JP4444641B2 - 情報処理装置、画像形成装置、及び電子データ移動方法 - Google Patents

情報処理装置、画像形成装置、及び電子データ移動方法 Download PDF

Info

Publication number
JP4444641B2
JP4444641B2 JP2003416455A JP2003416455A JP4444641B2 JP 4444641 B2 JP4444641 B2 JP 4444641B2 JP 2003416455 A JP2003416455 A JP 2003416455A JP 2003416455 A JP2003416455 A JP 2003416455A JP 4444641 B2 JP4444641 B2 JP 4444641B2
Authority
JP
Japan
Prior art keywords
electronic data
recording medium
module
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003416455A
Other languages
English (en)
Other versions
JP2005174199A (ja
Inventor
亨 原田
弘幸 金原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003416455A priority Critical patent/JP4444641B2/ja
Publication of JP2005174199A publication Critical patent/JP2005174199A/ja
Application granted granted Critical
Publication of JP4444641B2 publication Critical patent/JP4444641B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、情報処理装置、画像形成装置、及び電子データ移動方法に関し、電子データをその電子データが記録されている記録媒体から他の記録媒体へ移動する情報処理装置、画像形成装置、及び電子データ移動方法に関する。
また、移動された電子データの認証を行う情報処理装置、画像形成装置、電子データ認証方法に関する。
近年においては、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナ等の機能を実現する4種類のプログラムが実装され、それらのプログラムを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナ等として機能する多機能型の画像形成装置(以下、「融合機」という。)が提供されている。
このような融合機の中には、予め組み込まれているプログラムのみではなく、SDカード等のポータブルな記録媒体によって提供されているアプリケーションモジュール(以下、単に「モジュール」という。)を読み込むことにより、更に機能を追加することができるものもある。
SDカード等によって手軽に機能を追加できることは、融合機の拡張性が高められるという点で特に利点となる。その一方で、SDカード等はPC(Personal Computer)等の他の装置でも容易に参照が可能であるため、媒体内に格納されているモジュールが悪意のユーザによって改竄され、かかるモジュールを実行することにより、融合機の不具合につながるといったことも考えられる。また、SDカード等に格納されたモジュールの不正コピーを防止する必要もある。
これらの問題は、例えば、モジュールを以下のような構成でSDカードに記録することによって回避することができる。図1は、SDカード内のモジュールの構成例を示す図である。図1に示されるSDカード510には、SDID511とモジュール512とが格納されている。SDID770は、各SDカードを識別するための情報(ID)である。
モジュール512は、モジュールファイル513及びライセンスファイル514等から構成されている。モジュールファイル513は、モジュールの実現する機能が実装されているファイルであり、ライセンスファイル514は、モジュールのライセンス情報が格納されているファイルである。
モジュールファイル513は、プログラムデータ515及びモジュール電子署名516等を含む。プログラムデータ515は、モジュールのプログラムそのものである。したがって、プログラムデータ515が処理されることにより、モジュールの機能が実現される。モジュール電子署名516は、プログラムデータ515の正当性を確認するために利用されるデータである。すなわち、融合機は、モジュールの実行が要求された際に、プログラムデータ515を例えばメッセージダイジェストによって数値化し、その値をモジュール電子署名516の値と比較する。両者の値が異なる場合は、融合機は、プログラムデータ515は不正なデータであるとしてその実行を拒否する。
ライセンスファイル514は、ライセンスデータ517及びライセンス電子署名518等を含む。ライセンスデータ517は、モジュールのライセンス情報(例えば、有効期限又は有効使用回数等)が記録されたデータである。したがって、ライセンスデータ517に記録されたライセンスが切れている場合、又はライセンスファイル514が存在しない場合には、プログラムデータ515は実行されない。
ライセンス電子署名518は、ライセンスデータ517の正当性を確認するためのデータである。すなわち、融合機は、モジュールの実行が要求された際に、ライセンスデータ517とSDID770とを例えばメッセージダイジェスト等によって数値化し、ライセンス電子署名518の値と比較することによってライセンスデータ517の正当性を確認し、ライセンスデータ517が正当であると確認された場合は、ライセンスデータ517に基づいてモジュールのライセンスの有効性を判断する。
このように、プログラムデータ515とライセンスデータ517とをモジュール電子署名516又はライセンス電子署名518を用いて認証することで、プログラムデータ515やライセンスデータ517等の改竄を検出することができ、不正なモジュールの実行を防止することができる。
また、ライセンスデータ515の認証の際にSDID511を用いることで、モジュール512とSDカード510との一体性が担保され、モジュール512の不正コピーを防止することができる。すなわち、モジュール512が他のSDカードにコピーされたとしても、ライセンスデータ517の認証の際には、ライセンスデータ517と当該他のSDカードのSDIDとに基づいて数値化された値が、SDカード510のSDID511に基づくライセンス電子署名518と比較されることにより、コピーされたことを検知することが可能だからである。
しかしながら、善意のユーザが、媒体の整理等を目的として任意のモジュールをそのモジュールが格納されているSDカードから他のSDカードへと「移動」させたいといった要求がある。例えば、複数のSDカードに分散されている各モジュールを、容量の大きな一つのSDカードに集約することで媒体管理を容易にしたい場合等である。
ここでいう「移動」とは、一般的なファイルの移動と同様に、移動元となったモジュールが無効となること又は削除されることを意味する。すなわち、移動は、コピーとは異なり新たなライセンスの生成を伴わないため、移動を許容することによる不利益は考えづらい。
にもかかわらず、上述した従来の方法では、ユーザは、モジュールの媒体間の移動を行うことができないという問題があった。
本発明は、上記の点に鑑みてなされたものであって、特定の記録媒体に記録されている状態でのみ利用可能な電子データを当該特定の記録媒体とは異なる他の記録媒体に移動させることができる情報処理装置、画像形成装置、及び電子データ移動方の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、第一の記録媒体に記録されている電子データを前記第一の記録媒体とは異なる第二の記録媒体に生成する情報処理装置であって、前記第一の記録媒体を識別するための媒体識別情報に基づいて認証された場合に利用可能となる前記電子データの複製を前記第二の記録媒体に生成する電子データ複製手段と、前記電子データを無効化する電子データ無効化手段と、前記第一の記録媒体の前記媒体識別情報を所定の記憶領域に記録する媒体識別情報記録手段とを有することを特徴とする。
