JP5550439B2 - アプリケーションのインストール方法 - Google Patents

アプリケーションのインストール方法 Download PDF

Info

Publication number
JP5550439B2
JP5550439B2 JP2010106259A JP2010106259A JP5550439B2 JP 5550439 B2 JP5550439 B2 JP 5550439B2 JP 2010106259 A JP2010106259 A JP 2010106259A JP 2010106259 A JP2010106259 A JP 2010106259A JP 5550439 B2 JP5550439 B2 JP 5550439B2
Authority
JP
Japan
Prior art keywords
application
encryption
data
decryption key
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010106259A
Other languages
English (en)
Other versions
JP2011237859A5 (ja
JP2011237859A (ja
Inventor
直人 結城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010106259A priority Critical patent/JP5550439B2/ja
Priority to US13/078,561 priority patent/US8473755B2/en
Publication of JP2011237859A publication Critical patent/JP2011237859A/ja
Priority to US13/902,140 priority patent/US8886961B2/en
Publication of JP2011237859A5 publication Critical patent/JP2011237859A5/ja
Application granted granted Critical
Publication of JP5550439B2 publication Critical patent/JP5550439B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、アプリケーションのインストール方法に関するものである。
従来、正当なライセンス使用、又は内部情報の保護等の観点から、画像形成装置等の処理実行装置、若しくはコンピュータ等の情報処理装置等に対してインストールされたアプリケーションを、正当な使用者以外のものに使用させない方法が知られている。例えば、特許文献1は、アプリケーションの不正利用を防止するために、アプリケーションプログラム自身を暗号化し、正当なソフトウェア開発者のみが復号できる情報処理装置及び方法を開示している。
特開平10−301773号公報
しかしながら、特許文献1に示すような技術では、暗号アルゴリズムの変更をした場合の対処法について検討がなされていない。一般に、使用者は、暗号アルゴリズムを変更する場合には、暗号化されたアプリケーション自体と、該アプリケーションを受け取り、復号化する復号アプリケーションとの両方において変更しなければならない。したがって、例えば、ソフトウェア開発者が暗号アルゴリズムを変更してしまうと、その暗号アルゴリズムを利用したアプリケーションを光ディスク等の記憶媒体で配布している場合には、全ての作り直しとなる。更に、ユーザーが使用する復号アプリケーション内の暗号アルゴリズムによっては、どちらの暗号アルゴリズムを利用したアプリケーションを配布しなければいけないかを判別しなければならない。これに対して、開発者側が、配布するアプリケーションに合わせて復号アプリケーションも更新することも考えられるが、その場合、画像形成装置等で使用されるファームウェアの更新をもしなければならないため、容易でない。一方、工場出荷時のファームウェアのバージョンに合わせて、配布するアプリケーションを自動的に判定するという方法も考えられるが、ファームウェアのバージョンアップを市場にて実施する場合もあり、自動的に判別することも難しい。
本発明は、このような状況を鑑みてなされたものであり、処理実行装置側にてアプリケーションファイル内のアプリケーション暗号データを好適に復号してアプリケーションをインストールすることが可能なインストール方法を提供することを目的とする。
上記課題を解決するために、本発明の処理装置は、1つのアプリケーションに対し異なるセキュリティ強度の暗号アルゴリズムで暗号化することにより生成される複数のアプリケーション暗号データであって、第1のアプリケーション暗号データと、第1のアプリケーション暗号データよりもセキュリティ強度の高い暗号アルゴリズムで暗号化された第2のアプリケーション暗号データとの両方を含むアプリケーションファイルを外部装置から受信する第1の受信手段と、異なるセキュリティ強度の暗号アルゴリズムで暗号化された複数の復号鍵であって、第1の復号鍵と、第1の復号鍵よりもセキュリティ強度の高い暗号アルゴリズムで暗号化され、かつ第2のアプリケーション暗号データを復号化するための第2の復号鍵との両方を含むライセンスファイルを外部装置から受信する第2の受信手段と、第1のアプリケーション暗号データと第2のアプリケーション暗号データとを含むアプリケーションファイルをインストールする指示を受け付けることが可能な画面を提供する提供手段と、提供手段により提供された画面を介しアプリケーションファイルのインストールの指示を受信した際に、アプリケーションファイルのインストールを開始するよりも前に予め設定された暗号アルゴリズムに従い、アプリケーション暗号データを復号化するための復号鍵を含む、アプリケーション暗号データとは異なる暗号データを復号化するために必要な復号鍵を1つ取得する取得手段と、取得手段によって取得された復号鍵を用いて第1または第2の復号鍵の何れか1つを復号化することでアプリケーション暗号データを復号化するための復号鍵を取得し、アプリケーション暗号データを復号化するための復号鍵を用いて、復号化対象のアプリケーション暗号データを復号化する復号化手段と、を含むことを特徴とする。
本発明によれば、処理実行装置側にてアプリケーションファイル内のアプリケーション暗号データを好適に復号して、アプリケーションを好適にインストールすることが可能となる。
本発明の実施形態に係るネットワークシステムの構成を示す概略図である。 本発明の実施形態に係る画像形成装置の構成を示すブロック図である。 本発明の実施形態に係る情報処理装置の構成を示すブロック図である。 アプリケーションファイルのフォーマットを示す概念図である。 ライセンスファイルのフォーマットを示す概念図である。 ライセンスマッピングテーブルを示す表である。 ライセンスファイルの記載内容を示す図である。 アプリケーションインストール時の表示画面を示す図である。 インストール結果を表示する結果表示画面を示す図である。 第1実施形態に係るインストール工程を示すフローチャートである。 暗号アルゴリズム選択画面を示す図である。 暗号アルゴリズム選択画面の作成工程を示すフローチャートである。 第2実施形態に係るインストール工程を示すフローチャートである。
以下、本発明を実施するための形態について図面等を参照して説明する。
(第1実施形態)
まず、本発明のアプリケーションのインストール方法を適用するネットワークシステムの構成について説明する。このネットワークシステムは、アプリケーションに含まれる実行ファイルを実行する処理実行装置として、画像形成装置を有するものとする。図1は、ネットワークシステムの構成を示す概略図である。ネットワークシステム100は、画像形成装置101と、情報処理装置102とを備え、各装置101、102は、LAN等の通信回線103で互いに通信可能に接続されている。なお、情報処理装置102は、画像形成装置101に対してHTTPにてアクセスできれば良いので、通信回線103は、WANやインターネットで形成されても良い。
図2は、画像形成装置101の構成を示すブロック図である。画像形成装置101は、例えば、画像データを、印刷、コピー、読み込み、送信、若しくは表示する機能のうち、少なくとも1つの機能を有する複合機である。まず、画像形成装置101は、原稿の入稿等を実施する機構として、原稿給送部201と、イメージリーダ202と、給紙部203と、センサ204とを備える。原稿給送部201は、入稿された原稿を自動的にイメージリーダ202に送る給送手段である。イメージリーダ202は、原稿を読み込み、データ化する読み込み手段(スキャナ)である。給紙部203は、印刷用の紙を給紙する給紙手段である。センサ204は、画像形成装置101内の各構成要素の状態を検知する検知手段である。また、画像形成装置101は、画像処理部として、画像形成部205と、CPU206と、磁気記憶装置207と、RAM208と、ROM209とを備える。画像形成部205は、読み込んだ原稿データ、及び外部より受信した原稿データを、印刷画像に変換、印刷する画像形成手段である。CPU206は、装置内の各構成要素の処理を実行する演算手段である。磁気記憶装置207は、ハードディスク等の磁気記憶媒体で構成された、各種データ及びプログラム等を記憶する記憶手段である。RAM208は、画像装置101装置内の各構成要素の処理に係るデータを、一時電気的に記憶し、かつ、書き換え可能なメモリである。ROM209は、装置内の各構成要素の処理に係るデータを、永続的に保持し、かつ、読み取り可能なメモリである。更に、画像形成装置101は、外部とのインターフェイスとして、表示部210と、操作部211と、NetworkI/F212とを備える。表示部210は、液晶表示装置等で構成された、装置内の動作状況、及び操作部211に対する操作に係る情報を表示する表示手段である。操作部211は、キーボード等で構成された、装置に対して入力指示を行う操作手段である。NetworkI/F212は、通信回線103経由でLAN、又はインターネットに接続し、外部と情報交換を行うためのインターフェイスである。なお、画像形成装置101内の上記各構成要素は、システムバス213によりそれぞれ接続され、各種データのやり取りを実施する。
図3は、情報処理装置102の構成を示すブロック図である。情報処理装置102は、画像形成装置101に対するデータ提供や処理の指示、及び通信回線103経由での外部との情報交換等を行うコンピュータである。情報処理装置102は、まず、本体部を構成する、CPU301と、磁気記憶装置302と、RAM303とを備える。CPU301は、演算処理を実行する演算手段である。磁気記憶装置302は、ハードディスク等の磁気記憶媒体で構成された、各種データ及びプログラム等を記憶する記憶手段である。RAM303は、演算処理に係るデータを、一時、電気的に記憶し、かつ、書き換え可能なメモリである。更に、情報処理装置102は、表示部304と、操作部305と、NetworkI/F306とを備える。表示部304は、液晶表示装置等で構成された、ウィンドウ、アイコン、メッセージ、及びメニュー等のユーザーインタフェース情報を表示する表示手段である。操作部305は、キーボードやマウス等で構成された、装置に対して入力指示を行う操作手段である。NetworkI/F306は、通信回線103経由でLAN、又はインターネットに接続し、外部と情報交換を行うためのインターフェイスである。なお、情報処理装置102内の上記各構成要素は、システムバス307によりそれぞれ接続され、各種データのやり取りを実施する。
