JP2010061490A - 付属品認証システム、付属品認証方法、管理サーバー - Google Patents
付属品認証システム、付属品認証方法、管理サーバー Download PDFInfo
- Publication number
- JP2010061490A JP2010061490A JP2008227801A JP2008227801A JP2010061490A JP 2010061490 A JP2010061490 A JP 2010061490A JP 2008227801 A JP2008227801 A JP 2008227801A JP 2008227801 A JP2008227801 A JP 2008227801A JP 2010061490 A JP2010061490 A JP 2010061490A
- Authority
- JP
- Japan
- Prior art keywords
- accessory
- unique
- terminal device
- management server
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】管理サーバーの負荷が小さい付属品認証システムを提供する。
【解決手段】付属品200は個別に割り当てられた固有IDを有する。固有IDは所定の生成規則によって生成されたものである。管理サーバー400は、端末装置300から送信されてきた付属品200の固有IDが所定の生成規則に従ったものかどうかを判定するID判定部420と、ID判定部420における判定結果に基づいて付属品200の使用許可信号または使用不許可信号を端末装置300に送信するID認証部410と、を備える。
【選択図】図1
【解決手段】付属品200は個別に割り当てられた固有IDを有する。固有IDは所定の生成規則によって生成されたものである。管理サーバー400は、端末装置300から送信されてきた付属品200の固有IDが所定の生成規則に従ったものかどうかを判定するID判定部420と、ID判定部420における判定結果に基づいて付属品200の使用許可信号または使用不許可信号を端末装置300に送信するID認証部410と、を備える。
【選択図】図1
Description
本発明は、付属品に割り当てられた認証IDが所定の生成規則に基づくものであるか否かを判定することにより付属品を認証する付属品認証システムに関する。
トナーカートリッジやバッテリなどの消耗品は交換可能であり、メーカーがその性能を保証した純正品の使用が推奨されている。しかしながら、メーカーが保証していない不正な海賊品が市場に多く出回っているというのが実状である。このような不正品をユーザーが誤って使用してしまった場合、規格に従った性能が発揮されなかったり、装置の故障を引き起こすことがあり、最悪の場合には事故が発生する恐れもある。
そこで、不正品の使用を防止するための方法として特許文献1には純正品判別方法が開示されている。この特許文献1の純正品判別方法において、ユーザーが使用する画像形成装置はネットワークを介して純正品管理装置に繋がっている。交換部品であるトナーカートリッジにはユニークな固有情報(ID番号)が付されている。純正品管理装置はメーカー、あるいはメーカーから委託された業者が管理するホスト端末であり、交換部品を特定するための固有情報(ID番号)を管理する固有情報管理テーブルを有している。そして、トナー交換時にユーザーが新しいトナーカートリッジを画像形成装置にセットすると、トナーカートリッジの固有情報(ID番号)がネットワークを通じて純正品管理装置に送信される。純正品管理装置では、送信されてきたトナーカートリッジの固有情報(ID番号)を固有情報管理テーブルの中から検索して、固有情報管理テーブルの情報のなかに交換部品の固有情報(ID番号)と一致するものがあった場合に、この交換品(トナーカートリッジ)を純正品であると判定する。純正品管理装置が交換部品を純正品であると判定すると、使用許可信号を画像形成装置に送る。このようにして、画像形成装置におけるトナーカートリッジの使用が許可される。
しかしながら、トナーに限らず、非常に多くの付属品が交換可能な消耗品であり、日々大量に生産される製品全ての固有情報をデータベース化して管理するためには大容量の記憶装置が必要となると共に、このように膨大なデータベースの中から特定の固有情報を検索するには相応の時間を要す。また、市場で多くの交換部品が日々使用されることを考えると、同時に多くの認証処理が行われ、複数の固有情報の検索処理が集中してしまう可能性があるので、純正品管理装置には相当な性能が要求される。さらに、日々莫大に生産される商品に関する情報をデータベースに一つ一つ登録し、使用済みとなって破棄された商品に関する情報をデータベースから一つ一つ削除するといった作業を一つ一つ行うことは現実的ではない。
本発明の付属品認証システムは、個別に割り当てられた固有IDを有する付属品と、前記付属品が接続される端末装置と、ネットワークを介して前記端末装置と相互通信可能な管理サーバーと、を備え、前記付属品が前記端末装置に接続された際に前記付属品を認証する付属品認証システムであって、前記固有IDは所定の生成規則によって生成されたものであり、前記管理サーバーは、前記端末装置から送信されてきた前記付属品の前記固有IDが前記所定の生成規則に従ったものかどうかを判定するID判定部と、前記ID判定部における判定結果に基づいて前記付属品の使用許可信号または使用不許可信号を前記端末装置に送信するID認証部と、を備えることを特徴とする。
本発明によれば、管理サーバーは、付属品の固有IDを認証するにあたり、固有IDが生成規則に従っているか否かに基づいて判定する。したがって、付属品の固有IDをすべて記録したデータベースを持つ必要がないため、管理サーバーにかかる負荷を抑えることができる。また、付属品のIDをすべてデータベースで管理するにはデータベースのメンテナンスに相当の労力を要するが、本実施形態ではデータベースで固有IDを管理しないので、メンテナンスの負担が非常に少なくて済む。また、本発明では、IDの判定規則を管理サーバーにて管理できるため、一般ユーザーが付属品や端末装置を解析した場合でも、固有IDの規則性を知られることがない。このように固有IDの認証をIDの規則性に従って行うとともにIDの生成規則を管理サーバーで一元管理するので、悪意を持った業者にIDの規則性を解析されて不正品が大量に流通してしまう事態を防止することができる。
本発明の実施の形態を図示するとともに図中の各要素に付した符号を参照して説明する。
本発明に係る付属品認証システムの第1実施形態について説明する。
図1は、第1実施形態の構成を示す図である。
本システム100は、固有IDが付された付属品200と、ネットワーク500に繋がった端末装置300と、端末装置300に接続される付属品200をネットワーク500を介して認証管理する管理サーバー400と、を備えている。
本発明に係る付属品認証システムの第1実施形態について説明する。
図1は、第1実施形態の構成を示す図である。
本システム100は、固有IDが付された付属品200と、ネットワーク500に繋がった端末装置300と、端末装置300に接続される付属品200をネットワーク500を介して認証管理する管理サーバー400と、を備えている。
付属品200は、端末装置300に接続されて使用されるものである。
付属品200は、例えば、交換可能な消耗品や、端末装置300の機能を拡張するための周辺装置などである。例えば、前者としてはインクカートリッジやバッテリ、後者としては外付け記憶装置や外付けドライブなどが例として挙げられるが、これらに限られるものではない。
付属品200には固有IDが付されている。固有IDは付属品に設けられたメモリ(不図示)に記録されている。メモリは書き換え不可のROMであり、付属品200の出荷段階で固有IDが書き込まれている。
付属品200は、例えば、交換可能な消耗品や、端末装置300の機能を拡張するための周辺装置などである。例えば、前者としてはインクカートリッジやバッテリ、後者としては外付け記憶装置や外付けドライブなどが例として挙げられるが、これらに限られるものではない。
付属品200には固有IDが付されている。固有IDは付属品に設けられたメモリ(不図示)に記録されている。メモリは書き換え不可のROMであり、付属品200の出荷段階で固有IDが書き込まれている。
ここで、本実施形態における付属品200の固有IDについて説明する。
固有IDは、予め決められた生成規則に従って生成されたものである。
固有IDは、管理番号等、あらかじめ割り当てられた番号を決まった規則で変換するような暗号生成方式で生成してもよく、あるいは、例えば、円周率の数字の並びから所定の規則で所定桁数を選びだしてIDとするような方式でもよい。このように、固有IDの生成規則としては、管理者以外には知ることができないものであれば特に限定されるものではない。
一例として、付属品が製造された年月日を起点とし、その年月日をまず3倍し、次に11111111を加算し、最後に7で割る、という規則で固有IDを生成するとする。この場合、20080730(2008年7月30日)を出発とすると、固有IDは「10193328.71」となる。わかりやすく10進数としたが、このような操作を2進数で行い、付属品200に付する。
固有IDは、予め決められた生成規則に従って生成されたものである。
