JP4766666B2 - 情報処理装置、デバイス、情報処理システム、及びプログラム - Google Patents

情報処理装置、デバイス、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP4766666B2
JP4766666B2 JP2005248162A JP2005248162A JP4766666B2 JP 4766666 B2 JP4766666 B2 JP 4766666B2 JP 2005248162 A JP2005248162 A JP 2005248162A JP 2005248162 A JP2005248162 A JP 2005248162A JP 4766666 B2 JP4766666 B2 JP 4766666B2
Authority
JP
Japan
Prior art keywords
information
identification information
secret information
secret
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005248162A
Other languages
English (en)
Other versions
JP2007065782A (ja
Inventor
伸朗 深澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005248162A priority Critical patent/JP4766666B2/ja
Priority to US11/467,204 priority patent/US7789303B2/en
Priority to CNB2006101265768A priority patent/CN100514345C/zh
Publication of JP2007065782A publication Critical patent/JP2007065782A/ja
Application granted granted Critical
Publication of JP4766666B2 publication Critical patent/JP4766666B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Description

本発明は、拡張カード等の情報処理装置を、プリンタ等のデバイスの拡張スロット等に装着して拡張機能等の所定機能実現する技術に関する。
従来、プリンタ等のデバイスに対して着脱可能であり、デバイスに装着されて当該デバイスとネットワークとを接続する拡張カード等の情報処理装置が知られている。この情報処理装置では、例えば、アプリケーションを起動するに当たって、デバイスに格納されているライセンスコードと情報処理装置に格納されているライセンスコードとを比較し、両者が一致する場合に、そのアプリケーションを起動する。これによって、この情報処理装置が他のデバイスに装着されて、該情報処理装置に格納されているアプリケーションが当該他のデバイスのために使用されることが防止される。
また、半導体装置及び端末装置において、半導体基板を取り替えてなされる半導体装置の応用機器の不正使用に対する技術的障壁を高めるようにしたものが知られている(下記特許文献1)。この装置では、半導体装置が製品として出荷されるときに、子基板が、固有の識別符号を生成し、親の半導体基板のメモリが、識別符号を記憶符号として記憶する。そして、動作時には、子基板が、上記識別符号と上記記憶符号とを比較し、これら双方が互いに一致しないときには、子基板上の所定回路の一部の動作を停止させる。
特開2002−073424号公報
しかしながら、デバイスのファームウェアを変更せずに各種機能を提供する情報処理装置がデバイスに装着されるようなシステムでは、デバイス側のファームウェアは情報処理装置固有の機能に関する情報の操作をすることができない場合がある。このような場合のため、情報処理装置固有の情報はデバイス上に格納されずに、情報処理装置内に格納されるのが望ましい。
一方、情報処理装置が秘密鍵等の情報(以下、秘密情報と呼ぶ)を格納している場合、第1デバイスに装着されて使用されていた情報処理装置が第2デバイスに装着されてしまえば、そのまま第2デバイスに秘密情報が渡ってしまい、秘密情報の漏洩、秘密情報の不正使用が発生してしまうおそれがある。
例えば、無線LAN機能を提供する情報処理装置を例に挙げると、第1デバイスでのみ無線LANへのアクセスを許可したい場合でも、アクセスポイントに接続するために必要な認証情報を保持する情報処理装置が第1デバイスから着脱されて第2デバイスに装着されれば、第2デバイスはその認証情報を使用してアクセスポイントに接続できてしまう。また、情報処理装置が、無線LANの暗号通信にて使用する秘密情報を保持している場合、それらの情報が第2デバイスにおいて簡単に閲覧・使用されてしまう。
また、従来の技術のように情報処理装置がライセンスコード等を用いて認証をするだけでは、デバイスと情報処理装置との組み合せを変更しにくい。ユーザが、前のデバイスのために使用されていた秘密情報が使えなくなっても良いから、情報処理装置を他のデバイスで改めて使用し直したい場合には、情報処理装置内の秘密情報が適切に更新されることが望ましい。
ところで、上記特許文献1では、子基板の識別情報を親の半導体基板のメモリに保存されるため、子基板上の所定回路の動作の許可等のライセンスの管理を容易にする上では改善の余地がある。
本発明は上記従来技術の問題を解決するためになされたものであり、その目的は、秘密情報を情報処理装置に設定したデバイスには当該秘密情報の参照を許可して他のデバイスには当該秘密情報の参照を禁止することにより、他のデバイスを介した秘密情報の漏洩を防止することにある。
上記目的を達成するために本発明の請求項1の情報処理装置は、デバイスに装着された状態で、記憶している秘密情報を用いて所定機能を実現させる情報処理装置であって、デバイスに装着された状態で、該デバイスを介して入力された秘密情報を該デバイスから取得する秘密情報取得手段と、デバイスに装着された状態で、該デバイスを一意に識別するための識別情報を該デバイスから取得する第1識別情報取得手段と、前記秘密情報取得手段により取得された秘密情報を記憶する秘密情報記憶手段と、前記第1識別情報取得手段により取得された識別情報を記憶する識別情報記憶手段と、デバイスに装着された状態で、秘密情報の参照要求に応じて、該デバイスから、該デバイスを一意に識別するための識別情報を取得する第2識別情報取得手段と、前記識別情報記憶手段に記憶された識別情報と前記第2識別情報取得手段により取得された識別情報との一致または不一致を判定する判定手段と、前記判定手段による判定の結果に従って、装着されたデバイスに対して、前記秘密情報記憶手段に記憶された秘密情報の参照を許可または禁止する制御手段とを有することを特徴とする。
本発明の請求項1、5、8〜11によれば、秘密情報を情報処理装置に設定したデバイスには当該秘密情報の参照を許可して他のデバイスには当該秘密情報の参照を禁止することにより、他のデバイスを介した秘密情報の漏洩を防止することができる。また、秘密情報の参照の許可/禁止をデバイス側の識別情報によって判断して、秘密情報の参照の管理を容易にすることができる。
請求項2によれば、一旦、秘密情報の参照が許可されるデバイスが定まった以後であっても、許可されるデバイスを更新でき、情報処理装置とデバイスとの組み合わせを自由に変更することができる。
請求項3、7によれば、一旦、秘密情報の参照が禁止されたデバイスであっても、新たな秘密情報の設定要求の発行により、秘密情報が更新されることで、更新前の秘密情報の参照が禁止されていたデバイスに新たな秘密情報の参照を許可することができる。
請求項4によれば、一旦、秘密情報の参照が禁止されたデバイスであっても、対応情報を入力することで、秘密情報の参照の許可を受けることができる。
請求項6によれば、秘密情報の参照の許可または禁止の状態をユーザに通知することができる。
以下、本発明の実施の形態を図面を参照して説明する。
プリンタや複合機のようなデバイスでは、情報処理装置としての拡張カード等の各種カードを装着することによって機能を拡張して動作することが可能なものがある。その場合、各種拡張カードに対応してデバイスが動作する必要があるが、プリンタや複合機のようなデバイスではユーザI/Fが十分でない。そのため、拡張カードに対応したファームウェアへの変更や、PC(パーソナルコンピュータ)のように拡張カードドライバのインストール等の作業をユーザまたはサービスマンに強いるのは好ましくなく、インストールを失敗したため動作しなくなった等トラブルの元となる。デバイス側のファームウェアの変更せずとも各種拡張カードに対応するためには、デバイス側はどのような拡張カードが装着されても同じ方法で拡張カードにアクセスし、拡張カード固有の情報は全て拡張カード側で保持しなくてはならない。