次に、画像形成装置101に適用する各種ファイルのフォーマット、テーブル、及びインストール時の表示画面の一例について説明する。まず、画像形成装置101にインストールするアプリケーションファイルのフォーマットについて説明する。図4は、アプリケーションファイルのフォーマットを示す概念図である。アプリケーションファイル401は、メタデータ402と、少なくとも1つのアプリケーション暗号データとをエントリとして含む。なお、本実施形態では、アプリケーションファイル401は、アプリケーション暗号データ(A)403と、アプリケーション暗号データ(B)404との2つのアプリケーション暗号データを含むものとする。また、登録するエントリ名は、アプリケーション暗号データ(A)403を”application-secure-ver1”とし、アプリケーション暗号データ(B)404を”application-secure-ver2”とする。ここで、メタデータ402は、アプリケーションファイル401のメタ情報を定義するデータである。アプリケーション暗号データ(A)403、(B)404は、実行ファイル405を暗号化したデータである。この場合、アプリケーション暗号データ(A)403とアプリケーション暗号データ(B)404とは、それぞれ異なる暗号アルゴリズムで実行ファイル405を暗号化している。また、実行ファイル405は、画像形成装置101上で動作するアプリケーションであり、各アプリケーション暗号データ(A)403、(B)404において同一のものである。なお、アプリケーションファイル401のファイル形式は、コンテナ形式であれば良く、本実施形態では、以下、ZIP形式として説明する。
次に、画像形成装置101にアプリケーションファイル401をインストールするために必要なライセンスファイルのフォーマットについて説明する。図5は、ライセンスファイルを示す概念図である。ライセンスファイル501は、メタデータ502と、少なくとも1つのライセンス暗号データとを含む。メタデータ502は、ライセンスファイル501のメタ情報を定義するデータである。ライセンス暗号データ(A)503、(B)504は、それぞれアプリケーション復号鍵(A)505、(B)506と、ライセンス情報507とをそれぞれ異なる暗号アルゴリズムで暗号化したデータである。アプリケーション復号鍵(A)505、(B)506は、それぞれ上記アプリケーション暗号データ(A)403、(B)404に対応し、これらを復号するための鍵である。ライセンス情報507は、アプリケーションファイル401をインストールしてもよいかどうかを判定する情報や、有効期間等の情報を保持するデータであり、各ライセンス暗号データ(A)503、(B)504において同一のものである。なお、ライセンスファイル501の形式は、本実施形態では、テキスト形式として説明をするが、アプリケーションファイル401と同様に、コンテナ形式でも良い。
次に、各暗号データの関連を表すライセンスマッピングテーブルについて説明する。図6は、画像形成装置101内の磁気記憶装置207に保持されるライセンスマッピングテーブルを示す表である。ライセンスマッピングテーブル601は、ライセンス暗号データカラム602と、復号鍵カラム603と、アプリケーション暗号データカラム604と、優先度カラム605と、表示文言カラム606と、暗号強度カラム607とを含む。ライセンス暗号データカラム602は、ライセンスファイル501に格納されているライセンス暗号データの名前を格納するカラムである。復号鍵カラム603は、ライセンス暗号データ(A)503、(B)504を復号するための復号鍵が格納されている磁気記憶装置207上のパスを格納するカラムである。アプリケーション暗号データカラム604は、アプリケーション暗号データ(A)403、(B)404のエントリ名を格納するカラムである。優先度カラム605は、インストール時に使用可能なライセンスマッピングテーブル601のレコードが少なくとも2つある場合に使用する、レコードの優先度を格納するカラムである。表示文言カラム606は、インストール時に使用可能なライセンスマッピングテーブル601のレコードが少なくとも2つあり、ユーザーにライセンスマッピングテーブル601を選択させる場合に表示する文言を格納するカラムである。更に、暗号強度カラム607は、インストール時に使用可能なライセンスマッピングテーブル601のレコードが少なくとも2つあり、ユーザーにライセンスマッピングテーブル601を選択させる場合に表示するセキュリティ強度を格納するカラムである。このセキュリティ強度のデータは、各レコードで相対的なものとなる。
次に、ライセンスファイル501の記載内容について説明する。図7は、ライセンスファイル501をテキストエディタで開いたときに表示される記載内容を示す図である。この場合、ライセンスファイル501は、メタデータ部701と、2つのライセンス暗号データ部702、703とを含み、それぞれ「キー:値」の形式で記述される。メタデータ部701は、メタデータ502を記述するフィールドである。ライセンス暗号データ部702、703は、ライセンス暗号データ(A)503、(B)505をそれぞれ記述するフィールドである。ライセンス暗号データ部702、703として、例えば、図7では、それぞれ”lic-secure-ver1”と”lic-secure-ver2”という2つのキーが存在することを示している。
次に、アプリケーションインストール時の表示画面について説明する。まず、図8は、アプリケーションをインストールする際に表示するインストール画面の一例を示す図である。このインストール画面801は、HTML形式で記述された画面であり、情報処理装置102からの表示要求に基づいて、画像形成装置101が応答したものを情報処理装置102内の表示部304に表示した画面である。インストール画面801は、アプリケーションテキストフィールド802と、ライセンステキストフィールド803と、インストールボタン804とを有する。アプリケーションテキストフィールド802は、情報処理装置102内の磁気記憶装置302上にあるアプリケーションファイル401のパスを指定するテキストフィールドである。ライセンステキストフィールド803は、情報処理装置102内の磁気記憶装置302上にあるライセンスファイル501のパスを指定するテキストフィールドである。インストールボタン804は、画像形成装置101に対して、インストールを指示し、アプリケーションテキストフィールド802とライセンステキストフィールド803とで指定されたファイルを送信するためのボタンである。
一方、図9は、アプリケーションのインストールが完了した際に表示するインストール結果画面の一例を示す図である。この結果画面901も、HTML形式で記述され、情報処理装置102からの表示要求に基づいて、画像形成装置101が応答したものを情報処理装置102内の表示部304に表示した画面である。結果画面901は、インストール結果を表示するインストール結果ラベル902を有する。
次に、第1実施形態に係るアプリケーションのインストール方法についてフローチャートを用いて説明する。図10は、本実施形態に係るインストール工程を示すフローチャートである。このインストール工程は、画像形成装置101が通信回線103経由でアプリケーションのインストール要求を受信したときに実行される。インストール要求は、ユーザーが、情報処理装置102の操作部305により、表示部304に表示されたアプリケーションのインストール画面801においてインストールボタン804をクリックした場合に実行される。
まず、画像形成装置101のCPU206は、情報処理装置102からのインストール要求に基づいて、アプリケーションファイル401と、ライセンスファイル501とをそれぞれ1種類取得する(ステップS101:ファイル取得工程)。次に、CPU206は、磁気記憶装置207に格納されているライセンスマッピングテーブル601の優先度カラム605の値が1の、即ち、最も優先度が高いレコードを取得する(ステップS102:レコード取得工程)。次に、CPU206は、取得したレコードからライセンス暗号データカラム602の値を取得する。そして、CPU206は、その値が、ステップS101で取得したライセンスファイル501のライセンス暗号データ(A)503((B)504)として存在しているかどうかを判断する(ステップS103:ライセンス暗号データ判断工程)。ここで、CPU206は、前記値がライセンス暗号データ(A)503((B)504)として存在していると判断した場合(Yes)、取得したレコードからアプリケーション暗号データカラム604の値を取得する。そして、CPU206は、その値が、ステップS101で取得したアプリケーションファイル401のアプリケーション暗号データ(A)403((B)404)として存在しているかどうかを判断する(ステップS104:アプリケーション暗号データ判断工程)。ここで、CPU206は、前記値がアプリケーション暗号データ(A)403((B)404)として存在していると判断した場合(Yes)、ステップS105に移行する。次に、CPU206は、取得したレコードの復号鍵カラム603に設定されている値を利用して、磁気記憶装置207に格納されている復号鍵を取得する(ステップS105:復号鍵取得工程)。次に、CPU206は、取得した復号鍵を利用して、ステップS103にて検知したライセンス暗号データ(A)503((B)504)を復号する(ステップS106)。次に、CPU206は、復号したライセンス暗号データ(A)503((B)504)から、アプリケーション復号鍵(A)505((B)506)とライセンス情報507とを取得する(ステップS107:ライセンス暗号データ復号工程)。例えば、ステップS103にて検知したライセンス暗号データが、ライセンス暗号データ(A)503である場合は、CPU206は、アプリケーション復号鍵(A)505とライセンス情報507とを取得する。次に、CPU206は、取得したアプリケーション復号鍵(A)505((B)506)を利用して、ステップS104にて検知したアプリケーション暗号データ(A)403((B)404)を復号する(ステップS108:アプリケーション復号鍵取得工程)。次に、CPU206は、ステップS108で復号したアプリケーションから実行ファイル405を取得する(ステップS109:アプリケーション復号工程)。次に、CPU206は、ステップS109にて取得した実行ファイル405と、ステップS107にて取得したライセンス情報507とを利用して、実行ファイル405のインストールを実行する(ステップS110:インストール実行工程)。次に、CPU206は、インストール結果を通信回線103経由で情報処理装置102に送信する。そして、情報処理装置102の表示部304は、インストール結果ラベル902に設定したHTMLデータをインストール結果画面901の形で表示する(ステップS111)。これで、CPU206は、インストール工程を終了する。
一方、CPU206は、ステップS103及びステップS104にて、それぞれ対応する値が各データとして存在していないと判断した場合(No)、優先度カラム605に、次に優先度が高いレコードが存在するかどうかを判断する(ステップS113)。ここで、CPU206は、次に優先度が高いレコードが存在すると判断した場合(Yes)、優先度カラム605の値が2の、即ち、次に優先度が高いレコードを取得し、再度、ステップS103へ移行する(ステップS114)。一方、CPU206は、次に優先度が高いレコードが存在しないと判断した場合(No)、インストール結果を通信回線103経由で情報処理装置102に送信する(ステップS115)。この場合、情報処理装置102の表示部304は、インストールに失敗した旨のメッセージをインストール結果ラベル902に設定したHTMLデータとしてインストール結果画面901の形で表示する。これで、CPU206は、インストール工程を終了する。
以上のように、本発明のアプリケーションのインストール方法によれば、画像形成装置101では、ライセンスマッピングテーブル601に少なくとも2つのレコードを有し、適用する暗号アルゴリズムを優先付けして判断しつつインストールを実行する。したがって、画像形成装置101は、アプリケーションファイル401とライセンスファイル501とを、異なるセキュリティ強度の複数の暗号アルゴリズムをサポートする場合でも、それぞれ1種類持てば良い。これにより、暗号アルゴリズム毎に光ディスク等の記憶媒体を用意する必要がなく、配布するアプリケーションをその都度判定する必要もない。更に、セキュリティ強度の高い暗号アルゴリズムのレコードの優先度を高く設定すれば、古い暗号アルゴリズムのみのアプリケーションをインストールさせず、セキュリティ強度の高い暗号アルゴリズムでのインストールが可能となる。
(第2実施形態)
次に、本発明の第2実施形態に係るアプリケーションのインストール方法について説明する。第1実施形態のインストール方法では、CPU206は、ライセンスマッピングテーブル601で定義された優先度に基づいて、自動的に利用する暗号アルゴリズムを判別する。しかしながら、画像形成装置101を構成するCPU206やRAM208は、一般のコンピュータ(パソコン)と比較して高性能ではないため、復号化処理に時間がかかる場合がある。特に、高い暗号アルゴリズムや長い鍵を利用する場合は、顕著である。そこで、本実施形態では、ユーザーに予めインストール時に利用する暗号アルゴリズムを選択させ、選択された暗号アルゴリズムに基づいて、CPU206がインストールを実行することを特徴とする。
まず、暗号アルゴリズムを選択するためのアルゴリズム選択画面について説明する。図11は、暗号アルゴリズム選択画面の一例を示す図である。このアルゴリズム選択画面1101は、HTML形式で記述された画面であり、画像形成装置101に対してアプリケーションのインストールを開始する前に、情報処理装置102内の表示部304に表示した画面である。アルゴリズム選択画面1101は、セキュリティ強度ラジオボタン1102と、インストールボタン1103とを有する。セキュリティ強度ラジオボタン1102は、インストール時に利用するセキュリティ強度を、ユーザーに選択させるためのラジオボタンである。インストールボタン1103は、画像形成装置101に対して、選択されたインストールを指示し、選択されたセキュリティ強度ラジオボタン1102の情報を送信するためのボタンである。ここで、CPU206は、セキュリティ強度ラジオボタン1102の表示項目として、RAM208に格納された選択可能な暗号アルゴリズムリストに存在するレコードの値を表示する。例えば、レコードの中の表示文言カラム606と暗号強度カラム607を利用し、優先度カラム605の値が最も高いものをデフォルトチェックすることにすれば良い。
次に、第2実施形態に係るアプリケーションのインストール方法についてフローチャートを用いて説明する。図12及び図13は、本実施形態に係るインストール工程を示すフローチャートである。以下、アルゴリズム選択画面1101を作成する画面作成工程と、この選択された暗号アルゴリズムによるインストール工程とを個々に説明する。
図12は、アルゴリズム選択画面1101を作成する画面作成工程を示すフローチャートである。この画面作成工程は、画像形成装置101が通信回線103経由でアプリケーションのインストール要求を受信したときに実行される。インストール要求は、ユーザーが、情報処理装置102の操作部305により、表示部304に表示されたアプリケーションのインストール画面801においてインストールボタン804をクリックした場合に実行される。まず、画像形成装置101のCPU206は、情報処理装置102から受信したインストール要求に基づいて、アプリケーションファイル401と、ライセンスファイル501とをそれぞれ1種類取得する(ステップS121)。このとき、取得したアプリケーションファイル401とライセンスファイル501とは、今回のインストール要求とは異なる要求である後述の図13に示すインストール工程でも利用できるように、セッションIDと関連付けて磁気記憶装置207に保存する。次に、CPU206は、磁気記憶装置207に格納されているライセンスマッピングテーブル601の優先度カラム605の値が1の、即ち、最も高い優先度を選択する(ステップS122)。次に、CPU206は、選択した優先度の存在するレコードを取得する(ステップS123)。次に、CPU206は、取得したレコードからライセンス暗号データカラム602の値を取得する。そして、CPU206は、その値が、ステップS121で取得したライセンスファイル501のライセンス暗号データ(A)503((B)504)として存在しているかどうかを判断する(ステップS124)。ここで、CPU206は、前記値がライセンス暗号データ(A)503((B)504)として存在していると判断した場合(Yes)、取得したレコードからアプリケーション暗号データカラム604の値を取得する。そして、CPU206は、その値が、ステップS121で取得したアプリケーションファイル401のアプリケーション暗号データ(A)403((B)404)として存在しているかどうかを判断する(ステップS125)。ここで、CPU206は、前記値がアプリケーション暗号データ(A)403((B)404)として存在していると判断した場合(Yes)、ステップS126に移行する。次に、CPU206は、ステップS123で取得したレコードを選択可能なアルゴリズムリストとしRAM208に保持する(ステップS126:アルゴリズムリスト作成工程)。次に、CPU206は、優先度カラム605に、次に優先度が高いレコードが存在するかどうかを判断する(ステップS127)。なお、ステップS124及びステップS125にて、CPU206がそれぞれ対応する値が各データとして存在していないと判断した場合(No)も同様の工程を実行する。ここで、CPU206は、次に優先度が高いレコードが存在すると判断した場合(Yes)、優先度カラム605の値が2の、即ち、次に優先度が高いレコードを取得し、再度、ステップS123へ移行する(ステップS128)。一方、ステップS127において、CPU206は、次に優先度が高いレコードが存在しないと判断した場合(No)、アルゴリズム選択画面1101を設定し、通信回線103経由で情報処理装置102に送信する(ステップS129:選択画面設定工程)。そして、CPU206は、画面作成処理を終了する。
図13は、暗号アルゴリズムを選択してアプリケーションのインストールを実施する場合のインストール工程を示すフローチャートである。このインストール工程は、画像形成装置101が通信回線103経由で暗号アルゴリズムを選択したインストール要求を受信したときに実行される。この場合のインストール要求は、ユーザーが、情報処理装置102の操作部305により、表示部304に表示されたアルゴリズム選択画面1101のインストールボタン1103をクリックした場合に実行される。まず、画像形成装置101のCPU206は、磁気記憶装置207から、図12のステップS121で取得したアプリケーションファイル401とライセンスファイル501とを再度取得する(ステップS131)。次に、CPU206は、選択された暗号アルゴリズムに対応するレコードをライセンスマッピングテーブル601から取得する(ステップS132)。次に、CPU206は、取得したレコードの復号鍵カラム603に設定されている値を利用して磁気記憶装置207に格納されている復号鍵を取得する(ステップS133)。次に、CPU206は、取得した復号鍵を利用して、ステップS131にて取得したライセンスファイル501内のライセンス暗号データ(A)503((B)504)を復号する(ステップS134)。次に、CPU206は、復号したライセンス暗号データ(A)503((B)504)からアプリケーション復号鍵(A)505、((B)506)とライセンス情報507とを取得する(ステップS135)。次に、CPU206は、取得したアプリケーション復号鍵(A)505、((B)506)を利用してステップS131で取得したアプリケーションファイル401内のアプリケーション暗号データ(A)403、((B)404)を復号する(ステップS136)。次に、CPU206は、ステップS136にて復号化した実行ファイル405を取得する(ステップS137)。次に、CPU206は、ステップS137にて取得した実行ファイル405とステップS135にて取得したライセンス情報507を利用して、実行ファイル405のインストールを実行する(ステップS138)。そして、CPU206は、インストール結果を通信回線103経由で情報処理装置102に送信し、情報処理装置102の表示部304は、インストール結果ラベル902に設定したHTMLデータをインストール結果画面901の形で表示する(ステップS139)。これで、CPU206は、インストール工程を終了する(ステップS112)。
このように、本実施形態によれば、ユーザーが予め選択した暗号アルゴリズムを利用してインストールを実行するので、例えば、安全な入手経路を通したアプリケーションとライセンスとのインストールを、より高速に実行することができる。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。
101 画像形成装置
102 情報処理装置
103 通信回線
206 CPU
207 磁気記憶装置
401 アプリケーションファイル
403 アプリケーション暗号データ(A)
404 アプリケーション暗号データ(B)
405 実行ファイル
501 ライセンスファイル
503 ライセンス暗号データ(A)
504 ライセンス暗号データ(B)
505 アプリケーション復号鍵(A)
506 アプリケーション復号鍵(B)
507 ライセンス情報

Claims (6)

  1. 1つのアプリケーションに対し異なるセキュリティ強度の暗号アルゴリズムで暗号化することにより生成される複数のアプリケーション暗号データであって、第1のアプリケーション暗号データと、前記第1のアプリケーション暗号データよりもセキュリティ強度の高い暗号アルゴリズムで暗号化された第2のアプリケーション暗号データとの両方を含むアプリケーションファイルを外部装置から受信する第1の受信手段と、
    異なるセキュリティ強度の暗号アルゴリズムで暗号化された複数の復号鍵であって、第1の復号鍵と、前記第1の復号鍵よりもセキュリティ強度の高い暗号アルゴリズムで暗号化され、かつ前記第2のアプリケーション暗号データを復号化するための第2の復号鍵との両方を含むライセンスファイルを前記外部装置から受信する第2の受信手段と、
    前記第1のアプリケーション暗号データと前記第2のアプリケーション暗号データとを含むアプリケーションファイルをインストールする指示を受け付けることが可能な画面を提供する提供手段と、
    前記提供手段により提供された画面を介し前記アプリケーションファイルのインストールの指示を受信した際に、前記アプリケーションファイルのインストールを開始するよりも前に予め設定された暗号アルゴリズムに従い、前記アプリケーション暗号データを復号化するための復号鍵を含む、前記アプリケーション暗号データとは異なる暗号データを復号化するために必要な復号鍵を1つ取得する取得手段と、
    前記取得手段によって取得された前記復号鍵を用いて前記第1または第2の復号鍵の何れか1つを復号化することで前記アプリケーション暗号データを復号化するための復号鍵を取得し、前記アプリケーション暗号データを復号化するための復号鍵を用いて、復号化対象の前記アプリケーション暗号データを復号化する復号化手段と、
    を含むことを特徴とする処理装置。
  2. 前記提供手段は、選択対象として種々の前記暗号アルゴリズムに対応したセキュリティ強度が表示され、該セキュリティ強度を選択することで前記暗号アルゴリズムを選択可能とする暗号アルゴリズム選択画面を前記外部装置へ提供
    前記アプリケーションファイルのインストールを開始するよりも前に予め設定された暗号アルゴリズムが、前記暗号アルゴリズム選択画面において選択された前記暗号アルゴリズムである
    ことを特徴とする請求項1に記載の処理装置。
  3. 前記提供手段により提供された前記暗号アルゴリズム選択画面は、優先度が最も高い暗号アルゴリズムに対応した前記セキュリティ強度がデフォルトで選択されている
    ことを特徴とする請求項2に記載の処理装置。
  4. 前記アプリケーション暗号データを復号化するための前記複数の復号鍵を保存し、前記保存された複数の復号鍵を前記暗号アルゴリズムの優先度に合わせて管理する
    ことを特徴とする請求項3に記載の処理装置。
  5. 1つのアプリケーションに対し異なるセキュリティ強度の暗号アルゴリズムで暗号化することにより生成される複数のアプリケーション暗号データであって、第1のアプリケーション暗号データと、前記第1のアプリケーション暗号データよりもセキュリティ強度の高い暗号アルゴリズムで暗号化された第2のアプリケーション暗号データとの両方を含むアプリケーションファイルを外部装置から受信する第1の受信工程と、
    異なるセキュリティ強度の暗号アルゴリズムで暗号化された複数の復号鍵であって、第1の復号鍵と、前記第1の復号鍵よりもセキュリティ強度の高い暗号アルゴリズムで暗号化され、かつ前記第2のアプリケーション暗号データを復号化するための第2の復号鍵との両方を含むライセンスファイルを前記外部装置から受信する第2の受信工程と、
    前記第1のアプリケーション暗号データと前記第2のアプリケーション暗号データとを含むアプリケーションファイルをインストールする指示を受け付ける受付工程と、
    前記受付工程にて前記指示を受信した際に、前記アプリケーションファイルのインストールを開始するよりも前に予め設定された暗号アルゴリズムに従い、前記アプリケーション暗号データを復号化するための復号鍵を含む、前記アプリケーション暗号データとは異なる暗号データを復号化するために必要な復号鍵を1つ取得する取得工程と、
    前記取得工程にて取得された前記復号鍵を用いて前記第1または第2の復号鍵の何れか1つを復号化することで前記アプリケーション暗号データを復号化するための復号鍵を取得し、前記アプリケーション暗号データを復号化するための復号鍵を用いて、復号化対象の前記アプリケーション暗号データを復号化する復号化工程と、
    を含むことを特徴とする処理方法。
  6. 請求項5に記載の処理方法を処理装置に実行させることを特徴とするプログラム。
JP2010106259A 2010-05-06 2010-05-06 アプリケーションのインストール方法 Active JP5550439B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010106259A JP5550439B2 (ja) 2010-05-06 2010-05-06 アプリケーションのインストール方法
US13/078,561 US8473755B2 (en) 2010-05-06 2011-04-01 Application installing method
US13/902,140 US8886961B2 (en) 2010-05-06 2013-05-24 Application installing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010106259A JP5550439B2 (ja) 2010-05-06 2010-05-06 アプリケーションのインストール方法

Publications (3)

Publication Number Publication Date
JP2011237859A JP2011237859A (ja) 2011-11-24
JP2011237859A5 JP2011237859A5 (ja) 2013-07-04
JP5550439B2 true JP5550439B2 (ja) 2014-07-16

Family

ID=44902752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010106259A Active JP5550439B2 (ja) 2010-05-06 2010-05-06 アプリケーションのインストール方法

Country Status (2)

Country Link
US (2) US8473755B2 (ja)
JP (1) JP5550439B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5550439B2 (ja) * 2010-05-06 2014-07-16 キヤノン株式会社 アプリケーションのインストール方法
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
KR20140110639A (ko) * 2013-03-08 2014-09-17 삼성전자주식회사 데이터 보호 방법 및 이를 구현하는 전자 장치
JP6527316B2 (ja) * 2014-08-08 2019-06-05 キヤノン株式会社 情報処理システム、情報処理装置及びその制御方法、及びプログラム
CN104239106B (zh) * 2014-09-22 2018-08-07 联想(北京)有限公司 一种信息处理方法及电子设备
CN105631338A (zh) * 2014-10-31 2016-06-01 重庆重邮信科通信技术有限公司 一种应用程序安全认证的方法及终端
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
WO2020027320A1 (ja) * 2018-08-02 2020-02-06 Necソリューションイノベータ株式会社 ライセンス管理装置、発行装置及び方法、プログラム実行装置及び方法、並びにコンピュータ可読媒体
KR102446933B1 (ko) * 2022-02-23 2022-09-26 프라이빗테크놀로지 주식회사 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。
JP2001060254A (ja) * 1999-06-15 2001-03-06 Matsushita Electric Ind Co Ltd コンテンツデータ中の特定領域に対して暗号処理を施す暗号処理装置
JP2003187016A (ja) * 2001-12-13 2003-07-04 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びにコンテンツ販売システム
US8010961B1 (en) * 2003-06-11 2011-08-30 Symantec Corporation Data layer prioritization in an application layered system
JP2004086409A (ja) * 2002-08-26 2004-03-18 Sony Corp 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
JP2006339847A (ja) 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP4844613B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線ネットワークへの接続方法、無線通信装置及びプログラム
JP5550439B2 (ja) * 2010-05-06 2014-07-16 キヤノン株式会社 アプリケーションのインストール方法
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application

Also Published As

Publication number Publication date
JP2011237859A (ja) 2011-11-24
US8886961B2 (en) 2014-11-11
US8473755B2 (en) 2013-06-25
US20130262878A1 (en) 2013-10-03
US20110276808A1 (en) 2011-11-10

Similar Documents

Publication Publication Date Title
JP5550439B2 (ja) アプリケーションのインストール方法
JP4488080B2 (ja) 画像形成装置およびライセンス管理システム
JP5014013B2 (ja) 画像処理装置
US20110321172A1 (en) Management apparatus, license management server, electronic equipment, electronic equipment management system, management method, program, and recording medium
JP2007122384A (ja) 認証装置及び画像形成装置
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
JP6717076B2 (ja) 印刷システム、暗号化キー変更方法、プリンタ、プログラム
US9762615B2 (en) Management apparatus and method for controlling management apparatus
JP2011054044A (ja) 画像形成装置、ライセンス処理方法、及びライセンス処理プログラム
JP6387740B2 (ja) サーバ装置、画像形成装置、プログラム、及び通信システム
JP6354336B2 (ja) クライアント装置、サービス実行システム、及びプログラム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US11314464B2 (en) Information processing apparatus with print control feature, print server, printing system, and recording medium
JP4669466B2 (ja) 情報処理装置、アプリケーションインストール方法及びプログラム
JP2007087026A (ja) 情報処理装置
JP6921530B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6555157B2 (ja) 情報処理システム、ジョブ処理方法、データ蓄積装置および情報機器
US9930022B2 (en) Information processing system, information processing apparatus, method of controlling the same, and storage medium
JP5669783B2 (ja) メンテナンスソフト作成プログラム、及び情報処理装置
JP5723839B2 (ja) 通信システム、情報処理装置、及びプログラム
JP2012160800A (ja) 情報処理装置および情報処理方法
JP6306829B2 (ja) 画像形成装置および画像形成プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140520

R151 Written notification of patent or utility model registration

Ref document number: 5550439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151