JP2014236474A - 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム - Google Patents

設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム Download PDF

Info

Publication number
JP2014236474A
JP2014236474A JP2013118892A JP2013118892A JP2014236474A JP 2014236474 A JP2014236474 A JP 2014236474A JP 2013118892 A JP2013118892 A JP 2013118892A JP 2013118892 A JP2013118892 A JP 2013118892A JP 2014236474 A JP2014236474 A JP 2014236474A
Authority
JP
Japan
Prior art keywords
data
unit
setting
input
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013118892A
Other languages
English (en)
Inventor
豪 遠藤
Takeshi Endo
豪 遠藤
侑佑 澤田
Yusuke Sawada
侑佑 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013118892A priority Critical patent/JP2014236474A/ja
Priority to EP20140170252 priority patent/EP2814219A1/en
Priority to US14/292,959 priority patent/US20140365784A1/en
Publication of JP2014236474A publication Critical patent/JP2014236474A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

【課題】情報処理装置(サーバ等)の性能に係わる設定の迅速な変更をより確実に行えるようにする技術を提供する。【解決手段】量産工場側では、端末装置20を用いて、顧客先の情報処理装置であるCL装置30の性能に係わる設定を変更すべき項目毎に、その項目の種別データ、及び設定値をまとめて暗号化し、文字列形式で表現されたデータであるPMLKD2として作成する。CL装置30は、PMLKD2の手入力が可能であり、手入力されたPMLKD2を復号化し、項目別に、設定値を変更する。このことから、顧客先の作業員にCL装置30の設定変更を行わせるためのPMLKD2の伝達には、電子メール、電話、及びファクシミリ等による各種電子転送を用いることができる。【選択図】図2

Description

開示の技術は、サーバ等の情報処理装置の性能に係わる設定を変更するための技術に関する。
現在、サーバ等の情報処理装置(以降「サーバ」と表記)を販売、或いは貸借するメーカのなかには、性能に係わる設定の変更が可能なサーバを提供対象としているメーカがある。性能に係わる設定とは、サーバ上で実際に動作するCPU(Central Processing Unit)台数、使用可能なメモリ量、オプション機能の有効/無効、等である。
そのような設定を変更可能なサーバを提供するメーカは、設定内容に応じて代金を徴収するのが普通である。以降、設定とは、特に断らない限り、徴収金額(販売額、或いは貸借(使用)料)を変化させる性能に係わるものを指す意味で用いる。また、設定データは、以降「モデルロックデータ」と表記する。
設定を変更可能なサーバを利用する顧客は、そのサーバに求める性能に応じて、設定を変更することができる。例えば顧客は、処理させるデータ量が比較的に小さいと考えられる期間は低性能の設定を選択して、支払額を抑え、データ量の増大により、より高性能の設定を選択するといった対応を取ることができる。顧客は、その逆の対応を取ることもできる。性能の変更は、設定の変更により行えることから、サーバ自体の変更は不要である。このようなことから、設定を変更可能なサーバは、顧客にとって、支払額を抑えつつ、必要なデータ処理を行わせることができる利便性の良いものとなっている。顧客が支払う金額については、以降、便宜的に「使用料」と表記する。
図1は、モデルロックデータの例を説明する図である。図1に表すモデルロックデータ1(1−1〜1−8)は、複数の設定項目の設定の変更を行うためのものである。図1では、設定項目として、モデルID、CPU台数、及びクロックのみを表している。設定項目は「モデルロックワード」と表記している。
モデルIDは、大まかに性能をグレード分けするためのモデルロックワード(設定項目)である。図1では、モデルIDの値が大きくなるほど、性能が高くなることを表している。CPU台数は、実際に動作するCPUの台数を指定するモデルロックワード、クロックは、CPUを動作させるクロックの周波数を指定するモデルロックワード、である。
図1に表すようなモデルロックデータ1は、顧客から徴収する使用料に係わるだけでなく、顧客の使用するサーバの性能に直接、影響する。そのため、モデルロックデータ1には秘匿性が要求される。それにより、モデルロックデータ1は、暗号化され、暗号化された状態でサーバに入力されるようになっている。
モデルロックデータ1の暗号化には、通常、復号化にも同じ鍵(キー)を用いる共通鍵暗号方式が採用される。鍵(キー)としては、通常、サーバによって異なる固有情報が採用される。それにより、暗号化後のモデルロックデータ1は、鍵を入力しなくとも、対象となるサーバでのみ設定を変更させることができる。
モデルロックデータ1の暗号化は、メーカ側で行われる。顧客の使用するサーバは、メーカが管理する施設(例えばデータセンター)内に設置されているとは限らない。また、サーバは、メーカ側の端末装置とネットワークを介して接続されているとは限らない。メーカ側の端末装置は、サーバの管理等に用いられるものではないことから、そのサーバと接続させる必要性は非常に低い。サーバが外部と接続されていない可能性も有り得る。このようなことから、メーカ側の端末装置がサーバと接続可能なネットワーク環境は期待できないのが実情である。
そのネットワーク環境が期待できないこともあり、サーバには、モデルロックデータをカスタマエンジニア(CE)が入力するようになっている。暗号化されたモデルロックデータ1は、2進数で表現されるデータであり、ビット数も多い。このことから、普通、暗号化されたモデルロックデータ1の入力は、暗号化されたモデルロックデータ1を可搬性の記録媒体に記録し、その記録媒体をサーバに読み取らせることで行われている。
暗号化されたモデルロックデータ1が記録されている記録媒体をサーバに読み取らせるには、メーカ側でその記録媒体を用意し、用意した記録媒体を配送する必要がある。或いは暗号化されたモデルロックデータ1をメーカ側からネットワークを介してCEが操作する端末装置に送信し、その端末装置がアクセス可能な記録媒体に、受信したモデルロックデータ1を書き込ませる必要がある。しかし、何れの方法であっても、サーバの設定変更を迅速に行うのには困難な面がある。
メーカ側で記録媒体を用意する方法では、記録媒体の配送に時間がかかることから、サーバの設定変更を迅速に行うのは困難である。ネットワークを介してモデルロックデータ1を送信する方法では、ネットワークを介してモデルロックデータ1を送信することができない可能性がある。また、サーバが読み取り可能な記録媒体にアクセスできる端末装置をCEが持っていない可能性、及び使用可能な記録媒体が無い可能性、等も考えられる。何れの可能性も、サーバの設定変更を迅速に行うのを阻害する。
サーバの設定変更は、顧客から緊急に行うことを要請される可能性がある。その可能性も考慮するならば、サーバの迅速な設定変更をより確実に行えるようにすることが重要と思われる。
特開2003−303028号公報 特開2007−11944号公報
1側面では、本発明は、情報処理装置(サーバ等)の性能に係わる設定の迅速な変更をより確実に行えるようにする技術を提供することを目的とする。
本発明を適用した1システムは、性能に係わる設定を変更すべき情報処理装置に対し、新たに設定すべき内容を表す設定データを入力するための入力部と、入力部を介して入力された設定データを暗号化する暗号化部と、暗号化部による設計データの暗号化によって得られる暗号化データを文字列形式で出力する出力部と、を有する。
本発明を適用した場合には、情報処理装置(サーバ等)の性能に係わる設定の迅速な変更をより確実に行うことができる。
モデルロックデータの例を説明する図である。 本実施形態によって実現される、情報処理装置の性能に係わる設定の変更方法を説明する図である。 本実施形態における情報処理装置の性能に係わる設定を変更する場合の作業手順例を表すフローチャートである。 本実施形態による設定データ暗号化装置の機能構成例を説明する図である。 本実施形態による情報処理装置であるCL装置の機能構成例を説明する図である。 CL装置が表示させる選択画面、及びPMLKD入力画面の例を表す図である。 変更履歴画面例を表す図である。 データ作成処理のフローチャートである。 アップデート処理のフローチャートである。 本実施形態による設定データ暗号化装置として使用可能な情報処理装置の構成例を表す図である。 本実施形態による情報処理装置であるCL装置の構成例を表す図である。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
図2は、本実施形態によって実現される、情報処理装置の性能に係わる設定の変更方法を説明する図である。図3は、本実施形態における情報処理装置の性能に係わる設定を変更する場合の作業手順例を表すフローチャートである。始めに、図2、及び図3を参照し、本実施形態によって実現される変更方法、及びその変更方法を実現させる作業手順について具体的に説明する。
図2において、20はメーカが情報処理装置を製造する量産工場内に設置された端末装置(例えばPC(Personal Computer))、30は顧客先に納品された情報処理装置、である。その端末装置20は、本実施形態による設定データ暗号化装置が搭載された情報処理装置であり、情報処理装置30は、本実施形態による情報処理装置である。以降、メーカが製造する情報処理装置30は「CL装置」と表記する。「CL」はClientの略記である。
量産工場の端末装置20を操作する作業員は、顧客からの要請により、モデルロックデータを作成する。本実施形態では、モデルロックデータとして、図1に表すように、複数のモデルロックワード(項目)が存在するものを想定する。
本実施形態では、CL装置30の設定変更を作業員(CE)による手入力で可能にさせる。作業員が手入力するデータ量を必要最小限に抑えることが可能なように、本実施形態では、モデルロックワード毎の設定変更を可能にさせている。図2中に表記の「PMLKD」は、Partial Model Lock Dataの略記であり、1つのモデルロックワードの設定変更のためのデータである。
モデルロックワード毎に設定変更を可能にするためには、PMLKDが対応するモデルロックワードを特定可能にする必要がある。このことから、本実施形態では、そのモデルロックワードを表すデータ(以降「モデルロックワード種別データ」と表記)と、そのモデルロックワードの設定内容を表すデータ(以降「設定値」と表記)とをまとめて暗号化するようにしている。
図2の2は、暗号化されたPMLKD、より正確には、端末装置20から出力されたPMLKDである。「A2EG78−IS2261」は、出力されたPMLKD2の内容例を表している。符号の2は、文字列形式のPMLKDのみに付すことにする。
暗号化には、復号化にも同じ鍵(キー)を用いる共通鍵暗号方式が採用されている。鍵(キー)としては、CL装置30毎に異なる固有情報が採用されている。その固有情報としては、以降、シリアルID(IDentifier)を想定する。
図2に表すように、本実施形態では、PMLKD2は文字列形式(ここでは英数字文字列形式)で出力するようにしている。これは、2進数表現のデータと比較し、桁数(文字数)が少なくなる、内容の認識が容易となる、といった利点があるためである。これらの利点により、PMLKD2は正確、且つ迅速に手入力できるようになる。モデルロックワード毎に設定変更を可能にすることは、PMLKD2の文字数をより少なくできる効果がある。
PMLKD2は手入力が容易なデータ表現で出力されることから、そのPMLKD2を記録媒体に記録する必要性は低下する。これは、顧客先のCL装置30の設定変更を担当する作業者へのPMLKD2の情報伝達により、その作業者がCL装置30の設定変更を適切に行えるからである。
そのPMLKD2の情報伝達には、各種電子転送を用いることができる。その電子転送としては、電子メールだけでなく、電話、及びファクシミリ等も用いることができる。そのように情報伝達における選択肢も多くなることから、メーカ(或いはベンダ)にとっては、顧客先に応じて適切な選択肢を選択すれば良いことになる。そのような利便性の向上により、顧客先の作業員への迅速な情報伝達もより確実に行うことができる。伝達すべき情報は、文字列形式のデータであり、2進数表現のデータと比較して、桁数は小さく、認識し易い。このようなことから、顧客からの要請によるCL装置30の設定変更は、迅速、且つ正確に行えることとなる。
PMLKD2の作成によるCL装置30の設定変更は、図3に表すような作業手順により実現される。
端末装置20には、PMLKD2の作成に用いられるプログラム(以降「モデルロックツール」と表記)が格納されている。作業者は、PMLKD2を作成する場合、モデルロックツールを端末装置20に実行させ、PMLKD2の作成に必要なデータを入力する(SM1)。作業者が入力(或いは指定)すべきデータには、少なくとも、対象となるCL装置30に割り当てられた固有情報(シリアルID)、対象となるモデルロックワードの種別、及びその種別のモデルロックワードで新たに設定すべき内容を表す設定値、が含まれる。本実施形態では、他に、端末装置20のパスワードで設定されたダミー、及びチェックデータを端末装置20が加えるようにしている。モデルロックワードの種別、及び設定値は、モデルロックワード毎に入力する必要がある。チェックデータは、ダミー、モデルロックデータ種別データ、及び設定値データのデータ群にエラーが発生しているか否かを確認するためのものである。ダミーは、秘匿性をより向上させるために用いられるデータであり、モデルロックワードとその設定値の類推をより困難とさせる。
入力(指定)すべきデータを全て入力した作業者は、モデルロックツールに対し、PMLKD2の作成を指示する。その指示により、モデルロックツールを実行する端末装置20は、モデルロックワード毎に、入力された固有情報を用いて、そのモデルロックワード種別データと設定値データとをまとめて暗号化し、文字列形式で出力する(SM2)。
文字列形式で出力されたPMLKD2は、量産工場の作業者(例えば端末装置20を操作する作業者)によって、電子メール、電話、或いはファクシミリ等を用いて顧客先の作業者に通知される。
顧客先の作業者は、通知されたPMLKD2を手入力でCL装置30に入力し、適用を指示する(SC1)。その指示により、CL装置30は、自身のシリアルIDを用いて、入力されたPMLKD2を復号化する(SC2)。その復号化の後、CL装置30は、復号化されたチェックデータが、復号化されたダミー、モデルロックデータ種別データ、及び設定値データから得られるチェックデータと一致するか否か判定する(SC3)。それにより、CL装置30は、それらチェックデータが一致した場合(SC3のYes)、入力されたPMLKD2による設定変更を行う(SC4)。CL装置30は、それらチェックデータが一致しない場合(SC3のNo)、エラーが発生していることを作業者に通知し、入力されたPMLKD2による設定変更を行わない(SC5)。
図4は、本実施形態による設定データ暗号化装置の機能構成例を説明する図である。次に、図4を参照し、端末装置20に搭載された、本実施形態による設定データ暗号化装置について詳細に説明する。
本実施形態による設定データ暗号化装置は、図4に表すように、UI(User Interface)部201、データ作成部202、暗号化部203、媒体作成部204、PMLKDデータ作成部205、及びPMLKD暗号化部206を備えている。データ作成部202、暗号化部203、及び媒体作成部204は、可搬性の記録媒体(図4中「可搬媒体」と表記。以降、この表記を用いる)220に暗号化されたモデルロックデータを記録するための機能である。以降、可搬媒体220に暗号化されたモデルロックデータを記録することを、可搬媒体220の作成等と表現する。PMLKDデータ作成部205、及びPMLKD暗号化部206は、PMLKD2を作成・出力するための機能である。
UI部201は、端末装置20を操作する作業者に提示する画面の作成、及び作業者のデータ入力(ここでは各種指示等を含む)を可能にさせる機能である。UI部201は、始めに、選択画面を表示させ、作成対象を作業者に選択させる。その選択により、作成対象が可搬媒体220、及びPMLKD2のうちの一方に特定される。その後、UI部201は、選択結果に応じたデータ入力を作業者に行わせる。
データ入力は、例えば設定変更の対象となるCL装置30のシリアルIDの入力→設定値データの入力、の順序で行われる。作成履歴データベース(DB)211には、CL装置30毎に、過去に入力された設定値データが格納されている。シリアルIDは、CL装置30を一意に特定できるデータである。本実施形態では、過去に入力された設定値データを作業員が確認できるようにするために、シリアルIDを始めに入力させるようにしている。
作業者がPMLKD2の作成を選択した場合、UI部201は、シリアルIDを入力させる入力画面を表示させ、作業者にシリアルIDを入力させる。その入力画面上で作業者が入力したシリアルIDは、UI部201からPMLKDデータ作成部205に通知される。また、そのシリアルIDは、暗号化キー213として保存される。
PMLKDデータ作成部205は、通知されたシリアルIDをキーにして、作成履歴DB211の検索を行い、モデルロックワード毎に、最後に指定された設定値、及び作成年月日を抽出する。モデルロックワードは、可搬媒体220の作成により内容が変更されたものも対象である。これは、作業者に、各モデルロックワードの現在の設定値を確認可能にするためである。
それら抽出されたデータは、PMLKDデータ作成部205からUI部201に通知され、UI部201は、通知されたデータを時系列に沿って配置した設定値入力画面を表示させる。その画面に配置される履歴は、基本的に、図7に表すような内容である。
その図7自体は、CL装置30が過去に設定を変更した履歴を表す変更履歴画面701である。その変更履歴画面701には、設定値を変更したモデルロックワード毎に、そのモデルロックワードの種別を表す文字列、設定値データの内容、及び設定を変更した年月日(ここでは時刻を含む)が配置されている。文字列として表記の「CPU NUMBER」「MSU SIZE」「ESA MODE」はそれぞれ、CPU台数、主記憶装置の容量、ESA(Enterprise Service Architecture)モード、を表している。それにより、例えば「4 CPU」はCPU台数が4台、「512 MB」は主記憶装置の容量が512MBであることを表している。ESAは、SOA(Service Oriented Architecture)の主要機能を全てサポートする仕様であり、ESAモードの設定値として表記の「ENABLE」は、そのESAモードが有効であることを表している。
モデルロックワード毎のそのモデルロックワードの種別を表す文字列、設定値、及び年月日は、設定値入力画面にも一覧表示される。それにより、作業者は、現在の設定内容を確認しつつ、設定を変更すべきモデルロックワードの選択、及び設定値の入力を行う。選択されたモデルロックワード、及び入力された設定値は、例えば入力終了を作業者が指示することにより、UI部201からPMLKDデータ作成部205に通知される。
モデルロックワードのなかには、その設定値を他のモデルロックワードの設定値に応じて決定する必要のあるものが存在する。例えば高い性能を実現するためには、CPU台数としてより多い台数を設定する、主記憶装置の容量としてより大きい容量を設定する、等を行うのが望ましい。そのため、例えばCPU台数として最大の台数を設定しながら、主記憶装置の容量として最小の容量を設定するような内容は作業者が意図していない可能性が高いと云える。このことから、本実施形態では、作業者が選択した種別のモデルロックワードで入力した設定値が妥当か否かを判定するための設定値情報212を用意している。
PMLKDデータ作成部205は、選択されたモデルロックワード、及び入力された設定値がUI部201から通知された場合、設定値情報212を参照し、そのモデルロックワードで入力された設定値が妥当か否か判定する。妥当でないと判定した場合、PMLKDデータ作成部205は、その旨をUI部201に通知する。UI部201は、その通知により、例えば作業者に入力内容の確認を促すメッセージを配置した設定入力画面を表示させる。それにより、妥当と云えない設定値の入力は少なくとも無効とさせる。
一方、妥当と判定した場合、PMLKDデータ作成部205は、モデルロックワード毎に、その種別、及び設定値をPMLKD暗号化部206に通知する。その通知により、PMLKD暗号化部206は、シリアルIDを暗号化キーとして、モデルロックワード毎に、その種別を表す種別データ、及び設定値をまとめて暗号化する。その暗号化によって得られた暗号化データであるPMLKDはPMLKDデータ作成部205を介してUI部201に通知される。
UI部201は、通知されたPMLKD毎に、その内容を文字列形式で表示する。それにより、作業員は、表示されたPMLKD2を電子メール、電話、或いはファクシミリ等の各種電子転送を用いて、顧客先の作業員に伝達することができる。
UI部201が表示させる選択画面上で作業員が可搬媒体220の作成を選択した場合、UI部201は、次に入力画面を表示させ、設定変更の対象となるCL装置30のシリアルIDを作業者に入力させる。その入力画面上で作業者が入力したシリアルIDは、UI部201からデータ作成部202に通知される。また、そのシリアルIDは、暗号化キー213として保存される。
データ作成部202は、通知されたシリアルIDをキーにして、作成履歴DB211の検索を行い、過去にPMLKD2が作成、或いは設定値が変更されたモデルロックワード毎に、そのモデルロックワード種別データ、その設定値、及び作成年月日を抽出する。それら抽出されたデータは、データ作成部202からUI部201に通知され、UI部201は、通知されたデータを配置した設定値入力画面を表示させる。
作業者は、現在の設定内容を確認しつつ、設定を変更すべきモデルロックワードの選択、及び設定値の入力を行う。選択されたモデルロックワード、及び入力された設定値は、例えば入力終了を作業者が指示することにより、UI部201からデータ作成部202に通知される。
データ作成部202は、PMLKDデータ作成部205と同様に、設定値情報212を参照し、選択されたモデルロックワード毎に、入力された設定値が妥当か否か判定する。妥当でないと判定したモデルロックワードがあった場合、データ作成部202は、その旨をUI部201に通知する。UI部201は、その通知により、例えば作業者に入力内容の確認を促すメッセージを配置した設定入力画面を表示させる。それにより、妥当と云えない設定値の入力は少なくとも無効とさせる。
一方、妥当と判定した場合、データ作成部202は、モデルロックワード毎に、その設定値を暗号化部203に通知する。作業者が設定値を入力していないモデルロックワードでは、作成履歴DB211に格納されている最新の設定値が暗号化部206に通知される。それにより、暗号化部203は、シリアルIDを暗号化キーとして、全てのモデルロックワードの設定値、つまりモデルロックデータをまとめて暗号化する。その暗号化によって得られた暗号化データ(モデルロックデータ)は、媒体作成部204に通知される。
媒体作成部204は、作業員がセットした可搬媒体220に、暗号化部203から通知された暗号化データを書き込む。媒体作成部204は、暗号化データを書き込んだ後、その旨を暗号化部203に通知する。
この通知により、暗号化部203はデータ作成部202に対し、暗号化の終了をデータ作成部202に通知する。データ作成部202は、その通知により、UI部201に対し、可搬媒体220の作成終了を通知する。その通知により、UI部201は、可搬媒体220の作成終了を作業員に通知するための画面を表示させる。
図10は、本実施形態による設定データ暗号化装置として使用可能な情報処理装置の構成例を表す図である。ここで図10を参照し、本実施形態による設定データ暗号化装置、つまり量産工場で用いられる端末装置20として使用可能な情報処理装置の構成例について具体的に説明する。
この情報処理装置は、図10に表すように、CPU101、ROM102、メモリ(メモリモジュール)103、NIC(Network Interface Card)104、ハードディスク装置(HD)105、媒体駆動装置106、表示装置107、入力装置108、及びコントローラ109を備えている。この構成は、端末装置20として用いることが可能な情報処理装置の1例であり、本実施形態による設定データ暗号化装置を実現させる情報処理装置の構成は、図10に表すようなものに限定されない。
ROM102は、BIOS(Basic Input/Output System)を格納したメモリである。このBIOSは、CPU101によってメモリ103に読み出され実行される。ハードディスク装置105には、OS(Operating System)、及びそのOS上で動作するモデルロックツールを含む各種プログラム(例えばアプリケーション・プログラム。以降「アプリケーション」と略記)が格納されている。CPU101は、BIOSの起動が完了した後、コントローラ109を介してハードディスク装置105からOS、及び実行すべき各種プログラムをメモリ103上に読み出して実行することができる。NIC104を介した通信は、BIOS、或いはOSの起動によって可能となる。
NIC104は、LAN(Local Area Network)等のネットワークを介した通信を可能にさせる。電子メール、電話、或いはファクシミリ等によるPMLKD2の情報伝達のための電子転送は、このNIC104を用いて行うことが可能である。
媒体駆動装置106、表示装置107、及び入力装置108は、ハードディスク装置105と共にコントローラ109に接続されている。CPU101は、コントローラ109を介して、媒体駆動装置106の制御、表示装置107への画面表示、及び入力装置108に対して行われた操作の認識を行う。媒体駆動装置106、表示装置107、及び入力装置108は共に、取り外しが可能なものであっても良い。
媒体駆動装置106は、可搬媒体220へのアクセスが可能な装置である。表示装置107は、各種画面の表示に用いられる。入力装置108は、例えばキーボード、及びポインティングデバイスを含むものであり、各種データ入力、或いは指示等を可能にさせる。
モデルロックツールは、上記のように、例えばOS上で動作するアプリケーションであり、ハードディスク装置105に格納されている。作成履歴DB211、及び設定値情報212も例えばハードディスク装置105上に保存される。暗号化キー213は、メモリ103上に保存される。そのような想定では、UI部201は、CPU101、ROM102、メモリ103、ハードディスク装置105、表示装置107、入力装置108、及びコントローラ109によって実現される。
データ作成部202、暗号化部203、PMLKDデータ作成部205、及びPMLKD暗号化部206は、CPU101、ROM102、メモリ103、ハードディスク装置105、及びコントローラ109によって実現される。媒体作成部204は、CPU101、ROM102、メモリ103、ハードディスク装置105、媒体駆動装置106、及びコントローラ109によって実現される。
図8は、データ作成処理のフローチャートである。このデータ作成処理は、上記モデルロックツールの実行によって実現される処理であり、可搬媒体220の作成、及びPMLKD2の作成は、このデータ作成処理によって実現される。図8には、起動してから可搬媒体220、或いはPMLKD2を作成するまでの流れを表している。ここで図8を参照し、このデータ作成処理について詳細に説明する。このデータ作成処理を実行する端末装置20の構成としては、図10に表す構成を想定する。
先ず、CPU101は、選択画面を表示装置107に表示させる(SM11)。次にCPU101は、コントローラ109を介して、入力装置108に対して作業者が行った操作を監視し、選択された作成対象が可搬媒体220か否か判定する(SM12)。作業者が可搬媒体220の作成を選択した場合、SM12の判定はYESとなってSM13に移行する。作業者がPMLKD2の作成を選択した場合、SM12の判定はNOとなってSM20に移行する。
SM13では、CPU101は、シリアルID用の入力画面を表示装置107に表示させ、シリアルIDを作業者に入力させる。作業者が入力装置108を操作して、シリアルIDを入力し、その入力完了を指示すると、CPU101は、シリアルIDをキーにして、作成履歴DB211を検索することにより、最後のデータ作成後のモデルロックデータ一式を抽出する。CPU101は、抽出したモデルロックデータ一式を配置した設定値入力画面を表示装置107に表示させる(以上SM14)。
作業者は、入力装置108を用いて、表示されたモデルロックデータのなかで設定値を変更すべきモデルロックワードを選択し、新たに設定値を入力する。CPU101は、コントローラ109を介して、入力装置108に対して作業者が行った操作を監視し、設定値の入力を行う(SM15)。設定値の入力終了を作業者が指示した場合、CPU101は、設定値情報212を参照して、作業者がモデルロックワード別に入力した設定値の妥当性を確認する(SM16)。SM17には、その確認後に移行する。
SM17では、CPU101は、確認結果が妥当か否か判定する。作業者が入力した設定値が全て妥当と云えるものであった場合、SM17の判定はYESとなってSM18に移行する。作業者が入力した設定値の何れかが不適切と云える場合、SM17の判定はNOとなって上記SM14に戻る。それにより、作業者に設定値の再入力を行わせる。SM14に戻っての設定値の表示では、不適切と考えられる設定値を強調表示させつつ、作業者が入力した設定値を表示させても良い。
SM18では、CPU101は、入力されたシリアルIDを暗号化キー213として、設定値入力画面上の設定値をまとめて暗号化する。次にCPU101は、コントローラ109を介して、その暗号化によって得られるモデルロックデータの暗号化データを媒体駆動装置106に出力し、その媒体駆動装置106にセットされた可搬媒体220に、その暗号化データを格納させる。また、CPU101は、コントローラ109を介して、ハードディスク装置108上に構築されている作成履歴DB211に、暗号化したモデルロックデータを現在日時と共に格納させる。その後、CPU101は、コントローラ109を介して、可搬媒体220の作成が適切に終了した旨を表示装置107に表示させる(以上SM19)。そのような結果表示を行った後、データ作成処理が終了する。
上記SM12の判定はNOとなって移行するSM20では、CPU101は、シリアルID用の入力画面を表示装置107に表示させ、シリアルIDを作業者に入力させる。作業者が入力装置108を操作して、シリアルIDを入力し、その入力完了を指示すると、CPU101は、シリアルIDをキーにして、作成履歴DB211を検索することにより、現在、有効となっているモデルロックデータ一式を抽出する。CPU101は、抽出したモデルロックデータ一式を配置した設定値入力画面を表示装置107に表示させる(以上SM21)。
この設定値入力画面では、作業者は、設定値を入力すべきモデルロックワードを選択し、設定値を入力する。CPU101は、コントローラ109を介して、入力装置108に対して作業者が行った操作を監視し、モデルロックワードの選択、及び設定値の入力を可能にさせる(SM22)。設定値の入力終了を作業者が指示した場合、CPU101は、設定値情報212を参照して、作業者が選択した各モデルロックワードに入力された設定値の妥当性を確認する(SM23)。SM24には、その確認後に移行する。
SM24では、CPU101は、確認結果が妥当か否か判定する。作業者が入力した設定値が全て妥当と云えるものであった場合、SM24の判定はYESとなってSM25に移行する。作業者が入力した設定値の何れかが不適切と云える場合、SM24の判定はNOとなって上記SM21に戻る。それにより、作業者に設定値の再入力を行わせる。SM21に戻っての設定値の表示では、不適切と考えられる設定値を消去させ、新たな設定値の再入力を促すようにしても良い。
SM25では、CPU101は、入力されたシリアルIDを暗号化キー213として、設定値入力画面上で選択されたモデルロックワード毎に、そのモデルロックワード種別データと設定値をまとめて暗号化する。次にCPU101は、コントローラ109を介して、その暗号化によって得られるPMLKD2、及びPMLKD2の作成が適切に終了した旨を表すメッセージ等を表示装置107に表示させる。また、CPU101は、コントローラ109を介して、ハードディスク装置108上に構築されている作成履歴DB211に、暗号化したモデルロックワード毎に、そのモデルロックワード種別データ、及び設定値を現在日時と共に格納させる(以上SM25)。その後、データ作成処理が終了する。
このように、本実施形態では、可搬媒体220、及びPMLKD2のうちの何れかを作業員に選択させ、作業員に選択させた可搬媒体220、或いはPMLKD2を作成するようにしている。これは、状況に応じて、作業員がより適切と考える選択肢を選択できるようにするためである。
次に、CL装置30について具体的に説明する。
図5は、本実施形態による情報処理装置であるCL装置の機能構成例を説明する図である。図5に表すように、CL装置30は、UI部301、媒体認識部302、復号化部303、適用部304、PMLKD復号化部305、及びPMLKD適用部306を備えている。
UI部301は、CL装置30を操作する作業者に提示する画面の作成、及び作業者のデータ入力(ここでは各種指示等を含む)を可能にさせる機能である。媒体認識部302、復号化部303、及び適用部304は、可搬媒体220による設定変更を可能にするための機能であり、PMLKD復号化部305、及びPMLKD適用部306は、手入力されるPMLKD2による設定変更を可能にするための機能である。UI部201は、始めに、選択画面を表示させ、CL装置30に入力するデータの種類を作業者に選択させる。選択肢は、可搬媒体220に格納されたモデルロックデータ、及びPMLKD2の2つである。
図6は、CL装置が表示させる選択画面、及びPMLKD入力画面の例を表す図である。
図6に表すように、選択画面610では、1、或いは2の数値入力により、入力するデータの種類を選択させるようになっている。選択画面610上の文字列「1.MODEL LOCK PACKAGE」は、可搬媒体220を用いたデータ入力を望む場合に入力すべき数値が1であることを表している。また、文字列「2.PARTIAL MODEL LOCK DATA」は、PMLKD2の手入力を望む場合に入力すべき数値が2であることを表している。
作業員が選択画面610上で2を入力し、実行を指示した場合、UI部301は図7に表すようなPMLKD入力画面620を表示する。PMLKD入力画面620上の文字列「ITEM01 WORD :」に続く部分は、PMLKD2の入力エリアであり、ハイフンを挟んで表記の「123456」及び「7890AB」は、実際に入力されたPMLKD2を表している。図7に表すPMLKD入力画面620には、文字列「ITEM01 WORD :」以外の文字列「ITEM02 WORD :」〜「ITEM10 WORD :」にそれぞれ続く部分もPMLKD2の入力エリアである。ハイフンを挟んで表記の「XXXXXX」及び「XXXXXX」は、PMLKD2が未入力であることを表している。PMLKD入力画面620上で入力されたPMLKD2は、作業員の指示により、UI部301からPMLKD復号化部305に通知される。
PMLKD2が通知されたPMLKD復号化部305は、自身のシリアルIDを復号化キー312として、通知されたPMLKD2を復号化する。PMLKD復号化部305は、復号化したPMLKD2毎に、その復号化によって得られたモデルロックワード種別データ、及び設定値をUI部301に通知する。
モデルロックワードには、図1に表すように、モデルIDが存在する。基本データテーブル311には、モデルIDとして設定可能な設定値毎に、各モデルロックワードの設定値が格納されている。復号化したPMLKD2がモデルIDをモデルロックワードとするものであった場合、PMLKD復号化部306は、例えばモデルIDの設定値に加えて、対応する各モデルロックワードの設定値をUI部301に通知する。
UI部301は、通知されたモデルロックワード種別データが表すモデルロックワードと設定値を表示させ、その内容を作業員に確認させる。その後、作業員が適用実行を指示した場合、UI部301は、その旨をPMLKD復号化部305に通知する。作業員が再入力を指示した場合、UI部301は、PMLKD入力画面620を再度、表示させる。作業員がキャンセルを指示した場合、UI部301は、例えば選択画面610を再度、表示させる。
UI部301から適用実行が通知されたPMLKD復号化部305は、復号化したPMLKD2毎に、その復号化によって得られたモデルロックワード種別データ、及び設定値をPMLKD適用部306に通知すると共に、適用実行を指示する。
モデルロックデータ、つまり各モデルロックワードの設定値は、設定データ314の一部として保存されている。PMLKD適用部306は、適用実行の指示により、PMLKD復号化部305から設定値が通知されたモデルロックワードの設定値を、通知された設定値に書き換える。
UI部301から適用実行が通知されたPMLKD復号化部305は、復号化したPMLKD2毎に、その復号化によって得られたモデルロックワード種別データ、設定値、及び現在日時を履歴データベース(DB)313に格納する。現在日時は今回の設定変更の適用日時として履歴DB313に格納される。
一方、作業員が選択画面610上で1を入力し、実行を指示した場合、UI部301は、例えば復号化部303に可搬媒体220からのデータの読み出しを依頼する。復号化部303は、UI部301からの依頼により、媒体認識部302に対し、セットされている可搬媒体220からのデータの読み出しを指示する。媒体認識部302は、セットされた可搬媒体220にアクセスする機能であり、復号化部303からの指示に従い、セットされた可搬媒体220からデータを読み出し、読み出したデータを復号化部303に通知する。可搬媒体220から読み出されるデータは、モデルロックデータの暗号化データである。媒体認識部302に可搬媒体220がセットされていない場合、その旨が復号化部303を介してUI部301に通知され、UI部301は、可搬媒体220のセットを促すメッセージを表示させる。そのメッセージの表示後、作業員が読み出しを指示した場合、UI部301は、再度、復号化部303に可搬媒体220からのデータの読み出しを指示する。
復号化部303は、自CL装置30のシリアルIDを復号化キー312として用いて、媒体認識部302から通知された暗号化データを復号化する。復号化部303は、その復号化によって得られるモデルロックデータをUI部301に通知する。
UI部301は、復号化部303から通知されたモデルロックデータを表示させ、作業員にその内容を確認させる。内容を確認した作業員が適用を指示した場合、UI部301は、復号化部303にモデルロックデータの適用、つまり設定変更を指示する。
復号化部303は、UI部301からの適用指示により、適用部304にモデルロックデータを通知し、そのモデルロックデータを適用日時とする現在日時と共に履歴DB313に格納する。
適用部304は、復号化部303から通知されたモデルロックデータを設定データ314のモデルロックデータに上書きする。その後、適用部304は、適用が終了した旨を復号化部303に通知する。
適用の終了は、復号化部303を介してUI部301に通知される。UI部301は、適用の終了の通知により、例えばその旨を表すメッセージを表示させ、作業者に通知する。
履歴DB313には、現在、各モデルロックワードで適用中の設定値の他に、過去に適用されていた設計値が格納されている。それにより、作業者はUI部301への指示により、図7に表すような変更履歴画面710を表示させることができる。この変更履歴画面710の表示は、UI部301が例えばPMLKD復号化部305に指示して、履歴DB313に格納されているデータを読み出させることで行われる。
表示された変更履歴画面710は、設定を元に戻すことに用いることができる。本実施形態では、可搬媒体220等を用いることなく、設定を元に戻す変更を可能にすることにより、より高い利便性を実現させている。
元に戻す変更は、例えば、変更履歴画面710上で元に戻すべき設定値が配置されたラインを指定し、設定の変更を指示することで行うことができる。そのような設定値を元に戻す設定変更を行った場合でも、設定データ314、及び履歴DB313の更新が行われる。
図11は、本実施形態による情報処理装置であるCL装置の構成例を表す図である。ここで図11を参照し、CL装置30の構成例について具体的に説明する。
CL装置30は、図11に表すように、複数のシステムボード(SB:System Board)111、サービスプロセッサ(SVP:Service Processor)112、ディスクユニット113、通信インタフェース114、バス115、入力部116、及び媒体駆動装置117を備えている。各SB111、SVP112、ディスクユニット113、及び通信インタフェース114はバス115に接続されている。
各SB111は、CL装置30がデータ処理を行うための処理モジュールであり、複数台のCPU111a、及び複数のDIMM(Dual Inline Memory Module)111bが搭載されている。モデルロックワードであるCPU台数、主記憶装置の容量の各設定は、例えば全SB111のなかで実際に動作させるSB111の数を指定する。或いは各SB111のなかで実際に動作させるCPU111aの台数、及び使用するDIMM111bの数、若しくはその容量を指定する。
ディスクユニット113は、各SB111が実行する各種プログラム、及び各SB111が使用するデータの格納に用いられるモジュールである。ディスクユニット113には、記憶装置として、複数のハードディスク装置113aが搭載されている。
通信インタフェース114は、例えばネットワークと接続するための通信ポートを複数、有し、各通信ポートを介したネットワークとの通信を可能にする。各SB111は、通信インタフェース114を介して、ネットワークとの通信を行うことができる。
SVP112は、CL装置30全体を管理するためのモジュールであり、1台の情報処理装置として機能する。そのSVP112は、CPU112a、フラッシュメモリ112b、RAM(Read Only Memory)112c、及びインタフェース(I/F)112dを備えている。
インタフェース112dには、入力部116、及び媒体駆動装置117が接続されている。それにより、CPU112aは、インタフェース112dを介して、入力部116、及び媒体駆動装置117を制御する。
媒体駆動装置117は、可搬媒体220にアクセス可能なものである。入力部116は、作業員がデータ入力、及び各種指示を行うためのものであり、表示部116a、及び操作部116bを備えている。図6に表す選択画面610、PMLKD入力画面620、及び図7に表す変更履歴画面710等の各種画面は表示部116aに表示される。操作部116bは、各種キー等を備え、PMLKD2の入力は操作部116への操作によって行われる。
図5に表すUI部301、媒体認識部302、復号化部303、適用部304、PMLKD復号化部305、及びPMLKD適用部306は、SVP112、入力部116、及び媒体駆動装置117によって実現される。作成履歴DB211、を備えている。履歴DB313は、例えばフラッシュメモリ112b上に構築されている。そのフラッシュメモリ112bには、基本データテーブル311、復号化キー(シリアルID)312、及び設定データ314も格納される。
SVP112のCPU112aは、例えばSB111を起動させる場合、設定データ314に従ってSB111の起動を制御し、各種設定上の指示を行う。それにより、CL装置30に設定データ314による設定が反映される。
フラッシュメモリ112bには、PMLKD2、或いは可搬媒体220により、設定を変更するためのプログラム(以降「適用プログラム」と表記)が格納されている。図5に表す各部301〜306は、CPU112aが、フラッシュメモリ112bに格納された適用プログラムをRAM112cに読み出して実行する。適用プログラムがフラッシュメモリ112bからRAM112cに読み出されて実行されると想定する場合、UI部301は、CPU112a、フラッシュメモリ112b、RAM112c、インタフェース112d、及び入力部116によって実現される。復号化部303、適用部304、PMLKD復号化部305、及びPMLKD適用部306は、CPU112a、フラッシュメモリ112b、及びRAM112cによって実現される。媒体認識部302は、CPU112a、フラッシュメモリ112b、RAM112c、インタフェース112d、及び媒体駆動装置117によって実現される。
図9は、アップデート処理のフローチャートである。このアップデート処理は、上記適用プログラムの実行によって実現される処理であり、可搬媒体220、及びPMLKD2による設定変更は、このアップデート処理の実行によって実現される。図9では、便宜的に、変更履歴画面710を表示させて行う設定変更に係わる部分を省いている。ここで図9を参照し、このアップデート処理について詳細に説明する。このアップデート処理を実行するCL装置30の構成としては、図11に表す構成を想定する。より具体的には、適用プログラムはSVP112のCPU112aが実行すると想定する。
先ず、CPU112aは、選択画面610を入力部116の表示装置107に表示させる(SC11)。次にCPU112aは、インタフェース112dを介して、入力部116の操作部116bに対して作業者が行った操作を監視し、作業員が選択したデータの種類がモデルロックデータ、つまり可搬媒体220を用いて入力する暗号化データか否か判定する(SC12)。作業員が選択画面610上で1を入力し、実行を指示した場合、SC12の判定はYESとなってSC13に移行する。作業員が選択画面610上で2を入力し、実行を指示した場合、SC12の判定はNOとなってSC19に移行する。
SC13〜SC18では、可搬媒体220を用いた設計変更を実現させるための処理が行われる。
先ず、SC13では、CPU112aは、インタフェース112dを介して媒体駆動装置117に指示し、セットされた可搬媒体220に格納されている暗号化データの読み出しを行わせる。次にCPU112aは、シリアルIDを復号化キー312として、可搬媒体220から読み出された暗号化データを復号化する(SC14)。その後、CPU112aは、復号化によって得られたモデルロックデータ、つまり各モデルロックワードの設定値を入力部116の表示部116aに表示させる(SC15)。
作業員は、表示部116aに表示されたモデルロックデータの内容を確認し、その内容が適切であれば更新を指示する。CPU112aは、インタフェース112dを介した監視により、入力部116の操作部116bに対して作業員が更新を指示する操作を行ったか否か判定する(SC16)。更新を指示する操作を作業員が行った場合、SC16の判定はYESとなってSC17に移行する。作業員が更新のキャンセルを指示した場合、SC16の判定はNOとなってSC18に移行する。
SC17では、CPU112aは、フラッシュメモリ112bに格納されている設定データ314中のモデルロックデータとして、復号化したモデルロックデータを上書きする。また、CPU112aは、復号化したモデルロックデータを現在日時と共に、フラッシュメモリ112b上に構築されている履歴DB313に格納する。そのようにして、復号化したモデルロックデータを適用した後、SC18に移行する。
SC18では、CPU112aは、適用結果を入力部116の表示部116aに表示させる。モデルロックデータを適用した場合、つまりSC17からSC18に移行した場合、CPU112aは、適用が適切に終了した旨を作業員に通知するための画面を表示部116aに表示させる。モデルロックデータの適用をしなかった場合、つまりSC16からSC18に移行した場合、CPU112aは、設定変更を行わなかった旨を作業員に通知するための画面を表示部116aに表示させる。その後、アップデート処理が終了する。
上記SC12の判定がNOとなって移行するSC19〜SC24では、PMLKD2の手入力による設計変更を実現させるための処理が行われる。
先ず、SC19では、CPU112aは、PMLKD入力画面620を入力部116の表示部116aに表示させ、操作部116bへの作業者の操作に応じて、PMLKD2の入力を行う。作業者が操作部116bを操作して、入力の終了を指示すると、CPU112aは、シリアルIDを復号化キー312として、入力されたPMLKD2の復号化を行う(SC20)。その後、CPU112aは、復号化したモデルロックワード種別データが表すモデルロックワード毎に、復号化した設定値を入力部116の表示部116aに表示させる(SC21)。
作業員は、表示部116aに表示されたモデルロックワード毎の設定値を確認し、その設定値が適切であれば更新を指示する。CPU112aは、インタフェース112dを介した監視により、入力部116の操作部116bに対して作業員が更新を指示する操作を行ったか否か判定する(SC22)。更新を指示する操作を作業員が行った場合、SC22の判定はYESとなってSC23に移行する。作業員が更新を指示しなかった場合、SC22の判定はNOとなってSC24に移行する。
SC23では、CPU112aは、フラッシュメモリ112bに格納されている設定データ314中のモデルロックワードの設定値のなかで、モデルロックワード種別データを復号化したモデルロックワードの設定値を復号化した設定値に上書きする。また、CPU112aは、モデルロックワード種別データを復号化したモデルロックワードの設定値を現在日時と共に、フラッシュメモリ112b上に構築されている履歴DB313に格納する。そのようにして、PMLKD2による設定変更を行った後、SC18に移行する。
SC24では、CPU112aは、インタフェース112dを介した監視により、入力部116の操作部116bに対して作業員が再入力を指示する操作を行ったか否か判定する(SC24)。再入力を指示する操作を作業員が行った場合、SC24の判定はYESとなって上記SC19に戻り、再度PMLKD入力画面620を表示部116aに表示させる。作業員が更新、及び再入力の何れも指示しなかった場合、つまり作業員が更新のキャンセルを指示した場合、SC24の判定はNOとなってSC18に移行する。
SC23から移行したSC18では、CPU112aは、適用が適切に終了した旨を作業員に通知するための画面を表示部116aに表示させる。SC24から移行したSC18では、CPU112aは、設定変更を行わなかった旨を作業員に通知するための画面を表示部116aに表示させる。その後、アップデート処理が終了する。
上記のように、本実施形態では、復号化の結果を確認した作業員に、PMLKD2の再入力を指示可能にしている。これは、手入力するPMLKD2では、入力ミスが発生する可能性があるからである。SC19に戻ってのPMLKD入力画面の表示では、特には図示していないが、入力されたPMLKD2毎に、そのモデルロックワードの種別、及び設定値を表示することにより、入力ミスしたPMLKD2を作業員がより容易に特定できるようにしている。
なお、本実施形態では、1つのモデルロックワード毎に1つのPMLKD2を作成するようにしているが、複数のモデルロックワード毎に1つのPMLKD2を作成するようにしても良い。まとめるモデルロックワードの種別、及びその数(組合せ)を作業員が選択できるようにしても良い。PMLKD2の入力については、手入力の他に、スキャナ等を用いて行えるようにしても良い。これは、ファクシミリ等によりPMLKD2を送信できるからである。CL装置30に着目するのであれば、そのCL装置30に備えられたデータ入力機能、或いは対応可能なデータの表現形式に応じて、PMLKD2の出力形式を作業員が任意に選択できるようにしても良い。
2 PMLKD
20 端末装置
30 CL装置
201、301 UI部
202 データ作成部
203 暗号化部
204 媒体作成部
205 PMLKDデータ作成部
206 PMLKD暗号化部
213 暗号化キー
220 可搬媒体
302 媒体認識部
303 復号化部
304 適用部
305 PMLKD復号化部
306 PMLKD適用部
312 復号化キー
314 設定データ

Claims (9)

  1. 性能に係わる設定を変更すべき情報処理装置に対し、新たに設定すべき内容を表す設定データを入力するための入力部と、
    前記入力部を介して入力された設定データを暗号化する暗号化部と、
    前記暗号化部による前記設計データの暗号化によって得られる暗号化データを文字列形式で出力する出力部と、
    を有することを特徴とする設定データ暗号化装置。
  2. 前記入力部は、前記情報処理装置に割り当てられた固有情報を併せて入力し、
    前記暗号化部は、入力された固有情報を復号化の際にも使用される共通キーとして、前記設定データを暗号化する、
    ことを特徴とする請求項1記載の設定データ暗号化装置。
  3. 前記設定の変更が項目別に行える場合に、
    前記入力部は、前記設定を変更すべき項目を併せて入力し、
    前記暗号化部は、前記項目別に、前記設定データ、及び前記項目を表す種別データをまとめて暗号化する、
    ことを特徴とする請求項1、または2記載の設定データ暗号化装置。
  4. 性能に係わる設定を変更するための設定データの暗号化により得られる暗号化データを文字列形式で入力するための入力部と、
    前記入力部を介して入力された暗号化データを復号化する復号化部と、
    前記復号化部によって復号化される前記設定データを用いて、前記設定を変更する適用部と、
    を有することを特徴とする情報処理装置。
  5. 自身の情報処理装置に割り当てられた固有情報を記憶した記憶部、を有し、
    前記復号化部は、前記固有情報を用いて、前記入力された暗号化データを復号化する、
    ことを特徴とする請求項4記載の情報処理装置。
  6. 前記暗号化データは、前記設定データの他に、前記設定データにより設定を変更すべき項目を表す種別データがまとめて暗号化され、
    前記暗号化部は、前記暗号化データ毎に、前記設定データ、及び前記種別データを復号化し、
    前記適用部は、前記種別データが表す項目の設定を、前記種別データと共に復号化される設定データを用いて変更する、
    ことを特徴とする請求項4、または5記載の情報処理装置。
  7. 性能に係わる設定を変更すべき情報処理装置に、
    前記設定を変更するための設定データの暗号化により得られる暗号化データを文字列形式で入力させて復号化させ、
    前記復号化によって得られる前記設定データを用いて、前記設定を変更させる、
    ことを特徴とする設定変更方法。
  8. 情報処理装置に、
    性能に係わる設定を変更すべき他の情報処理装置に新たに設定すべき内容を表す設定データを入力し、
    入力した前記設定データを暗号化し、
    前記設計データの暗号化によって得られる暗号化データを文字列形式で出力する、
    処理を実行させることを特徴とする設定データ暗号化プログラム。
  9. 情報処理装置に、
    性能に係わる設定を変更するための設定データの暗号化により得られる暗号化データを文字列形式で入力し、
    入力した前記暗号化データを復号化し、
    復号化によって得られる前記設定データを用いて、前記設定を変更する、
    処理を実行させることを特徴とする設定変更プログラム。
JP2013118892A 2013-06-05 2013-06-05 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム Pending JP2014236474A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013118892A JP2014236474A (ja) 2013-06-05 2013-06-05 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム
EP20140170252 EP2814219A1 (en) 2013-06-05 2014-05-28 Setting-data encrypting apparatus, information processing apparatus, setting changing method, setting-data encrypting program, and setting changing program
US14/292,959 US20140365784A1 (en) 2013-06-05 2014-06-02 Setting-data encrypting apparatus, information processing apparatus, and setting changing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013118892A JP2014236474A (ja) 2013-06-05 2013-06-05 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム

Publications (1)

Publication Number Publication Date
JP2014236474A true JP2014236474A (ja) 2014-12-15

Family

ID=50884689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013118892A Pending JP2014236474A (ja) 2013-06-05 2013-06-05 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム

Country Status (3)

Country Link
US (1) US20140365784A1 (ja)
EP (1) EP2814219A1 (ja)
JP (1) JP2014236474A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882893B2 (en) * 2015-09-15 2018-01-30 Honeywell International Inc. System and method for secured password management for industrial devices
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2145068A1 (en) * 1992-09-21 1994-03-31 Ric Bailier Richardson System for software registration
JP2003303028A (ja) 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd ナビゲーション装置のバージョンアップシステム
AU2003280462A1 (en) * 2002-06-27 2004-01-19 Snap-On Technologies Inc. Updating diagnostic device software and enabling features
US20050049976A1 (en) * 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
GB2405711B (en) * 2003-09-05 2006-08-09 Sun Microsystems Inc Method and apparatus for performing configuration over a network
US7774774B1 (en) * 2003-10-22 2010-08-10 Apple Inc. Software setup system
JP2007011944A (ja) 2005-07-04 2007-01-18 Canon Inc 画像処理装置およびファームバージョンアップ方法

Also Published As

Publication number Publication date
EP2814219A1 (en) 2014-12-17
US20140365784A1 (en) 2014-12-11

Similar Documents

Publication Publication Date Title
JP4299316B2 (ja) 情報処理システム
CN106549750A (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
TW201141159A (en) Securing asynchronous client server transactions
JP6362483B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6048372B2 (ja) 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
CN101571900A (zh) 一种软件版权保护方法、设备和系统
CN109597633A (zh) 软件管理系统、软件更新装置、软件更新方法以及存储介质
US7464144B2 (en) Method for providing information apparatus together with setups transfer service
CN112860791A (zh) 一种跨网数据同步控制系统、方法及存储介质
JP2003242054A (ja) サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
JP2014236474A (ja) 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
JP2018032149A (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP5150820B2 (ja) 文書管理装置及びその制御方法、文書管理システム、及びプログラム
JP5493696B2 (ja) 情報処理システム、情報処理装置、及びプログラム
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP5081790B2 (ja) 回線性能データ収集システム、回線性能データ収集方法、シンクライアント端末、およびプログラム
JP2007265170A (ja) 識別情報生成装置、シード情報管理サーバ及び認証サーバ
JP2012073829A (ja) 画像形成システム
US11455414B2 (en) Method and system for anonymous user data storage and controlled data access
JP2018097826A (ja) サーバ装置、通信システム、情報処理方法、および、情報処理プログラム
JP4964203B2 (ja) ファイルアクセス管理システム
JP6813778B2 (ja) データ消去方法、データ消去プログラムおよび管理サーバ
JP6228761B2 (ja) Icカード、icカードの認証処理方法、及びプログラム