このような情報処理装置では、媒体識別情報に基づいて認証された場合に利用可能な電子データを請求項12に記載される情報処理装置において利用可能な状態で他の記録媒体に移動させることがきる。
また、本発明は、請求項12に記載されるように、記録媒体に記録されている電子データの認証を、前記記録媒体を識別するための媒体識別情報に基づいて行う電子データ認証手段を有する情報処理装置であって、前記電子データ認証手段は、前記電子データが記録されている記録媒体の前記媒体識別情報に基づく認証が失敗した場合であって所定の記憶領域に他の記録媒体の前記媒体識別情報が記録されている場合は、前記他の記録媒体の前記媒体識別情報に基づいて前記電子データの認証を行うことを特徴とする。
このような情報処理装置では、請求項1に記載される情報処理装置において移動された電子データの認証を行うことができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における電子データ移動方法、電子データ認証方法、上記情報処理装置又は前記電子データ移動方法としてもよい。
本発明によれば、特定の記録媒体に記録されている状態でのみ利用可能な電子データを当該特定の記録媒体とは異なる他の記録媒体に移動させることができる情報処理装置、画像形成装置、及び電子データ移動方を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明による融合機の一実施例の構成図を示す。本実施の形態においては、情報処理装置の具体例として多機能型の画像形成装置である融合機を用いて説明する。融合機1は、プロッタ11と,スキャナ12と,ファクシミリなどのその他のハードウェアリソース13と,ソフトウェア群20と,融合機起動部50とを有する。また、ソフトウェア群20はアプリケーション30とプラットフォーム40とを有する。
アプリケーション30は、プリンタ,コピー,ファクシミリおよびスキャナなどの画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うものである。
アプリケーション30は、ページ記述言語(PDL,PCL)およびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ31と,コピー用のアプリケーションであるコピーアプリ32と,ファクシミリ用アプリケーションであるファックスアプリ33と,スキャナ用アプリケーションであるスキャナアプリ34と,ネットワークファイル用アプリケーションであるネットファイルアプリ35とを有している。
また、プラットフォーム40は、アプリケーション30からの処理要求を解釈してハードウェア資源の獲得要求を発生するコントロールサービスと、1つ以上のハードウェア資源の管理を行ってコントロールサービスからの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)43と、オペレーティングシステム(以下、OSという)41とを有するように構成されている。
コントロールサービスは、システムコントロールサービス(以下、SCSという)42,エンジンコントロールサービス(以下、ECSという)44,メモリコントロールサービス(以下、MCSという)45,オペレーションパネルコントロールサービス(以下、OCSという)46,ファックスコントロールサービス(以下、FCSという)47,ネットワークコントロールサービス(以下、NCSという)48など、一つ以上のサービスモジュールを有するように構成されている。
なお、プラットフォーム40は予め定義されている関数によりアプリケーション30からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)を有するように構成されている。OS41は、ユニックス(UNIX(登録商標))等であって、アプリケーション30およびプラットフォーム40の各ソフトウェアをプロセスとして並列実行する。
SRM43のプロセスは、SCS42と共にシステムの制御およびハードウェア資源の管理を行うものである。例えばSRM43のプロセスは、エンジン,メモリ,HDDファイル,ホストI/O(セントロI/F,ネットワークI/F,IEEE1394 I/F,RS232C I/Fなど)のハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。
具体的に、SRM43は要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判定し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に通知する。また、SRM43は上位層からの要求に対してハードウェア資源を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作,メモリ確保,ファイル生成など)を直接実施している。
SCS42のプロセスは、アプリケーション管理,操作部制御,システム画面表示,LED表示,ハードウェア資源管理,割り込みアプリケーション制御などの処理を行う。ECS44のプロセスは、プロッタ11,スキャナ12,その他のハードウェアリソース13などのエンジンの制御を行う。
MCS45のプロセスは、画像メモリの取得および解放,HDDの利用,画像データの圧縮および伸張などのメモリ制御を行う。OCS46のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。
FCS47のプロセスは、システムコントローラの各アプリケーション層からPSTNまたはISDN網を利用したファクシミリ送受信,バックアップ用のメモリで管理されている各種ファクシミリデータの登録/引用,ファクシミリ読み取り,ファクシミリ受信印刷,融合送受信を行うためのAPIを提供する。
NCS48のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
例えばNCS48は、ネットワークを介して接続されるネットワーク機器とのデータ通信をhttpd(HyperText Transfer Protocol Daemon)により、HTTP(HyperText Transfer Protocol)で制御する。
融合機起動部50は、融合機1の電源投入時に最初に実行され、プラットフォーム40やアプリケーション30を起動するものである。
融合機1は、各アプリケーションで共通的に必要な処理をプラットフォーム40で一元的に処理することができる。次に、融合機1のハードウェア構成について説明する。
図3は、本発明による融合機の一実施例のハードウェア構成図を示す。図3の融合機1は、コントローラ60,オペレーションパネル80,FCU81,エンジン部82を有する。
コントローラ60は、CPU61,システムメモリ62,ノースブリッジ(NB)63,サウスブリッジ(SB)64,ASIC66,ローカルメモリ67,HDD68、ネットワークインターフェースカード(NIC)69,USBデバイス70,IEEE1394デバイス71,セントロニクス72,SDスロット75及びSDスロット76等を有する。
オペレーションパネル80は、コントローラ60のASIC66に接続されている。また、FCU81およびエンジン部82は、コントローラ60のASIC66にPCIバス83で接続されている。
コントローラ60は、ASIC66にローカルメモリ67,HDD68などが接続されると共に、CPU61とASIC66とがCPUチップセットのNB63を介して接続されている。コントローラ60は、NB63を介してCPU61とASIC66とを接続することにより、CPU61のインターフェースが公開されていない場合に対応する。なお、ASIC66とNB63とはAGP(Accelerated Graphics Port )65を介して接続されている。
このように、図2のアプリケーション30やプラットフォーム40を形成する一つ以上のプロセスを実行制御するため、ASIC66とNB63とを低速のPCIバスでなくAGP65を介して接続することで、パフォーマンスの低下を防いでいる。
CPU61は、融合機1の全体制御を行うものである。CPU61は、SCS42,SRM43,ECS44,MCS45,OCS46,FCS47,NCS48をOS41上に起動して実行させると共に、アプリケーション30を形成するプリンタアプリ31,コピーアプリ32,ファックスアプリ33,スキャナアプリ34,ネットファイルアプリ35を起動して実行させる。
NB63は、CPU61,システムメモリ62,SB64,ASIC66,NIC69,USBデバイス70,IEEE1394デバイス71およびセントロニクス72を接続するためのブリッジである。
SB64,NIC69,USBデバイス70,IEEE1394デバイス711およびセントロニクス72は、PCIバス73を介してNB63に接続されている。なお、SB64は、PCIバス73とROMや周辺デバイス等とを接続するためのブリッジである。
SDスロット75及び76は、各種アプリケーションモジュール等が記録された挿抜可能な記録媒体であるSDカードを差し込むためのスロットである。すなわち、融合機1は、SDカードに記録されたアプリケーションモジュールを利用して機能拡張をはかることが可能である。ユーザは、必要とする機能を実現するアプリケーションモジュールが記録されたSDカードをSDスロット75又は76に差し込むことにより、融合機1の機能をさらに拡張させることができる。
システムメモリ62は、融合機1の描画用メモリなどとして用いるメモリである。ローカルメモリ67はコピー用画像バッファ,符号バッファとして用いるメモリである。
ASIC66は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD68は、画像データの蓄積,文書データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積などを行うストレージ(補助記憶装置)の一例である。
NIC69は、融合機1をネットワークに接続するインターフェース機器である。USBデバイス70,IEEE1394デバイス71およびセントロニクス72は、夫々の規格に準じたインターフェースである。
また、オペレーションパネル80は、オペレータからの入力操作を受け付けると共に、オペレータに向けた表示を行う操作部である。なお、FCU81はバックアップ用のメモリを有している。FCU81が有するメモリは、例えば融合機1の電源がOFFのときに受信したファクシミリデータを一時的に格納するために利用される。
本実施の形態においては、SDスロット75に差し込まれたSDカードに記録されたアプリケーションモジュールを、SDスロット76に差し込まれたSDカードに移動する際の融合機1における処理(アプリケーションモジュールの移動処理)について説明する。なお、一度の処理で移動対象となるアプリケーションモジュールは、一つでもよいし複数でもよい。
図4は、SDカードに格納されている情報を説明するための図である。図4に示されようにSDカード77には、SDID770と、ライセンス無効フラグ771と、アプリケーションモジュール772a、772b、772c及び772d等の一つ以上のアプリケーションモジュールが格納されている。
SDID770は、各SDカードを識別するための情報(ID)である。ライセンス無効フラグ771は、SDカード77に格納されているアプリケーションモジュールの有効性を判断するためのフラグである。すなわち、ライセンス無効フラグがONの場合は、融合機1は、SDカード77内のアプリケーションモジュールは無効であるとして、アプリケーションモジュール772a等の実行を拒否する。
一つのアプリケーションモジュールは、モジュールファイル773及びライセンスファイル774等から構成されている。モジュールファイル773は、アプリケーションモジュールが実現する機能が実装されているファイルであり、ライセンスファイル774は、アプリケーションモジュールのライセンス情報が格納されているファイルである。
モジュールファイル773は、プログラムデータ775、モジュール情報776及びモジュール電子署名777等を含む。プログラムデータ775は、アプリケーションモジュールのプログラムそのものである。したがって、プログラムデータ775がCPU61によって処理されることにより、アプリケーションモジュールの機能が実現される。モジュール情報776は、アプリケーションモジュールの属性情報であり、モジュール名781、移動不可フラグ782、使用可能機種情報783及び電子署名鍵情報784等から構成される。
モジュール名781は、アプリケーションモジュールの名前である。移動不可フラグ782は、アプリケーションモジュールの他のSDカードへの移動の可否を示すフラグである。使用可能機種情報783は、アプリケーションモジュールが正常に動作可能な機種(融合機1の機種)を識別するための情報である。電子署名鍵情報784は、暗号化されているモジュール電子署名777やライセンス電子署名779を復号化するための鍵情報である。
モジュール電子署名777は、プログラムデータ775の正当性を確認するために利用されるデータである。すなわち、融合機1は、アプリケーションモジュールの実行が要求された際に、プログラムデータ775を例えばメッセージダイジェストによって数値化すると共に、電子署名鍵情報784によってモジュール電子署名777を復号化し、両者の値を比較する。両者の値が異なる場合は、融合機1は、プログラムデータ775は不正なデータであるとしてその実行を拒否する。
ライセンスファイル774は、ライセンスデータ778及びライセンス電子署名779等を含む。ライセンスデータ778は、アプリケーションモジュールのライセンス情報(例えば、有効期限又は有効使用回数等)が記録されたデータである。
ライセンス電子署名779は、ライセンスデータ778の正当性を確認するためのデータである。すなわち、融合機1は、アプリケーションモジュールの実行が要求された際に、ライセンスデータ778とSDID770とを例えばメッセージダイジェスト等によって数値化すると共に、電子署名鍵情報784によってライセンス電子署名779を復号化し、両者の値を比較することによってライセンスデータ778の正当性を確認する。ライセンスデータ778が正当であると確認された場合は、融合機1は、ライセンスデータ778に基づいてアプリケーションモジュールのライセンスの有効性を判断する。
なお、ライセンスデータ778の正当性の確認の際に、ライセンスデータ778だけでなくSDID770をも考慮することによって、アプリケーションモジュールの他のSDカードへの不正コピーを防止することができるのは、従来技術の項で説明した通りである。
ここで、ライセンス無効フラグ771について更に詳しく説明する。一般にファイルの移動とは移動元のファイルが削除される処理を意味する。その意味では、本実施の形態におけるアプリケーションモジュールの移動処理は、厳密には「移動」ではなく、「コピー」に該当する。すなわち、本実施の形態において融合機1は、移動元のアプリケーションモジュールの削除は行わない。これは、移動処理中に障害が発生した場合等に、移動先が生成されていないにもかかわらず、移動元が削除されてしまい、アプリケーションモジュールを完全に消失してしまうという事態を回避するためである。
しかし、コピー後にコピー元のアプリケーションモジュールが相変わらず利用可能である状態は望ましくない。後述されるように、本発明によってコピー先のアプリケーションモジュールの利用が可能になるところ、コピー元のアプリケーションが相変わらず利用可能であれば、SDID770を用いてライセンスデータ778の正当性を判断している意味がなくなり、不正コピーを助長することになるからである。
そこで、コピーの後にコピー元のSDカードのライセンス無効フラグ771をONとし、コピー元のアプリケーションモジュールをソフト的に使用不能(無効化)とすることによって擬似的に移動処理を実現しようというのである。但し、一般的な移動と同様に移動元のアプリケーションモジュールを削除することによって、移動元を無効化する場合でも本発明は適用可能である。
なお、図4においては、ライセンス無効フラグ771は、SDカード77に対して一つだけ設けられている。このような構成は、SDカード77に格納されている全てのアプリケーションモジュールの移動が同時に行われる場合には、簡易な構成であるという利点がある。しかし、例えば、アプリケーションモジュール772aのみを他のSDカードに移動した場合であっても、ライセンス無効フラグ771がONにされるため、移動の対象とされなかった他のアプリケーションモジュールの実行ができなくなってしまうという不都合がある。
かかる不都合を回避するため、ライセンス無効フラグ771をアプリケーションモジュールごとに設けてもよい。
図5は、ライセンス無効フラグをアプリケーションモジュールごとに設けた例を示す図である。図5中、図4と同一部分には同一符号を付し、その説明は省略する。図5におけるSDカード77には、ライセンス無効フラグ771は存在せず、代わりに各アプリケーションモジュールのモジュール情報776を構成する情報としてライセンス無効フラグ785が設けられている。
図5のようにライセンス無効フラグ771をアプリケーションモジュールごとに設けた場合、移動対象となったアプリケーションモジュールのライセンス無効フラグだけをONにすればよく、移動元のSDカードに格納されている他のアプリケーションモジュールについては、相変わらず利用可能とすることができる。以下においては、図5の構成を前提として説明する。
図6は、アプリケーションの移動処理を実現するための融合機の構成例を示す図である。すなわち、図6は、図2よりアプリケーションの移動処理に密接に関連する構成要素のみを抽出したものである。したがって、図6中、図2と同一部分には同一符号を付し、その説明は省略する。
図6において、アプリA36、アプリB37、及びアプリC38等は、図2におけるアプリケーション30に含まれる各種アプリケーションモジュール(プリンタアプリ31、コピーアプリ32、ファックスアプリ33等)を抽象化して表現したものである。但し、アプリA36等は、融合機1に予め組み込まれたものではなく、SDスロット75又はSDスロット36に差し込まれたSDカードに記録されたものである。
本実施の形態において、アプリケーションモジュールの移動処理の制御はSCS42が行う。また、アプリケーションモジュールの移動処理に係る各種画面のオペレーションパネル80への表示は、OCS46がSCS42からの要求に基づいて行う。
以下、図6の融合機1の処理手順について説明する。図7は、アプリケーションモジュールの移動処理の概要を説明するためのフローチャートである。
アプリケーションモジュールの移動処理は、まず、ユーザからのオペレーションパネル80に対する入力によって開始される(S100)。ユーザからの入力に基づいて、ログファイルの確認処理が実行され(S200)、移動対象となるアプリケーションモジュールのモジュールファイル773及びライセンスファイル774等の移動処理が実行され(S300)、終了する。
以下、ログファイルの確認処理(S200)及びモジュールファイル773等の移動処理(S300)の詳細についてそれぞれ説明する。
図8は、ログファイルの確認処理を説明するためのフローチャートである。
まず、SCS42は、アプリケーションモジュールの移動先のSDカード(ここでは、SDスロット76に差し込まれているSDカード。以下「移動先SDカード761」という。)に格納されているファイル情報を取得することにより(S201)、移動先SDカード761にログファイルが存在するか否かを判断する。
ここで、ログファイルとは、アプリケーションモジュールの移動処理の経過を記録しておくために、後述の処理(S207)において移動先SDカード761内に生成されるファイルである。
図9は、ログファイルのデータ構造例を示す図である。図9に示されるようにログファイルには、移動対象として指定されたアプリケーションモジュールごとに、識別番号、未コピーフラグ、コピー中フラグ、コピー済みフラグ、及びモジュール名等が記録される。
識別番号は、各レコードを識別するための番号である。コピー中フラグ及びコピー済みフラグは、アプリケーションモジュールの移動処理のステータスを識別するためのフラグであり、それぞれモジュールファイル773等のコピーが開始されていないこと、モジュールファイル773等のコピー中であること、モジュールファイル773等のコピーが完了したことを識別するためのものである。モジュール名は、アプリケーションモジュールの名前(モジュール名781)である。
なお、ログファイルは、移動対象となっている全てのアプリケーションモジュールの移動処理が完了したタイミングで削除される。したがって、ログファイルが移動先SDカード761に存在していた場合は、ステップS203に進み、SCS42は、前回のアプリケーションの移動処理がなんらかの原因、例えば、処理中における電源のダウン等によって異常終了したものと判断する。
ステップS203に続いてステップS204に進み、SCS42は、異常終了した時点、すなわち、処理が途中で終わっている状態からの処理の継続(自動リカバリ)が可能であるかを判断する。
自動リカバリが不可能であると判断した場合は、ステップS205に進み、SCS42は、前回の移動処理において処理が異常終了するまでに移動先SDカード761にコピーされたアプリケーションモジュールをログファイルに基づいて判断し、そのアプリケーションモジュールのコピー先のモジュールファイル773等を削除する。
自動リカバリが可能であると判断した場合は、ステップS206に進み、SCS42は、移動元のSDカード(ここでは、SDスロット75に差し込まれているSDカード。以下「移動元SDカード751」という。)より、前回の移動処理が異常終了する時点においてコピー中又は未コピーの状態であったアプリケーションモジュールをログファイルに基づいて検索し、検索されたアプリケーションモジュールを対象としてモジュールファイル773等の移動処理を実行する(S300)。
ステップS202において、ログファイルは存在しないと判断された場合は、ステップS207に進み、SCS42は、移動先SDカード761内にログファイルを新たに生成する。
図10は、生成されたログファイルの初期状態を示す図である。図10においては、移動元SDカード751に格納されている、モジュール名がそれぞれ「C」、「D」、「E」のアプリケーションモジュールが移動対象となっている例を示している。まだ、全てのアプリケーションモジュールについてコピーは開始されていないため、初期状態のログファイルでは各アプリケーションモジュールの未コピーフラグの値が「0」となっている。
ステップS207に続いてステップS300に進み、SCS42は、モジュールファイル773等の移動処理を実行する。
なお、アプリケーションモジュールの移動処理において、ログファイルの内容は以下のように変化する。
図11は、一つのアプリケーションモジュールのコピーが開始された際のログファイルの状態を示す図である。図11においてはモジュール名が「C」のアプリケーションモジュールのコピーが開始された際のログファイルの状態が示されている。図11に示されるように、コピーが開始されると、対象となっているアプリケーションモジュールに対するコピー中フラグの値が「0」となる。
また、図12は、一つのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。図12においてはモジュール名が「C」のアプリケーションモジュールのコピーが完了した際のログファイルの状態が示されている。図12に示されるように、コピーが完了すると、対象となっているアプリケーションモジュールに対するコピー済みフラグの値が「0」となる。
更に、図13は、全てのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。図13に示されるように、全てのアプリケーションモジュールに対するコピー済みフラグの値が「0」となる。
次に、モジュールファイル773等の移動処理(S300)の詳細について説明する。図14は、モジュールファイル等の移動処理を説明するためのシーケンス図である。
まず、SCS42からの要求に基づいてOCS46が、オペレーションパネル80に移動元SDカード751及び移動先SDカード761内に格納されているアプリケーションモジュールの一覧を表示するための画面(以下、「モジュール一覧画面」という。)を表示する(S301)。
図15は、モジュール一覧画面の表示例を示す図である。図15に示されるモジュール一覧画面810において、領域811及び領域812には、移動元SDカード751又は移動先SDカード761に格納されているアプリケーションモジュールの種別がそれぞれ表示されている。領域811及び領域812より、移動元SDカード751、移動先SDカード761に格納されているアプリケーションモジュールは、プリンタ機能又はFAX機能に関するものであることが分かる。
領域813及び領域814には、移動元SDカード751及び移動先SDカード761に格納されているアプリケーションモジュールのモジュール名の一覧が表示されている。領域815には、アプリケーションモジュールの移動処理の進行状況(ステップ)が表示されている。
ユーザは、モジュール一覧画面810を参照することで、移動元SDカード751及び移動先SDカード761のおおよその状態を把握することができる。
ユーザが、移動処理を進めるべく次へボタン816を選択すると、SCS42は、移動元SDカード751及び移動先SDカード761よりそれぞれのSDID770を取得する(S302、S303)。
ステップS303に続いてステップS304に進み、SCS42は、移動元SDカード751よりライセンス無効フラグの値を取得することにより、移動元SDカード751の有効性を判断する。ここで、ライセンス無効フラグの値がONだった場合は、SCS42は、移動処理を中断する。ライセンス無効フラグの値がONであるということは、過去に移動元として移動処理の対象にされたということであり、それにもかかわらず再度移動元として移動処理の対象とすることは、実質的にアプリケーションモジュールのコピーを行うこととなるからである。
ステップS304に続いてステップS305及びS306において、SCS42は、移動元SDカード751及び移動先SDカード761より、それぞれに含まれる全てのアプリケーションモジュールのモジュール情報776を取得する。
ステップS306に続いてステップS307に進み、SCS42は、アプリケーションモジュールの移動に必要な容量の計算や各アプリケーションモジュールの移動不可フラグ782の値の確認を行うことにより、移動処理の可否を判断する。
ステップS307に続いてステップS308に進み、SCS42は、移動先SDカード761より、移動先SDカード761の空き領域を取得する。ステップS308に続いてステップS309に進み、SCS42からの要求に基づいてOCS46が、オペレーションパネル80に移動元SDカード751及び移動先SDカード761内に格納されているアプリケーションモジュール等の詳細情報を表示するための画面(以下、「モジュール詳細画面」という。)を表示する。
図16は、モジュール詳細画面の表示例を示す図である。図16に示されるモジュール詳細画面820において、領域821及び領域822には、移動元SDカード751及び移動先SDカード761に格納されているアプリケーションモジュールの種別に加え、移動元SDカード751の使用領域又は移動先SDカード761の未使用領域がそれぞれ表示されている。
領域823及び領域824には、移動元SDカード751及び移動先SDカード761に格納されているアプリケーションモジュールのモジュール名の一覧が表示されており、移動元については、更に各アプリケーションモジュールのステータスが表示されている。例えば、モジュールDについては、移動先と重複している旨が示されており、モジュールFについては、ライセンス無効フラグ785がONである旨が示されている。また、モジュールGについては、移動不可フラグ782がONであるため移動できない旨が示されている。
ユーザは、モジュール詳細画面820を参照することで、移動元SDカード751及び移動先SDカード761の詳細情報を把握することができる。
ユーザが、移動処理を進めるべく次へボタン825を選択すると、OCS46によって移動対象とするアプリケーションモジュールをユーザに選択させるための画面(以下、「モジュール選択画面」という。)がオペレーションパネル80に表示される(S310)。
図17は、モジュール選択画面の表示例を示す図である。図17に示されるモジュール選択画面830の領域831において、ユーザは、移動対象とするアプリケーションモジュールを選択することが可能である。なお、領域831において、モジュール名の前に「×」が付いているアプリケーションモジュールについては、重複、移動不可フラグがON、又はライセンス無効フラグがON等の理由により移動対象とすることができないことを示している。
ユーザが、移動処理を進めるべく決定ボタン832を選択すると、SCS42は、モジュール選択画面830に基づいて移動対象とするアプリケーションモジュール(以下、「対象モジュール」という。)を認識し(S311)、対象モジュールのモジュールファイル773及びライセンスファイル774を移動元SDカード751から移動先SDカード761にコピーする(S312、S313)。
対象モジュールの全てについてコピーが終わるとステップS315に進み、SCS42は、移動元の対象モジュールのライセンス無効フラグ785をONにすることにより、対象モジュールを無効化する。ここで、ライセンス無効フラグ785がONである旨を示すために、ライセンス無効フラグ785の値を移動先SDカード761のSDIDの値としてもよい。こうすることで、後で容易に移動先を追跡することが可能となる。
ステップS314に続いてステップS315に進み、SCS42は、移動元SDカード751のSDID770を移動先SDカード761に書き込む。なお、詳細については後述するが、移動元SDカード751のSDID770が移動先SDカード761に書き込まれることにより、移動先にコピーされたアプリケーションモジュールの実行が可能となる。
ステップS315に続いてステップS316に進み、SCS42は、移動先SDカード761内に生成したログファイルを削除し、移動処理を終了する。
図18は、アプリケーションモジュールの移動処理の様子を示すイメージ図である。図18において、移動元のアプリケーションモジュールのモジュールファイル773及びライセンスファイル774が移動先SDカード761にコピーされ、移動元SDカード751のSDID770(SDIS#1)が移動先SDカード761に書き込まれ、更に、ライセンス無効化フラグ785がONにされた様子が示されている。
なお、上述においては、モジュール一覧画面810、モジュール詳細画面820及びモジュール選択画面830等を表示させて、ユーザに移動対象とするアプリケーションモジュールの選択等を行わせる例について説明したが、例えば、常に移動元SDカード751内の全てのアプリケーションモジュールを移動対象とする場合には、ユーザに移動対象とするアプリケーションモジュールを選択させる必要はないため、より簡易な画面を表示させるようにしてもよい。
図19は、簡易な画面例を示す図である。まず、ユーザに移動処理の開始の指示を行わせる初期画面840が表示され、移動実行ボタン841が選択されると、確認画面850が表示される。確認画面850において実行ボタン851が選択されると、移動処理中であることを通知する通知画面860が表示され、処理が終了すると終了画面870が表示される。なお、処理中にエラーが発生した場合はエラー画面880が表示される。
ところで、図14において説明した処理によって移動先SDカード761に生成された移動先のアプリケーションモジュールを実行する際に、融合機1がライセンスデータ778について従来と同様の認証処理、すなわち、移動先SDカード761のSDID770を用いた認証処理を実行したのではライセンスデータ778は認証されず、移動先のアプリケーションモジュールは使用できないということになってしまう。しかし、それではアプリケーションモジュールを移動した意味がない。
そこで、次に、融合機1によるライセンスデータ778の認証処理について説明する。図20は、ライセンスデータの認証処理を説明するためのフローチャートである。
SCS42は、まず、従来通り、認証対象となっているアプリケーションモジュールが格納されているSDカード(以下、「カレントSDカード」という。)のオリジナルのSDID770を用いてライセンスデータ778の電子認証を行う(S351)。すなわち、オリジナルのSDID770とライセンスデータ778とを例えばメッセージダイジェストによって数値化し、その値とライセンス電子署名779との値を比較する。
ステップS351に続いてステップS352に進み、SCS42は、認証に成功したか(比較した値が一致したか)を判断する。認証に成功したと判断した場合は、SCS42は、そのままライセンスデータ778の認証処理を正常終了させる。認証対象に係るアプリケーションモジュールが、他のSDカードからカレントSDカードに移動されたものでない場合はこのようなケースに該当する。
一方、ステップS352において認証に失敗したと判断した場合はステップS353に進み、SCS42は、カレントSDカードに他のSDカードのSDID770(以下、「他のSDID」という。)が書き込まれていないか否かを確認する。他のSDIDが書き込まれていない場合は、SCS42は、ライセンスデータ778は不正なものとして認証処理を異常終了させる。認証対象に係るアプリケーションモジュールが、移動されたものではないが改竄されたものであるような場合がこのようなケースに該当する。
他のSDIDがカレントSDカードに書き込まれている場合はステップS354に進み、SCS42は、他のSDIDに基づいてライセンスデータ778の認証を行う。認証に成功したと判断した場合は、SCS42は、ライセンスデータ778の認証処理を正常終了させる。認証対象に係るアプリケーションモジュールが他のSDカードより移動されたものである場合がこのようなケースに該当する。
認証に失敗したと判断した場合は、SCS42は、更に別の「他のSDID」がある場合は、それらに基づいて認証処理を繰り返し、認証された場合には正常終了させ、いずれの「他のSDID」によっても認証されなかった場合は異常終了させる。
上述したように、本実施の形態における融合機1によれば、SDID770に基づいて認証されるアプリケーションモジュールを移動先において利用可能な状態で他のSDカードに移動させることができると共に、移動されたアプリケーションモジュールを利用することができる。
また、移動元のアプリケーションモジュールは無効化され、移動先のアプリケーションが利用される際はSDID770に基づく認証が行われるため、従来通り不正コピーを防止することができる。
なお、上述においては、便宜上融合機1が移動処理を実行し、かつ、移動されたアプリケーションモジュール(ライセンスデータ778)を認証する例を示したが、アプリケーションモジュールの移動を実行する機器と、移動されたアプリケーションモジュールを利用する機器とは同一機器である必要はない。例えば、アプリケーションの移動機能が実装された情報処理装置において移動処理を実行し、融合機1において移動先のアプリケーションモジュールを利用するといった形態をとってもよい。
ところで、移動元SDカード751のSDID770は、必ずしも、移動先SDID761に書き込む必要はなく、少なくとも移動先のアプリケーションモジュールを実行する融合機1が参照可能な場所(記憶領域)に書き込んでおけばよい。
例えば、図21は、移動元のSDIDを融合機のハードディスクに書き込む例を示す図である。図21においては、移動対象となっているアプリケーションモジュールのモジュールファイル773及びライセンスファイル774は移動先SDカード761にコピーされ、移動元のSDID770は融合機1のHDD68に書き込まれた例を示している。
また、図22は、移動元のSDIDを融合機のNVRAMに書き込む例を示す図である。図22においては、移動対象となっているアプリケーションモジュールのモジュールファイル773及びライセンスファイル774は移動先SDカード761に移動され、移動元のSDID770は融合機1のNVRAM910に書き込まれた例を示している。
また、図23は、移動元のSDIDを融合機のフラッシュROMに書き込む例を示す図である。図23においては、移動対象となっているアプリケーションモジュールのモジュールファイル773及びライセンスファイル774は移動先SDカード761に移動され、移動元のSDID770は融合機1のフラッシュROM920に書き込まれた例を示している。
上記図21〜図23のようにした場合は、融合機1は、HDD68、NVRAM910又はフラッシュROM920に書き込まれているSDID770を用いて、ライセンスデータ778の認証処理を実行すればよい。
更に、アプリケーションモジュール自体をSDカード以外の他の記憶領域に移動する場合にも本発明は適用可能である。
図24は、アプリケーションモジュールを融合機のハードディスクに移動する例を示す図である。図24においては、移動元のSDID770が融合機1のHDD68に書き込まれており、また、移動元のモジュールファイル773及びライセンスファイル774も融合機1のHDD68に移動された例を示している。
また、図25は、アプリケーションモジュールを融合機のフラッシュROMに移動する例を示す図である。図25においては、移動元のSDID770が融合機1のフラッシュROM920に書き込まれており、また、移動元のモジュールファイル773及びライセンスファイル774も融合機1のフラッシュROM920に移動された例を示している。
なお、上述においては、記録媒体の具体例としてSDカードを主として説明したが、本発明はSDカード以外の様々な記録媒体に適用可能である。
また、移動対象となる電子データについてもアプリケーションモジュール等のプログラムに限定されない。例えば、画像データ、音声データ、動画データ等、不正コピーの防止が必要とされる様々なデータに適用可能である。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
SDカード内のモジュールの構成例を示す図である。 本発明による融合機の一実施例の構成図を示す。 本発明による融合機の一実施例のハードウェア構成図を示す。 SDカードに格納されている情報を説明するための図である。 ライセンス無効フラグをアプリケーションモジュールごとに設けた例を示す図である。 アプリケーションモジュールの移動処理を実現するための融合機の構成例を示す図である。 アプリケーションの移動処理の概要を説明するためのフローチャートである。 ログファイルの確認処理を説明するためのフローチャートである。 ログファイルのデータ構造例を示す図である。 生成されたログファイルの初期状態を示す図である。 一つのアプリケーションモジュールのコピーが開始された際のログファイルの状態を示す図である。 一つのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。 全てのアプリケーションモジュールのコピーが完了した際のログファイルの状態を示す図である。 モジュールファイル等の移動処理を説明するためのシーケンス図である。 モジュール一覧画面の表示例を示す図である。 モジュール詳細画面の表示例を示す図である。 モジュール選択画面の表示例を示す図である。 アプリケーションモジュールの移動処理の様子を示すイメージ図である。 簡易な画面例を示す図である。 ライセンスデータの認証処理を説明するためのフローチャートである。 移動元のSDIDを融合機のハードディスクに書き込む例を示す図である。 移動元のSDIDを融合機のNVRAMに書き込む例を示す図である。 移動元のSDIDを融合機のフラッシュROMに書き込む例を示す図である。 アプリケーションモジュールを融合機のハードディスクに移動する例を示す図である。 アプリケーションモジュールを融合機のフラッシュROMに移動する例を示す図である。
符号の説明
1 融合機
11 プロッタ
12 スキャナ
13 ハードウェアリソース
20 ソフトウェア群
30 アプリケーション
31 プリンタアプリ
32 コピーアプリ
33 ファックスアプリ
34 スキャナアプリ
35 ネットファイルアプリ
40 プラットフォーム
41 オペレーティングシステム(OS)
42 システムコントロールサービス(SCS)
43 システムリソースマネージャ(SRM)
44 エンジンコントロールサービス(ECS)
45 メモリコントロールサービス(MCS)
46 オペレーションパネルコントロールサービス(OCS)
47 ファックスコントロールサービス(FCS)
48 ネットワークコントロールサービス(NCS)
50 融合機起動部
60 コントローラ
61 CPU
62 システムメモリ
63 ノースブリッジ(NB)
64 サウスブリッジ(SB)
65 AGP(Accelerated Graphics Port)
66 ASIC
67 ローカルメモリ
68 ハードディスク装置(HDD)
75、76 SDスロット
77 SDカード
80 オペレーションパネル
81 ファックスコントロールユニット(FCU)
82 エンジン部
121 HDDチェックプログラム
122 ファイルシステム
123 HDDステータスモニタドライバ
124 HDDアクセスドライバ
125 HDD
510 SDカード
511 SDID
512 アプリケーションモジュール
513 モジュールファイル
514 ライセンスファイル
515 プログラムデータ
516 モジュール電子署名
517 ライセンスデータ
518 ライセンス電子署名
751 移動元SDカード
761 移動先SDカード
770 SDID
771 ライセンス無効フラグ
772a、772b、772c、772d アプリケーションモジュール
773 モジュールファイル
774 ライセンスファイル
775 プログラムデータ
776 モジュール情報
777 モジュール電子署名
778 ライセンスデータ
779 ライセンス電子署名
781 モジュール名
782 移動不可フラグ
783 使用可能機種情報
784 電子署名鍵情報
785 ライセンス無効フラグ
910 NVRAM
920 フラッシュROM

Claims (14)

  1. 第一の記録媒体に記録されている電子データと該電子データ及び前記第一の記録媒体の媒体識別子に基づいて生成された電子署名の複製を第二の記録媒体に生成する複製手段と、
    記媒体識別情報を該第一の記録媒体より取得し、所定の記憶手段に記録する媒体識別情報記録手段と、
    前記第一の記録媒体の前記電子データを無効化する無効化手段と、
    前記第二の記録媒体に記録された電子データが利用対象とされた場合に、前記所定の記憶手段に記録された前記第一の記録媒体の前記媒体識別情報と当該電子データとに基づいて生成される電子署名と、前記第二の記録媒体に複製された前記電子署名とが一致するときは当該電子データの利用は可能であると判定する認証手段とを有する情報処理装置。
  2. 前記所定の記憶手段は、前記第二の記録媒体であることを特徴とする請求項1記載の情報処理装置。
  3. 前記所定の記憶手段は、当該情報処理装置が備える記憶手段であることを特徴とする請求項1記載の情報処理装置。
  4. 前記複製手段は、前記第一の記録媒体の前記電子データが無効化されている場合は前記電子データの複製を生成しないことを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
  5. 前記無効化手段は、前記第一の記録媒体に当該記録媒体に記録されている前記電子データは無効である旨を示す情報を記録することを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  6. 前記無効化手段は、前記第一の記録媒体に記録されている前記電子データに当該電子データは無効である旨を示す情報を記録することを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  7. 前記複製手段は、前記電子データの複製を生成する処理の状態を示すログ情報を前記第二の記録媒体に記録し、前記電子データの複製が完了した際に前記ログ情報を削除することを特徴とする請求項1乃至6いずれか一項記載の情報処理装置。
  8. 前記複製手段は、前記ログ情報として、複製の対象となっている前記電子データごとに少なくとも複製が開始されたこと及び複製が完了したことを記録することを特徴とする請求項7記載の情報処理装置。
  9. 前記複製手段は、前記第二の記録媒体に既に前記ログ情報が記録されている場合は、前記ログ情報に基づいて複製が完了していない電子データを判断し、該電子データの複製を前記第二の記録媒体に生成することを特徴とする請求項8記載の情報処理装置。
  10. 少なくとも前記第一の記録媒体に記録されている前記電子データの一覧情報を表示させる表示手段を更に有し、
    前記複製手段は、前記表示手段に表示させた前記一覧情報に基づいて選択された電子データの複製を生成することを特徴とする請求項1乃至9いずれか一項記載の情報処理装置。
  11. 前記電子データは、当該電子データの複製の可否を示す複製可否情報を有し、
    前記表示手段は、前記複製可否情報に基づいて各電子データの複製の可否に関する情報を前記一覧情報において表示させることを特徴とする請求項10記載の情報処理装置。
  12. 前記認証手段は、前記第一の記録媒体の前記電子データが利用対象とされた場合に、該電子データが無効化されている場合は利用は不可能であると判定することを特徴とする請求項1乃至11いずれか一項記載の情報処理装置。
  13. 第一の記録媒体に記録されている電子データと該電子データの及び前記第一の記録媒体の媒体識別子に基づいて生成された電子署名の複製を第二の記録媒体に生成する複製手段と、
    前記第一の記録媒体の媒体識別情報を該第一の記録媒体より取得し、所定の記憶手段に記録する媒体識別情報記録手段と、
    前記第一の記録媒体の前記電子データを無効化する無効化手段と、
    前記第二の記録媒体に記録された電子データが利用対象とされた場合に、前記所定の記憶手段に記録された前記第一の記録媒体の前記媒体識別情報と当該電子データとに基づいて生成される電子署名と、前記第二の記録媒体に複製された前記電子署名とが一致するときは当該電子データの利用は可能であると判定する認証手段とを有する画像形成装置。
  14. コンピュータが実行する電子データ移動方法であって、
    複製手段が、第一の記録媒体に記録されている電子データと該電子データ及び前記第一の記録媒体の媒体識別子に基づいて生成された電子署名の複製を第二の記録媒体に生成する複製手順と、
    媒体識別情報記録手段が、前記第一の記録媒体の媒体識別情報を該第一の記録媒体より取得し、所定の記憶手段に記録する媒体識別情報記録手順と、
    無効化手段が、前記第一の記録媒体の前記電子データを無効化する無効化手順と、
    認証手段が、前記第二の記録媒体に記録された電子データが利用対象とされた場合に、前記所定の記憶手段に記録された前記第一の記録媒体の前記媒体識別情報と当該電子データとに基づいて生成される電子署名と、前記第二の記録媒体に複製された前記電子署名とが一致するときは当該電子データの利用は可能であると判定する認証手順とを有する電子データ移動方法。
JP2003416455A 2003-12-15 2003-12-15 情報処理装置、画像形成装置、及び電子データ移動方法 Expired - Fee Related JP4444641B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003416455A JP4444641B2 (ja) 2003-12-15 2003-12-15 情報処理装置、画像形成装置、及び電子データ移動方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003416455A JP4444641B2 (ja) 2003-12-15 2003-12-15 情報処理装置、画像形成装置、及び電子データ移動方法

Publications (2)

Publication Number Publication Date
JP2005174199A JP2005174199A (ja) 2005-06-30
JP4444641B2 true JP4444641B2 (ja) 2010-03-31

Family

ID=34735645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003416455A Expired - Fee Related JP4444641B2 (ja) 2003-12-15 2003-12-15 情報処理装置、画像形成装置、及び電子データ移動方法

Country Status (1)

Country Link
JP (1) JP4444641B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4969480B2 (ja) * 2008-02-21 2012-07-04 株式会社リコー 画像形成装置、情報処理方法、及び情報処理プログラム
JP5298650B2 (ja) * 2008-06-12 2013-09-25 コニカミノルタ株式会社 画像形成装置、画像形成方法、および、画像形成プログラム
JP4459284B2 (ja) 2008-07-14 2010-04-28 株式会社東芝 情報処理装置
JP5352756B1 (ja) * 2012-03-07 2013-11-27 パナソニック株式会社 端末管理システム
JP6792133B2 (ja) * 2014-08-07 2020-11-25 キヤノンマーケティングジャパン株式会社 サーバと、その処理方法及びプログラム

Also Published As

Publication number Publication date
JP2005174199A (ja) 2005-06-30

Similar Documents

Publication Publication Date Title
JP4848190B2 (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US8629999B2 (en) Apparatus for carrying out a job stored in storing part, and method of controlling the apparatus
JP4704233B2 (ja) 情報処理装置及びその制御方法
JP5090790B2 (ja) 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
US8112808B2 (en) Server apparatus and installation information making method
US7644288B2 (en) Image forming apparauts that checks authenticity of an update program
JP4698211B2 (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP4994814B2 (ja) 画像処理装置及びその制御方法
US20090315903A1 (en) Image processing apparatus and memory management method for image processing apparatus
JP4209789B2 (ja) ファイル作成方法、サーバ、記録媒体及びプログラム追加システム
JP4209790B2 (ja) 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体
JP5095325B2 (ja) 画像処理装置及び画像処理方法
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
JP2008171306A (ja) 電子装置およびプログラム
JP2004118237A (ja) 画像形成装置およびアプリケーションインストール方法
JP4444641B2 (ja) 情報処理装置、画像形成装置、及び電子データ移動方法
JP2013037705A (ja) 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
JP2005148934A (ja) 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
JP2006311590A (ja) 画像形成装置およびアプリケーションインストール方法
US7546296B2 (en) Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP2004303209A (ja) 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP2004303222A (ja) 情報処理装置,画像形成装置,プログラム起動方法および記録媒体
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
JP2008262528A (ja) 情報処理装置、インストール方法及びインストールシステム
JP2006271005A (ja) 画像形成装置およびアプリケーションインストール方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100114

R150 Certificate of patent or registration of utility model

Ref document number: 4444641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140122

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees