JP2006146748A - Computer built-in apparatus and data delivery method - Google Patents

Computer built-in apparatus and data delivery method Download PDF

Info

Publication number
JP2006146748A
JP2006146748A JP2004338390A JP2004338390A JP2006146748A JP 2006146748 A JP2006146748 A JP 2006146748A JP 2004338390 A JP2004338390 A JP 2004338390A JP 2004338390 A JP2004338390 A JP 2004338390A JP 2006146748 A JP2006146748 A JP 2006146748A
Authority
JP
Japan
Prior art keywords
upload
information
storage medium
restriction information
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004338390A
Other languages
Japanese (ja)
Inventor
Madoka Kano
円 加納
Kunio Shijo
邦夫 四條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004338390A priority Critical patent/JP2006146748A/en
Publication of JP2006146748A publication Critical patent/JP2006146748A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a computer built-in apparatus and a data delivery method, capable of restricting an uploadable frequency or apparatus by only an information storage medium delivered to a user by an easy process without accessing another information source such as a network. <P>SOLUTION: A provider of a program or the like stores data to be uploaded, and encrypted upload restriction information into the information storage medium 31, and delivers them to the user. The computer built-in apparatus 10 decrypts the upload restriction information of the set information storage medium, and uploads the data from the information storage medium only when it is authentic and permits the upload. By erasing the upload restriction information used for acquisition of the upload permission, a permission frequency of the upload can be substantially restricted/managed by a registration number of the upload restriction information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、プログラムやデータを情報記憶媒体からアップロードして追加・更新可能な複写機、ファクシミリ、プリンタなどのコンピュータ組込機器に係わり、特に不正なアップロードを防止する技術に関する。   The present invention relates to a computer built-in device such as a copying machine, a facsimile machine, and a printer that can be added and updated by uploading a program and data from an information storage medium, and more particularly to a technique for preventing unauthorized uploading.

コンピュータ組込機器においては、プログラムの仕様変更、オプションの追加などのため、その機器が市場に出回ってからプログラムの内容を追加・変更する場合がある。   In the case of a computer-embedded device, the contents of the program may be added or changed after the device goes on the market due to a change in the specification of the program or addition of options.

このとき、そのコンピュータ機器がネットワークに接続されていれば、サーバからユーザの権限を確認したうえでプログラムを提供することができる。   At this time, if the computer device is connected to the network, the program can be provided after confirming the authority of the user from the server.

一方、ネットワークに接続されていないような機器に対しては、CD-ROM(Compact Disk Read Only Memory)などの情報記憶媒体にプログラムを記憶して配布することとなる。この場合には、その情報記憶媒体を入手すれば、誰でもそのプログラムの利用が可能になってしまうので、権限を有するユーザだけにそのプログラムを提供したいときに不都合が生じてしまう。   On the other hand, for devices that are not connected to the network, the program is stored in an information storage medium such as a CD-ROM (Compact Disk Read Only Memory) and distributed. In this case, if the information storage medium is obtained, anyone can use the program, which causes inconvenience when it is desired to provide the program only to authorized users.

そこで、無制限なプログラムの使用を防ぐ方法として、ロックされたプログラムの解除キーを、特定の使用者に限って配布する方法がある。しかし、解除キーを手に入れてしまえば誰でもそのプログラムを使用することが可能になるという欠点がある。   Therefore, as a method for preventing the use of an unlimited program, there is a method for distributing a release key of a locked program only to a specific user. However, there is a drawback that anyone can use the program once the release key is obtained.

これらの欠点を解決するため、汎用のパーソナル・コンピュータ(以下、PC)のプログラム配布に関して、ファイル管理プログラムを利用する以下の方法が提案されている。ファイル管理プログラムとは、配布するプログラム(以下、配布プログラム)のロック解除とその使用権限の管理とをするプログラムである。   In order to solve these drawbacks, the following method using a file management program has been proposed for program distribution of a general-purpose personal computer (hereinafter, PC). The file management program is a program for unlocking a program to be distributed (hereinafter referred to as a distribution program) and managing its use authority.

ファイル管理プログラムは、配布プログラムと同一の情報記憶媒体に記憶され、配布プログラムに先行してPCにインストールされる。インストールされたファイル管理プログラムは、このPCを識別する固有のID(IDentification)を生成する。このIDはユーザによりプログラム提供者に送信され、プログラム提供者はこのIDから当該PCに固有の解除キーを作成する。ユーザがこの解除キーを受け取り、ファイル管理プログラムに入力すると、ロックされた配布プログラムの使用が可能となる。この解除キーには当該PCを特定するIDが含まれているため、他のPCで使用することはできない。   The file management program is stored in the same information storage medium as the distribution program, and is installed on the PC prior to the distribution program. The installed file management program generates a unique ID (IDentification) for identifying this PC. This ID is transmitted to the program provider by the user, and the program provider creates a release key unique to the PC from this ID. When the user receives this release key and inputs it to the file management program, the locked distribution program can be used. Since this release key includes an ID for identifying the PC, it cannot be used on another PC.

さらに、ファイル管理プログラムは、アップロードした配布プログラムの使用状況を継続的に監視するようになっているので、その設定により、使用期間や使用回数を制限することも可能になっている(特許文献1参照)。   Furthermore, since the file management program continuously monitors the usage status of the uploaded distribution program, the usage period and the number of times of use can be limited by the settings (Patent Document 1). reference).

特開2002−251325号公報JP 2002-251325 A

上記の方法では、一度アップロードした配布プログラムを実行するたびにファイル管理プログラムで使用権限を確認しなければならないので、CPUの処理負担が高くなってしまう。   In the above method, since the use authority must be confirmed by the file management program every time the distribution program once uploaded is executed, the processing load on the CPU increases.

このような方法を、比較的処理能力の低いCPUしか持たないコンピュータ組込機器で利用しようとすると、使用権限の確認に長い時間がかかり、使い勝手が悪くなる。   When trying to use such a method in a computer embedded device having only a CPU having a relatively low processing capability, it takes a long time to confirm the use authority, and the usability deteriorates.

また、各機器に固有の解除キーをユーザがプログラム提供者から取得する方法では、情報記憶媒体でプログラムを提供したにも係わらず、別途ネットワーク接続手段などを装備する必要が生じ、プログラムを情報記憶媒体で提供するメリットが減殺されてしまう。   In addition, in the method in which the user obtains a release key specific to each device from the program provider, it is necessary to equip a network connection means separately even though the program is provided on the information storage medium, and the program is stored in the information storage medium. The benefits provided by the medium will be diminished.

本発明は、上記の問題を解決しようとするものであり、情報記憶媒体からアップロード可能な回数や機器を、簡便な処理により制限することのできるコンピュータ組込機器およびデータ受渡方法を提供することを目的としている。   The present invention is intended to solve the above problem, and provides a computer embedded device and a data delivery method capable of limiting the number of times and devices that can be uploaded from an information storage medium by simple processing. It is aimed.

また、本発明の他の目的は、ネットワークなど他の情報源へのアクセスを必要とせずに、ユーザへ渡した情報記憶媒体だけでアップロードの制限を実現することのできるコンピュータ組込機器およびデータ受渡方法を提供することを目的としている。   Another object of the present invention is to provide a computer-embedded device and data delivery that can realize upload restriction only by an information storage medium delivered to a user without requiring access to other information sources such as a network. It aims to provide a method.

請求項1に係わる発明は、アップロードしたデータを記憶するための記憶手段と、
情報記憶媒体に記憶されている情報を読み取るための媒体アクセス手段と、
前記情報記憶媒体に記憶されている暗号化されたアップロード制限情報を、前記媒体アクセス手段で読み取って復号化する復号化手段と、
前記復号化手段で復号化して得たアップロード制限情報がアップロードを許可している場合にのみ、前記情報記憶媒体に記憶されているアップロード対象データを前記媒体アクセス手段で読み取って前記記憶手段に記憶するアップロード処理を実行するアップロード手段と
を有する
ことを特徴とするコンピュータ組込機器である。
The invention according to claim 1 is a storage means for storing uploaded data;
Medium access means for reading information stored in the information storage medium;
Decryption means for reading and decrypting encrypted upload restriction information stored in the information storage medium by the medium access means;
The upload target data stored in the information storage medium is read by the medium access means and stored in the storage means only when the upload restriction information obtained by decryption by the decryption means permits uploading. And an uploading means for executing an upload process.

上記発明によれば、コンピュータ組込機器は、情報記憶媒体から読み取った暗号化されたアップロード制限情報がアップロードを許可している場合にのみ、その情報記憶媒体からデータをアップロードする。アップロードの実行可否を判断するためのアップロード制限情報が暗号化されているので、提供者が設定したとおりの許可内容が遵守され、安全かつ的確な管理が可能になる。   According to the above invention, the computer-embedded device uploads data from the information storage medium only when the encrypted upload restriction information read from the information storage medium permits uploading. Since the upload restriction information for determining whether or not the upload can be executed is encrypted, the permission contents as set by the provider are observed and safe and accurate management becomes possible.

コンピュータ組込機器とは、ROM(リード・オンリ・メモリ)などの記憶手段にあらかじめ記憶されたプログラムに基づいて、CPUがその機器に組み込まれた部品などの作動を制御する機器であり、このような機能を有していればどのような種類の機器でもかまわない。   A computer built-in device is a device in which the CPU controls the operation of components incorporated in the device based on a program stored in advance in storage means such as a ROM (Read Only Memory). Any kind of device may be used as long as it has a proper function.

但し、本発明では、少なくともこうしたプログラムなどの一部は書き替え可能であり、外部の情報記憶媒体から読み取ったデータをアップロードして既存のプログラムに追加、更新できる機能を備えている必要がある。   However, in the present invention, at least a part of such a program can be rewritten, and it is necessary to have a function of uploading data read from an external information storage medium and adding or updating the existing program.

このコンピュータ組込機器には、アップロード制限情報に従って作動するアップロード手段が製造時に組み込まれている。したがって、情報記憶媒体のアップロード制限情報さえ改竄されなければ、アップロード制限情報の内容に反してアップロード対象データをアップロードすることはできない。   In this computer built-in device, upload means that operates according to the upload restriction information is incorporated at the time of manufacture. Therefore, the upload target data cannot be uploaded against the contents of the upload restriction information unless even the upload restriction information on the information storage medium is falsified.

情報記憶媒体は、携帯可能な物理的情報記憶手段で、USB(Universal Serial Bus)メモリやCD−ROMなど、本発明に係わるコンピュータ組込機器に追加、更新するプログラムなどを提供できるものであれば、どのようなものでもよい。   The information storage medium is a portable physical information storage means as long as it can provide a program to be added or updated to the computer embedded device according to the present invention, such as a USB (Universal Serial Bus) memory or a CD-ROM. Anything can be used.

媒体アクセス手段は、コンピュータ組込機器の製造時にCD−ROMドライブやUSBコネクタなどとして装備されるほか、情報記憶媒体アクセス用の外部周辺機器を後付けで接続できる構成でもかまわない。   The medium access means may be configured as a CD-ROM drive, a USB connector, or the like at the time of manufacturing the computer embedded device, or may be configured to be connected later with an external peripheral device for accessing the information storage medium.

アップロード制限情報は、アップロード手段の動作を規定するために参照する情報である。具体的には、データの読み取りの可否、その回数、アップロード処理を許可するコンピュータ機器を特定する情報や、複数あるデータのうちどのデータをアップロードするのかを指定するデータの識別情報など、データのアップロード処理を許可するか否かの判断基準となる情報である。   The upload restriction information is information that is referred to in order to define the operation of the upload means. Specifically, data uploads, such as whether or not data can be read, the number of times, information that identifies computer devices that permit upload processing, and data identification information that specifies which data to upload from among multiple data This is information that serves as a criterion for determining whether or not to permit processing.

当該情報は、アップロード対象データの提供者が有する暗号化手段により暗号化される。暗号化には、所定の暗号化アルゴリズムと暗号化のための鍵とが使用される。復号化手段は、これに対応する復号化アルゴリズムと復号化のための鍵とを用いてアップロード制限情報を復号化する。   The information is encrypted by the encryption means possessed by the provider of the upload target data. For encryption, a predetermined encryption algorithm and a key for encryption are used. The decryption means decrypts the upload restriction information using a corresponding decryption algorithm and a decryption key.