固有IDは、管理番号等、あらかじめ割り当てられた番号を決まった規則で変換するような暗号生成方式で生成してもよく、あるいは、例えば、円周率の数字の並びから所定の規則で所定桁数を選びだしてIDとするような方式でもよい。このように、固有IDの生成規則としては、管理者以外には知ることができないものであれば特に限定されるものではない。
一例として、付属品が製造された年月日を起点とし、その年月日をまず3倍し、次に11111111を加算し、最後に7で割る、という規則で固有IDを生成するとする。この場合、20080730(2008年7月30日)を出発とすると、固有IDは「10193328.71」となる。わかりやすく10進数としたが、このような操作を2進数で行い、付属品200に付する。
端末装置300としては、パーソナルコンピュータやプリンタ装置、携帯電話機などが挙げられ、端末装置300には、付属品200が接続可能である。
端末装置300は、ネットワーク500に繋がっており、管理サーバー400との間でデータの送受信が可能である。端末装置300は、付属品200が接続された際に付属品200から固有IDのデータを読み出して管理サーバー400に送信する。そして、管理サーバー400から付属品200の使用許可の信号を受けた場合には付属品200を利用可能となるが、使用不許可の信号を受けた場合には付属品200を利用することができない。
端末装置300は、ネットワーク500に繋がっており、管理サーバー400との間でデータの送受信が可能である。端末装置300は、付属品200が接続された際に付属品200から固有IDのデータを読み出して管理サーバー400に送信する。そして、管理サーバー400から付属品200の使用許可の信号を受けた場合には付属品200を利用可能となるが、使用不許可の信号を受けた場合には付属品200を利用することができない。
管理サーバー400は、例えばメーカー自身あるいはメーカーに委託された業者が管理するものであり、ネットワーク500を介して端末装置300と双方向に通信可能である。管理サーバー400は、ID認証部410と、ID判定部420と、不正品リスト管理部430と、を備えている。
ID認証部410は、端末装置300から送信されてきた付属品200の固有IDを受信した場合、ID判定部420および不正品リスト管理部430にそれぞれアクセスしてその固有IDを認証するか否かを判断する。そして、固有IDを認証した場合には端末装置300に向けて使用許可信号を送り、認証しない場合には使用不許可信号を送る。
ID認証部410は、端末装置300から送信されてきた付属品200の固有IDを受信した場合、ID判定部420および不正品リスト管理部430にそれぞれアクセスしてその固有IDを認証するか否かを判断する。そして、固有IDを認証した場合には端末装置300に向けて使用許可信号を送り、認証しない場合には使用不許可信号を送る。
ID判定部420は、ID認証部410からの指示により固有IDが正規の生成規則に従ったものであるか否かを判定する。ID判定部420は、ID判定規則を記憶したメモリ(421)を備えている。ここで、ID判定規則とは、固有IDを生成した生成規則に基づいて作成されるものであり、固有IDが正規のルールに従ってできたものかどうかを判定するための規則である。
たとえば、固有IDを生成する規則が暗号化方式であれば、ID判定規則は固有IDを復号するアルゴリズムとなる。先に示した例を用いると、固有IDにまず7をかけ、次に11111111を引いて、最後に3で割るというアルゴリズムになる。
ID判定部420は、ID判定規則として設定された演算を固有IDに対して実行する。そして、演算結果に基づいて固有IDが正規の生成規則に従っているかを判定する。
先の例を用いると、固有IDが「10193328.71」であれば、ID判定規則に従った演算結果として20080730が得られる。
ID判定部420は、演算結果として得られた20080730が年月日の数字の並びに合致しているので、この場合は判定OKの判断を下す。一方、月を表す桁が13や14になっていたり、日にちの桁が32や33となっていれば年月日の数字に合致しないので判定NGの判断を下す。
たとえば、固有IDを生成する規則が暗号化方式であれば、ID判定規則は固有IDを復号するアルゴリズムとなる。先に示した例を用いると、固有IDにまず7をかけ、次に11111111を引いて、最後に3で割るというアルゴリズムになる。
ID判定部420は、ID判定規則として設定された演算を固有IDに対して実行する。そして、演算結果に基づいて固有IDが正規の生成規則に従っているかを判定する。
先の例を用いると、固有IDが「10193328.71」であれば、ID判定規則に従った演算結果として20080730が得られる。
