JP5776741B2 - 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP5776741B2
JP5776741B2 JP2013186018A JP2013186018A JP5776741B2 JP 5776741 B2 JP5776741 B2 JP 5776741B2 JP 2013186018 A JP2013186018 A JP 2013186018A JP 2013186018 A JP2013186018 A JP 2013186018A JP 5776741 B2 JP5776741 B2 JP 5776741B2
Authority
JP
Japan
Prior art keywords
information
execution
version
information processing
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2013186018A
Other languages
English (en)
Other versions
JP2014028521A (ja
Inventor
秋吉 邦洋
邦洋 秋吉
清水 浩二
浩二 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013186018A priority Critical patent/JP5776741B2/ja
Publication of JP2014028521A publication Critical patent/JP2014028521A/ja
Application granted granted Critical
Publication of JP5776741B2 publication Critical patent/JP5776741B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、主たる機能として情報処理機能を備える情報機器/従たる機能として情報処理機能を備える電気機器等の情報処理装置と、情報処理方法と、情報処理プログラムと、CD−ROM等の記録媒体に関する。主たる機能として情報処理機能を備える情報機器の具体例としては、パーソナルコンピュータが挙げられる。従たる機能として情報処理機能を備える電気機器の具体例としては、近年情報処理機能の高度化が目覚しいコピー/プリンタ/スキャナ/ファクシミリ/複合機/融合機等の画像形成装置が挙げられる。
近年、コピー機能とプリンタ機能とスキャナ機能とファクシミリ機能を備える複合機や融合機が市販されるようになった。複合機や融合機は、コピーやプリンタとして機能する場合には、画像を印刷用紙に印刷することになり、コピーやスキャナとして機能する場合には、画像を読取原稿から読み取ることになり、ファクシミリとして機能する場合には、画像を電話回線を介して他の機器と授受することになる。
複合機や融合機内では、アプリケーションやプラットフォーム等の様々なプログラムによって様々な情報処理が実行される。これらのプログラムは、これらの機器の出荷前からこれらの機器内に実装されているのが普通だが、これらのプログラムを、これらの機器の出荷後にこれら機器内に実装できるようにすれば便利である。それには、これらのプログラムが記憶された「メモリカード」をこれらの機器にセットして、これらのプログラムをこれらの機器内に実装できるようにすればよい。このようにすれば、プログラムの開発を機器のメーカーが機器のベンダーに許可するような場合に重宝するだろう。
このときに問題となるのが、プログラムのコピーと改竄である。プログラムのコピーは例えば、プログラムの不正コピーによるプログラムの販売利益の損失が問題となることがあり、プログラムの改竄は例えば、複合機や融合機の不正バージョンアップによる複合機や融合機のレンタル利益の損失が問題となることがある。前者の問題は上記のベンダーにとって死活問題であり、後者の問題は上記のメーカーにとって死活問題である。
したがって、本発明は、プログラムが記憶されたメモリカード等の「記憶媒体」を使用して、プログラムを画像形成装置等の「情報処理装置」に実装するような場合において、プログラムのコピーと改竄を防止することを課題とする。
本発明に係る情報処理装置は、プログラムが記憶された記憶媒体を挿抜可能とする情報処理装置であって、外部装置からネットワークを介して前記プログラムを前記情報処理装置で実行するための実行情報と、当該実行情報のバージョンを識別可能な第一のバージョン情報とを取得する取得手段と、前記情報処理装置内から取得した該情報処理装置の機体に固有な機体固有情報と前記実行情報とに基づき、前記プログラムの正当性を判断するための正当性判断用情報を生成する生成手段と、挿入された記憶媒体に対して、前記正当性判断用情報と、前記実行情報と、当該実行情報の前記第一のバージョン情報とを記憶する記憶手段と、前記外部装置からネットワークを介して実行情報のバージョンを識別可能な第二のバージョン情報を受信する受信手段と、前記記憶媒体に記憶された第一のバージョン情報と、前記受信手段により受信された第二のバージョン情報とに基づいて、前記外部装置の有する実行情報が更新されていると判定された場合、前記記憶媒体に記憶された正当性判断用情報を、前記外部装置に送信する送信手段とを備える。
このように、本発明は、プログラムが記憶されたメモリカード等の「記憶媒体」を使用して、プログラムを画像形成装置等の「情報処理装置」に実装するような場合において、プログラムのコピーと改竄を防止することを可能とする。
本発明の実施例に該当する融合機を表す。 図1の融合機に係るハードウェア構成図である。 図1の融合機に係る外観図である。 オペレーションパネルを表す。 融合機起動部を表す。 SDメモリカード用スロットとSDメモリカードに係るソフトウェアを表す。 アプリ認証処理について説明するための図である。 図7の処理に係るフローチャート図である。 図7の処理に係る機能ブロック図である。 図7の処理の変形例に係る機能ブロック図である。 SDメモリカード内のファイルについて説明するための図である。 JNLPファイルの構文の例を表す。 SDメモリカード内へのファイルの格納について説明するための図である。 SDメモリカード内へのファイルの格納について説明するための図である。 JSDKアプリのバージョンアップ処理に係るシーケンス図である。 画像形成処理用のパスワードについて説明するための図である。 パスワード付加処理に係るフローチャートである。 パスワード照合処理に係るフローチャートである。 画像形成処理用の鍵について説明するための図である。 暗号化処理に係るフローチャートである。 復号化処理に係るフローチャートである。 本発明の実施例に該当する情報処理装置を表す。
図22は、本発明の実施例に該当する情報処理装置11を表す。図22の情報処理装置11は、種々のハードウェア21と、種々のソフトウェア22と、起動部23により構成される。
情報処理装置11のハードウェア21としては、CPUやROMやRAMやHDD等により構成される情報処理部、MODEMやNIC等により構成される通信部、キーボードやマウスやディスプレイ等により構成される操作表示部が存在する。
情報処理装置11のソフトウェア22としては、種々のアプリケーション31、種々のプラットフォーム32が存在する。プラットフォーム32としては、情報処理部に関する制御を行うモジュール、通信部に関する制御を行うモジュール、操作表示部に関する制御を行うモジュール、認証処理に関する制御を行うモジュール、ユーザ情報の管理に関する制御を行うモジュール、システムの管理に関する制御を行うモジュールが存在する。これらのプログラムは、UNIX(登録商標)等のOS(オペレーティングシステム)によりプロセス単位で並列的に実行される。
起動部23は、情報処理装置11の電源投入時に最初に実行される。これにより、UNIX(登録商標)等のOSが起動され、アプリケーション31やプラットフォーム32が起動される。これらのプログラムは、HDDやメモリカードに蓄積されており、HDDやメモリカードから再生されて、RAMに起動されることになる。
図22の情報処理装置11の具体例としては、主たる機能として情報処理機能を備える情報機器/従たる機能として情報処理機能を備える電気機器等が挙げられる。主たる機能として情報処理機能を備える情報機器の具体例としては、パーソナルコンピュータが挙げられる。従たる機能として情報処理機能を備える電気機器の具体例としては、近年情報処理機能の高度化が目覚しいコピー/プリンタ/スキャナ/ファクシミリ/複合機/融合機等の画像形成装置が挙げられる。以下、情報処理装置11の具体例である融合機101について説明する。
図1は、本発明の実施例に該当する融合機101を表す。図1の融合機101は、種々のハードウェア111と、種々のソフトウェア112と、融合機起動部113により構成される。
融合機101のハードウェア111としては、撮像部121と、印刷部122と、その他のハードウェア123が存在する。撮像部121は、読取原稿から画像(画像データ)を読み取るためのハードウェアである。印刷部122は、画像(画像データ)を印刷用紙に印刷するためのハードウェアである。
融合機101のソフトウェア112としては、種々のアプリケーション131と、種々のプラットフォーム132が存在する。これらのプログラムは、UNIX(登録商標)等のOS(オペレーティングシステム)によりプロセス単位で並列的に実行される。
アプリケーション131としては、コピー用のアプリケーションであるコピーアプリ141、プリンタ用のアプリケーションであるプリンタアプリ142、スキャナ用のアプリケーションであるスキャナアプリ143、ファクシミリ用のアプリケーションであるファクシミリアプリ144、ネットワークファイル用のアプリケーションであるネットワークファイルアプリ145が存在する。
アプリケーション131は、専用のSDK(ソフトウェア開発キット)を使用して開発することができる。SDKを使用して開発したアプリケーション131をSDKアプリと呼ぶ。専用のSDKとしては、C言語でアプリケーション131を開発するための「CSDK」や、Java(登録商標)言語でアプリケーション131を開発するための「JSDK」が提供される。CSDKを使用して開発したアプリケーション131を「CSDKアプリ」と呼び、JSDKを使用して開発したアプリケーション131を「JSDKアプリ」と呼ぶ。図1の融合機101にも、CSDKアプリ146と、JSDKアプリ147が存在する。図1の融合機101にはさらに、Java(登録商標)言語で記述されたJSDKアプリ147とC言語で記述された他のソフトウェア112との仲介を行うソフトウェア112として、JSDKプラットフォーム148が存在する。
プラットフォーム132としては、種々のコントロールサービス151、システムリソースマネージャ152、種々のハンドラ153が存在する。コントロールサービス151としては、ネットワークコントロールサービス(NCS)161、ファクシミリコントロールサービス(FCS)162、デリバリコントロールサービス(DCS)163、エンジンコントロールサービス(ECS)164、メモリコントロールサービス(MCS)165、オペレーションパネルコントロールサービス(OCS)166、サーティフィケーションコントロールサービス(CCS)167、ユーザディレクトリコントロールサービス(UCS)168、システムコントロールサービス(SCS)169が存在する。ハンドラ153としては、ファクシミリコントロールユニットハンドラ(FCUH)171、イメージメモリハンドラ(IMH)172が存在する。
NCS161のプロセスは、ネットワーク通信の仲介を行う。FCS162のプロセスは、ファクシミリのAPIを提供する。DCS163のプロセスは、蓄積文書の配信処理に関する制御を行う。ECS164のプロセスは、撮像部121や印刷部122に関する制御を行う。MCS165のプロセスは、メモリやハードディスクドライブに関する制御を行う。OCS166のプロセスは、オペレーションパネルに関する制御を行う。CCS167のプロセスは、認証処理や課金処理に関する制御を行う。UCS168のプロセスは、ユーザ情報の管理に関する制御を行う。SCS169のプロセスは、システムの管理に関する制御を行う。
アプリケーション131とプラットフォーム132の仲介を行うソフトウェア112として、仮想アプリケーションサービス(VAS)135が存在する。VAS135は、アプリケーション131をクライアントとするサーバプロセスとして動作すると共に、プラットフォーム132をサーバとするクライアントプロセスとして動作する。VAS135は、アプリケーション131から見てプラットフォーム132を隠蔽するラッピング機能を備え、プラットフォーム132のバージョンアップによるバージョン差を吸収する役割等を担う。
融合機起動部113は、融合機101の電源投入時に最初に実行される。これにより、UNIX(登録商標)等のOSが起動され、アプリケーション131やプラットフォーム132が起動される。これらのプログラムは、ハードディスクドライブやメモリカードに蓄積されており、ハードディスクドライブやメモリカードから再生されて、メモリに起動されることになる。
図2は、図1の融合機101に係るハードウェア構成図である。融合機101のハードウェア111としては、コントローラ201と、オペレーションパネル202と、ファクシミリコントロールユニット(FCU)203と、撮像部121と、印刷部122が存在する。
コントローラ201は、CPU211、ASIC212、NB221、SB222、MEM−P231、MEM−C232、HDD(ハードディスクドライブ)233、メモリカードスロット234、NIC(ネットワークインタフェースコントローラ)241、USBデバイス242、IEEE1394デバイス243、セントロニクスデバイス244により構成される。
CPU211は、種々の情報処理用のICである。ASIC212は、種々の画像処理用のICである。NB221は、コントローラ201のノースブリッジである。SB222は、コントローラ201のサウスブリッジである。MEM−P231は、融合機101のシステムメモリである。MEM−C232は、融合機101のローカルメモリである。HDD233は、融合機101のストレージである。メモリカードスロット234は、メモリカード235をセットするためのスロットである。NIC241は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス242は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス243は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス244は、セントロニクス仕様の接続端子を提供するためのデバイスである。
オペレーションパネル202は、オペレータが融合機101に入力を行うためのハードウェア(操作部)であると共に、オペレータが融合機101から出力を得るためのハードウェア(表示部)である。
図3は、図1の融合機101に係る外観図である。図3には、撮像部121の位置と、印刷部122の位置と、オペレーションパネル202の位置が図示されている。図3には更に、読取原稿のセット先となる原稿セット部301と、印刷用紙の給紙先となる給紙部302と、印刷用紙の排紙先となる排紙部303が図示されている。
オペレーションパネル202は、図4のように、タッチパネル311と、テンキー312と、スタートボタン313と、リセットボタン314と、機能キー315と、初期設定ボタン316により構成される。タッチパネル311は、タッチ操作で入力を行うためのハードウェア(タッチ操作部)であると共に、画面表示で出力を得るためのハードウェア(画面表示部)である。テンキー312は、キー(ボタン)操作で数字入力を行うためのハードウェアである。スタートボタン313は、ボタン操作でスタート操作を行うためのハードウェアである。リセットボタン314は、ボタン操作でリセット操作を行うためのハードウェアである。機能キー315は、キー(ボタン)操作でCSDKアプリ146やJSDKアプリ147による操作画面を表示させるためのハードウェアである。初期設定ボタン316は、ボタン操作で初期設定画面を表示させるためのハードウェアである。
原稿セット部301は、ADF(自動原稿搬送装置)321と、フラットベッド322と、フラットベッドカバー323により構成される。給紙部302は、4個の給紙トレイにより構成される。排紙部303は、1個の排紙トレイにより構成される。
(融合機起動部)
図1の融合機起動部113について説明する。
融合機起動部113は、図5のように、メモリモニタ部501と、プログラム起動部502により構成される。
