical patent/JP2005202935A/ja
Application granted granted Critical
Publication of JP4698211B2 publication Critical patent/JP4698211B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Abstract

【課題】 特定の記録媒体に記録されている状態でのみ利用可能な電子データが当該特定の記録媒体とは異なる他の記録媒体に移動された場合に、移動される前の状態に戻すことができる情報処理装置の提供を目的とする。
【解決手段】 第一の記録媒体に記録されている電子データの複製が第一の記録媒体とは異なる第二の記録媒体に記録されており、第二の記録媒体から電子データの複製を削除する情報処理装置であって、第一の記録媒体の媒体識別情報に基づいて認証された場合に利用可能となる電子データの複製を第二の記録媒体から削除する電子データ削除手段と、電子データの複製を第二の記録媒体に生成した際に無効化された電子データを有効化する電子データ有効化手段と、電子データの複製を第二の記録媒体に生成した際に所定の記憶領域に記録された第一の記録媒体の媒体識別情報を削除する媒体識別情報削除手段とを有することにより上記課題を解決する。
【選択図】 図29

Description

本発明は、情報処理装置、画像形成装置、電子データの移動の取り消し方法に関し、記録媒体間における電子データの移動処理の取り消しを行う情報処理装置録、画像形成装置、電子データの移動の取り消し方法に関する。
近年においては、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナ等の機能を実現する4種類のプログラムが実装され、それらのプログラムを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナ等として機能する多機能型の画像形成装置(以下、「融合機」という。)が提供されている。
このような融合機の中には、予め組み込まれているプログラムのみではなく、SDカード等のポータブルな記録媒体によって提供されているアプリケーションモジュール(以下、単に「モジュール」という。)を読み込むことにより、更に機能を追加することができるものもある。
SDカード等によって手軽に機能を追加できることは、融合機の拡張性が高められるという点で特に利点となる。その一方で、SDカード等はPC(Personal Computer)等の他の装置でも容易に参照が可能であるため、媒体内に格納されているモジュールが悪意のユーザによって改竄され、かかるモジュールを実行することにより、融合機の不具合につながるといったことも考えられる。また、SDカード等に格納されたモジュールの不正コピーを防止する必要もある。
これらの問題は、例えば、モジュールを以下のような構成でSDカードに記録することによって回避することができる。図1は、SDカード内のモジュールの構成例を示す図である。図1に示されるSDカード510には、SDID511とモジュール512とが格納されている。SDID770は、各SDカードを識別するための情報(ID)である。
モジュール512は、モジュールファイル513及びライセンスファイル514等から構成されている。モジュールファイル513は、モジュールの実現する機能が実装されているファイルであり、ライセンスファイル514は、モジュールのライセンス情報が格納されているファイルである。
モジュールファイル513は、プログラムデータ515及びモジュール電子署名516等を含む。プログラムデータ515は、モジュールのプログラムそのものである。したがって、プログラムデータ515が処理されることにより、モジュールの機能が実現される。モジュール電子署名516は、プログラムデータ515の正当性を確認するために利用されるデータである。すなわち、融合機は、モジュールの実行が要求された際に、プログラムデータ515を例えばメッセージダイジェストによって数値化し、その値をモジュール電子署名516の値と比較する。両者の値が異なる場合は、融合機は、プログラムデータ515は不正なデータであるとしてその実行を拒否する。
ライセンスファイル514は、ライセンスデータ517及びライセンス電子署名518等を含む。ライセンスデータ517は、モジュールのライセンス情報(例えば、有効期限又は有効使用回数等)が記録されたデータである。したがって、ライセンスデータ517に記録されたライセンスが切れている場合、又はライセンスファイル514が存在しない場合には、プログラムデータ515は実行されない。
ライセンス電子署名518は、ライセンスデータ517の正当性を確認するためのデータである。すなわち、融合機は、モジュールの実行が要求された際に、ライセンスデータ517とSDID770とを例えばメッセージダイジェスト等によって数値化し、ライセンス電子署名518の値と比較することによってライセンスデータ517の正当性を確認し、ライセンスデータ517が正当であると確認された場合は、ライセンスデータ517に基づいてモジュールのライセンスの有効性を判断する。
このように、プログラムデータ515とライセンスデータ517とをモジュール電子署名516又はライセンス電子署名518を用いて認証することで、プログラムデータ515やライセンスデータ517等の改竄を検出することができ、不正なモジュールの実行を防止することができる。
また、ライセンスデータ515の認証の際にSDID511を用いることで、モジュール512とSDカード510との一体性が担保され、モジュール512の不正コピーを防止することができる。すなわち、モジュール512が他のSDカードにコピーされたとしても、ライセンスデータ517の認証の際には、ライセンスデータ517と当該他のSDカードのSDIDとに基づいて数値化された値が、SDカード510のSDID511に基づくライセンス電子署名518と比較されることにより、コピーされたことを検知することが可能だからである。
しかしながら、善意のユーザが、媒体の整理等を目的として任意のモジュールをそのモジュールが格納されているSDカードから他のSDカードへと「移動」させたいといった要求がある。例えば、複数のSDカードに分散されている各モジュールを、容量の大きな一つのSDカードに集約することで媒体管理を容易にしたい場合等である。
ここでいう「移動」とは、一般的なファイルの移動と同様に、移動元となったモジュールが無効となること又は削除されることを意味する。すなわち、移動は、コピーとは異なり新たなライセンスの生成を伴わないため、移動を許容することによる不利益は考えづらい。
にもかかわらず、上述した従来の方法では、ユーザは、モジュールの媒体間の移動を行うことができないという問題があった。そこで、安全性を確保しつつモジュールの移動が実現できればユーザにとっても非常に便利であるが、移動が実現できた場合に、その移動を取り消すこと(UNDO))ができればユーザにとって更に便利である。あやまって移動を実行してしまった場合や、移動前の状態に戻したい場合等が考えられるからである。
本発明は、上記の点に鑑みてなされたものであって、特定の記録媒体に記録されている状態でのみ利用可能な電子データが当該特定の記録媒体とは異なる他の記録媒体に移動された場合に、移動される前の状態に戻すことができる情報処理装置、画像形成装置及び電子データの移動の取り消し方法の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、第一の記録媒体に記録されている電子データの複製が前記第一の記録媒体とは異なる第二の記録媒体に記録されており、前記第二の記録媒体から前記電子データの複製を削除する情報処理装置であって、前記第一の記録媒体を識別するための媒体識別情報に基づいて認証された場合に利用可能となる前記電子データの複製を前記第二の記録媒体から削除する電子データ削除手段と、前記電子データの複製を前記第二の記録媒体に生成した際に無効化された前記電子データを有効化する電子データ有効化手段と、前記電子データの複製を前記第二の記録媒体に生成した際に所定の記憶領域に記録された前記第一の記録媒体の前記媒体識別情報を削除する媒体識別情報削除手段とを有することを特徴とする。
このような情報処理装置では、第一の記録媒体に記録されている電子データの複製を第二の記録媒体に生成し、更に、第一の記録媒体に記録されている電子データを無効化することにより擬似的に電子データの移動を実現させた場合に、その移動が実行される前の状態に戻すことができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における電子データの移動の取り消し方法としてもよい。
本発明によれば、特定の記録媒体に記録されている状態でのみ利用可能な電子データが当該特定の記録媒体とは異なる他の記録媒体に移動された場合に、移動される前の状態に戻すことができる情報処理装置、画像形成装置及び電子データの移動の取り消し方法を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明による融合機の一実施例の構成図を示す。本実施の形態においては、情報処理装置の具体例として多機能型の画像形成装置である融合機を用いて説明する。融合機1は、プロッタ11と,スキャナ12と,ファクシミリなどのその他のハードウェアリソース13と,ソフトウェア群20と,融合機起動部50とを有する。また、ソフトウェア群20はアプリケーション30とプラットフォーム40とを有する。
アプリケーション30は、プリンタ,コピー,ファクシミリおよびスキャナなどの画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うものである。
アプリケーション30は、ページ記述言語(PDL,PCL)およびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ31と,コピー用のアプリケーションであるコピーアプリ32と,ファクシミリ用アプリケーションであるファックスアプリ33と,スキャナ用アプリケーションであるスキャナアプリ34と,ネットワークファイル用アプリケーションであるネットファイルアプリ35とを有している。
また、プラットフォーム40は、アプリケーション30からの処理要求を解釈してハードウェア資源の獲得要求を発生するコントロールサービスと、1つ以上のハードウェア資源の管理を行ってコントロールサービスからの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)43と、オペレーティングシステム(以下、OSという)41とを有するように構成されている。
コントロールサービスは、システムコントロールサービス(以下、SCSという)42,エンジンコントロールサービス(以下、ECSという)44,メモリコントロールサービス(以下、MCSという)45,オペレーションパネルコントロールサービス(以下、OCSという)46,ファックスコントロールサービス(以下、FCSという)47,ネットワークコントロールサービス(以下、NCSという)48など、一つ以上のサービスモジュールを有するように構成されている。
なお、プラットフォーム40は予め定義されている関数によりアプリケーション30からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)を有するように構成されている。OS41は、ユニックス(UNIX(登録商標))等であって、アプリケーション30およびプラットフォーム40の各ソフトウェアをプロセスとして並列実行する。
SRM43のプロセスは、SCS42と共にシステムの制御およびハードウェア資源の管理を行うものである。例えばSRM43のプロセスは、エンジン,メモリ,HDDファイル,ホストI/O(セントロI/F,ネットワークI/F,IEEE1394 I/F,RS232C I/Fなど)のハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。
具体的に、SRM43は要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判定し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に通知する。また、SRM43は上位層からの要求に対してハードウェア資源を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作,メモリ確保,ファイル生成など)を直接実施している。
SCS42のプロセスは、アプリケーション管理,操作部制御,システム画面表示,LED表示,ハードウェア資源管理,割り込みアプリケーション制御などの処理を行う。ECS44のプロセスは、プロッタ11,スキャナ12,その他のハードウェアリソース13などのエンジンの制御を行う。
MCS45のプロセスは、画像メモリの取得および解放,HDDの利用,画像データの圧縮および伸張などのメモリ制御を行う。OCS46のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。
FCS47のプロセスは、システムコントローラの各アプリケーション層からPSTNまたはISDN網を利用したファクシミリ送受信,バックアップ用のメモリで管理されている各種ファクシミリデータの登録/引用,ファクシミリ読み取り,ファクシミリ受信印刷,融合送受信を行うためのAPIを提供する。
NCS48のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
例えば、NCS48は、ネットワークを介して接続されるネットワーク機器とのデータ通信をhttpd(HyperText Transfer Protocol Daemon)により、HTTP(HyperText Transfer Protocol)で制御する。
融合機起動部50は、融合機1の電源投入時に最初に実行され、プラットフォーム40やアプリケーション30を起動するものである。
融合機1は、各アプリケーションで共通的に必要な処理をプラットフォーム40で一元的に処理することができる。次に、融合機1のハードウェア構成について説明する。
図3は、本発明による融合機の一実施例のハードウェア構成図を示す。図3の融合機1は、コントローラ60,オペレーションパネル80,FCU81,エンジン部82を有する。
コントローラ60は、CPU61,システムメモリ62,ノースブリッジ(NB)63,サウスブリッジ(SB)64,ASIC66,ローカルメモリ67,HDD68、ネットワークインターフェースカード(NIC)69,USBデバイス70,IEEE1394デバイス71,セントロニクス72,SDスロット75及びSDスロット76等を有する。
オペレーションパネル80は、コントローラ60のASIC66に接続されている。また、FCU81およびエンジン部82は、コントローラ60のASIC66にPCIバス83で接続されている。
コントローラ60は、ASIC66にローカルメモリ67,HDD68などが接続されると共に、CPU61とASIC66とがCPUチップセットのNB63を介して接続されている。コントローラ60は、NB63を介してCPU61とASIC66とを接続することにより、CPU61のインターフェースが公開されていない場合に対応する。なお、ASIC66とNB63とはAGP(Accelerated Graphics Port )65を介して接続されている。
このように、図2のアプリケーション30やプラットフォーム40を形成する一つ以上のプロセスを実行制御するため、ASIC66とNB63とを低速のPCIバスでなくAGP65を介して接続することで、パフォーマンスの低下を防いでいる。
CPU61は、融合機1の全体制御を行うものである。CPU61は、SCS42,SRM43,ECS44,MCS45,OCS46,FCS47,NCS48をOS41上に起動して実行させると共に、アプリケーション30を形成するプリンタアプリ31,コピーアプリ32,ファックスアプリ33,スキャナアプリ34,ネットファイルアプリ35を起動して実行させる。
NB63は、CPU61,システムメモリ62,SB64,ASIC66,NIC69,USBデバイス70,IEEE1394デバイス71およびセントロニクス72を接続するためのブリッジである。
SB64,NIC69,USBデバイス70,IEEE1394デバイス711およびセントロニクス72は、PCIバス73を介してNB63に接続されている。なお、SB64は、PCIバス73とROMや周辺デバイス等とを接続するためのブリッジである。
SDスロット75及び76は、各種アプリケーションモジュール等が記録された挿抜可能な記録媒体であるSDカードを差し込むためのスロットである。すなわち、融合機1は、SDカードに記録されたアプリケーションモジュールを利用して機能拡張をはかることが可能である。ユーザは、必要とする機能を実現するアプリケーションモジュールが記録されたSDカードをSDスロット75又は76に差し込むことにより、融合機1の機能をさらに拡張させることができる。
システムメモリ62は、融合機1の描画用メモリなどとして用いるメモリである。ローカルメモリ67はコピー用画像バッファ,符号バッファとして用いるメモリである。
ASIC66は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD68は、画像データの蓄積,文書データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積などを行うストレージ(補助記憶装置)の一例である。
NIC69は、融合機1をネットワークに接続するインターフェース機器である。USBデバイス70,IEEE1394デバイス71およびセントロニクス72は、夫々の規格に準じたインターフェースである。
また、オペレーションパネル80は、オペレータからの入力操作を受け付けると共に、オペレータに向けた表示を行う操作部である。なお、FCU81はバックアップ用のメモリを有している。FCU81が有するメモリは、例えば融合機1の電源がOFFのときに受信したファクシミリデータを一時的に格納するために利用される。
本実施の形態においては、SDスロット75に差し込まれたSDカードに記録されたアプリケーションモジュールをSDスロット76に差し込まれたSDカードに移動する際の融合機1における処理(アプリケーションモジュールの移動処理)について説明する。なお、一度の処理で移動対象となるアプリケーションモジュールは、一つでもよいし複数でもよい。
図4は、SDカードに格納されている情報を説明するための図である。図4に示されようにSDカード77には、SDID770と、ライセンス無効フラグ771と、アプリケーションモジュール772a、772b、772c及び772d等の一つ以上のアプリケーションモジュールが格納されている。
SDID770は、各SDカードを識別するための情報(ID)である。ライセンス無効フラグ771は、SDカード77に格納されているアプリケーションモジュールの有効性を判断するためのフラグである。すなわち、ライセンス無効フラグがONの場合は、融合機1は、SDカード77内のアプリケーションモジュールは無効であるとして、アプリケーションモジュール772a等の実行を拒否する。
一つのアプリケーションモジュールは、モジュールファイル773及びライセンスファイル774等から構成されている。モジュールファイル773は、アプリケーションモジュールが実現する機能が実装されているファイルであり、ライセンスファイル774は、アプリケーションモジュールのライセンス情報が格納されているファイルである。
モジュールファイル773は、プログラムデータ775、モジュール情報776及びモジュール電子署名777等を含む。プログラムデータ775は、アプリケーションモジュールのプログラムそのものである。したがって、プログラムデータ775がCPU61によって処理されることにより、アプリケーションモジュールの機能が実現される。モジュール情報776は、アプリケーションモジュールの属性情報であり、モジュール名781、移動不可フラグ782、使用可能機種情報783及び電子署名鍵情報784等から構成される。
モジュール名781は、アプリケーションモジュールの名前である。移動不可フラグ782は、アプリケーションモジュールの他のSDカードへの移動の可否を示すフラグである。使用可能機種情報783は、アプリケーションモジュールが正常に動作可能な機種(融合機1の機種)を識別するための情報である。電子署名鍵情報784は、暗号化されているモジュール電子署名777やライセンス電子署名779を復号化するための鍵情報である。
モジュール電子署名777は、プログラムデータ775の正当性を確認するために利用されるデータである。すなわち、融合機1は、アプリケーションモジュールの実行が要求された際に、プログラムデータ775を例えばメッセージダイジェストによって数値化すると共に、電子署名鍵情報784によってモジュール電子署名777を復号化し、両者の値を比較する。両者の値が異なる場合は、融合機1は、プログラムデータ775は不正なデータであるとしてその実行を拒否する。
ライセンスファイル774は、ライセンスデータ778及びライセンス電子署名779等を含む。ライセンスデータ778は、アプリケーションモジュールのライセンス情報(例えば、有効期限又は有効使用回数等)が記録されたデータである。
ライセンス電子署名779は、ライセンスデータ778の正当性を確認するためのデータである。すなわち、融合機1は、アプリケーションモジュールの実行が要求された際に、ライセンスデータ778とSDID770とを例えばメッセージダイジェスト等によって数値化すると共に、電子署名鍵情報784によってライセンス電子署名779を復号化し、両者の値を比較することによってライセンスデータ778の正当性を確認する。ライセンスデータ778が正当であると確認された場合は、融合機1は、ライセンスデータ778に基づいてアプリケーションモジュールのライセンスの有効性を判断する。
なお、ライセンスデータ778の正当性の確認の際に、ライセンスデータ778だけでなくSDID770をも考慮することによって、アプリケーションモジュールの他のSDカードへの不正コピーを防止することができるのは、従来技術の項で説明した通りである。
ここで、ライセンス無効フラグ771について更に詳しく説明する。一般にファイルの移動とは移動元のファイルが削除される処理を意味する。その意味では、本実施の形態におけるアプリケーションモジュールの移動処理は、厳密には「移動」ではなく、「コピー」に該当する。すなわち、本実施の形態において融合機1は、移動元のアプリケーションモジュールの削除は行わない。これは、移動処理中に障害が発生した場合等に、移動先が生成されていないにもかかわらず、移動元が削除されてしまい、アプリケーションモジュールを完全に消失してしまうという事態を回避するためである。
しかし、コピー後にコピー元のアプリケーションモジュールが相変わらず利用可能である状態は望ましくない。後述されるように、本発明によってコピー先のアプリケーションモジュールの利用が可能になるところ、コピー元のアプリケーションが相変わらず利用可能であれば、SDID770を用いてライセンスデータ778の正当性を判断している意味がなくなり、不正コピーを助長することになるからである。
そこで、コピーの後にコピー元のSDカードのライセンス無効フラグ771をONとし、コピー元のアプリケーションモジュールをソフト的に使用不能(無効化)とすることによって擬似的に移動処理を実現しようというのである。但し、一般的な移動と同様に移動元のアプリケーションモジュールを削除することによって、移動元を無効化する場合でも本発明は適用可能である。
なお、図4においては、ライセンス無効フラグ771は、SDカード77に対して一つだけ設けられている。このような構成は、SDカード77に格納されている全てのアプリケーションモジュールの移動が同時に行われる場合には、簡易な構成であるという利点がある。しかし、例えば、アプリケーションモジュール772aのみを他のSDカードに移動した場合であっても、ライセンス無効フラグ771がONにされるため、移動の対象とされなかった他のアプリケーションモジュールの実行ができなくなってしまうという不都合がある。かかる不都合を回避するため、ライセンス無効フラグ771をアプリケーションモジュールごとに設けてもよい。
図5は、ライセンス無効フラグをアプリケーションモジュールごとに設けた例を示す図である。図5中、図4と同一部分には同一符号を付し、その説明は省略する。図5におけるSDカード77には、ライセンス無効フラグ771は存在せず、代わりに各アプリケーションモジュールのモジュール情報776を構成する情報としてライセンス無効フラグ785が設けられている。
図5のようにライセンス無効フラグ771をアプリケーションモジュールごとに設けた場合、移動対象となったアプリケーションモジュールのライセンス無効フラグだけをONにすればよく、移動元のSDカードに格納されている他のアプリケーションモジュールについては、相変わらず利用可能とすることができる。以下においては、図5の構成を前提として説明する。
図6は、アプリケーションの移動処理を実現するための融合機の構成例を示す図である。すなわち、図6は、図2よりアプリケーションの移動処理に密接に関連する構成要素のみを抽出したものである。したがって、図6中、図2と同一部分には同一符号を付し、その説明は省略する。
図6において、アプリA36、アプリB37、及びアプリC38等は、図2におけるアプリケーション30に含まれる各種アプリケーションモジュール(プリンタアプリ31、コピーアプリ32、ファックスアプリ33等)を抽象化して表現したものである。但し、アプリA36等は、融合機1に予め組み込まれたものではなく、SDスロット75又はSDスロット36に差し込まれたSDカードに記録されたものである。
本実施の形態において、アプリケーションモジュールの移動処理の制御はSCS42が行う。また、アプリケーションモジュールの移動処理に係る各種画面のオペレーションパネル80への表示は、OCS46がSCS42からの要求に基づいて行う。
以下、図6の融合機1の処理手順について説明する。図7は、融合機の処理概要を説明するためのフローチャートである。まず、オペレーションパネルに表示された画面上におけるユーザによってアプリケーションモジュールの移動を行うのか、あるいは移動の取り消し(UNDO)を行うのかが選択される(S100)。移動が選択された場合は、アプリケーションモジュールの移動処理が開始される。
すなわち、ログファイルの確認処理が実行され(S200)、移動対象となるアプリケーションモジュールのモジュールファイル773及びライセンスファイル774等の移動処理が実行される(S300)。
なお、移動の取り消し処理については、移動処理の詳細、すなわち、ログファイルの確認処理(S200)及びモジュールファイル773等の移動処理(S300)の詳細について説明した後に説明する。
図8は、ログファイルの確認処理を説明するためのフローチャートである。
まず、SCS42は、アプリケーションモジュールの移動先のSDカード(ここでは、SDスロット76に差し込まれているSDカード。以下「移動先SDカード761」という。)に格納されているファイル情報を取得することにより(S201)、移動先SDカード761にログファイルが存在するか否かを判断する。
ここで、ログファイルとは、アプリケーションモジュールの移動処理の経過を記録しておくために、後述の処理(S207)において移動先SDカード761内に生成されるファイルである。
図9は、ログファイルのデータ構造例を示す図である。図9に示されるようにログファイルには、移動対象として指定されたアプリケーションモジュールごとに、識別番号と、未コピーフラグ、コピー中フラグ及びコピー済みフラグ(以下、総称する場合「コピー状態フラグ」という。)と、モジュール名と等が記録される。
識別番号は、各レコードを識別するための番号である。コピー中フラグ及びコピー済みフラグは、アプリケーションモジュールの移動処理のステータスを識別するためのフラグであり、それぞれモジュールファイル773等のコピーが開始されていないこと、モジュールファイル773等のコピー中であること、モジュールファイル773等のコピーが完了したことを識別するためのものである。モジュール名は、アプリケーションモジュールの名前(モジュール名781)である。
なお、ログファイルは、移動対象となっている全てのアプリケーションモジュールの移動処理が完了したタイミングで削除される。したがって、ログファイルが移動先SDカード761に存在していた場合は、ステップS203に進み、SCS42は、前回のアプリケーションの移動処理がなんらかの原因、例えば、処理中における電源のダウン等によって異常終了したものと判断する。
ステップS203に続いてステップS204に進み、SCS42は、異常終了した時点、すなわち、処理が途中で終わっている状態からの処理の継続(自動リカバリ)が可能であるかを判断する。
自動リカバリが不可能であると判断した場合は、ステップS205に進み、SCS42は、前回の移動処理において処理が異常終了するまでに移動先SDカード761にコピーされたアプリケーションモジュールをログファイルに基づいて判断し、そのアプリケーションモジュールのコピー先のモジュールファイル773等を削除する。
自動リカバリが可能であると判断した場合は、ステップS206に進み、SCS42は、移動元のSDカード(ここでは、SDスロット75に差し込まれているSDカード。以下「移動元SDカード751」という。)より、前回の移動処理が異常終了する時点においてコピー中又は未コピーの状態であったアプリケーションモジュールをログファイルに基づいて検索し、検索されたアプリケーションモジュールを対象としてモジュールファイル773等の移動処理を実行する(S300)。
ステップS202において、ログファイルは存在しないと判断された場合は、ステップS207に進み、SCS42は、移動先SDカード761内にログファイルを新たに生成する。
図10は、生成されたログファイルの初期状態を示す図である。図10においては、移動元SDカード751に格納されている、モジュール名がそれぞれ「C」、「D」、「E」のアプリケーションモジュールが移動対象となっている例が示されている。まだ、全てのアプリケーションモジュールについてコピーは開始されていないため、初期状態のログファイルでは各アプリケーションモジュールの未コピーフラグの値が「0」となっている。
ステップS207に続いてステップS300に進み、SCS42は、モジュールファイル773等の移動処理を実行する。
なお、アプリケーションモジュールの移動処理において、ログファイルの内容は以下のように変化する。
図11は、一つのアプリケーションモジュールのコピーが開始された際のログファイルの状態を示す図である。図11においてはモジュール名が「C」のアプリケーションモジュールのコピーが開始された際のログファイルの状態が示されている。図11に示されるように、コピーが開始されると、対象となっているアプリケーションモジュールに対するコピー中フラグの値が「0」となる。
また、図12は、一つのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。図12においてはモジュール名が「C」のアプリケーションモジュールのコピーが完了した際のログファイルの状態が示されている。図12に示されるように、コピーが完了すると、対象となっているアプリケーションモジュールに対するコピー済みフラグの値が「0」となる。
更に、図13は、全てのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。図13に示されるように、全てのアプリケーションモジュールに対するコピー済みフラグの値が「0」となる。
次に、モジュールファイル773等の移動処理(S300)の詳細について説明する。図14は、モジュールファイル等の移動処理を説明するためのシーケンス図である。
まず、SCS42からの要求に基づいてOCS46が、オペレーションパネル80に移動元SDカード751及び移動先SDカード761内に格納されているアプリケーションモジュールの一覧を表示するための画面(以下、「モジュール一覧画面」という。)を表示する(S301)。
図15は、モジュール一覧画面の表示例を示す図である。図15に示されるモジュール一覧画面810において、領域811及び領域812には、移動元SDカード751又は移動先SDカード761に格納されているアプリケーションモジュールの種別がそれぞれ表示されている。領域811及び領域812より、移動元SDカード751、移動先SDカード761に格納されているアプリケーションモジュールは、プリンタ機能又はFAX機能に関するものであることが分かる。
領域813及び領域814には、移動元SDカード751及び移動先SDカード761に格納されているアプリケーションモジュールのモジュール名の一覧が表示されている。領域815には、アプリケーションモジュールの移動処理の進行状況(ステップ)が表示されている。
ユーザは、モジュール一覧画面810を参照することで、移動元SDカード751及び移動先SDカード761のおおよその状態を把握することができる。
ユーザが、移動処理を進めるべく次へボタン816を選択すると、SCS42は、移動元SDカード751及び移動先SDカード761よりそれぞれのSDID770を取得する(S302、S303)。
ステップS303に続いてステップS304に進み、SCS42は、移動元SDカード751よりライセンス無効フラグの値を取得することにより、移動元SDカード751の有効性を判断する。ここで、ライセンス無効フラグの値がONだった場合は、SCS42は、移動処理を中断する。ライセンス無効フラグの値がONであるということは、過去に移動元として移動処理の対象にされたということであり、それにもかかわらず再度移動元として移動処理の対象とすることは、実質的にアプリケーションモジュールのコピーを行うこととなるからである。
ステップS304に続いてステップS305及びS306において、SCS42は、移動元SDカード751及び移動先SDカード761より、それぞれに含まれる全てのアプリケーションモジュールのモジュール情報776を取得する。
ステップS306に続いてステップS307に進み、SCS42は、アプリケーションモジュールの移動に必要な容量の計算や各アプリケーションモジュールの移動不可フラグ782の値の確認を行うことにより、移動処理の可否を判断する。
ステップS307に続いてステップS308に進み、SCS42は、移動先SDカード761より、移動先SDカード761の空き領域を取得する。ステップS308に続いてステップS309に進み、SCS42からの要求に基づいてOCS46が、オペレーションパネル80に移動元SDカード751及び移動先SDカード761内に格納されているアプリケーションモジュール等の詳細情報を表示するための画面(以下、「モジュール詳細画面」という。)を表示する。
図16は、モジュール詳細画面の表示例を示す図である。図16に示されるモジュール詳細画面820において、領域821及び領域822には、移動元SDカード751及び移動先SDカード761に格納されているアプリケーションモジュールの種別に加え、移動元SDカード751の使用領域又は移動先SDカード761の未使用領域がそれぞれ表示されている。
領域823及び領域824には、移動元SDカード751及び移動先SDカード761に格納されているアプリケーションモジュールのモジュール名の一覧が表示されており、移動元については、更に各アプリケーションモジュールのステータスが表示されている。例えば、モジュールDについては、移動先と重複している旨が示されており、モジュールFについては、ライセンス無効フラグ785がONである旨が示されている。また、モジュールGについては、移動不可フラグ782がONであるため移動できない旨が示されている。
ユーザは、モジュール詳細画面820を参照することで、移動元SDカード751及び移動先SDカード761の詳細情報を把握することができる。
ユーザが、移動処理を進めるべく次へボタン825を選択すると、OCS46によって移動対象とするアプリケーションモジュールをユーザに選択させるための画面(以下、「モジュール選択画面」という。)がオペレーションパネル80に表示される(S310)。
図17は、モジュール選択画面の表示例を示す図である。図17に示されるモジュール選択画面830の領域831において、ユーザは、移動対象とするアプリケーションモジュールを選択することが可能である。なお、領域831において、モジュール名の前に「×」が付いているアプリケーションモジュールについては、重複、移動不可フラグがON、又はライセンス無効フラグがON等の理由により移動対象とすることができないことを示している。
ユーザが、移動処理を進めるべく決定ボタン832を選択すると、SCS42は、モジュール選択画面830に基づいて移動対象とするアプリケーションモジュール(以下、「対象モジュール」という。)を認識し(S311)、対象モジュールのモジュールファイル773及びライセンスファイル774を移動元SDカード751から移動先SDカード761にコピーする(S312、S313)。
対象モジュールの全てについてコピーが終わるとステップS314に進み、SCS42は、移動元の対象モジュールのライセンス無効フラグ785をONにすることにより、対象モジュールを無効化する。ここで、ライセンス無効フラグ785がONである旨を示すために、ライセンス無効フラグ785の値を移動先SDカード761のSDIDの値としてもよい。こうすることで、後で容易に移動先を追跡することが可能となる。
ステップS314に続いてステップS315に進み、SCS42は、移動元SDカード751のSDID770を移動先SDカード761に書き込む。なお、詳細については後述するが、移動元SDカード751のSDID770が移動先SDカード761に書き込まれることにより、移動先にコピーされたアプリケーションモジュールの実行が可能となる。
ステップS315に続いてステップS316に進み、SCS42は、移動先SDカード761内に生成したログファイルを削除し、移動処理を終了する。
なお、ステップS312からステップS315までの処理の順序は、様々なバリエーションが考えられる。例えば、ステップS315における移動元SDカード751のSDID770の移動先SDカード761への書き込み処理を、ステップS312からステップS314までの処理の前に行ってもよい。更に、ステップS312からステップS314におけるコピー処理と無効化処理とをアプリケーションモジュールごとのループ処理としてよい。ループ処理とすることによって、途中でコピー処理が中断された場合でも、それまでにコピーされたアプリケーションモジュールについては、移動先SDカード761によって実行可能となる。
図18は、アプリケーションモジュールの移動処理の様子を示すイメージ図である。図18において、移動元のアプリケーションモジュールのモジュールファイル773及びライセンスファイル774が移動先SDカード761にコピーされ、移動元SDカード751のSDID770(SDID#1)が移動先SDカード761に書き込まれ、更に、ライセンス無効化フラグ785がONにされた様子が示されている。
なお、移動元SDカード751又は移動先SDカード761において、相手側(移動元SDカード751にとっては移動先SDカード761、移動先SDカード761にとっては移動元SDカード751)のSDIDについては、ファイル内に格納してもよいが、一般ユーザが容易にアクセスできない管理領域内の所定のアドレスに記録してもよい。ここで、管理領域とは、SDカードの記憶領域内においてファイルの実体が記憶される領域ではなく、フォルダ構成等、ファイルシステムの管理情報が記録される領域をいう。
図19は、SDカードの管理領域における相手側のSDIDの格納領域のデータ構造を示す図である。図19において、領域551は、当該SDカードが移動先SDカード761である場合に、移動元SDカード751のSDIDが格納される領域556の開始アドレスが格納される領域である。領域552は、領域556に格納可能なSDIDの数が格納される領域である。領域553は、領域556に現在格納されているSDIDの数が格納される領域である。領域554は、最後にSDIDが書き込まれた日時が格納される領域である。領域555は、当該SDカードが移動元SDカード751である場合に、移動先SDカード761のSDIDが格納される領域である。
ところで、上述においては、モジュール一覧画面810、モジュール詳細画面820及びモジュール選択画面830等を表示させて、ユーザに移動対象とするアプリケーションモジュールの選択等を行わせる例について説明したが、例えば、常に移動元SDカード751内の全てのアプリケーションモジュールを移動対象とする場合には、ユーザに移動対象とするアプリケーションモジュールを選択させる必要はないため、より簡易な画面を表示させるようにしてもよい。
図20は、簡易な画面例を示す図である。まず、ユーザに移動処理の開始の指示を行わせる初期画面840が表示され、移動実行ボタン841が選択されると、確認画面850が表示される。確認画面850において実行ボタン851が選択されると、移動処理中であることを通知する通知画面860が表示され、処理が終了すると終了画面870が表示される。なお、処理中にエラーが発生した場合はエラー画面880が表示される。
ところで、図14において説明した処理によって移動先SDカード761に生成された移動先のアプリケーションモジュールを実行する際に、融合機1がライセンスデータ778について従来と同様の認証処理、すなわち、移動先SDカード761のSDID770を用いた認証処理を実行したのではライセンスデータ778は認証されず、移動先のアプリケーションモジュールは使用できないということになってしまう。しかし、それではアプリケーションモジュールを移動した意味がない。
そこで、次に、融合機1によるライセンスデータ778の認証処理について説明する。図21は、ライセンスデータの認証処理を説明するためのフローチャートである。
SCS42は、まず、従来通り、認証対象となっているアプリケーションモジュールが格納されているSDカード(以下、「カレントSDカード」という。)のオリジナルのSDID770を用いてライセンスデータ778の電子認証を行う(S351)。すなわち、オリジナルのSDID770とライセンスデータ778とを例えばメッセージダイジェストによって数値化し、その値とライセンス電子署名779との値を比較する。
ステップS351に続いてステップS352に進み、SCS42は、認証に成功したか(比較した値が一致したか)を判断する。認証に成功したと判断した場合は、SCS42は、そのままライセンスデータ778の認証処理を正常終了させる。認証対象に係るアプリケーションモジュールが、他のSDカードからカレントSDカードに移動されたものでない場合はこのようなケースに該当する。
一方、ステップS352において認証に失敗したと判断した場合はステップS353に進み、SCS42は、カレントSDカードに他のSDカードのSDID770(以下、「他のSDID」という。)が書き込まれていないか否かを確認する。他のSDIDが書き込まれていない場合は、SCS42は、ライセンスデータ778は不正なものとして認証処理を異常終了させる。認証対象に係るアプリケーションモジュールが、移動されたものではないが改竄されたものであるような場合はこのようなケースに該当する。
他のSDIDがカレントSDカードに書き込まれている場合はステップS354に進み、SCS42は、他のSDIDに基づいてライセンスデータ778の認証を行う。認証に成功したと判断した場合(S355でY)は、SCS42は、ライセンスデータ778の認証処理を正常終了させる。認証対象に係るアプリケーションモジュールが他のSDカードより移動されたものである場合がこのようなケースに該当する。
認証に失敗したと判断した場合(S355でN)は、SCS42は、更に別の「他のSDID」がある場合は、それらに基づいて認証処理を繰り返し、認証された場合には正常終了させ、いずれの「他のSDID」によっても認証されなかった場合は異常終了させる。
上述したように、本実施の形態における融合機1によれば、SDID770に基づいて認証されるアプリケーションモジュールを移動先において利用可能な状態で他のSDカードに移動させることができると共に、移動されたアプリケーションモジュールを利用することができる。
また、移動元のアプリケーションモジュールは無効化され、移動先のアプリケーションが利用される際はSDID770に基づく認証が行われるため、従来通り不正コピーを防止することができる。
なお、アプリケーションの移動処理の際に、移動元SDカード751のSDID770を移動先SDカード761のSDID770を用いて暗号化することにより、移動先SDカード761にコピーされた移動元SDカードのSDID770と、移動先SDカード761との結びつきを強固なものとしてもよい。
図22は、移動元SDカード751のSDIDを移動先SDカードのSDIDを用いて暗号化する例を示す図である。図22において、移動元SDカード751のSDID770を移動先SDカード761にコピーする際に、移動先SDカード761のSDID770を暗号化のシードとして移動元SDカード751のSDID770を暗号化し、暗号化されたSDID770を、移動先SDカード761に保存する様子が示されている。
この場合、移動先SDカード761に移動されたアプリケーションモジュールを実行する際に当該アプリケーションモジュールのライセンスデータ778を認証するためには、暗号化されたSDID770を移動先SDカード761のSDID770によって複号化する必要がある。したがって、仮に、当該アプリケーションモジュールと暗号化されたSDID770とが、更に他のSDカードに不正にコピーされたとしても、当該他のSDカードのSDID770によっては、当該暗号化されたSDID770は復号化することができず、当該アプリケーションモジュールを実行させることはできないというわけである。
なお、上述においては、便宜上融合機1が移動処理を実行し、かつ、移動されたアプリケーションモジュール(ライセンスデータ778)を認証する例を示したが、アプリケーションモジュールの移動を実行する機器と、移動されたアプリケーションモジュールを利用する機器とは同一機器である必要はない。例えば、アプリケーションの移動機能が実装された情報処理装置において移動処理を実行し、融合機1において移動先のアプリケーションモジュールを利用するといった形態をとってもよい。
ところで、移動元SDカード751のSDID770は、必ずしも、移動先SDID761に書き込む必要はなく、少なくとも移動先のアプリケーションモジュールを実行する融合機1が参照可能な場所(記憶領域)に書き込んでおけばよい。
例えば、図23は、移動元のSDIDを融合機のハードディスクに書き込む例を示す図である。図23においては、移動対象となっているアプリケーションモジュールのモジュールファイル773及びライセンスファイル774は移動先SDカード761にコピーされ、移動元のSDID770は融合機1のHDD68に書き込まれた例を示している。
また、図24は、移動元のSDIDを融合機のNVRAMに書き込む例を示す図である。図24においては、移動対象となっているアプリケーションモジュールのモジュールファイル773及びライセンスファイル774は移動先SDカード761に移動され、移動元のSDID770は融合機1のNVRAM910に書き込まれた例を示している。
また、図25は、移動元のSDIDを融合機のフラッシュROMに書き込む例を示す図である。図25においては、移動対象となっているアプリケーションモジュールのモジュールファイル773及びライセンスファイル774は移動先SDカード761に移動され、移動元のSDID770は融合機1のフラッシュROM920に書き込まれた例を示している。
上記図23〜図25のようにした場合は、融合機1は、HDD68、NVRAM910又はフラッシュROM920に書き込まれているSDID770を用いて、ライセンスデータ778の認証処理を実行すればよい。
更に、アプリケーションモジュール自体をSDカード以外の他の記憶領域に移動する場合にも本発明は適用可能である。
図26は、アプリケーションモジュールを融合機のハードディスクに移動する例を示す図である。図26においては、移動元のSDID770が融合機1のHDD68に書き込まれており、また、移動元のモジュールファイル773及びライセンスファイル774も融合機1のHDD68に移動された例を示している。
また、図27は、アプリケーションモジュールを融合機のフラッシュROMに移動する例を示す図である。図27においては、移動元のSDID770が融合機1のフラッシュROM920に書き込まれており、また、移動元のモジュールファイル773及びライセンスファイル774も融合機1のフラッシュROM920に移動された例を示している。
なお、図23から図27の場合でも、移動元のSDID770を移動先SDカード761のSDID770によって暗号化しておけば、不正コピーを効果的に防止することができる。
ところで、あやまってアプリケーションモジュールを移動してしまった場合、あるいは、移動したアプリケーションモジュールをなんらかの理由で元のSDカード(移動元SDカード751)によって利用したい場合等のために、上述した移動処理を取り消すための機能(UNDO機能)が存在すると便利である。そこで、次に、移動処理の取り消し処理について説明する。なお、取り消し処理を実行する前にSDスロット75及びSDスロット76のいずれか一方に移動元SDカード751が、他方に移動先SDカード761が差し込まれている必要がある。
まず、図7を用いて取り消し処理の概要を説明する。ユーザによって取り消し処理の実行が選択されると(S100、S150)、ステップS400に進み、二つのSDカードが移動処理の対象となったものか等を確認するために、移動元SDカード751及び移動先SDカード761からそれぞれの状態を取得する処理が実行される。続いて、移動処理において移動先SDカード761にコピーされたアプリケーションモジュールのモジュールファイル773及びライセンスファイルが削除される(S500)。更に、移動先SDカード761又は他の記録媒体に書き込まれた移動元SDカード751のSDID770が削除される(S600)。
以下、SDカードの状態取得処理(S400)、移動先におけるアプリケーションモジュールの削除処理(S500)の詳細についてそれぞれ説明する。
図28は、SDカードの状態取得処理を説明するためのシーケンス図である。
ステップS401において、SCS42は、移動先SDカード761を参照し、過去に既に取り消し処理が実行されており、その際にその取り消し処理がなんらかの障害によって途中で終了していないかを判断する。なお、ここでの判断方法の詳細については、後述する。
ステップS401に続いてステップS402に進み、SCS42は、移動先SDカード761に移動元SDカード751のSDID770が書き込まれているかを確認する。上述したように、本実施の形態における移動処理においては、移動元SDカード751のSDID770が移動先SDカード761に書き込まれる。よって、移動先SDカード761に移動元SDカード751のSDID770が書き込まれていない場合は、SCS42は、移動先SDカード761は移動元SDカード751に対する移動先ではないものとして取り消し処理を終了させる。
但し、図23や図24において説明したように、移動元のSDID770を移動先SDカード761以外の記録媒体に書きこんだ場合は、当該記録媒体に移動元のSDID770が存在するかを確認すればよい。
ステップS402に続いてステップS403に進み、SCS42は、移動元SDカード751内のアプリケーションモジュールのライセンス無効フラグ785を参照し、移動元のアプリケーションモジュールが無効化されているか否かを確認する。無効化されていない場合は、SCS42は、移動元SDカード751は移動元とされたSDカードではないものとして取り消し処理を終了させる。
続いてSCS42は、移動先SDカード761及び移動元SDカード751よりそれぞれに格納されているアプリケーションモジュールのモジュール名の一覧情報を取得し(S404、S405)、移動先SDカード761に格納されているアプリケーションモジュールの中に移動元SDカード751にも格納されているアプリケーションモジュール(以下、「重複モジュール」という。)は存在するかを確認する。すなわち、移動元SDカード751が移動先SDカード761の移動元であったとしたら、移動元SDカード751には、移動先SDカード761と同一のアプリケーションモジュールが格納されているはずである。
重複モジュールの存在が確認できなかった場合は、SCS42は、両SDカードには移動処理における対応関係はないものとして取り消し処理を終了させる。重複モジュールの存在が確認できた場合は、両SDカードの対応関係は一応確認されたものとして移動先におけるアプリケーションモジュールの削除処理が実行される(S500)。
図29は、移動先におけるアプリケーションモジュールの削除処理を説明するためのフローチャートである。
ステップS501において、SCS42は、移動元SDカード751より移動元SDカード751のSDID770(以下、「移動元SDID」という。)を取得する。
ステップS501に続いてステップS502に進み、ステップS406(図28)においてその存在が確認された重複モジュールを移動先SDカード751からの削除候補とし、そのモジュール名の一覧情報(以下、「削除候補リスト」という。)を移動先SDカード761に書き込む。
以降においては、削除候補リストにそのモジュール名が含まれているアプリケーションモジュールを対象として処理が実行されるが、削除候補リストに含まれるアプリケーションモジュールのみを処理の対象とすることで処理効率の向上が図られる。
ステップS502に続いてステップS503に進み、SCS42は、削除候補リストにモジュール名は存在するか否かを判断する。モジュール名が存在した場合は、ステップS504に進み、削除候補リストよりリストの先頭に存在するモジュール名を取り出す(以下、ここで取り出されたモジュール名を「カレントモジュール名」といい、カレントモジュール名に係るアプリケーションモジュールを「カレントモジュール」という。)。
ステップS504に続いてステップS505に進み、SCS42は、移動元SDIDに基づいてカレントモジュールのライセンスデータ778の認証を行うことにより、カレントモジュールの移動元が確かに移動元SDカード751であることを確認する。
すなわち、移動元SDカード751に存在するアプリケーションモジュールと同一のモジュール名を有するアプリケーションモジュールが、当初より(移動されたものではなく)移動先SDカード761に存在している場合や、他のSDカードから移動されている場合があり、そのようなアプリケーションモジュールを誤って削除しないようにするためである。
ステップS505に続いてステップS506に進み、SCS42は、カレントモジュールの認証の成否を判断する。認証に成功したと判断した場合はステップS507に進み、SCS42は、カレントモジュールは確かに移動元SDカード751より移動されたものであるとして移動先SDカード761におけるカレントモジュールのモジュールファイル703及びライセンスファイル704を削除するとともに、移動元SDカード751における対応するアプリケーションモジュールのライセンス無効化フラグをクリアする(S508)。移動元のアプリケーションモジュールのライセンス無効化フラグをクリアすることによって、移動元のアプリケーションモジュールは利用可能となる。
一方、ステップ506において認証に失敗したと判断した場合は、カレントモジュールは移動元SDカード751より移動されたものではないとして、カレントモジュールの削除等は実行されない。
ステップS508又はステップS506に続いてステップS509に進み、SCS42は、削除候補リストよりカレントモジュール名を削除し、削除候補リストに含まれている残りの全てのアプリケーションモジュールについてステップS503以降の処理を行う。
その後、移動先SDカード761等、移動元SDIDが書き込まれた記録媒体より移動元SDIDが削除され(S600)、取り消し処理が完了する。なお、ライセンス無効化フラグをアプリケーションモジュールごとではなく、SDカードごとに設けている場合は、ステップS600のタイミングにおいて、移動元SDカード751のライセンス無効化フラグ771をクリアすればよい。
なお、ステップS403では、削除候補リストが前回の取り消し処理の成否の判断基準として用いられる。すなわち、SCS42は、移動先SDカード761に削除候補リストが残っていたら前回の取り消し処理は途中で失敗したものとして、その削除候補リストに基づいてステップS503以降の処理を実行する。
上述したように、本実施の形態における融合機1によれば、アプリケーションの移動処理を実行した後に、移動元SDカード751と移動先SDカード761とを移動処理が実行される前の状態に戻すことができる。
ところで、上記においては、モジュールファイルの移動中に生成されるログファイルが、移動先SDカード761内に記録される例について説明したが、ログファイルの記録先は、移動先SDカード761内に限られない。例えば、融合機1とネットワークを介して接続されるコンピュータ(以下「ログ管理サーバ」という。)内に記録するようにしてもよい。以下、ログファイルをログ管理サーバに記録する例について説明する。
図30は、ログファイルをログ管理サーバに記録する場合のシステム構成例を示す図である。図30において、融合機1は、LAN(Local Area Network)又はインターネット等のネットワーク250(有線又は無線の別は問わない。)を介してログ管理サーバ200と接続されている。ログ管理サーバ200は、融合機1におけるSDカード間のモジュールの移動処理のログが記録されるログファイル600を管理するコンピュータである。
図31は、ログファイルをログ管理サーバに記録する場合のログファイルの形式の例を示す図である。図31のログファイル600には、上記において説明したログ情報620に加え、更に、ヘッダ情報610が記録される。ヘッダ情報610は、例えば、機番、移動元SDカード751のSDID、移動先SDカード761のSDID、及び最終更新日等を含む。機番は、各融合機を識別するためにそれぞれの融合機に付加された番号である。すなわち、機番は、ログ管理サーバ200が、複数の融合機のログファイル600を管理する場合に、いずれの融合機のログファイルであるかを特定するために必要とされる。移動元SDカード751のSDID及び移動先SDカード761のSDIDは、移動処理の対象となったSDカードを特定するために必要とされる。最終更新日は、ログファイル600が最後に更新された日時であり、例えば、ログファイル600の保存期間を規定した場合に各ログファイル600が保存期間を経過しているか否かを判定するために必要とされる。
図32は、ログファイルをログ管理サーバに記録する場合のモジュールファイルの移動処理等を説明するためシーケンス図である。図32のシーケンス図は、図14のシーケンス図に対応している。従って、図32中、図14と同一部分には、同一符号を付し、その説明は省略する。
SCS42は、ステップS301からステップS308においてモジュールファイルの移動の可否の判断等を行った後、ログ管理サーバ200とのセッションを確立する(S701)。ステップS701に続いてステップS702に進み、SCS42が、融合機1の機番をログ管理サーバ200に送信すると(S702)、ログ管理サーバ200は、融合機1の機番をログファイル600のヘッダ情報に書き込む(S703)。
ステップS703に続いてステップS704に進み、SCS42が、移動元SDID及び移動先SDIDをログ管理サーバ200に送信すると、ログ管理サーバ200は、二つのSDIDをログファイル600のヘッダ情報に書き込む(S705)。
続いて、ステップS309からステップS315において、モジュールファイル等の移動処理に応じて、SCS42は、ログ情報をログ管理サーバ200に送信し(S706)、ログ管理サーバ200は、受信したログ情報に基づいてログファイル600を更新する(S707)。モジュールの移動処理が終了し、SCS42が、移動処理の終了をログ管理サーバ200に通知すると(S708)、ログ管理サーバ200は、最終更新日をログファイル600のヘッダ情報に書き込む(S709)。
なお、移動処理の終了に応じてログファイル600は削除しなくともよい。例えば、ログファイルを残しておき、融合機1がSDカードからアプリケーションを起動する際のセキュリティチェックに用いてもよい。すなわち、SDカードからのアプリケーション起動時に、当該アプリケーションについては、当該SDカードから別のSDカードに移動された旨が最後のログとして記録されているのであれば、本来であれば、当該SDカードにおいて、当該アプリケーションは無効となっている可能性が高い。にもかかわらず、当該アプリケーションが当該SDカード上では有効なものとされている場合は、不正な手段によってライセンス無効フラグ771又は785が改ざんされた可能性を検出することができる。
なお、コピー状態フラグをネットワーク介して書き換えるのは、通信量の増加により、モジュールファイルの移動処理の処理速度の劣化を招く場合が考えられる。また、コピー中フラグ等の処理の経過を示す情報は、必ずしもログファイル600内に保存しておく必要はない。したがって、コピー状態フラグだけを、移動先SDカード761に書き込むようにしてもよい。
図33は、コピー状態フラグを書き込む領域を説明するための図である。図33において、移動先SDカード761の記憶領域は、コントローラ領域761−1、管理領域761−2、及びファイル領域761−3に分類されている。コピー状態フラグは、このいずれの領域に記録してもよい。例えば、コントローラ領域761−1及び管理領域761−2に記録する場合は、当該領域内の所定のアドレスのビットを利用すればよい。また、ファイル領域761−3に記録する場合は、所定のファイル内に記録すればよい。なお、ファイル領域761−3とは、ファイルの実体が書き込まれる領域である。また、管理領域761−2とは、フォルダ構成等、ファイルシステムの管理情報が書き込まれる領域である。
ところで、近年では、無線ICタグが付加されたSDカードが提供されており、かかるSDカードにおいて、例えば、各アプリケーションモジュールのライセンスファイル774を無線ICタグに格納するようにしてもよい。
図34は、無線ICタグにライセンスファイルを格納した例を示す図である。図34のSDカード77において、符号773aから773dで示される矩形は、各アプリケーションモジュールのモジュールファイル773を示している。また、符号774aから774dで示される矩形は、各アプリケーションモジュールのライセンスファイル774を示しており、無線ICタグ790に格納されている。無線ICタグ790は、SDカード77に内蔵されていてもよく、また、デカルの代わりにSDカード77に貼り付けられているものでもよい。なお、無線ICタグ790は、暗号化機能等のセキュリティ機能を有しているものが望ましい。セキュリティ機能を有している無線ICタグであれば、ライセンスファイル774等を安全に格納することができ、ライセンスファイル774等の不正使用を効果的に防止することができる。
なお、本実施の形態においては、記録媒体の具体例としてSDカードを主として説明したが、本発明はSDカード以外の様々な記録媒体に適用可能である。
また、移動対象となる電子データについてもアプリケーションモジュール等のプログラムに限定されない。例えば、画像データ、音声データ、動画データ等、不正コピーの防止が必要とされる様々なデータに適用可能である。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
SDカード内のモジュールの構成例を示す図である。 本発明による融合機の一実施例の構成図を示す。 本発明による融合機の一実施例のハードウェア構成図を示す。 SDカードに格納されている情報を説明するための図である。 ライセンス無効フラグをアプリケーションモジュールごとに設けた例を示す図である。 アプリケーションモジュールの移動処理を実現するための融合機の構成例を示す図である。 融合機の処理概要を説明するためのフローチャートである。 ログファイルの確認処理を説明するためのフローチャートである。 ログファイルのデータ構造例を示す図である。 生成されたログファイルの初期状態を示す図である。 一つのアプリケーションモジュールのコピーが開始された際のログファイルの状態を示す図である。 一つのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。 全てのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。 モジュールファイル等の移動処理を説明するためのシーケンス図である。 モジュール一覧画面の表示例を示す図である。 モジュール詳細画面の表示例を示す図である。 モジュール選択画面の表示例を示す図である。 アプリケーションモジュールの移動処理の様子を示すイメージ図である。 SDカードの管理領域における相手側のSDIDの格納領域のデータ構造を示す図である。 簡易な画面例を示す図である。 ライセンスデータの認証処理を説明するためのフローチャートである。 移動元SDカードのSDIDを移動先SDカードのSDIDを用いて暗号化する例を示す図である。 移動元のSDIDを融合機のハードディスクに書き込む例を示す図である。 移動元のSDIDを融合機のNVRAMに書き込む例を示す図である。 移動元のSDIDを融合機のフラッシュROMに書き込む例を示す図である。 アプリケーションモジュールを融合機のハードディスクに移動する例を示す図である。 アプリケーションモジュールを融合機のフラッシュROMに移動する例を示す図である。 SDカードの状態取得処理を説明するためのシーケンス図である。 移動先におけるアプリケーションモジュールの削除処理を説明するためのフローチャートである。 ログファイルをログ管理サーバに記録する場合のシステム構成例を示す図である。 ログファイルをログ管理サーバに記録する場合のログファイルの形式の例を示す図である。 ログファイルをログ管理サーバに記録する場合のモジュールファイルの移動処理等を説明するためシーケンス図である。 コピー状態フラグを書き込む領域を説明するための図である。 無線ICタグにライセンスファイルを格納した例を示す図である。
符号の説明
1 融合機
11 プロッタ
12 スキャナ
13 ハードウェアリソース
20 ソフトウェア群
30 アプリケーション
31 プリンタアプリ
32 コピーアプリ
33 ファックスアプリ
34 スキャナアプリ
35 ネットファイルアプリ
40 プラットフォーム
41 オペレーティングシステム(OS)
42 システムコントロールサービス(SCS)
43 システムリソースマネージャ(SRM)
44 エンジンコントロールサービス(ECS)
45 メモリコントロールサービス(MCS)
46 オペレーションパネルコントロールサービス(OCS)
47 ファックスコントロールサービス(FCS)
48 ネットワークコントロールサービス(NCS)
50 融合機起動部
60 コントローラ
61 CPU
62 システムメモリ
63 ノースブリッジ(NB)
64 サウスブリッジ(SB)
65 AGP(Accelerated Graphics Port)
66 ASIC
67 ローカルメモリ
68 ハードディスク装置(HDD)
75、76 SDスロット
77 SDカード
80 オペレーションパネル
81 ファックスコントロールユニット(FCU)
82 エンジン部
121 HDDチェックプログラム
122 ファイルシステム
123 HDDステータスモニタドライバ
124 HDDアクセスドライバ
125 HDD
200 ログ管理サーバ
250 ネットワーク
510 SDカード
511 SDID
512 アプリケーションモジュール
513 モジュールファイル
514 ライセンスファイル
515 プログラムデータ
516 モジュール電子署名
517 ライセンスデータ
518 ライセンス電子署名
600 ログファイル
751 移動元SDカード
761 移動先SDカード
770 SDID
771 ライセンス無効フラグ
772a、772b、772c、772d アプリケーションモジュール
773 モジュールファイル
774 ライセンスファイル
775 プログラムデータ
776 モジュール情報
777 モジュール電子署名
778 ライセンスデータ
779 ライセンス電子署名
781 モジュール名
782 移動不可フラグ
783 使用可能機種情報
784 電子署名鍵情報
785 ライセンス無効フラグ
910 NVRAM
920 フラッシュROM

