説明

情報処理装置、情報処理システム、情報処理方法及び情報処理プログラム

【課題】プログラムが記憶されたメモリカード等の記憶媒体を使用して、プログラムを画像形成装置等の情報処理装置内に実装するような場合において、プログラムのコピーと改竄を防止すること。
【解決手段】本発明に係る画像形成装置は、記憶媒体セット手段にセットされた記憶媒体に格納されたプログラムを実行することにより、画像形成処理を実行する画像形成処理実行手段と、第1の画像形成処理が実行されたとき、記憶媒体に固有なデータ又は当該画像形成装置に固有なデータを当該第1の画像形成処理の実行により取得された画像データに付加し、固有なデータが付加された画像データに対し第2の画像形成処理の実行が要求されたとき、記憶媒体に固有なデータ又は当該画像形成装置に固有なデータと、画像データに付加された固有なデータとの照合により画像データの正当性を確認する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、主たる機能として情報処理機能を備える情報機器/従たる機能として情報処理機能を備える電気機器等の情報処理装置と、情報処理方法と、情報処理プログラムと、CD−ROM等の記録媒体に関する。主たる機能として情報処理機能を備える情報機器の具体例としては、パーソナルコンピュータが挙げられる。従たる機能として情報処理機能を備える電気機器の具体例としては、近年情報処理機能の高度化が目覚しいコピー/プリンタ/スキャナ/ファクシミリ/複合機/融合機等の画像形成装置が挙げられる。
【背景技術】
【0002】
近年、コピー機能とプリンタ機能とスキャナ機能とファクシミリ機能を備える複合機や融合機が市販されるようになった。複合機や融合機は、コピーやプリンタとして機能する場合には、画像を印刷用紙に印刷することになり、コピーやスキャナとして機能する場合には、画像を読取原稿から読み取ることになり、ファクシミリとして機能する場合には、画像を電話回線を介して他の機器と授受することになる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
複合機や融合機内では、アプリケーションやプラットフォーム等の様々なプログラムによって様々な情報処理が実行される。これらのプログラムは、これらの機器の出荷前からこれらの機器内に実装されているのが普通だが、これらのプログラムを、これらの機器の出荷後にこれら機器内に実装できるようにすれば便利である。それには、これらのプログラムが記憶された「メモリカード」をこれらの機器にセットして、これらのプログラムをこれらの機器内に実装できるようにすればよい。このようにすれば、プログラムの開発を機器のメーカーが機器のベンダーに許可するような場合に重宝するだろう。
【0004】
このときに問題となるのが、プログラムのコピーと改竄である。プログラムのコピーは例えば、プログラムの不正コピーによるプログラムの販売利益の損失が問題となることがあり、プログラムの改竄は例えば、複合機や融合機の不正バージョンアップによる複合機や融合機のレンタル利益の損失が問題となることがある。前者の問題は上記のベンダーにとって死活問題であり、後者の問題は上記のメーカーにとって死活問題である。
【0005】
したがって、本発明は、プログラムが記憶されたメモリカード等の「記憶媒体」を使用して、プログラムを画像形成装置等の「情報処理装置」に実装するような場合において、プログラムのコピーと改竄を防止することを課題とする。
【課題を解決するための手段】
【0006】
本発明(情報処理装置)は、記憶媒体をセットするための記憶媒体セット手段を備える情報処理装置であって、プログラムと当該プログラムの正当性判断用の正当性判断用データとが記憶された前記記憶媒体について、当該プログラムの正当性を当該正当性判断用データの正当性をもって判断する正当性判断手段を備え、前記正当性判断手段は、正当性判断用データの正当性を、前記プログラムから作成したハッシュコードと正当性判断用データを復号化して取得したハッシュコードとの照合と、当該情報処理装置の機体に固有な機体固有データと正当性判断用データを復号化して取得した機体固有データとの照合と、をもって判断することを特徴とする情報処理装置である。
【0007】
また本発明(情報処理装置)は、前記正当性判断用データは、前記プログラムから作成されたハッシュコードと当該情報処理装置の機体に固有な機体固有データとが暗号化されたデータであることを特徴とする前記記載の情報処理装置である。
【0008】
また本発明(情報処理装置)は、当該情報処理装置の機体に固有な機体固有データを、前記記憶媒体セット手段にセットされた記憶媒体に記憶させる記憶手段を備えることを特徴とする前記記載の情報処理装置である。
【0009】
また本発明(情報処理装置)は、プログラムと当該プログラムの正当性判断用の正当性判断用データとを、前記記憶媒体セット手段にセットされた記憶媒体に記憶させる記憶手段を備えることを特徴とする前記記載の情報処理装置である。
【0010】
また本発明(情報処理装置)は、前記正当性判断手段により正当であると判断されたプログラムを、当該情報処理装置にインストールするインストール手段を備えることを特徴とする前記記載の情報処理装置である。
【0011】
また本発明(情報処理装置)は、前記正当性判断手段により正当であると判断されたプログラムで、当該情報処理装置のプログラムをアップデートするアップデート手段を備えることを特徴とする前記記載の情報処理装置である。
【0012】
また本発明(情報処理装置)は、前記記憶媒体は、メモリカードであることを特徴とする前記記載の情報処理装置である。
【0013】
また本発明(情報処理装置)は、当該情報処理装置は、画像形成装置であることを特徴とする前記記載の情報処理装置である。
【0014】
また本発明(情報処理装置)は、当該情報処理装置は、読取原稿から読み取る画像データ又はネットワークから受信する画像データにつき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータを画像データに付加する付加手段と、印刷用紙に印刷する前記画像データ又はネットワークに送信する前記画像データにつき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータと前記画像データに付加された前記データとを照合する照合手段とを備える画像形成装置であることを特徴とする前記記載の情報処理装置である。
【0015】
また本発明(情報処理装置)は、当該情報処理装置は、読取原稿から読み取る画像データ又はネットワークから受信する画像データについて、前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で暗号化する暗号化手段と、印刷用紙に印刷する前記画像データ又はネットワークに送信する前記画像データについて、前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で復号化する復号化手段とを備える画像形成装置であることを特徴とする前記記載の情報処理装置である。
【0016】
また本発明(情報処理装置)は、当該情報処理装置の機体に固有な前記機体固有データは、当該情報処理装置の機体番号又は当該情報処理装置のMACアドレス又は当該情報処理装置のIPアドレスであることを特徴とする前記記載の情報処理装置である。
【0017】
また本発明(情報処理方法)は、記憶媒体をセットするための記憶媒体セット手段を備える情報処理装置、によって実行される情報処理方法であって、プログラムと当該プログラムの正当性判断用の正当性判断用データとが記憶された前記記憶媒体について、当該プログラムの正当性を当該正当性判断用データの正当性をもって判断する正当性判断段階を備え、前記正当性判断段階は、正当性判断用データの正当性を、前記プログラムから作成したハッシュコードと正当性判断用データを復号化して取得したハッシュコードとの照合と、当該情報処理装置の機体に固有な機体固有データと正当性判断用データを復号化して取得した機体固有データとの照合と、をもって判断することを特徴とする情報処理方法である。
【0018】
また本発明(情報処理方法)は、前記正当性判断用データは、前記プログラムから作成されたハッシュコードと当該情報処理装置の機体に固有な機体固有データとが暗号化されたデータであることを特徴とする前記記載の情報処理方法である。
【0019】
また本発明(情報処理方法)は、当該情報処理装置の機体に固有な機体固有データを、前記記憶媒体セット手段にセットされた記憶媒体に記憶させる記憶段階を備えることを特徴とする前記記載の情報処理方法である。
【0020】
また本発明(情報処理方法)は、プログラムと当該プログラムの正当性判断用の正当性判断用データとを、前記記憶媒体セット手段にセットされた記憶媒体に記憶させる記憶段階を備えることを特徴とする前記記載の情報処理方法である。
【0021】
また本発明(情報処理方法)は、前記正当性判断段階により正当であると判断されたプログラムを、当該情報処理装置にインストールするインストール段階を備えることを特徴とする前記記載の情報処理方法である。
【0022】
また本発明(情報処理方法)は、前記正当性判断段階により正当であると判断されたプログラムで、当該情報処理装置のプログラムをアップデートするアップデート段階を備えることを特徴とする前記記載の情報処理方法である。
【0023】
また本発明(情報処理方法)は、前記記憶媒体は、メモリカードであることを特徴とする前記記載の情報処理方法である。
【0024】
また本発明(情報処理方法)は、当該情報処理装置は、画像形成装置であることを特徴とする前記記載の情報処理方法である。
【0025】
また本発明(情報処理方法)は、当該情報処理装置は、読取原稿から読み取る画像データ又はネットワークから受信する画像データにつき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータを画像データに付加する付加手段と、印刷用紙に印刷する前記画像データ又はネットワークに送信する前記画像データにつき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータと前記画像データに付加された前記データとを照合する照合手段とを備える画像形成装置であることを特徴とする前記記載の情報処理方法である。
【0026】
また本発明(情報処理方法)は、当該情報処理装置は、読取原稿から読み取る画像データ又はネットワークから受信する画像データについて、前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で暗号化する暗号化手段と、印刷用紙に印刷する前記画像データ又はネットワークに送信する前記画像データについて、前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で復号化する復号化手段とを備える画像形成装置であることを特徴とする前記記載の情報処理方法である。
【0027】
また本発明(情報処理方法)は、当該情報処理装置の機体に固有な前記機体固有データは、当該情報処理装置の機体番号又は当該情報処理装置のMACアドレス又は当該情報処理装置のIPアドレスであることを特徴とする前記記載の情報処理方法である。
【0028】
また本発明(情報処理プログラム)は、前記記載の情報処理方法をコンピュータに実行させる情報処理プログラムである。
【0029】
また本発明(記録媒体)は、前記記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体である。
【発明の効果】
【0030】
このように、本発明は、プログラムが記憶されたメモリカード等の「記憶媒体」を使用して、プログラムを画像形成装置等の「情報処理装置」に実装するような場合において、プログラムのコピーと改竄を防止することを可能とする。
【図面の簡単な説明】
【0031】
【図1】本発明の実施例に該当する融合機を表す。
【図2】図1の融合機に係るハードウェア構成図である。
【図3】図1の融合機に係る外観図である。
【図4】オペレーションパネルを表す。
【図5】融合機起動部を表す。
【図6】SDメモリカード用スロットとSDメモリカードに係るソフトウェアを表す。
【図7】アプリ認証処理について説明するための図である。
【図8】図7の処理に係るフローチャート図である。
【図9】図7の処理に係る機能ブロック図である。
【図10】図7の処理の変形例に係る機能ブロック図である。
【図11】SDメモリカード内のファイルについて説明するための図である。
【図12】JNLPファイルの構文の例を表す。
【図13】SDメモリカード内へのファイルの格納について説明するための図である。
【図14】SDメモリカード内へのファイルの格納について説明するための図である。
【図15】JSDKアプリのバージョンアップ処理に係るシーケンス図である。
【図16】画像形成処理用のパスワードについて説明するための図である。
【図17】パスワード付加処理に係るフローチャートである。
【図18】パスワード照合処理に係るフローチャートである。
【図19】画像形成処理用の鍵について説明するための図である。
【図20】暗号化処理に係るフローチャートである。
【図21】復号化処理に係るフローチャートである。
【図22】本発明の実施例に該当する情報処理装置を表す。
【発明を実施するための形態】
【0032】
図22は、本発明の実施例に該当する情報処理装置11を表す。図22の情報処理装置11は、種々のハードウェア21と、種々のソフトウェア22と、起動部23により構成される。
【0033】
情報処理装置11のハードウェア21としては、CPUやROMやRAMやHDD等により構成される情報処理部、MODEMやNIC等により構成される通信部、キーボードやマウスやディスプレイ等により構成される操作表示部が存在する。
【0034】
情報処理装置11のソフトウェア22としては、種々のアプリケーション31、種々のプラットフォーム32が存在する。プラットフォーム32としては、情報処理部に関する制御を行うモジュール、通信部に関する制御を行うモジュール、操作表示部に関する制御を行うモジュール、認証処理に関する制御を行うモジュール、ユーザ情報の管理に関する制御を行うモジュール、システムの管理に関する制御を行うモジュールが存在する。これらのプログラムは、UNIX(登録商標)等のOS(オペレーティングシステム)によりプロセス単位で並列的に実行される。
【0035】
起動部23は、情報処理装置11の電源投入時に最初に実行される。これにより、UNIX(登録商標)等のOSが起動され、アプリケーション31やプラットフォーム32が起動される。これらのプログラムは、HDDやメモリカードに蓄積されており、HDDやメモリカードから再生されて、RAMに起動されることになる。
【0036】
図22の情報処理装置11の具体例としては、主たる機能として情報処理機能を備える情報機器/従たる機能として情報処理機能を備える電気機器等が挙げられる。主たる機能として情報処理機能を備える情報機器の具体例としては、パーソナルコンピュータが挙げられる。従たる機能として情報処理機能を備える電気機器の具体例としては、近年情報処理機能の高度化が目覚しいコピー/プリンタ/スキャナ/ファクシミリ/複合機/融合機等の画像形成装置が挙げられる。以下、情報処理装置11の具体例である融合機101について説明する。
【0037】
図1は、本発明の実施例に該当する融合機101を表す。図1の融合機101は、種々のハードウェア111と、種々のソフトウェア112と、融合機起動部113により構成される。
【0038】
融合機101のハードウェア111としては、撮像部121と、印刷部122と、その他のハードウェア123が存在する。撮像部121は、読取原稿から画像(画像データ)を読み取るためのハードウェアである。印刷部122は、画像(画像データ)を印刷用紙に印刷するためのハードウェアである。
【0039】
融合機101のソフトウェア112としては、種々のアプリケーション131と、種々のプラットフォーム132が存在する。これらのプログラムは、UNIX(登録商標)等のOS(オペレーティングシステム)によりプロセス単位で並列的に実行される。
【0040】
アプリケーション131としては、コピー用のアプリケーションであるコピーアプリ141、プリンタ用のアプリケーションであるプリンタアプリ142、スキャナ用のアプリケーションであるスキャナアプリ143、ファクシミリ用のアプリケーションであるファクシミリアプリ144、ネットワークファイル用のアプリケーションであるネットワークファイルアプリ145が存在する。
【0041】
アプリケーション131は、専用のSDK(ソフトウェア開発キット)を使用して開発することができる。SDKを使用して開発したアプリケーション131をSDKアプリと呼ぶ。専用のSDKとしては、C言語でアプリケーション131を開発するための「CSDK」や、Java(登録商標)言語でアプリケーション131を開発するための「JSDK」が提供される。CSDKを使用して開発したアプリケーション131を「CSDKアプリ」と呼び、JSDKを使用して開発したアプリケーション131を「JSDKアプリ」と呼ぶ。図1の融合機101にも、CSDKアプリ146と、JSDKアプリ147が存在する。図1の融合機101にはさらに、Java(登録商標)言語で記述されたJSDKアプリ147とC言語で記述された他のソフトウェア112との仲介を行うソフトウェア112として、JSDKプラットフォーム148が存在する。
【0042】
プラットフォーム132としては、種々のコントロールサービス151、システムリソースマネージャ152、種々のハンドラ153が存在する。コントロールサービス151としては、ネットワークコントロールサービス(NCS)161、ファクシミリコントロールサービス(FCS)162、デリバリコントロールサービス(DCS)163、エンジンコントロールサービス(ECS)164、メモリコントロールサービス(MCS)165、オペレーションパネルコントロールサービス(OCS)166、サーティフィケーションコントロールサービス(CCS)167、ユーザディレクトリコントロールサービス(UCS)168、システムコントロールサービス(SCS)169が存在する。ハンドラ153としては、ファクシミリコントロールユニットハンドラ(FCUH)171、イメージメモリハンドラ(IMH)172が存在する。
【0043】
NCS161のプロセスは、ネットワーク通信の仲介を行う。FCS162のプロセスは、ファクシミリのAPIを提供する。DCS163のプロセスは、蓄積文書の配信処理に関する制御を行う。ECS164のプロセスは、撮像部121や印刷部122に関する制御を行う。MCS165のプロセスは、メモリやハードディスクドライブに関する制御を行う。OCS166のプロセスは、オペレーションパネルに関する制御を行う。CCS167のプロセスは、認証処理や課金処理に関する制御を行う。UCS168のプロセスは、ユーザ情報の管理に関する制御を行う。SCS169のプロセスは、システムの管理に関する制御を行う。
【0044】
アプリケーション131とプラットフォーム132の仲介を行うソフトウェア112として、仮想アプリケーションサービス(VAS)135が存在する。VAS135は、アプリケーション131をクライアントとするサーバプロセスとして動作すると共に、プラットフォーム132をサーバとするクライアントプロセスとして動作する。VAS135は、アプリケーション131から見てプラットフォーム132を隠蔽するラッピング機能を備え、プラットフォーム132のバージョンアップによるバージョン差を吸収する役割等を担う。
【0045】
融合機起動部113は、融合機101の電源投入時に最初に実行される。これにより、UNIX(登録商標)等のOSが起動され、アプリケーション131やプラットフォーム132が起動される。これらのプログラムは、ハードディスクドライブやメモリカードに蓄積されており、ハードディスクドライブやメモリカードから再生されて、メモリに起動されることになる。
【0046】
図2は、図1の融合機101に係るハードウェア構成図である。融合機101のハードウェア111としては、コントローラ201と、オペレーションパネル202と、ファクシミリコントロールユニット(FCU)203と、撮像部121と、印刷部122が存在する。
【0047】
コントローラ201は、CPU211、ASIC212、NB221、SB222、MEM−P231、MEM−C232、HDD(ハードディスクドライブ)233、メモリカードスロット234、NIC(ネットワークインタフェースコントローラ)241、USBデバイス242、IEEE1394デバイス243、セントロニクスデバイス244により構成される。
【0048】
CPU211は、種々の情報処理用のICである。ASIC212は、種々の画像処理用のICである。NB221は、コントローラ201のノースブリッジである。SB222は、コントローラ201のサウスブリッジである。MEM−P231は、融合機101のシステムメモリである。MEM−C232は、融合機101のローカルメモリである。HDD233は、融合機101のストレージである。メモリカードスロット234は、メモリカード235をセットするためのスロットである。NIC241は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス242は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス243は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス244は、セントロニクス仕様の接続端子を提供するためのデバイスである。
【0049】
オペレーションパネル202は、オペレータが融合機101に入力を行うためのハードウェア(操作部)であると共に、オペレータが融合機101から出力を得るためのハードウェア(表示部)である。
【0050】
図3は、図1の融合機101に係る外観図である。図3には、撮像部121の位置と、印刷部122の位置と、オペレーションパネル202の位置が図示されている。図3には更に、読取原稿のセット先となる原稿セット部301と、印刷用紙の給紙先となる給紙部302と、印刷用紙の排紙先となる排紙部303が図示されている。
【0051】
オペレーションパネル202は、図4のように、タッチパネル311と、テンキー312と、スタートボタン313と、リセットボタン314と、機能キー315と、初期設定ボタン316により構成される。タッチパネル311は、タッチ操作で入力を行うためのハードウェア(タッチ操作部)であると共に、画面表示で出力を得るためのハードウェア(画面表示部)である。テンキー312は、キー(ボタン)操作で数字入力を行うためのハードウェアである。スタートボタン313は、ボタン操作でスタート操作を行うためのハードウェアである。リセットボタン314は、ボタン操作でリセット操作を行うためのハードウェアである。機能キー315は、キー(ボタン)操作でCSDKアプリ146やJSDKアプリ147による操作画面を表示させるためのハードウェアである。初期設定ボタン316は、ボタン操作で初期設定画面を表示させるためのハードウェアである。
【0052】
原稿セット部301は、ADF(自動原稿搬送装置)321と、フラットベッド322と、フラットベッドカバー323により構成される。給紙部302は、4個の給紙トレイにより構成される。排紙部303は、1個の排紙トレイにより構成される。
【0053】
(融合機起動部)
図1の融合機起動部113について説明する。
【0054】
融合機起動部113は、図5のように、メモリモニタ部501と、プログラム起動部502により構成される。
【0055】
図1の融合機101の電源を投入すると、メモリモニタ部501を構成するBIOSとブートローダが起動されて、これにより、UNIX(登録商標)等のOSが起動される。続いて、プログラム起動部502を構成する起動処理用プログラムが起動されて、これにより、アプリケーション131やプラットフォーム132が適宜起動される。なお、UNIX(登録商標)が起動される場合には、UNIX(登録商標)のカーネルが起動され、ルートファイルシステムが展開され、アプリケーション131やプラットフォーム132に係るファイルシステムがルートファイルシステムにマウントされることになる。
【0056】
(メモリカード)
図2のメモリカード用スロット234とメモリカード235について説明する。
【0057】
メモリカード用スロット234は、アプリケーション131やプラットフォーム132等のプログラムが記憶されたメモリカード235をセット(挿入)するためのスロットである。図1の融合機101においては、アプリケーション131やプラットフォーム132等のプログラムは、メモリカード用スロット234にセットされたメモリカード235等に蓄積されており、メモリカード用スロット234にセットされたメモリカード235等から再生されて、MEM−P231やMEM−C232に起動されることになる。
【0058】
メモリカード235としては、フラッシュメモリカードの一種であるSD(Secure Digital)メモリカードを採用することにする。SDメモリカードを採用することで例えば、大容量のメモリを安価で利用できるというメリットを享受できる。なお、メモリカード用スロット234としては、SDメモリカード用スロットが採用される。
【0059】
図1の融合機101には、図6のように、SDメモリカード用スロット601とSDメモリカード602(メモリカード用スロット234とメモリカード235に相当する)に係るソフトウェアとして、SDメモリカードアクセスドライバ(SDaccess)611と、SDメモリカードステータスドライバ(SDstates)612と、起動処理用プログラム613と、SDメモリカードチェックプログラム(SDcheck)614が存在する。
【0060】
SDaccess611は、SDメモリカード602の挿入・抜出を検知する等、SDメモリカード602に対するアクセス制御を実行するドライバである。SDstates612は、SDメモリカード602の挿入・抜出・マウント・アンマウントに関する情報を管理するドライバである。起動処理用プログラム613は、図5のプログラム起動部502を構成するプログラムである。SDcheck614は、SDメモリカード602のマウント・アンマウントを実行するプログラムである。
【0061】
SDメモリカード用スロット601にSDメモリカード602が挿入された場合、SDaccess611は、SDメモリカード602が挿入された事を検知(S1)すると共に、SDstates612にその事を通知(S2)する。これに応じて、SDstates612は、SDメモリカード602が挿入された旨の情報を管理することにすると共に、起動処理用プログラム613にその旨を通知(S3)する。これに応じて、起動処理用プログラム613は、SDメモリカード602のマウントを実行させるために、SDcheck614を起動(S4)させる。これに応じて、SDcheck614は、SDメモリカード602のマウントを実行(S5)すると共に、SDstates612にその事を通知(S6)する。これに応じて、SDstates612は、SDメモリカード602がマウントされた旨の情報を管理することにすると共に、起動処理用プログラム613等にその旨を通知(S7)する。
【0062】
SDメモリカード用スロット601からSDメモリカード602が抜き出された場合、SDaccess611は、SDメモリカード602が抜き出された事を検知(S1)すると共に、SDstates612にその事を通知(S2)する。これに応じて、SDstates612は、SDメモリカード602が抜き出された旨の情報を管理することにすると共に、起動処理用プログラム613にその旨を通知(S3)する。これに応じて、起動処理用プログラム613は、SDメモリカード602のアンマウントを実行させるために、SDcheck614を起動(S4)させる。これに応じて、SDcheck614は、SDメモリカード602のアンマウントを実行(S5)すると共に、SDstates612にその事を通知(S6)する。これに応じて、SDstates612は、SDメモリカード602がアンマウントされた旨の情報を管理することにすると共に、起動処理用プログラム613等にその旨を通知(S7)する。
【0063】
なお、SDメモリカードを採用することで、いわゆる活線挿抜が可能になるというメリットを享受できる。すなわち、SDメモリカード用スロット601にSDメモリカード602を挿入する操作と、SDメモリカード用スロット601からSDメモリカード602を抜き出す操作が、融合機101の起動後に実行可能になる。
【0064】
(アプリ認証処理)
アプリ認証処理について説明する。
【0065】
図7は、アプリ認証処理について説明するための図である。これから説明する「アプリ認証処理」とは、融合機101用のアプリケーション131が融合機101に実装されるまでに、融合機101用のアプリケーション131の改竄とコピーを防止するために実施される一連の処理のことである。
【0066】
アプリ認証処理の第1段階では、機体番号の取得処理が実施される。まず、オペレータは、アプリケーション131を実装しようとする融合機101のSDメモリカード用スロット601にSDメモリカード602をセットする。次に、オペレータは、VAS135によりオペレーションパネル202に提供されるUIにて、当該融合機101の機体番号をSDメモリカード602内に記憶させるための操作を行う。これにより、VAS135は、当該融合機101の機体番号を当該融合機101内から取得して、当該融合機101の機体番号を「機体番号ファイル」としてSDメモリカード602内に記憶(S701)させる。融合機101の機体番号は、融合機101の各機体に固有な番号である。
【0067】
アプリ認証処理の第2段階では、アプリの申請処理が実施される。最初に、オペレータは、アプリ認証処理の第1段階を経由したSDメモリカード602をPC701にセットする。PC701は、SDメモリカード602内から「機体番号ファイル」を取得(S702)することになる。次に、オペレータは、アプリの申請操作をPC701上で行う。これにより、PC701から申請サーバ702に、申請データが送信(S703)されることになる。申請データとして、上記のアプリケーション131の実行ファイル,上記の機体番号ファイル,申請者データ,申請日時データ,機体番号の種別設定情報,機体番号の個数設定情報,等が送信される。これに応じて、申請サーバ702は、申請データからキーファイルを作成(S704)することになる。キーファイルには、上記の実行ファイルから作成されたハッシュコード,上記の機体番号ファイルから取得された機体番号,申請者データ,申請日時データ,機体番号の種別設定情報,機体番号の個数設定情報,等が共に暗号化されたキーデータが格納される。これにより、申請サーバ702からPC701に、キーファイルが送信(S705)ことになる。これに応じて、PC701は、上記の「実行ファイル」と上記の「キーファイル」とをSDメモリカード602内に記憶(S706)させる。
【0068】
アプリ認証処理の第3段階では、アプリの正当性判断処理が実施される。最初に、オペレータは、アプリ認証処理の第2段階を経由したSDメモリカード602を上記の融合機101のSDメモリカード用スロット601にセットする。VAS135は、SDメモリカード602内から「実行ファイル」と「キーファイル」とを取得(S707)することになる。そして、VAS135は、実行ファイルに係るアプリケーション131の正当性を、キーファイルに係るキーデータの正当性をもって判断(S708)することになる。
【0069】
S708の詳細について説明する。まず、VAS135は、キーファイルから取得したキーデータを復号化して、ハッシュコード(ハッシュコードAと呼ぶ)と機体番号(機体番号Aと呼ぶ)を取得(S708A)する。次に、VAS135は、上記の実行ファイルからハッシュコード(ハッシュコードBと呼ぶ)を作成(S708B)する。次に、VAS135は、当該融合機101内から当該融合機101の機体番号(機体番号Bと呼ぶ)を取得(S708C)する。次に、VAS135は、ハッシュコードAとハッシュコードBとの照合をもって、ハッシュコードAの正当性を判断(S708D)する。両者が一致すれば正当であり、両者が一致しなければ不当である。次に、VAS135は、機体番号Aと機体番号Bとの照合をもって、機体番号Aの正当性を判断(S708E)する。両者が一致すれば正当であり、両者が一致しなければ不当である。
【0070】
VAS135は、キーファイルに係るキーデータの正当性を、ハッシュコードAの正当性と機体番号Aの正当性とをもって判断(S708)する。ハッシュコードAおよび機体番号Aが正当と判断されればキーデータは正当と判断され、ハッシュコードAまたは機体番号Aが不当と判断されればキーデータは不当と判断される。そして、VAS135は、ハッシュデータBと機体番号Bから新たなキーファイルを作成(S709)して、上記のSDメモリカード602内の古いキーファイルを新しいキーファイルに置換(S710)する。
【0071】
ハッシュコードの正当性判断処理(S708D)によれば、アプリケーション131の改竄をチェックすることができる。アプリケーション131が改竄されている場合には、ハッシュコードが一致しないからである。これにより、アプリケーション131の改竄が防止されることになる。
【0072】
機体番号の正当性判断処理(S708E)によれば、アプリケーション131のコピーをチェックすることができる。アプリケーション131をコピーして別の融合機101に実装しようとしても、機体番号が一致しないからである。これにより、アプリケーション131のコピーが防止されることになる。
【0073】
したがって、アプリの正当性判断処理(S708)によれば、アプリケーション131の改竄とコピーが防止されるのである。
【0074】
なお、第2段階のS704において、機体未定のキーファイルが作成されるようにしてもよい。第1段階のようにして機体番号を取得することが困難な場合や面倒な場合も想定されるからである。この場合は、第3段階のS708Eでは、常に正当と判断されることになり、第3段階のS710では、機体未定のキーファイルが機体固有のキーファイルに置換されることになる。機体未定のキーファイルには、機体未定を表す機体番号「0」が格納される。ちなみに、機体未定のキーファイルを許容するには、アプリ認証処理を実施するオペレータが信頼できる者であることが前提となる。ただし、キーファイルには申請者データが格納されるため、オペレータの責任が明確になっていると共に、オペレータの不正が心理的に抑制されていると言える。更には、機体フリーのキーファイルを設定しておくようにしてもよい。
【0075】
なお、アプリケーション131のコピー防止用のデータとしては、融合機101の機体番号の代わりに融合機101のMACアドレスや融合機101のIPアドレスを利用するようにしてもよい。融合機101の各機体に固有なデータであればよいのである。これらは、機体番号ファイルの代わりにMACアドレスファイルやIPアドレスファイルに記憶される。
【0076】
融合機101によって実行される図7の処理をフローチャート図で表したものが、図8である。図8中のS707,S708A,S708B,S708C,S708D,S708E,S709,S710の処理はそれぞれ、図7中のS707,S708A,S708B,S708C,S708D,S708E,S709,S710の処理に相当する。図8の分岐1は、機体未定かどうかの分岐に相当する。機体未定の場合には、S709の処理とS710の処理が実行される。機体未定でない場合には、ハッシュコードAおよび機体番号Aが正当と判断されれば認証がOK(処理1)となり、ハッシュコードAまたは機体番号Aが不当と判断されれば認証がNG(処理2)となる。
【0077】
なお、機体番号の種別設定情報(機体番号が未定か既定かフリーか)や機体番号の個数設定情報(何台分の機体の機体番号(何個の機体番号)が格納されているか)がキーファイルに格納される場合は、S707の処理とS708の処理の間で、機体番号の種別設定情報のチェック処理(S801)や機体番号の個数設定情報のチェック処理(S802)が実行されるようにしてもよい。S801が「未定」なら分岐1が「Yes」になり、S801が「規定」なら分岐1が「No」になり、S801が「フリー」なら分岐1が「No」になると共にS708Eが常に「Yes」になる。S802が「N個」ならこれ以降の処理が最大で「N回分」のループ処理になる。
【0078】
融合機101によって実行される図7の処理を機能ブロック図で表したものが、図9である。SDカード読込部707は、S707の処理を実行する機能ブロックである。キーファイル処理部708Aは、S708Aの処理を実行する機能ブロックである。実行ファイル処理部708Bは、S708Bの処理を実行する機能ブロックである。機体番号取得部708Cは、S708Cの処理を実行する機能ブロックである。ハッシュコード照合部708Dは、S708Dの処理を実行する機能ブロックである。機体番号照合部708Eは、S708Eの処理を実行する機能ブロックである。新キーファイル作成部709は、S709の処理を実行する機能ブロックである。SDカード書込部710は、S710の処理を実行する機能ブロックである。インストール部720は、正当であると判断されたアプリケーション131を、融合機101のHDDやNVRAMにインストールする機能ブロックである。アップデート部730は、正当であると判断されたアプリケーション131で、融合機101のHDDやNVRAMにインストールされているアプリケーション131をアップデート(更新)する機能ブロックである。
【0079】
なお、融合機101に、実行ファイルをネットワークから取得して、当該実行ファイルをSDメモリカード602に記憶させる機能を備えさせておいてもよい。この場合、機体未定の場合と同様、S709の処理とS710の処理が実行されるようにする。この様子を機能ブロック図で表したものが、図10である。実行ファイルをネットワークから取得するのが、ネットワーク接続部740である。S708B,S708C,S709,S710の処理を実行するのがそれぞれ、実行ファイル処理部708B,機体番号取得部708C,新キーファイル作成部709,SDカード書込部710である。SDカード書込部710は、SDメモリカード710内に実行ファイルとキーファイルとを記憶させる機能を担う。
【0080】
ここで、アプリケーション131がJSDKアプリ147である場合について説明することにする。アプリケーション131がJSDKアプリ147である場合には、図11のように、融合機101にセットするSDメモリカード602内には、JARファイルと、当該JARファイルに係るキーファイルと、当該JARファイルに係るJNLPファイルとを記憶させておく。JARファイルは、JSDKアプリ147の実行ファイルである。JNLPファイルは、JARファイルに1対1で対応しており、JARファイルの定義付けに係る情報を含んでいる。JNLPファイルにはここでは、図11のように、JSDKアプリ147のURLや、JSDKアプリ147のバージョンや、JSDKアプリ147のプロダクトIDや、バージョンアップ通知用のメールアドレスが格納されている。JNLPファイルはXMLファイルであり、JNLPファイル書式はJNLP規格に準拠している。なお、JNLPファイルの構文の例を、図12に示しておく。
【0081】
上記のJARファイル,キーファイル,JNLPファイルは、図13のように、PCによりサーバから取得(S11)され、PCから融合機101に転送(S12)され、融合機101によりSDメモリカード602に格納(S13)されるようにしてもよいし、図14のように、PCによりサーバから取得(S21)され、PCによりSDメモリカード602に格納(S22)されるようにしてもよい。前者の場合においては、オペレータは最初から融合機101にSDメモリカード602をセットしておく事になり、後者の場合においては、オペレータはPCから融合機101にSDメモリカードを移し変える(S23)事になる。なお、これらの場合にて、図7,8,9のような一連の処理や、図10のような一連の処理が実行されるようにしてもよい。
【0082】
図15は、JSDKアプリ147のバージョンアップ(更新)処理に係るシーケンス図である。まず、融合機101は、SDメモリカード602からはJSDKアプリ147のURLを取得(S31)し、サーバからはJSDKアプリ147のバージョン情報を取得(S32)する。JSDKアプリ147のバージョンが更新されている場合(S33)には、融合機101からサーバに、キーファイルとメールアドレス(JNLPファイルに格納されているもの)が送信(S34)される。これに応じて、サーバからPCに、JSDKアプリ147のバージョンの更新を通知するメールが送信(S35)される。上記したメールアドレスは、当該メールの宛先用に使用されている。当該メールには、バージョンアップIDが添付されている。
【0083】
PCの画面でJSDKアプリ147のバージョンアップを行う旨が入力された場合(S41)には、PCからサーバに、バージョンアップIDが送付(S42)される。これに応じて、サーバは、キーファイルを作成(S43)する。これに続いて、サーバからPCに、新しいJARファイル,キーファイル,JNLPファイルが転送(S44)される。
【0084】
バージョンアップに伴うデータ変換が必要な場合(S51)には、融合機101からサーバに、データ変換要求が送信(S52)される。これに応じて、サーバは、データ変換を実行(S53)する。これに続いて、サーバからPCに、変換データが送信(S54)される。
【0085】
続いて、PCは、新しいJARファイル,キーファイル,JNLPファイルをSDメモリカード602に格納(S61)させる。そして、オペレータがSDメモリカード602をPCから融合機101に移し変える。
【0086】
(画像形成処理)
アプリ認証処理に関連して、図1の融合機101にて実行される画像形成処理について説明する。
【0087】
図16は、VAS135により作成される画像形成処理用のパスワード741について説明するための図である。
【0088】
ここでは、スキャナアプリ143は、融合機101に蓄積される画像データを読取原稿から読み取る場合、VAS135により作成されたパスワード741を当該画像データに付加し、当該画像データに「パスワードロック」を掛ける。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積される画像データをネットワークから受信する場合、VAS135により作成されたパスワード741を当該画像データに付加し、当該画像データに「パスワードロック」を掛ける。
【0089】
ここでは、プリンタアプリ142は、融合機101に蓄積された上記画像データを印刷用紙に印刷する場合、VAS135により作成されたパスワード741と当該画像データに付加されたパスワード741とを照合して、当該画像データの「パスワードチェック」を行なう。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積された上記画像データをネットワークに送信する場合、VAS135により作成されたパスワード741と当該画像データに付加されたパスワード741とを照合して、当該画像データの「パスワードチェック」を行なう。
【0090】
上記パスワード741は例えば、当該融合機101のSDメモリカードスロット601にセットされているSDメモリカード602に固有なデータとする。この場合には、ある画像データの読取処理や受信処理の終了から印刷処理や送信処理の開始までにSDメモリカード602を差し替えると、その画像データの印刷処理や送信処理が実行不可能になるので、SDメモリカード602の差し替え防止になる。SDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記のアプリ認証処理がより効果的になるのである。上記パスワード741は例えば、各SDメモリカード602に固有なID(識別情報)であるSDシリアルIDが使用されて作成される。以上の事柄は、HDD233の付け替え防止についても適用可能である。
【0091】
上記パスワード741は例えば、当該融合機101の機体に固有なデータとする。この場合には、画像データが蓄積されているSDメモリカード602を他の機体から当該融合機101に差し替えても、当該融合機101ではその画像データの印刷処理や送信処理は実行不可能なので、画像データが蓄積されているSDメモリカード602の差し替え防止になる。画像データの蓄積先となるSDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記のアプリ認証処理がより効果的になるのである。上記パスワード741は例えば、融合機101の各機体に固有な番号である機体番号が使用されて作成される。以上の事柄は、画像データが蓄積されているHDD233の付け替え防止についても適用可能である。
【0092】
図17は、上記のパスワード付加処理に係るフローチャートである。
【0093】
プリンタアプリ142等が、融合機101に蓄積すべき画像データを読取原稿から読み取る又はネットワークから受信する(S101)と、VAS135が、パスワード741を作成(S102)する。続いて、プリンタアプリ142等が、VAS135により作成されたパスワード741を当該画像データに付加(S103)する事で、当該画像データにパスワードロックを掛ける。続いて、融合機101に当該画像データが蓄積される。
【0094】
図18は、上記のパスワード照合処理に係るフローチャートである。
【0095】
融合機101に蓄積されている画像データから印刷用紙に印刷すべき又はネットワークに送信すべき画像データが指定されると、VAS135が、パスワード741を作成(S111)する。続いて、プリンタアプリ142等が、VAS135により作成されたパスワード741と当該画像データに付加されたパスワード741とを照合(S112)する事で、当該画像データのパスワードチェックを行なう。続いて、プリンタアプリ142等が、当該画像データのパスワード照合結果が「正」であることを条件に、当該画像データを印刷用紙に印刷する又はネットワークに送信する(S113)のである。
【0096】
図19は、VAS135により作成される画像形成処理用の鍵742について説明するための図である。
【0097】
ここでは、スキャナアプリ143は、融合機101に蓄積される画像データを読取原稿から読み取る場合、VAS135により作成された鍵742で当該画像データを「オリジナル画像データ」から「スクランブル画像データ」に暗号化する。同様に、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積される画像データをネットワークから受信する場合、VAS135により作成された鍵742で当該画像データを「オリジナル画像データ」から「スクランブル画像データ」に暗号化する。
【0098】
ここでは、プリンタアプリ142は、融合機101に蓄積された上記画像データを印刷用紙に印刷する場合、VAS135により作成された鍵741で当該画像データを「スクランブル画像データ」から「オリジナル画像データ」に復号化する。同様にして、ファクシミリアプリ144やネットワークファイルアプリ145は、融合機101に蓄積された上記画像データをネットワークに送信する場合、VAS135により作成された鍵741で当該画像データを「スクランブル画像データ」から「オリジナル画像データ」に復号化する。
【0099】
上記鍵742は例えば、当該融合機101のSDメモリカードスロット601にセットされているSDメモリカード602に固有な暗号化用データとする。この場合には、ある画像データの読取処理や受信処理の終了から印刷処理や送信処理の開始までにSDメモリカード602を差し替えると、その画像データの印刷処理や送信処理が実行不可能になるので、SDメモリカード602の差し替え防止になる。SDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記アプリ認証処理がより効果的になるのである。上記鍵742は例えば、各SDメモリカードに固有なID(識別情報)であるSDシリアルIDが使用されて作成される。以上の事柄は、HDD233の付け替え防止についても適用可能である。
【0100】
上記鍵742は例えば、当該融合機101の機体に固有な暗号化用データとする。この場合には、画像データが蓄積されているSDメモリカード602を他の機体から当該融合機101に差し替えても、当該融合機101ではその画像データの印刷処理や送信処理は実行不可能なので、画像データが蓄積されているSDメモリカード602の差し替え防止になる。画像データの蓄積先となるSDメモリカード602に関する不正が存在するおそれがある場合には、画像形成処理までが制限されることになるので、上記アプリ認証処理がより効果的になるのである。上記鍵742は例えば、融合機101の各機体に固有な番号である機体番号が使用されて作成される。以上の事柄は、画像データが蓄積されているHDD233の付け替え防止についても適用可能である。
【0101】
図20は、上記の暗号化処理に係るフローチャートである。
【0102】
プリンタアプリ142等が、融合機101に蓄積すべき画像データを読取原稿から読み取るまたはネットワークから受信する(S201)と、VAS135が、鍵742を作成(S202)する。続いて、プリンタアプリ142等が、VAS135により作成された鍵742で当該画像データを暗号化(S203)する。続いて、融合機101に当該画像データが蓄積される。
【0103】
図21は、上記の復号化処理に係るフローチャートである。
【0104】
融合機101に蓄積されている画像データから印刷用紙に印刷すべき又はネットワークに送信すべき画像データが指定されると、VAS135が、鍵742を作成(S211)する。続いて、プリンタアプリ142等が、VAS135により作成された鍵742で当該画像データを復号化(S212)する。続いて、プリンタアプリ142等が、当該画像データの復号化処理が「成功」したことを条件に、当該画像データを印刷用紙に印刷する又はネットワークに送信する(S213)のである。
【0105】
なお、上記の画像形成処理において、同一の画像データについてパスワード741と鍵742を併用するようにしてもよい。また、上記の画像形成処理において、1台の融合機101に2枚以上のSDメモリカード602がセットされている場合、パスワード741や鍵742を特定のSDメモリカード602に固有のデータとするようにしてもよい。
【0106】
(変形例)
図1の融合機101は、本発明「情報処理装置」の実施例に該当して、図1の融合機101によって実行される情報処理は、本発明「情報処理方法」の実施例に該当する。当該情報処理をコンピュータに実行させるコンピュータプログラムは、本発明「情報処理プログラム」の実施例に該当し、当該情報処理をコンピュータに実行させるコンピュータプログラムが記録されたCD−ROMは、本発明「記録媒体」の実施例に該当する。
【符号の説明】
【0107】
11 情報処理装置
21 ハードウェア
22 ソフトウェア
23 起動部
31 アプリケーション
32 プラットフォーム
101 融合機
111 ハードウェア
112 ソフトウェア
113 融合機起動部
121 撮像部
122 印刷部
123 その他のハードウェア
131 アプリケーション
132 プラットフォーム
133 アプリケーションプログラムインタフェース
134 エンジンインタフェース
135 仮想アプリケーションサービス
141 コピーアプリ
142 プリンタアプリ
143 スキャナアプリ
144 ファクシミリアプリ
145 ネットワークファイルアプリ
151 コントロールサービス
152 システムリソースマネージャ
153 ハンドラ
161 ネットワークコントロールサービス
162 ファクシミリコントロールサービス
163 デリバリコントロールサービス
164 エンジンコントロールサービス
165 メモリコントロールサービス
166 オペレーションパネルコントロールサービス
167 サーティフィケーションコントロールサービス
168 ユーザディレクトリコントロールサービス
169 システムコントロールサービス
171 ファクシミリコントロールユニットハンドラ
172 イメージメモリハンドラ
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカードスロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
301 原稿セット部
302 給紙部
303 排紙部
311 タッチパネル
312 テンキー
313 スタートボタン
314 リセットボタン
315 機能キー
316 初期設定ボタン
321 ADF
322 フラットベッド
323 フラットベッドカバー
501 メモリモニタ部
502 プログラム起動部
601 SDメモリカード用スロット
602 SDメモリカード
611 SDメモリカードアクセスドライバ
612 SDメモリカードステータスドライバ
613 起動処理用プログラム
614 SDメモリカードチェックプログラム
701 PC
702 申請サーバ
707 SDカード読込部
708A キーファイル処理部
708B 実行ファイル処理部
708C 機体番号取得部
708D ハッシュコード照合部
708E 機体番号照合部
709 新キーファイル作成部
710 SDカード書込部
720 インストール部
730 アップデート部
740 ネットワーク接続部
741 パスワード
742 鍵
【先行技術文献】
【特許文献】
【0108】
【特許文献1】特開2002−84383号公報

【特許請求の範囲】
【請求項1】
記憶媒体をセットするための記憶媒体セット手段を備える画像形成装置であって、
前記記憶媒体セット手段にセットされた記憶媒体に格納されたプログラムを実行することにより、画像形成処理を実行する画像形成処理実行手段と、
前記画像形成処理実行手段が前記プログラムを実行することにより第1の画像形成処理が実行されたとき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータを当該第1の画像形成処理の実行により取得された画像データに付加する付加手段と、
前記固有なデータが付加された前記画像データに対し第2の画像形成処理の実行が要求されたとき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータと、前記画像データに付加された前記固有なデータとの照合により前記画像データの正当性を確認する照合手段と、
を備える画像形成装置。
【請求項2】
前記画像形成処理実行手段は、前記照合手段により前記画像データの正当性が確認されたとき、前記要求に応じて、前記プログラムを実行することにより当該画像データに対し第2の画像形成処理を実行すること、
を特徴とする請求項1記載の画像形成装置。
【請求項3】
記憶媒体をセットするための記憶媒体セット手段を備える画像形成装置であって、
前記記憶媒体セット手段にセットされた記憶媒体に格納されたプログラムを実行することにより、画像形成処理を実行する画像形成処理実行手段と、
前記画像形成処理実行手段が前記プログラムを実行することにより第1の画像形成処理が実行されたとき、当該第1の画像形成処理の実行により取得された画像データを前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で暗号化する暗号化手段と、
前記固有なデータが付加された前記画像データに対し第2の画像形成処理の実行が要求されたとき、前記画像データを前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で復号化する復号化手段と、
を備える画像形成装置。
【請求項4】
前記画像形成処理実行手段は、前記復号化手段により前記画像データが復号化されたとき、前記要求に応じて、前記プログラムを実行することにより当該画像データに対し第2の画像形成処理を実行すること、
を特徴とする請求項3記載の画像形成装置。
【請求項5】
記憶媒体をセットするための記憶媒体セット手段を備える画像形成装置における画像形成処理方法であって、
前記記憶媒体セット手段にセットされた記憶媒体に格納されたプログラムを実行することにより、画像形成処理を実行する画像形成処理実行段階と、
前記画像形成処理実行段階において前記プログラムを実行することにより第1の画像形成処理が実行されたとき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータを当該第1の画像形成処理の実行により取得された画像データに付加する付加段階と、
前記固有なデータが付加された前記画像データに対し第2の画像形成処理の実行が要求されたとき、前記記憶媒体に固有なデータ又は当該画像形成装置に固有なデータと、前記画像データに付加された前記固有なデータとの照合により前記画像データの正当性を確認する照合段階と、
を有する画像形成処理方法。
【請求項6】
前記照合手段により前記画像データの正当性が確認されたとき、前記要求に応じて、前記プログラムを実行することにより当該画像データに対し第2の画像形成処理を実行する第2の画像形成処理実行段階と、
を有する請求項5記載の画像形成処理方法。
【請求項7】
記憶媒体をセットするための記憶媒体セット手段を備える画像形成装置における情報処理方法であって、
前記記憶媒体セット手段にセットされた記憶媒体に格納されたプログラムを実行することにより、画像形成処理を実行する画像形成処理実行段階と、
前記画像形成処理実行段階において前記プログラムを実行することにより第1の画像形成処理が実行されたとき、当該第1の画像形成処理の実行により取得された画像データを前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で暗号化する暗号化段階と、
前記固有なデータが付加された前記画像データに対し第2の画像形成処理の実行が要求されたとき、前記画像データを前記記憶媒体に固有な鍵又は当該画像形成装置に固有な鍵で復号化する復号化段階と、
を有する画像形成処理方法。
【請求項8】
前記画像形成処理実行段階は、前記復号化手段により前記画像データが復号化されたとき、前記要求に応じて、前記プログラムを実行することにより当該画像データに対し第2の画像形成処理を実行する第2の画像形成処理実行段階と、
を有する請求項7記載の画像形成処理方法。
【請求項9】
請求項5ないし8何れか一項記載の画像形成処理方法をコンピュータに実行させるためのプログラム。
【請求項10】
請求項9記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate


【公開番号】特開2012−164354(P2012−164354A)
【公開日】平成24年8月30日(2012.8.30)
【国際特許分類】
【出願番号】特願2012−109016(P2012−109016)
【出願日】平成24年5月11日(2012.5.11)
【分割の表示】特願2010−179656(P2010−179656)の分割
【原出願日】平成16年8月6日(2004.8.6)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】