図1の融合機101の電源を投入すると、メモリモニタ部501を構成するBIOSとブートローダが起動されて、これにより、UNIX(登録商標)等のOSが起動される。続いて、プログラム起動部502を構成する起動処理用プログラムが起動されて、これにより、アプリケーション131やプラットフォーム132が適宜起動される。なお、UNIX(登録商標)が起動される場合には、UNIX(登録商標)のカーネルが起動され、ルートファイルシステムが展開され、アプリケーション131やプラットフォーム132に係るファイルシステムがルートファイルシステムにマウントされることになる。
(メモリカード)
図2のメモリカード用スロット234とメモリカード235について説明する。
メモリカード用スロット234は、アプリケーション131やプラットフォーム132等のプログラムが記憶されたメモリカード235をセット(挿入)するためのスロットである。図1の融合機101においては、アプリケーション131やプラットフォーム132等のプログラムは、メモリカード用スロット234にセットされたメモリカード235等に蓄積されており、メモリカード用スロット234にセットされたメモリカード235等から再生されて、MEM−P231やMEM−C232に起動されることになる。
メモリカード235としては、フラッシュメモリカードの一種であるSD(Secure Digital)メモリカードを採用することにする。SDメモリカードを採用することで例えば、大容量のメモリを安価で利用できるというメリットを享受できる。なお、メモリカード用スロット234としては、SDメモリカード用スロットが採用される。
図1の融合機101には、図6のように、SDメモリカード用スロット601とSDメモリカード602(メモリカード用スロット234とメモリカード235に相当する)に係るソフトウェアとして、SDメモリカードアクセスドライバ(SDaccess)611と、SDメモリカードステータスドライバ(SDstates)612と、起動処理用プログラム613と、SDメモリカードチェックプログラム(SDcheck)614が存在する。
SDaccess611は、SDメモリカード602の挿入・抜出を検知する等、SDメモリカード602に対するアクセス制御を実行するドライバである。SDstates612は、SDメモリカード602の挿入・抜出・マウント・アンマウントに関する情報を管理するドライバである。起動処理用プログラム613は、図5のプログラム起動部502を構成するプログラムである。SDcheck614は、SDメモリカード602のマウント・アンマウントを実行するプログラムである。
SDメモリカード用スロット601にSDメモリカード602が挿入された場合、SDaccess611は、SDメモリカード602が挿入された事を検知(S1)すると共に、SDstates612にその事を通知(S2)する。これに応じて、SDstates612は、SDメモリカード602が挿入された旨の情報を管理することにすると共に、起動処理用プログラム613にその旨を通知(S3)する。これに応じて、起動処理用プログラム613は、SDメモリカード602のマウントを実行させるために、SDcheck614を起動(S4)させる。これに応じて、SDcheck614は、SDメモリカード602のマウントを実行(S5)すると共に、SDstates612にその事を通知(S6)する。これに応じて、SDstates612は、SDメモリカード602がマウントされた旨の情報を管理することにすると共に、起動処理用プログラム613等にその旨を通知(S7)する。
SDメモリカード用スロット601からSDメモリカード602が抜き出された場合、SDaccess611は、SDメモリカード602が抜き出された事を検知(S1)すると共に、SDstates612にその事を通知(S2)する。これに応じて、SDstates612は、SDメモリカード602が抜き出された旨の情報を管理することにすると共に、起動処理用プログラム613にその旨を通知(S3)する。これに応じて、起動処理用プログラム613は、SDメモリカード602のアンマウントを実行させるために、SDcheck614を起動(S4)させる。これに応じて、SDcheck614は、SDメモリカード602のアンマウントを実行(S5)すると共に、SDstates612にその事を通知(S6)する。これに応じて、SDstates612は、SDメモリカード602がアンマウントされた旨の情報を管理することにすると共に、起動処理用プログラム613等にその旨を通知(S7)する。
なお、SDメモリカードを採用することで、いわゆる活線挿抜が可能になるというメリットを享受できる。すなわち、SDメモリカード用スロット601にSDメモリカード602を挿入する操作と、SDメモリカード用スロット601からSDメモリカード602を抜き出す操作が、融合機101の起動後に実行可能になる。
(アプリ認証処理)
アプリ認証処理について説明する。
図7は、アプリ認証処理について説明するための図である。これから説明する「アプリ認証処理」とは、融合機101用のアプリケーション131が融合機101に実装されるまでに、融合機101用のアプリケーション131の改竄とコピーを防止するために実施される一連の処理のことである。
アプリ認証処理の第1段階では、機体番号の取得処理が実施される。まず、オペレータは、アプリケーション131を実装しようとする融合機101のSDメモリカード用スロット601にSDメモリカード602をセットする。次に、オペレータは、VAS135によりオペレーションパネル202に提供されるUIにて、当該融合機101の機体番号をSDメモリカード602内に記憶させるための操作を行う。これにより、VAS135は、当該融合機101の機体番号を当該融合機101内から取得して、当該融合機101の機体番号を「機体番号ファイル」としてSDメモリカード602内に記憶(S701)させる。融合機101の機体番号は、融合機101の各機体に固有な番号である。
アプリ認証処理の第2段階では、アプリの申請処理が実施される。最初に、オペレータは、アプリ認証処理の第1段階を経由したSDメモリカード602をPC701にセットする。PC701は、SDメモリカード602内から「機体番号ファイル」を取得(S702)することになる。次に、オペレータは、アプリの申請操作をPC701上で行う。これにより、PC701から申請サーバ702に、申請データが送信(S703)されることになる。申請データとして、上記のアプリケーション131の実行ファイル,上記の機体番号ファイル,申請者データ,申請日時データ,機体番号の種別設定情報,機体番号の個数設定情報,等が送信される。これに応じて、申請サーバ702は、申請データからキーファイルを作成(S704)することになる。キーファイルには、上記の実行ファイルから作成されたハッシュコード,上記の機体番号ファイルから取得された機体番号,申請者データ,申請日時データ,機体番号の種別設定情報,機体番号の個数設定情報,等が共に暗号化されたキーデータが格納される。これにより、申請サーバ702からPC701に、キーファイルが送信(S705)ことになる。これに応じて、PC701は、上記の「実行ファイル」と上記の「キーファイル」とをSDメモリカード602内に記憶(S706)させる。
アプリ認証処理の第3段階では、アプリの正当性判断処理が実施される。最初に、オペレータは、アプリ認証処理の第2段階を経由したSDメモリカード602を上記の融合機101のSDメモリカード用スロット601にセットする。VAS135は、SDメモリカード602内から「実行ファイル」と「キーファイル」とを取得(S707)することになる。そして、VAS135は、実行ファイルに係るアプリケーション131の正当性を、キーファイルに係るキーデータの正当性をもって判断(S708)することになる。
S708の詳細について説明する。まず、VAS135は、キーファイルから取得したキーデータを復号化して、ハッシュコード(ハッシュコードAと呼ぶ)と機体番号(機体番号Aと呼ぶ)を取得(S708A)する。次に、VAS135は、上記の実行ファイルからハッシュコード(ハッシュコードBと呼ぶ)を作成(S708B)する。次に、VAS135は、当該融合機101内から当該融合機101の機体番号(機体番号Bと呼ぶ)を取得(S708C)する。次に、VAS135は、ハッシュコードAとハッシュコードBとの照合をもって、ハッシュコードAの正当性を判断(S708D)する。両者が一致すれば正当であり、両者が一致しなければ不当である。次に、VAS135は、機体番号Aと機体番号Bとの照合をもって、機体番号Aの正当性を判断(S708E)する。両者が一致すれば正当であり、両者が一致しなければ不当である。
VAS135は、キーファイルに係るキーデータの正当性を、ハッシュコードAの正当性と機体番号Aの正当性とをもって判断(S708)する。ハッシュコードAおよび機体番号Aが正当と判断されればキーデータは正当と判断され、ハッシュコードAまたは機体番号Aが不当と判断されればキーデータは不当と判断される。そして、VAS135は、ハッシュデータBと機体番号Bから新たなキーファイルを作成(S709)して、上記のSDメモリカード602内の古いキーファイルを新しいキーファイルに置換(S710)する。
ハッシュコードの正当性判断処理(S708D)によれば、アプリケーション131の改竄をチェックすることができる。アプリケーション131が改竄されている場合には、ハッシュコードが一致しないからである。これにより、アプリケーション131の改竄が防止されることになる。
機体番号の正当性判断処理(S708E)によれば、アプリケーション131のコピーをチェックすることができる。アプリケーション131をコピーして別の融合機101に実装しようとしても、機体番号が一致しないからである。これにより、アプリケーション131のコピーが防止されることになる。
したがって、アプリの正当性判断処理(S708)によれば、アプリケーション131の改竄とコピーが防止されるのである。
なお、第2段階のS704において、機体未定のキーファイルが作成されるようにしてもよい。第1段階のようにして機体番号を取得することが困難な場合や面倒な場合も想定されるからである。この場合は、第3段階のS708Eでは、常に正当と判断されることになり、第3段階のS710では、機体未定のキーファイルが機体固有のキーファイルに置換されることになる。機体未定のキーファイルには、機体未定を表す機体番号「0」が格納される。ちなみに、機体未定のキーファイルを許容するには、アプリ認証処理を実施するオペレータが信頼できる者であることが前提となる。ただし、キーファイルには申請者データが格納されるため、オペレータの責任が明確になっていると共に、オペレータの不正が心理的に抑制されていると言える。更には、機体フリーのキーファイルを設定しておくようにしてもよい。
なお、アプリケーション131のコピー防止用のデータとしては、融合機101の機体番号の代わりに融合機101のMACアドレスや融合機101のIPアドレスを利用するようにしてもよい。融合機101の各機体に固有なデータであればよいのである。これらは、機体番号ファイルの代わりにMACアドレスファイルやIPアドレスファイルに記憶される。
融合機101によって実行される図7の処理をフローチャート図で表したものが、図8である。図8中のS707,S708A,S708B,S708C,S708D,S708E,S709,S710の処理はそれぞれ、図7中のS707,S708A,S708B,S708C,S708D,S708E,S709,S710の処理に相当する。図8の分岐1は、機体未定かどうかの分岐に相当する。機体未定の場合には、S709の処理とS710の処理が実行される。機体未定でない場合には、ハッシュコードAおよび機体番号Aが正当と判断されれば認証がOK(処理1)となり、ハッシュコードAまたは機体番号Aが不当と判断されれば認証がNG(処理2)となる。
なお、機体番号の種別設定情報(機体番号が未定か既定かフリーか)や機体番号の個数設定情報(何台分の機体の機体番号(何個の機体番号)が格納されているか)がキーファイルに格納される場合は、S707の処理とS708の処理の間で、機体番号の種別設定情報のチェック処理(S801)や機体番号の個数設定情報のチェック処理(S802)が実行されるようにしてもよい。S801が「未定」なら分岐1が「Yes」になり、S801が「規定」なら分岐1が「No」になり、S801が「フリー」なら分岐1が「No」になると共にS708Eが常に「Yes」になる。S802が「N個」ならこれ以降の処理が最大で「N回分」のループ処理になる。
融合機101によって実行される図7の処理を機能ブロック図で表したものが、図9である。SDカード読込部707は、S707の処理を実行する機能ブロックである。キーファイル処理部708Aは、S708Aの処理を実行する機能ブロックである。実行ファイル処理部708Bは、S708Bの処理を実行する機能ブロックである。機体番号取得部708Cは、S708Cの処理を実行する機能ブロックである。ハッシュコード照合部708Dは、S708Dの処理を実行する機能ブロックである。機体番号照合部708Eは、S708Eの処理を実行する機能ブロックである。新キーファイル作成部709は、S709の処理を実行する機能ブロックである。SDカード書込部710は、S710の処理を実行する機能ブロックである。インストール部720は、正当であると判断されたアプリケーション131を、融合機101のHDDやNVRAMにインストールする機能ブロックである。アップデート部730は、正当であると判断されたアプリケーション131で、融合機101のHDDやNVRAMにインストールされているアプリケーション131をアップデート(更新)する機能ブロックである。
なお、融合機101に、実行ファイルをネットワークから取得して、当該実行ファイルをSDメモリカード602に記憶させる機能を備えさせておいてもよい。この場合、機体未定の場合と同様、S709の処理とS710の処理が実行されるようにする。この様子を機能ブロック図で表したものが、図10である。実行ファイルをネットワークから取得するのが、ネットワーク接続部740である。S708B,S708C,S709,S710の処理を実行するのがそれぞれ、実行ファイル処理部708B,機体番号取得部708C,新キーファイル作成部709,SDカード書込部710である。SDカード書込部710は、SDメモリカード710内に実行ファイルとキーファイルとを記憶させる機能を担う。
ここで、アプリケーション131がJSDKアプリ147である場合について説明することにする。アプリケーション131がJSDKアプリ147である場合には、図11のように、融合機101にセットするSDメモリカード602内には、JARファイルと、当該JARファイルに係るキーファイルと、当該JARファイルに係るJNLPファイルとを記憶させておく。JARファイルは、JSDKアプリ147の実行ファイルである。JNLPファイルは、JARファイルに1対1で対応しており、JARファイルの定義付けに係る情報を含んでいる。JNLPファイルにはここでは、図11のように、JSDKアプリ147のURLや、JSDKアプリ147のバージョンや、JSDKアプリ147のプロダクトIDや、バージョンアップ通知用のメールアドレスが格納されている。JNLPファイルはXMLファイルであり、JNLPファイル書式はJNLP規格に準拠している。なお、JNLPファイルの構文の例を、図12に示しておく。
上記のJARファイル,キーファイル,JNLPファイルは、図13のように、PCによりサーバから取得(S11)され、PCから融合機101に転送(S12)され、融合機101によりSDメモリカード602に格納(S13)されるようにしてもよいし、図14のように、PCによりサーバから取得(S21)され、PCによりSDメモリカード602に格納(S22)されるようにしてもよい。前者の場合においては、オペレータは最初から融合機101にSDメモリカード602をセットしておく事になり、後者の場合においては、オペレータはPCから融合機101にSDメモリカードを移し変える(S23)事になる。なお、これらの場合にて、図7,8,9のような一連の処理や、図10のような一連の処理が実行されるようにしてもよい。
図15は、JSDKアプリ147のバージョンアップ(更新)処理に係るシーケンス図である。まず、融合機101は、SDメモリカード602からはJSDKアプリ147のURLを取得(S31)し、サーバからはJSDKアプリ147のバージョン情報を取得(S32)する。JSDKアプリ147のバージョンが更新されている場合(S33)には、融合機101からサーバに、キーファイルとメールアドレス(JNLPファイルに格納されているもの)が送信(S34)される。これに応じて、サーバからPCに、JSDKアプリ147のバージョンの更新を通知するメールが送信(S35)される。上記したメールアドレスは、当該メールの宛先用に使用されている。当該メールには、バージョンアップIDが添付されている。
PCの画面でJSDKアプリ147のバージョンアップを行う旨が入力された場合(S41)には、PCからサーバに、バージョンアップIDが送付(S42)される。これに応じて、サーバは、キーファイルを作成(S43)する。これに続いて、サーバからPCに、新しいJARファイル,キーファイル,JNLPファイルが転送(S44)される。
バージョンアップに伴うデータ変換が必要な場合(S51)には、融合機101からサーバに、データ変換要求が送信(S52)される。これに応じて、サーバは、データ変換を実行(S53)する。これに続いて、サーバからPCに、変換データが送信(S54)される。
続いて、PCは、新しいJARファイル,キーファイル,JNLPファイルをSDメモリカード602に格納(S61)させる。そして、オペレータがSDメモリカード602をPCから融合機101に移し変える。
(画像形成処理)
アプリ認証処理に関連して、図1の融合機101にて実行される画像形成処理について説明する。
図16は、VAS135により作成される画像形成処理用のパスワード741について説明するための図である。
ここでは、スキャナアプリ143は、融合機101に蓄積される画像データを読取原稿から読み取る場合、VAS135により作成されたパスワード741を当該画像データに付加し、当該画像データに「パスワードロック」を掛ける。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積される画像データをネットワークから受信する場合、VAS135により作成されたパスワード741を当該画像データに付加し、当該画像データに「パスワードロック」を掛ける。
ここでは、プリンタアプリ142は、融合機101に蓄積された上記画像データを印刷用紙に印刷する場合、VAS135により作成されたパスワード741と当該画像データに付加されたパスワード741とを照合して、当該画像データの「パスワードチェック」を行なう。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積された上記画像データをネットワークに送信する場合、VAS135により作成されたパスワード741と当該画像データに付加されたパスワード741とを照合して、当該画像データの「パスワードチェック」を行なう。
上記パスワード741は例えば、当該融合機101のSDメモリカードスロット601にセットされているSDメモリカード602に固有なデータとする。この場合には、ある画像データの読取処理や受信処理の終了から印刷処理や送信処理の開始までにSDメモリカード602を差し替えると、その画像データの印刷処理や送信処理が実行不可能になるので、SDメモリカード602の差し替え防止になる。SDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記のアプリ認証処理がより効果的になるのである。上記パスワード741は例えば、各SDメモリカード602に固有なID(識別情報)であるSDシリアルIDが使用されて作成される。以上の事柄は、HDD233の付け替え防止についても適用可能である。
上記パスワード741は例えば、当該融合機101の機体に固有なデータとする。この場合には、画像データが蓄積されているSDメモリカード602を他の機体から当該融合機101に差し替えても、当該融合機101ではその画像データの印刷処理や送信処理は実行不可能なので、画像データが蓄積されているSDメモリカード602の差し替え防止になる。画像データの蓄積先となるSDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記のアプリ認証処理がより効果的になるのである。上記パスワード741は例えば、融合機101の各機体に固有な番号である機体番号が使用されて作成される。以上の事柄は、画像データが蓄積されているHDD233の付け替え防止についても適用可能である。
図17は、上記のパスワード付加処理に係るフローチャートである。
プリンタアプリ142等が、融合機101に蓄積すべき画像データを読取原稿から読み取る又はネットワークから受信する(S101)と、VAS135が、パスワード741を作成(S102)する。続いて、プリンタアプリ142等が、VAS135により作成されたパスワード741を当該画像データに付加(S103)する事で、当該画像データにパスワードロックを掛ける。続いて、融合機101に当該画像データが蓄積される。
図18は、上記のパスワード照合処理に係るフローチャートである。
融合機101に蓄積されている画像データから印刷用紙に印刷すべき又はネットワークに送信すべき画像データが指定されると、VAS135が、パスワード741を作成(S111)する。続いて、プリンタアプリ142等が、VAS135により作成されたパスワード741と当該画像データに付加されたパスワード741とを照合(S112)する事で、当該画像データのパスワードチェックを行なう。続いて、プリンタアプリ142等が、当該画像データのパスワード照合結果が「正」であることを条件に、当該画像データを印刷用紙に印刷する又はネットワークに送信する(S113)のである。
図19は、VAS135により作成される画像形成処理用の鍵742について説明するための図である。
ここでは、スキャナアプリ143は、融合機101に蓄積される画像データを読取原稿から読み取る場合、VAS135により作成された鍵742で当該画像データを「オリジナル画像データ」から「スクランブル画像データ」に暗号化する。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積される画像データをネットワークから受信する場合、VAS135により作成された鍵742で当該画像データを「オリジナル画像データ」から「スクランブル画像データ」に暗号化する。
ここでは、プリンタアプリ142は、融合機101に蓄積された上記画像データを印刷用紙に印刷する場合、VAS135により作成された鍵741で当該画像データを「スクランブル画像データ」から「オリジナル画像データ」に復号化する。同様にして、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積された上記画像データをネットワークに送信する場合、VAS135により作成された鍵741で当該画像データを「スクランブル画像データ」から「オリジナル画像データ」に復号化する。
上記鍵742は例えば、当該融合機101のSDメモリカードスロット601にセットされているSDメモリカード602に固有な暗号化用データとする。この場合には、ある画像データの読取処理や受信処理の終了から印刷処理や送信処理の開始までにSDメモリカード602を差し替えると、その画像データの印刷処理や送信処理が実行不可能になるので、SDメモリカード602の差し替え防止になる。SDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記アプリ認証処理がより効果的になるのである。上記鍵742は例えば、各SDメモリカードに固有なID(識別情報)であるSDシリアルIDが使用されて作成される。以上の事柄は、HDD233の付け替え防止についても適用可能である。
上記鍵742は例えば、当該融合機101の機体に固有な暗号化用データとする。この場合には、画像データが蓄積されているSDメモリカード602を他の機体から当該融合機101に差し替えても、当該融合機101ではその画像データの印刷処理や送信処理は実行不可能なので、画像データが蓄積されているSDメモリカード602の差し替え防止になる。画像データの蓄積先となるSDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記アプリ認証処理がより効果的になるのである。上記鍵742は例えば、融合機101の各機体に固有な番号である機体番号が使用されて作成される。以上の事柄は、画像データが蓄積されているHDD233の付け替え防止についても適用可能である。
図20は、上記の暗号化処理に係るフローチャートである。
プリンタアプリ142等が、融合機101に蓄積すべき画像データを読取原稿から読み取るまたはネットワークから受信する(S201)と、VAS135が、鍵742を作成(S202)する。続いて、プリンタアプリ142等が、VAS135により作成された鍵742で当該画像データを暗号化(S203)する。続いて、融合機101に当該画像データが蓄積される。
図21は、上記の復号化処理に係るフローチャートである。
融合機101に蓄積されている画像データから印刷用紙に印刷すべき又はネットワークに送信すべき画像データが指定されると、VAS135が、鍵742を作成(S211)する。続いて、プリンタアプリ142等が、VAS135により作成された鍵742で当該画像データを復号化(S212)する。続いて、プリンタアプリ142等が、当該画像データの復号化処理が「成功」したことを条件に、当該画像データを印刷用紙に印刷する又はネットワークに送信する(S213)のである。
なお、上記の画像形成処理において、同一の画像データについてパスワード741と鍵742を併用するようにしてもよい。また、上記の画像形成処理において、1台の融合機101に2枚以上のSDメモリカード602がセットされている場合、パスワード741や鍵742を特定のSDメモリカード602に固有のデータとするようにしてもよい。
(変形例)
図1の融合機101は、本発明「情報処理装置」の実施例に該当して、図1の融合機101によって実行される情報処理は、本発明「情報処理方法」の実施例に該当する。当該情報処理をコンピュータに実行させるコンピュータプログラムは、本発明「情報処理プログラム」の実施例に該当し、当該情報処理をコンピュータに実行させるコンピュータプログラムが記録されたCD−ROMは、本発明「記録媒体」の実施例に該当する。
11 情報処理装置
21 ハードウェア
22 ソフトウェア
23 起動部
31 アプリケーション
32 プラットフォーム
101 融合機
111 ハードウェア
112 ソフトウェア
113 融合機起動部
121 撮像部
122 印刷部
123 その他のハードウェア
131 アプリケーション
132 プラットフォーム
133 アプリケーションプログラムインタフェース
134 エンジンインタフェース
135 仮想アプリケーションサービス
141 コピーアプリ
142 プリンタアプリ
143 スキャナアプリ
144 ファクシミリアプリ
145 ネットワークファイルアプリ
151 コントロールサービス
152 システムリソースマネージャ
153 ハンドラ
161 ネットワークコントロールサービス
162 ファクシミリコントロールサービス
163 デリバリコントロールサービス
164 エンジンコントロールサービス
165 メモリコントロールサービス
166 オペレーションパネルコントロールサービス
167 サーティフィケーションコントロールサービス
168 ユーザディレクトリコントロールサービス
169 システムコントロールサービス
171 ファクシミリコントロールユニットハンドラ
172 イメージメモリハンドラ
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカードスロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
301 原稿セット部
302 給紙部
303 排紙部
311 タッチパネル
312 テンキー
313 スタートボタン
314 リセットボタン
315 機能キー
316 初期設定ボタン
321 ADF
322 フラットベッド
323 フラットベッドカバー
501 メモリモニタ部
502 プログラム起動部
601 SDメモリカード用スロット
602 SDメモリカード
611 SDメモリカードアクセスドライバ
612 SDメモリカードステータスドライバ
613 起動処理用プログラム
614 SDメモリカードチェックプログラム
701 PC
702 申請サーバ
707 SDカード読込部
708A キーファイル処理部
708B 実行ファイル処理部
708C 機体番号取得部
708D ハッシュコード照合部
708E 機体番号照合部
709 新キーファイル作成部
710 SDカード書込部
720 インストール部
730 アップデート部
740 ネットワーク接続部
741 パスワード
742 鍵
特開2002−84383号公報

Claims (12)

  1. プログラムが記憶された記憶媒体を挿抜可能とする情報処理装置であって、
    外部装置からネットワークを介して前記プログラムを前記情報処理装置で実行するための実行情報と、当該実行情報のバージョンを識別可能な第一のバージョン情報とを取得する取得手段と、
    前記情報処理装置内から取得した該情報処理装置の機体に固有な機体固有情報と前記実行情報とに基づき、前記プログラムの正当性を判断するための正当性判断用情報を生成する生成手段と、
    挿入された記憶媒体に対して、前記正当性判断用情報と、前記実行情報と、当該実行情報の前記第一のバージョン情報とを記憶する記憶手段と、
    前記外部装置からネットワークを介して実行情報のバージョンを識別可能な第二のバージョン情報を受信する受信手段と、
    前記記憶媒体に記憶された第一のバージョン情報と、前記受信手段により受信された第二のバージョン情報とに基づいて、前記外部装置の有する実行情報が更新されていると判定された場合、前記記憶媒体に記憶された正当性判断用情報を、前記外部装置に送信する送信手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記外部装置の更新された実行情報と、当該実行情報の前記第二のバージョン情報と、当該実行情報に基づくプログラムの正当性を判断するための正当性判断用情報とが記憶された記憶媒体を挿入するための挿入手段と、
    を備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記正当性判断用情報は、前記実行情報から作成されたハッシュコードと前記機体固有情報とが暗号化された情報であること、
    を特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記実行情報と前記正当性判断用情報とが記憶された前記記憶媒体について、前記プログラムの正当性を当該正当性判断用情報の正当性をもって判断する正当性判断手段を備え、
    前記正当性判断手段は、前記正当性判断用情報の正当性を、前記実行情報から作成されたハッシュコードと前記正当性判断用情報を復号化して取得されたハッシュコードとの照合と、前記機体固有情報と前記正当性判断用情報を復号化して取得された機体固有情報との照合と、をもって判断すること、
    を特徴とする請求項3記載の情報処理装置。
  5. プログラムが記憶された記憶媒体を挿抜可能とする情報処理装置と、外部装置とを含む情報処理システムであって、
    前記情報処理装置は、
    外部装置からネットワークを介して前記プログラムを前記情報処理装置で実行するための実行情報と、当該実行情報のバージョンを識別可能な第一のバージョン情報とを取得する取得手段と、
    前記情報処理装置内から取得した該情報処理装置の機体に固有な機体固有情報と前記実行情報とに基づき、前記プログラムの正当性を判断するための正当性判断用情報を生成する生成手段と、
    挿入された記憶媒体に対して、前記正当性判断用情報と、前記実行情報と、当該実行情報の前記第一のバージョン情報とを記憶する記憶手段と、
    前記外部装置からネットワークを介して実行情報のバージョンを識別可能な第二のバージョン情報を受信する受信手段と、
    前記記憶媒体に記憶された第一のバージョン情報と、前記受信手段により受信された第二のバージョン情報とに基づいて、前記外部装置の有する実行情報が更新されていると判定された場合、前記記憶媒体に記憶された正当性判断用情報を、前記外部装置に送信する送信手段と、
    を備えることを特徴とする情報処理システム。
  6. プログラムが記憶された記憶媒体を挿抜可能とする情報処理装置における情報処理方法であって、
    外部装置からネットワークを介して前記プログラムを前記情報処理装置で実行するための実行情報と、当該実行情報のバージョンを識別可能な第一のバージョン情報とを取得する取得手順と、
    前記情報処理装置内から取得した該情報処理装置の機体に固有な機体固有情報と前記実行情報とに基づき、前記プログラムの正当性を判断するための正当性判断用情報を生成する生成手順と、
    挿入された記憶媒体に対して、前記正当性判断用情報と、前記実行情報と、当該実行情報の前記第一のバージョン情報とを記憶する記憶手順と、
    前記外部装置からネットワークを介して実行情報のバージョンを識別可能な第二のバージョン情報を受信する受信手順と、
    前記記憶媒体に記憶された第一のバージョン情報と、前記受信手順により受信された第二のバージョン情報とに基づいて、前記外部装置の有する実行情報が更新されていると判定された場合、前記記憶媒体に記憶された正当性判断用情報を、前記外部装置に送信する送信手順と、
    を有することを特徴とする情報処理方法。
  7. 前記正当性判断用情報は、前記実行情報から作成されたハッシュコードと前記機体固有情報とが暗号化された情報であること、
    を特徴とする請求項に記載の情報処理方法。
  8. 前記実行情報と前記正当性判断用情報とが記憶された前記記憶媒体について、前記プログラムの正当性を当該正当性判断用情報の正当性をもって判断する正当性判断手順を有し、
    前記正当性判断手順は、前記正当性判断用情報の正当性を、前記実行情報から作成されたハッシュコードと前記正当性判断用情報を復号化して取得されたハッシュコードとの照合と、前記機体固有情報と前記正当性判断用情報を復号化して取得された機体固有情報との照合と、をもって判断すること、
    を特徴とする請求項記載の情情報処理方法。
  9. プログラムが記憶された記憶媒体を挿抜可能とする情報処理装置に、
    外部装置からネットワークを介して前記プログラムを前記情報処理装置で実行するための実行情報と、当該実行情報のバージョンを識別可能な第一のバージョン情報とを取得する取得手段と、
    前記情報処理装置内から取得した該情報処理装置の機体に固有な機体固有情報と前記実行情報とに基づき、前記プログラムの正当性を判断するための正当性判断用情報を生成する生成手段と、
    挿入された記憶媒体に対して、前記正当性判断用情報と、前記実行情報と、当該実行情報の前記第一のバージョン情報とを記憶する記憶手段と、
    前記外部装置からネットワークを介して実行情報のバージョンを識別可能な第二のバージョン情報を受信する受信手段と、
    前記記憶媒体に記憶された第一のバージョン情報と、前記受信手段により受信された第二のバージョン情報とに基づいて、前記外部装置の有する実行情報が更新されていると判定された場合、前記記憶媒体に記憶された正当性判断用情報を、前記外部装置に送信する送信手段として機能させるための情報処理プログラム。
  10. 挿入された記憶媒体から、前記外部装置の更新された実行情報と、当該実行情報の前記第二のバージョン情報と、当該実行情報に基づくプログラムの正当性を判断するための正当性判断用情報とを取得する挿入取得手段として機能させるための請求項に記載の情報処理プログラム。
  11. 前記正当性判断用情報は、前記実行情報から作成されたハッシュコードと前記機体固有情報とが暗号化された情報であること、
    を特徴とする請求項9又は10に記載の情報処理プログラム。
  12. 前記実行情報と前記正当性判断用情報とが記憶された前記記憶媒体について、前記プログラムの正当性を当該正当性判断用情報の正当性をもって判断する正当性判断手段として機能させ、
    前記正当性判断手段は、前記正当性判断用情報の正当性を、前記実行情報から作成されたハッシュコードと前記正当性判断用情報を復号化して取得されたハッシュコードとの照合と、前記機体固有情報と前記正当性判断用情報を復号化して取得された機体固有情報との照合と、をもって判断すること、
    を特徴とする請求項11記載の情報処理プログラム。
JP2013186018A 2003-08-12 2013-09-09 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム Expired - Lifetime JP5776741B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013186018A JP5776741B2 (ja) 2003-08-12 2013-09-09 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
JP2003292012 2003-08-12
JP2003292016 2003-08-12
JP2003292012 2003-08-12
JP2003292014 2003-08-12
JP2003292016 2003-08-12
JP2003292013 2003-08-12
JP2003292015 2003-08-12
JP2003292014 2003-08-12
JP2003292013 2003-08-12
JP2003292015 2003-08-12
JP2004081476 2004-03-19
JP2004081476 2004-03-19
JP2013186018A JP5776741B2 (ja) 2003-08-12 2013-09-09 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012109016A Division JP5403104B2 (ja) 2003-08-12 2012-05-11 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2014028521A JP2014028521A (ja) 2014-02-13
JP5776741B2 true JP5776741B2 (ja) 2015-09-09

Family

ID=42971832

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2010096199A Expired - Lifetime JP5058293B2 (ja) 2003-08-12 2010-04-19 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
JP2010179656A Expired - Lifetime JP5058309B2 (ja) 2003-08-12 2010-08-10 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP2012055091A Expired - Lifetime JP5387706B2 (ja) 2003-08-12 2012-03-12 情報処理装置、情報処理方法及び記録媒体
JP2012109016A Expired - Lifetime JP5403104B2 (ja) 2003-08-12 2012-05-11 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム
JP2013186018A Expired - Lifetime JP5776741B2 (ja) 2003-08-12 2013-09-09 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2010096199A Expired - Lifetime JP5058293B2 (ja) 2003-08-12 2010-04-19 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
JP2010179656A Expired - Lifetime JP5058309B2 (ja) 2003-08-12 2010-08-10 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP2012055091A Expired - Lifetime JP5387706B2 (ja) 2003-08-12 2012-03-12 情報処理装置、情報処理方法及び記録媒体
JP2012109016A Expired - Lifetime JP5403104B2 (ja) 2003-08-12 2012-05-11 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

Country Status (1)

Country Link
JP (5) JP5058293B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5775397B2 (ja) * 2011-08-23 2015-09-09 株式会社メガチップス メモリシステム、メモリ装置、およびメモリ装置の動作方法
JP5980771B2 (ja) * 2013-12-27 2016-08-31 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法
JP2016159499A (ja) * 2015-02-27 2016-09-05 京セラドキュメントソリューションズ株式会社 機能提供システムおよび機能中継プログラム
JP7286381B2 (ja) * 2019-04-01 2023-06-05 キヤノン株式会社 情報処理装置とその制御方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0793521A (ja) * 1993-09-22 1995-04-07 Toshiba Corp 画像ファイル装置の機密保護システム
JP3344810B2 (ja) * 1994-03-02 2002-11-18 松下電器産業株式会社 ソフトウェア保護システム
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JPH11327911A (ja) * 1998-05-08 1999-11-30 Ricoh Co Ltd 画像形成装置
JPH11355545A (ja) * 1998-06-03 1999-12-24 Ricoh Co Ltd データ出力装置
JP2000112824A (ja) * 1998-10-05 2000-04-21 Toshiba Corp メモリシステム
JP2000322254A (ja) * 1999-05-07 2000-11-24 Sega Enterp Ltd 電子装置及びセキュリティチェック方法
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP4045333B2 (ja) * 2000-02-16 2008-02-13 株式会社リコー 画像機器
JP2002016591A (ja) * 2000-06-29 2002-01-18 Bandai Co Ltd 配信システム及びその方法と、情報処理端末、不正処理防止方法及び記録媒体
JP2002199089A (ja) * 2000-12-27 2002-07-12 Kenwood Corp 移動体電話機
JP4137388B2 (ja) * 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体
JP2003005859A (ja) * 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
JP2003039770A (ja) * 2001-07-27 2003-02-13 Canon Inc 画像処理装置およびその制御方法
JP4751542B2 (ja) * 2001-08-30 2011-08-17 アンリツ株式会社 測定器
JP2003087239A (ja) * 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
JP3843829B2 (ja) * 2001-12-11 2006-11-08 コニカミノルタビジネステクノロジーズ株式会社 画像読取システム
JP2003195758A (ja) * 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2004194236A (ja) * 2002-12-13 2004-07-08 Mitsubishi Electric Corp コンテンツ管理装置

Also Published As

Publication number Publication date
JP2010272136A (ja) 2010-12-02
JP2012164322A (ja) 2012-08-30
JP2012164354A (ja) 2012-08-30
JP5403104B2 (ja) 2014-01-29
JP2010211818A (ja) 2010-09-24
JP2014028521A (ja) 2014-02-13
JP5058293B2 (ja) 2012-10-24
JP5058309B2 (ja) 2012-10-24
JP5387706B2 (ja) 2014-01-15

Similar Documents

Publication Publication Date Title
JP4676724B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP5090790B2 (ja) 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
US8982374B2 (en) Image forming system and image forming method for collectively supporting output data formats and authentication methods
EP2315152B1 (en) Image processing apparatus, remote management system, license update method, and computer program product
JP4728611B2 (ja) 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US7634481B2 (en) File creation method, server, computer terminal, recording medium, information processing apparatus, and program addition system
JP5776741B2 (ja) 情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
JP5527380B2 (ja) 機器、ライセンス管理システム、ライセンス管理方法、及びライセンス管理プログラム
JP4575860B2 (ja) 画像形成装置、インストール方法、インストールプログラム、及び記録媒体
JP5095325B2 (ja) 画像処理装置及び画像処理方法
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
JP2004303209A (ja) 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP2005148934A (ja) 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
JP4409992B2 (ja) 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
JP4444641B2 (ja) 情報処理装置、画像形成装置、及び電子データ移動方法
JP2005267405A (ja) 情報処理装置
JP2007174314A (ja) 電子証明書管理方法および画像処理装置
JP2004287839A (ja) 情報処理装置,画像形成装置,プログラム追加方法
JP2010140158A (ja) 情報処理装置と、その処理方法及びプログラム
JP2004287622A (ja) 情報処理装置,画像形成装置,プログラム追加方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150622

R151 Written notification of patent or utility model registration

Ref document number: 5776741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

EXPY Cancellation because of completion of term