Claims (23)

  1. 第一の記録媒体に記録されている電子データの複製が前記第一の記録媒体とは異なる第二の記録媒体に記録されており、前記第二の記録媒体から前記電子データの複製を削除する情報処理装置であって、
    前記第一の記録媒体を識別するための媒体識別情報に基づいて認証された場合に利用可能となる前記電子データの複製を前記第二の記録媒体から削除する電子データ削除手段と、
    前記電子データの複製を前記第二の記録媒体に生成した際に無効化された前記電子データを有効化する電子データ有効化手段と、
    前記電子データの複製を前記第二の記録媒体に生成した際に所定の記憶領域に記録された前記第一の記録媒体の前記媒体識別情報を削除する媒体識別情報削除手段と
    を有することを特徴とする情報処理装置。
  2. 前記媒体識別情報削除手段が前記第一の記録媒体の前記媒体識別情報を削除する前記所定の記憶領域は、前記第二の記録媒体における記憶領域であることを特徴とする請求項1記載の情報処理装置。
  3. 前記媒体識別情報削除手段が前記第一の記録媒体の前記媒体識別情報を削除する前記所定の記憶領域は、前記第二の記録媒体とは異なる記録媒体における記憶領域であることを特徴とする請求項1記載の情報処理装置。
  4. 前記第一の記録媒体の前記媒体識別情報に基づいて前記第二の記録媒体に記録されている前記電子データの認証を行う認証手段を更に有し、
    前記電子データ削除手段は、前記認証手段により認証された電子データを削除することを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
  5. 前記認証手段は、前記第二の記録媒体に記録されている電子データのうち前記第一の記録媒体に記録されている前記電子データと同一の電子データについて認証を行うことを特徴とする請求項4記載の情報処理装置。
  6. 前記電子データ有効化手段は、前記第一の記録媒体に記録されている、前記電子データは無効である旨を示す情報を無効とすることを特徴とする請求項1乃至5いずれか一項記載の情報処理装置。
  7. 前記電子データ有効化手段は、前記第一の記録媒体における前記電子データに記録されている、当該電子データは無効である旨を示す情報を無効とすることを特徴とする請求項1乃至5いずれか一項記載の情報処理装置。
  8. 前記第二の記録媒体に記録されている電子データのうち前記第一の記録媒体に記録されている前記電子データと同一の電子データの識別名の一覧を前記第二の記録媒体に記録する重複データ一覧生成手段を更に有し、
    前記認証手段は、前記一覧に含まれる電子データの認証を行い、
    前記認証手段によって認証されなかった電子データ又は前記電子データ削除手段によって削除された電子データの識別名は前記一覧より削除されることを特徴とする請求項4乃至7いずれか一項記載の情報処理装置。
  9. 前記認証手段は、前記重複データ一覧生成手段が前記第二の記録媒体に前記一覧を記録する前に前記第二の記録媒体に前記一覧が存在する場合は、該一覧に含まれる電子データの認証を行い、
    前記電子データ削除手段は、前記電子データに認証された電子データを削除することを特徴とする請求項8記載の情報処理装置。
  10. 前記電子データ削除手段は、前記所定の記憶領域に前記第一の記録媒体の前記媒体識別情報が記録されていない場合は、前記電子データの複製の削除を行わないことを特徴とする請求項1乃至9いずれか一項記載の情報処理装置。
  11. 前記電子データ削除手段は、前記第一の記録媒体における前記電子データが無効化されていない場合は、前記電子データの複製の削除を行わないことを特徴とする請求項1乃至10いずれか一項記載の情報処理装置。
  12. 第一の記録媒体に記録されている電子データの複製が前記第一の記録媒体とは異なる第二の記録媒体に記録されており、前記第二の記録媒体から前記電子データの複製を削除する画像形成装置であって、
    前記第一の記録媒体を識別するための媒体識別情報に基づいて認証された場合に利用可能となる前記電子データの複製を前記第二の記録媒体から削除する電子データ削除手段と、
    前記電子データの複製を前記第二の記録媒体に生成した際に無効化された前記電子データを有効化する電子データ有効化手段と、
    前記電子データの複製を前記第二の記録媒体に生成した際に所定の記憶領域に記録された前記第一の記録媒体の前記媒体識別情報を削除する媒体識別情報削除手段と
    を有することを特徴とする画像形成装置。
  13. 第一の記録媒体に記録されている電子データの複製が前記第一の記録媒体とは異なる第二の記録媒体に記録されており、前記第二の記録媒体から前記電子データの複製を削除する情報処理装置における電子データの移動の取り消し方法であって、
    前記第一の記録媒体を識別するための媒体識別情報に基づいて認証された場合に利用可能となる前記電子データの複製を前記第二の記録媒体から削除する電子データ削除手順と、
    前記電子データの複製を前記第二の記録媒体に生成した際に無効化された前記電子データを有効化する電子データ有効化手順と、
    前記電子データの複製を前記第二の記録媒体に生成した際に所定の記憶領域に記録された前記第一の記録媒体の前記媒体識別情報を削除する媒体識別情報削除手順と
    を有することを特徴とする電子データの移動の取り消し方法。
  14. 前記媒体識別情報削除手順において前記第一の記録媒体の前記媒体識別情報が削除される前記所定の記憶領域は、前記第二の記録媒体における記憶領域であることを特徴とする請求項13記載の電子データの移動の取り消し方法。
  15. 前記媒体識別情報削除手順において前記第一の記録媒体の前記媒体識別情報が削除される前記所定の記憶領域は、前記第二の記録媒体とは異なる記録媒体における記憶領域であることを特徴とする請求項13記載の電子データの移動の取り消し方法。
  16. 前記第一の記録媒体の前記媒体識別情報に基づいて前記第二の記録媒体に記録されている前記電子データの認証を行う認証手順を更に有し、
    前記電子データ削除手順は、前記認証手順において認証された電子データを削除することを特徴とする請求項13乃至15いずれか一項記載の電子データの移動の取り消し方法。
  17. 前記認証手順は、前記第二の記録媒体に記録されている電子データのうち前記第一の記録媒体に記録されている前記電子データと同一の電子データについて認証を行うことを特徴とする請求項16記載の電子データの移動の取り消し方法。
  18. 前記電子データ有効化手順は、前記第一の記録媒体に記録されている、前記電子データは無効である旨を示す情報を無効とすることを特徴とする請求項13乃至17いずれか一項記載の電子データの移動の取り消し方法。
  19. 前記電子データ有効化手順は、前記第一の記録媒体における前記電子データに記録されている、該電子データは無効である旨を示す情報を無効とすることを特徴とする請求項13乃至17いずれか一項記載の電子データの移動の取り消し方法。
  20. 前記第二の記録媒体に記録されている電子データのうち前記第一の記録媒体に記録されている前記電子データと同一の電子データの識別名の一覧を前記第二の記録媒体に記録する重複データ一覧生成手順を更に有し、
    前記認証手順は、前記重複データ一覧生成手順において生成された前記一覧に含まれる電子データの認証を行い、
    前記認証手順によって認証されなかった電子データ又は前記電子データ削除手順において削除された電子データの識別名は前記一覧より削除されることを特徴とする請求項16乃至19いずれか一項記載の電子データの移動の取り消し方法。
  21. 前記認証手順は、前記重複データ一覧生成手順において前記第二の記録媒体に前記一覧が記録される前に前記第二の記録媒体に前記一覧が存在する場合は、該一覧に含まれる電子データの認証を行い、
    前記電子データ削除手順は、前記電子データにおいて認証された電子データを削除することを特徴とする請求項20記載の電子データの移動の取り消し方法。
  22. 前記電子データ削除手順は、前記所定の記憶領域に前記第一の記録媒体の前記媒体識別情報が記録されていない場合は、前記電子データの複製の削除を行わないことを特徴とする請求項13乃至21いずれか一項記載の電子データの移動の取り消し方法。
  23. 前記電子データ削除手順は、前記第一の記録媒体における前記電子データが無効化されていない場合は、前記電子データの複製の削除を行わないことを特徴とする請求項13乃至22いずれか一項記載の電子データの移動の取り消し方法。
JP2004354089A 2003-12-15 2004-12-07 情報処理装置、画像形成装置、電子データの移動の取り消し方法 Expired - Fee Related JP4698211B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004354089A JP4698211B2 (ja) 2003-12-15 2004-12-07 情報処理装置、画像形成装置、電子データの移動の取り消し方法
US11/009,415 US7703143B2 (en) 2003-12-15 2004-12-13 Information processing apparatus, image forming apparatus, and electronic data movement canceling method
CNB2004101037688A CN1332324C (zh) 2003-12-15 2004-12-15 信息处理设备、成像设备、和电子数据移动取消方法
EP04029669A EP1544710A3 (en) 2003-12-15 2004-12-15 Information processing apparatus, image forming apparatus, and electronic data movement canceling method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003416454 2003-12-15
JP2003416454 2003-12-15
JP2004354089A JP4698211B2 (ja) 2003-12-15 2004-12-07 情報処理装置、画像形成装置、電子データの移動の取り消し方法

Publications (2)

Publication Number Publication Date
JP2005202935A true JP2005202935A (ja) 2005-07-28
JP4698211B2 JP4698211B2 (ja) 2011-06-08

Family

ID=34525515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004354089A Expired - Fee Related JP4698211B2 (ja) 2003-12-15 2004-12-07 情報処理装置、画像形成装置、電子データの移動の取り消し方法

Country Status (4)

Country Link
US (1) US7703143B2 (ja)
EP (1) EP1544710A3 (ja)
JP (1) JP4698211B2 (ja)
CN (1) CN1332324C (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065503A (ja) * 2004-08-25 2006-03-09 Matsushita Electric Ind Co Ltd 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2007041736A (ja) * 2005-08-01 2007-02-15 Konica Minolta Business Technologies Inc ライセンス管理システム、同管理装置及び情報処理装置
KR20070078065A (ko) * 2006-01-25 2007-07-30 소니 가부시끼 가이샤 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송방법, 및 컴퓨터 프로그램
WO2007105290A1 (ja) * 2006-03-13 2007-09-20 Fujitsu Limited デジタル放送コンテンツのムーブ機能
US7890775B2 (en) 2008-07-14 2011-02-15 Kabushiki Kaisha Toshiba Information processing apparatus, content control method, and storage medium
JP2013131158A (ja) * 2011-12-22 2013-07-04 Fujitsu Ltd 自動仮想化プログラム、自動仮想化方法及び情報処理装置
US8495364B2 (en) 2007-09-14 2013-07-23 Ricoh Company, Limited Image processing apparatus and method using electronic signature information
KR101411774B1 (ko) * 2006-01-11 2014-06-25 소니 주식회사 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및 프로그램이 기록된 기록매체

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
US20070244825A1 (en) * 2006-04-14 2007-10-18 Gilbert Semmer Item, accessory kit, and method for software based medical resource activation
JP2008171306A (ja) * 2007-01-15 2008-07-24 Ricoh Co Ltd 電子装置およびプログラム
WO2009004757A1 (ja) * 2007-07-05 2009-01-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、記録媒体及び集積回路
JP2009070247A (ja) * 2007-09-14 2009-04-02 Ricoh Co Ltd 情報処理装置、情報処理方法および画像処理装置
KR101370340B1 (ko) * 2008-10-30 2014-03-06 삼성전자 주식회사 화상형성장치 및 그 소프트웨어 활성화 방법
JP5326918B2 (ja) * 2009-08-05 2013-10-30 株式会社リコー 電子機器,ソフトウェア更新方法,プログラム,および記録媒体
US20160034602A1 (en) * 2014-08-01 2016-02-04 Lenovo (Singapore) Pte. Ltd. Storing and presenting data associating information in a file with the source of the information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
JP2000307564A (ja) * 1999-04-22 2000-11-02 Victor Co Of Japan Ltd コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア
JP2001022647A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP2001084275A (ja) * 1999-04-28 2001-03-30 Ricoh Co Ltd データ転送装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4135287B2 (ja) * 2000-02-01 2008-08-20 ソニー株式会社 記録再生装置、携帯装置、データ転送システム、データ転送方法、データ再生方法、データ転送及び再生方法
WO2001067668A1 (en) * 2000-03-09 2001-09-13 Matsushita Electric Industrial Company, Limited Audio data playback management system and method with editing apparatus and recording medium
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
WO2002019201A1 (en) * 2000-08-28 2002-03-07 Rhee Soo Won System for managing electronic receipt according to electronic commerce and method for managing thereof
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP4524480B2 (ja) 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US6976072B2 (en) * 2001-03-30 2005-12-13 Sharp Laboratories Of America, Inc. Method and apparatus for managing job queues
US7298844B2 (en) * 2001-04-11 2007-11-20 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, data moving method, and data deletion method
JP2002325146A (ja) 2001-04-26 2002-11-08 Ricoh Co Ltd データ蓄積装置
WO2002097670A1 (fr) * 2001-05-30 2002-12-05 Matsushita Electric Industrial Co.,Ltd. Terminal, serveur, procede de stockage de donnees et programme d'execution dudit procede
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3719396B2 (ja) * 2001-07-02 2005-11-24 ソニー株式会社 機器制御方法、データ転送装置、記録媒体
CN1329909C (zh) 2001-10-17 2007-08-01 皇家飞利浦电子股份有限公司 安全的单驱动器复制方法和设备
JP2003125122A (ja) 2001-10-19 2003-04-25 Ricoh Co Ltd 複合装置
JP3879594B2 (ja) * 2001-11-02 2007-02-14 日本電気株式会社 スイッチ方法、装置およびプログラム
JP3857598B2 (ja) 2002-02-25 2006-12-13 株式会社リコー データ転送方法およびそのデータ転送方法を利用するデバイス制御モジュール,画像形成装置
JP4136397B2 (ja) 2002-02-25 2008-08-20 株式会社リコー 画像形成装置及びメモリ管理方法
JP4093770B2 (ja) 2002-02-26 2008-06-04 株式会社リコー データ転送方法およびそのデータ転送方法を利用するインターフェース制御モジュール,デバイス制御モジュール,画像形成装置
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
EP1493258B1 (en) * 2002-04-05 2011-11-02 Panasonic Corporation Content using system
JP2003303130A (ja) 2002-04-09 2003-10-24 Ricoh Co Ltd メモリ管理方式
JP2003330652A (ja) 2002-05-10 2003-11-21 Ricoh Co Ltd 画像形成装置
JP2004066809A (ja) 2002-06-11 2004-03-04 Ricoh Co Ltd 画像形成装置およびプログラム起動方法
JP3762347B2 (ja) * 2002-10-01 2006-04-05 株式会社東芝 情報記録再生装置
KR20050088448A (ko) * 2002-12-20 2005-09-06 코닌클리케 필립스 일렉트로닉스 엔.브이. 계층 미디어 데이터를 처리하는 방법 및 장치
US20040230817A1 (en) * 2003-05-14 2004-11-18 Kenneth Ma Method and system for disaster recovery of data from a storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
JP2000307564A (ja) * 1999-04-22 2000-11-02 Victor Co Of Japan Ltd コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア
JP2001022647A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065503A (ja) * 2004-08-25 2006-03-09 Matsushita Electric Ind Co Ltd 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2007041736A (ja) * 2005-08-01 2007-02-15 Konica Minolta Business Technologies Inc ライセンス管理システム、同管理装置及び情報処理装置
US9083681B2 (en) 2006-01-11 2015-07-14 Sony Corporation System, apparatus, method and computer program for transferring content
KR101411774B1 (ko) * 2006-01-11 2014-06-25 소니 주식회사 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및 프로그램이 기록된 기록매체
KR20070078065A (ko) * 2006-01-25 2007-07-30 소니 가부시끼 가이샤 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송방법, 및 컴퓨터 프로그램
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4510122B2 (ja) * 2006-03-13 2010-07-21 富士通株式会社 デジタル放送コンテンツのムーブ機能
US8255657B2 (en) 2006-03-13 2012-08-28 Fujitsu Limited Digital broadcasting contents move function
JPWO2007105290A1 (ja) * 2006-03-13 2009-07-23 富士通株式会社 デジタル放送コンテンツのムーブ機能
WO2007105290A1 (ja) * 2006-03-13 2007-09-20 Fujitsu Limited デジタル放送コンテンツのムーブ機能
US8495364B2 (en) 2007-09-14 2013-07-23 Ricoh Company, Limited Image processing apparatus and method using electronic signature information
US7890775B2 (en) 2008-07-14 2011-02-15 Kabushiki Kaisha Toshiba Information processing apparatus, content control method, and storage medium
JP2013131158A (ja) * 2011-12-22 2013-07-04 Fujitsu Ltd 自動仮想化プログラム、自動仮想化方法及び情報処理装置

Also Published As

Publication number Publication date
EP1544710A3 (en) 2005-06-29
CN1673983A (zh) 2005-09-28
CN1332324C (zh) 2007-08-15
US7703143B2 (en) 2010-04-20
EP1544710A2 (en) 2005-06-22
JP4698211B2 (ja) 2011-06-08
US20050159972A1 (en) 2005-07-21

Similar Documents

Publication Publication Date Title
JP4698211B2 (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP4848190B2 (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US8629999B2 (en) Apparatus for carrying out a job stored in storing part, and method of controlling the apparatus
JP4704233B2 (ja) 情報処理装置及びその制御方法
JP4994814B2 (ja) 画像処理装置及びその制御方法
US8112808B2 (en) Server apparatus and installation information making method
US7889378B2 (en) Image processing with log management
JP4209789B2 (ja) ファイル作成方法、サーバ、記録媒体及びプログラム追加システム
JP4209790B2 (ja) 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体
JP2008245099A (ja) 複写機制御装置および複写機制御方法
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
JP5095325B2 (ja) 画像処理装置及び画像処理方法
JP2008171306A (ja) 電子装置およびプログラム
JP2008052318A (ja) データ処理装置、データ処理方法およびマルチファンクションプリンタ
JP4444641B2 (ja) 情報処理装置、画像形成装置、及び電子データ移動方法
JP2005148934A (ja) 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2004303209A (ja) 画像形成装置、プログラム更新方法、及び更新用記憶媒体
US7546296B2 (en) Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP2004303222A (ja) 情報処理装置,画像形成装置,プログラム起動方法および記録媒体
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
JP2008262528A (ja) 情報処理装置、インストール方法及びインストールシステム
JP2005103867A (ja) 画像形成装置
JP4948623B2 (ja) 画像処理システム、画像処理システムの制御方法およびプログラム
JP2008040708A (ja) 設定端末、管理装置、管理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110301

R150 Certificate of patent or registration of utility model

Ref document number: 4698211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees