JP2017046152A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2017046152A
JP2017046152A JP2015166711A JP2015166711A JP2017046152A JP 2017046152 A JP2017046152 A JP 2017046152A JP 2015166711 A JP2015166711 A JP 2015166711A JP 2015166711 A JP2015166711 A JP 2015166711A JP 2017046152 A JP2017046152 A JP 2017046152A
Authority
JP
Japan
Prior art keywords
electronic signature
level
program
plug
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015166711A
Other languages
English (en)
Other versions
JP6531564B2 (ja
Inventor
敏行 前沢
Toshiyuki Maezawa
敏行 前沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015166711A priority Critical patent/JP6531564B2/ja
Priority to US15/003,412 priority patent/US9971552B2/en
Priority to EP16159682.0A priority patent/EP3136279B1/en
Publication of JP2017046152A publication Critical patent/JP2017046152A/ja
Application granted granted Critical
Publication of JP6531564B2 publication Critical patent/JP6531564B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • G06F3/1225Software update, e.g. print driver, modules, plug-ins, fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/002Interacting with the operator
    • G06K15/005Interacting with the operator only locally

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Human Computer Interaction (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】装置の提供者が、常にソースコードの解析が可能な形で外部からプログラムの提供を受け、そのプログラムに対して電子署名をする場合と比較して、当該プログラムに関する情報が漏えいする可能性を低減する。
【解決手段】プラグインを開発する第1ベンダーに設けられた要求装置10は、画像形成装置30にインストールするプラグインのハッシュ値を、画像形成装置30を販売する第2ベンダーに設けられた管理装置20へ送信する。管理装置20は、要求装置10から送信されたハッシュ値から電子署名を生成し、生成した電子署名を要求装置10へ送信する。要求装置10は、管理装置20から送信された電子署名を、画像形成装置30にインストールするプラグインへ付加する。画像形成装置30は、電子署名が付加されたプラグインをインストールする。
【選択図】図1

Description

本発明は、情報処理システムに関する。
複合機にアプリをインストールする発明として、例えば特許文献1に開示されている情報処理システムがある。この情報処理システムにおいては、複合機は、プログラムのインストール用ファイルに含まれる電子署名の種類毎に、インストールの可否を表す情報と、プログラムの機能とを対応付けて署名情報テーブルに記憶している。複合機は、プログラムをインストールする際には、インストール用ファイルに含まれている電子署名の種類がインストール可能なものであるか署名情報テーブルを参照して確認する。複合機は、インストール用ファイルに含まれている電子署名がインストール可能なものである場合には、インストール用ファイルに含まれているプログラムをインストールする。
特開2014−179034号公報
ところで、複合機等の装置にプログラムを追加する場合、例えば、装置の提供者以外の外部のソフトウェア会社等からプログラムが提供され、そのプログラムについて装置の提供者が電子署名を行うことがある。
本発明は、上述した背景の下になされたものであり、常にソースコードの解析が可能な形で外部からプログラムの提供を受け、そのプログラムに対して電子署名をする場合と比較して、当該プログラムに関する情報が漏えいする可能性を低減することを目的とする。
本発明の請求項1に係る情報処理システムは、プログラムに付加する電子署名を生成するための特徴情報を第2装置へ送信する第1送信手段と、前記第1送信手段から送信された特徴情報に応じて前記第2装置から送信される電子署名を受信する第1受信手段と、前記第1受信手段が受信した電子署名を前記プログラムに付加する第1付加手段とを有する第1装置と、前記第1送信手段から送信された特徴情報を受信する第2受信手段と、前記第2受信手段が受信した特徴情報から電子署名を生成する生成手段と、前記生成手段が生成した電子署名を前記第1装置へ送信する第2送信手段とを有する前記第2装置とを備える。
本発明の請求項2に係る情報処理システムは、プログラム又は当該プログラムに付加する電子署名を生成するための特徴情報と、前記電子署名のレベルを第2装置へ送信する第1送信手段と、前記第1送信手段から送信された前記特徴情報又は前記プログラムと、前記レベルへの応答として前記第2装置から送信される電子署名又はプログラムを受信する第1受信手段と、前記第1受信手段が受信した電子署名を前記プログラムに付加する第1付加手段とを有する第1装置と、前記第1送信手段から送信された特徴情報又はプログラムと、前記レベルを受信する第2受信手段と、前記第2受信手段が受信した前記特徴情報又は前記プログラムと、前記レベルから電子署名を生成する生成手段と、前記生成手段が前記プログラムと前記レベルとから前記電子署名を生成した場合、当該電子署名を当該プログラムに付加する第2付加手段と、前記特徴情報と前記レベルとから前記電子署名が生成された場合、当該電子署名を前記第1装置へ送信し、前記プログラムと前記レベルとから前記電子署名が生成された場合、前記第2付加手段で当該電子署名が付加された前記プログラムを前記第1装置へ送信する第2送信手段とを有する前記第2装置とを備える。
本発明の請求項3に係る情報処理システムにおいては、前記生成手段は、前記第2受信手段が前記プログラムを受信した場合、前記レベルに対応して当該プログラムに対して予め定められた処理を実行する。
本発明の請求項4に係る情報処理システムにおいては、前記処理は、前記プログラムを検証する処理を含む。
本発明の請求項5に係る情報処理システムにおいては、前記レベルが予め定められたレベルである場合、前記処理は、さらに前記プログラムの動作を評価する処理を含む。
本発明の請求項6に係る情報処理システムにおいては、前記プログラムの作成者の信頼性が予め設定されており、前記レベルは、前記信頼性により設定される。
本発明の請求項7に係る情報処理システムにおいては、前記レベルは、前記プログラムがインストールされる装置において前記プログラムが使用する機能のうち、当該装置のセキュリティに影響を及ぼす機能の使用の有無により設定される。
本発明の請求項8に係る情報処理システムにおいては、前記生成手段は、前記第2受信手段が前記プログラムを受信し、当該プログラムを識別するための情報が記憶されている場合、当該プログラムの変更の有無により前記レベルを設定する。
本発明の請求項9に係る情報処理システムにおいては、前記電子署名が付加されたプログラムがインストールされる装置は、当該電子署名のレベルに対応して予め定められているタイミングで当該電子署名を検証する。
請求項1に係る情報処理システムによれば、常にソースコードの解析が可能な形で外部からプログラムの提供を受け、そのプログラムに対して電子署名をする場合と比較して、当該プログラムに関する情報が漏えいする可能性を低減することができる。
請求項2に係る情報処理システムによれば、レベルに応じた電子署名を生成してプログラムに付加することができる。
請求項3に係る情報処理システムによれば、電子署名が付加されるプログラムに対して、電子署名のレベルに応じた処理を実行し、プログラムを検証することができる。
請求項4に係る情報処理システムによれば、電子署名が付加されるプログラムに対して、電子署名のレベルによって、プログラムを検証するタイミングを異ならせることができる。
請求項5に係る情報処理システムによれば、電子署名が付加されるプログラムに対して、電子署名のレベルに応じた処理を実行し、プログラムの動作を検証することができる。
請求項6に係る情報処理システムによれば、予め設定されている前記プログラムの作成者の信頼性に応じて自動的に電子署名のレベルを設定することができる。
請求項7に係る情報処理システムによれば、プログラムがインストールされる装置においてプログラムが使用する機能のうち、セキュリティに影響を及ぼす機能に応じて、自動的に電子署名のレベルを設定することができる。
請求項8に係る情報処理システムによれば、電子署名を生成する側で電子署名のレベルを設定することができる。
請求項9に係る情報処理システムによれば、プログラムがインストールされる装置は、電子署名のレベルに応じたタイミングで電子署名を検証することができる。
本発明の一実施形態に係る情報処理システム1に含まれる装置を示した図。 要求装置10のハードウェア構成を示した図。 要求装置10の機能ブロック図。 管理装置20のハードウェア構成を示した図。 署名管理テーブルTB1の一例を示した図。 管理装置20の機能ブロック図。 要求装置10が表示する画面の一例を示した図。 制御部101が行う処理の流れを示したフローチャート。 制御部201が行う処理の流れを示したフローチャート。 レベル1の電子署名をプラグインに付加する場合のシーケンス図。 レベル2の電子署名をプラグインに付加する場合のシーケンス図。 レベル3の電子署名をプラグインに付加する場合のシーケンス図。 画像形成装置30が表示する画面の一例を示した図。 画像形成装置30が行う処理の流れを示したフローチャート。 変形例に係る制御部101が行う処理の流れを示したフローチャート。 変形例に係る制御部201が行う処理の流れを示したフローチャート。 変形例に係る制御部201が行う処理の流れを示したフローチャート。
[実施形態]
(全体構成)
図1は、本発明の実施形態に係る情報処理システム1に含まれる装置を示した図である。通信回線2は、インターネットや公衆回線網を含む通信網である。本発明に係る第1装置の一例である要求装置10は、コンピュータ装置であり、後述する第2ベンダーが製造及び販売する装置にインストールされるプログラムの一例であるプラグインを開発及び販売する企業(第1ベンダー)に設置されている。要求装置10は、通信回線2に接続されており、通信回線2を介して通信を行う。本実施形態に係る要求装置10は、据え置き型のコンピュータ装置であるが、データ通信を行うコンピュータ装置であれば、例えばラップトップ型などの他のコンピュータ装置であってもよい。
本発明に係る第2装置の一例である管理装置20は、上記のプラグインに付加される電子署名を生成する装置である。管理装置20は、上記のプラグインをインストール可能な装置を製造及び販売する企業(第2ベンダー)に設置されている。本実施形態においては、プラグインをインストール可能な装置は、複写機能やファクシミリ機能などを備えた画像形成装置30であるが、プラグインをインストールすることにより機能が拡張される装置であれば他の装置であってもよい。管理装置20は、通信回線2に接続されており、通信回線2を介して要求装置10と通信を行う。
(要求装置10の構成)
図2は、要求装置10のハードウェア構成の一例を示した図である。表示部103は、ディスプレイ装置を備えている。表示部103は、要求装置10を操作するための各種画面などを表示する。操作部104は、キーボードやマウスなど、要求装置10を操作するための入力装置を有している。通信部105は、通信回線2を介した通信を行う通信インターフェースの機能を備えている。
記憶部102は、データを永続的に記憶する装置(例えばハードディスク装置)を有しており、オペレーティングシステムのプログラムやアプリケーションプログラム、第1ベンダーが開発したプラグインなどを記憶している。本実施形態においては、記憶部102は、管理装置20と通信を行う機能や、プラグインに電子署名を付加する機能を実現するアプリケーションプログラム(以下、署名付加アプリと称する)を記憶している。制御部101は、CPU(Central Processing Unit)やRAM(Random Access Memory)を備えており、CPUは、記憶部102に記憶されているオペレーティングシステムのプログラムやアプリケーションプログラムを実行する。
(要求装置10の機能構成)
図3は、署名付加アプリを実行することにより実現する機能のうち、本発明に係る機能の構成を示した機能ブロック図である。生成部1001は、記憶部102に記憶されているプラグインのハッシュ値をハッシュ関数により生成する。ハッシュ値は、本発明に係る特徴情報の一例である。送受信部1002は、管理装置20に対して情報を送信する。送受信部1002が管理装置20へ送信する情報としては、生成部1001が生成したハッシュ値、記憶部102に記憶されているプラグイン、プラグインに付加する電子署名のレベルを表すレベル情報、評価スクリプトによるプラグインの評価結果などがある。また、送受信部1002は、管理装置20から送信される情報を受信する。送受信部1002が管理装置20から受信する情報としては、電子署名や、電子署名が付加されたプラグインなどがある。送受信部1002は、本発明に係る第1送信手段及び第1受信手段の一例である。付加部1003は、送受信部1002が受信した電子署名を、記憶部102に記憶されているプラグインに付加する。付加部1003は、本発明に係る第1付加手段の一例である。コントロール部1004は、上述の各部を制御する。
(管理装置20の構成)
図4は、管理装置20のハードウェア構成の一例を示したブロック図である。通信部205は、通信回線2を介した通信を行うための通信インターフェースとして機能する。記憶部202は、データを永続的に記憶する装置(例えばハードディスク装置)を有しており、オペレーティングシステムのプログラムやアプリケーションプログラムを記憶している。本実施形態においては、記憶部202は、電子署名を生成するアプリケーションプログラムを記憶している。また、記憶部202は、開発者番号と、署名管理テーブルTB1を記憶している。開発者番号は、第2ベンダーが第1ベンダーに割り当てた一意的な番号である。
署名管理テーブルTB1は、生成した電子署名に関する情報をログとして格納するテーブルである。図5は、署名管理テーブルTB1の一例を示した図であり、図に示したように、署名管理テーブルTB1は、開発者番号フィールド、プラグイン識別子フィールド、ハッシュ値フィールド、レベル情報フィールドを有している。開発者番号フィールドは、管理装置20が生成した電子署名が付加されるプラグインを開発した第1ベンダーに割り当てられた開発者番号を格納する。プラグイン識別子フィールドは、管理装置20が生成した電子署名が付加されるプラグインを一意的に識別するプラグイン識別子が格納される。ハッシュ値フィールドは、管理装置20が生成した電子署名が付加されるプラグインのハッシュ値が格納される。レベル情報フィールドは電子署名のレベルを表すレベル情報が格納される。本実施形態においては、電子署名のレベルとは、プラグインについて第2ベンダーが保証する内容を表す。例えば、レベル情報がレベル1の場合、プラグインの開発企業として第2ベンダーが認めたことを保証する。また、レベル情報がレベル2の場合、レベル1に加えて不正な動作を行わないプラグインであることを保証し、レベル情報がレベル3の場合、レベル2に加えて第2ベンダーの品質基準を満たしているプラグインであることを保証する。
制御部201は、CPUやRAMを有しており、記憶部202に記憶されているオペレーティングシステムのプログラムやアプリケーションプログラムを実行する。
(管理装置20の機能構成)
図6は、管理装置20において実現する機能のうち、本発明に係る機能の構成を示した機能ブロック図である。送受信部2001は、要求装置10から送信される各種情報を受信し、要求装置10へ各種情報を送信する。送受信部2001は、本発明に係る第2送信手段及び第2受信手段の一例である。生成部2002は、送受信部2001が受信したプラグインのハッシュ値をハッシュ関数により生成する。署名作成部2003は、送受信部2001が受信したプラグインの電子署名を作成する。署名作成部2003は、本発明に係る生成手段の一例である。付加部2004は、送受信部2001が受信したプラグインに対して署名作成部2003が作成した電子署名を付加する。付加部2004は、本発明に係る第2付加手段の一例である。署名管理部2005は、署名作成部2003が作成した電子署名に関する情報をログとして署名管理テーブルTB1に格納する。署名管理部2005は、本発明に係る記憶制御手段の一例である。開発者管理部2006は、送受信部2001が要求装置10から受信した開発者番号が記憶部202に記憶されている場合、要求装置10に対して管理装置20の利用を許可する。
(実施形態の動作例)
次に本実施形態の動作例について、まずレベル1の電子署名をプラグインに付加する場合の動作例について説明する。図7は、署名付加アプリを実行した要求装置10の表示部103に表示される画面の一例を示した図である。また、図8は、制御部101が行う処理の流れを示したフローチャート、図9は、制御部201が行う処理の流れを示したフローチャート、図10は、レベル1の電子署名をプラグインに付加する場合のシーケンス図である。
要求装置10の操作者は、開発したプラグインに対してレベル1の電子署名を付加する場合、図7の画面においてレベル1のラジオボタンRB1を選択し、開発者番号をテキストボックスTX1に入力する。また、レベル1の電子署名を付加するプラグインをテキストボックスTX2で指定する。この後、操作者が送信ボタンB3をクリックする操作を行うと、まず、コントロール部1004は、テキストボックスTX1に入力された開発者番号を送受信部1002へ送る(ステップSA1)。送受信部1002は、コントロール部1004から送られた開発者番号を管理装置20へ送信する(ステップS1、ステップSA2)。
管理装置20の送受信部2001は、要求装置10が送信した開発者番号を受信し(ステップS20)、受信した開発者番号を開発者管理部2006へ送る(ステップSA3)。開発者管理部2006は、送受信部2001から送られた開発者番号が記憶部202に記憶されているか確認する(ステップS21、ステップSA4)。ここで開発者管理部2006は、送受信部2001から送られた開発者番号が記憶部202に記憶されている場合(ステップS21でYES)、管理装置20の利用を許可する通知を送受信部2001へ送る(ステップSA5)。送受信部2001は、開発者管理部2006から送られた通知を要求装置10へ送信する(ステップS22、ステップSA6)。
送受信部1002は、送受信部2001から送られた通知を受信し、受信した通知をコントロール部1004へ送る(ステップSA7)。コントロール部1004は、送受信部1002から送られた通知が、管理装置20の利用を許可する通知である場合(ステップS2でYES)、図7の画面で指定された電子署名のレベルを判定する(ステップS3)。
コントロール部1004は、図7の画面において、ラジオボタンRB1が選択されていた場合(ステップS3でレベル1)、テキストボックスTX2で指定されたプラグインを生成部1001へ送る(ステップSA8)。生成部1001は、生成部1001から送られたプラグインからハッシュ値を生成し(ステップS4、ステップSA9)、生成したハッシュ値をコントロール部1004へ送る(ステップSA10)。コントロール部1004は、生成部1001から送られたハッシュ値、ラジオボタンRB1で指定された電子署名のレベル(レベル1)を表すレベル情報、プラグインを一意的に識別するプラグイン識別子を送受信部1002へ送る(ステップSA11)。送受信部1002は、コントロール部1004から送られたハッシュ値、レベル情報及びプラグイン識別子を管理装置20へ送信する(ステップS5、ステップSA12)。
送受信部2001は、要求装置10が送信したハッシュ値、レベル情報及びプラグイン識別子を受信し(ステップS23)、受信したレベル情報を判定する(ステップS24)。送受信部2001は、受信したレベル情報がレベル1を表す場合、受信したハッシュ値、レベル情報、プラグイン識別子を署名作成部2003へ送る(ステップSA13)。署名作成部2003は、送受信部2001から送られたレベル情報がレベル1を表す場合(ステップS24でレベル1)、送受信部2001から送られたハッシュ値とレベル情報とを署名生成鍵(秘密鍵)で暗号化してレベル1の電子署名を生成する(ステップS25、ステップSA14)。
次に署名作成部2003は、ステップSA2で送受信部2001が受信した開発者番号、送受信部2001から送られたプラグイン識別子、ハッシュ値及びレベル情報を署名管理部2005へ送る(ステップSA15)。署名管理部2005は、署名作成部2003から送られた開発者番号、プラグイン識別子、ハッシュ値及びレベル情報を対応付けてログとして記憶部202の署名管理テーブルTB1に記録する(ステップS26、ステップSA16)。また、署名作成部2003は、生成した電子署名を送受信部2001へ送る(ステップSA17)。送受信部2001は、署名作成部2003から送られた電子署名を要求装置10へ送信する(ステップS27、ステップSA18)。
送受信部1002は、送受信部2001から送られた電子署名を受信し(ステップS6)、受信した電子署名をコントロール部1004へ送る(ステップSA19)。コントロール部1004は、送受信部1002から送られた電子署名を付加部1003へ送る(ステップSA20)。付加部1003は、コントロール部1004から送られた電子署名を、テキストボックスTX2で指定されたプラグインに付加する(ステップS7、ステップSA21)。付加部1003は、電子署名が付加されたプラグインを生成すると、電子署名が付加されたプラグインの生成が終了したことをコントロール部1004へ通知する(ステップSA22)。コントロール部1004は、付加部1003から送られた通知を受け取ると、電子署名が付加されたプラグインの生成が終了したことを表示部103で報知する(ステップS8、ステップSA23)。
次に、プラグインに対してレベル2の電子署名を付加する場合の動作例について説明する。図11は、レベル2の電子署名をプラグインに付加する場合のシーケンス図である。
要求装置10の操作者は、開発したプラグインについてレベル2の電子署名を付加する場合、図7の画面においてレベル2のラジオボタンRB2を選択し、開発者番号をテキストボックスTX1に入力する。また、レベル2の電子署名を付加するプラグインをテキストボックスTX2で指定する。この後、操作者が送信ボタンB3をクリックする操作を行うと、まず、コントロール部1004は、テキストボックスTX1に入力された開発者番号を送受信部1002へ送る(ステップSB1)。送受信部1002は、コントロール部1004か送られた開発者番号を管理装置20へ送信する(ステップS1、ステップSB2)。
管理装置20の送受信部2001は、要求装置10が送信した開発者番号を受信し(ステップS20)、受信した開発者番号を開発者管理部2006へ送る(ステップSB3)。開発者管理部2006は、送受信部2001から送られた開発者番号が記憶部202に記憶されているか確認する(ステップS21、ステップSB4)。ここで開発者管理部2006は、送受信部2001から送られた開発者番号が記憶部202に記憶されている場合(ステップS21でYES)、管理装置20の利用を許可する通知を送受信部2001へ送る(ステップSB5)。送受信部2001は、開発者管理部2006から送られた通知を要求装置10へ送信する(ステップS22、ステップSB6)。
送受信部1002は、送受信部2001から送られた通知を受信し、受信した通知をコントロール部1004へ送る(ステップSB7)。コントロール部1004は、送受信部1002から送られた通知が、管理装置20の利用を許可する通知である場合(ステップS2でYES)、図7の画面で指定された電子署名のレベルを判断する(ステップS3)。
コントロール部1004は、図7の画面において、ラジオボタンRB2が選択されていた場合(ステップS3でレベル2)、テキストボックスTX2で指定されたプラグイン、ラジオボタンRB2で指定された電子署名のレベル(レベル2)を表すレベル情報、プラグインを一意的に識別するプラグイン識別子を送受信部1002へ送る(ステップSB8)。送受信部1002は、コントロール部1004から送られたプラグイン、レベル情報及びプラグイン識別子を管理装置20へ送信する(ステップS9、ステップSB9)。
送受信部2001は、要求装置10が送信したプラグイン、レベル情報及びプラグイン識別子を受信し(ステップS23)、受信したレベル情報を判定する(ステップS24)。送受信部2001は、受信したレベル情報がレベル2を表す場合(ステップS24でレベル2)、受信したプラグイン、レベル情報及びプラグイン識別子を署名作成部2003へ送る(ステップSB10)。
署名作成部2003は、送られたレベル情報がレベル2を表す場合(ステップS24でレベル2)、送受信部2001から送られたプラグインを検証する(ステップS28、ステップSB11)。具体的には、署名作成部2003は、受信したプラグインが第2ベンダーの定めた条件を満たすものであるかプラグインを解析して検証する処理を実行する。例えば、第2ベンダーは、プラグインをインストールした画像形成装置30が、画像形成装置30に記憶されている情報を通信により外部へ送信する動作や、画像形成装置30の設定を変更する動作などを行わないことを条件とし、署名作成部2003は、プラグインがこれらの動作を行うか解析する。
署名作成部2003は、検証の結果、プラグインが定められた条件を満たす場合(ステップS29でYES)、プラグインを生成部2002へ送る(ステップSB12)。生成部2002は、署名作成部2003から送られたプラグインのハッシュ値を生成し(ステップS30、ステップSB13)、生成したハッシュ値を署名作成部2003へ送る(ステップSB14)。署名作成部2003は、送受信部2001から送られたレベル情報がレベル2を表す場合、このレベル情報と、生成部2002から送られたハッシュ値とを署名生成鍵(秘密鍵)で暗号化して電子署名を生成する(ステップS31、ステップSB15)。
次に署名作成部2003は、ステップSB2で送受信部2001が受信した開発者番号、送受信部2001から送られたプラグイン識別子、生成部2002から送られたハッシュ値及び送受信部2001から送られたレベル情報を署名管理部2005へ送る(ステップSB16)。署名管理部2005は、署名作成部2003から送られた開発者番号、プラグイン識別子、ハッシュ値及びレベル情報を対応付けてログとして記憶部202の署名管理テーブルTB1に記録する(ステップS32、ステップSB17)。
次に署名作成部2003は、送受信部2001から送られたレベル情報がレベル2を表す場合、送受信部2001から送られたプラグインと、生成した電子署名を付加部2004へ送る(ステップSB18)。付加部2004は、署名作成部2003から送られたプラグインと電子署名を受け取ると、受け取った電子署名を受け取ったプラグインに付加する(ステップS33、ステップSB19)。次に付加部2004は、電子署名が付加されたプラグインを送受信部2001へ送る(ステップSB20)。送受信部2001は、付加部2004から送られたプラグインを要求装置10へ送信する(ステップS34、ステップSB21)。
送受信部1002は、送受信部2001から送られたプラグインを受信し、受信したプラグインをコントロール部1004へ送る(ステップSB22)。コントロール部1004は、電子署名が付加されたプラグインを送受信部1002が受信した場合(ステップS10でYES)、送受信部1002から送られたプラグインを記憶部102に記憶させ(ステップS11、ステップSB23)、電子署名が付加されたプラグインの生成が終了したことを表示部103で報知する(ステップS8、ステップSB24)。
次に、プラグインに対してレベル3の電子署名を付加する場合の動作例について説明する。図12は、レベル3の電子署名をプラグインに付加する場合のシーケンス図である。
要求装置10の操作者は、開発したプラグインについてレベル3の電子署名を付加する場合、図7の画面においてレベル3のラジオボタンRB3を選択し、開発者番号をテキストボックスTX1に入力する。また、レベル3の電子署名を付加するプラグインをテキストボックスTX2で指定し、第2ベンダーから提供された評価スクリプトによるプラグインの評価結果をテキストボックスTX3で指定する。この後、操作者が送信ボタンB3をクリックする操作を行うと、まず、コントロール部1004は、テキストボックスTX1に入力された開発者番号を送受信部1002へ送る(ステップSC1)。送受信部1002は、コントロール部1004か送られた開発者番号を管理装置20へ送信する(ステップS1、ステップSC2)。
管理装置20の送受信部2001は、要求装置10が送信した開発者番号を受信し(ステップS20)、受信した開発者番号を開発者管理部2006へ送る(ステップSC3)。開発者管理部2006は、送受信部2001から送られた開発者番号が記憶部202に記憶されているか確認する(ステップS21、ステップSC4)。ここで開発者管理部2006は、送受信部2001から送られた開発者番号が記憶部202に記憶されている場合(ステップS21でYES)、管理装置20の利用を許可する通知を送受信部2001へ送る(ステップSC5)。送受信部2001は、開発者管理部2006から送られた通知を要求装置10へ送信する(ステップS22、ステップSC6)。
送受信部1002は、送受信部2001から送られた通知を受信し、受信した通知をコントロール部1004へ送る(ステップSC7)。コントロール部1004は、送受信部1002から送られた通知が、管理装置20の利用を許可する通知である場合(ステップS2でYES)、図7の画面で指定された電子署名のレベルを判断する(ステップS3)。
コントロール部1004は、図7の画面において、ラジオボタンRB3が選択されていた場合(ステップS3でレベル3)、テキストボックスTX2で指定されたプラグイン、テキストボックスTX3で指定された評価結果、ラジオボタンRB2で指定された電子署名のレベル(レベル3)を表すレベル情報、プラグインを一意的に識別するプラグイン識別子を送受信部1002へ送る(ステップSC8)。送受信部1002は、コントロール部1004から送られたプラグイン、評価結果、レベル情報及びプラグイン識別子を管理装置20へ送信する(ステップS12、ステップSC9)。
送受信部2001は、要求装置10が送信したプラグイン、評価結果、レベル情報及びプラグイン識別子を受信し(ステップS23)、受信したレベル情報を判定する(ステップS24)。送受信部2001は、受信したレベル情報がレベル3を表す場合、受信したプラグイン、評価結果、レベル情報及びプラグイン識別子を署名作成部2003へ送る(ステップSC10)。
署名作成部2003は、送られたレベル情報がレベル3を表す場合(ステップS24でレベル3)、ステップSB11と同様に、送受信部2001から送られたプラグインを検証する(ステップS35、ステップSC11)。署名作成部2003は、検証の結果、プラグインが定められた条件を満たす場合(ステップS36でYES)、送受信部2001から送られた評価結果を検証する(ステップS37、ステップSC12)。具体的には、署名作成部2003は、評価結果の内容が、第2ベンダーが予め定めた基準を満たしているか検証する。
署名作成部2003は、評価結果の内容が、第2ベンダーが予め定めた基準を満たしている場合(ステップS38でYES)、プラグインを生成部2002へ送る(ステップSC13)。生成部2002は、署名作成部2003から送られたプラグインのハッシュ値を生成し(ステップS39、ステップSC14)、生成したハッシュ値を署名作成部2003へ送る(ステップSC15)。署名作成部2003は、送受信部2001から送られたレベル情報がレベル3を表す場合、このレベル情報と、生成部2002から送られたハッシュ値とを署名生成鍵(秘密鍵)で暗号化して電子署名を生成する(ステップS40、ステップSC16)。
次に署名作成部2003は、ステップSC2で送受信部2001が受信した開発者番号、送受信部2001から送られたプラグイン識別子、生成部2002から送られたハッシュ値及び送受信部2001から送られたレベル情報を署名管理部2005へ送る(ステップSC17)。署名管理部2005は、署名作成部2003から送られた開発者番号、プラグイン識別子、ハッシュ値及びレベル情報を対応付けてログとして記憶部202の署名管理テーブルTB1に記録する(ステップS41、ステップSC18)。
次に署名作成部2003は、送受信部2001から送られたレベル情報がレベル3を表す場合、送受信部2001から送られたプラグインと、生成した電子署名を付加部2004へ送る(ステップSC19)。付加部2004は、署名作成部2003から送られたプラグインと電子署名を受け取ると、受け取った電子署名を受け取ったプラグインに付加する(ステップS42、ステップSC20)。次に付加部2004は、電子署名が付加されたプラグインを送受信部2001へ送る(ステップSC21)。送受信部2001は、付加部2004から送られたプラグインを要求装置10へ送信する(ステップS43、ステップSC22)。
送受信部1002は、送受信部2001から送られたプラグインを受信し、受信したプラグインをコントロール部1004へ送る(ステップSC23)。コントロール部1004は、電子署名が付加されたプラグインを送受信部1002が受信した場合(ステップS13でYES)、送受信部1002から送られたプラグインを記憶部102に記憶させ(ステップS14、ステップSC24)、電子署名が付加されたプラグインの生成が終了したことを表示部103で報知する(ステップS8、ステップSC25)。
なお、開発者管理部2006は、ステップS21でNOと判断した場合や、送受信部2001から送られた開発者番号が記憶部202に記憶されていない場合(ステップS21でNO)、管理装置20の利用を不許可とする通知を送受信部2001へ送る。送受信部2001は、開発者管理部2006から送られた通知を要求装置10へ送信する(ステップS44)。また、署名作成部2003は、プラグインを検証した結果、プラグインが条件を満たさない場合(ステップS29でNO、ステップS36でNO)、又は評価結果の内容が、第2ベンダーが予め定めた基準を満たしていない場合(ステップS38でNO)、電子署名の生成を拒否する通知を送受信部2001へ送り、送受信部2001は、この通知を要求装置10へ送信する(ステップS45)。
コントロール部1004は、管理装置20の利用を不許可とする通知を送受信部1002が受信した場合(ステップS2でNO)、管理装置20の利用が不可であることを表示部103で報知する(ステップS15)。また、コントロール部1004は、電子署名の生成を拒否する通知を送受信部1002が受信した場合(ステップS10でNO、ステップS13でNO)、電子署名の生成が拒否されたことを表示部103で報知する(ステップS16)。
次に、プラグインを画像形成装置30へインストールするときの動作例について説明する。画像形成装置30においては、インストールを許可するプラグインの電子署名のレベルを設定する。例えば、画像形成装置30が備えるタッチパネルにおいて、図13の画面を表示し、インストールを許可するプラグインの電子署名のレベルをユーザーに選択させる。例えば、不正動作を行わないことが保証されているプラグインのインストールを許可し、不正動作を行わないことが保証されていないプラグインのインストールを不許可とする場合、図13に示したように、チェックボックスCK3とチェックボックスCK4についてはオンとし、チェックボックスCK1とチェックボックスCK2についてはオフとして、設定ボタンB5をタップする。
画像形成装置30は、プラグインをインストールする操作がユーザーにより行われると、図14に示した処理を実行する。具体的には、画像形成装置30は、ユーザーの操作に応じてプラグインをダウンロードすると、プラグインに付加されている電子署名を公開鍵で復号し、電子署名に含まれているハッシュ値とレベル情報を得る(ステップS60)。
次に画像形成装置30は、プラグインのハッシュ値を求め、求めたハッシュ値と上記の復号で得たハッシュ値とが一致するか判断する(ステップS61)。画像形成装置30は、ハッシュ値が一致した場合、上記の設定によりインストールが許可されているプラグインの電子署名のレベルと、電子署名を復号して得たレベル情報とを比較し、インストールが許可されているか否かを判断する(ステップS62)。例えば、上述したようにレベル2やレベル3の電子署名が付加されているプラグインについてイントールが許可されている場合、上記の復号処理で得られたレベル情報がレベル2又はレベル3を表す場合、画像形成装置30は、ダウンロードしたプラグインをインストールする(ステップS63)。
画像形成装置30は、プラグインのインストールが終了すると、インストールしたプラグインを起動し(ステップS64)、正常に起動したか判断する(ステップS65)。画像形成装置30は、インストールしたプラグインが正常に起動した場合(ステップS65でYES)、プラグインを終了し(ステップS66)、正常にインストールしたことをタッチパネルで報知する(ステップS67)。
また、画像形成装置30は、ハッシュ値が一致しなかった場合(ステップS61でNO)、又はダウンロードしたプラグインの電子署名のレベルが、設定されたレベルに対応していない場合(ステップS62でNO)、ダウンロードしたプラグインのインストールをしなかったことをタッチパネルで報知する(ステップS69)。また、画像形成装置30は、インストールしたプラグインが正常に起動しなかった場合(ステップS65でNO)、インストールしたプラグインをアンインストールし(ステップS68)、ダウンロードしたプラグインのインストールをしなかったことをタッチパネルで報知する(ステップS69)。
なお、画像形成装置30においては、インストールされたプラグインのリストをユーザーの操作に応じてタッチパネルに表示してもよく、表示するリストにおいては、プラグインに付加されていた電子署名のレベルも表示するようにしてもよい。
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。なお、上述した実施形態及び以下の変形例は、各々を組み合わせてもよい。
上述した実施形態においては、プラグインの検証や評価結果の検証を制御部201が行っているが、制御部101に替えて第2ベンダーの検証者がプラグインの検証や評価結果の検証を行う構成としてもよい。この構成の場合、検証者が検証結果を管理装置20へ入力し、制御部201は、入力された検証結果に応じて、ステップS29、ステップS36、ステップS38の判断を行う。
上述した実施形態においては、電子署名のレベルが異なっていても署名生成鍵を同じとしていたが、レベル毎に署名生成鍵と公開鍵の組が違う構成としてもよい。例えば、レベル1の電子署名を生成する場合、レベル1に対応した署名生成鍵でハッシュ値を暗号化して電子署名を生成し、レベル2の電子署名を生成する場合、レベル2に対応した署名生成鍵でハッシュ値を暗号化して電子署名を生成し、レベル3の電子署名を生成する場合、レベル3に対応した署名生成鍵でハッシュ値を暗号化して電子署名を生成する構成とする。
画像形成装置30においては、各レベルに対応した公開鍵を取得し、プラグインをダウンロードすると、取得済みの公開鍵で電子署名の復号を試みる。画像形成装置30は、電子署名を復号できた場合、復号できたときに使用した公開鍵が対応しているレベルを特定し、特定したレベルの電子署名がプラグインに付加されていると判断する。
本発明においては、電子署名のレベルについて、レベル1とレベル2との間のレベル(例えばレベル1.5)を設ける構成としてもよい。図15は、要求装置10の操作者が電子署名のレベルを1.5に設定したとステップS3において判定した後の処理の流れを示したフローチャートである。また、図16は、ステップS24において電子署名のレベルを1.5と判定した後の処理の流れを示したフローチャートである。
コントロール部1004は、ステップS3において、要求装置10の操作者が電子署名のレベルを1.5に設定したと判定した場合、テキストボックスTX2で指定されたプラグインを生成部1001へ送る。生成部1001は、生成部1001から送られたプラグインからハッシュ値を生成し(ステップS80)、生成したハッシュ値をコントロール部1004へ送る。次にコントロール部1004は、プラグインを解析し、プラグインが使用するAPI(Application Programming Interface)のリストを生成する(ステップS81)。コントロール部1004は、APIのリストの生成が終了すると、生成部1001から送られたハッシュ値、ラジオボタンRB1で指定された電子署名のレベル(レベル1.5)を表すレベル情報、プラグインを一意的に識別するプラグイン識別子、APIのリストを送受信部1002へ送る(ステップS82,ステップSA11)。送受信部1002は、コントロール部1004から送られたハッシュ値、レベル情報、プラグイン識別子及びAPIのリストを管理装置20へ送信する(ステップS5、ステップSA12)。
送受信部2001は、要求装置10が送信したハッシュ値、レベル情報、プラグイン識別子及びAPIのリストを受信し、受信したレベル情報を判定する。送受信部2001は、受信したレベル情報がレベル1.5を表す場合、受信したハッシュ値、レベル情報、プラグイン識別子、APIのリストを署名作成部2003へ送る。署名作成部2003は、送受信部2001から送られたレベル情報がレベル1.5を表す場合、第2ベンダーにより使用が禁止されている予め定められたAPIがAPIのリストにあるか判断する(ステップS90)。
署名作成部2003は、第2ベンダーにより使用が禁止されている予め定められたAPIがAPIのリストにない場合(ステップS90でNO)、送受信部2001から送られたハッシュ値とレベル情報とを署名生成鍵(秘密鍵)で暗号化してレベル1.5の電子署名を生成する(ステップS91)。
次に署名作成部2003は、ステップSA2で送受信部2001が受信した開発者番号、送受信部2001から送られたプラグイン識別子、ハッシュ値及びレベル情報を署名管理部2005へ送る。署名管理部2005は、署名作成部2003から送られた開発者番号、プラグイン識別子、ハッシュ値及びレベル情報を対応付けてログとして記憶部202の署名管理テーブルTB1に記録する(ステップS92)。また、署名作成部2003は、生成した電子署名を送受信部2001へ送る。送受信部2001は、署名作成部2003から送られた電子署名を要求装置10へ送信する(ステップS93)。
なお、署名作成部2003は、第2ベンダーにより使用が禁止されている予め定められたAPIがAPIのリストにある場合(ステップS90でYES)、電子署名の生成を拒否する通知を送受信部2001へ送り、送受信部2001は、この通知を要求装置10へ送信する(ステップS94)。
送受信部1002は、送受信部2001から送られた電子署名を受信し、受信した電子署名をコントロール部1004へ送る。コントロール部1004は、送受信部1002が電子署名を受信した場合(ステップS83でYES)、送受信部1002から送られた電子署名を付加部1003へ送る。付加部1003は、コントロール部1004から送られた電子署名を、テキストボックスTX2で指定されたプラグインに付加する(ステップS84)。付加部1003は、電子署名が付加されたプラグインを生成すると、電子署名が付加されたプラグインの生成が終了したことをコントロール部1004へ通知する。コントロール部1004は、付加部1003から送られた通知を受け取ると、電子署名が付加されたプラグインの生成が終了したことを表示部103で報知する(ステップS85)。
なお、送受信部2001は、電子署名の生成を拒否する通知を送受信部1002が受信した場合(ステップS83でNO)、電子署名の生成が拒否されたことを表示部103で報知する(ステップS86)。
上述した実施形態においては、電子署名のレベルを要求装置10の操作者が設定しているが、管理装置20が自動的に電子署名のレベルを設定する構成としてもよい。本変形例の場合、要求装置10は、プラグインのハッシュ値、プラグイン識別子、プラグインが使用するAPIのリストを管理装置20へ送信する。また、本変形例の場合、署名管理テーブルTB1に情報を格納する際に、管理装置20は、要求装置10からプラグインが使用するAPIのリストを取得し、取得したリストを署名管理テーブルTB1に格納する。
図17は、管理装置20が自動的に電子署名のレベルを設定する処理の流れを示したフローチャートである。制御部201は、要求装置10から送信されたプラグイン識別子が署名管理テーブルTB1に格納されている場合(ステップS100でYES)、要求装置10から送信されたプラグインのハッシュ値と、受信したプラグイン識別子に対応付けて署名管理テーブルTB1に格納されているハッシュ値とが同じであるか判断する(ステップS101)。制御部201は、受信したハッシュ値と、署名管理テーブルTB1に格納されているハッシュ値とが同じである場合(ステップS101でYES)、電子署名のレベルをレベル1とする(ステップS102)。制御部201は、レベルを決定して図17の処理を終えると、ステップS25へ処理の流れを移し、電子署名を生成する。
制御部201は、受信したハッシュ値と、署名管理テーブルTB1に格納されているハッシュ値とが異なる場合(ステップS101でNO)、署名管理テーブルTB1に格納されているAPIのリストと、受信したAPIのリストとを比較し、プラグインが使用するAPIに変化があるか判断する(ステップS103)。制御部201は、プラグインが使用するAPIに変化がない場合(ステップS103でNO)、受信したAPIのリストを用い、プラグインをインストールした装置が通信回線2を介した通信を行うか判断する(ステップS104)。制御部201は、プラグインをインストールした装置が通信回線2を介した通信を行わない場合(ステップS104でNO)、電子署名のレベルをレベル2とする(ステップS105)。制御部201は、レベルを決定して図17の処理を終えると、プラグインを送信するよう要求装置10へ要求する。制御部201は、当該要求に応じて要求装置10から送信されたプラグインを受信すると、ステップS28へ処理の流れを移し、電子署名を生成する。
制御部201は、ステップS103又はステップS104でYESと判断した場合、開発者番号に基づいて、第1ベンダーの契約種別を判定する。本変形例の場合、第1ベンダーは、プラグインの開発に際して第2ベンダーと契約を結び、第2ベンダーは契約の内容に応じて第1ベンダーに対して契約種別を設定する。この契約種別は、プログラムを作成する作成者である第1ベンダーの信頼性を表す情報の一例である。例えば、レベル1〜レベル3の電子署名の生成を行い、プラグインの評価を第2ベンダーが行う場合には契約種別をプレミアムとし、レベル1の電子署名の生成のみを行う場合には、契約種別をベーシックとする。
制御部201は、契約種別がプレミアムである場合(ステップS106でYES)、電子署名のレベルをレベル3とする(ステップS107)。制御部201は、レベルを決定して図17の処理を終えると、プラグインを送信するよう要求装置10へ要求する。制御部201は、当該要求に応じて要求装置10から送信されたプラグインを受信すると、受信したプラグインを予め定められた評価スクリプトで評価する。制御部201は、評価スクリプトによる評価を終えると、ステップS35へ処理の流れを移し、レベル3の電子署名を生成する。
制御部201は、契約種別がベーシックである場合(ステップS106でNO)、電子署名のレベルをレベル3とする(ステップS109)。制御部201は、レベルを決定して図17の処理を終えると、プラグインと、評価スクリプトによる当該プラグインの評価結果を送信するよう要求装置10へ要求する。制御部201は、当該要求に応じて要求装置10から送信されたプラグインと評価結果を受信すると、ステップS35へ処理の流れを移し、レベル3の電子署名を生成する。
また、制御部201は、ステップS100でNOと判断した場合、受信したAPIのリストを用い、プラグインをインストールした装置が通信回線2を介した通信を行うか判断する(ステップS109)。制御部201は、プラグインをインストールした装置が通信回線2を介した通信を行わない場合(ステップS109でNO)、処理の流れをステップS105へ移す。制御部201は、ステップS109でYESと判断した場合、処理の流れをステップS108へ移す。
なお、上述した変形例では、プラグインが通信を行わない場合には電子署名のレベルをレベル2とし、プラグインが通信を行う場合には電子署名のレベルをレベル3としているが、この構成に限定されるものではない。例えば、プラグインがインストールされる画像形成装置30においてプラグインが使用する機能のうち、セキュリティに影響を及ぼす機能に応じて自動的に電子署名のレベルを設定してもよい。具体的には、画像形成装置30が備える記憶部の情報にアクセスする機能をプラグインが使用する場合、電子署名のレベルをレベル3としてもよい。
上述した実施形態においては、要求装置10は、開発者番号を管理装置20へ送信し、管理装置20から管理装置20の利用を許可する通知を受信した後、電子署名のレベルに応じて電子署名を生成するための各種情報を管理装置20へ送信しているが、電子署名を生成するための各種情報は、開発者番号を送信するときにまとめて送るようにしてもよい。この構成においては、管理装置20は、開発者番号により管理装置20の利用を許可した後、送られた各種情報を用いて電子署名を生成し、生成した電子署名又は生成した電子署名が付加されたプラグインを要求装置10へ送信する。
上述した実施形態においては、電子署名のレベルがレベル2又はレベル3である場合、電子署名が付加されたプラグインを管理装置20から要求装置10へ送信しているが、管理装置20が生成した電子署名を要求装置10へ送信し、要求装置10において、受信した電子署名をプラグインに付加する構成としてもよい。
本発明においては、プラグインをインストールした画像形成装置30は、インストールされたプラグインに付加されている電子署名のレベルに応じたタイミングで電子署名を検証してもよい。例えば、電子署名のレベルがレベル1である場合、プラグインのインストール時のみ、電子署名を検証する。また、電子署名のレベルがレベル2である場合、レベル1のタイミングに加えて、画像形成装置30の電源をオンにするときにも電子署名を検証し、電子署名のレベルがレベル3である場合、レベル2のタイミングに加えて、プラグインの起動時や外部装置から指示されたときに電子署名を検証する構成としてもよい。
本発明に係る各装置のプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリーなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、インストールしてもよい。また、通信回線を介してプログラムをダウンロードしてインストールしてもよい。
1…情報処理システム、2…通信回線、10…要求装置、20…管理装置、30…画像形成装置、101…制御部、102…記憶部、103…表示部、104…操作部、105…通信部、201…制御部、202…記憶部、205…通信部、1001…生成部、1002…送受信部、1003…付加部、1004…コントロール部、2001…送受信部、2002…生成部、2003…署名作成部、2004…付加部、2005…署名管理部、2006…開発者管理部

Claims (9)

  1. プログラムに付加する電子署名を生成するための特徴情報を第2装置へ送信する第1送信手段と、
    前記第1送信手段から送信された特徴情報に応じて前記第2装置から送信される電子署名を受信する第1受信手段と、
    前記第1受信手段が受信した電子署名を前記プログラムに付加する第1付加手段と
    を有する第1装置と、
    前記第1送信手段から送信された特徴情報を受信する第2受信手段と、
    前記第2受信手段が受信した特徴情報から電子署名を生成する生成手段と、
    前記生成手段が生成した電子署名を前記第1装置へ送信する第2送信手段と
    を有する前記第2装置と
    を備える情報処理システム。
  2. プログラム又は当該プログラムに付加する電子署名を生成するための特徴情報と、前記電子署名のレベルを第2装置へ送信する第1送信手段と、
    前記第1送信手段から送信された前記特徴情報又は前記プログラムと、前記レベルへの応答として前記第2装置から送信される電子署名又はプログラムを受信する第1受信手段と、
    前記第1受信手段が受信した電子署名を前記プログラムに付加する第1付加手段と
    を有する第1装置と、
    前記第1送信手段から送信された特徴情報又はプログラムと、前記レベルを受信する第2受信手段と、
    前記第2受信手段が受信した前記特徴情報又は前記プログラムと、前記レベルから電子署名を生成する生成手段と、
    前記生成手段が前記プログラムと前記レベルとから前記電子署名を生成した場合、当該電子署名を当該プログラムに付加する第2付加手段と、
    前記特徴情報と前記レベルとから前記電子署名が生成された場合、当該電子署名を前記第1装置へ送信し、前記プログラムと前記レベルとから前記電子署名が生成された場合、前記第2付加手段で当該電子署名が付加された前記プログラムを前記第1装置へ送信する第2送信手段と
    を有する前記第2装置と
    を備える情報処理システム。
  3. 前記生成手段は、前記第2受信手段が前記プログラムを受信した場合、前記レベルに対応して当該プログラムに対して予め定められた処理を実行する
    請求項2に記載の情報処理システム。
  4. 前記処理は、前記プログラムを検証する処理を含む
    請求項3に記載の情報処理システム。
  5. 前記レベルが予め定められたレベルである場合、前記処理は、さらに前記プログラムの動作を評価する処理を含む
    請求項4に記載の情報処理システム。
  6. 前記プログラムの作成者の信頼性が予め設定されており、前記レベルは、前記信頼性により設定される
    請求項2から請求項5のいずれか一項に記載の情報処理システム。
  7. 前記レベルは、前記プログラムがインストールされる装置において前記プログラムが使用する機能のうち、当該装置のセキュリティに影響を及ぼす機能の使用の有無により設定される
    請求項2から請求項5のいずれか一項に記載の情報処理システム。
  8. 前記生成手段は、前記第2受信手段が前記プログラムを受信し、当該プログラムを識別するための情報が記憶されている場合、当該プログラムの変更の有無により前記レベルを変更する
    請求項2から請求項5のいずれか一項に記載の情報処理システム。
  9. 前記電子署名が付加されたプログラムがインストールされる装置は、当該電子署名のレベルに対応して予め定められているタイミングで当該電子署名を検証する
    請求項2から請求項8のいずれか一項に記載の情報処理システム。
JP2015166711A 2015-08-26 2015-08-26 情報処理システム Expired - Fee Related JP6531564B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015166711A JP6531564B2 (ja) 2015-08-26 2015-08-26 情報処理システム
US15/003,412 US9971552B2 (en) 2015-08-26 2016-01-21 Information processing system and information processing method
EP16159682.0A EP3136279B1 (en) 2015-08-26 2016-03-10 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015166711A JP6531564B2 (ja) 2015-08-26 2015-08-26 情報処理システム

Publications (2)

Publication Number Publication Date
JP2017046152A true JP2017046152A (ja) 2017-03-02
JP6531564B2 JP6531564B2 (ja) 2019-06-19

Family

ID=55524245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015166711A Expired - Fee Related JP6531564B2 (ja) 2015-08-26 2015-08-26 情報処理システム

Country Status (3)

Country Link
US (1) US9971552B2 (ja)
EP (1) EP3136279B1 (ja)
JP (1) JP6531564B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019200565A (ja) * 2018-05-16 2019-11-21 ブラザー工業株式会社 プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US20170272547A1 (en) * 2016-03-18 2017-09-21 Interactive Intelligence Group, Inc. System and method for configuration and interchanging of business functionality implementations
CN107194237B (zh) * 2017-04-05 2020-04-03 百富计算机技术(深圳)有限公司 应用程序安全认证的方法、装置、计算机设备及存储介质
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2005084989A (ja) * 2003-09-09 2005-03-31 Toshiba Corp ソフトウェア改ざん検出システム、方法及びプログラム
JP2005259028A (ja) * 2004-03-15 2005-09-22 Mitsubishi Electric Corp 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP2008158686A (ja) * 2006-12-21 2008-07-10 Toshiba Corp プログラム検証装置及び方法、プログラム検証に基づく署名システム
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2010177744A (ja) * 2009-01-27 2010-08-12 Softbank Mobile Corp 電子署名装置及び通信端末装置
JP2014500997A (ja) * 2010-10-19 2014-01-16 シマンテック コーポレーション ソフトウェア署名証明書評判モデル

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
EP1132799B1 (en) 2000-01-06 2004-04-28 International Business Machines Corporation Method and system for generating and using a virus free file certificate
WO2004004855A1 (en) * 2002-07-05 2004-01-15 Cyberscan Technology, Inc. Secure game download
JP4727278B2 (ja) 2005-04-05 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8001603B1 (en) * 2006-07-24 2011-08-16 Symantec Corporation Variable scan of files based on file context
US8935788B1 (en) 2008-10-15 2015-01-13 Trend Micro Inc. Two stage virus detection
US8572368B1 (en) * 2011-09-23 2013-10-29 Symantec Corporation Systems and methods for generating code-specific code-signing certificates containing extended metadata
US8799634B2 (en) * 2011-12-23 2014-08-05 Blackberry Limited Method and system for temporarily reconfiguring system settings of a computing device during execution of a software application
KR101523309B1 (ko) * 2013-01-31 2015-06-02 한국인터넷진흥원 어플리케이션 배포 시스템 및 방법
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
US10706380B2 (en) * 2014-05-08 2020-07-07 Visa International Service Association Split shipment processing

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2005084989A (ja) * 2003-09-09 2005-03-31 Toshiba Corp ソフトウェア改ざん検出システム、方法及びプログラム
JP2005259028A (ja) * 2004-03-15 2005-09-22 Mitsubishi Electric Corp 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP2008158686A (ja) * 2006-12-21 2008-07-10 Toshiba Corp プログラム検証装置及び方法、プログラム検証に基づく署名システム
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2010177744A (ja) * 2009-01-27 2010-08-12 Softbank Mobile Corp 電子署名装置及び通信端末装置
JP2014500997A (ja) * 2010-10-19 2014-01-16 シマンテック コーポレーション ソフトウェア署名証明書評判モデル

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019200565A (ja) * 2018-05-16 2019-11-21 ブラザー工業株式会社 プログラム
JP7147261B2 (ja) 2018-05-16 2022-10-05 ブラザー工業株式会社 プログラム

Also Published As

Publication number Publication date
US20170060497A1 (en) 2017-03-02
US9971552B2 (en) 2018-05-15
JP6531564B2 (ja) 2019-06-19
EP3136279B1 (en) 2020-04-29
EP3136279A1 (en) 2017-03-01

Similar Documents

Publication Publication Date Title
JP6531564B2 (ja) 情報処理システム
CN100495415C (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
RU2432691C2 (ru) Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
US7650630B2 (en) Device and method for restricting content access and storage
KR100875798B1 (ko) 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치
US8255333B2 (en) Method of generating license, and method and apparatus for providing contents using the same
WO2011138852A1 (ja) 情報処理装置、情報処理方法、及びプログラム配信システム
JP5185271B2 (ja) デジタルコンテンツの配信制御
WO2003021403A1 (en) Method to protect software against unauthorized use
WO2006080754A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
KR20140099126A (ko) 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP2009516243A (ja) Srmのデジタル著作権管理方法及び装置
EP1751646A1 (en) Processing rights in drm systems
US20080154778A1 (en) Method and apparatus for decoding right object and method and apparatus for sharing contents using the same
JP4768327B2 (ja) 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2009199235A (ja) 画像処理装置、認証方法、認証プログラム、及び記録媒体
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
JP2009237930A (ja) アプリケーション移動システム、アプリケーションの移動方法およびプログラム
JPH07110767A (ja) ソフトウエア使用ライセンス管理制御方法
JP5052367B2 (ja) 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
KR20180051618A (ko) 애플리케이션을 관리하는 방법
JP2006268668A (ja) 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム
JP2005258784A (ja) リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体
KR100891564B1 (ko) 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190506

R150 Certificate of patent or registration of utility model

Ref document number: 6531564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees