情報処理装置、認証情報生成装置、記憶媒体、およびプログラム
【課題】外部接続された記録媒体の真正性を判断することができる情報処理装置を提供する。
【解決手段】情報処理装置10は、接続部18に接続されている第2の記録メディア25に所定の認証情報(特定解除キー)を含む認証情報ファイルが記憶されていることと、認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認する。確認できればその第2の記録メディア25は真正品であると判断し、確認できなければ真正品でないと判断する。
【解決手段】情報処理装置10は、接続部18に接続されている第2の記録メディア25に所定の認証情報(特定解除キー)を含む認証情報ファイルが記憶されていることと、認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認する。確認できればその第2の記録メディア25は真正品であると判断し、確認できなければ真正品でないと判断する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、認証情報生成装置、記憶媒体、およびプログラムに係り、詳細には、外部から記録媒体が接続可能とされた情報処理装置、記録媒体に記憶する認証情報を生成する認証情報生成装置、認証情報を備える記憶媒体、および、情報処理装置を作動させるプログラムに関する。
【背景技術】
【0002】
プリンタや複写機などをメンテナンスする場合には、通常はサービスマンが装置内に記憶されたメンテナンスプログラムを起動して作業を行う。このプログラム起動時にセキュリティを確保するため、外部記録メディアからパスワードを取得して認証を行うことがある(たとえば、特許文献1・図4参照)。
【0003】
【特許文献1】特開2004−157845号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
一般に、データやプログラムを記憶した外部記録メディアが複製されて不正使用されることは問題であり、複製品の不正使用を防止する必要がある。
【0005】
たとえば、特許文献1にあるような認証用のパスワードを記録した外部記録メディアが不正に複製されてしまうと、権限を与えられたサービスマン以外の不特定の者によってメンテナンスプログラムを起動される可能性がある。
【0006】
また、装置の診断ツールなどを外部記録メディアに格納して、装置の製造メーカーがサービスフィールドに配布するような場合にも、正規に配布した真正品(正規品)の外部記録メディアがサービスフィールドで不正に複製されると、その複製品にて複製プログラム(診断ツール)を起動される可能性がある。診断ツールにて個人情報が操作可能な場合には、セキュリティ上問題がある。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされると損失を招くことになる。
【0007】
本発明は、上記の問題を解決しようとするものであり、外部接続された記録媒体の真正性を判断することができる情報処理装置を提供することを目的としている。また、記録媒体の真正性を判断可能とする認証情報を生成する認証情報生成装置、真正性を判断可能とする認証情報を備える記録媒体、および、外部接続された記録媒体の真正性を判断するように情報処理装置を作動させるプログラムを提供することを目的としている。
【課題を解決するための手段】
【0008】
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
【0009】
[1]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0010】
[12]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0011】
上記発明では、情報処理装置の接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認して記録媒体の真正性を判断する。
【0012】
ファイル属性における作成日時は、新たに作成したファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示す(M1≠M2)。ファイル属性における更新日時は、ファイルを更新した日時を示しているのでファイルをコピーしても変化せず、コピーしたファイルの更新日時(R2)はコピー元のファイルの更新日時(R1)と等しくなる(R1=R2)。また、記録媒体内に新たに作成したファイルでは、ファイル属性の作成日時(M1)と更新日時(R1)がほぼ等しくなり(M1≒R1)、記録媒体内にコピーしたファイルでは、ファイル属性の作成日時(M2)と更新日時(R2)の間にずれ(実際の作成日時とコピー日時の差分)が生じる。
【0013】
したがって、記録媒体に記憶されている認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0014】
[2]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0015】
[13]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0016】
上記発明では、情報処理装置の接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とが一致することとを確認して記録媒体の真正性を判断する。
【0017】
たとえば、記録媒体内に新規作成した認証情報ファイルのファイル属性における作成日時をファイル作成者などが確認し、その作成日時を示す情報を認証情報ファイル内に記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とを一致させることができる(N1=M1)。
【0018】
この認証情報ファイルを他の記録媒体にコピーして複製ファイルを作成すると、複製ファイルではファイル属性における作成日時がコピー日時に変化するため、ファイル内に記載されている作成日時(N1)と、実際にはコピー日時を示しているファイル属性の作成日時(M2)とが一致しない状態になる(N1≠M2)。
【0019】
したがって、記録媒体に記憶されている認証情報ファイル内に記載の作成日時と、認証情報ファイルのファイル属性における作成日時とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0020】
[3]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0021】
[14]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0022】
上記発明では、記録媒体に記憶する認証情報を、記録媒体に保持された固有情報から特定関数にて生成する。この固有情報は記録媒体毎に違っているので、記録媒体毎に異なる固有の認証情報を生成することができる。
【0023】
これにより、情報処理装置に接続された記録媒体が保持している当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0024】
[4]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0025】
[15]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0026】
上記発明では、記録媒体に記憶する認証情報を、記録媒体に記録された所定のファイルのファイル属性における作成日時から特定関数にて生成する。このファイルが他の記録媒体にコピーされると、コピーファイルではファイル属性における作成日時がコピー日時に変化する。
【0027】
これにより、情報処理装置に接続された記録媒体に記録されたファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0028】
[5]前記記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする[1]乃至[4]のいずれか1項に記載の情報処理装置。
【0029】
[6]前記認証情報は、パスワードまたは認証コードである
ことを特徴とする[1]乃至[5]のいずれか1項に記載の情報処理装置。
【0030】
[7]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【0031】
[8]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録されたファイルのファイル属性における作成日時から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【0032】
[9]前記生成した認証情報を前記記録媒体に書き込む
ことを特徴とする[7]または[8]に記載の認証情報生成装置。
【0033】
[10]当該記録媒体に保持された当該記録媒体の固有情報から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【0034】
[11]当該記録媒体に記録されたファイルのファイル属性における作成日時から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【発明の効果】
【0035】
本発明に係る情報処理装置によれば、外部接続された記録媒体の真正性を確認することができる。また、本発明に係る記憶媒体製造装置によれば、記録媒体の真正性を判断可能とする認証情報を生成することができる。また、本発明に係る記憶媒体によれば、真正性を判断可能とする認証情報を備えることができる。また、本発明に係るプログラムによれば、外部接続された記録媒体の真正性を判断するように情報処理装置を作動させることができる。
【発明を実施するための最良の形態】
【0036】
以下、図面に基づき本発明の実施の形態を説明する。
【0037】
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る情報処理装置10の主要構成を示している。情報処理装置10は、原稿を読み取って対応する画像を記録紙上に形成して出力するコピー機能や、スキャナ機能、プリンタ機能、ファクシミリ機能などを備えたデジタル複合機として構成されており、図1に示すように、プロセッサ(Processor)11と、システムメモリ12と、ノースブリッジ(North Bridge)13と、サウスブリッジ(South Bridge)14と、スーパーI/O(Super Input/Output)15と、BIOSROM(Basic Input/Output System Read Only Memory)16と、第1の記録メディア17と、第2の記録メディア25が接続される接続部18とを備えている。すなわち、情報処理装置10は各種機能を実行するためのコンピュータシステムを搭載している。
【0038】
プロセッサ11は演算処理機能を有し、ノースブリッジ13とホストバス19で接続されている。
【0039】
システムメモリ12は、プロセッサ11が実行するプログラムの格納やプロセッサ11がプログラムを実行する際のワークメモリ、画像データの格納などに共用される揮発性のメモリであり、ノースブリッジ13とメモリインタフェース20で接続されている。
【0040】
ノースブリッジ13は、ホストバス19とPCI(Peripheral Component Interconnect)バス21とを接続するホスト−PCIブリッジ、システムメモリ12へのアクセスを制御するメモリコントローラ、図示を省略したキャッシュメモリへのアクセスを制御するキャッシュコントローラなどを含んで構成されている。
【0041】
サウスブリッジ14は、ノースブリッジ13とPCIバス21で接続されており、PCIバス21とLPC(Low Pin Count)バス22とを接続するPCI−LPCブリッジ、PCIバス21とIDE(Integrated Drive Electronics)バス23とを接続するPCI−IDEブリッジ、PCIバス21とUSB(Universal Serial Bus)バス24とを接続するPCI−USBブリッジ、LPCコントローラ、IDEコントローラ、USBコントローラ、周辺機器からの割り込み要求をその優先順位から判断してプロセッサ11に伝達し割り込み要求信号を発生させる割り込みコントローラなどを含んで構成されている。
【0042】
スーパーI/O15は、マウスコントローラ、キーボードコントローラ、フレキシブルディスクカートリッジドライブコントローラ、シリアル/パラレルポートなどの基本的なI/Oを備えており、サウスブリッジ14とLPCバス22で接続されている。
【0043】
BIOSROM16は、情報処理装置10に接続された図示しないディスクドライブ、キーボード、ビデオカードなどの周辺機器を制御するプログラム群であるBIOSが格納されたROM(Read Only Memory)であり、たとえば書き換え可能なEPROM(Erasable Programmable Read Only Memory)などで構成されている。BIOSは、情報処理装置10に接続された周辺機器に対する基本的な入出力手段をOS(Operating System)や各種プログラム(アプリケーションソフト)に対して提供する。
【0044】
BIOSによる設定には、日付や時刻の設定、ディスクドライブやデバイス、ビデオカードなどの周辺機器の設定、起動ドライブ(ブートデバイス)の優先順位の設定などがある。起動ドライブの優先順位については、初期状態では第2の記録メディア25が優先順位1番で、第1の記録メディア17が優先順位2番に設定されている。またBIOSセットアップメニューは、情報処理装置10のセキュリティを確保するために一般ユーザなどには開放されておらず、たとえば特定のIDやパスワードをキー入力して本人認証が確認できた場合にのみ開放されメニュー画面などを表示するようになっている。
【0045】
第1の記録メディア17は、書き換え可能なフラッシュメモリの一種であるコンパクトフラッシュ(CompactFlash;CF(登録商標))で構成され、情報処理装置10の内部に図示しない接続部(CFスロット)を介して着脱不能または着脱困難に装着されており、その接続部を介してサウスブリッジ14とIDEバス23で接続されている。また第1の記録メディア17には、情報処理装置10の動作を制御するOSとそのOS上で動作する第1のプログラムが格納されている。
【0046】
接続部18はUSBスロットで構成されており、サウスブリッジ14とUSBバス24で接続されている。
【0047】
第2の記録メディア25は、USBメモリで構成されており、情報処理装置10の外部から接続部18に接続および離脱可能(着脱可能)とされている。この第2の記録メディア25には、特定解除キー(認証情報)を格納した特定解除キーファイル、OS、および第2のプログラムが記憶されている。
【0048】
特定解除キーは、ユーザ設定もしくは装置固有のパスワード/認証コードなどであり、たとえば「xyz20060925」など任意に設定される。また、第2の記録メディア25に記憶される第2のプログラムは、たとえば、市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどが含まれ、第2の記録メディア25に記憶されたOS上で動作する。
【0049】
上記のように、認証情報としての特定解除キーは、特定解除キーファイル(認証情報ファイル)に格納してOSや第2のプログラムと共に第2の記録メディア25に記憶している。一般的にファイルには、格納データの他に、ファイルの種類(タイプ)や容量(サイズ)、作成日時、更新日時、アクセス日時などの属性を示す情報(一般には「ファイル属性」と呼ばれる。)が含まれており、それらのファイル属性は、ファイルの作成に伴い生成され、ファイルの変更やファイルに対する操作に伴って書き換えられるようになっている。
【0050】
たとえば、ファイル属性における「作成日時」は、新たに作成されたファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示すことになる。すなわち、ファイル属性における作成日時は、ファイルがコピーされた際にコピー元とコピー先の間で変化する情報である(M1≠M2)。このファイルコピー時に、コピー元とコピー先の間で変化する情報(ファイルの作成日時を示す情報)と、コピー元からコピー先へ変化せずにコピーされる情報とを利用することで、真正ファイルと複製ファイルの識別が可能になりファイルの真正性を判断できるようになる。
【0051】
以下に、ファイルのコピーによって変化/非変化する情報を利用したファイルの真正性を判断する方法を2つ説明する。
【0052】
(ファイルの真正性判断方法1)
ファイル属性における「更新日時」は、ファイルを更新した日時を示している。パーソナルコンピュータ上で新たにファイルを作成した場合には、ファイルの作成時点では当然ながらファイルの更新(格納データの変更)が行われていないため、更新日時はファイルの作成日時と一致する。また、パーソナルコンピュータに接続した外部記録メディア内に新規ファイルを直接作成した場合には、更新日時(R1)は作成日時(M1)に対して少し(1〜2秒程)遅れるがほぼ等しい日時になる(M1≒R1)。また、コピーされたファイルでは、コピー時にはファイルの更新が行われていないため、コピー先での更新日時(R2)がコピー元の更新日時(R1)と等しくなる(R1=R2)。
【0053】
このように、ファイル属性における「更新日時」はファイルコピー時にコピー元からコピー先へ変化せずにコピーされる情報であり、この「更新日時」と「作成日時」を比較することでファイルの真正性を判断する。
【0054】
図2および図3は、パーソナルコンピュータなどのディスプレイ画面に表示された認証情報ファイル(認証.txt)のプロパティウインドウを示している。一般的にファイルのプロパティウインドウには、ファイルの作成日時や更新日時などの属性情報が表示される。
【0055】
たとえば、パーソナルコンピュータに接続された外部記録メディア内に新規作成した認証情報ファイルでは、図2のプロパティウインドウ30に示すように、作成日時M1と更新日時R1がほぼ等しい日時になる。図2の例は、2006年12月13日10時28分41秒に認証情報ファイルを作成した場合であり、更新日時R1が作成日時M1に対して1秒遅れているがほぼ等しい日時になっている(M1≒R1)。
【0056】
この認証情報ファイルを他の外部記録メディア内にコピーして作成した認証情報ファイルでは、図3のプロパティウインドウ40に示すように、作成日時M2と更新日時R2のずれが大きくなる。図3の例は、2006年12月13日10時47分14秒に認証情報ファイルをコピーした場合であり、更新日時R2が元の認証情報ファイルの更新日時R1と同じになり(R1=R2)、作成日時M2がコピーした日時に変わっている(M1≠M2(M1<M2))。
【0057】
このように、外部記録メディア内に新規作成した認証情報ファイルでは、ファイル属性の作成日時と更新日時が数秒以内のずれに収まってほぼ等しくなり、外部記録メディア内にコピーした認証情報ファイルでは、ファイル属性の作成日時と更新日時の間に大きなずれが生じる(実際の作成日時とコピー日時の差分)。これにより、ファイル属性の作成日時と更新日時のずれ(差異)を確認することで真正ファイルと複製ファイルを識別でき、ファイルの真正性を判断できるようになる。
【0058】
また、正規の認証情報ファイルをパーソナルコンピュータ上で新規作成し外部記録メディア内にコピーする場合でも、以下の手順よってファイル属性の作成日時と更新日時のずれを小さくすることができる。
【0059】
たとえば、認証情報ファイルをパーソナルコンピュータ上で新規作成し更新せずに外部記録メディア内にコピーした場合、その外部記録メディア内の認証情報ファイルでは、ファイル属性の更新日時がパーソナルコンピュータ上での実際の作成日時を示し、ファイル属性の作成日時が外部記録メディア内へのコピー日時を示すことになる。そこで、パーソナルコンピュータ上で新規作成した認証情報ファイルを所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすることにより、ファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。
【0060】
また、パーソナルコンピュータ上で作成した認証情報ファイルを更新して外部記録メディア内にコピーした場合には、ファイル属性の更新日時がパーソナルコンピュータ上での更新日時を示すことになるため、パーソナルコンピュータ上で更新した認証情報ファイルを更新後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすれば、ファイル属性の作成日時と更新日時のずれを所定時間内に設定できるようになる。さらに、外部記録メディア内にコピーした認証情報ファイルをコピー後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内で更新することでも、同様にファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。
【0061】
このように、正規の外部記録メディア(第2の記録メディア25)内に記憶する認証情報ファイルは、ファイル属性における作成日時と更新日時のずれを所定内に設定することで、サービスフィールドなどで複製された外部記録メディア内の認証情報ファイル、すなわち、ファイル属性の作成日時と更新日時の間に大きなずれ(たとえば、日にち単位のずれ)が生じている複製ファイルに対し、容易に識別できるようになる。
【0062】
(ファイルの真正性判断方法2)
ファイルの真正性判断方法1では、ファイルコピー時に変化する情報と比較するためのファイルコピー時に変化せずにコピーされる情報として、ファイル作成時に自動的に生成されるファイル属性の更新日時を利用している。このようなファイルコピー時に変化しない情報は、ファイルの作成者などが作成してファイルに含ませることも可能であり、以下にその手順を説明する。
【0063】
たとえば、パーソナルコンピュータに接続した外部記録メディア内に認証情報ファイルを新規作成し、ファイル作成者などがその認証情報ファイルのプロパティウインドウを開いてファイル属性における作成日時を確認する。そして認証情報ファイル内に格納するデータに、認証情報(特定解除キー)の他に、確認した作成日時を示す情報を記載して保存する。
【0064】
たとえば、パーソナルコンピュータに接続した外部記録メディア内に新規作成した認証情報ファイルにて、図2のプロパティウインドウ30に示すように、作成日時(M1)が「2006年12月13日、10:28:41」と表示された場合には、その日時を示す情報(N1)を認証情報ファイル内に格納するデータに記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とが一致することになる(N1=M1)。
【0065】
この認証情報ファイルを他の外部記録メディア内にコピーして複製ファイルを作成すると、複製ファイルには元のファイルからデータがそのままコピーされるため、データに記載されているファイルの作成日時を示す情報はコピー元からコピー先へ変化せずにコピーされることになる(複製ファイル内に記載されている作成日時:N1)。また、コピーされたファイルの場合は、ファイル識別方法1で説明したように、ファイル属性における作成日時がコピー日時に変化する(コピー日時:M2(M1≠M2))。そのため、複製ファイル内に記載されている作成日時(N1)と、複製ファイルのファイル属性における作成日時(M2)とが一致しない状態になる(N1≠M2)。
【0066】
上記の手順で正規の外部記録メディア内に認証情報ファイルを作成することにより、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とを比較し、それらが一致すれば真正ファイルであり、一致しなければ複製ファイルであると判断できる。このように、真正ファイルと複製ファイルを容易に識別してファイルの真正性を判断できるようになる。
【0067】
次に、上記構成の情報処理装置10によるファイルの真正性判断方法1、2を用いた起動時の動作(起動処理)について説明する。
【0068】
図4は、情報処理装置10の起動(電源オン)時に行う処理の流れを示している。
【0069】
たとえばサービスマンが情報処理装置10のメンテナンスを行う場合は、特定解除キーファイル(認証情報ファイル)、OS、および第2のプログラム{市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラム、OEM(Original Equipment Manufacturer)先やユーザ毎にカスタマイズできる機能(たとえば、必要とされる入出力モードのみを表示するカスタマイズ)を提供するためのプログラムなど}が記憶された第2の記録メディア25を情報処理装置10の接続部18に接続し、情報処理装置10を起動させる。
【0070】
接続部18に第2の記録メディア25を接続した状態で、図4に示すように、サービスマンが情報処理装置10を電源オンすると(ステップS101)、BIOSROM16内に格納されているBIOSプログラムの中の初期化プログラムが呼び出されて実行され(ステップS102)、ビデオカードの初期化、メモリチェック、デバイスの初期化など周辺機器の初期化(Power On Self Test;POST)が行われる(ステップS103)。
【0071】
周辺機器の初期化が完了すると、第2の記録メディア25が接続部18に接続されているか否か(有/無)を判断する(ステップS104)。第2の記録メディア25が接続されている場合には(ステップS104;有)、特定解除キーファイル(認証情報ファイル)の内容を確認する(ステップS105)。詳細には、第2の記録メディア25の特定解除キーファイルが格納された固定セクタをリードして特定解除キー(たとえば「xyz20060925」など)を取得し、第2の記録メディア25が起動を許可されたものであるか否かを判断する。
【0072】
特定解除キーファイルの内容が正しいと判断(特定解除キーを認証)した場合には(ステップS105;OK)、ファイルの真正性判断方法1または2による特定解除キーファイルの真正性判断を行う(ステップS106)。すなわち、特定解除キーファイルが真正ファイルか複製ファイルかの識別を行う。真正性判断方法1であれば、特定解除キーファイルのファイル属性における作成日時と更新日時の差異を確認し、その差異が所定内(たとえば3秒以内)であるか否かを判断する。真正性判断方法2であれば、特定解除キーファイル内に記載されている作成日時と特定解除キーファイルのファイル属性の作成日時とを確認し、それらが一致するか否かを判断する。
【0073】
ここで肯定判断になると(ステップS106;OK)、情報処理装置10に現在接続されている第2の記録メディア25は真正品であると判断し、第2の記録メディア25からの起動を許可する。
【0074】
第2の記録メディア25からの起動を許可したBIOSプログラムは、第2の記録メディア25のマスターブートレコード(Master Boot
Record;MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS107)。
【0075】
起動プログラムは、第2の記録メディア25における起動パーティションをサーチし(ステップS108)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS109)。
【0076】
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第2の記録メディア25のOSに渡す(ステップS110)。そして第2の記録メディア25のOSは、第2のプログラム、すなわち、情報処理装置10の市場での診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどを起動する(ステップS111)。
【0077】
これにより、サービスマンは情報処理装置10の自己診断やログの収集、第1の記録メディア17に格納されたプログラムの自動アップデートなどを実施できる。
【0078】
一方、たとえば特定解除キーファイルが存在しない、もしくは、特定解除キーとは異なる不特定解除キーを格納した不特定解除キーファイルが存在する第2の記録メディア25を情報処理装置10の接続部18に接続した状態で、情報処理装置10を起動すると、特定解除キーファイルの内容確認(ステップS105)にて特定解除キーが認証できず、その第2の記録メディア25からの起動が不許可になる。第2の記録メディア25からの起動が不許可になった場合は(ステップS105;NG)、第1の記録メディア17からの起動を行う。また、ステップS106で否定判断になると(ステップS106;NG)、情報処理装置10に現在接続されている第2の記録メディア25は複製品であると判断し、この場合も第1の記録メディア17からの起動を行う。
【0079】
第1の記録メディア17は、情報処理装置10の内部に実装されてユーザなどによる取り外しができないようにされており、更にBIOSセットアップメニューはユーザに開放されていないことで、ユーザによる第1の記録メディア17に格納されたプログラムなどへのアクセスは不可能とされている。このように、第1の記録メディア17はセキュリティが確保されていることで、第1の記録メディア17に対しては認証を行わなくても問題はない。そこで、第1の記録メディア17から起動する場合は第1の記録メディア17に対する認証は行わずに処理を進める。
【0080】
第1の記録メディア17からの起動では、第1の記録メディア17のマスターブートレコード(MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS112)。
【0081】
起動プログラムは、第1の記録メディア17における起動パーティションをサーチし(ステップS113)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS114)。
【0082】
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第1の記録メディア17のOSに渡す(ステップS115)。そして第1の記録メディア17のOSは、情報処理装置10の動作を制御する第1のプログラムを起動し(ステップS116)、本実施形態のようなデジタル複合機として構成された情報処理装置10では、コピー機能、スキャナ機能、プリンタ機能、ファクシミリ機能などが動作可能となる。
【0083】
また、情報処理装置10に第2の記録メディア25を接続しない状態で電源オンすると、BIOSの設定にて起動ドライブの優先順位が1番に設定されている第2の記録メディア25が検出されないため(ステップS104;無)、次の優先順位に設定されている第1の記録メディア17からの起動が行われる。
【0084】
このように、本実施形態の情報処理装置10では、外部接続された第2の記録メディア25の真正性を判断できるようになる。そして第2の記録メディア25に対する認証では、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にするため、複製された第2のプログラムの起動を防止することができる。たとえば、診断ツールにて個人情報が操作可能な場合でもセキュリティ性を確保できる。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされることを防止でき、損失を抑えることができる。
【0085】
また、情報処理装置10の内部に設けられた第1の記録メディア17(コンパクトフラッシュ)から起動する場合は、第1の記録メディア17に対する認証を行わないことで起動処理を簡略化することができる。
【0086】
[第2の実施の形態]
第1の実施の形態では第2の記録メディア25に対する真正性の判断をファイル属性などを利用して実現したが、第2の実施の形態では第2の記録メディア25に格納する特定解除キーを工夫して実現する。なお、第2の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
【0087】
第2の実施の形態では、第2の記録メディア25にOSや第2のプログラムを格納する際に、第2の記録メディア25のメディア固有情報から特定関数を用いて特定解除キーを生成し、その特定解除キーを認証情報ファイルに記憶して第2の記録メディア25に格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25が保持しているメディア固有情報を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備える。
【0088】
たとえば、メディア固有情報は第2の記録メディア25のシリアルNo.(シリアルナンバー)とし、特定関数はシリアルNo.の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し認証情報ファイルに記載して第2の記録メディア25に格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。
【0089】
情報処理装置10は、接続された第2の記録メディア25が保持しているシリアルNo.を読み込み、そのシリアルNo.の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。
【0090】
図5は、外部記録メディアが保持しているメディア固有情報の一例を示している。図5では3個の外部記録メディアA,B,Cが保持している各々のメディア固有情報(メーカー名、製品名、シリアルNo.など)を比較して示しており、外部記録メディアAと外部記録メディアBとは同製品で、外部記録メディアA/Bと外部記録メディアCとはメーカーの違う異製品である。
【0091】
USBメモリなどの外部記録メディアでは、一般的にはメディア固有情報がメーカーによって外部記録メディアのディスクリプターに埋め込まれる。ディスクリプターとは、マスターブートレコードのような特殊な領域であり、汎用のOSでは特殊なプログラムがないと見ることのできない領域である(ファイルとして見ることはできない)。
【0092】
図5に示すように、同製品である外部記録メディアAと外部記録メディアBでは、メーカー名や製品名は同じであるが、各々のシリアルNo.は違っている。また、異製品である外部記録メディアA/Bと外部記録メディアCでは、メーカー名や製品名が違っており、更にシリアルNo.の形式(桁数など)も違っている。
【0093】
この外部記録メディアA,B,Cにおいて、シリアルNo.の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
外部記録メディアAの特定解除キー:19(=5+1+7+6)
外部記録メディアBの特定解除キー:10(=7+3)
外部記録メディアCの特定解除キー:38(=4+1+2+1+9+5+6+4+5+1)
【0094】
このように、外部記録メディア毎に異なる固有のシリアルNo.から特定関数にて特定解除キーを生成することにより、同製品同士あるいは異製品間にて重複しにくい特定解除キーを生成することができる。また特定関数を用いて暗号化していることにより、解読が困難な特定解除キーを生成することができる。
【0095】
この特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25が保持している固有のシリアルNo.の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、その外部記録メディアが保持している固有のシリアルNo.の各桁の合計値と、コピーされた認証情報ファイルに格納されている特定解除キーとが一致しなくなる。
【0096】
次に、第2の実施の形態に係る情報処理装置10による起動時の動作について説明する。
【0097】
図6は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア45を接続して装置を起動したときのプログラムの起動制御を比較して示している。図7は、情報処理装置10の起動時に行う処理の流れを示している。
【0098】
図7におけるステップS141〜S144までは、第1の実施の形態で説明した図4のステップS101〜S104までと同じ処理を行う。
【0099】
情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS144;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS145;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディアのディスクリプターに埋め込まれているメディア固有情報からシリアルNo.を取得し、シリアルNo.の各桁を加算した合計値(特定解除キー生成時の特定関数)と、記録メディア内の認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS146)。
【0100】
この合計値と特定解除キーとが一致した場合には(ステップS146;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図6(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS147)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS148)。
【0101】
ステップS144で記録メディアが接続されていないと判断した場合(ステップS144;無)、または、ステップS145で記録メディア内に認証情報が無いと判断した場合(ステップS145;無)には、第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。また、ステップS146で合計値と特定解除キーとが不一致の場合には(ステップS146;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア45であると判断し、図6(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。
【0102】
このように、メディア固有情報から特定関数にて生成した特定解除キーを用いて真正性を判断する第2の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となる。これにより、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にできるため、第1の実施の形態と同様の効果が得られる。
【0103】
[第3の実施の形態]
第3の実施の形態では、第2の実施の形態で説明したメディア固有情報から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
【0104】
図8は、本発明の第3の実施の形態に係る認証情報生成装置50の主要構成を示している。認証情報生成装置50は、一般的なパーソナルコンピュータなどで構成されており、図示のように、制御部51と、記憶装置52と、接続部53とを備えている。
【0105】
制御部51は、演算処理機能を有すると共に装置全体を統括制御する機能を果たす。記憶装置52は、第2の記録メディア25に格納するOSや第2のプログラムを含む各種のプログラムやデータなどを記憶する機能を果たす。接続部53は、第2の記録メディア25を含む外部記録メディア(USBメモリ)が接続可能とされたUSBスロットで構成されている。
【0106】
次に、認証情報生成装置50の動作について説明する。
【0107】
図9は、認証情報生成装置50による認証情報の生成と第2の記録メディア25に記憶する処理の流れを示している。
【0108】
認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25からシリアルNo.を読み込み(ステップS151)、読み込んだシリアルNo.の各桁を加算した合計値にて(ステップS152)、特定解除キー(認証情報)を生成する(ステップS153)。生成した特定解除キーは、認証情報ファイルに格納して元の第2の記録メディア25に書き込む(ステップS154)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS155)。
【0109】
この認証情報生成装置50によって、第2の記録メディア25が保持しているシリアルNo.から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。
【0110】
[第4の実施の形態]
第2および第3の実施の形態では、第2の記録メディア25の真正性の判断に用いる認証情報をメディア固有情報から生成したが、第4の実施の形態では第2の記録メディア25に格納する認証情報ファイルのファイル属性(作成日時)から生成する。なお、第4の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
【0111】
第4の実施の形態では、第2の記録メディア25内に認証情報ファイルを作成し、その認証情報ファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備える。
【0112】
たとえば、特定関数はファイル属性における作成日時の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し第2の記録メディア25内の認証情報ファイルに格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。
【0113】
情報処理装置10は、接続された第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を読み込み、その作成日時の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。
【0114】
たとえば、図2に示すように、新規作成した認証情報ファイルのファイル属性における作成日時が「2006年12月13日、10:28:41」である場合には、作成日時の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
特定解除キー:31(=2+6+1+2+1+3+1+2+8+4+1)
【0115】
また、この認証情報ファイルをコピーしたファイルにて、図3に示すように、ファイル属性の作成日時が「2006年12月13日、10:47:14」である場合には、作成日時の各桁を加算した合計値は以下のようになり、上記の特定解除キーと一致しなくなる。
合計値:32(=2+6+1+2+1+3+1+4+7+1+4)
【0116】
これにより、上記の特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、格納された認証情報ファイル(複製ファイル)のファイル属性における作成日時の各桁の合計値と特定解除キーとが一致しなくなる。
【0117】
次に、第4の実施の形態に係る情報処理装置10による起動時の動作について説明する。
【0118】
図10は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア55を接続して装置を起動したときのプログラムの起動制御を比較して示している。図11は、情報処理装置10の起動時に行う処理の流れを示している。
【0119】
図11におけるステップS161〜S164までは、第1の実施の形態で説明した図4のステップS101〜S104までと同じ処理を行う。
【0120】
情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS164;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する(ステップS165)。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS165;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディア内の認証情報ファイルからファイル属性の作成日時を取得し、作成日時の各桁を加算した合計値(特定解除キー生成時の特定関数)と、認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS166)。
【0121】
この合計値と特定解除キーとが一致した場合には(ステップS166;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図10(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS167)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS168)。
【0122】
ステップS164で記録メディアが接続されていないと判断した場合(ステップS164;無)、または、ステップS165で記録メディア内に認証情報が無いと判断した場合(ステップS165;無)には、第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。また、ステップS166で合計値と特定解除キーとが不一致の場合には(ステップS166;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア55であると判断し、図10(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。
【0123】
このように、認証情報ファイルのファイル属性における作成日時から特定関数にて生成した特定解除キーを用いて真正性を判断する第4の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となり、第1の実施の形態と同様の効果が得られる。
【0124】
[第5の実施の形態]
第5の実施の形態では、第4の実施の形態で説明したファイル属性の作成日時から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
【0125】
図12は、本発明の第5の実施の形態に係る認証情報生成装置50の主要構成を示している。この認証情報生成装置50は、第2の記録メディア25に格納する認証情報を生成する機能(制御部51の制御プログラム)が異なる他は、第3の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
【0126】
図13は、図12に示した認証情報生成装置50による認証情報の生成と第2の記録メディア25への記憶を行う処理の流れを示している。
【0127】
認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25内に認証情報ファイルを作成する、または、認証情報生成装置50内で作成した認証情報ファイルを第2の記録メディア25内にコピーし(ステップS171)、その認証情報ファイルのファイル属性における作成日時を読み込む(ステップS172)。読み込んだ作成日時の各桁を加算して(ステップS173)、特定解除キー(認証情報)を生成し(ステップS174)、生成した特定解除キーを第2の記録メディア25内の認証情報ファイルに書き込む(ステップS175)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS176)。
【0128】
この認証情報生成装置50によって、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。
【0129】
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
【0130】
たとえば、実施の形態による起動処理では、BIOSによる設定で優先順位が高く指定された起動ドライブから順に検索を行って起動ドライブを決定するようにしているが、優先順位に従って起動ドライブを検索するのではなく、情報処理装置に実装(接続)されたすべての起動ドライブを検索した後、その中に所定の認証情報の認証に成功した第2の記録媒体が接続されていれば、この第2の記録媒体を起動ドライブとして起動するようにしてもよい。
【0131】
また、実施の形態では第1の記録メディア17として構成された第1の記録媒体はコンパクトフラッシュに限らず、たとえば他の規格の各種メモリカード、情報処理装置10の内部に設けられたストレージデバイスやROMなどを用いてもよい。実施の形態では第2の記録メディア25として構成された第2の記録媒体はUSBメモリに限らず、たとえばフレキシブルディスクカートリッジやMO(Magneto Optical disk)などのリムーバブルディスク、あるいは各種メモリカードなどを用いてもよい。
【0132】
また、第2〜第5の実施の形態で説明した特定関数については、メディア固有のシリアルNo.の各桁を加算した「合計値」、または、ファイル属性の作成日時の各桁を加算した「合計値」とする他に、シリアルNo./作成日時の各桁を所定の規則で並べ替えた「並べ替え値」とする、あるいは、シリアルNo./作成日時に所定の規則(たとえば、数桁おき)で所定の数字を挿入した「組み合わせ値」などとしてもよい。
【0133】
また、第4および第5の実施の形態では、第2の記録メディア25に格納する認証情報ファイルのファイル属性における作成日時から認証情報(特定解除キー)を生成する場合で説明したが、第2の記録メディア25に格納する他のファイル(プログラムファイルなど)のファイル属性における作成日時から生成するようにしてもよい。その場合は、第2の記録メディア25内に格納された所定のファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備えるようにすればよい。
【0134】
また、実施の形態ではBIOS起動中に外部接続されている記録媒体の真正性を確認する場合で説明したが、本発明はBIOS起動中に限らず通常動作中にも適用することができる。すなわち、通常動作中に外部接続された記録媒体の真正性を確認し、真正品であれば記録媒体に格納されたプログラムの起動、ファイルやデータへのアクセスなどを許可し、真正品でなければそれらを不許可にすることができる。
【0135】
また、本発明は実施の形態で説明したデジタル複合機に限らず、パーソナルコンピュータなどの他の情報処理装置にも適用することができる。
【図面の簡単な説明】
【0136】
【図1】本発明の第1の実施の形態に係る情報処理装置の主要構成を示す制御ブロック図である。
【図2】新規に作成された認証情報ファイルのプロパティウインドウを示す図である。
【図3】複製された認証情報ファイルのプロパティウインドウを示す図である。
【図4】本発明の第1の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。
【図5】外部記録メディアが保持しているメディア固有情報の一例を示す図である。
【図6】本発明の第2の実施の形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。
【図7】本発明の第2の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。
【図8】本発明の第3の実施の形態に係る記録媒体製造装置の主要構成を示す図である。
【図9】本発明の第3の実施の形態に係る記録媒体製造装置の動作を示す流れ図である。
【図10】本発明の第4の実施の形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。
【図11】本発明の第4の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。
【図12】本発明の第5の実施の形態に係る記録媒体製造装置の主要構成を示す図である。
【図13】本発明の第5の実施の形態に係る記録媒体製造装置の動作を示す流れ図である。
【符号の説明】
【0137】
10…情報処理装置
11…プロセッサ
12…システムメモリ
13…ノースブリッジ
14…サウスブリッジ
15…スーパーI/O
16…BIOSROM
17…第1の記録メディア
18…接続部
19…ホストバス
20…メモリインタフェース
21…PCIバス
22…LPCバス
23…IDEバス
24…USBバス
25…第2の記録メディア
30…プロパティウインドウ
40…プロパティウインドウ
45…第3の記録メディア
50…認証情報生成装置
51…制御部
52…記憶装置
53…接続部
55…第3の記録メディア
M1、M2…作成日時
R1、R2…更新日時
【技術分野】
【0001】
本発明は、情報処理装置、認証情報生成装置、記憶媒体、およびプログラムに係り、詳細には、外部から記録媒体が接続可能とされた情報処理装置、記録媒体に記憶する認証情報を生成する認証情報生成装置、認証情報を備える記憶媒体、および、情報処理装置を作動させるプログラムに関する。
【背景技術】
【0002】
プリンタや複写機などをメンテナンスする場合には、通常はサービスマンが装置内に記憶されたメンテナンスプログラムを起動して作業を行う。このプログラム起動時にセキュリティを確保するため、外部記録メディアからパスワードを取得して認証を行うことがある(たとえば、特許文献1・図4参照)。
【0003】
【特許文献1】特開2004−157845号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
一般に、データやプログラムを記憶した外部記録メディアが複製されて不正使用されることは問題であり、複製品の不正使用を防止する必要がある。
【0005】
たとえば、特許文献1にあるような認証用のパスワードを記録した外部記録メディアが不正に複製されてしまうと、権限を与えられたサービスマン以外の不特定の者によってメンテナンスプログラムを起動される可能性がある。
【0006】
また、装置の診断ツールなどを外部記録メディアに格納して、装置の製造メーカーがサービスフィールドに配布するような場合にも、正規に配布した真正品(正規品)の外部記録メディアがサービスフィールドで不正に複製されると、その複製品にて複製プログラム(診断ツール)を起動される可能性がある。診断ツールにて個人情報が操作可能な場合には、セキュリティ上問題がある。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされると損失を招くことになる。
【0007】
本発明は、上記の問題を解決しようとするものであり、外部接続された記録媒体の真正性を判断することができる情報処理装置を提供することを目的としている。また、記録媒体の真正性を判断可能とする認証情報を生成する認証情報生成装置、真正性を判断可能とする認証情報を備える記録媒体、および、外部接続された記録媒体の真正性を判断するように情報処理装置を作動させるプログラムを提供することを目的としている。
【課題を解決するための手段】
【0008】
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
【0009】
[1]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0010】
[12]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0011】
上記発明では、情報処理装置の接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認して記録媒体の真正性を判断する。
【0012】
ファイル属性における作成日時は、新たに作成したファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示す(M1≠M2)。ファイル属性における更新日時は、ファイルを更新した日時を示しているのでファイルをコピーしても変化せず、コピーしたファイルの更新日時(R2)はコピー元のファイルの更新日時(R1)と等しくなる(R1=R2)。また、記録媒体内に新たに作成したファイルでは、ファイル属性の作成日時(M1)と更新日時(R1)がほぼ等しくなり(M1≒R1)、記録媒体内にコピーしたファイルでは、ファイル属性の作成日時(M2)と更新日時(R2)の間にずれ(実際の作成日時とコピー日時の差分)が生じる。
【0013】
したがって、記録媒体に記憶されている認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0014】
[2]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0015】
[13]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0016】
上記発明では、情報処理装置の接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とが一致することとを確認して記録媒体の真正性を判断する。
【0017】
たとえば、記録媒体内に新規作成した認証情報ファイルのファイル属性における作成日時をファイル作成者などが確認し、その作成日時を示す情報を認証情報ファイル内に記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とを一致させることができる(N1=M1)。
【0018】
この認証情報ファイルを他の記録媒体にコピーして複製ファイルを作成すると、複製ファイルではファイル属性における作成日時がコピー日時に変化するため、ファイル内に記載されている作成日時(N1)と、実際にはコピー日時を示しているファイル属性の作成日時(M2)とが一致しない状態になる(N1≠M2)。
【0019】
したがって、記録媒体に記憶されている認証情報ファイル内に記載の作成日時と、認証情報ファイルのファイル属性における作成日時とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0020】
[3]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0021】
[14]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0022】
上記発明では、記録媒体に記憶する認証情報を、記録媒体に保持された固有情報から特定関数にて生成する。この固有情報は記録媒体毎に違っているので、記録媒体毎に異なる固有の認証情報を生成することができる。
【0023】
これにより、情報処理装置に接続された記録媒体が保持している当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0024】
[4]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【0025】
[15]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【0026】
上記発明では、記録媒体に記憶する認証情報を、記録媒体に記録された所定のファイルのファイル属性における作成日時から特定関数にて生成する。このファイルが他の記録媒体にコピーされると、コピーファイルではファイル属性における作成日時がコピー日時に変化する。
【0027】
これにより、情報処理装置に接続された記録媒体に記録されたファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。
【0028】
[5]前記記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする[1]乃至[4]のいずれか1項に記載の情報処理装置。
【0029】
[6]前記認証情報は、パスワードまたは認証コードである
ことを特徴とする[1]乃至[5]のいずれか1項に記載の情報処理装置。
【0030】
[7]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【0031】
[8]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録されたファイルのファイル属性における作成日時から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【0032】
[9]前記生成した認証情報を前記記録媒体に書き込む
ことを特徴とする[7]または[8]に記載の認証情報生成装置。
【0033】
[10]当該記録媒体に保持された当該記録媒体の固有情報から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【0034】
[11]当該記録媒体に記録されたファイルのファイル属性における作成日時から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【発明の効果】
【0035】
本発明に係る情報処理装置によれば、外部接続された記録媒体の真正性を確認することができる。また、本発明に係る記憶媒体製造装置によれば、記録媒体の真正性を判断可能とする認証情報を生成することができる。また、本発明に係る記憶媒体によれば、真正性を判断可能とする認証情報を備えることができる。また、本発明に係るプログラムによれば、外部接続された記録媒体の真正性を判断するように情報処理装置を作動させることができる。
【発明を実施するための最良の形態】
【0036】
以下、図面に基づき本発明の実施の形態を説明する。
【0037】
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る情報処理装置10の主要構成を示している。情報処理装置10は、原稿を読み取って対応する画像を記録紙上に形成して出力するコピー機能や、スキャナ機能、プリンタ機能、ファクシミリ機能などを備えたデジタル複合機として構成されており、図1に示すように、プロセッサ(Processor)11と、システムメモリ12と、ノースブリッジ(North Bridge)13と、サウスブリッジ(South Bridge)14と、スーパーI/O(Super Input/Output)15と、BIOSROM(Basic Input/Output System Read Only Memory)16と、第1の記録メディア17と、第2の記録メディア25が接続される接続部18とを備えている。すなわち、情報処理装置10は各種機能を実行するためのコンピュータシステムを搭載している。
【0038】
プロセッサ11は演算処理機能を有し、ノースブリッジ13とホストバス19で接続されている。
【0039】
システムメモリ12は、プロセッサ11が実行するプログラムの格納やプロセッサ11がプログラムを実行する際のワークメモリ、画像データの格納などに共用される揮発性のメモリであり、ノースブリッジ13とメモリインタフェース20で接続されている。
【0040】
ノースブリッジ13は、ホストバス19とPCI(Peripheral Component Interconnect)バス21とを接続するホスト−PCIブリッジ、システムメモリ12へのアクセスを制御するメモリコントローラ、図示を省略したキャッシュメモリへのアクセスを制御するキャッシュコントローラなどを含んで構成されている。
【0041】
サウスブリッジ14は、ノースブリッジ13とPCIバス21で接続されており、PCIバス21とLPC(Low Pin Count)バス22とを接続するPCI−LPCブリッジ、PCIバス21とIDE(Integrated Drive Electronics)バス23とを接続するPCI−IDEブリッジ、PCIバス21とUSB(Universal Serial Bus)バス24とを接続するPCI−USBブリッジ、LPCコントローラ、IDEコントローラ、USBコントローラ、周辺機器からの割り込み要求をその優先順位から判断してプロセッサ11に伝達し割り込み要求信号を発生させる割り込みコントローラなどを含んで構成されている。
【0042】
スーパーI/O15は、マウスコントローラ、キーボードコントローラ、フレキシブルディスクカートリッジドライブコントローラ、シリアル/パラレルポートなどの基本的なI/Oを備えており、サウスブリッジ14とLPCバス22で接続されている。
【0043】
BIOSROM16は、情報処理装置10に接続された図示しないディスクドライブ、キーボード、ビデオカードなどの周辺機器を制御するプログラム群であるBIOSが格納されたROM(Read Only Memory)であり、たとえば書き換え可能なEPROM(Erasable Programmable Read Only Memory)などで構成されている。BIOSは、情報処理装置10に接続された周辺機器に対する基本的な入出力手段をOS(Operating System)や各種プログラム(アプリケーションソフト)に対して提供する。
【0044】
BIOSによる設定には、日付や時刻の設定、ディスクドライブやデバイス、ビデオカードなどの周辺機器の設定、起動ドライブ(ブートデバイス)の優先順位の設定などがある。起動ドライブの優先順位については、初期状態では第2の記録メディア25が優先順位1番で、第1の記録メディア17が優先順位2番に設定されている。またBIOSセットアップメニューは、情報処理装置10のセキュリティを確保するために一般ユーザなどには開放されておらず、たとえば特定のIDやパスワードをキー入力して本人認証が確認できた場合にのみ開放されメニュー画面などを表示するようになっている。
【0045】
第1の記録メディア17は、書き換え可能なフラッシュメモリの一種であるコンパクトフラッシュ(CompactFlash;CF(登録商標))で構成され、情報処理装置10の内部に図示しない接続部(CFスロット)を介して着脱不能または着脱困難に装着されており、その接続部を介してサウスブリッジ14とIDEバス23で接続されている。また第1の記録メディア17には、情報処理装置10の動作を制御するOSとそのOS上で動作する第1のプログラムが格納されている。
【0046】
接続部18はUSBスロットで構成されており、サウスブリッジ14とUSBバス24で接続されている。
【0047】
第2の記録メディア25は、USBメモリで構成されており、情報処理装置10の外部から接続部18に接続および離脱可能(着脱可能)とされている。この第2の記録メディア25には、特定解除キー(認証情報)を格納した特定解除キーファイル、OS、および第2のプログラムが記憶されている。
【0048】
特定解除キーは、ユーザ設定もしくは装置固有のパスワード/認証コードなどであり、たとえば「xyz20060925」など任意に設定される。また、第2の記録メディア25に記憶される第2のプログラムは、たとえば、市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどが含まれ、第2の記録メディア25に記憶されたOS上で動作する。
【0049】
上記のように、認証情報としての特定解除キーは、特定解除キーファイル(認証情報ファイル)に格納してOSや第2のプログラムと共に第2の記録メディア25に記憶している。一般的にファイルには、格納データの他に、ファイルの種類(タイプ)や容量(サイズ)、作成日時、更新日時、アクセス日時などの属性を示す情報(一般には「ファイル属性」と呼ばれる。)が含まれており、それらのファイル属性は、ファイルの作成に伴い生成され、ファイルの変更やファイルに対する操作に伴って書き換えられるようになっている。
【0050】
たとえば、ファイル属性における「作成日時」は、新たに作成されたファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示すことになる。すなわち、ファイル属性における作成日時は、ファイルがコピーされた際にコピー元とコピー先の間で変化する情報である(M1≠M2)。このファイルコピー時に、コピー元とコピー先の間で変化する情報(ファイルの作成日時を示す情報)と、コピー元からコピー先へ変化せずにコピーされる情報とを利用することで、真正ファイルと複製ファイルの識別が可能になりファイルの真正性を判断できるようになる。
【0051】
以下に、ファイルのコピーによって変化/非変化する情報を利用したファイルの真正性を判断する方法を2つ説明する。
【0052】
(ファイルの真正性判断方法1)
ファイル属性における「更新日時」は、ファイルを更新した日時を示している。パーソナルコンピュータ上で新たにファイルを作成した場合には、ファイルの作成時点では当然ながらファイルの更新(格納データの変更)が行われていないため、更新日時はファイルの作成日時と一致する。また、パーソナルコンピュータに接続した外部記録メディア内に新規ファイルを直接作成した場合には、更新日時(R1)は作成日時(M1)に対して少し(1〜2秒程)遅れるがほぼ等しい日時になる(M1≒R1)。また、コピーされたファイルでは、コピー時にはファイルの更新が行われていないため、コピー先での更新日時(R2)がコピー元の更新日時(R1)と等しくなる(R1=R2)。
【0053】
このように、ファイル属性における「更新日時」はファイルコピー時にコピー元からコピー先へ変化せずにコピーされる情報であり、この「更新日時」と「作成日時」を比較することでファイルの真正性を判断する。
【0054】
図2および図3は、パーソナルコンピュータなどのディスプレイ画面に表示された認証情報ファイル(認証.txt)のプロパティウインドウを示している。一般的にファイルのプロパティウインドウには、ファイルの作成日時や更新日時などの属性情報が表示される。
【0055】
たとえば、パーソナルコンピュータに接続された外部記録メディア内に新規作成した認証情報ファイルでは、図2のプロパティウインドウ30に示すように、作成日時M1と更新日時R1がほぼ等しい日時になる。図2の例は、2006年12月13日10時28分41秒に認証情報ファイルを作成した場合であり、更新日時R1が作成日時M1に対して1秒遅れているがほぼ等しい日時になっている(M1≒R1)。
【0056】
この認証情報ファイルを他の外部記録メディア内にコピーして作成した認証情報ファイルでは、図3のプロパティウインドウ40に示すように、作成日時M2と更新日時R2のずれが大きくなる。図3の例は、2006年12月13日10時47分14秒に認証情報ファイルをコピーした場合であり、更新日時R2が元の認証情報ファイルの更新日時R1と同じになり(R1=R2)、作成日時M2がコピーした日時に変わっている(M1≠M2(M1<M2))。
【0057】
このように、外部記録メディア内に新規作成した認証情報ファイルでは、ファイル属性の作成日時と更新日時が数秒以内のずれに収まってほぼ等しくなり、外部記録メディア内にコピーした認証情報ファイルでは、ファイル属性の作成日時と更新日時の間に大きなずれが生じる(実際の作成日時とコピー日時の差分)。これにより、ファイル属性の作成日時と更新日時のずれ(差異)を確認することで真正ファイルと複製ファイルを識別でき、ファイルの真正性を判断できるようになる。
【0058】
また、正規の認証情報ファイルをパーソナルコンピュータ上で新規作成し外部記録メディア内にコピーする場合でも、以下の手順よってファイル属性の作成日時と更新日時のずれを小さくすることができる。
【0059】
たとえば、認証情報ファイルをパーソナルコンピュータ上で新規作成し更新せずに外部記録メディア内にコピーした場合、その外部記録メディア内の認証情報ファイルでは、ファイル属性の更新日時がパーソナルコンピュータ上での実際の作成日時を示し、ファイル属性の作成日時が外部記録メディア内へのコピー日時を示すことになる。そこで、パーソナルコンピュータ上で新規作成した認証情報ファイルを所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすることにより、ファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。
【0060】
また、パーソナルコンピュータ上で作成した認証情報ファイルを更新して外部記録メディア内にコピーした場合には、ファイル属性の更新日時がパーソナルコンピュータ上での更新日時を示すことになるため、パーソナルコンピュータ上で更新した認証情報ファイルを更新後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすれば、ファイル属性の作成日時と更新日時のずれを所定時間内に設定できるようになる。さらに、外部記録メディア内にコピーした認証情報ファイルをコピー後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内で更新することでも、同様にファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。
【0061】
このように、正規の外部記録メディア(第2の記録メディア25)内に記憶する認証情報ファイルは、ファイル属性における作成日時と更新日時のずれを所定内に設定することで、サービスフィールドなどで複製された外部記録メディア内の認証情報ファイル、すなわち、ファイル属性の作成日時と更新日時の間に大きなずれ(たとえば、日にち単位のずれ)が生じている複製ファイルに対し、容易に識別できるようになる。
【0062】
(ファイルの真正性判断方法2)
ファイルの真正性判断方法1では、ファイルコピー時に変化する情報と比較するためのファイルコピー時に変化せずにコピーされる情報として、ファイル作成時に自動的に生成されるファイル属性の更新日時を利用している。このようなファイルコピー時に変化しない情報は、ファイルの作成者などが作成してファイルに含ませることも可能であり、以下にその手順を説明する。
【0063】
たとえば、パーソナルコンピュータに接続した外部記録メディア内に認証情報ファイルを新規作成し、ファイル作成者などがその認証情報ファイルのプロパティウインドウを開いてファイル属性における作成日時を確認する。そして認証情報ファイル内に格納するデータに、認証情報(特定解除キー)の他に、確認した作成日時を示す情報を記載して保存する。
【0064】
たとえば、パーソナルコンピュータに接続した外部記録メディア内に新規作成した認証情報ファイルにて、図2のプロパティウインドウ30に示すように、作成日時(M1)が「2006年12月13日、10:28:41」と表示された場合には、その日時を示す情報(N1)を認証情報ファイル内に格納するデータに記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とが一致することになる(N1=M1)。
【0065】
この認証情報ファイルを他の外部記録メディア内にコピーして複製ファイルを作成すると、複製ファイルには元のファイルからデータがそのままコピーされるため、データに記載されているファイルの作成日時を示す情報はコピー元からコピー先へ変化せずにコピーされることになる(複製ファイル内に記載されている作成日時:N1)。また、コピーされたファイルの場合は、ファイル識別方法1で説明したように、ファイル属性における作成日時がコピー日時に変化する(コピー日時:M2(M1≠M2))。そのため、複製ファイル内に記載されている作成日時(N1)と、複製ファイルのファイル属性における作成日時(M2)とが一致しない状態になる(N1≠M2)。
【0066】
上記の手順で正規の外部記録メディア内に認証情報ファイルを作成することにより、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とを比較し、それらが一致すれば真正ファイルであり、一致しなければ複製ファイルであると判断できる。このように、真正ファイルと複製ファイルを容易に識別してファイルの真正性を判断できるようになる。
【0067】
次に、上記構成の情報処理装置10によるファイルの真正性判断方法1、2を用いた起動時の動作(起動処理)について説明する。
【0068】
図4は、情報処理装置10の起動(電源オン)時に行う処理の流れを示している。
【0069】
たとえばサービスマンが情報処理装置10のメンテナンスを行う場合は、特定解除キーファイル(認証情報ファイル)、OS、および第2のプログラム{市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラム、OEM(Original Equipment Manufacturer)先やユーザ毎にカスタマイズできる機能(たとえば、必要とされる入出力モードのみを表示するカスタマイズ)を提供するためのプログラムなど}が記憶された第2の記録メディア25を情報処理装置10の接続部18に接続し、情報処理装置10を起動させる。
【0070】
接続部18に第2の記録メディア25を接続した状態で、図4に示すように、サービスマンが情報処理装置10を電源オンすると(ステップS101)、BIOSROM16内に格納されているBIOSプログラムの中の初期化プログラムが呼び出されて実行され(ステップS102)、ビデオカードの初期化、メモリチェック、デバイスの初期化など周辺機器の初期化(Power On Self Test;POST)が行われる(ステップS103)。
【0071】
周辺機器の初期化が完了すると、第2の記録メディア25が接続部18に接続されているか否か(有/無)を判断する(ステップS104)。第2の記録メディア25が接続されている場合には(ステップS104;有)、特定解除キーファイル(認証情報ファイル)の内容を確認する(ステップS105)。詳細には、第2の記録メディア25の特定解除キーファイルが格納された固定セクタをリードして特定解除キー(たとえば「xyz20060925」など)を取得し、第2の記録メディア25が起動を許可されたものであるか否かを判断する。
【0072】
特定解除キーファイルの内容が正しいと判断(特定解除キーを認証)した場合には(ステップS105;OK)、ファイルの真正性判断方法1または2による特定解除キーファイルの真正性判断を行う(ステップS106)。すなわち、特定解除キーファイルが真正ファイルか複製ファイルかの識別を行う。真正性判断方法1であれば、特定解除キーファイルのファイル属性における作成日時と更新日時の差異を確認し、その差異が所定内(たとえば3秒以内)であるか否かを判断する。真正性判断方法2であれば、特定解除キーファイル内に記載されている作成日時と特定解除キーファイルのファイル属性の作成日時とを確認し、それらが一致するか否かを判断する。
【0073】
ここで肯定判断になると(ステップS106;OK)、情報処理装置10に現在接続されている第2の記録メディア25は真正品であると判断し、第2の記録メディア25からの起動を許可する。
【0074】
第2の記録メディア25からの起動を許可したBIOSプログラムは、第2の記録メディア25のマスターブートレコード(Master Boot
Record;MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS107)。
【0075】
起動プログラムは、第2の記録メディア25における起動パーティションをサーチし(ステップS108)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS109)。
【0076】
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第2の記録メディア25のOSに渡す(ステップS110)。そして第2の記録メディア25のOSは、第2のプログラム、すなわち、情報処理装置10の市場での診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどを起動する(ステップS111)。
【0077】
これにより、サービスマンは情報処理装置10の自己診断やログの収集、第1の記録メディア17に格納されたプログラムの自動アップデートなどを実施できる。
【0078】
一方、たとえば特定解除キーファイルが存在しない、もしくは、特定解除キーとは異なる不特定解除キーを格納した不特定解除キーファイルが存在する第2の記録メディア25を情報処理装置10の接続部18に接続した状態で、情報処理装置10を起動すると、特定解除キーファイルの内容確認(ステップS105)にて特定解除キーが認証できず、その第2の記録メディア25からの起動が不許可になる。第2の記録メディア25からの起動が不許可になった場合は(ステップS105;NG)、第1の記録メディア17からの起動を行う。また、ステップS106で否定判断になると(ステップS106;NG)、情報処理装置10に現在接続されている第2の記録メディア25は複製品であると判断し、この場合も第1の記録メディア17からの起動を行う。
【0079】
第1の記録メディア17は、情報処理装置10の内部に実装されてユーザなどによる取り外しができないようにされており、更にBIOSセットアップメニューはユーザに開放されていないことで、ユーザによる第1の記録メディア17に格納されたプログラムなどへのアクセスは不可能とされている。このように、第1の記録メディア17はセキュリティが確保されていることで、第1の記録メディア17に対しては認証を行わなくても問題はない。そこで、第1の記録メディア17から起動する場合は第1の記録メディア17に対する認証は行わずに処理を進める。
【0080】
第1の記録メディア17からの起動では、第1の記録メディア17のマスターブートレコード(MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS112)。
【0081】
起動プログラムは、第1の記録メディア17における起動パーティションをサーチし(ステップS113)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS114)。
【0082】
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第1の記録メディア17のOSに渡す(ステップS115)。そして第1の記録メディア17のOSは、情報処理装置10の動作を制御する第1のプログラムを起動し(ステップS116)、本実施形態のようなデジタル複合機として構成された情報処理装置10では、コピー機能、スキャナ機能、プリンタ機能、ファクシミリ機能などが動作可能となる。
【0083】
また、情報処理装置10に第2の記録メディア25を接続しない状態で電源オンすると、BIOSの設定にて起動ドライブの優先順位が1番に設定されている第2の記録メディア25が検出されないため(ステップS104;無)、次の優先順位に設定されている第1の記録メディア17からの起動が行われる。
【0084】
このように、本実施形態の情報処理装置10では、外部接続された第2の記録メディア25の真正性を判断できるようになる。そして第2の記録メディア25に対する認証では、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にするため、複製された第2のプログラムの起動を防止することができる。たとえば、診断ツールにて個人情報が操作可能な場合でもセキュリティ性を確保できる。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされることを防止でき、損失を抑えることができる。
【0085】
また、情報処理装置10の内部に設けられた第1の記録メディア17(コンパクトフラッシュ)から起動する場合は、第1の記録メディア17に対する認証を行わないことで起動処理を簡略化することができる。
【0086】
[第2の実施の形態]
第1の実施の形態では第2の記録メディア25に対する真正性の判断をファイル属性などを利用して実現したが、第2の実施の形態では第2の記録メディア25に格納する特定解除キーを工夫して実現する。なお、第2の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
【0087】
第2の実施の形態では、第2の記録メディア25にOSや第2のプログラムを格納する際に、第2の記録メディア25のメディア固有情報から特定関数を用いて特定解除キーを生成し、その特定解除キーを認証情報ファイルに記憶して第2の記録メディア25に格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25が保持しているメディア固有情報を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備える。
【0088】
たとえば、メディア固有情報は第2の記録メディア25のシリアルNo.(シリアルナンバー)とし、特定関数はシリアルNo.の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し認証情報ファイルに記載して第2の記録メディア25に格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。
【0089】
情報処理装置10は、接続された第2の記録メディア25が保持しているシリアルNo.を読み込み、そのシリアルNo.の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。
【0090】
図5は、外部記録メディアが保持しているメディア固有情報の一例を示している。図5では3個の外部記録メディアA,B,Cが保持している各々のメディア固有情報(メーカー名、製品名、シリアルNo.など)を比較して示しており、外部記録メディアAと外部記録メディアBとは同製品で、外部記録メディアA/Bと外部記録メディアCとはメーカーの違う異製品である。
【0091】
USBメモリなどの外部記録メディアでは、一般的にはメディア固有情報がメーカーによって外部記録メディアのディスクリプターに埋め込まれる。ディスクリプターとは、マスターブートレコードのような特殊な領域であり、汎用のOSでは特殊なプログラムがないと見ることのできない領域である(ファイルとして見ることはできない)。
【0092】
図5に示すように、同製品である外部記録メディアAと外部記録メディアBでは、メーカー名や製品名は同じであるが、各々のシリアルNo.は違っている。また、異製品である外部記録メディアA/Bと外部記録メディアCでは、メーカー名や製品名が違っており、更にシリアルNo.の形式(桁数など)も違っている。
【0093】
この外部記録メディアA,B,Cにおいて、シリアルNo.の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
外部記録メディアAの特定解除キー:19(=5+1+7+6)
外部記録メディアBの特定解除キー:10(=7+3)
外部記録メディアCの特定解除キー:38(=4+1+2+1+9+5+6+4+5+1)
【0094】
このように、外部記録メディア毎に異なる固有のシリアルNo.から特定関数にて特定解除キーを生成することにより、同製品同士あるいは異製品間にて重複しにくい特定解除キーを生成することができる。また特定関数を用いて暗号化していることにより、解読が困難な特定解除キーを生成することができる。
【0095】
この特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25が保持している固有のシリアルNo.の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、その外部記録メディアが保持している固有のシリアルNo.の各桁の合計値と、コピーされた認証情報ファイルに格納されている特定解除キーとが一致しなくなる。
【0096】
次に、第2の実施の形態に係る情報処理装置10による起動時の動作について説明する。
【0097】
図6は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア45を接続して装置を起動したときのプログラムの起動制御を比較して示している。図7は、情報処理装置10の起動時に行う処理の流れを示している。
【0098】
図7におけるステップS141〜S144までは、第1の実施の形態で説明した図4のステップS101〜S104までと同じ処理を行う。
【0099】
情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS144;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS145;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディアのディスクリプターに埋め込まれているメディア固有情報からシリアルNo.を取得し、シリアルNo.の各桁を加算した合計値(特定解除キー生成時の特定関数)と、記録メディア内の認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS146)。
【0100】
この合計値と特定解除キーとが一致した場合には(ステップS146;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図6(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS147)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS148)。
【0101】
ステップS144で記録メディアが接続されていないと判断した場合(ステップS144;無)、または、ステップS145で記録メディア内に認証情報が無いと判断した場合(ステップS145;無)には、第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。また、ステップS146で合計値と特定解除キーとが不一致の場合には(ステップS146;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア45であると判断し、図6(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。
【0102】
このように、メディア固有情報から特定関数にて生成した特定解除キーを用いて真正性を判断する第2の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となる。これにより、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にできるため、第1の実施の形態と同様の効果が得られる。
【0103】
[第3の実施の形態]
第3の実施の形態では、第2の実施の形態で説明したメディア固有情報から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
【0104】
図8は、本発明の第3の実施の形態に係る認証情報生成装置50の主要構成を示している。認証情報生成装置50は、一般的なパーソナルコンピュータなどで構成されており、図示のように、制御部51と、記憶装置52と、接続部53とを備えている。
【0105】
制御部51は、演算処理機能を有すると共に装置全体を統括制御する機能を果たす。記憶装置52は、第2の記録メディア25に格納するOSや第2のプログラムを含む各種のプログラムやデータなどを記憶する機能を果たす。接続部53は、第2の記録メディア25を含む外部記録メディア(USBメモリ)が接続可能とされたUSBスロットで構成されている。
【0106】
次に、認証情報生成装置50の動作について説明する。
【0107】
図9は、認証情報生成装置50による認証情報の生成と第2の記録メディア25に記憶する処理の流れを示している。
【0108】
認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25からシリアルNo.を読み込み(ステップS151)、読み込んだシリアルNo.の各桁を加算した合計値にて(ステップS152)、特定解除キー(認証情報)を生成する(ステップS153)。生成した特定解除キーは、認証情報ファイルに格納して元の第2の記録メディア25に書き込む(ステップS154)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS155)。
【0109】
この認証情報生成装置50によって、第2の記録メディア25が保持しているシリアルNo.から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。
【0110】
[第4の実施の形態]
第2および第3の実施の形態では、第2の記録メディア25の真正性の判断に用いる認証情報をメディア固有情報から生成したが、第4の実施の形態では第2の記録メディア25に格納する認証情報ファイルのファイル属性(作成日時)から生成する。なお、第4の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
【0111】
第4の実施の形態では、第2の記録メディア25内に認証情報ファイルを作成し、その認証情報ファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備える。
【0112】
たとえば、特定関数はファイル属性における作成日時の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し第2の記録メディア25内の認証情報ファイルに格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。
【0113】
情報処理装置10は、接続された第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を読み込み、その作成日時の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。
【0114】
たとえば、図2に示すように、新規作成した認証情報ファイルのファイル属性における作成日時が「2006年12月13日、10:28:41」である場合には、作成日時の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
特定解除キー:31(=2+6+1+2+1+3+1+2+8+4+1)
【0115】
また、この認証情報ファイルをコピーしたファイルにて、図3に示すように、ファイル属性の作成日時が「2006年12月13日、10:47:14」である場合には、作成日時の各桁を加算した合計値は以下のようになり、上記の特定解除キーと一致しなくなる。
合計値:32(=2+6+1+2+1+3+1+4+7+1+4)
【0116】
これにより、上記の特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、格納された認証情報ファイル(複製ファイル)のファイル属性における作成日時の各桁の合計値と特定解除キーとが一致しなくなる。
【0117】
次に、第4の実施の形態に係る情報処理装置10による起動時の動作について説明する。
【0118】
図10は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア55を接続して装置を起動したときのプログラムの起動制御を比較して示している。図11は、情報処理装置10の起動時に行う処理の流れを示している。
【0119】
図11におけるステップS161〜S164までは、第1の実施の形態で説明した図4のステップS101〜S104までと同じ処理を行う。
【0120】
情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS164;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する(ステップS165)。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS165;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディア内の認証情報ファイルからファイル属性の作成日時を取得し、作成日時の各桁を加算した合計値(特定解除キー生成時の特定関数)と、認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS166)。
【0121】
この合計値と特定解除キーとが一致した場合には(ステップS166;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図10(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS167)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS168)。
【0122】
ステップS164で記録メディアが接続されていないと判断した場合(ステップS164;無)、または、ステップS165で記録メディア内に認証情報が無いと判断した場合(ステップS165;無)には、第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。また、ステップS166で合計値と特定解除キーとが不一致の場合には(ステップS166;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア55であると判断し、図10(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。
【0123】
このように、認証情報ファイルのファイル属性における作成日時から特定関数にて生成した特定解除キーを用いて真正性を判断する第4の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となり、第1の実施の形態と同様の効果が得られる。
【0124】
[第5の実施の形態]
第5の実施の形態では、第4の実施の形態で説明したファイル属性の作成日時から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
【0125】
図12は、本発明の第5の実施の形態に係る認証情報生成装置50の主要構成を示している。この認証情報生成装置50は、第2の記録メディア25に格納する認証情報を生成する機能(制御部51の制御プログラム)が異なる他は、第3の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
【0126】
図13は、図12に示した認証情報生成装置50による認証情報の生成と第2の記録メディア25への記憶を行う処理の流れを示している。
【0127】
認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25内に認証情報ファイルを作成する、または、認証情報生成装置50内で作成した認証情報ファイルを第2の記録メディア25内にコピーし(ステップS171)、その認証情報ファイルのファイル属性における作成日時を読み込む(ステップS172)。読み込んだ作成日時の各桁を加算して(ステップS173)、特定解除キー(認証情報)を生成し(ステップS174)、生成した特定解除キーを第2の記録メディア25内の認証情報ファイルに書き込む(ステップS175)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS176)。
【0128】
この認証情報生成装置50によって、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。
【0129】
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
【0130】
たとえば、実施の形態による起動処理では、BIOSによる設定で優先順位が高く指定された起動ドライブから順に検索を行って起動ドライブを決定するようにしているが、優先順位に従って起動ドライブを検索するのではなく、情報処理装置に実装(接続)されたすべての起動ドライブを検索した後、その中に所定の認証情報の認証に成功した第2の記録媒体が接続されていれば、この第2の記録媒体を起動ドライブとして起動するようにしてもよい。
【0131】
また、実施の形態では第1の記録メディア17として構成された第1の記録媒体はコンパクトフラッシュに限らず、たとえば他の規格の各種メモリカード、情報処理装置10の内部に設けられたストレージデバイスやROMなどを用いてもよい。実施の形態では第2の記録メディア25として構成された第2の記録媒体はUSBメモリに限らず、たとえばフレキシブルディスクカートリッジやMO(Magneto Optical disk)などのリムーバブルディスク、あるいは各種メモリカードなどを用いてもよい。
【0132】
また、第2〜第5の実施の形態で説明した特定関数については、メディア固有のシリアルNo.の各桁を加算した「合計値」、または、ファイル属性の作成日時の各桁を加算した「合計値」とする他に、シリアルNo./作成日時の各桁を所定の規則で並べ替えた「並べ替え値」とする、あるいは、シリアルNo./作成日時に所定の規則(たとえば、数桁おき)で所定の数字を挿入した「組み合わせ値」などとしてもよい。
【0133】
また、第4および第5の実施の形態では、第2の記録メディア25に格納する認証情報ファイルのファイル属性における作成日時から認証情報(特定解除キー)を生成する場合で説明したが、第2の記録メディア25に格納する他のファイル(プログラムファイルなど)のファイル属性における作成日時から生成するようにしてもよい。その場合は、第2の記録メディア25内に格納された所定のファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備えるようにすればよい。
【0134】
また、実施の形態ではBIOS起動中に外部接続されている記録媒体の真正性を確認する場合で説明したが、本発明はBIOS起動中に限らず通常動作中にも適用することができる。すなわち、通常動作中に外部接続された記録媒体の真正性を確認し、真正品であれば記録媒体に格納されたプログラムの起動、ファイルやデータへのアクセスなどを許可し、真正品でなければそれらを不許可にすることができる。
【0135】
また、本発明は実施の形態で説明したデジタル複合機に限らず、パーソナルコンピュータなどの他の情報処理装置にも適用することができる。
【図面の簡単な説明】
【0136】
【図1】本発明の第1の実施の形態に係る情報処理装置の主要構成を示す制御ブロック図である。
【図2】新規に作成された認証情報ファイルのプロパティウインドウを示す図である。
【図3】複製された認証情報ファイルのプロパティウインドウを示す図である。
【図4】本発明の第1の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。
【図5】外部記録メディアが保持しているメディア固有情報の一例を示す図である。
【図6】本発明の第2の実施の形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。
【図7】本発明の第2の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。
【図8】本発明の第3の実施の形態に係る記録媒体製造装置の主要構成を示す図である。
【図9】本発明の第3の実施の形態に係る記録媒体製造装置の動作を示す流れ図である。
【図10】本発明の第4の実施の形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。
【図11】本発明の第4の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。
【図12】本発明の第5の実施の形態に係る記録媒体製造装置の主要構成を示す図である。
【図13】本発明の第5の実施の形態に係る記録媒体製造装置の動作を示す流れ図である。
【符号の説明】
【0137】
10…情報処理装置
11…プロセッサ
12…システムメモリ
13…ノースブリッジ
14…サウスブリッジ
15…スーパーI/O
16…BIOSROM
17…第1の記録メディア
18…接続部
19…ホストバス
20…メモリインタフェース
21…PCIバス
22…LPCバス
23…IDEバス
24…USBバス
25…第2の記録メディア
30…プロパティウインドウ
40…プロパティウインドウ
45…第3の記録メディア
50…認証情報生成装置
51…制御部
52…記憶装置
53…接続部
55…第3の記録メディア
M1、M2…作成日時
R1、R2…更新日時
【特許請求の範囲】
【請求項1】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項2】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項3】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項4】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項5】
前記記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
【請求項6】
前記認証情報は、パスワードまたは認証コードである
ことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
【請求項7】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【請求項8】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【請求項9】
前記生成した認証情報を前記記録媒体に書き込む
ことを特徴とする請求項7または8に記載の認証情報生成装置。
【請求項10】
当該記録媒体に保持された当該記録媒体の固有情報から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【請求項11】
当該記録媒体に記録されたファイルのファイル属性における作成日時から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【請求項12】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項13】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項14】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項15】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項1】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項2】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項3】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項4】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
【請求項5】
前記記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
【請求項6】
前記認証情報は、パスワードまたは認証コードである
ことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
【請求項7】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【請求項8】
外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時から特定関数にて認証情報を生成する制御部と、
を備える
ことを特徴とする認証情報生成装置。
【請求項9】
前記生成した認証情報を前記記録媒体に書き込む
ことを特徴とする請求項7または8に記載の認証情報生成装置。
【請求項10】
当該記録媒体に保持された当該記録媒体の固有情報から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【請求項11】
当該記録媒体に記録されたファイルのファイル属性における作成日時から特定関数にて生成された情報を認証情報として備える
ことを特徴とする記録媒体。
【請求項12】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項13】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項14】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【請求項15】
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2009−75793(P2009−75793A)
【公開日】平成21年4月9日(2009.4.9)
【国際特許分類】
【出願番号】特願2007−243246(P2007−243246)
【出願日】平成19年9月20日(2007.9.20)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
【公開日】平成21年4月9日(2009.4.9)
【国際特許分類】
【出願日】平成19年9月20日(2007.9.20)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
[ Back to top ]