JP2010211818A - Storage medium, storage unit, information processing apparatus, information processing method, system, and information processing program - Google Patents
Storage medium, storage unit, information processing apparatus, information processing method, system, and information processing program Download PDFInfo
- Publication number
- JP2010211818A JP2010211818A JP2010096199A JP2010096199A JP2010211818A JP 2010211818 A JP2010211818 A JP 2010211818A JP 2010096199 A JP2010096199 A JP 2010096199A JP 2010096199 A JP2010096199 A JP 2010096199A JP 2010211818 A JP2010211818 A JP 2010211818A
- Authority
- JP
- Japan
- Prior art keywords
- file
- pdid
- information
- identification information
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 118
- 238000003672 processing method Methods 0.000 title claims description 8
- 238000000034 method Methods 0.000 claims description 231
- 230000008569 process Effects 0.000 claims description 222
- 238000012545 processing Methods 0.000 claims description 90
- 230000004913 activation Effects 0.000 claims description 61
- 238000012790 confirmation Methods 0.000 claims description 57
- 230000003213 activating effect Effects 0.000 claims 1
- 230000002093 peripheral effect Effects 0.000 description 90
- 238000001994 activation Methods 0.000 description 57
- 230000006870 function Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 36
- 150000001875 compounds Chemical class 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000004927 fusion Effects 0.000 description 7
- 238000003384 imaging method Methods 0.000 description 6
- 238000000926 separation method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 239000007858 starting material Substances 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000007599 discharging Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Control Or Security For Electrophotography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、メモリカード等の記憶媒体、ハードディスクドライブ等の記憶装置、主たる機能として情報処理機能を備える情報機器/従たる機能として情報処理機能を備える電気機器等の情報処理装置、情報処理方法、情報処理プログラム、システム及び記録媒体に関する。主たる機能として情報処理機能を備える情報機器の具体例としては、パーソナルコンピュータが挙げられる。従たる機能として情報処理機能を備える電気機器の具体例としては、近年、情報処理機能の高度化が目覚しいコピー/プリンタ/スキャナ/ファクシミリ/複合機/融合機等の画像形成装置が挙げられる。 The present invention relates to a storage medium such as a memory card, a storage device such as a hard disk drive, an information device having an information processing function as a main function / an information processing device such as an electric device having an information processing function as a subordinate function, an information processing method, The present invention relates to an information processing program, a system, and a recording medium. As a specific example of an information device having an information processing function as a main function, a personal computer can be cited. As a specific example of an electrical apparatus having an information processing function as a subordinate function, there is an image forming apparatus such as a copy / printer / scanner / facsimile / multifunction machine / multi-function machine, etc., whose information processing function has been advanced in recent years.
近年、コピー機能とプリンタ機能とスキャナ機能とファクシミリ機能を備える複合機や融合機が市販されるようになった。複合機や融合機は、コピーやプリンタとして機能する場合には、画像を印刷用紙に印刷することになり、コピーやスキャナとして機能する場合には、画像を読取原稿から読み取ることになり、ファクシミリとして機能する場合には、画像を電話回線を介して他の機器と授受することになる。 In recent years, multifunction peripherals and multifunction peripherals having a copy function, a printer function, a scanner function, and a facsimile function have come to be marketed. When a multifunction device or multifunction device functions as a copy or a printer, it prints an image on printing paper. When it functions as a copy or a scanner, it reads an image from a read original, and functions as a facsimile. In the case of functioning, images are exchanged with other devices via a telephone line.
複合機や融合機では、アプリケーションやプラットフォームと言った様々なプログラムによって様々な情報処理が実行される。これらのプログラムはこれらの機器に出荷前から実装されているのが普通だが、これらのプログラムをこれらの機器にメモリカードを使用して出荷後に入力できるようになっていたり、これらのプログラムをこれらの機器に装着されているハードディスクドライブに出荷後に追加できるようになっていたりすれば便利である。その一方で、メモリカードが不正にコピーされたり使用されたりして、複合機や融合機にプログラムが不正に入力されてしまう危険性や、ハードディスクドライブを一の機器から他の機器に付け替えると言ったハードディスクドライブに関する不正行為が実行されて、複合機や融合機にプログラムが不正に供給されてしまう危険性もある。 In a multi-function peripheral or a multi-function peripheral, various information processing is executed by various programs such as applications and platforms. These programs are usually installed in these devices before they are shipped, but these programs can be input after shipment using memory cards in these devices, or these programs can be It would be convenient if it could be added to the hard disk drive installed in the device after shipment. On the other hand, there is a risk that a memory card will be illegally copied or used, and the program will be illegally entered into a multifunction device or multi-function device, or that the hard disk drive will be replaced from one device to another. There is also a risk that a fraudulent act related to the hard disk drive is executed and the program is illegally supplied to the multifunction peripheral or the multi-function peripheral.
本発明は、画像形成装置等の情報処理装置にメモリカード等の記憶媒体を使用してプログラムを入力できるような場合において、記憶媒体が不正にコピーされたり使用されたりして、情報処理装置にプログラムが不正に入力されてしまう危険性に対処することを課題とする。 In the case where a program can be input to an information processing apparatus such as an image forming apparatus by using a storage medium such as a memory card, the present invention may cause the information processing apparatus to copy or use the storage medium illegally. The problem is to deal with the risk of unauthorized entry of programs.
本発明は、画像形成装置等の情報処理装置に装着されているハードディスクドライブ等の記憶装置にプログラムを追加できるような場合において、記憶装置に関する不正行為が実行されて、情報処理装置にプログラムが不正に供給されてしまう危険性に対処することを課題とする。 In the present invention, when a program can be added to a storage device such as a hard disk drive mounted on an information processing device such as an image forming device, an illegal act relating to the storage device is executed and the program is illegally processed on the information processing device. The challenge is to address the danger of being supplied to
この目的を達成するために、本願発明の記憶媒体は、情報処理装置に処理を実行させるためのプログラムを当該画像形成装置に入力するための記憶媒体であって、前記プログラムを格納する第一の格納ファイルを備え、前記第一の格納ファイルにはさらに、該プログラムを識別する第一の識別情報と該プログラムが所定の条件に従って作成されたプログラムであることを識別するための第二の識別情報識とが格納されるように構成することができる。 In order to achieve this object, a storage medium of the present invention is a storage medium for inputting a program for causing an information processing apparatus to execute processing to the image forming apparatus, and is a first storage medium for storing the program. A storage file, and the first storage file further includes first identification information for identifying the program and second identification information for identifying that the program is a program created according to a predetermined condition. Knowledge can be stored.
また、この目的を達成するために、本願発明の記憶装置は、情報処理装置に装着されて当該情報処理装置に情報処理を実行させるためのプログラムの記憶先として使用される記憶装置であって、前記プログラムを格納する第一の格納ファイルを備え、前記第一の格納ファイルにはさらに、該プログラムを識別する第一の識別情報と該プログラムが所定の条件に従って作成されたプログラムであることを識別するための第二の識別情報識とが格納されるように構成することができる。 In order to achieve this object, the storage device of the present invention is a storage device that is attached to an information processing device and used as a storage destination of a program for causing the information processing device to execute information processing, A first storage file for storing the program is provided, and the first storage file further includes first identification information for identifying the program and that the program is a program created according to a predetermined condition. It is possible to store the second identification information for storing.
また、この目的を達成するために、本願発明の情報処理装置は、記憶媒体のアプリケーションプログラムファイルに格納されたアプリケーションプログラムによる処理の実行制御を行う情報処理装置であって、前記アプリケーションプログラムファイルに格納される前記アプリケーションプログラムを識別するための識別情報を、該記憶媒体に固有の情報又は当該情報処理装置に固有の情報に基づいて暗号化する識別情報暗号化手段と、前記識別情報暗号化手段によって暗号化された暗号化識別情報を該記憶媒体に登録する登録手段と、前記暗号化識別情報を復号化するための復号鍵を作成する復号鍵作成手段と、前記復号鍵作成手段により作成された復号鍵を用いて、前記暗号化された暗号化識別情報を復号する復号化手段と、前記復号化手段により復号化された復号化識別情報と前記識別情報に基づいて前記アプリケーションプログラムの正当性を判断するアプリケーションプログラム正当性判断手段と、前記アプリケーションプログラムに格納されている、前記アプリケーションプログラムが所定の条件に従って作成されたプログラムファイルであることを識別するための識別コードに基づいて、前記アプリケーションプログラムが所定の条件に従って作成されたプログラムファイルであることを識別する識別手段と、を備えるように構成することができる。 In order to achieve this object, an information processing apparatus of the present invention is an information processing apparatus that controls execution of processing by an application program stored in an application program file on a storage medium, and is stored in the application program file. Identification information encryption means for encrypting identification information for identifying the application program to be executed based on information unique to the storage medium or information unique to the information processing apparatus, and the identification information encryption means Registered means for registering encrypted encrypted identification information in the storage medium, decryption key creating means for creating a decryption key for decrypting the encrypted identification information, and created by the decryption key creating means Decryption means for decrypting the encrypted encrypted identification information using a decryption key; and the decryption Decryption identification information decrypted by a stage, application program validity judgment means for judging the legitimacy of the application program based on the identification information, and the application program stored in the application program has a predetermined condition Identification means for identifying that the application program is a program file created according to a predetermined condition based on an identification code for identifying that the program file is created according to Can do.
また、この目的を達成するために、本願発明の情報処理方法は、記憶媒体が使用されて入力された前記アプリケーションプログラムにより情報処理を実行する情報処理装置、にて実行される情報処理方法であって、前記記憶媒体内の前記プログラムファイルに格納された前記アプリケーションプログラムのIDを、当該記憶媒体に固有の情報又は当該情報処理装置に固有の情報で暗号化して当該記憶媒体内の前記IDファイルに格納するID格納段階を備えるように構成することができる。 In order to achieve this object, the information processing method of the present invention is an information processing method executed by an information processing apparatus that executes information processing using the application program input using a storage medium. Then, the ID of the application program stored in the program file in the storage medium is encrypted with information specific to the storage medium or information specific to the information processing apparatus, and stored in the ID file in the storage medium. It may be configured to include an ID storage stage for storing.
また、この目的を達成するために、本願発明のシステムは、記憶媒体に格納されたアプリケーションプログラムによる処理の実行制御を行う情報処理装置と、該情報処理装置に装着されて当該情報処理装置に情報処理を実行させるためのプログラムの記憶先として使用される記憶装置とからなるシステムであって、前記情報処理装置は、前記アプリケーションプログラムファイルに格納される前記アプリケーションプログラムを識別するための識別情報を、該記憶媒体に固有の情報又は当該情報処理装置に固有の情報に基づいて暗号化する識別情報暗号化手段と、前記識別情報暗号化手段によって暗号化された暗号化識別情報を該記憶媒体に登録する登録手段と、前記暗号化識別情報を復号化するための復号鍵を作成する復号鍵作成手段と、前記復号鍵作成手段により作成された復号鍵を用いて、前記暗号化された暗号化識別情報を復号して得られた識別情報と、前記アプリケーションプログラムのファイルに格納されているアプリケーションプログラムを識別するための識別情報とを比較して、アプリケーションプログラムの正当性を判断するアプリケーションプログラム正当性判断手段と、前記記憶媒体に格納されている当該記憶媒体と、暗号化された識別情報を格納している暗号化識別情報登録ファイルとの整合性を確認するための整合性確認情報を暗号化識別情報登録ファイルから取得して、暗号化識別情報登録ファイルの整合性の確認を行う整合性確認手段と、前記記憶装置は、前記プログラムを格納する第一の格納ファイルを備え、前記第一の格納ファイルにはさらに、該プログラムを識別する第一の識別情報と該プログラムが所定の条件に従って作成されたプログラムであることを識別するための第二の識別情報識とが格納されるように構成することができる。 In order to achieve this object, the system of the present invention includes an information processing device that performs execution control of processing by an application program stored in a storage medium, and information that is attached to the information processing device and is stored in the information processing device. A storage device used as a storage destination of a program for executing processing, wherein the information processing device has identification information for identifying the application program stored in the application program file, Identification information encryption means for encrypting based on information unique to the storage medium or information unique to the information processing apparatus, and registration of encrypted identification information encrypted by the identification information encryption means in the storage medium Registering means, decryption key creating means for creating a decryption key for decrypting the encrypted identification information, Using the decryption key created by the decryption key creation means, the identification information obtained by decrypting the encrypted encrypted identification information and the application program stored in the application program file are identified. Application program validity determination means for comparing the identification information for determining the validity of the application program, the storage medium stored in the storage medium, and the encrypted identification information Consistency confirmation means for obtaining consistency confirmation information for confirming consistency with the encryption identification information registration file from the encryption identification information registration file and confirming consistency of the encryption identification information registration file; The storage device includes a first storage file for storing the program, and the first storage file further includes It may be configured such that the second identification information identifies for the first identification information and the program identifies the program to identify that it is a program created in accordance with a predetermined condition is stored.
本発明は、画像形成装置等の情報処理装置にメモリカード等の記憶媒体を使用してプログラムを入力できるような場合において、記憶媒体が不正にコピーされたり使用されたりして、情報処理装置にプログラムが不正に入力されてしまう危険性に対処することを可能にする。 In the case where a program can be input to an information processing apparatus such as an image forming apparatus by using a storage medium such as a memory card, the present invention may cause the information processing apparatus to copy or use the storage medium illegally. It makes it possible to deal with the danger of a program being entered incorrectly.