暗号化のための鍵は、暗号化手段と復号化手段とが共通する共通(秘密)鍵を使用する場合と、暗号化手段が公開鍵暗号方式による秘密鍵を使用し、復号化手段がこれに対応する公開鍵を使用する場合とのいずれであってもよい。前者の場合は、共通鍵としての秘密鍵は、機器別、ユーザ別にそれぞれ異なってもよいし、情報記憶媒体毎に別々の秘密鍵を使用してもよいし、すべての機器において同じ秘密鍵を用いてもよい。   The encryption key uses a common (secret) key that is common to the encryption means and the decryption means, and the encryption means uses a secret key based on the public key cryptosystem, and the decryption means uses this key. Either of the cases where the public key corresponding to is used. In the former case, the secret key as a common key may be different for each device and for each user, a different secret key may be used for each information storage medium, or the same secret key is used for all devices. It may be used.

請求項2に係わる発明は、前記アップロード手段は、電子認証手段を有し、
前記アップロード制限情報は、アップロードの許可を判断するための制限情報と、アップロード制限情報が真正か否かを確認するための認証情報とを一対とし、かついずれか一方が公開鍵暗号方式の秘密鍵で暗号化された情報セットからなり、
前記復号化手段は、前記情報セットを復号化し、
前記アップロード手段は、前記復号化手段で復号化後の情報セットに含まれる制限情報と認証情報とから前記アップロード制限情報が真正か否かを前記電子認証手段で判断し、前記制限情報が真正かつアップロードを許可している場合にのみ、前記アップロード処理を実行する
ことを特徴とする請求項1に記載のコンピュータ組込機器である。
In the invention according to claim 2, the upload means includes electronic authentication means.
The upload restriction information includes a pair of restriction information for determining permission of upload and authentication information for confirming whether the upload restriction information is authentic, and one of them is a secret key of a public key cryptosystem. Consists of a set of information encrypted with
The decoding means decodes the information set;
The upload means determines whether or not the upload restriction information is authentic from restriction information and authentication information included in the information set decrypted by the decryption means, and the restriction information is authentic and The computer-embedded device according to claim 1, wherein the upload process is executed only when uploading is permitted.

上記発明によれば、データ提供者により設定されたアップロード制限情報が、他の者によって改竄された場合に、アップロード制限情報の内容に係わらず、情報記憶媒体からのデータのアップロード処理を禁止することができる。   According to the above invention, when the upload restriction information set by the data provider has been falsified by another person, the upload process of data from the information storage medium is prohibited regardless of the content of the upload restriction information. Can do.

電子認証手段は、アップロード手段の一部を構成し、アップロード処理に先立って、アップロード制限情報の改竄の有無を確認する。アップロード手段は、アップロード制限情報に改竄のないことが確認され、かつ復号化されたアップロード制限情報が許可している場合に限り、アップロード処理を実行する。   The electronic authentication means constitutes a part of the upload means and confirms whether or not the upload restriction information has been tampered with prior to the upload process. The upload unit executes the upload process only when it is confirmed that the upload restriction information is not falsified and the decrypted upload restriction information permits.

データ提供者は、所定の制限情報から、これに対応する認証情報を作成して一対の情報セットとする。ここで、制限情報とは、アップロードの可否をアップロード手段が直接判断可能な形式で表わした情報である。他方、認証情報は、制限情報の複製、あるいは、これをハッシュ関数によって変換したハッシュ値など、認証情報から一意に特定される制限情報とデータ提供者により設定された制限情報との同一性を確認可能な情報であればよい。   The data provider creates authentication information corresponding to the restriction information from the predetermined restriction information to form a pair of information sets. Here, the restriction information is information representing whether upload is possible or not in a format that can be directly determined by the upload means. On the other hand, the authentication information confirms the identity of the restriction information set by the data provider and the restriction information uniquely specified from the authentication information, such as a copy of the restriction information or a hash value obtained by converting the restriction information with a hash function. Any information is possible.

ハッシュ関数とは、元の情報から固定長のハッシュ値を生成する演算手法である。この関数は一方向性を有し、作成したハッシュ値から元の情報を引き出したり、同じハッシュ値を生成する異なる情報を見つけたりすることが極めて困難であるという特徴がある。   A hash function is a calculation method for generating a fixed-length hash value from original information. This function is unidirectional, and is characterized in that it is extremely difficult to extract the original information from the created hash value or to find different information that generates the same hash value.

制限情報または認証情報のいずれかは、当該データ提供者のみが有する公開鍵暗号方式の秘密鍵で暗号化する。これを、暗号化していないもう一方の情報と共に情報セットとして情報記憶媒体に記憶する。   Either the restriction information or the authentication information is encrypted with a private key of a public key cryptosystem possessed only by the data provider. This is stored in the information storage medium as an information set together with the other information not encrypted.

コンピュータ組込機器側の復号化手段は、この秘密鍵に対応する公開鍵を有しており、これを用いて情報セットのうち暗号化されている情報を復号化する。この公開鍵に対応する秘密鍵は、データ提供者しか持っていないことが分かっているので、復号化された情報は提供者によって記憶手段に書き込まれたことが確認できる。   The decryption means on the computer-embedded device side has a public key corresponding to this secret key, and uses this to decrypt the encrypted information in the information set. Since it is known that only the data provider has the private key corresponding to this public key, it can be confirmed that the decrypted information has been written in the storage means by the provider.

ここで、認証情報が制限情報のハッシュ値である場合には、コンピュータ組込機器側の電子認証手段にもハッシュ値生成手段を設け、これを使って制限情報から、別途ハッシュ値を生成する。   Here, if the authentication information is a hash value of the restriction information, a hash value generation means is also provided in the electronic authentication means on the computer embedded device side, and a hash value is separately generated from the restriction information using this.

情報セットに含まれる暗号化された情報を復号化した結果を用いて、制限情報やそのハッシュ値と認証情報とを比較し、両情報が一致すれば、当該アップロード制限情報は改竄されていないことを確認できる。   Using the result of decrypting the encrypted information included in the information set, compare the restriction information and its hash value with the authentication information, and if the two information match, the upload restriction information has not been falsified Can be confirmed.

請求項3に係わる発明は、前記アップロード制限情報は、1または2以上の前記情報セットを含み、
前記媒体アクセス手段は、前記アップロード手段が前記アップロード処理を実行する毎に、そのときアップロードの許可の取得に使用した情報セットおよびこれと同一内容の情報セットをすべて消去する
ことを特徴とする請求項2に記載のコンピュータ組込機器である。
In the invention according to claim 3, the upload restriction information includes one or more information sets.
The media access means, each time the upload means executes the upload process, erases all of the information set used for obtaining the upload permission at that time and the information set having the same content as the information set. 2. The computer-embedded device according to 2.

上記発明によれば、データをアップロードしたとき、その許可の取得に使用した情報セットおよびこれと同一内容の情報セットをすべて消去するので、同じ情報セットを用いて何度もアップロードされることが防止され、実質的に、アップロードの許可回数を制限・管理することができる。   According to the above invention, when the data is uploaded, the information set used for obtaining the permission and the information set having the same content are all deleted, so that the same information set is not used for repeated uploads. In effect, the number of times allowed for uploading can be limited and managed.

なお、すべての情報セットが消去された場合に、アップロードが無制限に許可されたと誤認しないようにする必要がある。これには、アップロード処理の実行には必ずアップロード制限情報を必要とするようにアップロード手段自体を構成してもよいし、アップロード制限情報がなければアップロードの禁止される情報記憶媒体である旨の禁止情報を、予め、あるいはすべての情報セットを消去したときに情報記憶媒体に書き込むように構成してもよい。   It should be noted that when all information sets are deleted, it is necessary not to misunderstand that uploading is permitted without limitation. For this, the upload unit itself may be configured so that upload restriction information is always required to execute the upload process, or if there is no upload restriction information, the information storage medium is prohibited from being uploaded. Information may be written to the information storage medium in advance or when all information sets are erased.

また、アップロード処理を実行した際にその許可の取得に使用した情報セットと同一内容の情報セットをすべて消去するので、情報セットの複製を作成してアップロード回数を水増ししようとする不正が行なわれても、これを無効化して本来のアップロード回数のみに制限することができる。   In addition, when an upload process is executed, all information sets that have the same contents as the information set used to obtain the permission are deleted, so an illegal attempt is made to duplicate the information set and increase the number of uploads. However, this can be disabled and limited to the original number of uploads.

さらには、不正にコピーした情報セットを削除されないように、そのコピーした情報セットの一部を書き替えたとしても、情報セットを使用する際には電子認証を行なうので、改竄が検知され、不正な情報セットによるアップロードが防止される。   Furthermore, even if a part of the copied information set is rewritten so that the illegally copied information set is not deleted, electronic authentication is performed when the information set is used, so that tampering is detected and unauthorized. Uploading with a simple information set is prevented.

請求項4に係わる発明は、前記情報セットに含まれる前記制限情報には、前記アップロード処理の実行が許可されたコンピュータ組込機器を特定する識別子が含まれ、
前記アップロード手段は、当該機器を特定する前記識別子を含む前記情報セットからのみアップロードの許可を取得する
ことを特徴とする請求項2または3に記載のコンピュータ組込機器である。
In the invention according to claim 4, the restriction information included in the information set includes an identifier that identifies a computer embedded device that is permitted to execute the upload process.
4. The computer-embedded device according to claim 2, wherein the upload unit obtains upload permission only from the information set including the identifier that identifies the device. 5.

上記発明によれば、機器を特定して、アップロードの制限をすることができる。   According to the above invention, it is possible to specify a device and limit uploading.

アップロード制限情報に含まれる識別子としては、各コンピュータ組込機器を製造する際のシリアルナンバーを採用しても、別途のIDを設定してもよく、各機器を互いに区別することができればどのようなものでもよい。   The identifier included in the upload restriction information may be a serial number used when manufacturing each computer-embedded device, or a separate ID may be set. Any device can be used as long as each device can be distinguished from each other. It may be a thing.

アップロード手段は、各情報セットを復号化して自機の識別子を含む情報セットを探してもよいし、情報セット毎に暗号化されていない識別子が付加されている場合には、それを頼りに自機用の情報セットを認識してもよい。   The uploading means may decrypt each information set to search for an information set including its own identifier. If an unencrypted identifier is added to each information set, the uploading means may rely on it. A machine information set may be recognized.

請求項5に係わる発明は、前記情報記憶媒体に記憶されている前記アップロード対象データは、電子署名されており、
前記アップロード手段は、アップロード対象データが真正か否かを電子署名により認証するデータ認証手段を有し、このデータ認証手段によりアップロード対象データの真正が確認された場合に限り、前記アップロード処理を実行する
ことを特徴とする請求項1、2、3または4に記載のコンピュータ組込機器である。
In the invention according to claim 5, the upload target data stored in the information storage medium is digitally signed,
The upload unit includes a data authentication unit that authenticates whether or not the upload target data is authentic by using an electronic signature, and executes the upload process only when the authenticity of the upload target data is confirmed by the data authentication unit. The computer-embedded device according to claim 1, 2, 3 or 4.

上記発明によれば、アップロード対象データが改竄されているか否かを電子署名によって検査し、改竄なき場合にのみ、アップロード処理が実行される。   According to the above invention, whether or not the upload target data is falsified is checked by the electronic signature, and the upload process is executed only when there is no falsification.

電子署名とは、アップロード対象データが改竄されていないことを電子認証する際に用いる情報であり、アップロード対象データを一意に特定するための認証情報を公開鍵暗号方式の秘密鍵で暗号化したものである。   The electronic signature is information used when electronically authenticating that the upload target data has not been tampered with, and is obtained by encrypting the authentication information for uniquely identifying the upload target data with the private key of the public key cryptosystem It is.

認証情報は、アップロード対象データの複製をそのまま使用してもよいし、ハッシュ値でもよい。ハッシュ値の利点は以下にある。すなわち、一般に、公開鍵暗号方式を利用した暗号化情報は、そのアルゴリズムが複雑であり、復号化処理に時間がかかる。また、追加・更新するプログラムなどのデータは、アップロード制限情報に比して情報量が多い。そこで、データの複製をそのまま認証情報として暗号化するよりも、データ量の少ないハッシュ値を暗号化することにより、復号化すべき情報量が減り、認証処理が効率化される。   The authentication information may use a copy of the upload target data as it is, or may be a hash value. The advantages of hash values are as follows. That is, generally, the encryption information using the public key cryptosystem has a complicated algorithm and takes a long time for the decryption process. Further, data such as programs to be added / updated has a larger amount of information than upload limit information. Therefore, by encrypting a hash value with a small amount of data rather than encrypting a copy of data as authentication information as it is, the amount of information to be decrypted is reduced, and the authentication process is made efficient.

請求項6に係わる発明は、前記アップロード処理の実行が制限された原因を表示する表示手段を有する
ことを特徴とする請求項1、2、3、4または5に記載のコンピュータ組込機器である。
The invention according to claim 6 is a computer built-in device according to claim 1, 2, 3, 4, or 5, further comprising a display means for displaying a cause of the limited execution of the upload process. .

上記発明によれば、ユーザは、アップロード処理が制限された場合に、その原因を知ることができる。   According to the above invention, the user can know the cause when the upload process is restricted.

表示手段は、当該コンピュータ組込機器に装備されたディスプレイ画面でもよいし、表示すべき情報を外部の表示機器へ送信する機能だけでもかまわない。   The display means may be a display screen provided in the computer built-in device, or may be a function of transmitting information to be displayed to an external display device.

請求項7に係わる発明は、前記コンピュータ組込機器が、複写機、ファクシミリ装置、プリンタ、スキャナ、もしくはこれらの機能のうち少なくとも1つを含む2以上の機能を有する複合機のいずれかである
ことを特徴とする請求項1、2、3、4、5または6に記載のコンピュータ組込機器である。
The invention according to claim 7 is that the computer-embedded device is any one of a copying machine, a facsimile machine, a printer, a scanner, or a multifunction machine having two or more functions including at least one of these functions. The computer-embedded device according to claim 1, 2, 3, 4, 5 or 6.

上記発明によれば、複写機や複合機などの機器について、情報記憶媒体に記憶されたデータのアップロード処理を制限することができる。   According to the above invention, it is possible to limit upload processing of data stored in an information storage medium for devices such as copiers and multifunction peripherals.

請求項8に係わる発明は、コンピュータ組込機器にアップロードするアップロード対象データと、このアップロード対象データのアップロードを制限するためのアップロード制限情報を暗号化したものとを情報記憶媒体に記憶して引き渡し、
コンピュータ組込機器においては、前記情報記憶媒体から暗号化されたアップロード制限情報を読み取って復号化し、復号化して得たアップロード制限情報がアップロードを許可している場合にのみ、前記情報記憶媒体に記憶されているアップロード対象データを読み取って当該機器にアップロードする
ことを特徴とするデータ受渡方法である。
The invention according to claim 8 stores in the information storage medium the upload target data to be uploaded to the computer embedded device and the encrypted upload restriction information for limiting the upload of the upload target data,
In the computer-embedded device, the encrypted upload restriction information is read from the information storage medium, decrypted, and stored in the information storage medium only when the upload restriction information obtained by decrypting permits the upload. It is a data delivery method characterized by reading the uploaded data and uploading it to the device.

上記発明によれば、ユーザに引き渡した情報記憶媒体に記憶されているデータのアップロードを、その情報記憶媒体に暗号化して記憶されているアップロード制限情報が許可する場合のみに限定することができる。   According to the above invention, uploading of data stored in the information storage medium delivered to the user can be limited only when the upload restriction information encrypted and stored in the information storage medium permits.

コンピュータ組込機器は、外部の情報媒体から読み取ったプログラムやデータをアップロードして既存のプログラムなどに追加、更新できる機能を備えていればどのような機器でもかまわない。   The computer-embedded device may be any device that has a function of uploading a program or data read from an external information medium and adding or updating the program or data to an existing program.

請求項9に係わる発明は、前記アップロード制限情報を、アップロードの許可を判断するための制限情報と、この制限情報が真正か否かを確認するための認証情報とを一対とし、かついずれか一方が公開鍵暗号方式の秘密鍵で暗号化された情報セットとして構成し、
情報記憶媒体に、コンピュータ組込機器にアップロードするアップロード対象データと、アップロードの許可回数分だけの前記情報セットであって前記制限情報の内容が互いに異なるものとを記憶して引き渡し、
コンピュータ組込機器においては、前記情報記憶媒体から前記情報セットを読み取って情報セットを復号化し、復号化後の制限情報と認証情報とからアップロード制限情報が真正か否かを判断し、真正なアップロード制限情報からなる情報セットが少なくとも1つ存在する場合にのみ、前記情報記憶媒体から前記アップロード対象データを読み取って当該機器にアップロードし、前記真正なアップロード制限情報に該当するいずれか1つの情報セットおよびこれと同一内容のすべての情報セットを前記情報記憶媒体から消去する
ことを特徴とする請求項8に記載のデータ受渡方法である。
In the invention according to claim 9, the upload restriction information includes a pair of restriction information for determining permission of upload and authentication information for confirming whether or not the restriction information is authentic. Is configured as an information set encrypted with a public key cryptography private key,
In an information storage medium, upload target data to be uploaded to a computer embedded device and the information set corresponding to the number of times allowed for upload, and the contents of the restriction information differ from each other, and delivered,
In the computer embedded device, the information set is read from the information storage medium, the information set is decrypted, and it is determined whether or not the upload restriction information is authentic from the decrypted restriction information and the authentication information. Only when there is at least one information set including restriction information, the upload target data is read from the information storage medium and uploaded to the device, and any one information set corresponding to the genuine upload restriction information and 9. The data delivery method according to claim 8, wherein all information sets having the same contents are erased from the information storage medium.

上記発明によれば、データをアップロードしたとき、その許可の取得に使用した情報セットおよびこれと同一内容の情報セットをすべて消去するので、同じ情報セットを用いて何度もアップロードされることが防止され、実質的に、アップロードの許可回数を制限・管理することができる。   According to the above invention, when the data is uploaded, the information set used for obtaining the permission and the information set having the same content are all deleted, so that the same information set is not used for repeated uploads. In effect, the number of times allowed for uploading can be limited and managed.

請求項10に係わる発明は、前記アップロード制限情報を、アップロードの許可を判断するための制限情報と、この制限情報が真正か否かを確認するための認証情報とを一対とし、かついずれか一方が公開鍵暗号方式の秘密鍵で暗号化された情報セットとして構成し、
情報記憶媒体に、コンピュータ組込機器にアップロードするアップロード対象データと、アップロードの許可回数分だけの前記情報セットであって前記制限情報の内容が互いに異なるものとを記憶して引き渡し、
コンピュータ組込機器においては、前記情報記憶媒体から前記情報セットを読み取って情報セットを復号化し、復号化後の制限情報と認証情報とからアップロード制限情報が真正か否かを判断し、当該機器の識別子を含む真正なアップロード制限情報からなる情報セットが少なくとも1つ存在する場合にのみ、前記情報記憶媒体から前記アップロード対象データを読み取って当該機器にアップロードし、前記当該機器の識別子を含む真正なアップロード制限情報に該当するいずれか1つの情報セットおよびこれと同一内容のすべての情報セットを前記情報記憶媒体から消去する
ことを特徴とする請求項9に記載のデータ受渡方法である。
In the invention according to claim 10, the upload restriction information includes a pair of restriction information for determining permission of upload and authentication information for confirming whether or not the restriction information is authentic. Is configured as an information set encrypted with a public key cryptography private key,
In an information storage medium, upload target data to be uploaded to a computer embedded device and the information set corresponding to the number of times allowed for upload, and the contents of the restriction information differ from each other, and delivered,
In the computer-embedded device, the information set is read from the information storage medium, the information set is decrypted, and it is determined whether the upload restriction information is authentic from the decrypted restriction information and the authentication information. Only when there is at least one information set including genuine upload restriction information including an identifier, the upload target data is read from the information storage medium and uploaded to the device, and the authentic upload including the device identifier is performed. 10. The data delivery method according to claim 9, wherein any one information set corresponding to the restriction information and all information sets having the same content are erased from the information storage medium.

上記発明によれば、機器を特定してアップロード処理の許可回数を制限することができる。   According to the above invention, it is possible to specify the device and limit the number of times the upload process is permitted.

本発明に係わるコンピュータ組込機器によれば、情報記憶媒体に記憶されているデータのアップロードを、その情報記憶媒体に暗号化して記憶されているアップロード制限情報が許可する範囲に制限するので、簡便な処理により不正なアップロードを排除して、アップロード可能な回数や機器を制限・管理することができる。また、ユーザに渡す情報記憶媒体だけでアップロードの制限を実現できるので、ネットワークなど他の情報源へのアクセス手段を持たないローカル機器にも対応でき、情報記憶媒体で提供するメリットが活用される。   According to the computer-embedded device according to the present invention, uploading of data stored in an information storage medium is limited to a range permitted by upload restriction information encrypted and stored in the information storage medium. It is possible to eliminate illegal uploads by simple processing and to limit and manage the number of uploads and devices. Moreover, since the upload restriction can be realized only by the information storage medium delivered to the user, it can be applied to a local device that does not have access means to other information sources such as a network, and the merit provided by the information storage medium is utilized.

アップロード制限情報の認証手段を有し、認証成功の場合にだけアップロードを許可するものでは、アップロード制限情報の改竄による不正なアップロードを禁止することができる。   An apparatus that has an authentication means for upload restriction information and permits upload only when the authentication is successful can prohibit unauthorized uploading by falsification of the upload restriction information.

データをアップロードしたとき、その許可の取得に使用したアップロード制限情報(情報セット)およびこれと同一内容のアップロード制限情報をすべて消去するものでは、アップロード制限情報が不正にコピーされた場合でも、最初に設定したとおりの実行回数にアップロードを制限することができる。   When uploading data, the upload restriction information (information set) used to obtain the permission and all the upload restriction information with the same content are deleted. Even if the upload restriction information is copied illegally, Uploads can be limited to the number of executions as set.

アップロード制限情報にコンピュータ機器の識別子を含めたものでは、アップロード先のコンピュータ組込機器を特定して制限することができる。   When the upload restriction information includes the identifier of the computer device, the uploading computer built-in device can be specified and restricted.

データ認証手段を有するものでは、データ提供者以外の者が記憶媒体内のアップロード対象データを改竄した場合に、これを検知して、不正なアップロードを阻止することができる。   In the case of having the data authentication means, when a person other than the data provider falsifies the upload target data in the storage medium, this can be detected and illegal uploading can be prevented.

表示手段を有するものでは、アップロード処理が制限された場合の原因をユーザに知らせるので、コンピュータ組込機器の故障と区別させてユーザの不安を解消することができる。   In the case of having the display means, the user is informed of the cause when the upload process is restricted, so that the user's anxiety can be resolved by distinguishing it from the failure of the computer built-in device.

以下、図面に基づき本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施の形態に係わるコンピュータ組込機器である複合機10の電気的構成を示している。   FIG. 1 shows an electrical configuration of a multifunction machine 10 that is a computer-embedded device according to an embodiment of the present invention.

複合機10は、原稿を読み取ってその複製画像を記録紙上に形成する複写機としての機能に加えて、原稿を読み取って対応する画像データを出力するスキャナ機能、ネットワークを通じて受信した印刷データに応じて印刷するプリンタ機能、電話回線を通じて画像データを授受・再生するファクシミリ機能などを備えた装置である。   In addition to the function as a copying machine that reads a document and forms a duplicate image on recording paper, the multifunction device 10 scans the document and outputs the corresponding image data, according to the print data received through the network. This is a device having a printer function for printing, a facsimile function for transferring and reproducing image data through a telephone line, and the like.

ここで、本発明の実施の形態に係わる複合機10は、情報記憶媒体から追加・更新用のプログラムなどを読み取って記憶するアップロード処理の実行機能を備えている。また、アップロードの前にその情報記憶媒体から所定のアップロード制限情報を読み取り、この情報が許容する場合にのみアップロード処理を実行するようになっている。   Here, the MFP 10 according to the embodiment of the present invention has an execution function of an upload process that reads and stores a program for addition / update from an information storage medium. Also, predetermined upload restriction information is read from the information storage medium before uploading, and upload processing is executed only when this information permits.

複合機10は、その動作を統括制御する制御部としてのCPU(中央処理装置)11と、ROM(リード・オンリ・メモリ)12とRAM(ランダム・アクセス・メモリ)13とを主要部とした回路で構成されている。   The multifunction machine 10 is a circuit having a CPU (Central Processing Unit) 11 as a control unit that performs overall control of the operation, a ROM (Read Only Memory) 12 and a RAM (Random Access Memory) 13 as main parts. It consists of

ROM12は、プログラムの追加更新のための書き替えが可能なフラッシュROMであり、CPU11が実行するプログラムや各種固定データを記憶している。   The ROM 12 is a flash ROM that can be rewritten for additional updates of programs, and stores programs executed by the CPU 11 and various fixed data.

RAM13は、CPU11がプログラムを実行する際に各種データを一時的に格納するワークメモリや、回転処理などを施すために画像データを少なくとも1ページ分格納するページメモリとして機能する。また、RAM13は情報記憶媒体31から取得したアップロード制限情報や追加更新するプログラムの電子認証などを行なう間、これらの情報を一時的に記憶するためのメモリとして使用される。   The RAM 13 functions as a work memory that temporarily stores various data when the CPU 11 executes a program, and a page memory that stores at least one page of image data for performing a rotation process. The RAM 13 is used as a memory for temporarily storing these pieces of information while performing upload authentication information acquired from the information storage medium 31 and electronic authentication of a program to be additionally updated.

さらに、CPU11には、表示手段20と、操作手段21と、画像読取手段22と、画像記憶手段23と、画像処理手段24と、画像形成手段25と、画像出力手段26と、ファクシミリ制御手段27と、LAN(Local Area Network)接続制御手段28と、媒体アクセス手段30とが接続されている。   Further, the CPU 11 includes a display unit 20, an operation unit 21, an image reading unit 22, an image storage unit 23, an image processing unit 24, an image forming unit 25, an image output unit 26, and a facsimile control unit 27. LAN (Local Area Network) connection control means 28 and medium access means 30 are connected.

表示手段20は、液晶ディスプレイで構成され、ユーザに各種の案内表示や状態表示を行なう機能を果たす。表示手段20には、複写機能やファクシミリ機能、プリンタ機能、スキャナ機能などの機能毎に個別の操作画面が切り替え表示される。   The display means 20 is constituted by a liquid crystal display and fulfills a function of displaying various guidance displays and status displays to the user. On the display means 20, individual operation screens are switched and displayed for each function such as a copying function, a facsimile function, a printer function, and a scanner function.

操作手段21は、各種の操作スイッチと表示手段20の表面を覆うタッチパネルとで構成され、ユーザから各種の操作を受け付ける機能を有する。   The operation unit 21 includes various operation switches and a touch panel that covers the surface of the display unit 20, and has a function of accepting various operations from the user.

画像読取手段22は、原稿画像を読み取って対応する画像データを取り込む機能を果たす。画像読取手段22は、原稿を照射する光源と、原稿をその幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーからなる光学経路とを備えている。ラインイメージセンサはCCD(Charge Coupled Device)で構成される。ラインイメージセンサが出力するアナログ画像信号はA/D変換され、デジタルの画像データとして取り込まれる。   The image reading means 22 has a function of reading a document image and taking in corresponding image data. The image reading means 22 includes a light source for illuminating the original, a line image sensor for reading the original for one line in the width direction, a moving means for moving the reading position in units of lines in the length direction of the original, and reflection from the original. And an optical path composed of a lens and a mirror for guiding light to a line image sensor to form an image. The line image sensor is composed of a CCD (Charge Coupled Device). The analog image signal output from the line image sensor is A / D converted and captured as digital image data.

画像記憶手段23は、圧縮された画像データや印刷データなどを格納するための大容量の記憶装置である。ここではハードディスク装置(HDD)を使用している。   The image storage means 23 is a large-capacity storage device for storing compressed image data, print data, and the like. Here, a hard disk device (HDD) is used.

画像処理手段24は、画像データを拡大・縮小する機能、画面を回転させる機能などを果たす。   The image processing unit 24 has a function of enlarging / reducing the image data, a function of rotating the screen, and the like.

画像形成手段25は、画像データに対応する画像を電子写真プロセスによって記録紙上に形成して出力する機能を果たす。画像形成手段25は、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有するいわゆるレーザープリンタとして構成されている。   The image forming unit 25 functions to form and output an image corresponding to the image data on a recording sheet by an electrophotographic process. The image forming unit 25 is configured as a so-called laser printer having a recording paper transport device, a photosensitive drum, a charging device, a laser unit, a developing device, a transfer separation device, a cleaning device, and a fixing device. ing.

画像出力手段26は、画像記憶手段23に格納されている画像データを画像形成手段25の動作タイミングに合わせて画像形成手段25に供給する機能を果たす。   The image output unit 26 functions to supply the image data stored in the image storage unit 23 to the image forming unit 25 in accordance with the operation timing of the image forming unit 25.

ファクシミリ制御手段27は、画像データをファクシミリに対応した圧縮方式で圧縮・伸張する機能や、ファクシミリ送受信のための各種通信手順を制御する機能を果たす。   The facsimile control unit 27 performs a function of compressing / decompressing image data by a compression method corresponding to facsimile, and a function of controlling various communication procedures for facsimile transmission / reception.

LAN接続制御手段28は、当該複合機10と同一構内にあるコンピュータとLANを通じて情報を送受信するための制御を行なう。   The LAN connection control means 28 performs control for transmitting / receiving information to / from a computer on the same premises as the multifunction machine 10 through the LAN.

媒体アクセス手段30は、情報記憶媒体31から情報を読み取ったり、情報記憶媒体31内の情報を消去したりする機能を果たす。ここでは、情報記憶媒体31としてUSBメモリを用いるので、媒体アクセス手段30は、USB制御部とUSBコネクタとで構成されている。   The medium access means 30 functions to read information from the information storage medium 31 and to erase information in the information storage medium 31. Here, since a USB memory is used as the information storage medium 31, the medium access means 30 is composed of a USB control unit and a USB connector.

情報記憶媒体31であるUSBメモリは、USBコネクタに接続して使用される携帯可能なフラッシュメモリである。情報記憶媒体31には、ROM12にアップロードするプログラムとアップロード制限情報とが予めその提供者により書き込まれ、記憶されている。フラッシュメモリは、電気的に記憶内容を何度でも書き替え可能なROMの一種で、内部のデータを一括またはブロック単位で消去し、新たにデータを書き込むことができる。   The USB memory that is the information storage medium 31 is a portable flash memory that is used by being connected to a USB connector. In the information storage medium 31, a program to be uploaded to the ROM 12 and upload restriction information are written and stored in advance by the provider. A flash memory is a kind of ROM that can electrically rewrite stored contents any number of times, and can erase internal data all at once or in blocks and newly write data.

CPU11は、暗号化された情報を復号化する復号化手段40と、情報記憶媒体31内の情報のアップロードおよびその可否判断を行なうアップロード手段41としての機能を有している。さらに、アップロード手段41は、情報記憶媒体31内のアップロード制限情報の真正を確認する電子認証手段42と、アップロード対象データの真正を確認するデータ認証手段43としての機能を備えている。   The CPU 11 has functions as a decrypting means 40 for decrypting the encrypted information and an uploading means 41 for uploading information in the information storage medium 31 and determining whether or not it is possible. Further, the upload means 41 has functions as an electronic authentication means 42 for confirming the authenticity of the upload restriction information in the information storage medium 31 and a data authentication means 43 for confirming the authenticity of the upload target data.

図2は、媒体アクセス手段30の一部をなすUSBコネクタ32の取り付け位置を示している。USBコネクタ32は、複合機10の前面操作パネル50の右端に取り付けられている。ユーザが情報記憶媒体31のプラグ部を当該USBコネクタ32に差し込み、所定のアップロード開始操作を行なうと、データ受渡動作が開始されるようになっている。   FIG. 2 shows the attachment position of the USB connector 32 that forms part of the medium access means 30. The USB connector 32 is attached to the right end of the front operation panel 50 of the multifunction machine 10. When the user inserts the plug portion of the information storage medium 31 into the USB connector 32 and performs a predetermined upload start operation, the data delivery operation is started.

図3は、複合機10の操作パネル50を示している。操作パネル50は、表示手段20と操作手段21とUSBコネクタ32とを有する。操作手段21は、複合機10の基本操作を行なうための各種ボタンと、表示手段20の画面を覆うタッチパネルとから構成されている。このタッチパネルから複写機能の詳細設定やアップロード処理に係わる操作などが行なわれる。   FIG. 3 shows the operation panel 50 of the multifunction machine 10. The operation panel 50 includes a display unit 20, an operation unit 21, and a USB connector 32. The operation means 21 includes various buttons for performing basic operations of the multifunction machine 10 and a touch panel that covers the screen of the display means 20. From this touch panel, detailed settings of the copying function and operations related to upload processing are performed.

図4は、情報記憶媒体31のデータ構造を示している。情報記憶媒体31には、記憶領域にアップロード制限情報保持エリア200とアップロード対象データ保持エリア201との両エリアが設けられているもの(以下、制限タイプ)、アップロード対象データ保持エリア201のみが設けられているもの(以下、フリータイプ)の2種類がある。   FIG. 4 shows the data structure of the information storage medium 31. The information storage medium 31 is provided with both an upload restriction information holding area 200 and an upload target data holding area 201 in the storage area (hereinafter referred to as a restriction type), and only the upload target data holding area 201 is provided. There are two types (hereinafter referred to as free type).

これらのデータ構造の違いによって、情報記憶媒体31内のデータがアップロード制限情報によって保護されているものであるか否かを判別できるようになっている。   Due to the difference in data structure, it can be determined whether or not the data in the information storage medium 31 is protected by the upload restriction information.

アップロード制限情報保持エリア200は、アップロード制限情報を記憶する領域である。アップロード制限情報は、図4のアップロード制限情報保持エリア拡大図200(a)に示したように、制限情報202と認証情報203とからなる一対の情報セットを1または2以上含むように構成されている。   The upload restriction information holding area 200 is an area for storing upload restriction information. The upload restriction information is configured to include one or more pairs of information sets including restriction information 202 and authentication information 203 as shown in the enlarged view 200 (a) of the upload restriction information holding area in FIG. Yes.

情報セットのうち、制限情報202は、アップロードの許否を表わす情報である。さらに上記制限タイプは、アップロード対象の機器を特定するための識別子を制限情報202に含む「制限タイプA」と、このような識別子を含まない「制限タイプB」とに分けることができる。   Of the information set, the restriction information 202 is information indicating whether or not uploading is permitted. Furthermore, the restriction type can be divided into “restriction type A” that includes an identifier for specifying a device to be uploaded in restriction information 202 and “restriction type B” that does not include such an identifier.

他方、認証情報203は、制限情報202が改竄されていないことを確認するために制限情報202と対比される情報である。   On the other hand, the authentication information 203 is information that is compared with the restriction information 202 to confirm that the restriction information 202 has not been tampered with.

認証情報203の内容は、制限情報202と比較する目的から、制限情報202から一意に定まることが必要となる。そこで、本実施の形態では制限情報202と同一の情報を公開鍵暗号方式の秘密鍵で暗号化したものを認証情報203として採用している。ただし、制限情報202の情報量が多く、電子認証のための復号化作業に時間がかかる場合は、制限情報202のハッシュ値を用いてもかまわない。なお、以下の図中では暗号化された情報を(暗)の記号で表わしている。   The content of the authentication information 203 needs to be uniquely determined from the restriction information 202 for the purpose of comparison with the restriction information 202. Therefore, in the present embodiment, information obtained by encrypting the same information as the restriction information 202 with the secret key of the public key cryptosystem is adopted as the authentication information 203. However, if the amount of information of the restriction information 202 is large and it takes time to perform decryption work for electronic authentication, the hash value of the restriction information 202 may be used. In the following drawings, encrypted information is represented by (dark) symbols.

公開鍵暗号方式は、1組の秘密鍵と公開鍵とを用いた情報の暗号化−復号化方式である。ある暗号化された情報が、特定の公開鍵で復号化できた場合には、この情報は当該公開鍵に対応する秘密鍵を有する者によって暗号化された情報であるという事実を確認できる。   The public key encryption method is an information encryption / decryption method using a pair of secret key and public key. When certain encrypted information can be decrypted with a specific public key, it can be confirmed that this information is information encrypted by a person having a secret key corresponding to the public key.

この秘密鍵は、アップロード制限情報を情報記憶媒体31に記憶した者、すなわちアップロード対象データ205の提供者のみが有している。   This private key is possessed only by the person who stored the upload restriction information in the information storage medium 31, that is, the provider of the upload target data 205.

制限情報202が改竄されていないことを確認するためには、制限情報202と認証情報203のうちいずれか一方を、公開鍵暗号方式の秘密鍵によって暗号化し、情報記憶媒体31に記憶しておけば十分である。   In order to confirm that the restriction information 202 has not been tampered with, either the restriction information 202 or the authentication information 203 can be encrypted with the private key of the public key cryptosystem and stored in the information storage medium 31. Is enough.

本実施の形態において、制限情報202と認証情報203とは同一であるため、いずれを暗号化しても同じ情報セットとなる。そこで、以下、暗号化していない情報を制限情報202、暗号化した情報を認証情報203と呼ぶこととする。ただし、これは便宜上このように名付けたものであり、認証情報203が制限情報202のハッシュ値である場合など両情報の内容が異なる場合にどちらの情報を暗号化したとしても、本発明により得られる効果に変わりはない。   In the present embodiment, since the restriction information 202 and the authentication information 203 are the same, the same information set is obtained regardless of which is encrypted. Therefore, hereinafter, unencrypted information is referred to as restriction information 202, and encrypted information is referred to as authentication information 203. However, this is named as a matter of convenience, and if the contents of both pieces of information are different, such as when the authentication information 203 is a hash value of the restriction information 202, whichever information is encrypted, the information can be obtained by the present invention. The effect is unchanged.

図4のアップロード対象データ保持エリア拡大図201(a)に示したとおり、アップロード対象データ保持エリア201には、電子署名204とアップロード対象データ205とを記憶している。   As shown in FIG. 4 (a), the upload target data holding area 201 stores an electronic signature 204 and upload target data 205.

アップロード対象データ205は、ROM12に記憶する、複合機10の更新・追加プログラムやプログラムが参照する数値データなどである。このデータは、アップロード対象データの提供者によって暗号化されずにアップロード対象データ保持エリア201に記憶される。   The upload target data 205 is an update / addition program of the multifunction machine 10 stored in the ROM 12 or numerical data referred to by the program. This data is stored in the upload target data holding area 201 without being encrypted by the upload target data provider.

電子署名204は、アップロード対象データ205に付される暗号化された署名情報であって、上述の公開鍵暗号方式を利用して、情報記憶媒体31内のデータ提供者を証明し、かつそのデータが改竄されていないことを保証するものである。   The electronic signature 204 is encrypted signature information attached to the upload target data 205, and uses the public key cryptosystem described above to prove the data provider in the information storage medium 31, and the data Guarantees that it has not been tampered with.

データ提供者は、ハッシュ関数を用いてアップロード対象データ205を変換してハッシュ値を得る。これを、上述の認証情報203の場合と同様に、提供者のみが有する公開鍵暗号方式の秘密鍵によって暗号化し、データと共に情報記憶媒体31に記憶する。   The data provider obtains a hash value by converting the upload target data 205 using a hash function. As in the case of the authentication information 203 described above, this is encrypted with the secret key of the public key cryptosystem possessed only by the provider, and stored in the information storage medium 31 together with the data.

次に、アップロード手段41のアップロード処理動作を説明する。
図5は、アップロード手段41が情報記憶媒体31からアップロード対象データ205をアップロードする動作の流れを示している。なお、図1ではデータ認証手段43を有する構成を示したが、データ認証手段43を使用する場合の動作は後述し、ここでは、データ認証手段43を使用しない場合の動作について説明する。図6から図11および図13は図5の流れ図の各操作において複合機10の表示手段20に表示される各種の表示画面をそれぞれ示している。
Next, the upload processing operation of the upload unit 41 will be described.
FIG. 5 shows an operation flow in which the upload unit 41 uploads the upload target data 205 from the information storage medium 31. Although FIG. 1 shows the configuration having the data authentication means 43, the operation when the data authentication means 43 is used will be described later. Here, the operation when the data authentication means 43 is not used will be described. 6 to 11 and FIG. 13 show various display screens displayed on the display means 20 of the multifunction machine 10 in each operation of the flowchart of FIG.

複合機10は、待機状態において図6に示すようなコピー基本画面210を表示している。この画面210は、アップロード処理の状態を通知するための各種案内を表示することができるガイド表示部211と、設定内容を変更するための各種操作ボタンが配置された操作部212とで構成されている。   The multifunction device 10 displays a copy basic screen 210 as shown in FIG. 6 in a standby state. This screen 210 includes a guide display unit 211 that can display various guides for notifying the status of the upload process, and an operation unit 212 on which various operation buttons for changing the setting contents are arranged. Yes.

コピー基本画面210が表示されている状態で、ユーザが情報記憶媒体31をUSBコネクタ32に差し込むと、CPU11は媒体アクセス手段30を通じてこれを自動認識し、コピー基本画面210をアップロード開始確認画面に切り替える。   When the user inserts the information storage medium 31 into the USB connector 32 while the copy basic screen 210 is displayed, the CPU 11 automatically recognizes this via the medium access means 30, and switches the copy basic screen 210 to the upload start confirmation screen. .

図7は、上述のアップロード開始確認画面220である。この画面220は、アップロード処理の開始指示を受け付ける画面である。ガイド表示部221には、ユーザにアップロード処理開始の確認を求めるメッセージが表示されている。   FIG. 7 is the upload start confirmation screen 220 described above. This screen 220 is a screen for accepting an instruction to start upload processing. The guide display unit 221 displays a message requesting the user to confirm upload processing start.

ガイド表示部221の下欄には、権限確認進捗度インジケータ222および権限確認残り時間表示223が表示されており、これらの表示の右側には、「OK」ボタン224と「キャンセル」ボタン225とが設けられている。   An authority confirmation progress indicator 222 and an authority confirmation remaining time display 223 are displayed in the lower column of the guide display unit 221, and an “OK” button 224 and a “cancel” button 225 are displayed on the right side of these displays. Is provided.

ユーザが「OK」ボタン224を押すと、アップロード処理が開始され、「キャンセル」ボタン225を押すと、コピー基本画面210に切り替わり、待機状態となる。なお、セットされた情報記憶媒体31が制限タイプでもフリータイプでもない場合には、その旨を通知してコピー基本画面210に戻るようになっている。   When the user presses the “OK” button 224, the upload process is started, and when the “Cancel” button 225 is pressed, the screen is switched to the copy basic screen 210 and enters a standby state. If the set information storage medium 31 is neither a restricted type nor a free type, a notification to that effect is returned to the basic copy screen 210.

図8は、アップロード開始確認画面220において「OK」ボタン224を押した場合に表示されるアップロード権限確認画面230である。   FIG. 8 is an upload authority confirmation screen 230 displayed when the “OK” button 224 is pressed on the upload start confirmation screen 220.

本画面230上段のガイド表示部231には、アップロード権限を確認中である旨、および、その間にUSBメモリ(情報記憶媒体31)を引き抜くなどの行為を行なわないよう注意する旨のメッセージが表示されている。   In the upper guide display section 231 of this screen 230, a message indicating that uploading authority is being confirmed and that care is taken not to pull out the USB memory (information storage medium 31) during that time is displayed. ing.

また、権限確認進捗度インジケータ222には当該権限の確認作業の進捗状況が帯グラフ状のインジケータで表示され、権限確認残り時間表示223には当該作業完了までの概略の残り時間が表示される。   The authority confirmation progress indicator 222 displays the progress status of the authority confirmation work as a band graph indicator, and the authority confirmation remaining time display 223 displays the approximate remaining time until the work is completed.

なお、ユーザが間違って操作しないように「OK」ボタン224はグレイアウト表示となる。   The “OK” button 224 is grayed out so that the user does not operate it by mistake.

当該アップロード権限確認画面230が表示されている間に、アップロード手段41が実行する動作を図5に沿って説明する。   An operation performed by the upload unit 41 while the upload authority confirmation screen 230 is displayed will be described with reference to FIG.

ユーザがアップロード開始確認画面220の「OK」ボタン224を操作することにより、アップロード処理の実行開始指示を受け付けると(ステップS101)、アップロード手段41は、セットされている情報記憶媒体31が制限タイプかフリータイプかを確認する(ステップS102)。   When the user operates the “OK” button 224 on the upload start confirmation screen 220 and receives an instruction to start executing the upload process (step S101), the upload unit 41 determines whether the set information storage medium 31 is a restricted type. It is confirmed whether it is a free type (step S102).

フリータイプの場合は(ステップS102;No)、直ちにアップロード対象データ205のアップロード処理を開始するが、制限タイプの場合は(ステップS102;Yes)、以下の動作を実行する。   In the case of the free type (step S102; No), the upload process of the upload target data 205 is started immediately, but in the case of the restriction type (step S102; Yes), the following operation is executed.

まず、アップロード手段41は、アップロード制限情報保持エリア200内のすべての情報セットを媒体アクセス手段30を通じて取得し、一時メモリであるRAM13に記憶する(ステップS103)。   First, the upload unit 41 acquires all the information sets in the upload restriction information holding area 200 through the medium access unit 30, and stores them in the RAM 13 which is a temporary memory (step S103).

続いて、アップロード手段41は、記憶した情報セットが複数ある場合には、自機の識別子を含む情報セットがあるか否かを確認し(ステップS104)、その情報記憶媒体31内の情報が、機器特定用の識別子を含む制限タイプAと、識別子を含まない制限タイプBのどちらであるかを判別する。   Subsequently, when there are a plurality of stored information sets, the upload unit 41 checks whether there is an information set including the identifier of the own device (step S104), and the information in the information storage medium 31 is It is determined whether the restriction type A includes an identifier for identifying a device or the restriction type B does not include an identifier.

制限タイプAである場合は(ステップS104;Yes)、当該情報セットの認証情報203を、復号化手段40を使って復号化する(ステップS105)。   When the restriction type is A (step S104; Yes), the authentication information 203 of the information set is decrypted using the decryption means 40 (step S105).

なお、復号化手段40は、復号化に使用する公開鍵を予め保持している。この公開鍵は、アップロード対象データの提供者が認証情報203を暗号化した公開鍵暗号方式の秘密鍵に対応している。   The decrypting means 40 holds a public key used for decryption in advance. This public key corresponds to a secret key of a public key cryptosystem obtained by encrypting the authentication information 203 by the provider of upload target data.

電子認証手段42は、この復号化された認証情報203を、制限情報202と比較し、それらの内容が同一であった場合には、当該アップロード制限情報202は改竄されていない真正なものであると認証し(ステップS106;Yes)、アップロード処理の実行を開始する。   The electronic authentication means 42 compares the decrypted authentication information 203 with the restriction information 202, and if the contents are the same, the upload restriction information 202 is authentic and not falsified. (Step S106; Yes) and the execution of the upload process is started.

アップロード手段41は、比較した認証情報203と制限情報202とが同一内容でなかった場合は(ステップS106;No)、制限情報202が改竄されていると判断し、表示手段20にアップロード制限情報改竄検知画面240を表示する(ステップS110)。   If the compared authentication information 203 and restriction information 202 do not have the same content (step S106; No), the upload means 41 determines that the restriction information 202 has been tampered with, and displays the upload restriction information on the display means 20. The detection screen 240 is displayed (step S110).

図9は、上記アップロード制限情報改竄検知画面240の例である。ガイド表示部241には、アップロード制限情報が改竄されている旨のメッセージが表示されている。   FIG. 9 is an example of the upload restriction information falsification detection screen 240. The guide display unit 241 displays a message indicating that the upload restriction information has been falsified.

ユーザが、「OK」ボタン224を押すと当該画面はコピー基本画面210に切り替わり、アップロード手段41は、アップロード処理にかかる動作を終了する。   When the user presses the “OK” button 224, the screen is switched to the copy basic screen 210, and the upload unit 41 ends the operation related to the upload process.

ここで、アップロード制限情報が改竄されていた場合において、RAM13にまだ認証の完了していない情報セットが残っていれば、残りのすべての情報セットについて、制限情報202が改竄されていない情報セットが確認されるまで、図5のステップS104からステップS106の動作を繰り返すように設定してもよい。   Here, if the upload restriction information has been falsified, if there is an information set that has not been authenticated yet in the RAM 13, an information set in which the restriction information 202 has not been falsified for all remaining information sets. You may set so that operation | movement of step S104 of FIG. 5 to step S106 may be repeated until it confirms.

情報記憶媒体31内の情報が機器特定用の識別子を含まない制限タイプBであった場合には(ステップS104;No)、アップロード手段41は、以下の判断を行なう。   When the information in the information storage medium 31 is the restriction type B that does not include the device identification identifier (step S104; No), the upload unit 41 makes the following determination.

この場合は、アップロード手段41はRAM13に1以上の情報セットが記憶されているか否かを確認する。記憶されていることが確認できた場合は(ステップS111;Yes)、アップロード手段41は復号化手段40を用いて任意の情報セットの認証情報203を復号化する(ステップS112)。復号化された認証情報203から、先述と同様の方法で、当該情報セットの制限情報202が改竄されていないことを認証し、認証ができたら(ステップS113;Yes)アップロード処理を開始する。   In this case, the upload unit 41 confirms whether or not one or more information sets are stored in the RAM 13. If it can be confirmed that it is stored (step S111; Yes), the upload means 41 decrypts the authentication information 203 of an arbitrary information set using the decryption means 40 (step S112). From the decrypted authentication information 203, it is authenticated that the restriction information 202 of the information set has not been falsified by the same method as described above, and if the authentication is successful (step S113; Yes), the upload process is started.

制限情報202が改竄されていることを確認した場合は(ステップS113;No)、当該改竄されている情報セットをRAM13から消去し(ステップS114)、他に情報セットがあるか否かを確認するステップに戻る(ステップS111)。   When it is confirmed that the restriction information 202 has been tampered (step S113; No), the tampered information set is deleted from the RAM 13 (step S114), and it is confirmed whether there is another information set. Returning to the step (step S111).

認証できた情報セットが無く、すべての情報セットがRAM13から消去されて、情報セットが残っていない場合には(ステップS111;No)、当該情報記憶媒体31内のデータをアップロードする権限を有さないことが確認される。   If there is no authenticated information set, all information sets are erased from the RAM 13, and no information set remains (step S111; No), the user has the authority to upload data in the information storage medium 31. It is confirmed that there is not.

この場合は、アップロード手段41は、表示手段20にその旨を示すアップロード禁止画面250を表示する(ステップS115)。   In this case, the upload unit 41 displays an upload prohibition screen 250 indicating that on the display unit 20 (step S115).

図10は、上記アップロード禁止画面250の一例を示している。ガイド表示部251には、当該情報記憶媒体31からデータをアップロードする権限を有していない旨のメッセージが表示されている。   FIG. 10 shows an example of the upload prohibition screen 250. The guide display unit 251 displays a message that the user is not authorized to upload data from the information storage medium 31.

ユーザが、「OK」ボタン224を押すと当該画面はコピー基本画面210に切り替わり、アップロード手段41は、アップロード処理にかかる動作を終了する。   When the user presses the “OK” button 224, the screen is switched to the copy basic screen 210, and the upload unit 41 ends the operation related to the upload process.

以上に説明した動作により、アップロード制限情報が改竄されていないことを確認できたら(図5、ステップS106;YesまたはS113;Yes)、アップロード手段41はそのとき認証した情報セットの制限情報202の内容にしたがって、情報記憶媒体31からアップロード対象データ205を読み取り、ROM12に記憶するアップロード処理を実行する(ステップS107)。   If it can be confirmed that the upload restriction information has not been falsified by the above-described operation (FIG. 5, step S106; Yes or S113; Yes), the upload means 41 will display the contents of the restriction information 202 of the information set authenticated at that time. Accordingly, the upload target data 205 is read from the information storage medium 31 and stored in the ROM 12 (step S107).

図11は、このとき表示手段20に表示されるアップロード実行中表示画面260の一例を示している。ガイド表示部261には、プログラムの書き替え中である旨、および、書き替え終了までUSBメモリ(情報記憶媒体31)を抜いたりしないよう注意する旨のメッセージが表示されている。   FIG. 11 shows an example of the upload execution display screen 260 displayed on the display means 20 at this time. The guide display unit 261 displays messages indicating that the program is being rewritten and that care should be taken not to remove the USB memory (information storage medium 31) until the end of rewriting.

ガイド表示部261の下欄には、アップロード進捗度インジケータ262およびアップロード処理残り時間表示263が表示されている。そして、アップロード進捗度インジケータ262にはアップロード処理の進捗状況が帯グラフ状のインジケータで表示され、アップロード処理残り時間表示263には当該処理完了までの概略の残り時間が表示される。これらの表示の右側には、「OK」ボタン264が設けられているが、この段階ではグレイアウト表示となっており、ユーザからの命令を受け付けない。   In the lower column of the guide display portion 261, an upload progress indicator 262 and an upload processing remaining time display 263 are displayed. The upload progress indicator 262 displays the progress of the upload process as a band graph indicator, and the upload process remaining time display 263 displays the approximate remaining time until the process is completed. On the right side of these displays, an “OK” button 264 is provided, but at this stage, it is grayed out and does not accept a command from the user.

当該画面260が表示されている間に、アップロード手段41はさらに以下の動作を実行する。   While the screen 260 is displayed, the upload unit 41 further executes the following operation.

アップロード処理が完了すると、アップロード手段41は、アップロード処理が成功したことを確認してから、当該アップロード処理の許可に用いたものと同一内容の情報セットを、情報記憶媒体31からすべて消去する(図5、ステップS108)。   When the upload process is completed, the upload unit 41 confirms that the upload process is successful, and then erases all information sets having the same contents as those used for permission of the upload process from the information storage medium 31 (FIG. 5, Step S108).

これによって、アップロード手段41が不正にコピーされた情報セットを正規のものと誤認してプログラムなどのアップロードを実行してしまうことを防止することができる。   As a result, it is possible to prevent the upload unit 41 from mistakenly identifying an illegally copied information set as a legitimate one and executing an upload of a program or the like.

さらに、このようなステップがあることによって、情報記憶媒体31はアップロード処理の回数を制限するカウンタとして機能する。   Furthermore, due to such steps, the information storage medium 31 functions as a counter that limits the number of upload processes.

たとえば、図12の例1に示したように、識別子を含まない制限タイプBの制限情報202(a)を許可回数分だけ記憶させておけば、アップロード処理の対象機器を問わず、その情報記憶媒体31からデータをアップロードできる総回数を制限することができる。同図の例1では、制限情報202(a)が3個登録されているので、以後のアップロードは3回に制限される。なお、同図の各例では認証情報の表示は省略してある。   For example, as shown in Example 1 in FIG. 12, if restriction information 202 (a) of restriction type B that does not include an identifier is stored for the number of times permitted, the information storage is performed regardless of the target device of the upload process. The total number of times data can be uploaded from the medium 31 can be limited. In Example 1 of FIG. 3, since three pieces of restriction information 202 (a) are registered, subsequent uploads are restricted to three times. Note that the display of the authentication information is omitted in each example of FIG.

また、図12の例2に示したように、識別子を含む制限タイプAの制限情報202(b)を、アップロード処理を許可したい複合機10それぞれについて記憶させておけば、特定されたそれら複数の複合機10に1個の情報記憶媒体31でデータをアップロードさせることができる。同図の例2では、制限情報202(b)がA機、B機、C機にそれぞれ登録されているので、各機が1回ずつアップロードをすることができる。   Also, as shown in Example 2 of FIG. 12, if the restriction information 202 (b) of restriction type A including an identifier is stored for each of the multifunction peripherals 10 for which upload processing is to be permitted, the plurality of identified multiple items are stored. Data can be uploaded to the multifunction device 10 using one information storage medium 31. In the example 2 of FIG. 6, since the restriction information 202 (b) is registered in each of the A machine, the B machine, and the C machine, each machine can upload once.

さらには、これらの機能を組み合わせ、図12の例3に示したように、識別子を含む制限タイプAの制限情報202(c)をそれぞれの機器に対する許可回数分だけ記憶させておけば、ある機器には何回、別の機器には何回というように、データをアップロードできる回数を機器毎に個別設定可能となる。同図の例3では、制限情報202(c)がA機について3回、B機について2回登録されているので、これらの条件を守りながら、トータルのアップロードを5回に制限することができる。   Furthermore, if these functions are combined and restriction information 202 (c) of restriction type A including an identifier is stored for the number of times permitted for each device, as shown in Example 3 of FIG. The number of times that data can be uploaded can be individually set for each device, such as how many times for other devices and how many times for other devices. In the example 3 in the figure, since the restriction information 202 (c) is registered three times for the A machine and twice for the B machine, the total upload can be restricted to five times while keeping these conditions. .

但し、このように情報セットをカウンタとして機能させるためには、一度アップロード処理の許可に用いた情報セットと同時に未使用の情報セットが消去されてしまわないように、制限情報202の内容を互いに異なるものとする必要がある。   However, in order for the information set to function as a counter in this way, the contents of the restriction information 202 are different from each other so that an unused information set is not erased at the same time as the information set once used to permit upload processing. Need to be.

以上、ステップS108までの動作を完了したら、アップロード処理が成功したことを確認してから、アップロード実行中表示画面260はアップロード完了通知画面270に切り替わり、アップロード処理が完了したことがユーザに通知される(図5、ステップS109)。   As described above, when the operation up to step S108 is completed, after confirming that the upload process is successful, the upload execution display screen 260 is switched to the upload completion notification screen 270, and the user is notified that the upload process is completed. (FIG. 5, step S109).

図13は、上記アップロード完了通知画面270の例である。ガイド表示部271には、アップロード処理が完了した旨およびその後の操作についてのメッセージが表示される。   FIG. 13 is an example of the upload completion notification screen 270. The guide display unit 271 displays a message indicating that the upload process has been completed and a subsequent operation.

ユーザが「OK」ボタン264を押すと、コピー基本画面210に切り替わる。ユーザは、その後、情報記憶媒体31をUSBコネクタ32から抜いてすべての作業を完了する。   When the user presses an “OK” button 264, the screen is switched to the copy basic screen 210. The user then removes the information storage medium 31 from the USB connector 32 and completes all operations.

次に、アップロード対象データ205の真正を電子署名204によりデータ認証手段43を使用して確認する場合の動作について説明する。この場合の動作は、図5に示すものとステップS107を図14に示す処理と入れ替えた点を除いて同一になっている。   Next, an operation when the authenticity of the upload target data 205 is confirmed using the data authentication unit 43 by the electronic signature 204 will be described. The operation in this case is the same as that shown in FIG. 5 except that step S107 is replaced with the process shown in FIG.

図14は、データ認証手段43を使用する場合に図4のステップS107に替えて挿入される処理の流れを示している。この処理には、フリータイプの場合、もしくは制限タイプの情報記憶媒体31においてアップロード制限情報がアップロードを許可している場合に到達する。   FIG. 14 shows the flow of processing that is inserted instead of step S107 in FIG. 4 when the data authentication means 43 is used. This processing is reached in the case of the free type or when the upload restriction information permits uploading in the restriction type information storage medium 31.

まず、アップロード手段41は情報記憶媒体31のアップロード対象データ保持エリア201にアップロード対象データ205の電子署名204があるか否かを確認する(図14、ステップS301)。   First, the upload unit 41 confirms whether or not the electronic signature 204 of the upload target data 205 exists in the upload target data holding area 201 of the information storage medium 31 (FIG. 14, step S301).

図15は、このとき表示手段20に表示されるデータ改竄確認中表示画面280の一例を示している。ガイド表示部281には、アップロード対象データの確認中である旨、および、書き替え終了までUSBメモリ(情報記憶媒体31)を抜いたりしないよう注意する旨のメッセージが表示されている。   FIG. 15 shows an example of the data alteration confirmation display screen 280 displayed on the display means 20 at this time. The guide display unit 281 displays a message indicating that the upload target data is being confirmed and that the user is careful not to remove the USB memory (information storage medium 31) until the rewriting is completed.

ガイド表示部281の下欄には、データ改竄確認進捗度インジケータ282およびデータ改竄確認作業残り時間表示283が表示されている。そして、データ改竄確認進捗度インジケータ282にはアップロード処理の進捗状況が帯グラフ状のインジケータで表示され、データ改竄確認作業残り時間表示283には当該作業完了までの概略の残り時間が表示される。これらの表示の右側には、「OK」ボタン284が設けられているが、この段階ではグレイアウト表示となっており、ユーザからの命令を受け付けない。   A data alteration confirmation progress indicator 282 and a data alteration confirmation remaining time display 283 are displayed in the lower column of the guide display portion 281. The progress status of the upload process is displayed as a band graph indicator on the data falsification confirmation progress indicator 282, and the approximate remaining time until the completion of the work is displayed on the data falsification confirmation work remaining time display 283. On the right side of these displays, an “OK” button 284 is provided, but at this stage, it is grayed out and does not accept a command from the user.

電子署名204がない場合は(図14、ステップS301;No)、データ改竄確認中表示画面280を後述するデータ改竄検知画面290に切り替えて(ステップS307)、アップロード処理を終了する。電子署名204のないデータについては、改竄の有無を確認できないので、安全性を考慮してアップロード処理を中止するように構成してある。   When the electronic signature 204 is not present (FIG. 14, Step S301; No), the data alteration confirmation display screen 280 is switched to a data alteration detection screen 290 described later (Step S307), and the upload process is terminated. For data without the electronic signature 204, since it is not possible to confirm the presence or absence of falsification, the upload process is stopped in consideration of safety.

したがって、データ提供者はデータ認証手段43を有する複合機10のユーザに情報記憶媒体31でデータを渡す場合には、必ず電子署名204をデータに付すように留意しなければならない。   Therefore, the data provider must take care to attach the electronic signature 204 to the data when handing over the data with the information storage medium 31 to the user of the multifunction machine 10 having the data authentication means 43.

アップロード手段41は、電子署名204を認識した場合には(ステップS301;Yes)、媒体アクセス手段30を用いて、一時メモリとしてのRAM13にアップロード対象データ205と電子署名204とを記憶する(ステップS302)。   When the upload unit 41 recognizes the electronic signature 204 (step S301; Yes), the upload target data 205 and the electronic signature 204 are stored in the RAM 13 as a temporary memory using the medium access unit 30 (step S302). ).

アップロード手段41のデータ認証手段43は、RAM13内の電子署名204を復号化する(ステップS303)。なお、データ認証手段43は、復号化に使用する公開鍵を予め保持している。この公開鍵は、アップロード対象データの提供者が認証情報203を暗号化した公開鍵暗号方式の秘密鍵に対応している。   The data authentication means 43 of the upload means 41 decrypts the electronic signature 204 in the RAM 13 (step S303). The data authentication means 43 holds a public key used for decryption in advance. This public key corresponds to a secret key of a public key cryptosystem obtained by encrypting the authentication information 203 by the provider of upload target data.

ここで、先述のアップロード制限情報の認証情報203と上記の電子署名204とは、同一の暗号・復号化アルゴリズムおよび鍵を使用するように構成してもよい。   Here, the authentication information 203 of the upload restriction information described above and the electronic signature 204 may be configured to use the same encryption / decryption algorithm and key.

次に、データ認証手段43は、RAM13内のアップロード対象データ205について、ハッシュ値を求め(ステップS304)、このハッシュ値と先に復号化した電子署名204(復号化したハッシュ値)とを比較する。そして、これらの値が同一であった場合は、当該アップロード対象データ205は改竄されていない真正なものであると認証する(ステップS305;Yes)。   Next, the data authentication means 43 obtains a hash value for the upload target data 205 in the RAM 13 (step S304), and compares this hash value with the previously decrypted electronic signature 204 (decrypted hash value). . If these values are the same, the upload target data 205 is authenticated as authentic without being falsified (step S305; Yes).

改竄が無いことが確認されると、アップロード手段41は、RAM13内のデータをROM12に記憶するアップロード処理を実行して(ステップS306)本処理を終了し、図5のステップS108に戻る(リターン)。   When it is confirmed that there is no falsification, the upload unit 41 executes an upload process for storing the data in the RAM 13 in the ROM 12 (step S306), ends the process, and returns to step S108 in FIG. 5 (return). .

比較した両ハッシュ値が同一でなかった場合には(図14、ステップS305;No)、アップロード対象データ205が改竄されていると判断し、図5の処理に戻らず、データ改竄検知画面290を表示して(ステップS307) アップロード処理にかかる動作を終了する(エンド)。   If the compared hash values are not the same (FIG. 14, step S305; No), it is determined that the upload target data 205 has been tampered with, and the data tampering detection screen 290 is displayed without returning to the processing of FIG. Display (step S307) The operation related to the upload process is terminated (END).

図16は、上記データ改竄検知画面290の一例を示している。ガイド表示部291には、アップロード対象データ205が改竄されている旨の表示がされている。ユーザが、「OK」ボタン284を押すと当該画面はコピー基本画面210に切り替わり、アップロード処理にかかる動作が終了する。   FIG. 16 shows an example of the data alteration detection screen 290. The guide display unit 291 displays that the upload target data 205 has been tampered with. When the user presses an “OK” button 284, the screen is switched to the copy basic screen 210, and the operation related to the upload process is completed.

以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。   The embodiment of the present invention has been described with reference to the drawings. However, the specific configuration is not limited to that shown in the embodiment, and there are changes and additions within the scope of the present invention. Are also included in the present invention.

たとえば、アップロード手段41は、データアップロード処理の途中に、情報記憶媒体31であるUSBメモリを引き抜かれたり、複合機10の電源を切られたりして、アップロード処理を正常に完了できなかった場合に、ROM12のデータをアップロード処理開始前の状態に戻すロールバック機能を有していてもよい。   For example, when the upload unit 41 cannot complete the upload process normally because the USB memory as the information storage medium 31 is pulled out or the power of the multifunction machine 10 is turned off during the data upload process. A rollback function for returning the data in the ROM 12 to the state before the start of the upload process may be provided.

また、情報記憶媒体31に複数のアップロード対象データ205が記憶されている場合に、どのデータについてアップロード処理を実行するのかをユーザが選択できる画面を備えていてもよい。   In addition, when a plurality of upload target data 205 is stored in the information storage medium 31, a screen may be provided that allows the user to select which data is to be uploaded.

また、情報記憶媒体31がアップロード対象データ保持エリア201にアップロード対象データ205とその電子署名204を複数記憶している場合は、アップロード制限情報がアップロードを許可しているデータとその電子署名204についてのみ、RAM13に記憶するように構成してもよい。   Further, when the information storage medium 31 stores a plurality of upload target data 205 and its electronic signature 204 in the upload target data holding area 201, only the data permitted for upload by the upload restriction information and its electronic signature 204 are stored. Alternatively, the data may be stored in the RAM 13.

また、改竄されているアップロード制限情報を再びアップロード処理の許否判断に使用しないように、アップロード手段41には、改竄を検知した情報セットを情報記憶媒体31から消去する機能を備えていてもよい。   Further, the upload unit 41 may be provided with a function of erasing the information set in which the falsification is detected from the information storage medium 31 so that the upload restriction information that has been falsified is not used again for the permission determination of the upload process.

また、情報記憶媒体31に固有のID情報を記憶する書き替え不能なROMなどを持たせ、このID情報を暗号化したものをアップロード制限情報などが記憶されるフラッシュメモリに記憶しておけば、機器側でこれらの情報を照合することで、情報記憶媒体31全体をコピーする行為を禁止することができる。   Also, if the information storage medium 31 has a non-rewritable ROM for storing unique ID information, and if this ID information is encrypted and stored in a flash memory in which upload restriction information is stored, By checking these pieces of information on the device side, the act of copying the entire information storage medium 31 can be prohibited.

さらに、公開鍵は予めアップロード手段が有していなくてもよい。たとえば、公開鍵を情報記憶媒体31に記憶してアップロード対象データと一緒に渡してもよいし、メーカのホームページで公開した公開鍵をロードしてもよいし、その公開鍵を複合機の操作部から手入力してもよい。   Further, the public key may not be included in the upload unit in advance. For example, the public key may be stored in the information storage medium 31 and delivered together with the upload target data, or the public key published on the manufacturer's home page may be loaded, or the public key may be loaded on the operation unit of the multifunction device. You may enter manually.

本発明の実施の形態に係わる複合機の構成を示すブロック図である。1 is a block diagram illustrating a configuration of a multifunction machine according to an embodiment of the present invention. 本発明の実施の形態に係わる複合機および情報記憶媒体のコネクタ位置を示した外観図である。1 is an external view showing connector positions of a multifunction peripheral and an information storage medium according to an embodiment of the present invention. 図1の操作パネルを示す説明図である。It is explanatory drawing which shows the operation panel of FIG. 図1の情報記憶媒体のデータ構造を示す説明図である。It is explanatory drawing which shows the data structure of the information storage medium of FIG. アップロード手段がデータをアップロード処理する際の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of an upload means uploading data. 図1の表示手段に表示されるコピー基本画面の一例を示す説明図である。It is explanatory drawing which shows an example of the copy basic screen displayed on the display means of FIG. 図1の表示手段に表示される、アップロード開始確認画面の一例を示す説明図である。It is explanatory drawing which shows an example of the upload start confirmation screen displayed on the display means of FIG. 図1の表示手段に表示される、アップロード権限確認画面の一例を示す説明図である。It is explanatory drawing which shows an example of the upload authority confirmation screen displayed on the display means of FIG. 図1の表示手段に表示される、アップロード制限情報改竄検知画面の一例を示す説明図である。It is explanatory drawing which shows an example of the upload restriction information falsification detection screen displayed on the display means of FIG. 図1の表示手段に表示される、アップロード禁止画面の一例を示す説明図である。It is explanatory drawing which shows an example of the upload prohibition screen displayed on the display means of FIG. 図1の表示手段に表示される、アップロード実行中表示画面の一例を示す説明図である。It is explanatory drawing which shows an example of the display screen during upload displayed on the display means of FIG. 図1の情報記憶媒体内の情報のうち、制限情報に係わるいくつかのデータ構造例を示す説明図である。FIG. 2 is an explanatory diagram showing some data structure examples related to restriction information among information in the information storage medium of FIG. 1. 図1の表示手段に表示される、アップロード完了通知画面の一例を示す説明図である。It is explanatory drawing which shows an example of the upload completion notification screen displayed on the display means of FIG. データ認証手段がデータ認証をする際の動作を示す流れ図である。It is a flowchart which shows operation | movement at the time of a data authentication means authenticating data. 図1の表示手段に表示される、データ改竄確認中表示画面の一例を示す説明図である。It is explanatory drawing which shows an example of the display screen during data alteration confirmation displayed on the display means of FIG. 図1の表示手段に表示される、データ改竄検知画面の一例を示す説明図である。It is explanatory drawing which shows an example of the data alteration detection screen displayed on the display means of FIG.

符号の説明Explanation of symbols

10…複合機
11…CPU
12…ROM
13…RAM
20…表示手段
21…操作手段
22…画像読取手段
23…画像記憶手段
24…画像処理手段
25…画像形成手段
26…画像出力手段
27…ファクシミリ制御手段
28…LAN接続制御手段
30…媒体アクセス手段
31…情報記憶媒体
32…USBコネクタ
40…復号化手段
41…アップロード手段
42…電子認証手段
43…データ認証手段
50…操作パネル
200…アップロード制限情報保持エリア
200(a)…アップロード制限情報保持エリア拡大図
201…アップロード対象データ保持エリア
201(a)…アップロード対象データ保持エリア拡大図
202…制限情報
202(a)…制限情報
202(b)…制限情報
202(c)…制限情報
203…認証情報
204…電子署名
205…アップロード対象データ
210…コピー基本画面
211…ガイド表示部
212…操作部
220…アップロード開始確認画面
221…ガイド表示部
222…権限確認進捗度インジケータ
223…権限確認残り時間表示
224…「OK」ボタン
225…「キャンセル」ボタン
230…アップロード権限確認画面
231…ガイド表示部
240…アップロード制限情報改竄検知画面
241…ガイド表示部
250…アップロード禁止画面
251…ガイド表示部
260…アップロード実行中表示画面
261…ガイド表示部
262…アップロード進捗度インジケータ
263…アップロード処理残り時間表示
264…「OK」ボタン
270…アップロード完了通知画面
271…ガイド表示部
280…データ改竄確認中表示画面
281…ガイド表示部
282…データ改竄確認進捗度インジケータ
283…データ改竄確認作業残り時間表示
284…「OK」ボタン
290…データ改竄検知画面
291…ガイド表示部
10 ... Machine 11 ... CPU
12 ... ROM
13 ... RAM
DESCRIPTION OF SYMBOLS 20 ... Display means 21 ... Operation means 22 ... Image reading means 23 ... Image storage means 24 ... Image processing means 25 ... Image forming means 26 ... Image output means 27 ... Facsimile control means 28 ... LAN connection control means 30 ... Medium access means 31 ... Information storage medium 32 ... USB connector 40 ... Decryption means 41 ... Upload means 42 ... Electronic authentication means 43 ... Data authentication means 50 ... Operation panel 200 ... Upload restriction information holding area 200 (a) ... Upload restriction information holding area enlarged view 201 ... Upload target data holding area 201 (a) ... Upload target data holding area enlarged view 202 ... Restriction information 202 (a) ... Restriction information 202 (b) ... Restriction information 202 (c) ... Restriction information 203 ... Authentication information 204 ... Electronic signature 205 ... Upload target data 21 DESCRIPTION OF SYMBOLS 0 ... Copy basic screen 211 ... Guide display part 212 ... Operation part 220 ... Upload start confirmation screen 221 ... Guide display part 222 ... Authority confirmation progress indicator 223 ... Authority confirmation remaining time display 224 ... "OK" button 225 ... "Cancel" Button 230 ... Upload authority confirmation screen 231 ... Guide display section 240 ... Upload restriction information falsification detection screen 241 ... Guide display section 250 ... Upload prohibition screen 251 ... Guide display section 260 ... Upload in progress display screen 261 ... Guide display section 262 ... Upload Progress indicator 263 ... Upload processing remaining time display 264 ... "OK" button 270 ... Upload completion notification screen 271 ... Guide display section 280 ... Data falsification confirmation display screen 281 ... Guide display section 282 ... Data falsification confirmation Progress indicator 283 ... data tampering check work remaining time display 284 ... "OK" button 290 ... data tampering detection screen 291 ... guide display unit

Claims (10)

アップロードしたデータを記憶するための記憶手段と、
情報記憶媒体に記憶されている情報を読み取るための媒体アクセス手段と、
前記情報記憶媒体に記憶されている暗号化されたアップロード制限情報を、前記媒体アクセス手段で読み取って復号化する復号化手段と、
前記復号化手段で復号化して得たアップロード制限情報がアップロードを許可している場合にのみ、前記情報記憶媒体に記憶されているアップロード対象データを前記媒体アクセス手段で読み取って前記記憶手段に記憶するアップロード処理を実行するアップロード手段と
を有する
ことを特徴とするコンピュータ組込機器。
Storage means for storing uploaded data;
Medium access means for reading information stored in the information storage medium;
Decryption means for reading and decrypting encrypted upload restriction information stored in the information storage medium by the medium access means;
The upload target data stored in the information storage medium is read by the medium access means and stored in the storage means only when the upload restriction information obtained by decryption by the decryption means permits uploading. And an uploading means for executing an upload process.
前記アップロード手段は、電子認証手段を有し、
前記アップロード制限情報は、アップロードの許可を判断するための制限情報と、アップロード制限情報が真正か否かを確認するための認証情報とを一対とし、かついずれか一方が公開鍵暗号方式の秘密鍵で暗号化された情報セットからなり、
前記復号化手段は、前記情報セットを復号化し、
前記アップロード手段は、前記復号化手段で復号化後の情報セットに含まれる制限情報と認証情報とから前記アップロード制限情報が真正か否かを前記電子認証手段で判断し、前記制限情報が真正かつアップロードを許可している場合にのみ、前記アップロード処理を実行する
ことを特徴とする請求項1に記載のコンピュータ組込機器。
The upload means includes electronic authentication means,
The upload restriction information includes a pair of restriction information for determining permission of upload and authentication information for confirming whether the upload restriction information is authentic, and one of them is a secret key of a public key cryptosystem. Consists of a set of information encrypted with
The decoding means decodes the information set;
The upload means determines whether or not the upload restriction information is authentic from restriction information and authentication information included in the information set decrypted by the decryption means, and the restriction information is authentic and The computer-embedded device according to claim 1, wherein the upload process is executed only when uploading is permitted.
前記アップロード制限情報は、1または2以上の前記情報セットを含み、
前記媒体アクセス手段は、前記アップロード手段が前記アップロード処理を実行する毎に、そのときアップロードの許可の取得に使用した情報セットおよびこれと同一内容の情報セットをすべて消去する
ことを特徴とする請求項2に記載のコンピュータ組込機器。
The upload restriction information includes one or more information sets,
The media access means, each time the upload means executes the upload process, erases all of the information set used for obtaining the upload permission at that time and the information set having the same content as the information set. 2. The computer embedded device according to 2.
前記情報セットに含まれる前記制限情報には、前記アップロード処理の実行が許可されたコンピュータ組込機器を特定する識別子が含まれ、
前記アップロード手段は、当該機器を特定する前記識別子を含む前記情報セットからのみアップロードの許可を取得する
ことを特徴とする請求項2または3に記載のコンピュータ組込機器。
The restriction information included in the information set includes an identifier that identifies a computer embedded device that is permitted to execute the upload process,
The computer-embedded device according to claim 2, wherein the upload unit obtains upload permission only from the information set including the identifier that identifies the device.
前記情報記憶媒体に記憶されている前記アップロード対象データは、電子署名されており、
前記アップロード手段は、アップロード対象データが真正か否かを電子署名により認証するデータ認証手段を有し、このデータ認証手段によりアップロード対象データの真正が確認された場合に限り、前記アップロード処理を実行する
ことを特徴とする請求項1、2、3または4に記載のコンピュータ組込機器。
The upload target data stored in the information storage medium is digitally signed,
The upload unit includes a data authentication unit that authenticates whether or not the upload target data is authentic by using an electronic signature, and executes the upload process only when the authenticity of the upload target data is confirmed by the data authentication unit. The computer-embedded device according to claim 1, 2, 3 or 4.
前記アップロード処理の実行が制限された原因を表示する表示手段を有する
ことを特徴とする請求項1、2、3、4または5に記載のコンピュータ組込機器。
The computer-embedded device according to claim 1, 2, 3, 4, or 5, further comprising display means for displaying a cause of the execution of the upload process being restricted.
前記コンピュータ組込機器が、複写機、ファクシミリ装置、プリンタ、スキャナ、もしくはこれらの機能のうち少なくとも1つを含む2以上の機能を有する複合機のいずれかである
ことを特徴とする請求項1、2、3、4、5または6に記載のコンピュータ組込機器。
The computer-embedded device is any one of a copier, a facsimile machine, a printer, a scanner, or a multifunction machine having two or more functions including at least one of these functions. The computer built-in device according to 2, 3, 4, 5 or 6.
コンピュータ組込機器にアップロードするアップロード対象データと、このアップロード対象データのアップロードを制限するためのアップロード制限情報を暗号化したものとを情報記憶媒体に記憶して引き渡し、
コンピュータ組込機器においては、前記情報記憶媒体から暗号化されたアップロード制限情報を読み取って復号化し、復号化して得たアップロード制限情報がアップロードを許可している場合にのみ、前記情報記憶媒体に記憶されているアップロード対象データを読み取って当該機器にアップロードする
ことを特徴とするデータ受渡方法。
Store the data to be uploaded to the computer embedded device and the encrypted upload restriction information for restricting the upload of the data to be uploaded in an information storage medium, and deliver it.
In the computer-embedded device, the encrypted upload restriction information is read from the information storage medium, decrypted, and stored in the information storage medium only when the upload restriction information obtained by decrypting permits the upload. A data delivery method characterized in that the upload target data is read and uploaded to the device.
前記アップロード制限情報を、アップロードの許可を判断するための制限情報と、この制限情報が真正か否かを確認するための認証情報とを一対とし、かついずれか一方が公開鍵暗号方式の秘密鍵で暗号化された情報セットとして構成し、
情報記憶媒体に、コンピュータ組込機器にアップロードするアップロード対象データと、アップロードの許可回数分だけの前記情報セットであって前記制限情報の内容が互いに異なるものとを記憶して引き渡し、
コンピュータ組込機器においては、前記情報記憶媒体から前記情報セットを読み取って情報セットを復号化し、復号化後の制限情報と認証情報とからアップロード制限情報が真正か否かを判断し、真正なアップロード制限情報からなる情報セットが少なくとも1つ存在する場合にのみ、前記情報記憶媒体から前記アップロード対象データを読み取って当該機器にアップロードし、前記真正なアップロード制限情報に該当するいずれか1つの情報セットおよびこれと同一内容のすべての情報セットを前記情報記憶媒体から消去する
ことを特徴とする請求項8に記載のデータ受渡方法。
The upload restriction information is a pair of restriction information for determining permission of upload and authentication information for confirming whether or not the restriction information is authentic, and one of them is a private key of a public key cryptosystem. Configured as an encrypted information set with
In an information storage medium, upload target data to be uploaded to a computer embedded device and the information set corresponding to the number of times allowed for upload, and the contents of the restriction information differ from each other, and delivered,
In the computer embedded device, the information set is read from the information storage medium, the information set is decrypted, and it is determined whether or not the upload restriction information is authentic from the decrypted restriction information and the authentication information. Only when there is at least one information set including restriction information, the upload target data is read from the information storage medium and uploaded to the device, and any one information set corresponding to the genuine upload restriction information and 9. The data delivery method according to claim 8, wherein all information sets having the same contents are erased from the information storage medium.
前記アップロード制限情報を、アップロードの許可を判断するための制限情報と、この制限情報が真正か否かを確認するための認証情報とを一対とし、かついずれか一方が公開鍵暗号方式の秘密鍵で暗号化された情報セットとして構成し、
情報記憶媒体に、コンピュータ組込機器にアップロードするアップロード対象データと、アップロードの許可回数分だけの前記情報セットであって前記制限情報の内容が互いに異なるものとを記憶して引き渡し、
コンピュータ組込機器においては、前記情報記憶媒体から前記情報セットを読み取って情報セットを復号化し、復号化後の制限情報と認証情報とからアップロード制限情報が真正か否かを判断し、当該機器の識別子を含む真正なアップロード制限情報からなる情報セットが少なくとも1つ存在する場合にのみ、前記情報記憶媒体から前記アップロード対象データを読み取って当該機器にアップロードし、前記当該機器の識別子を含む真正なアップロード制限情報に該当するいずれか1つの情報セットおよびこれと同一内容のすべての情報セットを前記情報記憶媒体から消去する
ことを特徴とする請求項9に記載のデータ受渡方法。
The upload restriction information is a pair of restriction information for determining permission of upload and authentication information for confirming whether or not the restriction information is authentic, and one of them is a private key of a public key cryptosystem. Configured as an encrypted information set with
In an information storage medium, upload target data to be uploaded to a computer embedded device and the information set corresponding to the number of times allowed for upload, and the contents of the restriction information differ from each other, and delivered,
In the computer-embedded device, the information set is read from the information storage medium, the information set is decrypted, and it is determined whether the upload restriction information is authentic from the decrypted restriction information and the authentication information. Only when there is at least one information set including genuine upload restriction information including an identifier, the upload target data is read from the information storage medium and uploaded to the device, and the authentic upload including the device identifier is performed. 10. The data delivery method according to claim 9, wherein any one information set corresponding to the restriction information and all information sets having the same content are erased from the information storage medium.
JP2004338390A 2004-11-24 2004-11-24 Computer built-in apparatus and data delivery method Withdrawn JP2006146748A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004338390A JP2006146748A (en) 2004-11-24 2004-11-24 Computer built-in apparatus and data delivery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004338390A JP2006146748A (en) 2004-11-24 2004-11-24 Computer built-in apparatus and data delivery method

Publications (1)

Publication Number Publication Date
JP2006146748A true JP2006146748A (en) 2006-06-08

Family

ID=36626331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004338390A Withdrawn JP2006146748A (en) 2004-11-24 2004-11-24 Computer built-in apparatus and data delivery method

Country Status (1)

Country Link
JP (1) JP2006146748A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226159A (en) * 2007-03-15 2008-09-25 Ricoh Co Ltd Information processing device, software update method, and image processing device
JP2012150834A (en) * 2012-04-02 2012-08-09 Ricoh Co Ltd Information processing device, software update method, and recording medium
JP2013254506A (en) * 2013-07-18 2013-12-19 Ricoh Co Ltd Information processing apparatus, authenticity confirmation method, and record medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226159A (en) * 2007-03-15 2008-09-25 Ricoh Co Ltd Information processing device, software update method, and image processing device
US8347107B2 (en) 2007-03-15 2013-01-01 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
US8732484B2 (en) 2007-03-15 2014-05-20 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
US9729328B2 (en) 2007-03-15 2017-08-08 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
JP2012150834A (en) * 2012-04-02 2012-08-09 Ricoh Co Ltd Information processing device, software update method, and recording medium
JP2013254506A (en) * 2013-07-18 2013-12-19 Ricoh Co Ltd Information processing apparatus, authenticity confirmation method, and record medium

Similar Documents

Publication Publication Date Title
JP5090790B2 (en) Device, License Management Method, License Management Program, and License Management System
JP2010178077A (en) Access restricted file and restricted file creating apparatus
JP2010268063A (en) Electronic device
US8164764B2 (en) Image processing apparatus and image processing system
CN101515989A (en) Image processing apparatus, image processing method, and image forming apparatus
JP2006094070A (en) Image processing apparatus
JP2007079693A (en) Image processing device
JP4728611B2 (en) Storage medium, storage apparatus, information processing apparatus, information processing method, information processing program, and recording medium
JP2007208573A (en) Image processor and image processing method
JP2008102633A (en) Image forming apparatus, user authentication system, control program for operating image forming apparatus, and computer-readable recording medium
JP2006190204A (en) Availability-regulating system
JP2006094054A (en) Image forming apparatus, image forming system and relay apparatus
US7757092B2 (en) Data output apparatus
JP5058293B2 (en) Storage medium, storage device, information processing device, information processing method, system, and information processing program
JP2007087026A (en) Information processor
JP4545050B2 (en) Image transmission system and image transmission apparatus
JP2003338891A (en) Information processor and image forming apparatus and method for setting up optional function and method for setting up optional function of information processor and method for setting up optional function of image forming apparatus and program and storage medium
JP2006146748A (en) Computer built-in apparatus and data delivery method
JP4059873B2 (en) Image processing device
JP4176068B2 (en) Image processing system
US20080002223A1 (en) Image processing apparatus
JP4293869B2 (en) Image processing system and image processing apparatus
JP4443126B2 (en) Information processing device
JP2004264889A (en) Image processing system, information processor, and computer program
JP4640780B2 (en) Data processing device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080205