ID判定部420は、演算結果として得られた20080730が年月日の数字の並びに合致しているので、この場合は判定OKの判断を下す。一方、月を表す桁が13や14になっていたり、日にちの桁が32や33となっていれば年月日の数字に合致しないので判定NGの判断を下す。
不正品リスト管理部430は、市場に流出している不正な海賊品のIDを記録したデータベースである不正品リストを管理している。メーカーは市場を調査して不正品が出回っていないか監視し、不正品が見つかった場合にはその不正品のIDを不正品リストに記録する。
このような構成を備える付属品認証システムの動作を図2を参照しながら説明する。
図2は、付属品200を端末装置300に接続してから付属品が認証されるまでの一連の動作を表したフローチャートである。
まず、付属品200を端末装置300に接続すると、端末装置300に付属品200の固有IDが読み出される(ST100)。端末装置300は、ネットワーク500を介して付属品200の固有IDを管理サーバー400に送信する(ST110)。管理サーバー400は、送信されてきた固有IDをID認証部410で受信する(ST120)。
ID認証部410はID判定部420にアクセスし、ID判定部420において固有IDが生成規則に従っているかを判定する(ST130)。すなわち、ID判定部420は、ID判定規則によって固有IDを処理し、IDの生成規則に合致したものか否かを判定する。
固有IDが生成規則に適合している場合には(ST140:YES)、ID判定部420における判定はOKとなり(ST150)、これをID認証部410に返す。
ID認証部410は次に不正品リスト管理部430にアクセスして、固有IDが不正品リストに登録されているかを確認する(ST160)。不正品リストにこの固有IDに一致するデータが登録されていない場合(ST170:YES)、ID認証部410はこの固有IDを正規のIDであると認証する。そして、固有IDが正規であるので、ID認証部410は端末装置300に向けて使用許可信号を送信する。
端末装置300は、管理サーバー400からの使用許可信号を受信すると、付属品200を使用した動作処理を実行する。
図2は、付属品200を端末装置300に接続してから付属品が認証されるまでの一連の動作を表したフローチャートである。
まず、付属品200を端末装置300に接続すると、端末装置300に付属品200の固有IDが読み出される(ST100)。端末装置300は、ネットワーク500を介して付属品200の固有IDを管理サーバー400に送信する(ST110)。管理サーバー400は、送信されてきた固有IDをID認証部410で受信する(ST120)。
ID認証部410はID判定部420にアクセスし、ID判定部420において固有IDが生成規則に従っているかを判定する(ST130)。すなわち、ID判定部420は、ID判定規則によって固有IDを処理し、IDの生成規則に合致したものか否かを判定する。
固有IDが生成規則に適合している場合には(ST140:YES)、ID判定部420における判定はOKとなり(ST150)、これをID認証部410に返す。
ID認証部410は次に不正品リスト管理部430にアクセスして、固有IDが不正品リストに登録されているかを確認する(ST160)。不正品リストにこの固有IDに一致するデータが登録されていない場合(ST170:YES)、ID認証部410はこの固有IDを正規のIDであると認証する。そして、固有IDが正規であるので、ID認証部410は端末装置300に向けて使用許可信号を送信する。
端末装置300は、管理サーバー400からの使用許可信号を受信すると、付属品200を使用した動作処理を実行する。
一方、ID判定部420における判定において固有IDが生成規則に合致していないことが判定された場合(ST140;NO)、判定NGとなり(ST200)、ID認証部410は端末装置300に対して使用不許可信号を送信する(ST220)。
この場合、端末装置300は、付属品200を使用した動作を行わない。
この場合、端末装置300は、付属品200を使用した動作を行わない。
このような構成を備える第1実施形態によれば、次の効果を奏することができる。
(1)管理サーバー400は、付属品の固有IDが生成規則に従っているか否かに基づいて認証処理を行う。したがって、付属品の固有IDをすべて記録したデータベースを持つ必要がないため、管理サーバーの負荷が非常に少なくてすむ。また、付属品のIDをすべてデータベースで管理するにはデータベースのメンテナンスに相当の労力を要するが、本実施形態ではデータベースで固有IDを管理しないので、メンテナンスの負担が非常に少なくて済む。
(1)管理サーバー400は、付属品の固有IDが生成規則に従っているか否かに基づいて認証処理を行う。したがって、付属品の固有IDをすべて記録したデータベースを持つ必要がないため、管理サーバーの負荷が非常に少なくてすむ。また、付属品のIDをすべてデータベースで管理するにはデータベースのメンテナンスに相当の労力を要するが、本実施形態ではデータベースで固有IDを管理しないので、メンテナンスの負担が非常に少なくて済む。
(2)本実施形態では、IDの判定規則を管理サーバー400で管理し、この生成規則に従った固有IDを付属品に付与し、端末装置300に接続した際に端末装置300から管理サーバー400に生成規則に従っているか問い合わせる形式を採っているため、悪意のあるユーザーにIDの規則性が解析されて不正品が生産される事態を防止することができる。
(3)ある付属品200の固有IDをデッドコピーした不正品が出現した場合、IDの判定規則に頼った判定だけではチェックできないことは従来のデータベース方式と変わりはないが、本実施形態では市場に流通する製品を監視することによって不正品リストを作成し、不正品リストに記録されているものを排除することとしている。不正品リストはデータベースとして管理サーバー400に保持するものであるが、不正品は一つのマスターから多数のデッドコピーが作られるケースが多いため、市場に流通する不正品の数が多かったとしても、その不正品に割り当てられた固有IDの数自体は多くはない。したがって、不正品をデータベースとして管理するとしても小さな記憶領域を割り当てれば十分であり、管理サーバー全体として必要な記憶容量は従来のデータベース方式に比べて格段に小さくてよい。
(第2実施形態)
次に本発明の第2実施形態について説明する。
第2実施形態の基本的構成は第1実施形態に同様であるが、第2実施形態にあっては管理サーバー600がID生成部620を備え、付属品200には新たな固有IDを記録する書込み可能な記憶領域を有する点に特徴を有する。
第2実施形態における構成を図3に示す。
第2実施形態においては、付属品200の固有IDは有効期限があり、期限を過ぎた固有IDは無効となって認証されないものとする。そして、付属品200の使用を継続する場合には管理サーバー600から新たに割り当てられる固有IDを付属品200のメモリに記録するものとする。
次に本発明の第2実施形態について説明する。
第2実施形態の基本的構成は第1実施形態に同様であるが、第2実施形態にあっては管理サーバー600がID生成部620を備え、付属品200には新たな固有IDを記録する書込み可能な記憶領域を有する点に特徴を有する。
第2実施形態における構成を図3に示す。
第2実施形態においては、付属品200の固有IDは有効期限があり、期限を過ぎた固有IDは無効となって認証されないものとする。そして、付属品200の使用を継続する場合には管理サーバー600から新たに割り当てられる固有IDを付属品200のメモリに記録するものとする。
図3において、管理サーバー600は、ID生成部620を備えている。
ID生成部620は、所定のID生成規則に従って各付属品200に割り当てる固有IDを生成する。
ID生成部620は、ID生成規則を記録したメモリ621を備えており、このメモリ621は複数パターンのID生成規則を記録している。
ID生成部620は、所定のID生成規則に従って各付属品200に割り当てる固有IDを生成する。
ID生成部620は、ID生成規則を記録したメモリ621を備えており、このメモリ621は複数パターンのID生成規則を記録している。
ID判定部420は、ID判定規則を記録したメモリ421を備えており、前記複数のID生成規則に対応して複数のID判定規則を記録している。
また、管理サーバー600は、期限管理部630を有し、期限管理部630によって期間ごとに有効なID生成規則およびID判定規則を管理している。
このような構成において、端末装置300に接続された付属品200を認証する動作については上記第1実施形態に同様である。ただし、ID判定部420は、期限管理部630にアクセスし、その時点で有効な判定規則に従って固有IDを判定する。
また、端末装置300と管理サーバー600とが通信接続している状態で、たとえばユーザーが料金を払うなどによって使用期間延長のための手続きを行った場合、ID生成部620によって生成された新たな固有IDが付属品200に書き込まれる。このとき、ID生成部620は、その期間に有効なID生成規則に従って固有IDを生成する。
なお、使用期間延長のための手続きは限定されず、たとえば課金方式を採用する場合にはクレジットカード会社のホストコンピュータと協働したり、マルチメディアステーションと協働するなど、オンラインシステムを利用した各種の方式をとり得るものである。
このような第2実施形態によれば、固有IDの更新方式により付属品の使用期間を管理することができる。そして、ID更新方式をとる場合に付属品200に割り当てる新たな固有IDのすべてをデータベースで保持するとなると、膨大なデータ量となるのでサーバーの負荷が大きくなるが、本実施系形態のように規則性を用いた方式にすることにより管理サーバー400の記憶負荷を各段に小さくすることができる。
本発明は上記実施形態に限定されるものではなく種々変更できることはもちろんである。
付属品に与える固有IDは、認証するか否かを判定する役割が果たせればよいので、同じ固有IDを有する付属品が複数あってもよい。
ただし、一つの付属品の固有IDがデッドコピーされた場合にはその固有IDを有する付属品は不正品リストに登録されて使用が不許可となるため、同じ固有IDを付す付属品の数は多すぎないようにし、さらには、総ての付属品に互いに異なる固有IDを与えることが好ましい。総ての付属品に異なる固有IDを与えると固有IDの数自体は多くなるが、管理サーバーでは生成規則に従って認証処理を行うので、固有IDの数に関係なく管理サーバーの負担は変わらない。
上記第2実施形態において、IDの有効期間が決まっている場合を例にしたが、その他、ライセンス料の支払いを条件に使用継続のIDを発行してもよい。
付属品に与える固有IDは、認証するか否かを判定する役割が果たせればよいので、同じ固有IDを有する付属品が複数あってもよい。
ただし、一つの付属品の固有IDがデッドコピーされた場合にはその固有IDを有する付属品は不正品リストに登録されて使用が不許可となるため、同じ固有IDを付す付属品の数は多すぎないようにし、さらには、総ての付属品に互いに異なる固有IDを与えることが好ましい。総ての付属品に異なる固有IDを与えると固有IDの数自体は多くなるが、管理サーバーでは生成規則に従って認証処理を行うので、固有IDの数に関係なく管理サーバーの負担は変わらない。
上記第2実施形態において、IDの有効期間が決まっている場合を例にしたが、その他、ライセンス料の支払いを条件に使用継続のIDを発行してもよい。
100…付属品認証システム、200…付属品、300…端末装置、400…管理サーバー、410…ID認証部、420…ID判定部、430…不正品リスト管理部、500…ネットワーク、600…管理サーバー、620…ID生成部、630…期限管理部。
Claims (5)
- 個別に割り当てられた固有IDを有する付属品と、
前記付属品が接続される端末装置と、
ネットワークを介して前記端末装置と相互通信可能な管理サーバーと、を備え、
前記付属品が前記端末装置に接続された際に前記付属品を認証する付属品認証システムであって、
前記固有IDは所定の生成規則によって生成されたものであり、
前記管理サーバーは、
前記端末装置から送信されてきた前記付属品の前記固有IDが前記所定の生成規則に従ったものかどうかを判定するID判定部と、
前記ID判定部における判定結果に基づいて前記付属品の使用許可信号または使用不許可信号を前記端末装置に送信するID認証部と、を備える
ことを特徴とする付属品認証システム。 - 請求項1に記載の付属品認証システムにおいて、
前記管理サーバーは、
市場に流通する不正品のIDを登録した不正品リストを格納する不正品リスト管理部をさらに有し、
前記ID認証部は、前記端末装置から送信されてきた前記付属品の前記固有IDと前記不正品リストとを照合して、前記固有IDが前記不正品リストと一致した場合、登録されている場合には前記端末装置に前記付属品の使用を制限する使用不許可信号を送信する
ことを特徴とする付属品認証システム。 - 請求項1または請求項2に記載の付属品認証システムにおいて、
前記管理サーバーは、前記所定の生成規則に従って固有IDを生成するID生成部をさらに備え、
所定条件のもとに前記付属品の使用を認める場合に前記ID生成部にて新たに生成した固有IDを前記端末装置に送信して前記付属品のメモリに格納させる
ことを特徴とする付属品認証システム。 - 個別に割り当てられた固有IDを有する付属品と、前記付属品が接続される端末装置と、ネットワークを介して前記端末装置と相互通信可能であって管理事業者の管理下に置かれる管理サーバーと、を備える付属品認証システムによって前記付属品が前記端末装置に接続された際に前記付属品を認証する方法であって、
前記付属品の前記固有IDは所定の生成規則によって生成されたものであり、
前記端末装置は、前記付属品が接続された際に前記付属品の固有IDを前記管理サーバーに送信し、
前記管理サーバーは、
前記端末装置から送信されてきた前記付属品の前記固有IDが前記所定の生成規則に従ったものかどうかを判定し、
前記判定における判定結果に基づいて前記付属品の使用許可信号または使用不許可信号を前記端末装置に送信する
ことを特徴とする付属品認証方法。 - 所定の生成規則によって生成された固有IDを有する付属品を端末装置で使用する際の使用管理を行う管理サーバーであって、
前記端末装置とネットワークを介して通信可能であり、
前記端末装置から送信されてきた前記付属品の前記固有IDが前記所定の生成規則に従ったものかどうかを判定するID判定部と、
前記ID判定部における判定結果に基づいて前記付属品の使用許可信号または使用不許可信号を前記端末装置に送信するID認証部と、を備える
ことを特徴とする管理サーバー。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008227801A JP2010061490A (ja) | 2008-09-05 | 2008-09-05 | 付属品認証システム、付属品認証方法、管理サーバー |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008227801A JP2010061490A (ja) | 2008-09-05 | 2008-09-05 | 付属品認証システム、付属品認証方法、管理サーバー |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010061490A true JP2010061490A (ja) | 2010-03-18 |
Family
ID=42188203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008227801A Pending JP2010061490A (ja) | 2008-09-05 | 2008-09-05 | 付属品認証システム、付属品認証方法、管理サーバー |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010061490A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2469902A1 (en) * | 2010-12-23 | 2012-06-27 | Research In Motion Limited | Mobile Device For Authenticating A Device Accessory |
JP2013101437A (ja) * | 2011-11-07 | 2013-05-23 | Sharp Corp | 情報処理装置、画像形成装置、および監視システム |
WO2014120695A1 (en) * | 2013-02-01 | 2014-08-07 | Microsoft Corporation | Securing a computing device accessory |
US9135429B2 (en) | 2010-12-23 | 2015-09-15 | Blackberry Limited | Mobile device for authenticating a device accessory |
JP2016008118A (ja) * | 2014-06-25 | 2016-01-18 | 三菱電機ビルテクノサービス株式会社 | 物品管理システム、端末装置、保管庫および照合装置、並びに物品管理方法 |
JP2016536693A (ja) * | 2013-08-14 | 2016-11-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 食品を供給するための供給装置 |
-
2008
- 2008-09-05 JP JP2008227801A patent/JP2010061490A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2469902A1 (en) * | 2010-12-23 | 2012-06-27 | Research In Motion Limited | Mobile Device For Authenticating A Device Accessory |
US9135429B2 (en) | 2010-12-23 | 2015-09-15 | Blackberry Limited | Mobile device for authenticating a device accessory |
JP2013101437A (ja) * | 2011-11-07 | 2013-05-23 | Sharp Corp | 情報処理装置、画像形成装置、および監視システム |
WO2014120695A1 (en) * | 2013-02-01 | 2014-08-07 | Microsoft Corporation | Securing a computing device accessory |
US9124434B2 (en) | 2013-02-01 | 2015-09-01 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
US9660815B2 (en) | 2013-02-01 | 2017-05-23 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
US9948636B2 (en) | 2013-02-01 | 2018-04-17 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
JP2016536693A (ja) * | 2013-08-14 | 2016-11-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 食品を供給するための供給装置 |
JP2016008118A (ja) * | 2014-06-25 | 2016-01-18 | 三菱電機ビルテクノサービス株式会社 | 物品管理システム、端末装置、保管庫および照合装置、並びに物品管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3226165B1 (en) | Secure 3d model sharing using distributed ledger | |
US9069936B2 (en) | Licensing verification for application use | |
JP4726805B2 (ja) | デジタル権利管理 | |
JP4218451B2 (ja) | ライセンス管理システム、サーバ装置および端末装置 | |
US9131169B2 (en) | Apparatus, license determining method, recording medium | |
US9098684B2 (en) | Device and portable storage device which are capable of transferring rights object, and a method of transferring rights object | |
US20070219917A1 (en) | Digital License Sharing System and Method | |
JP2010061490A (ja) | 付属品認証システム、付属品認証方法、管理サーバー | |
JP2007529835A (ja) | デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 | |
US7336887B2 (en) | Content play back, information processing, and play back restriction | |
JP2001175468A (ja) | ソフトウエア使用制御方法とその装置 | |
JP5484168B2 (ja) | 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置 | |
TW200928848A (en) | Option management system and method for digital device | |
KR101979323B1 (ko) | 소프트웨어 저작권 인증 관리 방법 | |
JP4735043B2 (ja) | 電子チケット発行装置 | |
JP4834686B2 (ja) | コンテンツ配布システム及びコンテンツ配布方法 | |
JP2007140961A (ja) | 不正にコピーされたファイルの使用防止装置およびプログラム | |
KR20090003420A (ko) | 휴대단말의 콘텐츠 권리객체 획득방법 및 장치 | |
CN110602121B (zh) | 一种网络密钥获取方法、装置和计算机可读存储介质 | |
JP5730488B2 (ja) | 情報処理システム | |
CN107172106B (zh) | 安全信息交互方法和系统 | |
JP2009118011A (ja) | 画像形成装置および画像形成システム | |
WO2012070922A1 (en) | A method of controlling license key generation | |
CN108933765B (zh) | 一种提高设备id安全性的方法、客户端和服务器 | |
CN108965216B (zh) | 一种提高设备id安全性的方法、客户端、存储介质和计算机设备 |