本発明は、画像形成装置等の情報処理装置に装着されているハードディスクドライブ等の記憶装置にプログラムを追加できるような場合において、記憶装置に関する不正行為が実行されて、情報処理装置にプログラムが不正に供給されてしまう危険性に対処することを可能にする。 In the present invention, when a program can be added to a storage device such as a hard disk drive mounted on an information processing device such as an image forming device, an illegal act relating to the storage device is executed and the program is illegally processed on the information processing device. It is possible to deal with the danger of being supplied to
図39は、本発明の実施例に該当する情報処理装置11を表す。図39の情報処理装置11は、種々のハードウェア21と、種々のソフトウェア22と、起動部23により構成される。
FIG. 39 shows the
情報処理装置11のハードウェア21としては、CPUやROMやRAMやHDD等により構成される情報処理部、MODEMやNIC等により構成される通信部、キーボードやマウスやディスプレイ等により構成される操作表示部が存在する。
The
情報処理装置11のソフトウェア22としては、種々のアプリケーション31、種々のプラットフォーム32が存在する。プラットフォーム32としては、情報処理部に関する制御を行うモジュール、通信部に関する制御を行うモジュール、操作表示部に関する制御を行うモジュール、認証処理に関する制御を行うモジュール、ユーザ情報の管理に関する制御を行うモジュール、システムの管理に関する制御を行うモジュールが存在する。これらのプログラムは、UNIX(登録商標)等のOS(オペレーティングシステム)によりプロセス単位で並列的に実行される。
As
起動部23は、情報処理装置11の電源投入時に最初に実行される。これにより、UNIX(登録商標)等のOSが起動され、アプリケーション31やプラットフォーム32が起動される。これらのプログラムは、HDDやメモリカードに蓄積されており、HDDやメモリカードから再生されて、RAMに起動されることになる。
The
図39の情報処理装置11の具体例としては、主たる機能として情報処理機能を備える情報機器/従たる機能として情報処理機能を備える電気機器等が挙げられる。主たる機能として情報処理機能を備える情報機器の具体例としては、パーソナルコンピュータが挙げられる。従たる機能として情報処理機能を備える電気機器の具体例としては、近年情報処理機能の高度化が目覚しいコピー/プリンタ/スキャナ/ファクシミリ/複合機/融合機等の画像形成装置が挙げられる。以下、情報処理装置11の具体例である融合機101について説明する。
As a specific example of the
図1は、本発明の実施例に該当する融合機101を表す。図1の融合機101は、種々のハードウェア111と、種々のソフトウェア112と、融合機起動部113により構成される。
FIG. 1 shows a
融合機101のハードウェア111としては、撮像部121と、印刷部122と、その他のハードウェア123が存在する。撮像部121は、読取原稿から画像(画像データ)を読み取るためのハードウェアである。印刷部122は、画像(画像データ)を印刷用紙に印刷するためのハードウェアである。
As the
融合機101のソフトウェア112としては、種々のアプリケーション131と、種々のプラットフォーム132が存在する。これらのプログラムは、UNIX(登録商標)等のOS(オペレーティングシステム)によりプロセス単位で並列的に実行される。
As the
アプリケーション131としては、コピー用のアプリケーションであるコピーアプリ141、プリンタ用のアプリケーションであるプリンタアプリ142、スキャナ用のアプリケーションであるスキャナアプリ143、ファクシミリ用のアプリケーションであるファクシミリアプリ144、ネットワークファイル用のアプリケーションであるネットワークファイルアプリ145が存在する。
The
アプリケーション131は、専用のSDK(ソフトウェア開発キット)を使用して開発することができる。SDKを使用して開発したアプリケーション131をSDKアプリと呼ぶ。SDKは、プラットフォーム132の実行形式ファイル、プラットフォーム132の専用関数ライブラリ、C言語の標準関数ライブラリ、アプリケーション131のソースファイルをコンパイルすることでアプリケーション131のオブジェクトファイルを生成するコンパイラ、アプリケーション131のオブジェクトファイルを専用関数ライブラリや標準関数ライブラリにリンクさせることでアプリケーション131の実行形式ファイルを生成するリンカで構成されている。
The
プラットフォーム132としては、種々のコントロールサービス151、システムリソースマネージャ152、種々のハンドラ153が存在する。コントロールサービス151としては、ネットワークコントロールサービス(NCS)161、ファクシミリコントロールサービス(FCS)162、デリバリコントロールサービス(DCS)163、エンジンコントロールサービス(ECS)164、メモリコントロールサービス(MCS)165、オペレーションパネルコントロールサービス(OCS)166、サーティフィケーションコントロールサービス(CCS)167、ユーザディレクトリコントロールサービス(UCS)168、システムコントロールサービス(SCS)169が存在する。ハンドラ153としては、ファクシミリコントロールユニットハンドラ(FCUH)171、イメージメモリハンドラ(IMH)172が存在する。
The
NCS161のプロセスは、ネットワーク通信の仲介を行う。FCS162のプロセスは、ファクシミリのAPIを提供する。DCS163のプロセスは、蓄積文書の配信処理に関する制御を行う。ECS164のプロセスは、撮像部121や印刷部122に関する制御を行う。MCS165のプロセスは、メモリやハードディスクドライブに関する制御を行う。OCS166のプロセスは、オペレーションパネルに関する制御を行う。CCS167のプロセスは、認証処理や課金処理に関する制御を行う。UCS168のプロセスは、ユーザ情報の管理に関する制御を行う。SCS169のプロセスは、システムの管理に関する制御を行う。
The process of the
アプリケーション131とプラットフォーム132の仲介を行うソフトウェア112として、仮想アプリケーションサービス(VAS)135が存在する。VAS135は、アプリケーション131をクライアントとするサーバプロセスとして動作すると共に、プラットフォーム132をサーバとするクライアントプロセスとして動作する。VAS135は、アプリケーション131から見てプラットフォーム132を隠蔽するラッピング機能を備え、プラットフォーム132のバージョンアップによるバージョン差を吸収する役割等を担う。
A virtual application service (VAS) 135 exists as
融合機起動部113は、融合機101の電源投入時に最初に実行される。これにより、UNIX(登録商標)等のOSが起動され、アプリケーション131やプラットフォーム132が起動される。これらのプログラムは、ハードディスクドライブやメモリカードに蓄積されており、ハードディスクドライブやメモリカードから再生されて、メモリに起動されることになる。
The
図2は、図1の融合機101に係るハードウェア構成図である。融合機101のハードウェア111としては、コントローラ201と、オペレーションパネル202と、ファクシミリコントロールユニット(FCU)203と、撮像部121と、印刷部122が存在する。
FIG. 2 is a hardware configuration diagram according to the
コントローラ201は、CPU211、ASIC212、NB221、SB222、MEM−P231、MEM−C232、HDD(ハードディスクドライブ)233、メモリカードスロット234、NIC(ネットワークインタフェースコントローラ)241、USBデバイス242、IEEE1394デバイス243、セントロニクスデバイス244により構成される。
The
CPU211は、種々の情報処理用のICである。ASIC212は、種々の画像処理用のICである。NB221は、コントローラ201のノースブリッジである。SB222は、コントローラ201のサウスブリッジである。MEM−P231は、融合機101のシステムメモリである。MEM−C232は、融合機101のローカルメモリである。HDD233は、融合機101のストレージである。メモリカードスロット234は、メモリカード235をセットするためのスロットである。NIC241は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス242は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス243は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス244は、セントロニクス仕様の接続端子を提供するためのデバイスである。
The
オペレーションパネル202は、オペレータが融合機101に入力を行うためのハードウェア(操作部)であると共に、オペレータが融合機101から出力を得るためのハードウェア(表示部)である。
The
図3は、図1の融合機101に係る外観図である。図3には、撮像部121の位置と、印刷部122の位置と、オペレーションパネル202の位置が図示されている。図3には更に、読取原稿のセット先となる原稿セット部301と、印刷用紙の給紙先となる給紙部302と、印刷用紙の排紙先となる排紙部303が図示されている。
FIG. 3 is an external view of the multi-function peripheral 101 of FIG. FIG. 3 shows the position of the
オペレーションパネル202は、図4のように、タッチパネル311と、テンキー312と、スタートボタン313と、リセットボタン314と、初期設定ボタン315により構成される。タッチパネル311は、タッチ操作で入力を行うためのハードウェア(タッチ操作部)であると共に、画面表示で出力を得るためのハードウェア(画面表示部)である。テンキー312は、キー操作で数字入力を行うためのハードウェアである。スタートボタン313は、ボタン操作でスタート操作を行うためのハードウェアである。リセットボタン314は、ボタン操作でリセット操作を行うためのハードウェアである。初期設定ボタン315は、ボタン操作で初期設定画面を表示させるためのハードウェアである。
As shown in FIG. 4, the
原稿セット部301は、ADF(自動原稿搬送装置)321と、フラットベッド322と、フラットベッドカバー323により構成される。給紙部302は、4個の給紙トレイにより構成される。排紙部303は、1個の排紙トレイにより構成される。
The
(融合機起動部)
図1の融合機起動部113について説明する。
(Fusion machine starting part)
A description will be given of the
融合機起動部113は、図5のように、メモリモニタ部501と、プログラム起動部502により構成される。
As shown in FIG. 5, the multi-function
図1の融合機101の電源を投入すると、メモリモニタ部501を構成するBIOSとブートローダが起動されて、これにより、UNIX(登録商標)等のOSが起動される。続いて、プログラム起動部502を構成する起動処理用プログラムが起動されて、これにより、アプリケーション131やプラットフォーム132が適宜起動される。なお、UNIX(登録商標)が起動される場合には、UNIX(登録商標)のカーネルが起動され、ルートファイルシステムが展開され、アプリケーション131やプラットフォーム132に係るファイルシステムがルートファイルシステムにマウントされることになる。
When the power of the multi-function peripheral 101 in FIG. 1 is turned on, the BIOS and the boot loader constituting the
アプリケーション131やプラットフォーム132に係るマウント処理や起動処理の例を挙げておく。プログラム起動部502は、ルートファイルシステム内のetcのマスタ設定ファイル「init.conf」を読み込んで、マスタ設定ファイル内のコマンドに従ってマウント処理や起動処理を実行する。プログラム起動部502はさらに、マウントしたファイルシステム内の設定ファイル「init.conf」や「init.cnf」を読み込んで、設定ファイル内のコマンドに従ってマウント処理や起動処理を実行すると共に、マウントしたファイルシステム内の設定ディレクトリ「init.d」の設定ファイル「***.conf」や「***.cnf」を読み込んで、設定ディレクトリの設定ファイル内のコマンドに従ってマウント処理や起動処理を実行する。なお、設定ファイルの電子署名を書き込んだ認証ファイル「***.lic」を用意しておいて、プログラム起動部502が、設定ファイル内のコマンドに従ってマウント処理や起動処理を実行するのに先立って、設定ファイルの電子署名チェックを実行するようにしてもよい。
Examples of mount processing and activation processing related to the
(メモリカード)
図2のメモリカード用スロット234とメモリカード235について説明する。
(Memory card)
The
メモリカード用スロット234は、アプリケーション131やプラットフォーム132等のプログラムが記憶されたメモリカード235をセット(挿入)するためのスロットである。図1の融合機101においては、アプリケーション131やプラットフォーム132等のプログラムは、メモリカード用スロット234にセットされたメモリカード235等に蓄積されており、メモリカード用スロット234にセットされたメモリカード235等から再生されて、MEM−P231やMEM−C232に起動されることになる。
The
メモリカード235には、アプリケーション131やプラットフォーム132等のプログラムを、拡張子をmodとするmodファイル「***.mod」として各モジュール毎に記憶させておくと共に、modファイルの電子署名を、拡張子をmacとするmacファイル「***.mac」として各モジュール毎に記憶させておく。
In the
メモリカード235には、設定ファイル(融合機起動部の欄参照)を、拡張子をcnfとするcnfファイル「***.cnf」として記憶させておくと共に、設定ファイルの電子署名を書き込んだ認証ファイル(融合機起動部の欄参照)を、拡張子をlicとするlicファイル「***.lic」として記憶させておく。
In the
各ファイルの電子署名はここでは、MD5やSHA1等のハッシュ関数によって各ファイルから作成したメッセージダイジェストを、秘密鍵によって暗号化したものである。例えば、modファイルやcnfファイルの電子署名は、modファイルやcnfファイルから作成したメッセージダイジェストを、秘密鍵によって暗号化したものである。 Here, the electronic signature of each file is obtained by encrypting a message digest created from each file with a hash function such as MD5 or SHA1 using a secret key. For example, an electronic signature of a mod file or a cnf file is obtained by encrypting a message digest created from a mod file or a cnf file with a secret key.
各ファイルの電子署名チェックはここでは、各ファイルからMD5やSHA1等のハッシュ関数によって作成したメッセージダイジェストと、各ファイルの電子署名を公開鍵によって復号化したメッセージダイジェストとの照合をもって実行可能である。例えば、modファイルやcnfファイルの電子署名チェックは、modファイルやcnfファイルから作成したメッセージダイジェストと、macファイルやlicファイルに書き込んだ電子署名を公開鍵によって復号化したメッセージダイジェストとの照合をもって実行可能である。各ファイルの電子署名チェックは例えば、マウント処理や起動処理の一環としてプログラム起動部502が実行するようにする。
Here, the electronic signature check of each file can be executed by comparing a message digest created from each file with a hash function such as MD5 or SHA1 and a message digest obtained by decrypting the electronic signature of each file with a public key. For example, a digital signature check of a mod file or a cnf file can be executed by comparing a message digest created from a mod file or a cnf file with a message digest obtained by decrypting a digital signature written in a mac file or lic file with a public key. It is. For example, the electronic signature check of each file is executed by the
なお、メモリカード235としてSDメモリカードを採用する場合、cnfファイルの電子署名は、cnfファイルとSDシリアルIDとから作成したメッセージダイジェストを、秘密鍵によって暗号化したものでもよい。各SDメモリカードのSDシリアルIDは各SDメモリカードに固有なID(識別情報)なので、各SDメモリカードに記憶させておくlicファイルが各SDメモリカードに固有なファイルになり、SDメモリカードのコピー防止に役立つ。この場合、cnfファイルの電子署名チェックは、cnfファイルとSDシリアルIDとから作成したメッセージダイジェストと、licファイルに書き込んだ電子署名を公開鍵によって復号化したメッセージダイジェストとの照合をもって実行可能である。各SDメモリカードのSDシリアルIDは各SDメモリカードに記憶されている。
When an SD memory card is employed as the
メモリカード235としては、フラッシュメモリカードの一種であるSD(Secure Digital)メモリカードを採用することにする。SDメモリカードを採用することで例えば、大容量のメモリを安価で利用できるというメリットを享受できる。なお、メモリカード用スロット234としては、SDメモリカード用スロットが採用される。
As the
図1の融合機101には、図6のように、SDメモリカード用スロット601とSDメモリカード602(メモリカード用スロット234とメモリカード235に相当する)に係るソフトウェアとして、SDメモリカードアクセスドライバ(SDaccess)611と、SDメモリカードステータスドライバ(SDstates)612と、起動処理用プログラム613と、SDメモリカードチェックプログラム(SDcheck)614が存在する。
1 includes an SD memory card access driver as software relating to an SD
SDaccess611は、SDメモリカード602の挿入・抜出を検知する等、SDメモリカード602に対するアクセス制御を実行するドライバである。SDstates612は、SDメモリカード602の挿入・抜出・マウント・アンマウントに関する情報を管理するドライバである。起動処理用プログラム613は、図5のプログラム起動部502を構成するプログラムである。SDcheck614は、SDメモリカード602のマウント・アンマウントを実行するプログラムである。
The
SDメモリカード用スロット601にSDメモリカード602が挿入された場合、SDaccess611は、SDメモリカード602が挿入された事を検知(S1)すると共に、SDstates612にその事を通知(S2)する。これに応じて、SDstates612は、SDメモリカード602が挿入された旨の情報を管理することにすると共に、起動処理用プログラム613にその旨を通知(S3)する。これに応じて、起動処理用プログラム613は、SDメモリカード602のマウントを実行させるために、SDcheck614を起動(S4)させる。これに応じて、SDcheck614は、SDメモリカード602のマウントを実行(S5)すると共に、SDstates612にその事を通知(S6)する。これに応じて、SDstates612は、SDメモリカード602がマウントされた旨の情報を管理することにすると共に、起動処理用プログラム613等にその旨を通知(S7)する。
When the
SDメモリカード用スロット601からSDメモリカード602が抜き出された場合、SDaccess611は、SDメモリカード602が抜き出された事を検知(S1)すると共に、SDstates612にその事を通知(S2)する。これに応じて、SDstates612は、SDメモリカード602が抜き出された旨の情報を管理することにすると共に、起動処理用プログラム613にその旨を通知(S3)する。これに応じて、起動処理用プログラム613は、SDメモリカード602のアンマウントを実行させるために、SDcheck614を起動(S4)させる。これに応じて、SDcheck614は、SDメモリカード602のアンマウントを実行(S5)すると共に、SDstates612にその事を通知(S6)する。これに応じて、SDstates612は、SDメモリカード602がアンマウントされた旨の情報を管理することにすると共に、起動処理用プログラム613等にその旨を通知(S7)する。
When the
なお、SDメモリカードを採用することで、いわゆる活線挿抜が可能になるというメリットを享受できる。すなわち、SDメモリカード用スロット601にSDメモリカード602を挿入する操作と、SDメモリカード用スロット601からSDメモリカード602を抜き出す操作が、融合機101の起動後に実行可能になる。
By adopting an SD memory card, it is possible to enjoy the merit that so-called hot-plugging can be performed. In other words, the operation of inserting the
(SDメモリカードとHDDの使用態様の具体例)
以上の説明を踏まえて、図6のSDメモリカード602(図2のメモリカード235に相当する)と図2のHDD233の使用態様の具体例について説明する。
(Specific example of usage mode of SD memory card and HDD)
Based on the above description, a specific example of usage of the
(1)第1具体例
ここでは、図7により、SDKアプリ(図1の説明欄参照)を融合機101に入力するためのSDメモリカード602をメーカーからベンダーに配布し、ベンダーがSDKアプリを作成し、ユーザーがSDKアプリを融合機101にSDメモリカード602を使用して入力するようなビジネスモデルを具体例にして説明する。
(1) First Specific Example Here, referring to FIG. 7, the
図7AのSDメモリカード602は、市販のSDメモリカードである。
The
図7BのSDメモリカード602は、融合機101のメーカーから融合機101のベンダーに提供されるSDメモリカードである。図7BのSDメモリカード602は、図7AのSDメモリカード602に、SDメモリカードサービスファイル(SDserviceファイル)701や、PDIDファイル703を記憶させたものである。
The
図7CのSDメモリカード602は、融合機101のベンダーから融合機101のユーザーに提供されるSDメモリカードである。図7CのSDメモリカード602は、図7BのSDメモリカード602に、2個のSDKアプリファイル702(1個目をSDKアプリファイルA702A、2個目をSDKアプリファイルB702Bとする)を記憶させたものである。
The
図7DのSDメモリカード602は、融合機101のユーザーの元でPDID登録処理が実行されたSDメモリカードである。図7DのSDメモリカード602は、図7CのSDメモリカード602内のPDIDファイル703に、SDKアプリのPDID等を登録したものである。
The
SDserviceファイル701は、当該SDメモリカード602の正当性を、融合機101に確認させるためのファイルである。より詳細に言うと、当該SDメモリカード602が、融合機101にSDKアプリを入力するためのSDメモリカードとして正当であることを、融合機101に確認させるためのファイルである。SDserviceファイル701には、SDメモリカードサービスプログラム(SDservice)が格納されている。融合機101は、当該SDメモリカード602の正当性を、このSDserviceが正常に起動されることをもって確認する。SDserviceファイル701は、SDserviceの実行形式ファイルである。
The
SDserviceファイル701は、modファイルに該当する。よって、SDメモリカード602には、図7のように、SDserviceファイル701と共に、SDserviceファイル701の電子署名が格納されたmacファイル、SDserviceファイル701に関連するcnfファイル・licファイルが記憶されている。これにより、SDserviceファイル701の改竄が防止される。さらに、licファイルはここでは、上記したように、SDメモリカード602のSDシリアルIDが使用されて作成される。これにより、SDserviceファイル701のコピーが防止される。仮に、SDserviceファイル701をコピーしたSDメモリカードを使用しても、本来のSDメモリカードとSDシリアルIDが異なるため、licファイルに係る電子署名チェックで発見されるからである。
The
SDKアプリファイル702は、SDKアプリが格納されたファイルである。SDKアプリは、上記したように、専用のSDK(ソフトウェア開発キット)により作成されるアプリケーション131である。SDKアプリファイル702にはここでは、ベンダーにより作成されたSDKアプリが格納されている。SDメモリカード602には、ベンダーが自分でSDKアプリファイル702を書き込めるようにしておくものとする。SDKアプリファイル702は、SDKアプリの実行形式ファイルである。
The
SDKアプリファイル702には、SDKアプリファイル702であることを、融合機101に識別させるための識別コードを格納させておく。識別コードは、SDKアプリファイル702の先頭の数バイト等、SDKアプリファイル702の特定エリアに格納させておく。融合機101は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。なお、SDKアプリファイル702に識別コードを格納するための専用のツールをメーカーからベンダーに提供しておくなどして、ベンダーが自分でSDKアプリファイル702に識別コードを書き込めるようにしておくものとする。
In the
PDIDファイル703は、SDKアプリのID(識別情報)である、SDKアプリのPDID(プロダクトID)を登録(格納)するためのファイルである。より詳細に言うと、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを登録するためのファイルである。融合機101は、SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該SDメモリカード602内のPDIDファイル703に登録する「PDID登録処理」を実行する。融合機101はまた、SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該SDメモリカード602内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する「アプリ正当性判断処理」を実行する。融合機101はそして、アプリ正当性判断処理により正当であることが判断されたSDKアプリであることを、当該SDKアプリの起動処理や起動権設定処理を実行するための条件とする。なお、SDKアプリファイル702に格納されたSDKアプリのPDIDは、当該SDKアプリファイル702から取得できるようにしておく。
The
PDIDファイル703には、SDKアプリのPDIDがそのまま登録されるのではなく、SDKアプリのPDIDが当該SDメモリカード602に固有な鍵(シード)で暗号化されて登録されることになる。当該鍵(暗号化用データ)はここでは、当該SDメモリカード602内のいずれかのlicファイル(SDserviceファイル701に関連するlicファイル等)が使用されて作成される鍵(licファイルのチェックサム(8ビット)等)であり、暗号鍵兼復号鍵(暗号化用データ兼復号化用データ)である。このlicファイルは、上記したように、当該SDメモリカード602のSDシリアルIDが使用されて作成されるlicファイルとする。暗号化はここでは、バイト単位での鍵とのEOR(排他的論理和)処理により実行される。このように、SDKアプリのPDIDが、鍵で暗号化されて登録されることで、PDIDファイル703の改竄が防止され、SDKアプリのPDIDが、当該SDメモリカード602に固有な鍵で暗号化されて登録されることで、PDIDファイル703のコピーが防止される。
In the
PDIDファイル703には、整合性確認用データ711、最大アプリ数712、登録アプリ数713、PDID714が格納される。
The
整合性確認用データ711は、当該SDメモリカード602と当該PDIDファイル703の整合性を、融合機101に確認させるためのデータ(数バイト)である。整合性確認用データ711はここでは、当該SDメモリカード602内のいずれかのlicファイル(SDserviceファイル701に関連するlicファイル等)が使用されて作成されるデータ(licファイルのチェックサム等)である。
The
最大アプリ数712は、当該PDIDファイル703に登録可能なPDIDの個数の上限値(最大個数)である。すなわち、当該メモリカード602に正当に書き込み可能なSDKアプリ(SDKアプリファイル702)の個数の上限値(最大個数)である。最大アプリ数712はここでは、ベンダーにより書き込まれるSDKアプリ(SDKアプリファイル702)の個数を制限すべく、メーカーにより設定されるものとする。図7B,C,DのPDIDファイル703の最大アプリ数712としては「2個」が設定されている。最大アプリ数712は、上記のシード(鍵)で暗号化して格納しておく。
The
登録アプリ数713は、当該PDIDファイル703に登録されたPDIDの個数の値である。すなわち、当該メモリカード602に書き込まれた正当なSDKアプリ(SDKアプリファイル702)の個数の値である。融合機101は、上記したPDID登録処理の一環として、SDメモリカード602内のPDIDファイル703に登録されたPDIDの個数の値を、当該PDIDファイル703の登録アプリ数713として登録する。ベンダーにより書き込まれるSDKアプリ(SDKアプリファイル702)の個数を制限すべく、ベンダーにより書き込まれたSDKアプリ(SDKアプリファイル702)の個数を管理するのである。図7B,CのPDIDファイル703の登録アプリ数713としては「0個」が登録されており、図7DのPDIDファイル703の登録アプリ数713としては「2個」が登録されている。登録アプリ数713は、上記のシード(鍵)で暗号化されて登録される。なお、登録アプリ数713が「0個」の状態を「初期状態」と呼び、登録アプリ数713が「0個」以外の状態を「登録状態」と呼ぶことにする。
The registered
PDID714は、SDKアプリのPDID(プロダクトID)を登録するための登録欄である。より詳細に言うと、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを登録するための登録欄である。図7B,CのPDIDファイル703のPDID714には、SDKアプリのPDIDがまだ登録されておらず、図7DのPDIDファイル703のPDID714には、SDKアプリのPDID(SDKアプリファイルA702Aに格納されたSDKアプリAのPDIDと、SDKアプリファイルB702Bに格納されたSDKアプリAのPDID)がすでに登録されている。図7B,CのPDIDファイル703のPDID714には、SDKアプリのPDIDの代わりにSDKアプリのPDIDと同じデータ量のデータ「ダミーID」が格納されている。PDIDファイル703にPDIDが格納される際には、PDID714にPDIDの代わりに格納されている「ダミーID」に替わりPDIDが格納される形で、PDIDファイル703にPDIDが格納される。こうしておけば、PDIDの格納前と格納後のPDIDファイル703のデータ量のずれが原因で、上記したPDID登録処理の存在が発覚してしまうような事態が抑制される。PDID714に登録されるPDIDは、すでに説明したとおり、シード(鍵)で暗号化されて登録される。
The
以下、上記した「PDID登録処理」と「アプリ正当性判断処理」の具体例について説明する。 Hereinafter, specific examples of the “PDID registration process” and the “app validity determination process” will be described.
これらの処理は、VAS135(図1の説明欄参照)により実行される。図8は、VAS135により実行される処理に係るフローチャートであり、図9は、VAS135により実現される機能に係る機能ブロック図である。図1の融合機101には、図9のように、カード正当性確認部901と、シード作成部902と、PDIDファイル整合性確認部903と、PDID暗号化部911と、PDID登録部912と、PDID復号化部921と、アプリ正当性判断部922等の機能ブロックが存在する。
These processes are executed by the VAS 135 (see the explanation column in FIG. 1). FIG. 8 is a flowchart relating to processing executed by the
融合機101のSDメモリカード用スロット601にSDメモリカード602が挿入された状態で、融合機101の電源が投入されると、VAS135により図8の処理が実行されることになる。
When the power of the multi-function peripheral 101 is turned on with the
まず最初に、カード正当性確認部901が、SDメモリカード602の正当性を確認(S11)する。より詳細に言うと、SDメモリカード602が、当該融合機101にSDKアプリを入力するためのSDメモリカードとして正当であることを、当該SDメモリカード602内のSDserviceファイル701に基づいて確認する。上記したように、SDserviceファイル701にはSDserviceが格納されており、カード正当性確認部901は、SDメモリカード602の正当性を、このSDserviceが正常に起動されることをもって確認する。正常に起動されたことの確認手法としては、SDserviceがVAS135に通知するようにしてもよいし、VAS135がSDserviceにアクセスするようにしてもよいし、SDserviceがHDD233等に書き込みをして、VAS135がこれを読み込むようにしてもよい。
First, the card
続いて、S11にてSDメモリカード602が正当であると確認された場合、S13に移行(S12)して、S11にてSDメモリカード602が正当でないと確認された場合、PDID登録処理やアプリ正当性判断処理は実行されずに、VAS135による図8の全処理が終了する。
Subsequently, when it is confirmed that the
続いて、シード作成部902が、当該SDメモリカード602に固有な鍵(シード)を作成(S13)する。当該鍵はここでは、当該SDメモリカード602内のいずれかのlicファイル(SDserviceファイル701に関連するlicファイル等)が使用されて作成される鍵(licファイルのチェックサム(8ビット)等)であり、暗号鍵兼復号鍵である。シード作成部902はここでは、当該鍵(シード)931を所定のlicファイル932を使用して作成するものとする。このlicファイル932は、当該SDメモリカード602のSDシリアルIDが使用されて作成されるlicファイルとする。
Subsequently, the
続いて、PDIDファイル整合性確認部903が、当該SDメモリカード602と当該SDメモリカード602内のPDIDファイル703の整合性を、当該PDIDファイル703の整合性確認用データ711に基づいて確認(S14)する。
Subsequently, the PDID file
続いて、S14にてSDメモリカード602とPDIDファイル703が整合すると確認された場合、S16に移行(S15)して、S14にてSDメモリカード602とPDIDファイル703が整合しないと確認された場合、PDID登録処理やアプリ正当性判断処理は実行されずに、VAS135による図8の全処理が終了する。
Subsequently, when it is confirmed that the
続いて、VAS135が、当該SDメモリカード602内のPDIDファイル703が初期状態か登録状態かを、当該PDIDファイル703の登録アプリ数713に基づいて確認(S16)する。初期状態であると確認された場合、PDID登録処理(S17)とアプリ正当性判断処理(S18)とがこの順番で実行されることになる。登録状態であると確認された場合、PDID登録処理(S17)は実行されず、アプリ正当性判断処理(S18)が実行されることになる。なお、初期状態か登録状態かで場合分けをする代わりに、登録アプリ数713が最大アプリ数712未満か否かで場合分けをしてもよい。
Subsequently, the
PDID登録処理(S17)について説明する。S16に続いて、PDID登録部912は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該SDメモリカード602内のPDIDファイル703に登録する。当該PDIDファイル703には、当該SDKアプリファイル702に格納されたSDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)931でPDID暗号化部911により暗号化されて、PDID登録部912により登録される。
The PDID registration process (S17) will be described. Subsequent to S16, the
PDID登録処理(S17)では、PDID登録部912は、当該SDメモリカード602内のPDIDファイル703に登録されたPDIDの個数を、当該PDIDファイル703の登録アプリ数713として登録する。こうして、PDIDファイル703が初期状態から登録状態になると、S16の説明から明らかなように、次回の電源投入時には、当該SDメモリカード602についてはPDID登録処理(S17)は実行されないことになる。
In the PDID registration process (S17), the
アプリ正当性判断処理(S18)について説明する。S16に続いて、アプリ正当性判断部922は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該SDメモリカード602内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する。当該PDIDファイル703には、上記したように、SDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)931でPDID暗号化部911により暗号化されて登録されているため、当該PDIDは、前もって、シード作成部902により作成されたシード(鍵)931でPDID復号化部921により復号化されることになる。
The application validity determination process (S18) will be described. Subsequent to S <b> 16, the application
融合機101は、SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリについて、アプリ正当性判断処理(S18)により正当であることが判断されたSDKアプリであることを、当該SDKアプリの起動処理や起動権設定処理を実行するための条件とする。すなわち、アプリ正当性判断処理を経由していないSDKアプリや、アプリ正当性判断処理により正当でないことが判断されたSDKアプリは、MEM−P231やMEM−C232への起動が制限されることになる。このようにして、SDメモリカード602が不正にコピーされたり使用されたりして、融合機101にプログラムが不正に入力されてしまう危険性に対処しているのである。
The
なお、PDID登録処理とアプリ正当性判断処理を実行するメリットの具体例としては、SDメモリカード602内のSDKアプリファイル702の差し替え防止が挙げられる。例えば、低額なSDKアプリファイル702が記憶されたSDメモリカード602を購入したユーザーが、不正コピーにより、当該SDメモリカード602内のSDKアプリファイル702を低額なものから高額なものに差し替えた場合でも、当該SDメモリカード602についてすでにPDID登録処理が実行されて、当該SDメモリカード602内のPDIDファイル703がすでに初期状態から登録状態になっていれば、アプリ正当性判断処理を通過することができないからである。SDメモリカード602へのSDKアプリファイル702の追加についても、同様のことが言える。
A specific example of the merit of executing the PDID registration process and the application validity determination process is prevention of replacement of the
なお、上記のメリットは、PDIDファイル703の最大アプリ数712、すなわち、SDメモリカード602に書き込み可能なSDKアプリの個数の上限値が1個であっても2個以上であっても変わるところがない。よって例えば、1枚のSDメモリカード602へのSDKアプリの書き込みを2以上のベンダーに許すようなビジネスモデルを、上記のメリットを享受しつつ実現するようなことも可能である。例えば、ある1枚のSDメモリカード602について、ベンダーAには2個のSDKアプリの書き込みを許し、ベンダーBには1個のSDKアプリの書き込みを許すべく、その1枚のSDメモリカード602について、メーカーは最大アプリ数712を「3個」に設定するのである。
Note that the above merits do not change regardless of whether the maximum number of
なお、ここでは、SDメモリカード602を使用して、融合機101にSDメモリカード602内のSDKアプリを入力するような態様について説明したが、SDメモリカード602を使用して、融合機101にSDKアプリをネットワークを介してダウンロードするような態様でもよい。すなわち、SDメモリカード602を、ダウンロード許可用のキーとして販売するのである。この場合、SDメモリカード602には、SDKアプリファイル702を記憶させておく必要はなく、SDservice701やPDIDファイル703を記憶させておけばよい。
Here, an embodiment has been described in which the
以下、PDID登録処理(S17)の詳細について、図10のシーケンス図により説明する。 Details of the PDID registration process (S17) will be described below with reference to the sequence diagram of FIG.
S11として説明したように、SDserviceファイル701に格納されたSDserviceが起動(S101)されると、SDserviceはVAS135に起動した旨を通知(S102)する。続いて、S13として説明したように、VAS135がシードを作成(S103)する。続いて、S14として説明したように、VAS135がSDメモリカード602とPDIDファイル703の整合性を確認(S104)する。S12,S15,S16の場合分け処理についても、それぞれ説明したように実行される。
As described in S11, when the SD service stored in the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S105)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S106)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S107)する。続いて、S17として説明したように、VAS135は、そのPDIDをシードで暗号化(S108)して、そのPDIDをPDIDファイル703に登録(S109)する。そして、VAS135がSDKアプリの仮起動を終了(S110)させる。
Subsequently, the
以下、アプリ正当性判断処理(S18)の詳細について、図11のシーケンス図により説明する。 Details of the application validity determination process (S18) will be described below with reference to the sequence diagram of FIG.
S11として説明したように、SDserviceファイル701に格納されたSDserviceが起動(S201)されると、SDserviceはVAS135に起動した旨を通知(S202)する。続いて、S13として説明したように、VAS135がシードを作成(S203)する。続いて、S14として説明したように、VAS135がSDメモリカード602とPDIDファイル703の整合性を確認(S204)する。S12,S15,S16の場合分け処理についても、それぞれ説明したように実行される。
As described in S11, when the SD service stored in the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S205)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S206)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S207)する。続いて、S18として説明したように、VAS135は、PDIDファイル703に登録されたPDIDを復号化(S208)して、S207のPDIDとS208のPDIDとの照合をもってSDKアプリの正当性を判断(S209)する。
Subsequently, the
続いて、VAS135は、正当であることが判断されたSDKアプリから当該SDKアプリのアプリ情報を取得(S210)する。ここで、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを選択するための選択画面を、オペレーションパネル202に表示(S211)させることができる。そして、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを、オペレーションパネル202を操作して選択(S212)することができる。そして、VAS135は、起動権設定対象として選択されたSDKアプリのPDIDを、HDD233等(不揮発性メモリ(フラッシュメモリ等)であればよい)に登録することで、当該SDKアプリの起動権を設定(S213)する。融合機101は、SDメモリカード用スロット601に挿入されたSDメモリカード602内のSDKアプリについて、あるSDKアプリの起動権が設定されている場合、そのSDKアプリを、SDメモリカード602から適宜再生させて、MEM−P231やMEM−C232に適宜起動させる権限を有することになる。
Subsequently, the
(2)第2具体例
ここでは、図12により、SDKアプリ(図1の説明欄参照)を融合機101に入力するためのSDメモリカード602をメーカーからベンダーに配布し、ベンダーがSDKアプリを作成し、ユーザーがSDKアプリを融合機101にSDメモリカード602を使用して入力するようなビジネスモデルを具体例にして説明する。
(2) Second Specific Example Here, referring to FIG. 12, the
図12AのSDメモリカード602は、市販のSDメモリカードである。
The
図12BのSDメモリカード602は、融合機101のメーカーから融合機101のベンダーに提供されるSDメモリカードである。図12BのSDメモリカード602は、図12AのSDメモリカード602に、SDメモリカードサービスファイル(SDserviceファイル)701や、PDIDファイル703を記憶させたものである。
The
図12CのSDメモリカード602は、融合機101のベンダーから融合機101のユーザーに提供されるSDメモリカードである。図12CのSDメモリカード602は、図12BのSDメモリカード602に、2個のSDKアプリファイル702(1個目をSDKアプリファイルA702A、2個目をSDKアプリファイルB702Bとする)を記憶させたものである。
The
図12DのSDメモリカード602は、融合機101のユーザーの元でPDID登録処理が実行されたSDメモリカードである。図12DのSDメモリカード602は、図12CのSDメモリカード602内のPDIDファイル703に、SDKアプリのPDID等を登録したものである。
The
SDserviceファイル701は、当該SDメモリカード602の正当性を、融合機101に確認させるためのファイルである。第1具体例と同様である。
The
SDKアプリファイル702は、SDKアプリが格納されたファイルである。第1具体例と同様である。
The
PDIDファイル703は、SDKアプリのID(識別情報)である、SDKアプリのPDIDを登録(格納)するためのファイルである。第1具体例と同様である。
The
PDIDファイル703には、SDKアプリのPDIDがそのまま登録されるのではなく、SDKアプリのPDIDが融合機101の各機体に固有な鍵(シード)で暗号化されて登録されることになる。当該鍵(暗号化用データ)はここでは、融合機101の各機体の機体番号が使用されて作成される鍵(機体番号のチェックサム(8ビット)等)であり、暗号鍵兼復号鍵(暗号化用データ兼復号化用データ)である。融合機101の各機体の機体番号以外の機体固有情報(MACアドレスやIPアドレス)を使用してもよい。暗号化はここでは、バイト単位での鍵とのEOR(排他的論理和)処理により実行される。このように、SDKアプリのPDIDが、鍵で暗号化されて登録されることで、PDIDファイル703の改竄が防止され、SDKアプリのPDIDが、融合機101の各機体に固有な鍵で暗号化されて登録されることで、当該SDメモリカード602を当該機体の同一機種や関連機種の他の機体等で使用することが制限される。融合機以外のコピー、プリンタ、スキャナ、ファクシミリ等の画像形成装置(情報処理装置)についても同様である。
In the
PDIDファイル703には、整合性確認用データ711、最大アプリ数712、登録アプリ数713、PDID714が格納される。第1具体例と同様である。
The
以下、上記した「PDID登録処理」と「アプリ正当性判断処理」の具体例について説明する。 Hereinafter, specific examples of the “PDID registration process” and the “app validity determination process” will be described.
これらの処理は、VAS135(図1の説明欄参照)により実行される。図13は、VAS135により実行される処理に係るフローチャートであり、図14は、VAS135により実現される機能に係る機能ブロック図である。図1の融合機101には、図14のように、カード正当性確認部901と、シード作成部902と、PDIDファイル整合性確認部903と、PDID暗号化部911と、PDID登録部912と、PDID復号化部921と、アプリ正当性判断部922等の機能ブロックが存在する。
These processes are executed by the VAS 135 (see the explanation column in FIG. 1). FIG. 13 is a flowchart relating to processing executed by the
融合機101のSDメモリカード用スロット601にSDメモリカード602が挿入された状態で、融合機101の電源が投入されると、VAS135により図13の処理が実行されることになる。
When the power of the multi-function peripheral 101 is turned on with the
まず最初に、カード正当性確認部901が、SDメモリカード602の正当性を確認(S11)する。第1具体例と同様である。
First, the card
続いて、S11にてSDメモリカード602が正当であると確認された場合、S13に移行(S12)する。第1具体例と同様である。
Subsequently, when it is confirmed in S11 that the
続いて、シード作成部902が、当該融合機101に固有な鍵(シード)を作成(S13)する。当該鍵はここでは、当該融合機101の機体番号が使用されて作成される鍵(機体番号のチェックサム(8ビット)等)であり、暗号鍵兼復号鍵である。当該融合機101の機体番号以外の機体固有情報(MACアドレスやIPアドレス)を使用してもよい。シード作成部902はここでは、当該鍵(シード)933を当該融合機101の機体番号934を使用して作成するものとする。
Subsequently, the
続いて、PDIDファイル整合性確認部903が、当該SDメモリカード602と当該SDメモリカード602内のPDIDファイル703の整合性を、当該PDIDファイル703の整合性確認用データ711に基づいて確認(S14)する。第1具体例と同様である。
Subsequently, the PDID file
続いて、S14にてSDメモリカード602とPDIDファイル703が整合すると確認された場合、S16に移行(S15)する。第1具体例と同様である。
Subsequently, when it is confirmed in S14 that the
続いて、VAS135が、当該SDメモリカード602内のPDIDファイル703が初期状態か登録状態かを、当該PDIDファイル703の登録アプリ数713に基づいて確認(S16)する。初期状態であると確認された場合、PDID登録処理(S17)とアプリ正当性判断処理(S18)とがこの順番で実行されることになる。登録状態であると確認された場合、PDID登録処理(S17)は実行されず、アプリ正当性判断処理(S18)が実行されることになる。第1具体例と同様である。
Subsequently, the
PDID登録処理(S17)について説明する。S16に続いて、PDID登録部912は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該SDメモリカード602内のPDIDファイル703に登録する。当該PDIDファイル703には、当該SDKアプリファイル702に格納されたSDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)933でPDID暗号化部911により暗号化されて、PDID登録部912により登録される。第1具体例と同様である。
The PDID registration process (S17) will be described. Subsequent to S16, the
アプリ正当性判断処理(S18)について説明する。S16に続いて、アプリ正当性判断部922は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該SDメモリカード602内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する。当該PDIDファイル703には、上記したように、SDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)933でPDID暗号化部911により暗号化されて登録されているため、当該PDIDは、前もって、シード作成部902により作成されたシード(鍵)933でPDID復号化部921により復号化されることになる。第1具体例と同様である。
The application validity determination process (S18) will be described. Subsequent to S <b> 16, the application
以下、PDID登録処理(S17)の詳細について、図15のシーケンス図により説明する。 Details of the PDID registration process (S17) will be described below with reference to the sequence diagram of FIG.
S11として説明したように、SDserviceファイル701に格納されたSDserviceが起動(S101)されると、SDserviceはVAS135に起動した旨を通知(S102)する。続いて、S13として説明したように、VAS135がシードを作成(S103)する。続いて、S14として説明したように、VAS135がSDメモリカード602とPDIDファイル703の整合性を確認(S104)する。S12,S15,S16の場合分け処理についても、それぞれ説明したように実行される。
As described in S11, when the SD service stored in the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S105)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S106)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S107)する。続いて、S17として説明したように、VAS135は、そのPDIDをシードで暗号化(S108)して、そのPDIDをPDIDファイル703に登録(S109)する。そして、VAS135がSDKアプリの仮起動を終了(S110)させる。
Subsequently, the
以下、アプリ正当性判断処理(S18)の詳細について、図16のシーケンス図により説明する。 Details of the application validity determination process (S18) will be described below with reference to the sequence diagram of FIG.
S11として説明したように、SDserviceファイル701に格納されたSDserviceが起動(S201)されると、SDserviceはVAS135に起動した旨を通知(S202)する。続いて、S13として説明したように、VAS135がシードを作成(S203)する。続いて、S14として説明したように、VAS135がSDメモリカード602とPDIDファイル703の整合性を確認(S204)する。S12,S15,S16の場合分け処理についても、それぞれ説明したように実行される。
As described in S11, when the SD service stored in the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S205)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S206)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S207)する。続いて、S18として説明したように、VAS135は、PDIDファイル703に登録されたPDIDを復号化(S208)して、S207のPDIDとS208のPDIDとの照合をもってSDKアプリの正当性を判断(S209)する。
Subsequently, the
続いて、VAS135は、正当であることが判断されたSDKアプリから当該SDKアプリのアプリ情報を取得(S210)する。ここで、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを選択するための選択画面を、オペレーションパネル202に表示(S211)させることができる。そして、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを、オペレーションパネル202を操作して選択(S212)することができる。そして、VAS135は、起動権設定対象として選択されたSDKアプリのPDIDを、HDD233等(不揮発性メモリ(フラッシュメモリ等)であればよい)に登録することで、当該SDKアプリの起動権を設定(S213)する。融合機101は、SDメモリカード用スロット601に挿入されたSDメモリカード602内のSDKアプリについて、あるSDKアプリの起動権が設定されている場合、そのSDKアプリを、SDメモリカード602から適宜再生させて、MEM−P231やMEM−C232に適宜起動させる権限を有することになる。
Subsequently, the
(3)第3具体例
ここでは、図17により、SDKアプリ(図1の説明欄参照)をメーカーに代わってベンダーが作成し、SDKアプリを融合機101に入力するためのSDメモリカード602をベンダーからユーザーに配布し、SDKアプリを融合機101にユーザーがSDメモリカード602を使用して入力するようなビジネスモデルを具体例にして説明する。
(3) Third Specific Example Here, referring to FIG. 17, an
図17AのSDメモリカード602は、市販のSDメモリカードである。
The
図17B,CのSDメモリカード602は、融合機101のベンダーの元で、図17AのSDメモリカード602に、2個のSDKアプリファイル702(1個目をSDKアプリファイルA702A、2個目をSDKアプリファイルB702Bとする)と、PDIDファイル703とを記憶させたSDメモリカードである。ただし、図17BのSDメモリカード602は、PDID登録処理が未実行のSDメモリカードであり、図17CのSDメモリカード602は、PDID登録処理が実行済のSDメモリカードである。
The
PDID登録処理は、後述するように、図1の融合機101に実行させることができる。PDID登録処理は、融合機101のベンダーの元にある融合機101に実行させてもよいし、融合機101のユーザーの元にある融合機101で実行させてもよいのだが、ここで具体例として説明するビジネスモデルでは、融合機101のベンダーの元にある融合機101で実行させることにする。よって、融合機101のベンダーから融合機101のユーザーに配布されるSDメモリカード602は、図17BのSDメモリカード602ではなく、図17CのSDメモリカード602である。
The PDID registration process can be executed by the
なお、SDKアプリファイル702は、融合機101のベンダーにより作成されたものであり、PDIDファイル703は、図17Bのような状態で、融合機101のメーカーから融合機101のベンダーに提供されたものである。図17CのPDIDファイル703には、SDKアプリのPDID等が登録されている。
The
図17D1,D2のSDメモリカード602については後述する。
The
SDKアプリファイル702は、SDKアプリが格納されたファイルである。第1具体例と同様である。
The
PDIDファイル703は、SDKアプリのID(識別情報)である、SDKアプリのPDIDを登録(格納)するためのファイルである。第1具体例と同様である。SDメモリカード602には、ベンダーが自分でPDIDファイル703(メーカーからベンダーに提供されたもの)を書き込めるようにしておくものとする。ちなみに、ここで具体例として説明中のビジネスモデルでは、PDID登録処理は、ベンダーの元にある融合機101で実行されることになっており、アプリ正当性判断処理は、ユーザーの元にある融合機101で実行されることになっている。
The
PDIDファイル703には、SDKアプリのPDIDがそのまま登録されるのではなく、SDKアプリのPDIDが当該SDメモリカード602に固有な鍵(シード)で暗号化されて登録されることになる。当該鍵(暗号化用データ)はここでは、当該SDメモリカード602のSDシリアルIDが使用されて作成される鍵(SDシリアルIDのチェックサム(8ビット)等)であって、暗号鍵兼復号鍵(暗号化用データ兼復号化用データ)である。暗号化はここでは、バイト単位での鍵とのEOR(排他的論理和)処理により実行される。このように、SDKアプリのPDIDが、鍵で暗号化されて登録されることで、PDIDファイル703の改竄が防止され、SDKアプリのPDIDが、当該SDメモリカード602に固有な鍵で暗号化されて登録されることで、PDIDファイル703のコピーが防止される。
In the
例えば、図17D1のように、PDID登録処理が実行されたSDメモリカード602内の全てのファイルを他のSDメモリカード602にコピーした場合、元のSDメモリカード602とSDシリアルIDが異なり鍵が合わないため、当該他のSDメモリカード602はアプリ正当性判断処理で正当でないと判断されるので、結局、融合機101で当該他のSDメモリカード602を使用することは制限される。
For example, as shown in FIG. 17D1, when all files in the
例えば、図17D2のように、PDID登録処理が実行されたSDメモリカード602内のSDKアプリファイル702のみを他のSDメモリカード602にコピーした場合、当該他のSDメモリカード602内にはPDIDファイル703が存在しないため、当該他のSDメモリカード602についてアプリ正当性判断処理が実行されないので、結局、融合機101で当該他のSDメモリカード602を使用することは制限される。
For example, as shown in FIG. 17D2, when only the
PDIDファイル703には、登録済確認用データ711、登録アプリ数713、PDID714が格納される。第1具体例と同様である。
The
登録済確認用データ711は、当該SDメモリカード602についての上記のPDID登録処理が未実行か実行済かを、融合機101に確認させるためのデータである。図17BのPDIDファイル703の登録済確認用データ711としては「未実行」が登録されており、図17CのPDIDファイル703の登録済確認用データ711としては「実行済」が登録されている。
以下、上記した「PDID登録処理」と「アプリ正当性判断処理」の具体例について説明する。 Hereinafter, specific examples of the “PDID registration process” and the “app validity determination process” will be described.
これらの処理は、VAS135(図1の説明欄参照)により実行される。図18は、VAS135により実行される処理に係るフローチャートであり、図19は、VAS135により実現される機能に係る機能ブロック図である。図1の融合機101には、図19のように、登録済確認部901と、シード作成部902と、登録済登録部903と、PDID暗号化部911と、PDID登録部912と、PDID復号化部921と、アプリ正当性判断部922等の機能ブロックが存在する。
These processes are executed by the VAS 135 (see the explanation column in FIG. 1). FIG. 18 is a flowchart relating to processing executed by the
融合機101のSDメモリカード用スロット601にSDメモリカード602が挿入された状態で、融合機101の電源が投入されると、VAS135により図18の処理が実行されることになる。
When the power of the multi-function peripheral 101 is turned on with the
まず最初に、VAS135が、SDメモリカード602内にPDIDファイル703が存在するか否かをチェック(S11)する。SDメモリカード602内にPDIDファイル703が存在する(S11)場合、S12に移行して、SDメモリカード602内にPDIDファイル703が存在しない(S11)場合、PDID登録処理やアプリ正当性判断処理は実行されずに、VAS135による図18の全処理が終了する。
First, the
続いて、登録済確認部901が、当該SDメモリカード602についてのPDID登録処理が未実行か実行済かを、当該SDメモリカード602内のPDIDファイル703の登録済確認用データ711に基づいて確認(S12)する。PDID登録処理が未実行であると確認された(S13)場合、シード作成(S14)とPDID登録処理(S15)と登録済登録(S16)とがこの順番で実行されることになる。PDID登録処理が実行済であると確認された(S13)場合、シード作成(S14)とアプリ正当性判断処理(S17)とがこの順番で実行されることになる。ちなみに、ここで具体例として説明中のビジネスモデルでは、前者の処理(S14・S15・S16)は、ベンダーの元にある融合機101で実行されることになっており、後者の処理(S14・S17)は、ユーザーの元にある融合機101で実行されることになっている。
Subsequently, the registered
シード作成(S14)について説明する。S13に続いて、シード作成部902は、当該SDメモリカード602に固有な鍵(シード)を作成する。当該鍵はここでは、当該SDメモリカード602のSDシリアルIDが使用されて作成される鍵(SDシリアルIDのチェックサム(8ビット)等)であって、暗号鍵兼復号鍵である。シード作成部902はここでは、当該鍵(シード)931をSDシリアルID932を使用して作成するものとする。
The seed creation (S14) will be described. Subsequent to S <b> 13, the
PDID登録処理(S15)について説明する。S14に続いて、PDID登録部912は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該SDメモリカード602内のPDIDファイル703に登録する。当該PDIDファイル703には、当該SDKアプリファイル702に格納されたSDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)931でPDID暗号化部911により暗号化されて、PDID登録部912により登録される。
The PDID registration process (S15) will be described. Subsequent to S14, the
登録済登録(S16)について説明する。S15に続いて、登録済登録部903は、当該SDメモリカード602についてのPDID登録処理(S15)が実行済であることを、当該SDメモリカード602内のPDIDファイル703の登録済確認用データ711として登録する。こうして、PDIDファイル703の登録済確認用データ711が未実行から実行済になると、S13の説明から明らかなように、次回の電源投入時には、当該SDメモリカード602についてはPDID登録処理(S15)は実行されないことになる。
The registered registration (S16) will be described. Subsequent to S15, the registered
アプリ正当性判断処理(S17)について説明する。S14に続いて、アプリ正当性判断部922は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該SDメモリカード602内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する。当該PDIDファイル703には、上記したように、SDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)931でPDID暗号化部911により暗号化されて登録されているため、当該PDIDは、前もって、シード作成部902により作成されたシード(鍵)931でPDID復号化部921により復号化されることになる。
The application validity determination process (S17) will be described. Subsequent to S14, the application
以下、PDID登録処理(S15)の詳細について、図20のシーケンス図により説明する。 Details of the PDID registration process (S15) will be described below with reference to the sequence diagram of FIG.
S12として説明したように、SDメモリカード602内にPDIDファイル703が存在する場合、VAS135がPDID登録処理が未実行か実行済かを確認(S101)する。続いて、S14として説明したように、VAS135がシードを作成(S102)する。S11,S13の場合分け処理についても、それぞれ説明したように実行される。
As described in S12, when the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S103)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S104)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S105)する。続いて、S15として説明したように、VAS135は、そのPDIDをシードで暗号化(S106)して、そのPDIDをPDIDファイル703に登録(S107)する。続いて、S16として説明したように、VAS135は、PDID登録処理が実行済であることを、PDIDファイル703の登録済確認用データ711として登録(S108)する。そして、VAS135がSDKアプリの仮起動を終了(S109)させる。
Subsequently, the
以下、アプリ正当性判断処理(S17)の詳細について、図21のシーケンス図により説明する。 Details of the application validity determination process (S17) will be described below with reference to the sequence diagram of FIG.
S12として説明したように、SDメモリカード602内にPDIDファイル703が存在する場合、VAS135はPDID登録処理が未実行か実行済かを確認(S201)する。続いて、S14として説明したように、VAS135がシードを作成(S202)する。S11,S13の場合分け処理についても、それぞれ説明したように実行される。
As described in S12, when the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S203)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S204)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S205)する。続いて、S17として説明したように、VAS135は、PDIDファイル703に登録されたPDIDを復号化(S206)して、S205のPDIDとS206のPDIDとの照合をもってSDKアプリの正当性を判断(S207)する。
Subsequently, the
続いて、VAS135は、正当であることが判断されたSDKアプリから当該SDKアプリのアプリ情報を取得(S208)する。ここで、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを選択するための選択画面を、オペレーションパネル202に表示(S209)させることができる。そして、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを、オペレーションパネル202を操作して選択(S210)することができる。そして、VAS135は、起動権設定対象として選択されたSDKアプリのPDIDを、HDD233等(不揮発性メモリ(フラッシュメモリ等)であればよい)に登録することで、当該SDKアプリの起動権を設定(S211)する。融合機101は、SDメモリカード用スロット601に挿入されたSDメモリカード602内のSDKアプリについて、あるSDKアプリの起動権が設定されている場合、そのSDKアプリを、SDメモリカード602から適宜再生させて、MEM−P231やMEM−C232に適宜起動させる権限を有することになる。
Subsequently, the
(4)第4具体例
ここでは、図22により、SDKアプリ(図1の説明欄参照)をメーカーに代わってベンダーが作成し、SDKアプリを融合機101に入力するためのSDメモリカード602をベンダーからユーザーに配布し、SDKアプリを融合機101にユーザーがSDメモリカード602を使用して入力するようなビジネスモデルを具体例にして説明する。
(4) Fourth Specific Example Here, referring to FIG. 22, a vendor creates an SDK application (see the explanation column in FIG. 1) on behalf of the manufacturer, and an
図22AのSDメモリカード602は、市販のSDメモリカードである。
The
図22B,図22C,図22DのSDメモリカード602は、融合機101のベンダーの元で、図22AのSDメモリカード602に、2個のSDKアプリファイル702(1個目をSDKアプリファイルA702A、2個目をSDKアプリファイルB702Bとする)と、PDIDファイル703とを記憶させたSDメモリカードである。ただし、図22BのSDメモリカード602は、PDID登録処理が未実行のSDメモリカードであり、図22CのSDメモリカード602は、第1次のPDID登録処理(SDシードによるPDID登録処理)が実行済のSDメモリカードであり、図22DのSDメモリカード602は、第2次のPDID登録処理(機体シードによるPDID登録処理)が実行済のSDメモリカードである。
22B, 22C, and 22D, the
PDID登録処理は、後述するように、第1次のPDID登録処理と第2次のPDID登録処理とからなり、図1の融合機101に実行させることができる。PDID登録処理は、融合機101のベンダーの元にある融合機101に実行させてもよいし、融合機101のユーザーの元にある融合機101で実行させてもよいのだが、ここで具体例として説明するビジネスモデルでは、第1次のPDID登録処理については、融合機101のベンダーの元にある融合機101で実行させ、第2次のPDID登録処理については、融合機101のユーザーの元にある融合機101で実行させることにする。よって、融合機101のベンダーから融合機101のユーザーに配布されるSDメモリカード602は、図22CのSDメモリカード602である。
As will be described later, the PDID registration process includes a first PDID registration process and a second PDID registration process, and can be executed by the
なお、SDKアプリファイル702は、融合機101のベンダーにより作成されたものであり、PDIDファイル703は、図22Bのような状態で、融合機101のメーカーから融合機101のベンダーに提供されたものである。図22C,図22DのPDIDファイル703には、SDKアプリのPDID等が登録されている。
The
図22E1,図22E2のSDメモリカード602については後述する。
The
SDKアプリファイル702は、SDKアプリが格納されたファイルである。第1具体例と同様である。
The
PDIDファイル703は、SDKアプリのID(識別情報)である、SDKアプリのPDIDを登録(格納)するためのファイルである。第1具体例と同様である。SDメモリカード602には、ベンダーが自分でPDIDファイル703(メーカーからベンダーに提供されたもの)を書き込めるようにしておくものとする。ちなみに、ここで具体例として説明中のビジネスモデルでは、第1次のPDID登録処理は、ベンダーの元にある融合機101で、第2次のPDID登録処理は、ユーザーの元にある融合機101で、アプリ正当性判断処理は、ユーザーの元にある融合機101で実行されることになっている。
The
PDIDファイル703には、SDKアプリのPDIDがそのまま登録されるのではなく、第1次のPDID登録処理では、SDKアプリのPDIDが当該SDメモリカード602に固有な鍵(シード)で暗号化されて登録されることになり、第2次のPDID登録処理では、SDKアプリのPDIDが融合機101の各機体に固有な鍵(シード)で暗号化されて登録されることになる。以下、SDメモリカード602に固有なシードを「SDシード」と呼び、SDメモリカード602に固有なシードを「機体シード」と呼ぶことにする。当該SDシード(暗号化用データ)はここでは、当該SDメモリカード602のSDシリアルIDが使用されて作成される鍵(SDシリアルIDのチェックサム(8ビット)等)であって、暗号鍵兼復号鍵(暗号化用データ兼復号化用データ)である。当該機体シード(暗号化用データ)はここでは、融合機101の各機体の機体番号が使用されて作成される鍵(機体番号のチェックサム(8ビット)等)であって、暗号鍵兼復号鍵(暗号化用データ兼復号化用データ)である。融合機101の各機体の機体番号以外の機体固有情報(MACアドレスやIPアドレス)を使用してもよい。暗号化はここではいずれも、バイト単位での鍵とのEOR(排他的論理和)処理により実行される。このように、SDKアプリのPDIDが、鍵で暗号化されて登録されることで、PDIDファイル703の改竄が防止され、SDKアプリのPDIDが、当該SDメモリカード602に固有な鍵で暗号化されて登録されることで、PDIDファイル703のコピーが防止され、SDKアプリのPDIDが、融合機101の各機体に固有の鍵で暗号化されて登録されることで、当該SDメモリカード602を当該機体の同一機種や関連機種の他の機体等で使用することが制限される。融合機以外のコピー、プリンタ、スキャナ、ファクシミリ等の画像形成装置(情報処理装置)についても同様である。
In the
例えば、図22E1のように、PDID登録処理が実行されたSDメモリカード602内の全てのファイルを他のSDメモリカード602にコピーした場合、鍵が合わないと、当該他のSDメモリカード602はアプリ正当性判断処理で正当でないと判断されるので、結局、融合機101で当該他のSDメモリカード602を使用することは制限される。
For example, as shown in FIG. 22E1, when all files in the
例えば、図22E2のように、PDID登録処理が実行されたSDメモリカード602内のSDKアプリファイル702のみを他のSDメモリカード602にコピーした場合、当該他のSDメモリカード602内にはPDIDファイル703が存在しないため、当該他のSDメモリカード602についてアプリ正当性判断処理が実行されないので、結局、融合機101で当該他のSDメモリカード602を使用することは制限される。
For example, as shown in FIG. 22E2, when only the
PDIDファイル703には、登録済確認用データ711、登録アプリ数713、PDID714が格納される。第1具体例と同様である。
The
登録済確認用データ711は、当該SDメモリカード602についての上記のPDID登録処理が未実行か第1次まで実行済か第2次まで実行済かを、融合機101に確認させるためのデータである。図22BのPDIDファイル703の登録済確認用データ711としては「未実行」が登録されており、図22CのPDIDファイル703の登録済確認用データ711としては「実行済(第1次)」が登録されており、図22DのPDIDファイル703の登録済確認用データ711としては「実行済(第2次)」が登録されている。
以下、上記した「PDID登録処理」と「アプリ正当性判断処理」の具体例について説明する。 Hereinafter, specific examples of the “PDID registration process” and the “app validity determination process” will be described.
これらの処理は、VAS135(図1の説明欄参照)により実行される。図23は、VAS135により実行される処理に係るフローチャートであり、図24は、VAS135により実現される機能に係る機能ブロック図である。図1の融合機101には、図24のように、登録済確認部901と、シード作成部902と、登録済登録部903と、PDID暗号化部911と、PDID登録部912と、PDID復号化部921と、アプリ正当性判断部922等の機能ブロックが存在する。
These processes are executed by the VAS 135 (see the explanation column in FIG. 1). FIG. 23 is a flowchart relating to processing executed by the
融合機101のSDメモリカード用スロット601にSDメモリカード602が挿入された状態で、融合機101の電源が投入されると、VAS135により図23の処理が実行されることになる。
When the power of the multi-function peripheral 101 is turned on with the
まず最初に、VAS135が、SDメモリカード602内にPDIDファイル703が存在するか否かをチェック(S11)する。SDメモリカード602内にPDIDファイル703が存在する(S11)場合、S12に移行して、SDメモリカード602内にPDIDファイル703が存在しない(S11)場合、PDID登録処理やアプリ正当性判断処理は実行されずに、VAS135による図23の全処理が終了する。
First, the
続いて、登録済確認部901が、当該SDメモリカード602についてのPDID登録処理が未実行か第1次まで実行済か第2次まで実行済かを、当該SDメモリカード602内のPDIDファイル703の登録済確認用データ711に基づいて確認(S12)する。PDID登録処理が未実行であると確認された(S13)場合、SDシード作成(S14A)と第1次のPDID登録処理(S15A)と第1次の登録済登録(S16A)とがこの順番で実行されることになる。PDID登録処理が第1次まで実行済であると確認された(S13)場合、SDシード作成(S14A)と機体シード作成(S14B)と第2次のPDID登録処理(S15B)と第2次の登録済登録(S16B)とがこの順番で実行されることになる。PDID登録処理が第2次まで実行済であると確認された(S13)場合、機体シード作成(S14B)とアプリ正当性判断処理(S17)とがこの順番で実行されることになる。ちなみに、ここで具体例として説明中のビジネスモデルでは、1番目の処理(S14A・S15A・S16A)は、ベンダーの元にある融合機101で、2番目の処理(S14A・S14B・S15B・S16B)は、ユーザーの元にある融合機101で、3番目の処理(S14B・S17)は、ユーザーの元にある融合機101で実行されることになっている。
Subsequently, the
SDシード作成(S14A)について説明する。S13に続いて、シード作成部902は、当該SDメモリカード602に固有な鍵(SDシード)を作成する。当該SDシードはここでは、当該SDメモリカード602のSDシリアルIDが使用されて作成される鍵(SDシリアルIDのチェックサム(8ビット)等)であって、暗号鍵兼復号鍵である。シード作成部902はここでは、当該SDシード931をSDシリアルID932を使用して作成するものとする。
SD seed creation (S14A) will be described. Subsequent to S <b> 13, the
機体シード作成(S14B)について説明する。S13に続いて、シード作成部902は、当該融合機101に固有な鍵(機体シード)を作成する。当該機体シードはここでは、当該融合機101の機体番号が使用されて作成される鍵(機体番号のチェックサム(8ビット)等)であって、暗号鍵兼復号鍵である。当該融合機101の機体番号以外の機体固有情報(MACアドレスやIPアドレス)を使用してもよい。シード作成部902はここでは、当該機体シード933を機体番号934を使用して作成するものとする。
Aircraft seed creation (S14B) will be described. Subsequent to S <b> 13, the
第1次のPDID登録処理(S15A)について説明する。S14Aに続いて、PDID登録部912は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該SDメモリカード602内のPDIDファイル703に登録する。当該PDIDファイル703には、当該SDKアプリファイル702に格納されたSDKアプリのPDIDが、シード作成部902により作成されたSDシード931でPDID暗号化部911により暗号化されて、PDID登録部912により登録される。
The first PDID registration process (S15A) will be described. Subsequent to S14A, the
第2次のPDID登録処理(S15B)について説明する。S14AとS14Bに続いて、PDID登録部912は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該SDメモリカード602内のPDIDファイル703に登録する。当該PDIDファイル703には、当該SDKアプリファイル702に格納されたSDKアプリのPDIDが、シード作成部902により作成された機体シード933でPDID暗号化部911により暗号化されて、PDID登録部912により登録される。
The second PDID registration process (S15B) will be described. Subsequent to S14A and S14B, the
第1次の登録済登録(S16A)について説明する。S15Aに続いて、登録済登録部903は、当該SDメモリカード602についての第1次のPDID登録処理(S15A)が実行済であることを、当該SDメモリカード602内のPDIDファイル703の登録済確認用データ711として登録する。こうして、PDIDファイル703の登録済確認用データ711が未実行から第1次まで実行済になると、S13の説明から明らかなように、次回の電源投入時には、当該SDメモリカード602については、第1次のPDID登録処理(S15A)は実行されず、第2次のPDID登録処理(S15B)が実行されることになる。
The first registered registration (S16A) will be described. Subsequent to S15A, the registered
第2次の登録済登録(S16B)について説明する。S15Bに続いて、登録済登録部903は、当該SDメモリカード602についての第2次のPDID登録処理(S15B)が実行済であることを、当該SDメモリカード602内のPDIDファイル703の登録済確認用データ711として登録する。こうして、PDIDファイル703の登録済確認用データ711が第1次まで実行済から第2次まで実行済になると、S13の説明から明らかなように、次回の電源投入時には、当該SDメモリカード602については、第1次のPDID登録処理(S15A)も第2次のPDID登録処理(S15B)も実行されないことになる。
The second registered registration (S16B) will be described. Subsequent to S15B, the registered
アプリ正当性判断処理(S17)について説明する。S14Bに続いて、アプリ正当性判断部922は、当該SDメモリカード602内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該SDメモリカード602内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する。当該PDIDファイル703には、上記したように、SDKアプリのPDIDが、シード作成部902により作成された機体シード933でPDID暗号化部911により暗号化されて登録されているため、当該PDIDは、前もって、シード作成部902により作成された機体シード933でPDID復号化部921により復号化されることになる。
The application validity determination process (S17) will be described. Following S14B, the application
以下、第1次のPDID登録処理(S15A)の詳細について、図25のシーケンス図により説明する。 Details of the first PDID registration process (S15A) will be described below with reference to the sequence diagram of FIG.
S12として説明したように、SDメモリカード602内にPDIDファイル703が存在する場合、VAS135がPDID登録処理が未実行か第1次まで実行済か第2次まで実行済かを確認(S101)する。続いて、S14Aとして説明したように、VAS135がSDシードを作成(S102)する。S11,S13の場合分け処理についても、それぞれ説明したように実行される。
As described in S12, when the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S103)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S104)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S105)する。続いて、S15Aとして説明したように、VAS135は、そのPDIDをSDシードで暗号化(S106)して、そのPDIDをPDIDファイル703に登録(S107)する。続いて、S16Aとして説明したように、VAS135は、第1次のPDID登録処理が実行済であることを、PDIDファイル703の登録済確認用データ711として登録(S108)する。そして、VAS135がSDKアプリの仮起動を終了(S109)させる。
Subsequently, the
以下、第2次のPDID登録処理(S15B)の詳細について、図26のシーケンス図により説明する。 Details of the second PDID registration process (S15B) will be described below with reference to the sequence diagram of FIG.
S12として説明したように、SDメモリカード602内にPDIDファイル703が存在する場合、VAS135がPDID登録処理が未実行か第1次まで実行済か第2次まで実行済かを確認(S201)する。続いて、S14Aとして説明したように、VAS135がSDシードを作成(S202)する。続いて、S14Bとして説明したように、VAS135が機体シードを作成(S203)する。S11,S13の場合分け処理についても、それぞれ説明したように実行される。
As described in S12, when the
続いて、VAS135(PDID復号化部921)は、SDシードで暗号化されてPDIDファイル703に登録されたPDIDを、SDシードで復号化(S204)する。これにより、VAS135は、SDKアプリファイル703に格納されたSDKアプリのPDIDを取得する。続いて、S15Bとして説明したように、VAS135(PDID暗号化部921・PDID登録部922)は、そのPDIDを機体シードで暗号化(S205)して、そのPDIDをPDIDファイル703に登録(S206)する。続いて、S16Bとして説明したように、VAS135(登録済登録部903)は、第2次のPDID登録処理が実行済であることを、PDIDファイル703の登録済確認用データ711として登録(S207)する。
Subsequently, the VAS 135 (PDID decrypting unit 921) decrypts the PDID encrypted with the SD seed and registered in the PDID file 703 with the SD seed (S204). Thereby, the
以下、アプリ正当性判断処理(S17)の詳細について、図27のシーケンス図により説明する。 The details of the application validity determination process (S17) will be described below with reference to the sequence diagram of FIG.
S12として説明したように、SDメモリカード602内にPDIDファイル703が存在する場合、VAS135はPDID登録処理が未実行か第1次まで実行済か第2次まで実行済かを確認(S301)する。続いて、S14Bとして説明したように、VAS135が機体シードを作成(S302)する。S11,S13の場合分け処理についても、それぞれ説明したように実行される。
As described in S12, when the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S303)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S304)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S305)する。続いて、S17として説明したように、VAS135は、機体シードで暗号化されてPDIDファイル703に登録されたPDIDを、機体シードで復号化(S306)して、S305のPDIDとS306のPDIDとの照合をもってSDKアプリの正当性を判断(S307)する。
Subsequently, the
続いて、VAS135は、正当であることが判断されたSDKアプリから当該SDKアプリのアプリ情報を取得(S308)する。ここで、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを選択するための選択画面を、オペレーションパネル202に表示(S309)させることができる。そして、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを、オペレーションパネル202を操作して選択(S310)することができる。そして、VAS135は、起動権設定対象として選択されたSDKアプリのPDIDを、HDD233等(不揮発性メモリ(フラッシュメモリ等)であればよい)に登録することで、当該SDKアプリの起動権を設定(S311)する。融合機101は、SDメモリカード用スロット601に挿入されたSDメモリカード602内のSDKアプリについて、あるSDKアプリの起動権が設定されている場合、そのSDKアプリを、SDメモリカード602から適宜再生させて、MEM−P231やMEM−C232に適宜起動させる権限を有することになる。
Subsequently, the
(5)第5具体例
ここでは、図28により、融合機101に装着されたHDD233にSDKアプリ(図1の説明欄参照)が追加(記憶)されるような使用態様、すなわち、融合機101に装着されたHDD233がSDKアプリ(図1の説明欄参照)の追加先(記憶先)として使用されるような使用態様について説明する。
(5) Fifth Specific Example Here, referring to FIG. 28, a usage mode in which an SDK application (see the description column in FIG. 1) is added (stored) to the
図28AのHDD233は、SDKアプリ追加前のHDD233である。図28AのHDD233には、PDIDファイル703が記憶されている。
The
図28BのHDD233は、SDKアプリ追加後のHDD233である。図28BのHDD233は、図28AのHDD233に、2個のSDKアプリファイル702(1個目をSDKアプリファイルA702A、2個目をSDKアプリファイルB702Bとする)を追加したものである。図28BのHDD233には、2個のSDKアプリファイル702と、PDIDファイル703とが記憶されている。
The
図28CのHDD233は、融合機101によりPDID登録処理が実行されたHDD233である。図28CのHDD233は、図28BのHDD233内のPDIDファイル703に、SDKアプリのPDID等を登録したものである。
The
SDKアプリファイル702は、SDKアプリが格納されたファイルである。SDKアプリは、上記したように、専用のSDK(ソフトウェア開発キット)により作成されるアプリケーション131である。SDKアプリファイル702は例えば、SDKアプリファイル702が記憶されたSDメモリカード等のメモリカード235が使用(SDメモリカード用スロット等のメモリカード用スロット234に挿入)されて、当該HDD233に追加される。SDKアプリファイル702は、SDKアプリの実行形式ファイルである。
The
SDKアプリファイル702には、SDKアプリファイル702であることを、融合機101に識別させるための識別コードを格納させておく。識別コードは、SDKアプリファイル702の先頭の数バイト等、SDKアプリファイル702の特定エリアに格納させておく。融合機101は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。
In the
PDIDファイル703は、SDKアプリのID(識別情報)である、SDKアプリのPDID(プロダクトID)を登録(格納)するためのファイルである。より詳細に言うと、当該HDD233内のSDKアプリファイル702に格納されたSDKアプリのPDIDを登録するためのファイルである。融合機101は、HDD233内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該HDD233内のPDIDファイル703に登録する「PDID登録処理」を実行する。融合機101はまた、HDD233内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該HDD233内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する「アプリ正当性判断処理」を実行する。融合機101はそして、アプリ正当性判断処理により正当であることが判断されたSDKアプリであることを、当該SDKアプリの起動処理や起動権設定処理を実行するための条件とする。なお、SDKアプリファイル702に格納されたSDKアプリのPDIDは、当該SDKアプリファイル702から取得できるようにしておく。
The
PDIDファイル703には、SDKアプリのPDIDがそのまま登録されるのではなく、SDKアプリのPDIDが融合機101の各機体に固有な鍵(シード)で暗号化されて登録されることになる。当該鍵(暗号化用データ)はここでは、融合機101の各機体の機体番号が使用されて作成される鍵(機体番号のチェックサム(8ビット)等)であり、暗号鍵兼復号鍵(暗号化用データ兼復号化用データ)である。融合機101の各機体の機体番号以外の機体固有情報(MACアドレスやIPアドレス)を使用してもよい。暗号化はここでは、バイト単位での鍵とのEOR(排他的論理和)処理により実行される。このように、SDKアプリのPDIDが、鍵で暗号化されて登録されることで、PDIDファイル703の改竄が防止され、SDKアプリのPDIDが、融合機101の各機体に固有な鍵で暗号化されて登録されることで、当該HDD233を当該機体の同一機種や関連機種の他の機体等に付け替えて使用することが制限される。融合機以外のコピー、プリンタ、スキャナ、ファクシミリ等の画像形成装置(情報処理装置)についても同様である。第1具体例や第3具体例と同様に、PDIDファイル703には、SDKアプリのPDIDが当該HDD233に固有な鍵(シード)で暗号化されて登録されるようにしてもよい。
In the
PDIDファイル703には、最大アプリ数712、登録アプリ数713、PDID714が格納される。
The
最大アプリ数712は、当該PDIDファイル703に登録可能なPDIDの個数の上限値(最大個数)である。すなわち、当該HDD233に正当に追加可能なSDKアプリ(SDKアプリファイル702)の個数の上限値(最大個数)である。図28A,B,CのPDIDファイル703の最大アプリ数712としては「2個」が設定されている。最大アプリ数712は、上記のシード(鍵)で暗号化して格納しておく。
The
登録アプリ数713は、当該PDIDファイル703に登録されたPDIDの個数の値である。すなわち、当該HDD233に追加された正当なSDKアプリ(SDKアプリファイル702)の個数の値である。融合機101は、PDID登録処理の一環として、HDD233内のPDIDファイル703に登録されたPDIDの個数の値を、当該PDIDファイル703の登録アプリ数713として登録する。図28A,BのPDIDファイル703の登録アプリ数713としては「0個」が登録されており、図28CのPDIDファイル703の登録アプリ数713としては「2個」が登録されている。登録アプリ数713は、上記のシード(鍵)で暗号化されて登録される。なお、登録アプリ数713が「0個」の状態を「初期状態」と呼び、登録アプリ数713が「0個」以外の状態を「登録状態」と呼ぶことにする。
The registered
PDID714は、SDKアプリのPDID(プロダクトID)を登録するための登録欄である。より詳細に言うと、当該HDD233内のSDKアプリファイル702に格納されたSDKアプリのPDIDを登録するための登録欄である。図28A,BのPDIDファイル703のPDID714には、SDKアプリのPDIDがまだ登録されておらず、図28CのPDIDファイル703のPDID714には、SDKアプリのPDID(SDKアプリファイルA702Aに格納されたSDKアプリAのPDIDと、SDKアプリファイルB702Bに格納されたSDKアプリAのPDID)がすでに登録されている。図28A,BのPDIDファイル703のPDID714には、SDKアプリのPDIDの代わりにSDKアプリのPDIDと同じデータ量のデータ「ダミーID」が格納されている。PDIDファイル703にPDIDが格納される際には、PDID714にPDIDの代わりに格納されている「ダミーID」に替わりPDIDが格納される形で、PDIDファイル703にPDIDが格納される。こうしておけば、PDIDの格納前と格納後のPDIDファイル703のデータ量のずれが原因で、PDID登録処理の存在が発覚してしまうような事態が抑制される。PDID714に登録されるPDIDは、すでに説明したとおり、シード(鍵)で暗号化されて登録される。
The
以下、上記した「PDID登録処理」と「アプリ正当性判断処理」の具体例について説明する。 Hereinafter, specific examples of the “PDID registration process” and the “app validity determination process” will be described.
これらの処理は、VAS135(図1の説明欄参照)により実行される。図29は、VAS135により実行される処理に係るフローチャートであり、図30は、VAS135により実現される機能に係る機能ブロック図である。図1の融合機101には、図30のように、シード作成部902、PDID暗号化部911、PDID登録部912、PDID復号化部921、アプリ正当性判断部922等の機能ブロックが存在する。
These processes are executed by the VAS 135 (see the explanation column in FIG. 1). FIG. 29 is a flowchart relating to processing executed by the
融合機101に装着されたHDD233にSDKアプリファイル702が追加された状態で、融合機101の電源が投入されると、VAS135により図29の処理が実行されることになる。
When the
まず最初に、シード作成部902が、当該融合機101に固有な鍵(シード)を作成(S11)する。当該鍵はここでは、当該融合機101の機体番号が使用されて作成される鍵(機体番号のチェックサム(8ビット)等)であり、暗号鍵兼復号鍵である。当該融合機101の機体番号以外の機体固有情報(MACアドレスやIPアドレス)を使用してもよい。シード作成部902はここでは、当該鍵(シード)933を当該融合機101の機体番号934を使用して作成するものとする。
First, the
続いて、VAS135が、当該HDD233内のPDIDファイル703が初期状態か登録状態かを、当該PDIDファイル703の登録アプリ数713に基づいて確認(S12)する。初期状態であると確認された場合、PDID登録処理(S13)とアプリ正当性判断処理(S14)とがこの順番で実行されることになる。登録状態であると確認された場合、PDID登録処理(S13)は実行されず、アプリ正当性判断処理(S14)が実行されることになる。なお、初期状態か登録状態かで場合分けをする代わりに、登録アプリ数713が最大アプリ数712未満か否かで場合分けをしてもよい。
Subsequently, the
PDID登録処理(S13)について説明する。S12に続いて、PDID登録部912は、当該HDD233内のSDKアプリファイル702に格納されたSDKアプリのPDIDを、当該HDD233内のPDIDファイル703に登録する。当該PDIDファイル703には、当該SDKアプリファイル702に格納されたSDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)933でPDID暗号化部911により暗号化されて、PDID登録部912により登録される。
The PDID registration process (S13) will be described. Subsequent to
PDID登録処理(S13)では、PDID登録部912は、当該HDD233内のPDIDファイル703に登録されたPDIDの個数を、当該PDIDファイル703の登録アプリ数713として登録する。こうして、PDIDファイル703が初期状態から登録状態になると、S12の説明から明らかなように、次回の電源投入時には、当該HDD233についてPDID登録処理(S13)は実行されないことになる。
In the PDID registration process (S 13), the
アプリ正当性判断処理(S14)について説明する。S12に続いて、アプリ正当性判断部922は、当該HDD233内のSDKアプリファイル702に格納されたSDKアプリの正当性を、当該HDD233内のPDIDファイル703に当該SDKアプリのPDIDが登録されていることをもって判断する。当該PDIDファイル703には、上記したように、SDKアプリのPDIDが、シード作成部902により作成されたシード(鍵)933でPDID暗号化部911により暗号化されて登録されているため、当該PDIDは、前もって、シード作成部902により作成されたシード(鍵)933でPDID復号化部921により復号化されることになる。
The app validity determination process (S14) will be described. Subsequent to
融合機101は、HDD233内のSDKアプリファイル702に格納されたSDKアプリについて、アプリ正当性判断処理(S14)により正当であることが判断されたSDKアプリであることを、当該SDKアプリの起動処理や起動権設定処理を実行するための条件とする。すなわち、アプリ正当性判断処理を経由していないSDKアプリや、アプリ正当性判断処理により正当でないことが判断されたSDKアプリは、MEM−P231やMEM−C232への起動が制限されることになる。このようにして、HDD233に係る不正行為が実行されて、融合機101にプログラムが不正に供給されてしまう危険性に対処しているのである。
The
なお、PDID登録処理とアプリ正当性判断処理を実行するメリットの具体例としては、HDD233内のSDKアプリファイル702の差し替え防止が挙げられる。例えば、低額なSDKアプリファイル702(SDKアプリ)を購入してHDD233に追加したユーザーが、不正コピーにより、当該HDD233内のSDKアプリファイル702を低額なものから高額なものに差し替えた場合でも、当該HDD233についてすでにPDID登録処理が実行されて、当該HDD233内のPDIDファイル703がすでに初期状態から登録状態になっていれば、アプリ正当性判断処理を通過することができないからである。上記のメリットは、PDIDファイル703の最大アプリ数712、すなわち、HDD233に追加可能なSDKアプリの個数の上限値が1個であっても2個以上であっても変わるところがない。
A specific example of the merit of executing the PDID registration process and the application validity determination process is prevention of replacement of the
以下、PDID登録処理(S13)の詳細について、図31のシーケンス図により説明する。 Details of the PDID registration process (S13) will be described below with reference to the sequence diagram of FIG.
まず最初に、S11として説明したように、VAS135がシードを作成(S101)する。S12の場合分け処理についても、説明したように実行される。
First, as described in S11, the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S102)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S103)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S104)する。続いて、S13として説明したように、VAS135は、そのPDIDをシードで暗号化(S105)して、そのPDIDをPDIDファイル703に登録(S106)する。そして、VAS135がSDKアプリの仮起動を終了(S107)させる。
Subsequently, the
以下、アプリ正当性判断処理(S14)の詳細について、図32のシーケンス図により説明する。 Details of the application validity determination process (S14) will be described below with reference to the sequence diagram of FIG.
まず最初に、S11として説明したように、VAS135がシードを作成(S201)する。S12の場合分け処理についても、説明したように実行される。
First, as described in S11, the
続いて、VAS135がSDKアプリファイル702に格納された識別コードをチェック(S202)する。VAS135は、あるファイルがSDKアプリファイル702であることを、そのファイルに識別コードが格納されていることをもって識別する。識別コードが格納されていないファイルについては、PDID登録処理やアプリ正当性判断処理は実行されない。
Subsequently, the
続いて、VAS135がSDKアプリファイル702に格納されたSDKアプリを仮起動(S203)させる。これにより、VAS135はSDKアプリから当該SDKアプリのPDIDを取得(S204)する。続いて、S14として説明したように、VAS135は、PDIDファイル703に登録されたPDIDを復号化(S205)して、S204のPDIDとS205のPDIDとの照合をもってSDKアプリの正当性を判断(S206)する。
Subsequently, the
続いて、VAS135は、正当であることが判断されたSDKアプリから当該SDKアプリのアプリ情報を取得(S207)する。ここで、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを選択するための選択画面を、オペレーションパネル202に表示(S208)させることができる。そして、融合機101の管理者は、正当であることが判断されたSDKアプリの内、起動権設定対象とするSDKアプリを、オペレーションパネル202を操作して選択(S209)することができる。そして、VAS135は、起動権設定対象として選択されたSDKアプリのPDIDを、HDD233等(不揮発性メモリ(フラッシュメモリ等)であればよい)に登録することで、当該SDKアプリの起動権を設定(S210)する。融合機101は、HDD233内のSDKアプリにつき、あるSDKアプリの起動権が設定されている場合、そのSDKアプリを、HDD233から適宜再生させて、MEM−P231やMEM−C232に適宜起動させる権限を有することになる。
Subsequently, the
(6)画像形成処理
第1,第2,第3,第4,第5具体例に関連して、図1の融合機101にて実行される画像形成処理について説明する。
(6) Image Forming Process With reference to the first, second, third, fourth, and fifth specific examples, the image forming process executed by the multi-function peripheral 101 of FIG. 1 will be described.
図33は、VAS135により作成される画像形成処理用のパスワード941について説明するための図である。
FIG. 33 is a diagram for explaining a
ここでは、スキャナアプリ143は、融合機101に蓄積される画像データを読取原稿から読み取る場合、VAS135により作成されたパスワード941を当該画像データに付加し、当該画像データに「パスワードロック」を掛ける。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積される画像データをネットワークから受信する場合、VAS135により作成されたパスワード941を当該画像データに付加し、当該画像データに「パスワードロック」を掛ける。
Here, when reading the image data stored in the multifunction peripheral 101 from the read document, the
ここでは、プリンタアプリ142は、融合機101に蓄積された上記画像データを印刷用紙に印刷する場合、VAS135により作成されたパスワード941と当該画像データに付加されたパスワード941とを照合して、当該画像データの「パスワードチェック」を行なう。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積された上記画像データをネットワークに送信する場合、VAS135により作成されたパスワード941と当該画像データに付加されたパスワード941とを照合して、当該画像データの「パスワードチェック」を行なう。
Here, when printing the image data stored in the
上記パスワード941は例えば、当該融合機101のSDメモリカードスロット601にセットされているSDメモリカード602に固有なデータとする。この場合には、ある画像データの読取処理や受信処理の終了から印刷処理や送信処理の開始までにSDメモリカード602を差し替えると、その画像データの印刷処理や送信処理が実行不可能になるので、SDメモリカード602の差し替え防止になる。SDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記具体例のメリットがより効果的になるのである。上記パスワード941の作成方法は上記具体例の鍵931の作成方法と同様であり、SDシリアルID932等が使用されて作成される。以上の事柄は、HDD233の付け替え防止についても適用可能である。
The
上記パスワード941は例えば、当該融合機101の機体に固有なデータとする。この場合には、画像データが蓄積されているHDD233を他の機体から当該融合機101に付け替えても、当該融合機101ではその画像データの印刷処理や送信処理は実行不可能なので、画像データが蓄積されているHDD233の付け替え防止になる。画像データの蓄積先となるHDD233に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記具体例のメリットがより効果的になるのである。上記パスワード941の作成方法は上記具体例の鍵933の作成方法と同様であり、機体番号934等が使用されて作成される。以上の事柄は、画像データが蓄積されているSDメモリカード602の差し替え防止についても適用可能である。
The
図34は、上記のパスワード付加処理に係るフローチャートである。 FIG. 34 is a flowchart relating to the above password addition processing.
プリンタアプリ142等が、融合機101に蓄積すべき画像データを読取原稿から読み取る又はネットワークから受信する(S101)と、VAS135が、パスワード941を作成(S102)する。続いて、プリンタアプリ142等が、VAS135により作成されたパスワード941を当該画像データに付加(S103)する事で、当該画像データにパスワードロックを掛ける。続いて、融合機101に当該画像データが蓄積される。
When the
図35は、上記のパスワード照合処理に係るフローチャートである。 FIG. 35 is a flowchart relating to the password verification process described above.
融合機101に蓄積されている画像データから印刷用紙に印刷すべき又はネットワークに送信すべき画像データが指定されると、VAS135が、パスワード941を作成(S111)する。続いて、プリンタアプリ142等が、VAS135により作成されたパスワード941と当該画像データに付加されたパスワード941とを照合(S112)する事で、当該画像データのパスワードチェックを行なう。続いて、プリンタアプリ142等が、当該画像データのパスワード照合結果が「正」であることを条件に、当該画像データを印刷用紙に印刷する又はネットワークに送信する(S113)のである。
When image data to be printed on printing paper or transmitted to the network is specified from the image data stored in the multifunction peripheral 101, the
図36は、VAS135により作成される画像形成処理用の鍵942について説明するための図である。
FIG. 36 is a diagram for explaining the key 942 for image forming processing created by the
ここでは、スキャナアプリ143は、融合機101に蓄積される画像データを読取原稿から読み取る場合、VAS135により作成された鍵942で当該画像データを「オリジナル画像データ」から「スクランブル画像データ」に暗号化する。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積される画像データをネットワークから受信する場合、VAS135により作成された鍵942で当該画像データを「オリジナル画像データ」から「スクランブル画像データ」に暗号化する。
Here, the
ここでは、プリンタアプリ142は、融合機101に蓄積された上記画像データを印刷用紙に印刷する場合、VAS135により作成された鍵941で当該画像データを「スクランブル画像データ」から「オリジナル画像データ」に復号化する。同様にして、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積された上記画像データをネットワークに送信する場合、VAS135により作成された鍵941で当該画像データを「スクランブル画像データ」から「オリジナル画像データ」に復号化する。
Here, when printing the image data stored in the multifunction peripheral 101 on a print sheet, the
上記鍵942は例えば、当該融合機101のSDメモリカードスロット601にセットされているSDメモリカード602に固有な暗号化用データとする。この場合には、ある画像データの読取処理や受信処理の終了から印刷処理や送信処理の開始までにSDメモリカード602を差し替えると、その画像データの印刷処理や送信処理が実行不可能になるので、SDメモリカード602の差し替え防止になる。SDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記具体例のメリットがより効果的になるのである。上記鍵942の作成方法は上記具体例の鍵931の作成方法と同様で、SDシリアルID932等が使用されて作成される。以上の事柄は、HDD233の付け替え防止についても適用可能である。
For example, the key 942 is encryption data unique to the
上記鍵942は例えば、当該融合機101の機体に固有な暗号化用データとする。この場合には、画像データが蓄積されているHDD233を他の機体から当該融合機101に付け替えても、当該融合機101ではその画像データの印刷処理や送信処理は実行不可能なので、画像データが蓄積されているHDD233の付け替え防止になる。画像データの蓄積先となるHDD233に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記具体例のメリットがより効果的になるのである。上記鍵942の作成方法は上記具体例の鍵933の作成方法と同様で、機体番号934等が使用されて作成される。以上の事柄は、画像データが蓄積されているSDメモリカード602の差し替え防止についても適用可能である。
The key 942 is, for example, encryption data unique to the machine of the
図37は、上記の暗号化処理に係るフローチャートである。 FIG. 37 is a flowchart relating to the above encryption processing.
プリンタアプリ142等が、融合機101に蓄積すべき画像データを読取原稿から読み取るまたはネットワークから受信する(S201)と、VAS135が、鍵942を作成(S202)する。続いて、プリンタアプリ142等が、VAS135により作成された鍵942で当該画像データを暗号化(S203)する。続いて、融合機101に当該画像データが蓄積される。
When the
図38は、上記の復号化処理に係るフローチャートである。 FIG. 38 is a flowchart relating to the above decoding process.
融合機101に蓄積されている画像データから印刷用紙に印刷すべき又はネットワークに送信すべき画像データが指定されると、VAS135が、鍵942を作成(S211)する。続いて、プリンタアプリ142等が、VAS135により作成された鍵942で当該画像データを復号化(S212)する。続いて、プリンタアプリ142等が、当該画像データの復号化処理が「成功」したことを条件に、当該画像データを印刷用紙に印刷する又はネットワークに送信する(S213)のである。
When image data to be printed on printing paper or transmitted to the network is specified from the image data stored in the multi-function peripheral 101, the
なお、上記の画像形成処理において、同一の画像データについてパスワード941と鍵942を併用するようにしてもよい。また、上記の画像形成処理において、1台の融合機101に2枚以上のSDメモリカード602がセットされている場合、パスワード941や鍵942を特定のSDメモリカード602に固有のデータとするようにしてもよい。
In the image forming process described above, the
(変形例)
図1の融合機101は、本発明「情報処理装置」の実施例に該当するものであり、図1の融合機101にて実行される情報処理は、本発明「情報処理方法」の実施例に該当するものである。図1のVAS135は、本発明「情報処理プログラム」の実施例に該当するものであり、図1のVAS135が記録されたSDメモリカードは、本発明「記録媒体」の実施例に該当するものである。
(Modification)
1 corresponds to the embodiment of the “information processing apparatus” of the present invention, and the information processing executed in the
11 情報処理装置
21 ハードウェア
22 ソフトウェア
23 起動部
31 アプリケーション
32 プラットフォーム
101 融合機
111 ハードウェア
112 ソフトウェア
113 融合機起動部
121 撮像部
122 印刷部
123 その他のハードウェア
131 アプリケーション
132 プラットフォーム
133 アプリケーションプログラムインタフェース
134 エンジンインタフェース
135 仮想アプリケーションサービス
141 コピーアプリ
142 プリンタアプリ
143 スキャナアプリ
144 ファクシミリアプリ
145 ネットワークファイルアプリ
151 コントロールサービス
152 システムリソースマネージャ
153 ハンドラ
161 ネットワークコントロールサービス
162 ファクシミリコントロールサービス
163 デリバリコントロールサービス
164 エンジンコントロールサービス
165 メモリコントロールサービス
166 オペレーションパネルコントロールサービス
167 サーティフィケーションコントロールサービス
168 ユーザディレクトリコントロールサービス
169 システムコントロールサービス
171 ファクシミリコントロールユニットハンドラ
172 イメージメモリハンドラ
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカード用スロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
301 原稿セット部
302 給紙部
303 排紙部
311 タッチパネル
312 テンキー
313 スタートボタン
314 リセットボタン
315 初期設定ボタン
321 ADF
322 フラットベッド
323 フラットベッドカバー
501 メモリモニタ部
502 プログラム起動部
601 SDメモリカード用スロット
602 SDメモリカード
611 SDメモリカードアクセスドライバ
612 SDメモリカードステータスドライバ
613 起動処理用プログラム
614 SDメモリカードチェックプログラム
701 SDメモリカードサービスファイル
702 SDKアプリファイル
703 PDIDファイル
711 整合性確認用データ、登録済確認用データ
712 最大アプリ数
713 登録アプリ数
714 PDID
901 カード正当性確認部、登録済確認部
902 シード作成部
903 PDIDファイル整合性確認部、登録済登録部
911 PDID暗号化部
912 PDID登録部
921 PDID復号化部
922 アプリ正当性判断部
931 鍵(シード、SDシード)
932 licファイル、SDシリアルID
933 鍵(シード、機体シード)
934 機体番号
941 パスワード
942 鍵
DESCRIPTION OF
212 ASIC
221 NB
222 SB
231 MEM-P
232 MEM-C
233 HDD
234
242
322
901 Card validity confirmation part, registered
932 lic file, SD serial ID
933 key (seed, aircraft seed)
934
Claims (32)
前記プログラムを格納する第一の格納ファイルを備え、
前記第一の格納ファイルにはさらに、該プログラムを識別する第一の識別情報と該プログラムが所定の条件に従って作成されたプログラムであることを識別するための第二の識別情報識とが格納されることを特徴とする記憶媒体。 A storage medium for inputting to the image forming apparatus a program for causing the information processing apparatus to execute processing,
A first storage file for storing the program;
The first storage file further stores first identification information for identifying the program and second identification information for identifying that the program is a program created according to a predetermined condition. A storage medium characterized by that.
前記記憶媒体と、該記憶媒体の暗号化識別情報格納ファイルとの整合性を確認するための前記整合性確認情報が格納されることを特徴とする請求項4記載の記憶媒体。 In the third storage file,
5. The storage medium according to claim 4, wherein the consistency confirmation information for confirming consistency between the storage medium and an encrypted identification information storage file of the storage medium is stored.
格納可能な前記識別情報の個数の上限値が設定されていると共に、当該第二の格納ファイルに格納されている前記識別情報の個数の値が格納されていることを特徴とする請求項4又は5に記載の記憶媒体。 In the third storage file,
5. The upper limit value of the number of pieces of identification information that can be stored is set, and the value of the number of pieces of identification information stored in the second storage file is stored. 5. The storage medium according to 5.
前記情報処理装置の前記登録手段による前記アプリケーションプログラムの前記暗号化識別情報の登録処理が実行済か未実行かを確認するための登録済確認用データが格納されることを特徴とする請求項4乃至8のいずれか1項記載の記憶媒体。 The third storage file stores registered confirmation data for confirming whether the registration processing of the encryption identification information of the application program by the registration unit of the information processing apparatus has been executed or not executed. The storage medium according to claim 4, wherein the storage medium is a storage medium.
前記プログラムを格納する第一の格納ファイルを備え、
前記第一の格納ファイルにはさらに、該プログラムを識別する第一の識別情報と該プログラムが所定の条件に従って作成されたプログラムであることを識別するための第二の識別情報識とが格納されることを特徴とする記憶装置。 A storage device that is attached to an information processing device and used as a storage destination of a program for causing the information processing device to execute information processing,
A first storage file for storing the program;
The first storage file further stores first identification information for identifying the program and second identification information for identifying that the program is a program created according to a predetermined condition. A storage device.
前記情報処理装置の前記登録手段による前記アプリケーションプログラムの前記暗号化識別情報の登録処理が実行済か未実行かを確認するための登録済確認用データが格納されることを特徴とする請求項10乃至12のいずれか1項記載の記憶装置。 The second storage file stores registered confirmation data for confirming whether the registration processing of the encryption identification information of the application program by the registration unit of the information processing apparatus has been executed or not executed. The storage device according to claim 10, wherein the storage device is a storage device.
前記アプリケーションプログラムファイルに格納される前記アプリケーションプログラムを識別するための識別情報を、該記憶媒体に固有の情報又は当該情報処理装置に固有の情報に基づいて暗号化する識別情報暗号化手段と、
前記識別情報暗号化手段によって暗号化された暗号化識別情報を該記憶媒体に登録する登録手段と、
前記暗号化識別情報を復号化するための復号鍵を作成する復号鍵作成手段と、
前記復号鍵作成手段により作成された復号鍵を用いて、前記暗号化された暗号化識別情報を復号する復号化手段と、前記復号化手段により復号化された復号化識別情報と前記識別情報に基づいて前記アプリケーションプログラムの正当性を判断するアプリケーションプログラム正当性判断手段と、
前記アプリケーションプログラムに格納されている、前記アプリケーションプログラムが所定の条件に従って作成されたプログラムファイルであることを識別するための識別コードに基づいて、前記アプリケーションプログラムが所定の条件に従って作成されたプログラムファイルであることを識別する識別手段と、
を備えることを特徴とする情報処理装置。 An information processing apparatus that performs execution control of processing by an application program stored in an application program file of a storage medium,
Identification information encryption means for encrypting identification information for identifying the application program stored in the application program file based on information specific to the storage medium or information specific to the information processing apparatus;
Registration means for registering the encrypted identification information encrypted by the identification information encryption means in the storage medium;
Decryption key creating means for creating a decryption key for decrypting the encrypted identification information;
The decryption means for decrypting the encrypted encrypted identification information using the decryption key created by the decryption key creation means, the decryption identification information decrypted by the decryption means, and the identification information Application program validity judgment means for judging the validity of the application program based on;
A program file created according to a predetermined condition based on an identification code stored in the application program for identifying that the application program is a program file created according to a predetermined condition. An identification means for identifying something,
An information processing apparatus comprising:
前記アプリケーションプログラム正当性判断手段により、正当であると判断された場合に実行を制御することを特徴とする請求項15記載の情報処理装置。 The execution control means includes
The information processing apparatus according to claim 15, wherein execution is controlled when the application program validity determining unit determines that the application program is valid.
前記識別手段は、
前記識別コードが前記記憶媒体に格納されているか否かを識別し、
該識別コードが格納されていない場合には、前記登録手段による登録処理を行わないことを特徴とする請求項14乃至17のいずれか一項に記載の情報処理装置。 The identification process by the identification unit is executed before the registration process by the registration unit,
The identification means includes
Identifying whether the identification code is stored in the storage medium;
18. The information processing apparatus according to claim 14, wherein when the identification code is not stored, registration processing by the registration unit is not performed.
前記識別コードが前記記憶媒体に格納されているか否かを識別し、
該識別コードが格納されていない場合には、前記アプリケーションプログラム正当性判断手段による正当性判断処理を行わないことを特徴とする請求項14乃至18のいずれか一項に記載の情報処理装置。 The identification means includes
Identifying whether the identification code is stored in the storage medium;
The information processing apparatus according to any one of claims 14 to 18, wherein when the identification code is not stored, the validity determination process by the application program validity determination unit is not performed.
前記整合性確認手段によって前記記憶媒体と、該記憶媒体の前記暗号化識別情報格納ファイルとが整合しないと確認された場合に、前記登録処理または前記アプリケーションプログラム正当性判断手段による正当性判断処理を行わずに処理を終了する第二の終了手段を備え、
前記整合性確認情報は、前記記憶媒体に固有の情報に基づいて作成されていることを特徴とする請求項14乃至19のいずれか一項に記載の情報処理装置。 Information for confirming the consistency between the storage medium and the encrypted identification information storage file storing the encrypted identification information, and the consistency confirmation stored in the encrypted identification information storage file Consistency checking means for checking the consistency between the storage medium and the encrypted identification information storage file of the storage medium based on the information;
When the consistency confirmation unit confirms that the storage medium and the encrypted identification information storage file of the storage medium do not match, the registration process or the validity judgment process by the application program validity judgment unit is performed. A second ending unit for ending the process without performing the process;
20. The information processing apparatus according to claim 14, wherein the consistency confirmation information is created based on information unique to the storage medium.
前記アプリケーションプログラムを仮起動させる仮起動手段を備えることを特徴とする請求項14乃至23のいずれか1項に記載の情報処理装置。 When the identification means identifies that the application is a program file created according to a predetermined condition,
24. The information processing apparatus according to claim 14, further comprising provisional activation means for provisionally activating the application program.
前記確認手段によって前記登録処理が未実行と確認された場合に、前記識別情報暗号化手段により暗号化された前記暗号化識別情報を前記登録手段により登録し、前記復号鍵作成手段により前記暗号化識別情報の復号鍵を作成し、
前記登録手段による登録処理が実行されると、前記登録済確認用データに前記暗号化識別情報の登録済を登録する登録済登録手段をさらに備えることを特徴とする請求項14乃至24のいずれか1項に記載の情報処理装置。 Whether or not the encryption identification information is registered based on the registered confirmation data for confirming whether the registration processing of the encryption identification information of the application program by the registration means has been executed or not executed. With confirmation means to confirm,
When the confirmation unit confirms that the registration processing has not been executed, the encryption identification information encrypted by the identification information encryption unit is registered by the registration unit, and the encryption is performed by the decryption key generation unit. Create a decryption key for the identification information,
The registered registration means for registering the registration of the encrypted identification information in the registered confirmation data when registration processing by the registration means is executed. The information processing apparatus according to item 1.
前記記憶媒体に固有の情報に基づいて暗号化された第一の暗号化識別情報を登録する第一の登録手段と、
当該情報処理装置に固有の情報に基づいて暗号化された第二の暗号化識別情報を登録する第二の登録手段とから成り、
前記確認手段は前記登録済確認用データに基づいて前記登録手段による登録処理が未実行か、第一の登録手段による登録までが登録済か、第二の登録手段による登録までが登録済かを確認し、
前記復号鍵作成手段は、
前記第一の登録手段による登録処理を行うときに、前記第一の暗号化識別情報を復号化するための前記記憶媒体に固有の情報に基づく復号鍵を作成する第一の作成手段と、
前記第二の登録手段による登録処理を行うときに、前記第二の暗号化識別情報を復号化するための当該情報処理装置に固有の情報に基づく復号鍵を作成する第二の作成手段とから成り、
前記実行制御手段による実行制御は、前記第二の暗号化識別情報を用いて行われることを特徴とする請求項15乃至26のいずれか1項記載の情報処理装置。 The registration means includes
First registration means for registering first encrypted identification information encrypted based on information unique to the storage medium;
A second registration means for registering the second encrypted identification information encrypted based on information unique to the information processing apparatus;
The confirmation means determines whether the registration process by the registration means has not been executed based on the registered confirmation data, whether the registration by the first registration means has been completed, or until the registration by the second registration means has been completed. Confirmed,
The decryption key creation means includes
First creation means for creating a decryption key based on information unique to the storage medium for decrypting the first encrypted identification information when performing registration processing by the first registration means;
From the second creation means for creating a decryption key based on information unique to the information processing apparatus for decrypting the second encrypted identification information when performing the registration process by the second registration means Consisting of
27. The information processing apparatus according to claim 15, wherein execution control by the execution control means is performed using the second encrypted identification information.
前記実行制御手段は、正当性が判断されたアプリケーションプログラムを、前記記憶装置の記憶することを特徴とする請求項14乃至28記載の情報処理装置。 A storage device for storing the application program is provided,
29. The information processing apparatus according to claim 14, wherein the execution control unit stores an application program whose validity is determined in the storage device.
前記記憶媒体内の前記プログラムファイルに格納された前記アプリケーションプログラムのIDを、当該記憶媒体に固有の情報又は当該情報処理装置に固有の情報で暗号化して当該記憶媒体内の前記IDファイルに格納するID格納段階を備えることを特徴とする情報処理方法。 An information processing method that is executed by an information processing apparatus that executes information processing using the application program input using the storage medium according to claim 1,
The ID of the application program stored in the program file in the storage medium is encrypted with information specific to the storage medium or information specific to the information processing apparatus and stored in the ID file in the storage medium An information processing method comprising an ID storage stage.
前記情報処理装置は、
前記アプリケーションプログラムファイルに格納される前記アプリケーションプログラムを識別するための識別情報を、該記憶媒体に固有の情報又は当該情報処理装置に固有の情報に基づいて暗号化する識別情報暗号化手段と、
前記識別情報暗号化手段によって暗号化された暗号化識別情報を該記憶媒体に登録する登録手段と、
前記暗号化識別情報を復号化するための復号鍵を作成する復号鍵作成手段と、
前記復号鍵作成手段により作成された復号鍵を用いて、前記暗号化された暗号化識別情報を復号して得られた識別情報と、前記アプリケーションプログラムのファイルに格納されているアプリケーションプログラムを識別するための識別情報とを比較して、アプリケーションプログラムの正当性を判断するアプリケーションプログラム正当性判断手段と、
前記記憶媒体に格納されている当該記憶媒体と、暗号化された識別情報を格納している暗号化識別情報登録ファイルとの整合性を確認するための整合性確認情報を暗号化識別情報登録ファイルから取得して、暗号化識別情報登録ファイルの整合性の確認を行う整合性確認手段と、
前記記憶装置は、
前記プログラムを格納する第一の格納ファイルを備え、
前記第一の格納ファイルにはさらに、該プログラムを識別する第一の識別情報と該プログラムが所定の条件に従って作成されたプログラムであることを識別するための第二の識別情報識とが格納されることを特徴とする記憶装置。
ことを特徴とするシステム。 An information processing apparatus that performs execution control of processing by an application program stored in a storage medium, and a storage apparatus that is attached to the information processing apparatus and used as a storage destination of a program for causing the information processing apparatus to execute information processing A system consisting of
The information processing apparatus includes:
Identification information encryption means for encrypting identification information for identifying the application program stored in the application program file based on information specific to the storage medium or information specific to the information processing apparatus;
Registration means for registering the encrypted identification information encrypted by the identification information encryption means in the storage medium;
Decryption key creating means for creating a decryption key for decrypting the encrypted identification information;
Using the decryption key created by the decryption key creation means, the identification information obtained by decrypting the encrypted encrypted identification information and the application program stored in the application program file are identified. Application program validity determination means for comparing the identification information for determining the validity of the application program,
Consistency confirmation information for confirming consistency between the storage medium stored in the storage medium and the encrypted identification information registration file storing the encrypted identification information. Consistency confirmation means for confirming the consistency of the encrypted identification information registration file obtained from
The storage device
A first storage file for storing the program;
The first storage file further stores first identification information for identifying the program and second identification information for identifying that the program is a program created according to a predetermined condition. A storage device.
A system characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010096199A JP5058293B2 (en) | 2003-08-12 | 2010-04-19 | Storage medium, storage device, information processing device, information processing method, system, and information processing program |
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003292016 | 2003-08-12 | ||
JP2003292016 | 2003-08-12 | ||
JP2003292012 | 2003-08-12 | ||
JP2003292014 | 2003-08-12 | ||
JP2003292015 | 2003-08-12 | ||
JP2003292013 | 2003-08-12 | ||
JP2003292012 | 2003-08-12 | ||
JP2003292014 | 2003-08-12 | ||
JP2003292013 | 2003-08-12 | ||
JP2003292015 | 2003-08-12 | ||
JP2004081476 | 2004-03-19 | ||
JP2004081476 | 2004-03-19 | ||
JP2010096199A JP5058293B2 (en) | 2003-08-12 | 2010-04-19 | Storage medium, storage device, information processing device, information processing method, system, and information processing program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004230106A Division JP4728611B2 (en) | 2003-08-12 | 2004-08-06 | Storage medium, storage apparatus, information processing apparatus, information processing method, information processing program, and recording medium |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012055091A Division JP5387706B2 (en) | 2003-08-12 | 2012-03-12 | Information processing apparatus, information processing method, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010211818A true JP2010211818A (en) | 2010-09-24 |
JP5058293B2 JP5058293B2 (en) | 2012-10-24 |
Family
ID=42971832
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010096199A Expired - Lifetime JP5058293B2 (en) | 2003-08-12 | 2010-04-19 | Storage medium, storage device, information processing device, information processing method, system, and information processing program |
JP2010179656A Expired - Lifetime JP5058309B2 (en) | 2003-08-12 | 2010-08-10 | Information processing apparatus, information processing method, program, and recording medium |
JP2012055091A Expired - Lifetime JP5387706B2 (en) | 2003-08-12 | 2012-03-12 | Information processing apparatus, information processing method, and recording medium |
JP2012109016A Expired - Lifetime JP5403104B2 (en) | 2003-08-12 | 2012-05-11 | Information processing apparatus, information processing system, information processing method, and information processing program |
JP2013186018A Expired - Lifetime JP5776741B2 (en) | 2003-08-12 | 2013-09-09 | Information processing apparatus, information processing system, information processing method, and information processing program |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010179656A Expired - Lifetime JP5058309B2 (en) | 2003-08-12 | 2010-08-10 | Information processing apparatus, information processing method, program, and recording medium |
JP2012055091A Expired - Lifetime JP5387706B2 (en) | 2003-08-12 | 2012-03-12 | Information processing apparatus, information processing method, and recording medium |
JP2012109016A Expired - Lifetime JP5403104B2 (en) | 2003-08-12 | 2012-05-11 | Information processing apparatus, information processing system, information processing method, and information processing program |
JP2013186018A Expired - Lifetime JP5776741B2 (en) | 2003-08-12 | 2013-09-09 | Information processing apparatus, information processing system, information processing method, and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (5) | JP5058293B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013045201A (en) * | 2011-08-23 | 2013-03-04 | Mega Chips Corp | Memory system, memory device, and memory device operation method |
JP2015125721A (en) * | 2013-12-27 | 2015-07-06 | 京セラドキュメントソリューションズ株式会社 | Image processing system and log recording method |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016159499A (en) * | 2015-02-27 | 2016-09-05 | 京セラドキュメントソリューションズ株式会社 | Function providing system and function relay program |
JP7286381B2 (en) * | 2019-04-01 | 2023-06-05 | キヤノン株式会社 | Information processing device and its control method |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (en) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | Electronic data protection system |
JPH07244584A (en) * | 1994-03-02 | 1995-09-19 | Matsushita Electric Ind Co Ltd | Software protection system |
JPH07287655A (en) * | 1994-04-18 | 1995-10-31 | Ricoh Co Ltd | Information processor |
JP2000322254A (en) * | 1999-05-07 | 2000-11-24 | Sega Enterp Ltd | Electronic device and security check method |
JP2001203686A (en) * | 2000-01-21 | 2001-07-27 | Sony Corp | Data processing unit, data processing method and method for providing data verification value, and program service medium |
JP2001229018A (en) * | 2000-02-16 | 2001-08-24 | Ricoh Co Ltd | Program execution control apparatus |
JP2003005859A (en) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | Method for managing program and data, and computer |
JP2003039770A (en) * | 2001-07-27 | 2003-02-13 | Canon Inc | Image processor and its controlling method |
JP2003076433A (en) * | 2001-08-30 | 2003-03-14 | Anritsu Corp | Measuring device |
JP2003087239A (en) * | 2001-09-06 | 2003-03-20 | Sony Corp | Communication system, communication device and method, recording medium, and program |
JP2003179707A (en) * | 2001-12-11 | 2003-06-27 | Minolta Co Ltd | Image reader, image reading method and image reading system |
JP2003195758A (en) * | 2001-12-25 | 2003-07-09 | Kenwood Corp | Data processor, interface board and data concealing method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0793521A (en) * | 1993-09-22 | 1995-04-07 | Toshiba Corp | Security protection system for picture filing device |
JPH11327911A (en) * | 1998-05-08 | 1999-11-30 | Ricoh Co Ltd | Image forming device |
JPH11355545A (en) * | 1998-06-03 | 1999-12-24 | Ricoh Co Ltd | Data output device |
JP2000112824A (en) * | 1998-10-05 | 2000-04-21 | Toshiba Corp | Memory system |
JP2002016591A (en) * | 2000-06-29 | 2002-01-18 | Bandai Co Ltd | Distribution system and its method, information processing terminal, illegal processing prevention method and recording medium |
JP2002199089A (en) * | 2000-12-27 | 2002-07-12 | Kenwood Corp | Mobile telephone set |
JP4137388B2 (en) * | 2001-01-22 | 2008-08-20 | 株式会社リコー | Printing system, printer device usage management method, printing restriction server, ticket issuing method, program, and recording medium |
JP2004194236A (en) * | 2002-12-13 | 2004-07-08 | Mitsubishi Electric Corp | Contents management apparatus |
-
2010
- 2010-04-19 JP JP2010096199A patent/JP5058293B2/en not_active Expired - Lifetime
- 2010-08-10 JP JP2010179656A patent/JP5058309B2/en not_active Expired - Lifetime
-
2012
- 2012-03-12 JP JP2012055091A patent/JP5387706B2/en not_active Expired - Lifetime
- 2012-05-11 JP JP2012109016A patent/JP5403104B2/en not_active Expired - Lifetime
-
2013
- 2013-09-09 JP JP2013186018A patent/JP5776741B2/en not_active Expired - Lifetime
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (en) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | Electronic data protection system |
JPH07244584A (en) * | 1994-03-02 | 1995-09-19 | Matsushita Electric Ind Co Ltd | Software protection system |
JPH07287655A (en) * | 1994-04-18 | 1995-10-31 | Ricoh Co Ltd | Information processor |
JP2000322254A (en) * | 1999-05-07 | 2000-11-24 | Sega Enterp Ltd | Electronic device and security check method |
JP2001203686A (en) * | 2000-01-21 | 2001-07-27 | Sony Corp | Data processing unit, data processing method and method for providing data verification value, and program service medium |
JP2001229018A (en) * | 2000-02-16 | 2001-08-24 | Ricoh Co Ltd | Program execution control apparatus |
JP2003005859A (en) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | Method for managing program and data, and computer |
JP2003039770A (en) * | 2001-07-27 | 2003-02-13 | Canon Inc | Image processor and its controlling method |
JP2003076433A (en) * | 2001-08-30 | 2003-03-14 | Anritsu Corp | Measuring device |
JP2003087239A (en) * | 2001-09-06 | 2003-03-20 | Sony Corp | Communication system, communication device and method, recording medium, and program |
JP2003179707A (en) * | 2001-12-11 | 2003-06-27 | Minolta Co Ltd | Image reader, image reading method and image reading system |
JP2003195758A (en) * | 2001-12-25 | 2003-07-09 | Kenwood Corp | Data processor, interface board and data concealing method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013045201A (en) * | 2011-08-23 | 2013-03-04 | Mega Chips Corp | Memory system, memory device, and memory device operation method |
JP2015125721A (en) * | 2013-12-27 | 2015-07-06 | 京セラドキュメントソリューションズ株式会社 | Image processing system and log recording method |
Also Published As
Publication number | Publication date |
---|---|
JP2010272136A (en) | 2010-12-02 |
JP2012164322A (en) | 2012-08-30 |
JP2012164354A (en) | 2012-08-30 |
JP5403104B2 (en) | 2014-01-29 |
JP2014028521A (en) | 2014-02-13 |
JP5058293B2 (en) | 2012-10-24 |
JP5776741B2 (en) | 2015-09-09 |
JP5058309B2 (en) | 2012-10-24 |
JP5387706B2 (en) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5090790B2 (en) | Device, License Management Method, License Management Program, and License Management System | |
JP4676724B2 (en) | Information processing apparatus, information processing method, information processing program, and recording medium | |
JP4728611B2 (en) | Storage medium, storage apparatus, information processing apparatus, information processing method, information processing program, and recording medium | |
US8601280B2 (en) | Application executing apparatus and application execution method | |
US20080046720A1 (en) | Image processing system, image processing apparatus, and program management method | |
JP5527380B2 (en) | Device, License Management System, License Management Method, and License Management Program | |
JP4575860B2 (en) | Image forming apparatus, installation method, installation program, and recording medium | |
JP5387706B2 (en) | Information processing apparatus, information processing method, and recording medium | |
US20090132833A1 (en) | Storage device, terminal device using the storage device, and method thereof | |
JP4485785B2 (en) | Electronic data processing system and electronic data processing method | |
JP2004303209A (en) | Image forming apparatus, program updating method, and storage medium for update | |
JP2009199236A (en) | Image processor, authentication package installation method, authentication package installation program, and recording medium | |
JP2008171041A (en) | Image forming device, start up method of image forming device, control device, and start up method of extension unit | |
JP4409992B2 (en) | Image forming apparatus, program update method, and update storage medium | |
JP4631303B2 (en) | Data utilization system, storage device, data utilization method, and computer program | |
JP2006338551A (en) | Content reproduction device and content reproduction method | |
JP4444641B2 (en) | Information processing apparatus, image forming apparatus, and electronic data transfer method | |
JP4803601B2 (en) | Image processing apparatus and image forming apparatus | |
JP2007174314A (en) | Electronic certificate managing method and image processor | |
JP2006146748A (en) | Computer built-in apparatus and data delivery method | |
JP2004287839A (en) | Information processor, image forming device, and program addition method | |
JP2010067085A (en) | Information processing system, external equipment, platform starting method, program, and storage medium | |
JP2008023937A (en) | Image forming apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120703 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120731 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5058293 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
EXPY | Cancellation because of completion of term |