本発明は、上記のように拡張カード上に秘密鍵等の秘密の情報(以下、「秘密情報」と称する)を保持するシステムにおいて、特定のデバイスでのみ秘密情報の使用・閲覧の権限を与え、他のデバイスにカードを装着したとしても秘密情報の使用・閲覧・漏洩を防止する機能を実現するものである。以下、拡張カードとして無線LANカードを例に挙げて説明するが、拡張カードが提供する機能に関して本発明は何ら限定するものではない。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る情報処理装置及びデバイスからなる情報処理システムの全体構成を示す図である。
本情報処理システムにおいて、単機能プリンタ(以下、「SFP(Single Function Printer)」と呼ぶ)110、複合機(以下MFP(Multi Function Printer)と呼ぶ)111、PC(パーソナルコンピュータ)130が、それぞれ無線LANのアクセスポイント(以下「AP(Access Point)」と呼ぶ)101が形成する無線LAN(WLAN)102に接続されている。また、AP101とPC120はLAN100に接続されている。SFP110、MFP111は、PC130から無線LAN102を介して印刷ジョブを受信し印刷処理を行うデバイスである。また、SFP110、MFP111は、PC130から設定及び操作要求を受信し、要求に従った動作を行うことにより、リモートからの機器の設定及び操作が可能である。同様に、SFP110、MFP111は、PC120からLAN100及び無線LAN102を介して印刷ジョブを受信し印刷処理を行う。加えてPC130の場合と同様に、SFP110、MFP111はPC120から設定及び操作要求を受信し、要求に従った動作を行うことにより、リモートからの機器の設定及び操作が可能である。
ファイアウォール140は、LAN100を外部のインターネット150に接続する。またLAN100はファイアウォール140、インターネット150を介してさらに別のネットワーク160に接続される。
図2は、PC120、PC130の内部構成を示すブロック図である。PC120、PC130は同様に構成され、いずれも一般的なパーソナルコンピュータと同様の内部構成を有する。
PC120、130は、ROM202もしくはハードディスク(HD)211に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)212より供給される各種ソフトウェアを実行するCPU201を備える。CPU201は、システムバス204に接続される各機器を総括的に制御する。ハードディスク211、フロッピー(登録商標)ディスクドライブ212は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル等を記憶する。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード(KB)209や不図示のポインティングデバイス等からの指示入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ(CRT)210の表示を制御する。ディスクコントローラ(DKC)207は、ハードディスク211及びフロッピー(登録商標)ディスクドライブ212とのアクセスを制御する。ネットワークインタフェースカード(NIC)208は、PC120の場合はLAN100、PC130の場合は無線LAN102を介して、それぞれネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。
図3は、SFP110、MFP111の内部構成を示すブロック図である。SFP110、MFP111は互いに同様に構成される。
SFP110、MFP111は、ROM302もしくはハードディスク(HD)311に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)312より供給される各種プログラムを実行するCPU301(秘密情報供給手段、第1識別情報供給手段、第2識別情報供給手段、結果受領手段、制御手段、秘密情報設定要求再発行手段)を備える。CPU301は、システムバス304に接続される各機器を総括的に制御する。ハードディスク311及びフロッピー(登録商標)ディスクドライブ312は、ブートプログラム、本発明の動作を行う「デバイス側メインプログラム」、種々のアプリケーション、データファイルを記憶する。
RAM303は、CPU301の主メモリ、ワークエリア等として機能する。ユーザインタフェース(UI)309(秘密情報入力手段、表示部)は、表示部を備える操作パネル部(図示せず)を備え、ユーザインタフェースコントローラ(UIC)305は、ユーザインタフェース309への表示、ユーザインタフェース309からの指示入力を制御する。
ファンクションコントローラ(FUNCC)306は、デバイス特有の機能であるファンクション(FUNC)310を実現/制御する。例えば、SFP110の場合は、モノクロプリンタであればモノクロプリントエンジンコントローラとモノクロプリントエンジン、カラープリンタであればカラープリントエンジンコントローラとカラープリントエンジンの機能を実現する。MFP111の場合は、各機能のファンクションコントローラ306とファンクション310をそれぞれ持つ。
ディスクコントローラ(DKC)307は、ハードディスク311及びフロッピー(登録商標)ディスクドライブ312とのアクセスを制御する。拡張スロットコントローラ(EXPC)308は、拡張スロットI/F320に装着される拡張カード321(情報処理装置)とシステムバスの中継制御を行う。拡張カード321は複数存在し、各拡張カードによってSFP110、MFP111に対して提供する機能がそれぞれ異なる。例としてあげると、無線LAN機能、データ暗号機能、PDL(Print Data Language)制御機能等がある。すなわち、SFP110、MFP111は、種々の拡張カード321を装着可能であり、装着された拡張カード321が提供する機能を得ることができる。
図3に示す拡張カード321は、無線LAN機能を提供する拡張無線LANカード(EXP WLAN NIC)であり、アンテナ(AT)322を通して無線LAN102(WLAN)に接続し、ネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。
図4は、拡張無線LANカードである無線LANカード321の構成を示すブロック図である。
無線LANカード321は、図3に示すSFP110、MFP111のいずれにも装着可能であり、SFP110、MFP111に、無線LAN102に接続する機能を提供する。
無線LANカード321は、ROM402に記憶された各種プログラムを実行するCPU401(秘密情報取得手段、第1識別情報取得手段、第2識別情報取得手段、判定手段、制御手段)を備え、システムバス404に接続される各機器を総括的に制御する。ROM402には、本発明の動作を行う「拡張カード側メインプログラム」も記憶されている。RAM403は、CPU401の主メモリ、ワークエリア等として機能する。拡張スロットコントローラ(EXPC)405は、無線LANカード321を拡張スロットI/F320に接続し、図3に示すSFP110、MFP111等のデバイス双方向にデータをやりとりする。無線LANコントローラ(WLANC)406は、アンテナ(AT)322を介して無線LANカード321を無線LAN(WLAN)102に接続し、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。不揮発性メモリ407は、スラッシュメモリ等の書き換え可能で且つ不揮発性のメモリである。
図5は、AP101の内部構成を示すブロック図である。AP101の内部構成は、一般的な無線LANアクセスポイントの内部構成と同様である。
AP101は、ROM502に記憶された各種プログラムを実行するCPU501を備え、システムバス504に接続される各機器を総括的に制御する。RAM503は、CPU501の主メモリ、ワークエリア等として機能する。LANコントローラ(LANC)505は、LAN100を介して、ネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。無線LANコントローラ(WLANC)506は、アンテナ(AT)507を介してAP101を無線LAN(WLAN)102に接続し、ネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。
図6は、SFP110、MFP111に拡張無線LANカードである無線LANカード321が装着された場合のモデル図である。
SFP110、MFP111は、拡張スロットI/F PHY611を有し、拡張カード321と物理的に結合される。拡張スロットI/F(L2)612と拡張スロットI/F(L4/L3)613は、拡張カード321上の拡張スロットI/F(L2)625と拡張スロットI/F(L4/L3)626に対応するものである。
拡張スロットI/F PHY611、(L2)612、(L4/L3)613、(L2)625、(L4/L3)626を使用して、SFP110、MFP111のアプリケーション619と拡張カード321のアプリケーション629との間で双方向にデータがやりとりされる。TCP/IP/Ethernet(登録商標)615は、拡張スロットI/F(L2)612と拡張スロットI/F PHY611を介して、拡張カード321のWLAN MAC622、WLAN PHY621を使用して、無線LANに対するアクセスを、アプリケーション619及びSFP110、MFP111のユーザに対して提供する。
拡張カード321上のWLAN MAC622、WLAN PHY621は、無線LANプロトコルのレイヤ2、レイヤ1の機能を提供するものであり、拡張カード321が拡張無線LANカードである場合の特有の機能である。秘密情報627は、拡張カードで保持される秘密情報である。アプリケーション619やSFP110、MFP111のユーザは、拡張スロットI/F PHY611、(L2)612、(L4/L3)613、(L2)625、(L4/L3)626、アプリケーション629を介して、秘密情報627にアクセスする。
DeviceID(以下、「デバイスID」と称する)618、628は、SFP110、MFP111を一意に識別するための識別情報である。デバイスID618は、SFP110、MFP111の出荷時において各々に付与されている。後述する処理により、デバイスID618がSFP110、MFP111から拡張カード321に渡されたものが、デバイスID628となる。詳細は後述するが、デバイスID618、628の比較により、秘密情報627が、意図しないデバイスから保護される。
図7は、SFP110、MFP111において実行されるデバイス側メインプログラムのフローチャートである。本処理は、電源ON時に開始される。CPU301がこのデバイス側メインプログラムを実行することによって、SPF110及びMFP111はデバイス側メインプログラムに従った動作をする。
まず、デバイス側メインプログラムは初期化処理を行い(ステップS701)、後述する図9の拡張カード探索処理を実行する(ステップS702)。そして、デバイス側メインプログラムはその探索処理の結果、拡張カードが装着されているか否かを判別し(ステップS703)、拡張カードが装着されていれば、ステップS704へ進み、装着されていなければステップS709へ進む。ステップS709では、デバイス側メインプログラムは拡張カードが装着されていないことを前提としてデバイスの動作を行い、ユーザの指示操作や、終了が必要と判断された場合に、本デバイス側メインプログラムは終了する。
ステップS704において、デバイス側メインプログラムは、ユーザの操作、図1に示すネットワーク上のPC130からの要求、あるいはデバイス側メインプログラムの内部からの要求を待ち、要求があれば、その要求に従って、ステップS705〜S708に制御を振り分ける。
すなわち、要求が秘密情報設定要求(インストール要求)であった場合はデバイス側メインプログラムはステップS705へ進み、要求が秘密情報参照要求であった場合はデバイス側メインプログラムはステップS706へ進む。また、要求が終了要求であった場合はステップS708へデバイス側メインプログラムは進み、要求が秘密情報設定要求、秘密情報参照要求、終了要求以外の、その他の要求であった場合は、デバイス側メインプログラムはステップS707へ進む。ステップS705〜S707の処理後は前記ステップS704へ戻る。ステップS708では、デバイス側メインプログラムは必要な終了処理を行い、本デバイス側メインプログラムは終了する。
前記ステップS705では、デバイス側メインプログラムは後述する図11のデバイス側の秘密情報設定処理を実行する。前記ステップS706では、デバイス側メインプログラムは後述する図13のデバイス側の秘密情報参照処理を実行する。
図8は、SFP110、MFP111に装着される拡張カード321において実行される、拡張カード側メインプログラムのフローチャートである。本処理は、拡張カード321が装着されたSFP110、MFP111(以下、「装着デバイス」と称する)の電源ON時に実行される。CPU401がこの拡張カード側メインプログラムを実行することによって、拡張カード321は拡張カード側メインプログラムに従った動作をする。
まず、拡張カード側メインプログラムは初期化処理を実行し(ステップS801)、後述する図10の探索応答処理を実行する(ステップS802)。次に、ステップS803において、拡張カード側メインプログラムは、拡張カード側メインプログラムの内部からの要求、あるいは装着デバイスからの要求を待ち、要求があれば、その要求に従って、ステップS804〜S807に制御を振り分ける。
すなわち、要求が秘密情報設定要求であった場合は拡張カード側メインプログラムはステップS804に進み、要求が秘密情報参照要求であった場合は拡張カード側メインプログラムはステップS805に進む。また、要求が終了要求であった場合は拡張カード側メインプログラムはステップS807に進み、要求が秘密情報設定要求、秘密情報参照要求、終了要求以外の、その他の要求であった場合は、拡張カード側メインプログラムはステップS806に進む。ステップS804〜S806の処理後は前記ステップS803へ戻る。ステップS807では、拡張カード側メインプログラムは必要な終了処理を行い、本拡張カード側メインプログラムは終了する。
前記ステップS804では、拡張カード側メインプログラムは後述する図12の拡張カード側の秘密情報設定処理を実行する。前記ステップS805では、拡張カード側メインプログラムは後述する図14の拡張カード側の秘密情報参照処理を実行する。
図9は、図7のステップS702で実行される拡張カード探索処理のフローチャートである。
まず、デバイス側メインプログラムは変数nをn=0に初期化し(ステップS901)、備えられている拡張スロットI/F320(図3参照)のすべてについて調査を終了したか否かを判別する(ステップS902)。その判別の結果、全拡張スロットの調査を終了していれば、デバイス側メインプログラムは本処理を終了する一方、未調査の拡張スロットがあれば、デバイス側メインプログラムはステップS903に進む。
ステップS903では、デバイス側メインプログラムは連番が付与された拡張スロットのうち、#n番目の拡張スロットを調査する。そして、デバイス側メインプログラムは変数nを1だけインクリメントする(ステップS904)。続くステップS905では、デバイス側メインプログラムは前記ステップS903の調査の結果、拡張スロット#nにカードが装着されているか否かを判別する。未装着であれば、デバイス側メインプログラムは前記ステップS902に戻る。一方、装着されていれば、デバイス側メインプログラムは、装着されている拡張カード321(以下、装着状態にある拡張カード321を特に区別するときは「拡張カード321a」と記す)へ初期設定項目要求を送信すると共に、その応答として初期設定項目を示す情報を受信する(ステップS906)。これにより、デバイス側メインプログラムは、その拡張カード321aへ設定するべき情報項目を得る。
次に、ステップS907では、デバイス側メインプログラムは前記ステップS906で得た設定するべき情報項目について、初期設定項目に対する設定値を拡張カード321aに送信して、拡張カード321aの初期設定を行う。その後、デバイス側メインプログラムは前記ステップS902に戻る。
図10は、図8のステップS802で実行される探索応答処理のフローチャートである。
まず、拡張カード側メインプログラムは装着デバイスからの初期設定項目要求を待ち(ステップS1001)、初期設定項目要求の受信が完了すると、拡張カード側メインプログラムはステップS1002に進む。ステップS1002では、拡張カード側メインプログラムは、受信した初期設定項目要求に対する応答(初期設定項目応答)として初期設定項目を示す情報を装着デバイスへ返信する。ここで、デバイスID628(図6参照)も、初期設定項目の1つとなり、後述する図18(a)に示すDevInfoTmp1811(識別情報記憶手段)が初期化される。
次に、ステップS1003では、拡張カード側メインプログラムは装着デバイスから初期設定項目のそれぞれに対する設定値を受信し、それらの設定値に従って当該拡張カード321内の設定を行う。その後、拡張カード側メインプログラムは本処理を終了する。
図11は、図7のステップS705で実行されるデバイス側の秘密情報設定処理のフローチャートである。
まず、デバイス側メインプログラムは、ユーザインタフェース309に、既に秘密情報の入力画面が表示されているか否かを判別し(ステップS1101)、表示されていればデバイス側メインプログラムはステップS1103に進む。一方、まだ表示されていない場合は、デバイス側メインプログラムは該入力画面の表示を行った後に(ステップS1102)、前記ステップS1103に進む。
ステップS1103では、デバイス側メインプログラムはユーザインタフェース309を介したユーザからの秘密情報の入力を待ち、キャンセル指示が入力された場合はデバイス側メインプログラムはステップS1107に進む。一方、秘密情報の入力が完了した場合は、デバイス側メインプログラムは秘密情報設定要求を拡張カード321aへ送信する(ステップS1104)。該秘密情報設定要求の詳細については図15にて後述する。
次に、デバイス側メインプログラムは秘密情報設定応答を拡張カード321aから受信する(ステップS1105)。秘密情報設定応答の詳細については図17にて後述する。その後、デバイス側メインプログラムはユーザからの設定作業終了指示の入力を待ち、設定作業終了指示が入力されれば、デバイス側メインプログラムはステップS1107に進む。ステップS1107では、デバイス側メインプログラムは秘密情報入力に関する表示を消し、その後、デバイス側メインプログラムは本処理を終了する。
次に、要求、応答メッセージの説明を行う。
図15は、秘密情報設定要求のメッセージの構成を示す概念図である。この秘密情報設定要求1500は、装着デバイスが拡張カード321a内の秘密情報を設定する場合に、装着デバイスから拡張カード321aに送信されるものである。
同図に示すように、秘密情報設定要求1500において、エリア1501には、秘密情報設定要求1500が秘密情報設定要求であることを示す識別子が格納される。エリア1502には、秘密情報等の各種情報が格納されている。エリア1503にはデバイスIDが格納されている。このデバイスIDは、上述のように、工場出荷時に各デバイスに与えられ、当該デバイスを一意に表す識別子である。従って、エリア1503には、当該装着デバイスのデバイスID618が格納される。エリア1590には、その他の情報が格納される。
図16は、秘密情報参照要求のメッセージの構成を示す概念図である。この秘密情報参照要求1600は、装着デバイスが拡張カード321a内の秘密情報を閲覧・使用したい場合に、装着デバイスから拡張カード321aへ送信されるものである。もしくは、拡張カード321a内で秘密情報を参照する必要が発生した場合に、拡張カード321a内部で生成・発行され、処理される。同図に示すように、秘密情報参照要求1600において、エリア1601には、秘密情報参照要求1600が秘密情報参照要求であることを示す識別子が格納される。エリア1602には、デバイスID(当該装着デバイスのデバイスID618)が格納される。エリア1690には、その他の情報が格納される。
図17は、秘密情報設定/参照応答のメッセージの構成を示す概念図である。この秘密情報設定/参照応答1700は、拡張カード321aから装着デバイスへ秘密情報設定要求1500、秘密情報参照要求1600に対する応答として、それぞれ秘密情報設定応答1700a、秘密情報参照応答1700bとして送信されるものである。同図に示すように、秘密情報設定/参照応答1700において、エリア1701には、要求が秘密情報設定要求1500である場合は秘密情報設定応答1700aであることを示す識別子が、要求が秘密情報参照応答1600である場合は秘密情報参照応答1700bであることを示す識別子が、それぞれ格納される。エリア1702には、リターンコード(ReturnCode)が格納される。このリターンコードは、成功、失敗、秘密情報参照許可/不許可、等がある。エリア1703には、その他の情報が格納される。
図18(a)、(b)は、拡張カード321の不揮発性メモリ407、RAM403の各保存領域を示す図である。同図(a)に示す不揮発性領域1810は、不揮発性メモリ407内に構成され、同図(b)に示す揮発性領域1820は、RAM403内に構成される(図4参照)。不揮発性領域1810には、保存領域であるKeyInfo1812(秘密情報記憶手段)、DevInfo1811が含まれる。
DevInfo1811は、デバイスIDを保存するエリアであり、装着デバイスからの秘密情報設定要求が行われた場合に、要求メッセージ内のデバイスIDを記憶する。KeyInfo1812は、秘密情報を保存するエリアであり、装着デバイスからの秘密情報設定要求が行われた場合に、該要求メッセージ内の秘密情報を秘密情報627(図6参照)として記憶する。秘密情報627は、秘密情報設定要求を送信してきた装着デバイスにおいて入力されたものがKeyInfo1812に保存される。従って、秘密情報設定要求がある度に更新され得る。
揮発性領域1820には、DevInfoTmp1821が含まれ、DevInfoTmp1821は、装着デバイスの電源ON時の初期化時に設定される項目である。DevInfoTmp1821には、装着デバイスからの秘密情報設定要求または秘密情報参照要求が行われた場合に、該要求メッセージ内のデバイスIDが保存される。
図12は、図8のステップS804で実行される拡張カード側の秘密情報設定処理のフローチャートである。図12において、まず、拡張カード側メインプログラムは装着デバイスからの秘密情報設定要求1500(図15参照)の受信完了を待つ(ステップS1201)。秘密情報設定要求1500の受信完了後、拡張カード側メインプログラムは、受信した秘密情報設定要求1500から秘密情報を取り出して、それをKeyInfo1812(図18(a)参照)へ保存する(ステップS1202)。次に、拡張カード側メインプログラムは上記秘密情報設定要求1500からデバイスIDを取り出し、それをDevInfo1811へ保存すると共に(ステップS1203)、該デバイスIDをDevInfoTmp1821(図18(b)参照)にも保存する(ステップS1204)。次に、拡張カード側メインプログラムは秘密情報設定応答1700a(図17参照)を装着デバイスに返信し(ステップS1205)、本処理を終了する。
図13は、図7のステップS706で実行されるデバイス側の秘密情報参照処理のフローチャートである。図13において、まず、デバイス側メインプログラムは秘密情報参照要求1600(図16参照)を拡張カード321aへ送信し(ステップS1301)、送信した秘密情報参照要求1600に対する拡張カード321aからの応答を待つ(ステップS1302)。そして、デバイス側メインプログラムは拡張カード321aから秘密情報参照応答1700b(図17参照)を受信した場合は、該秘密情報参照応答1700b中のリターンコードに基づき、秘密情報の参照が可であるか否かを判別する(ステップS1303)。その判別の結果、秘密情報の参照が可である場合は、デバイス側メインプログラムはステップS1304に進む一方、不可である場合は、デバイス側メインプログラムはステップS1305に進む。
ステップS1304では、デバイス側メインプログラムは拡張カード321a内の秘密情報627を参照して、ユーザインタフェース309に該秘密情報627を表示させる。ステップS1305では、デバイス側メインプログラムは、秘密情報が使用不可であることをユーザインタフェース309に表示させる。これらにより、秘密情報の閲覧・使用の許可/禁止の状態をユーザに通知することができる。前記ステップS1304、S1305における表示の態様は図20、図21にて後述する。ステップS1304、S1305の処理後はデバイス側メインプログラムはステップS1306に進む。
ステップS1306では、デバイス側メインプログラムは、前記ステップS1304、S1305において表示した情報に対するユーザからの入力を待つ。そして、表示終了の指示がなされれば、デバイス側メインプログラムは秘密情報に関する表示を終了させ(ステップS1307)、本処理を終了する。一方、秘密情報の入力がなされれば、デバイス側メインプログラムは新たに秘密情報設定要求を発生させ(ステップS1308)、本処理を終了する。前記ステップS1308で発生させた新たな秘密情報設定要求は、上述した図11のデバイス側の秘密情報設定処理と、それに対応する図12の拡張カード側の秘密情報設定処理によって処理される。
図14は、図8のステップS805で実行される拡張カード側の秘密情報参照処理のフローチャートである。図14において、まず、拡張カード側メインプログラムは装着デバイスからの秘密情報参照要求1600(図16参照)の受信が完了したか否かを判別する(ステップS1401)。その判別の結果、秘密情報参照要求1600の受信を完了した場合は、拡張カード側メインプログラムは秘密情報参照要求1600中のデバイスIDを、揮発性領域1820のDevInfoTmp1821(図18(b)参照)へ保存する。
次に、拡張カード側メインプログラムは、DevInfo1811に保存されているデバイスIDと不揮発性領域1810のDevInfoTmp1821に保存されているデバイスIDとを比較し、両者が一致するか否かを判別する(ステップS1403)。そして、両者が一致する場合は、拡張カード側メインプログラムはKeyInfo1812に保存されている秘密情報627の参照許可を示す旨の秘密情報参照応答1700b(図17参照)を装着デバイスに対して返信する(ステップS1404)。この場合、返信する秘密情報参照応答1700b中のリターコードに、デバイスIDの一致により秘密情報627の参照が許可された旨の情報が含められる。
一方、両者が不一致である場合は、拡張カード側メインプログラムは秘密情報627の参照不許可を示す旨の秘密情報参照応答1700bを装着デバイスに対して返信する(ステップS1405)。この場合、返信する秘密情報参照応答1700b中のリターコードに、デバイスIDの不一致により秘密情報627の参照が禁止された旨の情報が含められる。それらの処理後、拡張カード側メインプログラムは本処理を終了する。
本処理により、DevInfo1811とDevInfoTmp1821のそれぞれ保存されているデバイスID同士を比較し、両者が一致すれば、KeyInfo1812に格納されている秘密情報627が使用可能となって、拡張機能が実現される。一方、不一致であれば秘密情報627は使用不可となって、秘密情報627が保護される。
図19は、装着デバイスのユーザインタフェース309の表示部における画面例を示す図である。同図に示す表示画面1900は、秘密情報627の参照が許可されなかった場合において、コピーの操作を行おうとしたときに表示される表示例である。表示画面1900のうち、表示内容1910は、通常のコピーの操作を行う場合と同じである。表示内容1920は、本発明に関わる表示であり、当該装着デバイスでは拡張カード321aの秘密情報627が参照・使用できないため、「拡張カードが使用できない」旨がユーザに示されている。
図20、図21は、装着デバイスのユーザインタフェース309の表示部における秘密情報設定画面の一例を示す図である。
図20に示す秘密情報設定画面2000は、例えば、図13の前記ステップS1305において表示される。一方、図21に示す秘密情報設定画面2100は、例えば、図13の前記ステップS1304において表示される。
図20、図21において、表示内容2010には画面のタイトルが表されている。表示内容2020は設定操作画面であり、この例では4つの秘密鍵を秘密情報として設定できるようになっている。各秘密鍵毎に、秘密鍵の内容を表示する内容欄2023、秘密鍵の名称を表示する名前欄2022、及びラジオボタン2021が設けられている。ラジオボタン2021のうちON表示されたものに対応する秘密鍵が、優先使用される。
図20において、表示内容2024は、通知事項を表示する。同図の例で、「この秘密鍵は使用できません。入力し直しますか?」と表示しているのは、図18に示すDevInfo1811とDevInfoTmp1821のそれぞれ保存されているデバイスID同士が不一致であったためである。この場合は、本秘密情報設定画面2000に表示されるべきであった秘密情報、つまり拡張カード321aに保存されている秘密情報627は、当該装着デバイスにて使用されるべきでなく、当該装着デバイスに対して保護されている(漏洩や不正使用がされない)ことがユーザに把握される。従って、さらにそのことを表すために、内容欄2023の表示はグレーアウトされている。ボタン2026は本設定画面の表示を終了させる場合に押下するものである。
一方、図21に示す秘密情報設定画面2100においては、内容欄2023はグレーアウト表示されておらず、通常の表示となっている。また、秘密情報設定画面2100においては、表示内容2024に相当する内容は表示されていない。これは、図18に示すDevInfo1811とDevInfoTmp1821のそれぞれ保存されているデバイスID同士が一致しているからである。
この場合は、秘密情報設定画面2100に表示された秘密情報、つまり拡張カード321aに保存されている秘密情報627は、当該装着デバイスにて入力設定(インストール)された秘密情報であり、当該装着デバイスでのみ使用許可され、他のデバイスで使用されるべきものではないことがユーザに把握される。秘密情報設定画面2100において、OKボタン2125は、秘密情報設定画面2100の表示を終了させる場合に押下するものである。
また、秘密情報設定画面2000、2100において、ボタン2025は、秘密鍵の情報入力画面に遷移するためのボタンである。ここで、図20に示す秘密情報設定画面2000におけるボタン2025は、一旦、秘密情報の参照が禁止された場合であっても、当該装着デバイスにおいて、図13のステップS1308で新たな秘密情報設定要求を発行し、その際に新たな秘密情報を入力するために用いられる。これにより、一旦、秘密情報の参照が禁止された装着デバイスであっても、所定の処理を経れば、参照が許可される。一方、秘密情報の参照が許可されている場合であっても、図21に示す秘密情報設定画面2100におけるボタン2025を押下することで、改めて秘密情報設定要求を発行することができる。
図22は、本発明を実現するプログラムを格納する記憶媒体のメモリマップを示す図である。この記憶媒体は、例えば、CD−ROMである。
同図において、領域2201には、ディレクトリ情報が格納される。領域2202には、本発明を実現するプログラム(デバイス側メインプログラム(図7参照))をインストールするためのインストールプログラムが格納される。領域2203には、本発明を実現するプログラムが格納される。領域2201のディレクトリ情報は、領域2202、2203の位置を示す。
本発明を実現するプログラムがSFP110、MFP111にインストールされる際には、まず、領域2202のインストールプログラムがシステムにロードされ、CPU301(図3参照)によって実行される。次に、CPU301によって実行されるインストールプログラムが、領域2203の本発明を実現するプログラムを読み出して、ハードディスク311に記憶させる。
同図の例では、SFP110、MFP111において実行されるプログラムのインストール用の記憶媒体を例示した。一方、拡張カード321において実行される、本発明を実現するプログラム(拡張カード側メインプログラム(図8参照))は、ROM402(図4参照)に格納されることになる。
本実施の形態によれば、DevInfo1811とDevInfoTmp1821にそれぞれ保存されているデバイスID同士が一致する場合にのみ、拡張カード321に記憶されている秘密情報の閲覧・使用が許可される。これにより、秘密情報をインストールしたデバイス(第1のデバイス)でのみ拡張カード321内の秘密情報の閲覧・使用が可能となり、他のデバイス(第2のデバイス)へ拡張カード321を差し替えた場合における秘密情報の漏洩・不正使用を防ぐことができる。しかも、拡張カード321を第1のデバイスに差し戻せば、秘密情報の閲覧・使用が再び可能となる。よって、秘密情報を設定したデバイスのみに秘密情報の閲覧・使用を許可して、他のデバイスを介した秘密情報の漏洩を防止することができる。
また、秘密情報の閲覧・使用の許可/禁止を、デバイス側の識別情報であるデバイスIDによって判断するので、デバイス種類、ライセンス情報等によって、許可・不許可を制御することが可能である。よって、閲覧・使用ライセンスの管理を容易にすることができる。
また、デバイス側へ情報の格納等を行う必要が無く、デバイス側のファームウェアに対する影響が無いので、どのような拡張カードが装着されても動作しなくてはならないようなデバイスと拡張カードで成るシステムの仕様を満たすことができる。
本実施の形態によればまた、KeyInfo1812に記憶された秘密情報、DevInfo1811に記憶されたデバイスIDは、いずれも、次の秘密情報設定要求が適切に実行されれば、上書きにより更新される。これにより、ある拡張カード321に対して、一旦、秘密情報の閲覧・使用が許可されるデバイスが定まった以後であっても、許可されるデバイスを更新でき、拡張機能実現のための拡張カードとデバイスとの組み合わせを自由に変更することができる。
特に、秘密情報が記憶されるDevInfoTmp1821も書き換え可能であり、一旦、秘密情報の閲覧・使用が禁止されたデバイスであっても、新たな秘密情報設定要求を発行することができる(図13のステップS1308)。そして、この新たな秘密情報設定要求に基づき、一連の秘密情報設定処理を経て、DevInfoTmp1821内の秘密情報が更新されることで、許可されたデバイスとなることができる。
(第2の実施の形態)
本発明の第2の実施の形態では、上記第1の実施の形態に対して、パスワード処理要求に基づく処理を追加したものである。すなわち、図7のステップS704、図8のステップS803では、要求が秘密情報設定要求、秘密情報参照要求、終了要求、その他の要求のいずれであるかによって、制御を振り分けた。しかし、本実施の形態では、これらの要求種類に「パスワード処理要求」を加え、要求がパスワード処理要求である場合の処理を新たに設ける。本実施の形態では、前提として、拡張カード321は、図12の拡張カード側の秘密情報設定処理において、秘密情報をKeyInfo1812に保存する際、装着デバイスを介して、所望のパスワード(対応情報)をユーザに入力させる。そして、該入力されたパスワードを秘密情報に対応付けて、例えば、不揮発性領域1810(図18参照)に記憶しておくものとする。その他の構成は第1の実施の形態と同様である。
図23は、第2の実施の形態における図7のステップS704の振り分けにおいて、要求がパスワード処理要求である場合に実行されるフローチャートである。図24は、第2の実施の形態における図8のステップS803の振り分けにおいて、要求がパスワード処理要求である場合に実行されるフローチャートである。
図23において、まず、デバイス側メインプログラムは「パスワードによる秘密情報参照要求」を拡張カード321aへ送信する(ステップS2301)。そして、デバイス側メインプログラムは、送信したパスワードによる秘密情報参照要求に対する拡張カード321aからの応答を待つ(ステップS2302)。ここで、パスワードによる秘密情報参照要求は、秘密情報参照要求1600(図16参照)と同様に構成される。パスワードによる秘密情報参照要求は、例えば、図13のステップS1305の処理後に設けた処理ステップにおいて、ユーザの所望により発行される。なお、ステップS1305の処理後に限られず、任意のときに発行できるようにしてもよい。
そして、デバイス側メインプログラムは拡張カード321aからパスワードによる秘密情報参照応答を受信した場合は、上記パスワードによる秘密情報参照応答中のリターンコードに基づき、秘密情報の参照が可であるか否かを判別する(ステップS2303)。その判別の結果、秘密情報の参照が可である場合は、デバイス側メインプログラムはステップS1304に進む一方、不可である場合は、デバイス側メインプログラムはステップS1305に進む。ステップS1304、S1305以降の処理は、図13の処理と同様であるので説明を省略する。
図24においては、まず、拡張カード側メインプログラムは装着デバイスからの「パスワードによる秘密情報参照要求」の受信が完了したか否かを判別する(ステップS2401)。その判別の結果、受信完了した場合は、拡張カード側メインプログラムはステップS2402に進む。ステップS2402では、拡張カード側メインプログラムは装着デバイスを介してユーザにパスワードを入力させ、該入力されたパスワードとKeyInfo1812に保存された秘密情報に対応付けられているパスワードとの一致比較により認証を行う。その結果、両パスワードの一致により認証がOKとなれば、拡張カード側メインプログラムはステップS1404に進む一方、不一致により認証がNGとなれば、拡張カード側メインプログラムはステップS1405に進む。ステップS1404、S1405以降の処理は、図14の処理と同様であるので説明を省略する。
本実施の形態によれば、第1の実施の形態と同様の効果を奏する。それだけでなく、秘密情報設定の際に、秘密情報にパスワードを対応付けて記憶しておき、デバイスIDの一致による許可が得られない場合であっても、パスワード認証によって秘密情報の閲覧・使用の許可/不許可を判定できるようにした。これにより、一旦、秘密情報の閲覧・使用が禁止されたデバイスであっても、適切なパスワードを入力することで、秘密情報の閲覧・使用の許可を受けることができる。
なお、上記第1、第2の実施の形態において、情報処理システムにおけるデバイスの数は、SFP110、MFP111の2つに限られず、3つ以上であってもよい。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダ等)から構成されるシステムあるいは統合装置に適用してもよく、あるいは1つの機器からなる装置に適用してもよい。
なお、本発明の目的は、前述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R/RW、DVD−ROM、DVD−RAM、DVD−R/RW、DVD+RW、NV−RAM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施の形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合も含まれる。
本発明の第1の実施の形態に係る情報処理装置及びデバイスからなる情報処理システムの全体構成を示す図である。 PC(パーソナルコンピュータ)の内部構成を示すブロック図である。 SFP、MFPの内部構成を示すブロック図である。 拡張無線LANカードである無線LANカードの構成を示すブロック図である。 APの内部構成を示すブロック図である。 SFP、MFPに拡張無線LANカードである無線LANカードが装着された場合のモデル図である。 SFP、MFPにおいて実行されるデバイス側メインプログラムのフローチャートである。 SFP、MFPに装着される拡張カードにおいて実行される、拡張カード側メインプログラムのフローチャートである。 図7のステップS702で実行される拡張カード探索処理のフローチャートである。 図8のステップS802で実行される探索応答処理のフローチャートである。 図7のステップS705で実行されるデバイス側の秘密情報設定処理のフローチャートである。 図8のステップS804で実行される拡張カード側の秘密情報設定処理のフローチャートである。 図7のステップS706で実行されるデバイス側の秘密情報参照処理のフローチャートである。 図8のステップS805で実行される拡張カード側の秘密情報参照処理のフローチャートである。 秘密情報設定要求のメッセージの構成を示す概念図である。 秘密情報参照要求のメッセージの構成を示す概念図である。 秘密情報設定/参照応答のメッセージの構成を示す概念図である。 拡張カードの不揮発性メモリ、RAMの各保存領域を示す図((a)、(b))である。 装着デバイスのユーザインタフェースの表示部における画面例を示す図である。 装着デバイスのユーザインタフェースの表示部における秘密情報設定画面の一例を示す図である。 装着デバイスのユーザインタフェースの表示部における秘密情報設定画面の一例を示す図である。 本発明を実現するプログラムを格納する記憶媒体のメモリマップを示す図である。 本発明の第2の実施の形態における図7のステップS704の振り分けにおいて、要求がパスワード処理要求である場合に実行されるフローチャートである。 第2の実施の形態における図8のステップS803の振り分けにおいて、要求がパスワード処理要求である場合に実行されるフローチャートである。
符号の説明
110 SFP(デバイス)
111 MFP(デバイス)
301 CPU(秘密情報供給手段、第1識別情報供給手段、第2識別情報供給手段、結果受領手段、制御手段、秘密情報設定要求再発行手段)
309 ユーザインタフェース(UI)(秘密情報入力手段、表示部)
321 拡張カード(情報処理装置)
401 CPU(秘密情報取得手段、第1識別情報取得手段、第2識別情報取得手段、判定手段、制御手段)
618 DeviceID(デバイスID)(識別情報)
627 秘密情報
1810 不揮発性領域(対応情報記憶手段)
1811 DevInfo(識別情報記憶手段)
1812 KeyInfo(秘密情報記憶手段)
1821 DevInfoTmp

Claims (10)

  1. デバイスに装着された状態で、記憶している秘密情報を用いて所定機能を実現させる情報処理装置であって、
    デバイスに装着された状態で、該デバイスを介して入力された秘密情報を該デバイスから取得する秘密情報取得手段と、
    デバイスに装着された状態で、該デバイスを一意に識別するための識別情報を該デバイスから取得する第1識別情報取得手段と、
    前記秘密情報取得手段により取得された秘密情報を記憶する秘密情報記憶手段と、
    前記第1識別情報取得手段により取得された識別情報を記憶する識別情報記憶手段と、
    デバイスに装着された状態で、秘密情報の参照要求に応じて、該デバイスから、該デバイスを一意に識別するための識別情報を取得する第2識別情報取得手段と、
    前記識別情報記憶手段に記憶された識別情報と前記第2識別情報取得手段により取得された識別情報との一致または不一致を判定する判定手段と、
    前記判定手段による判定の結果に従って、装着されたデバイスに対して、前記秘密情報記憶手段に記憶された秘密情報の参照を許可または禁止する制御手段とを有することを特徴とする情報処理装置。
  2. 秘密情報の設定要求があった場合において、既に前記秘密情報記憶手段に秘密情報が記憶され、前記識別情報記憶手段に識別情報が記憶されているときは、前記秘密情報記憶手段は、新たに前記秘密情報取得手段により取得された秘密情報を上書きにより記憶すると共に、前記識別情報記憶手段は、新たに前記第1識別情報取得手段により取得された識別情報を上書きにより記憶することを特徴とする請求項1記載の情報処理装置。
  3. 前記判定手段による判定の結果、前記識別情報記憶手段に記憶された識別情報と前記第2識別情報取得手段により取得された識別情報とが不一致の場合であっても、装着されたデバイスにおいて新たな秘密情報の設定要求があれば、前記秘密情報取得手段は新たな秘密情報を取得することを特徴とする請求項2記載の情報処理装置。
  4. 前記取得された秘密情報が前記秘密情報記憶手段により記憶される際、対応情報を前記秘密情報に対応付けて記憶する対応情報記憶手段を有し、前記制御手段は、前記判定手段による判定の結果、前記識別情報記憶手段に記憶された識別情報と前記第2識別情報取得手段により取得された識別情報とが不一致の場合であっても、前記デバイスを介して対応情報を入力させ、該入力された対応情報と、前記対応情報記憶手段に記憶された対応情報とが一致する場合は、装着されたデバイスに対して、前記秘密情報記憶手段に記憶された秘密情報の参照を許可することを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 自身を一意に識別するための識別情報を保持し、情報処理装置が装着可能なデバイスであって、
    秘密情報を入力する秘密情報入力手段と、
    情報処理装置が装着された状態で、前記秘密情報入力手段により入力された秘密情報を、装着されている情報処理装置に供給する秘密情報供給手段と、
    情報処理装置が装着された状態で、前記識別情報を、装着されている情報処理装置に供給する第1識別情報供給手段と、
    秘密情報の参照要求に応じて、前記識別情報を、現在装着されている情報処理装置に供給する第2識別情報供給手段と、
    装着されている情報処理装置による、前記第1識別情報供給手段により供給した識別情報と前記第2識別情報供給手段により供給した識別情報との一致または不一致の判定の結果を、該情報処理装置から受領する結果受領手段とを有することを特徴とするデバイス。
  6. 前記結果受領手段により受領された一致判定の結果が、前記第1識別情報供給手段により供給した識別情報と前記第2識別情報供給手段により供給した識別情報との一致または不一致を示す場合は、現在装着されている情報処理装置が記憶している秘密情報の参照の許可または禁止の旨を表示部に表示させる制御手段を有することを特徴とする請求項5記載のデバイス。
  7. 前記結果受領手段により受領された一致または不一致の判定の結果が、前記第1識別情報供給手段により供給した識別情報と前記第2識別情報供給手段により供給した識別情報との一致を示す場合は、新たな秘密情報の入力を促すと共に、新たな秘密情報が入力された場合は、該入力された新たな秘密情報に基づく秘密情報の設定要求を新たに発行する秘密情報設定要求再発行手段を有することを特徴とする請求項6記載のデバイス。
  8. 請求項1〜4のいずれか1項に記載の情報処理装置と請求項5〜7のいずれか1項に記載のデバイスとから構成されることを特徴とする情報処理システム。
  9. デバイスに装着された状態で、記憶している秘密情報を用いて所定機能を実現させる情報処理装置に実行させるプログラムであって、
    前記情報処理装置を、
    前記情報処理装置がデバイスに装着された状態で、該デバイスを介して入力された秘密情報を該デバイスから取得する秘密情報取得手段と、
    前記情報処理装置がデバイスに装着された状態で、該デバイスを一意に識別するための識別情報を該デバイスから取得する第1識別情報取得手段と、
    前記秘密情報取得手段により取得された秘密情報を秘密情報記憶手段に記憶させる第1の記憶手段と、
    前記第1識別情報取得手段により取得された識別情報を識別情報記憶手段に記憶させる第2の記憶手段と、
    デバイスに装着された状態で、秘密情報の参照要求に応じて、該デバイスから、該デバイスを一意に識別するための識別情報を取得する第2識別情報取得手段と、
    前記識別情報記憶手段に記憶された識別情報と前記第2識別情報取得手段により取得された識別情報との一致または不一致を判定する判定手段と、
    前記判定手段による判定の結果に従って、装着されたデバイスに対して、前記秘密情報記憶手段に記憶された秘密情報の参照を許可または禁止する制御手段して機能させるためのプログラム。
  10. 自身を一意に識別するための識別情報を保持し、情報処理装置が装着可能なデバイスに実行させるプログラムであって、
    前記デバイスを、
    秘密情報を入力する秘密情報入力手段と、
    前記デバイスに情報処理装置が装着された状態で、前記秘密情報入力手段により入力された秘密情報を、装着されている情報処理装置に供給する秘密情報供給手段と、
    前記デバイスに情報処理装置が装着された状態で、前記識別情報を、装着されている情報処理装置に供給する第1識別情報供手段と、
    前記デバイスに情報処理装置が装着された状態で、秘密情報の参照要求に応じて、前記識別情報を、装着されている情報処理装置に供給する第2識別情報供給手段と、
    装着されている情報処理装置による、前記第1識別情報供手段により供給した識別情報と前記第2識別情報供給手段により供給した識別情報との一致または不一致の判定の結果を、該情報処理装置から受領する結果受領手段して機能させるためのプログラム。
JP2005248162A 2005-08-29 2005-08-29 情報処理装置、デバイス、情報処理システム、及びプログラム Expired - Fee Related JP4766666B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005248162A JP4766666B2 (ja) 2005-08-29 2005-08-29 情報処理装置、デバイス、情報処理システム、及びプログラム
US11/467,204 US7789303B2 (en) 2005-08-29 2006-08-25 Information processing apparatus, device, information processing system, information processing program, and storage medium storing the information processing program
CNB2006101265768A CN100514345C (zh) 2005-08-29 2006-08-28 信息处理单元、设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005248162A JP4766666B2 (ja) 2005-08-29 2005-08-29 情報処理装置、デバイス、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2007065782A JP2007065782A (ja) 2007-03-15
JP4766666B2 true JP4766666B2 (ja) 2011-09-07

Family

ID=37817512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005248162A Expired - Fee Related JP4766666B2 (ja) 2005-08-29 2005-08-29 情報処理装置、デバイス、情報処理システム、及びプログラム

Country Status (3)

Country Link
US (1) US7789303B2 (ja)
JP (1) JP4766666B2 (ja)
CN (1) CN100514345C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436461B2 (en) 2005-02-22 2022-09-06 Kepler Computing Inc. Mobile phone with magnetic card emulation

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4918133B2 (ja) * 2007-04-12 2012-04-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保管方法、クライアント装置、データ保管システム、及びプログラム
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
TWI420398B (zh) 2009-02-24 2013-12-21 Tyfone Inc 具有微型天線的無接觸裝置
DE102010047632A1 (de) * 2010-10-07 2012-04-12 Phoenix Contact Gmbh & Co. Kg Verfahren und Bedieneinheit zum Bedienen von Modulen der Automatisierungstechnik
JP5995431B2 (ja) * 2011-12-02 2016-09-21 キヤノン株式会社 画像形成装置、その制御方法、およびプログラム
JP5950185B2 (ja) * 2012-03-06 2016-07-13 富士ゼロックス株式会社 装置、システムおよびプログラム
JP6260458B2 (ja) * 2014-05-30 2018-01-17 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法、及び制御プログラム
JP6296000B2 (ja) * 2015-05-18 2018-03-20 京セラドキュメントソリューションズ株式会社 印刷システム
JP6859806B2 (ja) * 2017-03-31 2021-04-14 ブラザー工業株式会社 通信システム、コンピュータプログラム及び端末装置
US11373206B2 (en) * 2020-09-14 2022-06-28 Pc Matic, Inc. System, method, and apparatus for detecting unauthorized advertisement

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US7216802B1 (en) * 1997-10-21 2007-05-15 Carlos De La Huerga Method and apparatus for verifying information
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
JP2002073424A (ja) 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP3763393B2 (ja) * 2000-10-26 2006-04-05 シャープ株式会社 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
KR100441605B1 (ko) * 2001-10-17 2004-07-23 삼성전자주식회사 원격제어장치, 원격제어가능한 전자기기, 전자기기의원격제어시스템 및 전자기기의 원격제어방법
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
JP5043416B2 (ja) * 2006-12-15 2012-10-10 キヤノン株式会社 情報処理装置、システム及びプログラム、デバイス、並びに記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436461B2 (en) 2005-02-22 2022-09-06 Kepler Computing Inc. Mobile phone with magnetic card emulation

Also Published As

Publication number Publication date
CN100514345C (zh) 2009-07-15
US20070095902A1 (en) 2007-05-03
CN1924879A (zh) 2007-03-07
US7789303B2 (en) 2010-09-07
JP2007065782A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
JP4766666B2 (ja) 情報処理装置、デバイス、情報処理システム、及びプログラム
US7580398B2 (en) Information processing device, printing device, printing system, system setting method, storage medium storing computer-readable program, and program
DE60218124T2 (de) Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben
US20060101459A1 (en) Method and system for configuring an electronic device
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
US20070204166A1 (en) Trusted host platform
US20070047524A1 (en) Peripheral device, information processing device communicating with peripheral device, and method regarding settings applicable to information processing device
EP1860547B1 (en) Remote stored print job retrieval
CN101964031B (zh) 许可证管理系统及其验证方法、服务器装置及其方法
JP5608484B2 (ja) ストレージデバイス及びネットワーク接続の設定方法
EP2045718B1 (en) Information-processing apparatus, control method, and control program
WO2004040428A1 (ja) 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法
WO2014024947A1 (en) Image processing apparatus that configures settings of information security policy, method of controlling the same, program, and storage medium
US20100104099A1 (en) Image forming apparatus and security setting method thereof
US20130111564A1 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
JP2016010867A (ja) 印刷装置、印刷システム、印刷装置の制御方法、及びプログラム
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP5589574B2 (ja) 機器制御装置、機器制御プログラム、記憶媒体、及び機器制御システム
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP5676145B2 (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP2008022525A (ja) 通信システム、端末装置及びその制御方法
JP4579623B2 (ja) 情報処理装置及び受信パケットのフィルタリング処理方法
JP6576526B2 (ja) 印刷装置、印刷システム、印刷装置の制御方法、及びプログラム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees