JP2008262528A - Information processor, installation method and installation system - Google Patents

Information processor, installation method and installation system Download PDF

Info

Publication number
JP2008262528A
JP2008262528A JP2007180259A JP2007180259A JP2008262528A JP 2008262528 A JP2008262528 A JP 2008262528A JP 2007180259 A JP2007180259 A JP 2007180259A JP 2007180259 A JP2007180259 A JP 2007180259A JP 2008262528 A JP2008262528 A JP 2008262528A
Authority
JP
Japan
Prior art keywords
information
storage medium
storage
installation
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007180259A
Other languages
Japanese (ja)
Inventor
Hisanori Kawaura
久典 川浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007180259A priority Critical patent/JP2008262528A/en
Publication of JP2008262528A publication Critical patent/JP2008262528A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an installation technique that enables installation of a program, while preventing falsification or illegal reproduction of the program. <P>SOLUTION: Installation information to be stored in an SD card 136 includes a USB serial ID, firmware to be installed and a created electronic signature file. The USB serial ID created is by a license server 2 to a USB memory owned by an integrated machine 31, and the electronic signature file is created using the installer of the firmware and an SD card serial ID. When acquiring the installation information via the SD card 136, the integrated machine 31 acquires the USB serial ID and the SD card serial ID, performs authentication by using these IDs, and installs the firmware in the USB memory. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記憶媒体に記憶されたインストール情報を用いてプログラムをインストールする画像形成装置などの情報処理装置、インストール方法及びインストールシステムに関する。   The present invention relates to an information processing apparatus such as an image forming apparatus that installs a program using installation information stored in a storage medium, an installation method, and an installation system.

従来より、プリンタやFAXなどの機能を有する画像形成装置では、ファームウェアなどのプログラムをSDカードなどの記憶媒体に記憶させ、プログラムの起動時に当該記憶媒体からプログラムを読み出して実行するものがある(例えば、特許文献1〜2参照)。このような技術においては、SDカードに記録されたプログラムの改竄や複製を防ぐため、ライセンスサーバを設置し、このライセンスサーバを介してSDカードのシリアルIDとプログラムとを関連付けてSDカード内にプログラムを記憶させている。シリアルIDとプログラムとの関連付けは、例えば、当該プログラムに対してシリアルIDを用いて電子署名ファイルを作成することにより行っている。そして、当該電子署名ファイルを用いて認証を行うことにより、プログラムをSDカードに安全にインストールすることができる。   2. Description of the Related Art Conventionally, some image forming apparatuses having functions such as a printer and a FAX store a program such as firmware in a storage medium such as an SD card, and read and execute the program from the storage medium when the program is started (for example, And Patent Documents 1 and 2). In such a technique, in order to prevent falsification and duplication of the program recorded on the SD card, a license server is installed, and the serial ID of the SD card and the program are associated with each other via the license server to program in the SD card. Is remembered. The association between the serial ID and the program is performed, for example, by creating an electronic signature file for the program using the serial ID. Then, by performing authentication using the electronic signature file, the program can be safely installed on the SD card.

特開2004−303222号公報JP 2004-303222 A 特開2004−303221号公報JP 2004-303221 A

しかし、SDカードなどの着脱自在な記憶媒体を使用する場合、画像形成装置においてSDカードを装着するためのスロットを用意する必要があり、画像形成装置内に備わる記憶媒体を使用する場合と比べてコストが高くなる恐れがある。また、SDカードを融合機に装着した際に接触不良などの問題によりSDカードに記憶されたプログラムにアクセスできなかったり、SDカード自体が取り外されてしまったり紛失してしまったりするという恐れがあった。このため、近年では、ファームウェアを融合機内に備わる記憶媒体に記憶させることが望まれている。しかし、従来の技術においては、SDカードに記憶されたファームウェアの複製は防止されているため、SDカードに記憶されたファームウェアを画像形成装置内の記憶媒体に複製することは容易にはできない。このため、ファームウェアをSDカードに安全に記憶させるという従来の技術を継承しつつ、当該ファームウェアを画像形成装置内の記憶媒体に記憶させることは容易ではなかった。   However, when using a detachable storage medium such as an SD card, it is necessary to prepare a slot for mounting the SD card in the image forming apparatus, compared to using a storage medium provided in the image forming apparatus. Cost may increase. In addition, there is a risk that when the SD card is installed in the fusion machine, the program stored on the SD card cannot be accessed due to problems such as poor contact, or the SD card itself may be removed or lost. It was. For this reason, in recent years, it has been desired to store firmware in a storage medium provided in the multifunction peripheral. However, in the prior art, since the firmware stored in the SD card is prevented from being copied, it is not easy to copy the firmware stored in the SD card to a storage medium in the image forming apparatus. For this reason, it is not easy to store the firmware in a storage medium in the image forming apparatus while inheriting the conventional technique of safely storing the firmware in the SD card.

本発明は、上記に鑑みてなされたものであって、プログラムの改竄や不正な複製を抑制可能でありつつ、プログラムをインストールすることが可能な画像形成装置などの情報処理装置、インストール方法及びインストールシステムを提供することを目的とする。   The present invention has been made in view of the above, and an information processing apparatus such as an image forming apparatus, an installation method, and an installation capable of installing a program while suppressing falsification and unauthorized duplication of the program The purpose is to provide a system.

上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、情報処理装置であって、着脱自在な記憶媒体が装着される記憶媒体装着手段と、前記記憶媒体装着手段に装着された記憶媒体に記憶されているインストール情報を読み出す読出手段と、前記読出手段が読み出した前記インストール情報を用いて、インストール対象の対象プログラムを記憶手段に記憶させるインストール手段とを備え、前記インストール情報は、インストール対象の情報処理装置に対して作成された識別情報を用いて作成された第1のライセンス情報、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を用いて作成された第2のライセンス情報及び前記対象プログラムを含むプログラム情報を含み、前記インストール手段は、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得手段と、前記媒体識別情報取得手段が取得した前記記憶媒体識別情報と、前記読出手段が読み出した前記インストール情報に含まれる第1のライセンス情報及び第2のライセンス情報とを用いて前記プログラム情報の認証チェックを行い、当該認証が成功した場合に、前記対象プログラムを前記記憶手段に記憶させる記憶制御手段とを有することを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is an information processing apparatus, comprising: a storage medium mounting unit to which a removable storage medium is mounted; and the storage medium mounting unit. Read installation means for reading installation information stored in a mounted storage medium, and installation means for storing the target program to be installed in the storage means using the installation information read by the read means, the installation The information includes the first license information created using the identification information created for the information processing apparatus to be installed, and the storage medium identification information given to the storage medium and stored in the storage medium. Including the second license information created by using the program information including the target program, Is a medium identification information acquisition unit that acquires storage medium identification information given to the storage medium and stored in the storage medium, the storage medium identification information acquired by the medium identification information acquisition unit, and the reading An authentication check of the program information is performed using the first license information and the second license information included in the installation information read by the means, and when the authentication is successful, the target program is stored in the storage means. Storage control means for storing.

請求項2にかかる発明は、請求項1にかかる発明において、前記プログラム情報は、前記対象プログラムを前記情報処理装置にインストールするためのインストーラを含み、 前記記憶制御手段は、前記読出手段が読み出した前記インストール情報に含まれる前記インストーラに従って、前記対象プログラム情報の認証チェックを行い、当該認証が成功した場合に、当該対象プログラムを前記記憶手段に記憶させることを特徴とする。   The invention according to claim 2 is the invention according to claim 1, wherein the program information includes an installer for installing the target program in the information processing apparatus, and the storage control means is read by the reading means According to the installer included in the installation information, an authentication check of the target program information is performed, and when the authentication is successful, the target program is stored in the storage unit.

請求項3にかかる発明は、請求項1にかかる発明において、前記第1のライセンス情報は、前記対象プログラム及び前記識別情報を用いて作成された第1の電子署名を含み、 前記記憶制御手段は、前記対象プログラム及び前記第1の電子署名を用いて、当該対象プログラムの認証チェックを行うことを特徴とする。   The invention according to claim 3 is the invention according to claim 1, wherein the first license information includes a first electronic signature created using the target program and the identification information, and the storage control means The target program and the first electronic signature are used to perform an authentication check on the target program.

請求項4にかかる発明は、請求項3にかかる発明において、前記インストール情報は、前記第1の電子署名と、前記識別情報との対応関係を示す対応関係情報を含み、前記記憶制御手段は、前記対応関係情報が示す対応関係に応じた前記第1の電子署名及び前記識別情報を取得し、取得した当該第1の電子署名及び当該識別情報と、前記対象プログラムとを用いて、当該対象プログラムの認証チェックを行うことを特徴とする。   The invention according to claim 4 is the invention according to claim 3, wherein the installation information includes correspondence information indicating a correspondence relationship between the first electronic signature and the identification information, and the storage control unit includes: The first electronic signature and the identification information corresponding to the correspondence indicated by the correspondence information are acquired, and the target program is obtained using the acquired first electronic signature and the identification information and the target program. The authentication check is performed.

請求項5にかかる発明は、請求項4にかかる発明において、前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記第1の電子署名を前記記憶手段に記憶させることを特徴とする。   The invention according to claim 5 is the invention according to claim 4, wherein the storage control means stores the first electronic signature in the storage means when the authentication in the authentication check of the target program is successful. It is characterized by.

請求項6にかかる発明は、請求項5にかかる発明において、前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記第1の電子署名を前記記憶手段に記憶させた後、当該第1の電子署名を前記記憶媒体から削除することを特徴とする。   The invention according to claim 6 is the invention according to claim 5, wherein the storage control means stores the first electronic signature in the storage means when the authentication in the authentication check of the target program is successful. Thereafter, the first electronic signature is deleted from the storage medium.

請求項7にかかる発明は、請求項4にかかる発明において、前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記対応関係情報を前記記憶手段に記憶させることを特徴とする。   The invention according to claim 7 is the invention according to claim 4, wherein the storage control unit stores the correspondence information in the storage unit when the authentication in the authentication check of the target program is successful. And

請求項8にかかる発明は、請求項4にかかる発明において、前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記識別情報を前記記憶手段に記憶させることを特徴とする。   The invention according to claim 8 is the invention according to claim 4, wherein the storage control unit stores the identification information in the storage unit when the authentication in the authentication check of the target program is successful. To do.

請求項9にかかる発明は、請求項1にかかる発明において、前記プログラム情報は、前記対象プログラムを実行する際に用いられる設定ファイルを含み、前記第1ライセンス情報は、前記設定ファイル及び前記識別情報を用いて作成された第3の電子署名を含み、前記記憶制御手段は、前記設定ファイル及び前記第3の電子署名を用いて、当該設定ファイルの認証チェックを行うことを特徴とする。   The invention according to claim 9 is the invention according to claim 1, wherein the program information includes a setting file used when the target program is executed, and the first license information includes the setting file and the identification information. And the storage control means performs an authentication check of the setting file using the setting file and the third electronic signature.

請求項10にかかる発明は、請求項9にかかる発明において、前記インストール情報は、前記第3の電子署名と、前記識別情報との対応関係を示す対応関係情報を含み、前記記憶制御手段は、前記対応関係情報が示す対応関係に応じた前記第3の電子署名及び前記識別情報を取得し、取得した当該第3の電子署名及び当該識別情報と、前記設定ファイルとを用いて、当該設定ファイルの認証チェックを行うことを特徴とする。   The invention according to claim 10 is the invention according to claim 9, wherein the installation information includes correspondence information indicating a correspondence between the third electronic signature and the identification information, and the storage control unit includes: The third electronic signature and the identification information corresponding to the correspondence indicated by the correspondence information are acquired, and the setting file is obtained using the acquired third electronic signature and the identification information and the setting file. The authentication check is performed.

請求項11にかかる発明は、請求項10にかかる発明において、前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記設定ファイルを前記記憶手段に記憶させることを特徴とする。   The invention according to claim 11 is the invention according to claim 10, wherein the storage control unit stores the setting file in the storage unit when the authentication in the authentication check of the setting file is successful. To do.

請求項12にかかる発明は、請求項10にかかる発明において、前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記第3の電子署名を前記記憶手段に記憶させることを特徴とする。   According to a twelfth aspect of the present invention, in the invention according to the tenth aspect, the storage control unit causes the storage unit to store the third electronic signature when the authentication in the configuration file authentication check is successful. It is characterized by.

請求項13にかかる発明は、請求項12にかかる発明において、前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記第3の電子署名を前記記憶手段に記憶させた後、当該第3の電子署名を前記記憶媒体から削除することを特徴とする。   According to a thirteenth aspect of the present invention, in the invention according to the twelfth aspect, the storage control unit stores the third electronic signature in the storage unit when the authentication in the setting file authentication check is successful. Then, the third electronic signature is deleted from the storage medium.

請求項14にかかる発明は、請求項10にかかる発明において、前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記対応関係情報を前記記憶手段に記憶させることを特徴とする。   The invention according to claim 14 is the invention according to claim 10, wherein the storage control means stores the correspondence information in the storage means when authentication in the authentication check of the setting file is successful. And

請求項15にかかる発明は、請求項10にかかる発明において、前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記識別情報を前記記憶手段に記憶させることを特徴とする。   The invention according to a fifteenth aspect is characterized in that, in the invention according to the tenth aspect, the storage control means stores the identification information in the storage means when the authentication in the setting file authentication check is successful. To do.

請求項16にかかる発明は、請求項1にかかる発明において、前記第1のライセンス情報は、前記インストーラ及び前記記憶媒体識別情報を用いて作成された第2の電子署名を含み、前記記憶制御手段は、前記インストーラ及び前記第2の電子署名を用いて、当該インストーラの認証チェックを行うことを特徴とする。   According to a sixteenth aspect of the present invention, in the first aspect of the invention, the first license information includes a second electronic signature created using the installer and the storage medium identification information, and the storage control means Uses the installer and the second electronic signature to perform an authentication check of the installer.

請求項17にかかる発明は、インストール方法であって、記憶媒体装着手段に装着された記憶媒体に記憶されているインストール情報を読み出す読出ステップと、前記読出ステップで読み出した前記インストール情報を用いて、インストール対象の対象プログラムを記憶手段に記憶させるインストールステップとを含み、前記インストール情報は、インストール対象の情報処理装置に対して作成された識別情報を用いて作成された第1のライセンス情報、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を用いて作成された第2のライセンス情報及び前記対象プログラムを含むプログラム情報を含み、前記インストールステップは、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得ステップと、前記媒体識別情報取得ステップで取得した前記記憶媒体識別情報と、前記読出手段が読み出した前記インストール情報に含まれる第1のライセンス情報及び第2のライセンス情報とを用いて前記プログラム情報の認証チェックを行い、当該認証が成功した場合に、前記対象プログラムを前記記憶手段に記憶させる記憶制御ステップとを含むことを特徴とする。   The invention according to claim 17 is an installation method, wherein a read step for reading installation information stored in a storage medium attached to the storage medium attachment means, and the installation information read in the read step are used. An installation step of storing a target program to be installed in a storage unit, wherein the installation information includes first license information created using identification information created for the information processing apparatus to be installed, and the storage Including the second license information created using the storage medium identification information that is given to the medium and stored in the storage medium and the program information including the target program, and the installation step includes: The storage medium identification information given and stored in the storage medium A medium identification information acquisition step for acquiring information, the storage medium identification information acquired in the medium identification information acquisition step, first license information and second license information included in the installation information read by the reading means, And a storage control step of storing the target program in the storage means when the authentication is successful and the authentication is successful.

請求項18にかかる発明は、インストールシステムであって、情報処理装置にインストールするための対象プログラムを着脱自在の記憶媒体に記憶させるサーバ装置であって、前記情報処理装置に対する識別情報を作成する識別情報作成手段と、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得手段と、前記識別情報作成手段が作成した前記識別情報を用いて第1のライセンス情報を作成する第1ライセンス作成手段と、前記媒体識別情報取得手段が取得した前記媒体識別情報を用いて第2のライセンス情報を作成する第2ライセンス作成手段と、前記第1ライセンス作成手段が作成した第1のライセンス情報、前記第2ライセンス作成手段が作成した第2のライセンス情報及び前記対象プログラムを含むプログラム情報を前記記憶媒体に記憶させる記憶制御手段とを有するサーバ装置と、着脱自在な記憶媒体が装着される記憶媒体装着手段と、前記記憶媒体装着手段に装着された記憶媒体に記憶されているインストール情報を読み出す読出手段と、前記読出手段が読み出した前記インストール情報を用いて、インストール対象の対象プログラムを記憶手段に記憶させるインストール手段とを有し、前記インストール情報は、インストール対象の情報処理装置に対して作成された識別情報を用いて作成された第1のライセンス情報、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を用いて作成された第2のライセンス情報及び前記対象プログラムを含むプログラム情報を含み、前記インストール手段は、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得手段と、前記媒体識別情報取得手段が取得した前記記憶媒体識別情報と、前記読出手段が読み出した前記インストール情報に含まれる第1のライセンス情報及び第2のライセンス情報とを用いて前記プログラム情報の認証チェックを行い、当該認証が成功した場合に、前記対象プログラムを前記記憶手段に記憶させる記憶制御手段とを有する情報処理装置とを備えることを特徴とする。   The invention according to claim 18 is an installation system, which is a server device that stores a target program for installation in an information processing apparatus in a removable storage medium, and that creates identification information for the information processing apparatus The information creating means, the medium identification information obtaining means for obtaining the storage medium identification information given to the storage medium and stored in the storage medium, and the identification information created by the identification information creating means First license creation means for creating one license information, second license creation means for creating second license information using the medium identification information acquired by the medium identification information acquisition means, and the first license creation First license information created by the means, second license information created by the second license creation means, and the previous A server apparatus having storage control means for storing program information including a target program in the storage medium, storage medium mounting means to which a removable storage medium is mounted, and a storage medium mounted to the storage medium mounting means Read means for reading the stored installation information; and installation means for storing the target program to be installed in the storage means using the installation information read by the read means. First license information created using identification information created for the information processing apparatus, and created using the storage medium identification information assigned to the storage medium and stored in the storage medium Program information including second license information and the target program; A storage means for acquiring the storage medium identification information provided to the storage medium and stored in the storage medium; and the storage medium identification information acquired by the medium identification information acquisition means. The authentication check of the program information is performed using the first license information and the second license information included in the installation information read by the reading means, and when the authentication is successful, the target program is And an information processing apparatus having storage control means for storing in the storage means.

本発明によれば、着脱自在な記憶媒体に記憶された第1のライセンス情報及び第2のライセンス情報を用いてプログラム情報の認証チェックを行い、当該認証が成功した場合に対象プログラムを記憶手段に記憶させることにより、対象プログラムの改竄や不正な複製を抑制可能でありつつ、対象プログラムをインストールすることが可能である。   According to the present invention, the program information authentication check is performed using the first license information and the second license information stored in the removable storage medium, and the target program is stored in the storage means when the authentication is successful. By storing the program, it is possible to install the target program while suppressing falsification and unauthorized duplication of the target program.

また、本発明によれば、対応関係情報に示される対応関係に応じた第1の電子署名と、対象プログラムとを用いて、当該対象プログラムの認証チェックを行うことにより、結果的に、対象プログラムの不正な複製などを抑制することができる。また、認証が成功した後当該第1の電子署名を記憶手段に記憶させ、更に、当該第1の電子署名を記憶媒体から削除することにより、対象プログラムの不正な複製などをより効果的に抑制することができる。第3の電子署名についても同様である。   In addition, according to the present invention, by performing an authentication check of the target program using the first electronic signature corresponding to the correspondence indicated in the correspondence information and the target program, the target program is consequently obtained. It is possible to suppress unauthorized duplication and the like. In addition, after the authentication is successful, the first electronic signature is stored in the storage unit, and the first electronic signature is deleted from the storage medium, so that unauthorized duplication of the target program can be more effectively suppressed. can do. The same applies to the third electronic signature.

以下に添付図面を参照して、この発明にかかる情報処理装置、インストール方法及びインストールシステムの最良な実施の形態を詳細に説明する。   Exemplary embodiments of an information processing apparatus, an installation method, and an installation system according to the present invention are explained in detail below with reference to the accompanying drawings.

(1)構成
<インストールシステムの構成>
図1は、本実施の形態に係るインストールシステムの構成を例示するブロック図である。本実施の形態に係るインストールシステムにおいては、クライアント装置1と、ライセンスサーバ2とがネットワークNTを介して接続される。クライアント装置1には、SDカード136が着脱自在に装着される。当該SDカード136は、融合機31にも着脱自在に装着される。SDカード136が装着されたクライアント装置1におけるユーザの操作に応じて、ライセンスサーバ2からファームウェアのインストールに係るデータがSDカード136にダウンロードされる。そして、ユーザがクライアント装置1から当該SDカード136を抜いて融合機31に装着すると、当該SDカード136にダウンロードされたファームウェアが融合機31にインストールされる。
(1) Configuration <Installation system configuration>
FIG. 1 is a block diagram illustrating the configuration of an installation system according to the present embodiment. In the installation system according to the present embodiment, client device 1 and license server 2 are connected via network NT. An SD card 136 is detachably attached to the client device 1. The SD card 136 is also detachably attached to the compound machine 31. Data related to the installation of firmware is downloaded from the license server 2 to the SD card 136 in response to a user operation on the client device 1 to which the SD card 136 is attached. When the user pulls out the SD card 136 from the client device 1 and attaches it to the multi-function apparatus 31, the firmware downloaded to the SD card 136 is installed in the multi-function apparatus 31.

<融合機の構成>
図2は、融合機31のハードウェア構成を例示するブロック図である。融合機31は、コントローラ100と,操作パネル120と,FCU121と,エンジン部122とを含む。コントローラ100は、CPU101と,システムメモリ102と,ノースブリッジ(NB)103と,サウスブリッジ(SB)104と,ASIC106と,ローカルメモリ107と,ハードディスク装置(HDD)108と、NIC(ネットワークインターフェースカード)109と,SDカード用スロット110と,USBデバイス111と,IEEE1394デバイス112と,セントロニクス113とを含む。
<Configuration of the fusion machine>
FIG. 2 is a block diagram illustrating a hardware configuration of the multi-function apparatus 31. The multi-function apparatus 31 includes a controller 100, an operation panel 120, an FCU 121, and an engine unit 122. The controller 100 includes a CPU 101, a system memory 102, a north bridge (NB) 103, a south bridge (SB) 104, an ASIC 106, a local memory 107, a hard disk device (HDD) 108, and a NIC (network interface card). 109, an SD card slot 110, a USB device 111, an IEEE 1394 device 112, and a Centronics 113.

CPU101は、融合機31の全体制御を行うものである。例えばCPU101は、OS上にプロセスを起動して実行させる。NB103はブリッジである。SB104は、PCIバス(図示せず)とROMや周辺デバイス等とを接続するためのブリッジである。システムメモリ102は、融合機31の描画用メモリなどとして用いるメモリである。また、システムメモリ102には、融合機31の機種情報(例えば、機種モデル番号や型番等)が記憶されている。ローカルメモリ107はコピー用画像バッファ,符号バッファとして用いるメモリである。   The CPU 101 performs overall control of the compound machine 31. For example, the CPU 101 activates and executes a process on the OS. The NB 103 is a bridge. The SB 104 is a bridge for connecting a PCI bus (not shown), a ROM, a peripheral device, and the like. The system memory 102 is a memory used as a drawing memory of the multi-function apparatus 31. The system memory 102 stores model information (for example, model model number, model number, etc.) of the multi-function apparatus 31. The local memory 107 is a memory used as a copy image buffer and a code buffer.

ASIC106は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD108は、画像データ,文書データ,プログラム,フォントデータ等の蓄積を行うストレージ(補助記憶装置)の一例である。NIC109は、融合機31をネットワークに接続するインターフェース機器である。   The ASIC 106 is an IC for image processing applications having hardware elements for image processing. The HDD 108 is an example of a storage (auxiliary storage device) that stores image data, document data, programs, font data, and the like. The NIC 109 is an interface device that connects the compound machine 31 to a network.

SDカード用スロット110はSDカード136を挿抜可能なものであり、このSDカード用スロット110にSDカード136が挿入されることにより、当該SDカード136が融合機31に装着される。SDカード用スロット110はSDカードの挿入または抜き出しに応じた割り込みをSDカードステータスモニタドライバ(図示せず)に対して行う。USBデバイス111,IEEE1394デバイス112およびセントロニクス113は、夫々の規格に準じたインターフェースである。USBデバイス111には、USBメモリ115が接続される。USBメモリ115は、読み書き可能な不揮発性記憶媒体であり、ここでは融合機31に固定的に装備される。   The SD card slot 110 is a slot into which the SD card 136 can be inserted / removed. The SD card 136 is inserted into the SD card slot 110, whereby the SD card 136 is attached to the multifunction machine 31. The SD card slot 110 interrupts an SD card status monitor driver (not shown) according to the insertion or removal of the SD card. The USB device 111, the IEEE 1394 device 112, and the Centronics 113 are interfaces conforming to the respective standards. A USB memory 115 is connected to the USB device 111. The USB memory 115 is a readable / writable non-volatile storage medium, and here is fixedly installed in the compound machine 31.

また、操作パネル120はオペレータからの入力操作を受け付けると共に、オペレータに向けた表示を行う操作部である。なお、FCU121はメモリを有しており、例えば融合機31の電源がOFFのときに受信したファクシミリデータを一時的に格納するために利用する。   The operation panel 120 is an operation unit that accepts an input operation from an operator and performs display for the operator. The FCU 121 has a memory and is used for temporarily storing facsimile data received when the power of the multi-function apparatus 31 is OFF, for example.

ここで、融合機31のCPU101がシステムメモリ102に記憶されたプログラムを実行することにより実現されるインストール機能について簡単に説明する。CPU101は、インストール対象のファームウェアが記憶されたSDカード136がSDカード用スロット110に挿入されると、当該ファームウェアを含む各種データの認証チェックを行い、各認証チェックが成功した場合、当該ファームウェアを融合機31のUSBメモリ115に記憶させる。このインストール機能については、後述の動作欄で詳述する。   Here, an installation function realized by the CPU 101 of the multi-function apparatus 31 executing a program stored in the system memory 102 will be briefly described. When the SD card 136 storing the firmware to be installed is inserted into the SD card slot 110, the CPU 101 performs an authentication check of various data including the firmware. If each authentication check is successful, the CPU 101 merges the firmware. It is stored in the USB memory 115 of the machine 31. This installation function will be described in detail in the operation column described later.

<SDカードの構成>
SDカード136は、融合機31及びクライアント装置1に挿抜可能で読み書き可能な不揮発性記憶媒体であり、当該SDカード136を一意に識別可能なSDカードシリアルIDを記憶している。
<Configuration of SD card>
The SD card 136 is a readable / writable nonvolatile storage medium that can be inserted into and removed from the compound machine 31 and the client device 1, and stores an SD card serial ID that can uniquely identify the SD card 136.

<ライセンスサーバの構成>
次に、ライセンスサーバ2の構成について説明する。ライセンスサーバ2は、CPUと、システムメモリと、通信制御部と、HDDなどの記憶装置とこれらを接続する通信バス(いずれも図示せず)とを備えており、通常のコンピュータを利用したハードウェア構成となっている。CPUはシステムメモリ又はHDDに記憶されたプログラムを実行することによりライセンスサーバ2全体を制御する。通信制御部は、ライセンスサーバ2と他の装置との通信を制御する。システムメモリは、各種プログラムやデータを記憶する。HDDは、各種プログラムや各種データを記憶する。
<Configuration of license server>
Next, the configuration of the license server 2 will be described. The license server 2 includes a CPU, a system memory, a communication control unit, a storage device such as an HDD, and a communication bus (none of which is shown) for connecting them, and hardware using a normal computer It has a configuration. The CPU controls the entire license server 2 by executing a program stored in the system memory or HDD. The communication control unit controls communication between the license server 2 and other devices. The system memory stores various programs and data. The HDD stores various programs and various data.

次に、ライセンスサーバ2のCPUがシステムメモリ又はHDDに記憶されたプログラムを実行することによりライセンスサーバ2において実現される機能について説明する。図3は、ライセンスサーバ2の機能的構成及びHDDに記憶されるデータベースを例示するブロック図である。ライセンスサーバ2は、ユーザI/F管理部20と、データ変換部21と、シリアルID管理部22と、署名作成部23との各機能を有する。また、ライセンスサーバ2のHDDには、シリアルIDデータベース24と、鍵データベース25と、ファームウェアデータベース26とが記憶される。これらのファームウェア及びその設定ファイル、そのインストーラ、ブートプログラム及びそのルートファイルシステムは、融合機31の機種情報に関連付けられている。   Next, functions realized in the license server 2 when the CPU of the license server 2 executes a program stored in the system memory or the HDD will be described. FIG. 3 is a block diagram illustrating a functional configuration of the license server 2 and a database stored in the HDD. The license server 2 has functions of a user I / F management unit 20, a data conversion unit 21, a serial ID management unit 22, and a signature creation unit 23. The HDD of the license server 2 stores a serial ID database 24, a key database 25, and a firmware database 26. These firmware, its setting file, its installer, boot program, and its root file system are associated with the model information of the compound machine 31.

ユーザI/F管理部20は、クライアント装置1との間のデータの送受信を制御する。データ変換部21は、インストール対象のファームウェアをクライアント装置1から要求された場合に、インストールされる対象のファームウェア及びその設定ファイルや、そのインストーラ及びブートファイルを取得し、これらに対して署名作成部23が作成した電子署名ファイルを取得し、これらを用いてクライアント装置1に送信するためのデータを作成する。シリアルID管理部22は、データ変換部21の要求に応じて、新たなUSBシリアルIDを作成してこれをシリアルIDデータベース24に登録したり、シリアルIDデータベース24に登録されたシリアルIDを読み出したり削除したりする。署名作成部23は、データ変換部21からの要求に応じて、電子署名ファイルを作成する。   The user I / F management unit 20 controls data transmission / reception with the client device 1. When the client device 1 requests firmware to be installed, the data conversion unit 21 acquires the firmware to be installed and its setting file, its installer and boot file, and generates a signature creation unit 23 for these. Obtains the electronic signature file created and creates data to be transmitted to the client apparatus 1 using these files. The serial ID management unit 22 creates a new USB serial ID and registers it in the serial ID database 24 or reads the serial ID registered in the serial ID database 24 in response to a request from the data conversion unit 21. Or delete it. The signature creation unit 23 creates an electronic signature file in response to a request from the data conversion unit 21.

シリアルIDデータベース24には、ファームウェアをインストールする対象のUSBメモリ115に対してライセンスサーバ2が作成したUSBシリアルIDが記憶される。鍵データベース25には、インストールされる対象のファームウェア及びその設定ファイルや、そのインストーラ及びブートファイルに対して各々電子署名ファイルを作成するための公開鍵が記憶されている。ファームウェアデータベース26には、融合機31にインストールされる対象のファームウェア及びその設定ファイルや、そのインストーラや、融合機31として機能させるためのオペレーティングシステム及びそのルートファイルシステムが記憶されている。尚、以下では、オペレーティングシステム及びそのルートファイルシステムをまとめてOSファイルという。   The serial ID database 24 stores the USB serial ID created by the license server 2 for the USB memory 115 to be installed with firmware. The key database 25 stores the firmware to be installed and its setting file, and public keys for creating electronic signature files for the installer and boot file, respectively. The firmware database 26 stores firmware to be installed in the multi-function machine 31 and its setting file, its installer, an operating system for functioning as the multi-function machine 31, and its root file system. Hereinafter, the operating system and its root file system are collectively referred to as an OS file.

<クライアント装置の構成>
クライアント装置1は、CPUと、システムメモリと、通信制御部と、HDDなどの記憶装置と、SDカード用スロットと、SDカード通信部と、ユーザからの操作が入力される操作装置と、情報を表示する表示装置と、これらを接続する通信バス(いずれも図示せず)とを備える。尚、SDカード用スロットには、上述のSDカード136が挿抜可能に挿入される。SDカード通信部は、SDカード用スロットに挿入されたSDカード136と通信を行い、当該SDカード136に記憶されたデータを読み出したり、当該SDカードに対して各種データを記憶させたりする。
<Configuration of client device>
The client device 1 includes a CPU, a system memory, a communication control unit, a storage device such as an HDD, an SD card slot, an SD card communication unit, an operation device to which an operation from a user is input, and information. A display device for displaying and a communication bus (none of which is shown) for connecting them are provided. The SD card 136 is inserted into the SD card slot in such a manner that it can be inserted and removed. The SD card communication unit communicates with the SD card 136 inserted in the SD card slot, reads data stored in the SD card 136, and stores various data in the SD card.

(2)動作
<インストールライセンス付与処理>
次に、本実施の形態にかかるインストールライセンス付与処理の手順について説明する。図4は、インストールライセンス付与処理の手順を示すフローチャートである。
(2) Operation <Installation license grant process>
Next, the procedure of the installation license grant process according to this embodiment will be described. FIG. 4 is a flowchart showing the procedure of the installation license grant process.

ユーザがクライアント装置1において、融合機31にインストールするためのファームウェアを要求する操作入力及び当該融合機31の機種情報の入力を行うと、クライアント装置1は、当該入力に応じて、当該機種情報を含み、ファームウェアを要求する旨を示す要求メッセージをライセンスサーバ2に対して送信する(ステップS1)。尚、ファームウェアをインストールする対象の融合機31は複数あっても良い。ここでは、例えば、ファームウェアをインストールする対象の融合機31は5つあるとし、ユーザはその旨の操作入力を行うものとする。一方、ライセンスサーバ2は、融合機31の機種情報を含む要求メッセージを受信すると(ステップS2)、ファームウェアデータベース26にアクセスして、要求メッセージに含まれる機種情報に対応しインストールの要求されたファームウェア及び設定ファイルと、OSファイルとを取得する(ステップS3)。次いで、ライセンスサーバ2は、鍵データベース25にアクセスして、秘密鍵を取得する(ステップS4)。次いで、ライセンスサーバ2は、新たなUSBシリアルIDを作成すべく、シリアルIDデータベース24にアクセスして、まず、現在登録されているUSBシリアルIDを取得する(ステップS5)。そして、ライセンスサーバ2は、当該取得したUSBシリアルIDと重複しない新たなUSBシリアルIDを作成して(ステップS6)、これをシリアルIDデータベース24に登録する(ステップS7)。ここでは、5つのUSBシリアルIDを作成する。次いで、ライセンスサーバ2は、ステップS3で取得したファームウェア及び設定ファイルに対してステップS6で作成したUSBシリアルID及びステップS4で取得した秘密鍵を用いた電子署名ファイルを各々作成する(ステップS8)。ここで、ライセンスサーバ2は、設定ファイルに対して作成する電子署名ファイルについてはUSBシリアルIDに各々対応するファイル名を付与して、5つの電子署名ファイルを作成する。   When the user performs an operation input for requesting firmware to be installed in the multi-function apparatus 31 and input of model information of the multi-function apparatus 31 in the client apparatus 1, the client apparatus 1 changes the model information in accordance with the input. A request message indicating that firmware is requested is transmitted to the license server 2 (step S1). Note that there may be a plurality of multi-function machines 31 to which firmware is installed. Here, for example, it is assumed that there are five MFPs 31 on which firmware is to be installed, and the user performs an operation input to that effect. On the other hand, when the license server 2 receives the request message including the model information of the multi-function apparatus 31 (step S2), the license server 2 accesses the firmware database 26 and corresponds to the firmware requested for installation corresponding to the model information included in the request message. A setting file and an OS file are acquired (step S3). Next, the license server 2 accesses the key database 25 and acquires a secret key (step S4). Next, the license server 2 accesses the serial ID database 24 to create a new USB serial ID, and first acquires the currently registered USB serial ID (step S5). Then, the license server 2 creates a new USB serial ID that does not overlap with the acquired USB serial ID (step S6), and registers this in the serial ID database 24 (step S7). Here, five USB serial IDs are created. Next, the license server 2 creates an electronic signature file using the USB serial ID created in step S6 and the private key obtained in step S4 for the firmware and setting file obtained in step S3 (step S8). Here, the license server 2 creates five electronic signature files by assigning file names corresponding to the USB serial IDs to the electronic signature files to be created for the setting file.

そして、ライセンスサーバ2は、ステップS6で作成したUSBシリアルIDと、当該USBシリアルIDを用いて作成し当該USBシリアルIDに対応するファイル名を付与した電子署名ファイルとの関連付けを示すUSBシリアルID情報ファイルを作成する(ステップS9)。また、ライセンスサーバ2は、ファームウェアデータベース26にアクセスして、OSファイルを取得して、当該OSファイルであるオペレーティングシステム及びそのルートファイルシステムに対してステップS2で取得した機種情報及びステップS4で取得した秘密鍵を用いて電子署名ファイルを各々作成する(ステップS10)。また、ライセンスサーバ2は、ファームウェアデータベース26に記憶されたインストーラを取得する(ステップS11)。次いで、ライセンスサーバ2は、クライアント装置1に装着されているSDカード136に記憶されている当該SDカード136に対して付与されているSDカードシリアルIDの取得をクライアント装置1に対して要求する(ステップS12)。クライアント装置1は、当該クライアント装置1に装着されているSDカード136にアクセスして、当該SDカード136に対して付与されているSDカードシリアルIDを取得し、これをライセンスサーバ2に対して送信する(ステップS13)。ライセンスサーバ2は、当該SDカードシリアルIDを受信する(ステップS14)。次いで、ライセンスサーバ2は、ステップS14で取得したSDカードシリアルID及びステップS4で取得した秘密鍵を用いて、ステップS11で取得したインストーラに対する電子署名ファイルを作成する(ステップS15)。また、ライセンスサーバ2は、ステップS9で作成したUSBシリアルID情報ファイルに対してステップS11で取得したSDカードシリアルID及びステップS4で取得した秘密鍵を用いて電子署名ファイルを作成する。その後、ライセンスサーバ2は、ファームウェア及び設定ファイルと、インストーラと、USBシリアルID情報ファイルと、OSファイルと、これらに対して各々作成した電子署名ファイルとをクライアント装置1に送信する(ステップS16)。クライアント装置1は、ライセンスサーバ2から送信されたデータをSDカード136に記憶させる(ステップS17)。   Then, the license server 2 uses the USB serial ID information indicating the association between the USB serial ID created in step S6 and the electronic signature file created using the USB serial ID and assigned the file name corresponding to the USB serial ID. A file is created (step S9). Further, the license server 2 accesses the firmware database 26, acquires the OS file, and acquires the model information acquired in step S2 and the operating system that is the OS file and its root file system in step S4. Each electronic signature file is created using the private key (step S10). Further, the license server 2 acquires the installer stored in the firmware database 26 (step S11). Next, the license server 2 requests the client device 1 to obtain the SD card serial ID assigned to the SD card 136 stored in the SD card 136 attached to the client device 1 ( Step S12). The client device 1 accesses the SD card 136 attached to the client device 1, acquires the SD card serial ID assigned to the SD card 136, and transmits this to the license server 2. (Step S13). The license server 2 receives the SD card serial ID (step S14). Next, the license server 2 creates an electronic signature file for the installer acquired in step S11 using the SD card serial ID acquired in step S14 and the private key acquired in step S4 (step S15). Further, the license server 2 creates an electronic signature file using the SD card serial ID obtained in step S11 and the private key obtained in step S4 for the USB serial ID information file created in step S9. Thereafter, the license server 2 transmits the firmware and setting file, the installer, the USB serial ID information file, the OS file, and the electronic signature file created for each of them to the client device 1 (step S16). The client device 1 stores the data transmitted from the license server 2 in the SD card 136 (step S17).

図5は、SDカード136に記憶されるファームウェア及び設定ファイルと、インストーラと、USBシリアルID情報ファイルと、OSファイルと、これらに対して各々作成した電子署名ファイルのデータを例示する図である。同図においては、‘/init.d/printer.cnf’は、ファームウェアの設定ファイルを表す。‘/init.d/printer_XXXX0000.lic’〜‘/init.d/printer_XXXX0004.lic’は、設定ファイルの認証チェックに利用する電子署名ファイルでありUSBシリアルIDを用いて作成された電子署名ファイルを表す。ここでは、上述したように、5つのUSBシリアルカードID‘XXXX0000’〜‘XXXX0004’が作成されており、当該各USBシリアルIDに対応するファイル名が各電子署名ファイルに各々付与されている。‘/module/printer.mod’は、インストール対象のファームウェアのモジュールを表す。‘/module/netbsd’は、融合機31として機能するためのオペレーティングシステムを表す。‘/module/netbsd.mac’は、オペレーティングシステムの認証チェックに利用する電子署名ファイルを表す。‘/module/rootfs’は、オペレーティングシステムのルートファイルシステムを表す。‘/module/rootfs.mac’は、ルートファイルシステムの認証チェックに利用する電子署名ファイルを表す。‘/module/netbed_install’は、本実施の形態においてインストール対象となるファームウェアのインストーラとして使用されるモジュールを表す。‘/module/netbed_install.mac’は、ファームウェアのインストーラの認証チェックに利用する電子署名ファイルを表す。‘/module/rootfs_install’は、ファームウェアのインストーラののルートファイルシステムを表す。‘/module/rootfs_install.mac’は、ファームウェアのインストーラのルートファイルシステムの認証チェックに利用する電子署名ファイルを表す。‘/module/serial.txt’は、USBシリアルID情報ファイルを表す。‘/module/serial.sec’は、USBシリアルID情報ファイルの認証チェックに利用する電子署名ファイルでありSDカードシリアルIDを用いて作成された電子署名ファイルを表す。‘/module/public.key’は、電子署名ファイルに含まれている公開鍵であり電子署名ファイルの復号化に用いられる公開鍵を表す。‘SDXXXX’は、当該SDカード136に対して一意に特定可能に付与されたSDカードシリアルIDを表す。   FIG. 5 is a diagram illustrating firmware and setting files stored in the SD card 136, an installer, a USB serial ID information file, an OS file, and data of electronic signature files respectively created for these. In the figure, '/init.d/printer.cnf' represents a firmware setting file. '/init.d/printer_XXXX0000.lic' to '/init.d/printer_XXXX0004.lic' are electronic signature files used for setting file authentication check, and represent electronic signature files created using the USB serial ID . Here, as described above, five USB serial card IDs “XXXX0000” to “XXXX0004” are created, and file names corresponding to the respective USB serial IDs are assigned to the respective electronic signature files. '/Module/printer.mod' represents a firmware module to be installed. '/ Module / netbsd' represents an operating system for functioning as the compound machine 31. '/Module/netbsd.mac' represents an electronic signature file used for an authentication check of the operating system. '/ Module / rootfs' represents the root file system of the operating system. '/Module/rootfs.mac' represents an electronic signature file used for an authentication check of the root file system. '/ Module / netbed_install' represents a module used as an installer of firmware to be installed in the present embodiment. '/Module/netbed_install.mac' represents an electronic signature file used for authentication check of the firmware installer. '/ Module / rootfs_install' represents the root file system of the firmware installer. '/Module/rootfs_install.mac' represents an electronic signature file used for the authentication check of the root file system of the firmware installer. '/Module/serial.txt' represents a USB serial ID information file. '/Module/serial.sec' is an electronic signature file used for the authentication check of the USB serial ID information file and represents an electronic signature file created using the SD card serial ID. '/Module/public.key' is a public key included in the electronic signature file and represents a public key used for decrypting the electronic signature file. 'SDXXXX' represents an SD card serial ID assigned to the SD card 136 so as to be uniquely identifiable.

図6は、USBシリアルID情報ファイルのデータ例を示す図である。同図に示されるように、USBシリアルID‘XXXX0000’〜‘XXXX0004’に対して、‘printer.cnf’に対して上記の各USBシリアルIDを用いて作成された電子署名ファイルのファイル名‘/init.d/printer_XXXX0000.lic’〜‘/init.d/printer_XXXX0004.lic’が各々関連付けられている。   FIG. 6 is a diagram illustrating an example of data in the USB serial ID information file. As shown in the figure, for the USB serial IDs' XXXX0000 'to' XXXX0004 ', the file name of the electronic signature file created using each USB serial ID described above for' printer.cnf '' / init.d / printer_XXXX0000.lic 'to' /init.d/printer_XXXX0004.lic 'are associated with each other.

<インストール処理>
次に、上述のようにしてSDカード136に記憶されたファームウェアを融合機31にインストールするインストール処理の手順について説明する。図7〜8は、インストール処理の手順を示すフローチャートである。
<Installation process>
Next, an installation process procedure for installing the firmware stored in the SD card 136 as described above into the multi-function apparatus 31 will be described. 7 to 8 are flowcharts showing the procedure of the installation process.

ユーザがSDカード136を融合機31のSDカード用スロットに装着すると、コントローラ100のCPU101は、インストーラとしてSDカード136に記憶されている情報を読み出し、まず、‘/module/netbsd_install’によって表わされる対象ファイルのモジュール認証チェックを行う(ステップS20)。モジュール認証チェックとは、例えば、電子署名を用いた認証のことである。この電子署名を用いた認証は、従来技術と同様にして、例えば、ハッシュアルゴリズムを用いて行うことができる。図9は、モジュール認証チェックの詳細な手順を示すフローチャートである。CPU101は、対象ファイル(ここでは、‘/module/netbsd_install’である)が存在するか否かを判定する(ステップS30)。当該判定結果が肯定的である場合、CPU101は、システムメモリ102に記憶された融合機31の機種情報を取得し(ステップS31)、当該機種情報及び当該対象ファイルを用いて、ハッシュ関数によりメッセージダイジェスト(MD1)を作成する(ステップS32)。次いで、CPU101は、公開鍵を用いて、電子署名ファイル(ここでは、‘/module/netbsd_install_mac’である)を復号化して、ハッシュ関数によりメッセージダイジェスト(MD2)を作成する(ステップS33)。次いで、CPU101は、ステップS32で作成したMD1及びステップS33で作成したMD2が一致するか否かを判定する(ステップS34)。当該判定結果が肯定的である場合、CPU101は、当該対象ファイル(ここでは、‘/module/netbsd_install’である)は改竄などされていないとして、当該対象ファイルの認証は成功したと判定し(ステップS35)、次のステップ(ここでは、ステップS21である)に進む。ステップS30又はステップS34の判定結果が否定的である場合、CPU101は、認証が失敗したと判定する(ステップS36)。この場合、CPU101は、所定のエラー処理を行いインストール処理を終了する。   When the user inserts the SD card 136 into the SD card slot of the multi-function apparatus 31, the CPU 101 of the controller 100 reads information stored in the SD card 136 as an installer, and first, an object represented by '/ module / netbsd_install' A module authentication check of the file is performed (step S20). The module authentication check is, for example, authentication using an electronic signature. The authentication using the electronic signature can be performed using, for example, a hash algorithm in the same manner as in the prior art. FIG. 9 is a flowchart showing a detailed procedure of the module authentication check. The CPU 101 determines whether or not the target file (here, “/ module / netbsd_install”) exists (step S30). If the determination result is affirmative, the CPU 101 acquires the model information of the multi-function apparatus 31 stored in the system memory 102 (step S31), and uses the model information and the target file to generate a message digest using a hash function. (MD1) is created (step S32). Next, the CPU 101 decrypts the electronic signature file (here, “/ module / netbsd_install_mac”) using the public key, and creates a message digest (MD2) by a hash function (step S33). Next, the CPU 101 determines whether or not the MD1 created in step S32 matches the MD2 created in step S33 (step S34). If the determination result is affirmative, the CPU 101 determines that the target file (in this case, '/ module / netbsd_install') has not been tampered with and that the target file has been successfully authenticated (step S35), the process proceeds to the next step (in this case, step S21). When the determination result of step S30 or step S34 is negative, the CPU 101 determines that the authentication has failed (step S36). In this case, the CPU 101 performs a predetermined error process and ends the installation process.

ステップS21では、CPU101は、次いで、‘/module/rootfs_install’によって表わされる対象ファイルのモジュール認証チェックを行う。このモジュール認証チェックについても上述のステップS30〜S36と同様に、ハッシュ関数によりMD1及びMD2を作成してこれらの一致を判定することにより行うためその説明は省略する。ここでは、ステップS21のモジュール認証チェックにおいて認証が成功したと判定した場合、CPU101は、当該インストーラを起動して、ファームウェアをインストールする処理を開始する。ステップS21のモジュール認証チェックにおいて認証が失敗したと判定した場合、CPU101は、所定のエラー処理を行いインストール処理を終了する。   In step S21, the CPU 101 then performs a module authentication check on the target file represented by '/ module / rootfs_install'. Since this module authentication check is performed by creating MD1 and MD2 using a hash function and determining a match between them, as in steps S30 to S36 described above, the description thereof is omitted. Here, when it is determined in the module authentication check in step S21 that the authentication is successful, the CPU 101 starts the installer and starts a process for installing the firmware. If it is determined in the module authentication check in step S21 that the authentication has failed, the CPU 101 performs a predetermined error process and ends the installation process.

図8に移り、CPU101は、まず、USBメモリ115のフォーマットを行い(ステップS40)、次いで、‘/module/netbsd’によって表わされる対象ファイルのモジュール認証チェックを行う(ステップS41)。このモジュール認証チェックについても上述のステップS30〜S36と略同様である。当該対象ファイルの認証が成功したと判定した場合、CPU101は、当該対象ファイル‘/module/netbsd’及び‘/module/netbsd.mac’をUSBメモリ115に記憶させる(ステップS42)。尚、当該対象ファイルの認証が失敗したと判定した場合にはCPU101は所定のエラー処理を行いインストール処理を終了する。次いで、CPU101は、‘/module/rootfs’によって表わされる対象ファイルのモジュール認証チェックを行う(ステップS43)。このモジュール認証チェックについても上述のステップS30〜S36と略同様である。当該対象ファイルの認証が成功したと判定した場合、CPU101は、当該対象ファイル‘/module/rootfs’及び‘/module/rootfs.mac’をUSBメモリ115に記憶させる(ステップS44)。尚、当該対象ファイルの認証が失敗したと判定した場合にはCPU101は所定のエラー処理を行いインストール処理を終了する。次いで、CPU101は、‘/module/public.key’によって表わされる公開鍵をUSBメモリ115に記憶させる(ステップS45)。次いで、CPU101は、‘/module/serial.text’によって表わされるUSBシリアルID情報ファイルのSDライセンス認証チェックを行う(ステップS46)。   Moving to FIG. 8, the CPU 101 first formats the USB memory 115 (step S40), and then performs a module authentication check of the target file represented by '/ module / netbsd' (step S41). This module authentication check is also substantially the same as steps S30 to S36 described above. If it is determined that the authentication of the target file is successful, the CPU 101 stores the target files ‘/ module / netbsd’ and ‘/module/netbsd.mac’ in the USB memory 115 (step S <b> 42). If it is determined that authentication of the target file has failed, the CPU 101 performs a predetermined error process and ends the installation process. Next, the CPU 101 performs a module authentication check of the target file represented by '/ module / rootfs' (step S43). This module authentication check is also substantially the same as steps S30 to S36 described above. If it is determined that the authentication of the target file is successful, the CPU 101 stores the target files ‘/ module / rootfs’ and ‘/module/rootfs.mac’ in the USB memory 115 (step S44). If it is determined that authentication of the target file has failed, the CPU 101 performs a predetermined error process and ends the installation process. Next, the CPU 101 stores the public key represented by '/module/public.key' in the USB memory 115 (step S45). Next, the CPU 101 performs an SD license authentication check of the USB serial ID information file represented by '/module/serial.text' (step S46).

図10は、SDライセンス認証チェックの詳細な手順を示すフローチャートである。CPU101は、対象ファイル(ここでは、‘/module/serial.text’である)が存在するか否かを判定する(ステップS60)。当該判定結果が肯定的である場合、CPU101は、SDカード136に記憶されたSDカードシリアルIDをクライアント装置1を介して取得し(ステップS61)、当該SDカードシリアルID及び当該対象ファイルを用いて、ハッシュ関数によりメッセージダイジェスト(MD1)を作成する(ステップS62)。次いで、CPU101は、公開鍵を用いて、電子署名ファイル(ここでは、‘/module/serial.sec’である)を復号化して、ハッシュ関数によりメッセージダイジェスト(MD2)を作成する(ステップS63)。次いで、CPU101は、ステップS62で作成したMD1及びステップS63で作成したMD2が一致するか否かを判定する(ステップS64)。当該判定結果が肯定的である場合、当該対象ファイル(ここでは、‘/module/serial.text’である)は改竄などされていないとして、当該対象ファイルの認証は成功したと判定し(ステップS65)、図8のステップS47に進む。ステップS60又はステップS64の判定結果が否定的である場合、CPU101は、認証が失敗したと判定し(ステップS66)、所定のエラー処理を行いインストール処理を終了する。   FIG. 10 is a flowchart showing a detailed procedure of the SD license authentication check. The CPU 101 determines whether or not the target file (here, '/module/serial.text') exists (step S60). If the determination result is affirmative, the CPU 101 acquires the SD card serial ID stored in the SD card 136 via the client device 1 (step S61), and uses the SD card serial ID and the target file. Then, a message digest (MD1) is created by the hash function (step S62). Next, the CPU 101 decrypts the electronic signature file (here, “/module/serial.sec”) using the public key, and creates a message digest (MD2) using a hash function (step S63). Next, the CPU 101 determines whether or not the MD1 created in step S62 matches the MD2 created in step S63 (step S64). If the determination result is affirmative, it is determined that the target file (in this case, '/module/serial.text') has not been tampered with and that the target file has been successfully authenticated (step S65). ), The process proceeds to step S47 of FIG. If the determination result in step S60 or step S64 is negative, the CPU 101 determines that the authentication has failed (step S66), performs a predetermined error process, and ends the installation process.

ステップS47では、USBシリアルID情報ファイルからUSBシリアルIDを取得する処理を行う。図11は、USBシリアルID情報ファイルからUSBシリアルIDを取得する処理の詳細な手順を示すフローチャートである。CPU101は、図6に示されるようなデータ構成のUSBシリアルID情報ファイルに記述されたデータを読み込む(ステップS70)。同図に示されるように、USBシリアルIDが記述されている行(USBシリアルID行)があるか否かを判定する(ステップS71)。当該判定結果が肯定的である場合、CPU101は、まず、一番上行に記述されているUSBシリアルIDを取得し(ステップS72)、インストール処理の対象となるファームウェアの設定ファイルに対して作成された電子署名ファイルを管理するためのライセンス認証処理対象リストを作成し初期化する(ステップS73)。次いで、CPU101は、USBシリアルID情報ファイルにおいて、ステップS72で取得したUSBシリアルIDに対応する電子署名ファイルのファイル名行があるかないかを判定する(ステップS74)。当該判定結果が肯定的である場合、当該ファイル名行を上行から読み込み、以下の処理を行う。まず、CPU101は、一番上行に記述されているファイル名行によって指定された電子署名ファイルがSDカード136に記憶されているか否かを判定する(ステップS75)。当該判定結果が肯定的である場合、当該ファイル名行(例えば、ここでは、‘/init.d/printer_XXXX0000.lic’である)をライセンス認証対象リストに登録する(ステップS76)。   In step S47, processing for acquiring a USB serial ID from the USB serial ID information file is performed. FIG. 11 is a flowchart showing a detailed procedure of processing for acquiring a USB serial ID from a USB serial ID information file. The CPU 101 reads data described in the USB serial ID information file having the data structure as shown in FIG. 6 (step S70). As shown in the figure, it is determined whether or not there is a line describing the USB serial ID (USB serial ID line) (step S71). If the determination result is affirmative, the CPU 101 first acquires the USB serial ID described in the top line (step S72), and is created for the firmware setting file to be installed. A license authentication processing target list for managing the electronic signature file is created and initialized (step S73). Next, the CPU 101 determines whether there is a file name line of the electronic signature file corresponding to the USB serial ID acquired in step S72 in the USB serial ID information file (step S74). If the determination result is affirmative, the file name line is read from the upper line, and the following processing is performed. First, the CPU 101 determines whether or not the electronic signature file designated by the file name line described in the top line is stored in the SD card 136 (step S75). If the determination result is affirmative, the file name line (for example, “/init.d/printer_XXXX0000.lic” here) is registered in the license authentication target list (step S76).

次いで、CPU101は、ステップS72で取得したUSBシリアルIDに対応するファイル名行且つステップS76でライセンス認証処理対象リストにそのファイル名を登録したファイル名行の次行があるか否かを判定する(ステップS78)。当該判定結果が肯定的である場合、CPU101は、当該次行について、ステップS74の処理を行う。ステップS78の判定結果が否定的である場合、ステップS79に進む。尚、ステップS74の判定結果が否定的である場合、ライセンス認証処理対象リストに登録されたファイル名が1つ以上あるか否かを判定する(ステップS80)。当該判定結果が否定的である場合、次いで、CPU101は、ステップS71でそのUSBシリアルIDを読み込んだUSBシリアルID行の次のUSBシリアルID行があるか否かを判定する(ステップS81)。当該判定結果が否定的である場合、CPU101は、USBシリアルIDの取得に失敗したと判定し(ステップS82)、所定のエラー処理を行いインストール処理を終了する。また、ステップS80の判定結果が肯定的である場合、ステップS79に進む。ステップS79では、CPU101は、USBシリアルIDの取得が成功したと判定して、ステップS72で取得したUSBシリアルIDをライセンス認証対象リストに登録して、次に、図8のステップS48に進む。   Next, the CPU 101 determines whether or not there is a file name line corresponding to the USB serial ID acquired in step S72 and a line next to the file name line in which the file name is registered in the license authentication processing target list in step S76 ( Step S78). If the determination result is affirmative, the CPU 101 performs the process of step S74 for the next line. If the determination result of step S78 is negative, the process proceeds to step S79. If the determination result in step S74 is negative, it is determined whether there is one or more file names registered in the license authentication processing target list (step S80). If the determination result is negative, the CPU 101 then determines whether there is a USB serial ID line next to the USB serial ID line from which the USB serial ID was read in step S71 (step S81). If the determination result is negative, the CPU 101 determines that acquisition of the USB serial ID has failed (step S82), performs a predetermined error process, and ends the installation process. If the determination result of step S80 is affirmative, the process proceeds to step S79. In step S79, the CPU 101 determines that the USB serial ID has been successfully acquired, registers the USB serial ID acquired in step S72 in the license authentication target list, and then proceeds to step S48 in FIG.

以上のように、USBシリアルID毎に、ステップS72〜S82の処理を行い、更に、USBシリアルIDに対応する電子署名ファイル毎に、ステップS74〜S82の処理を行う。ここでは、5つの融合機31に対してファームウェアをインストールするため、5つのUSBシリアルID‘XXXX0000’〜‘XXXX0004’がSDカード136に記憶されているが、各融合機31においては、インストール処理を行う順に、USBシリアルID‘XXXX0000’〜‘XXXX0004’のうち1つと、電子署名ファイル‘/init.d/printer_XXXX0000.lic’〜 ‘/init.d/printer_XXXX0004.lic’のうち1つを取得する。即ち、インストール処理を行う順に、各融合機31のUSBメモリ115に対してUSBシリアルIDが関連付けられる。   As described above, the processes of steps S72 to S82 are performed for each USB serial ID, and the processes of steps S74 to S82 are performed for each electronic signature file corresponding to the USB serial ID. Here, in order to install firmware for the five MFPs 31, five USB serial IDs “XXXX0000” to “XXXX0004” are stored in the SD card 136. In order of execution, one of the USB serial IDs 'XXXX0000' to 'XXXX0004' and one of the electronic signature files '/init.d/printer_XXXX0000.lic' to '/init.d/printer_XXXX0004.lic' are acquired. In other words, the USB serial ID is associated with the USB memory 115 of each multi-function peripheral 31 in the order of installation processing.

図8に戻り、ステップS48では、CPU101は、ライセンス認証処理対象リストに登録された電子署名ファイルのファイル名が1つ以上あるか否かを判定する。当該判定結果が肯定的である場合、ステップS49に進み、‘/init.d/printer.cnf’のUSBライセンス認証チェックを行う。図12は、USBライセンス認証チェックの詳細な手順を示すフローチャートである。CPU101は、対象ファイル(ここでは、‘/init.d/printer.cnf’である)が存在するか否かを判定する(ステップS90)。当該判定結果が肯定的である場合、CPU101は、ライセンス認証対象リストに登録されたUSBシリアルIDを取得し(ステップS91)、当該USBシリアルID及び当該対象ファイルを用いて、ハッシュ関数によりメッセージダイジェスト(MD1)を作成する(ステップS92)。次いで、CPU101は、公開鍵を用いて、電子署名ファイル(ここでは、‘/module/printer_XXXX0000.lic’である)を復号化して、ハッシュ関数によりメッセージダイジェスト(MD2)を作成する(ステップS93)。次いで、CPU101は、ステップS92で作成したMD1及びステップS93で作成したMD2が一致するか否かを判定する(ステップS94)。当該判定結果が肯定的である場合、当該対象ファイル(ここでは、‘/module/ printer.mac’である)は改竄などされていないとして、当該対象ファイルの認証は成功したと判定し(ステップS95)、図8のステップS50に進む。ステップS90又はステップS94の判定結果が否定的である場合、CPU101は、認証が失敗したと判定し(ステップS96)、所定のエラー処理を行いインストール処理を終了する。   Returning to FIG. 8, in step S <b> 48, the CPU 101 determines whether there is one or more file names of the electronic signature files registered in the license authentication processing target list. If the determination result is affirmative, the process proceeds to step S49, and a USB license authentication check of '/init.d/printer.cnf' is performed. FIG. 12 is a flowchart showing a detailed procedure of the USB license authentication check. The CPU 101 determines whether the target file (here, “/init.d/printer.cnf”) exists (step S90). If the determination result is affirmative, the CPU 101 acquires the USB serial ID registered in the license authentication target list (step S91), and uses the USB serial ID and the target file to generate a message digest ( MD1) is created (step S92). Next, the CPU 101 decrypts the electronic signature file (here, “/module/printer_XXXX0000.lic”) using the public key, and creates a message digest (MD2) by a hash function (step S93). Next, the CPU 101 determines whether or not the MD1 created in step S92 matches the MD2 created in step S93 (step S94). If the determination result is affirmative, it is determined that the target file (in this case, '/module/printer.mac') has not been tampered with and that the target file has been successfully authenticated (step S95). ), The process proceeds to step S50 of FIG. If the determination result in step S90 or step S94 is negative, the CPU 101 determines that the authentication has failed (step S96), performs a predetermined error process, and ends the installation process.

ステップS50では、CPU101は、‘/init.d/printer.mod’のモジュール認証チェックを行う。このモジュール認証チェックについても上述のステップS30〜S36と略同様である。当該対象ファイルの認証が成功したと判定した場合、CPU101は、ステップS51に進み、インストール対象のファームウェアのコピー処理を行う。図13は、インストール対象のファームウェア処理の詳細な手順を示すフローチャートである。CPU101は、SDカード136に記憶されている‘/int.d/printer.cnf’ によって表わされる設定ファイルをUSBメモリ115に記憶させる(ステップS100)。また、CPU101は、‘/int.d/printer_XXXX0000.lic’のファイル名からUSBシリアルID部分‘_XXXX0000’を削除して、当該ファイル名‘/int.d/printer.lic’によって表わされる電子署名ファイルをUSBメモリ115に記憶させる(ステップS101)。また、CPU101は、‘/module/printer.mod’によって表されるモジュールをUSBメモリ115に記憶させ(ステップS102)、‘/module/printer.mac’によって表される電子署名ファイルをUSBメモリ115に記憶させる(ステップS103)。以上のようにして、ファームウェアが融合機31にインストールされる。次いで、図8のステップS52に進む。   In step S50, the CPU 101 performs a module authentication check of '/init.d/printer.mod'. This module authentication check is also substantially the same as steps S30 to S36 described above. If it is determined that the authentication of the target file is successful, the CPU 101 proceeds to step S51 and performs a copy process of the firmware to be installed. FIG. 13 is a flowchart showing a detailed procedure of firmware processing to be installed. The CPU 101 stores the setting file represented by '/int.d/printer.cnf' stored in the SD card 136 in the USB memory 115 (step S100). Further, the CPU 101 deletes the USB serial ID portion “_XXXX0000” from the file name “/int.d/printer_XXXX0000.lic”, and the electronic signature file represented by the file name “/int.d/printer.lic”. Is stored in the USB memory 115 (step S101). Further, the CPU 101 stores the module represented by '/module/printer.mod' in the USB memory 115 (step S102), and stores the electronic signature file represented by '/module/printer.mac' in the USB memory 115. Store (step S103). The firmware is installed in the compound machine 31 as described above. Next, the process proceeds to step S52 of FIG.

ステップS52では、CPU101は、USBライセンス認証処理対象リストにインストール処理が未処理である電子署名ファイルがあるか否かを判定する。当該判定結果が肯定的である場合、ステップS53に進み、CPU101は、ステップS47で取得したUSBシリアルIDをUSBメモリ115に記憶させる。図14は、USBメモリ115に記憶されたデータを概念的に例示する図である。同図においては、ステップS100でUSBメモリ115に記憶された設定ファイル‘/int.d/printer.cnf’、ステップS101でUSBメモリ115に記憶された電子署名ファイル‘/int.d/printer.lic’、ステップS102でUSBメモリ115に記憶されたモジュール‘/module/printer.mod’、ステップS103でUSBメモリ115に記憶された電子署名ファイル‘/module/printer.mac’、ステップS42でUSBメモリ115に記憶されたオペレーティングシステム‘/module/netbsd’及び電子署名ファイル‘/module/netbsd.mac’、ステップS44でUSBメモリ115に記憶されたオペレーティングシステムのルートファイルシステム‘/module/rootfs’及び電子署名ファイル‘/module/rootfs.mac’、ステップS45でUSBメモリ115に記憶された公開鍵‘/module/public.key’が示されている。また、図中右下には、ステップS53でUSBメモリ115に記憶されたUSBシリアルID‘XXXX0000’が示される。   In step S <b> 52, the CPU 101 determines whether there is an electronic signature file that has not been installed in the USB license authentication process target list. When the determination result is affirmative, the process proceeds to step S53, and the CPU 101 stores the USB serial ID acquired in step S47 in the USB memory 115. FIG. 14 is a diagram conceptually illustrating data stored in the USB memory 115. In the figure, the setting file '/int.d/printer.cnf' stored in the USB memory 115 in step S100, and the electronic signature file '/int.d/printer.lic stored in the USB memory 115 in step S101. ', Module' /module/printer.mod 'stored in USB memory 115 in step S102, electronic signature file' /module/printer.mac 'stored in USB memory 115 in step S103, USB memory 115 in step S42 Stored in the operating system '/ module / netbsd' and the electronic signature file '/module/netbsd.mac', the root file system '/ module / rootfs' of the operating system stored in the USB memory 115 in step S44 and the electronic signature File '/module/rootfs.mac', public key stored in USB memory 115 in step S45 '/ module / public.k ey ’is shown. In the lower right of the figure, the USB serial ID “XXXX0000” stored in the USB memory 115 in step S53 is shown.

次いで、ステップS54では、CPU101は、USBライセンス認証処理対象リストにそのファイル名が登録された電子署名ファイルを削除する。即ち、ここでは、CPU101は、‘/init.d/printer_XXXX0000.lic’によって表わされる電子署名ファイルをSDカード136から削除する。尚、ここでは、USBシリアルID情報ファイルからは当該電子署名ファイルのファイル名を削除しない。   Next, in step S54, the CPU 101 deletes the electronic signature file whose file name is registered in the USB license authentication processing target list. That is, here, the CPU 101 deletes the electronic signature file represented by '/init.d/printer_XXXX0000.lic' from the SD card 136. Here, the file name of the electronic signature file is not deleted from the USB serial ID information file.

その後、CPU101は、融合機1のUSBメモリ115にインストールされたファームウェアを起動する際には、当該ファームウェア及び設定ファイルに対して各々生成された電子署名ファイルを用いて上述のモジュール認証チェックを各々行い、認証が成功した場合に当該ファームウェアを起動する。   Thereafter, when the CPU 101 starts up the firmware installed in the USB memory 115 of the multi-function apparatus 1, the CPU 101 performs the above-described module authentication check using the electronic signature file generated for the firmware and the setting file, respectively. When the authentication is successful, the firmware is activated.

以上のようにして、融合機1の有する1つのUSBメモリ115に対して1つのUSBシリアルIDを付与し、当該USBシリアルIDを用いて電子署名ファイルを作成して当該電子書名ファイルを用いて認証を行うことにより、ファームウェアを融合機31に安全にインストールすることができる。また、設定ファイルに対して作成する電子署名ファイルとして、USBシリアルIDと対応するファイル名を有する電子署名ファイルを用いて、USBシリアルIDと対応関係のある電子署名ファイルのみを融合機31において取得可能にすることより、当該電子署名ファイルの不正なコピーを不能にすることができる。結果的に、ファームウェアの不正なコピーや改竄を抑制することができる。また、ファームウェアのインストール後、USBシリアルIDと対応するファイル名を有する電子署名ファイルをSDカード136から削除することにより、当該電子署名ファイルの再コピーを防止することができ、結果的に、ファームウェアの不正なコピーや改竄を抑制することができる。また、複数の融合機31にインストールするための情報を1つのSDカード136に記憶させることができるため、ユーザの利便性を向上させることができる。   As described above, one USB serial ID is assigned to one USB memory 115 of the multi-function apparatus 1, an electronic signature file is created using the USB serial ID, and authentication is performed using the electronic book name file. By performing the above, the firmware can be safely installed in the compound machine 31. In addition, the digital signature file having a file name corresponding to the USB serial ID can be used as an electronic signature file to be created for the setting file, and only the digital signature file having a correspondence relationship with the USB serial ID can be acquired in the multi-function apparatus 31. By doing so, unauthorized copying of the electronic signature file can be disabled. As a result, unauthorized copying or falsification of firmware can be suppressed. Further, by deleting the electronic signature file having the file name corresponding to the USB serial ID after the firmware is installed, it is possible to prevent the electronic signature file from being re-copied. Unauthorized copying and tampering can be suppressed. Moreover, since the information for installing in the plurality of multi-function machines 31 can be stored in one SD card 136, the convenience for the user can be improved.

[第2の実施の形態]
次に、第2の実施の形態について説明する。上述の第1の実施の形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
[Second Embodiment]
Next, a second embodiment will be described. Parts common to the first embodiment described above will be described using the same reference numerals, and description thereof will be omitted.

(1)構成
本実施の形態においては、上述の図4のステップS9でライセンスサーバ2が作成するUSBシリアル情報ファイルのデータ構成が上述の第1の実施の形態と異なる。上述の第1の実施の形態では、USBシリアルID情報ファイルにおいて、USBシリアルIDを先に記述し、これに対応してファイル名を記述した。しかし、本実施の形態では、USBシリアルID情報ファイルにおいては、ファイル名を先に記述され、これに対応してUSBシリアルIDを記述する。図15は、本実施の形態におけるUSBシリアルID情報ファイルのデータ例を示す図である。同図に示されるように、本実施の形態においては、‘printer.cnf’に対して作成された電子署名ファイルのファイル名‘/init.d/printer_XXXX0000.lic’〜‘/init.d/printer_XXXX0004.lic’に対して、USBシリアルID‘XXXX0000’〜‘XXXX0004’が各々関連付けられて記述されている。
(1) Configuration In the present embodiment, the data configuration of the USB serial information file created by the license server 2 in step S9 in FIG. 4 is different from that in the first embodiment. In the first embodiment described above, the USB serial ID is described first in the USB serial ID information file, and the file name is described correspondingly. However, in the present embodiment, in the USB serial ID information file, the file name is described first, and the USB serial ID is described correspondingly. FIG. 15 is a diagram illustrating a data example of the USB serial ID information file in the present embodiment. As shown in the figure, in the present embodiment, the file name of the electronic signature file created for 'printer.cnf' / init.d / printer_XXXX0000.lic 'to' /init.d/printer_XXXX0004 USB serial IDs “XXXX0000” to “XXXX0004” are described in association with “.lic”.

(2)動作
次に、このようなUSBシリアル情報ファイルを用いて融合機31にファームウェアをインストールするインストール処理の手順について説明する。本実施の形態においては、上述の図8におけるステップS47において、USBシリアルID情報ファイルからUSBシリアルIDを取得する処理の手順が上述の第1の実施の形態(図11参照)と異なる。図16は、本実施の形態におけるUSBシリアルID情報ファイルからUSBシリアルIDを取得する処理の手順を示すフローチャートである。CPU101は、インストール処理の対象となるファームウェアの設定ファイルに対して作成されたUSBシリアルID情報及び電子署名ファイルを管理するためのUSBシリアルID情報及びライセンス認証処理対象リストを各々作成し初期化する(ステップS120〜S121)。次いで、CPU101は、図15に示されるようなデータ構成のUSBシリアルID情報ファイルに記述されたデータを読み込む(ステップS122)。同図に示されるように、ファイル名とUSBシリアルIDとが関連付けられて記述されている行があるか否かを判定する(ステップS123)。当該判定結果が肯定的である場合、CPU101は、まず、一番上行に記述されているファイル名を取得し(ステップS124)、当該ファイル名によって指定される電子署名ファイルが当該SDカード136に記憶されているか否かを判定する(ステップS125)。当該判定結果が肯定的である場合(ステップS125:YES)、当該ファイル名に対してUSBシリアルIDが仮決定されているか否かを判定する(ステップS126)具体的には、ファイル名に対してUSBシリアルIDが仮決定されている場合、以下のステップS127で説明するように、当該ファイル名とUSBシリアルIDとが対応付けられて、ステップS120で作成したUSBシリアルID情報に記憶されている。このため、CPU101は、当該ファイル名に対してUSBシリアルIDが対応付けられてUSBシリアルID情報に記憶されているか否かを判定する。ステップS126の判定結果が否定的である場合、次いで、CPU101は、USBシリアルID情報ファイルにおいて、ステップS124で取得したファイル名に関連つけられて記述されているUSBシリアルIDを当該ファイル名によって指定されるファイルに対するUSBシリアルIDとして仮決定し、当該ファイル名及び仮決定したUSBシリアルIDとを関連付けてUSBシリアルID情報に書き込む(ステップS127)。
(2) Operation Next, an installation process procedure for installing firmware in the multi-function apparatus 31 using such a USB serial information file will be described. In the present embodiment, the processing procedure for acquiring the USB serial ID from the USB serial ID information file in step S47 in FIG. 8 is different from that in the first embodiment (see FIG. 11). FIG. 16 is a flowchart showing a procedure of processing for acquiring a USB serial ID from a USB serial ID information file in the present embodiment. The CPU 101 creates and initializes the USB serial ID information and the USB authentication ID list for managing the electronic signature file created for the setting file of the firmware to be installed, and the license authentication process target list, respectively. Steps S120 to S121). Next, the CPU 101 reads data described in the USB serial ID information file having the data structure as shown in FIG. 15 (step S122). As shown in the figure, it is determined whether there is a line in which the file name and the USB serial ID are described in association with each other (step S123). If the determination result is affirmative, the CPU 101 first obtains the file name described in the top line (step S124), and stores the electronic signature file designated by the file name in the SD card 136. It is determined whether it has been performed (step S125). If the determination result is affirmative (step S125: YES), it is determined whether or not a USB serial ID is provisionally determined for the file name (step S126). Specifically, for the file name If the USB serial ID is provisionally determined, the file name and the USB serial ID are associated with each other and stored in the USB serial ID information created in step S120, as will be described in step S127 below. Therefore, the CPU 101 determines whether or not the USB serial ID is associated with the file name and stored in the USB serial ID information. If the determination result in step S126 is negative, the CPU 101 then designates the USB serial ID described in association with the file name acquired in step S124 in the USB serial ID information file by the file name. The USB serial ID for the file to be temporarily determined is temporarily determined, and the file name and the temporarily determined USB serial ID are associated and written to the USB serial ID information (step S127).

次いで、CPU101は、当該ファイル名(例えば、ここでは、‘/init.d/printer_XXXX0000.lic’である)をライセンス認証対象リストに登録する(ステップS128)。次いで、CPU101は、ステップS127で仮決定したUSBシリアルIDに対応するファイル名行が、ステップ128でそのファイル名を登録したファイル名行の次行にあるか否かを判定する(ステップS129)。当該判定結果が肯定的である場合(ステップS129:YES)、CPU101は、当該次行について、ステップS124の処理を行う。また、ステップS129の判定結果が否定的である場合、CPU101は、USBシリアルIDの取得が成功したと判定して、ステップS127で仮決定したUSBシリアルIDをライセンス認証対象リストに登録して、次に、図8のステップS48に進む。以降の処理の手順は、上述の第1の実施の形態と同様である。この結果、図14に示されるように、ファームウェアの設定ファイル、モジュール及び電子署名ファイル、オペレーティングシステムのモジュール及びブートファイル、公開鍵がUSBメモリ115に記憶される。   Next, the CPU 101 registers the file name (for example, “/init.d/printer_XXXX0000.lic” here) in the license authentication target list (step S128). Next, the CPU 101 determines whether or not the file name line corresponding to the USB serial ID provisionally determined in step S127 is next to the file name line in which the file name is registered in step 128 (step S129). When the determination result is affirmative (step S129: YES), the CPU 101 performs the process of step S124 for the next line. If the determination result in step S129 is negative, the CPU 101 determines that the USB serial ID has been successfully acquired, registers the USB serial ID temporarily determined in step S127 in the license authentication target list, and then Then, the process proceeds to step S48 in FIG. The subsequent processing procedure is the same as that in the first embodiment. As a result, as shown in FIG. 14, the firmware setting file, module and electronic signature file, operating system module and boot file, and public key are stored in the USB memory 115.

尚、ステップS125の判定結果が否定的である場合、ステップ124でそのファイル名を取得したファイル名行の次行があるか否かを判定する(ステップS131)。当該判定結果が肯定的である場合、ステップS123に進み、ステップS131の判定結果が否定的である場合、USBシリアルIDの取得に失敗したと判定し(ステップS132)、所定のエラー処理を行い、インストール処理を終了する。また、ステップS126の判定結果が肯定的である場合、ステップS124で取得したファイル名に関連付けられてUSBシリアルID情報ファイルに記述されているUSBシリアルIDと、ステップS120で作成したUSBシリアルID情報において当該ファイル名に対して仮決定されているUSBシリアルIDとが一致するか否かを判定する(ステップS133)。当該判定結果が肯定的である場合、ステップS128に進み、当該判定結果が否定的である場合、ステップS129に進む。   If the determination result in step S125 is negative, it is determined whether there is a line next to the file name line from which the file name was acquired in step 124 (step S131). If the determination result is affirmative, the process proceeds to step S123. If the determination result in step S131 is negative, it is determined that acquisition of the USB serial ID has failed (step S132), and predetermined error processing is performed. End the installation process. If the determination result in step S126 is affirmative, the USB serial ID associated with the file name acquired in step S124 and described in the USB serial ID information file and the USB serial ID information created in step S120 are included. It is determined whether or not the USB serial ID temporarily determined for the file name matches (step S133). If the determination result is affirmative, the process proceeds to step S128. If the determination result is negative, the process proceeds to step S129.

以上のように、USBシリアルID情報ファイルに記述されたファイル名を取得し、当ファイル名に対してUSBシリアルIDを仮決定することにより、当該USBシリアルID毎に、当該USBシリアルIDに関連付けられている電子署名ファイルを取得する。このような構成によっても、ファームウェアに関するデータをUSBメモリ115に安全にインストールすることができる。この結果、ファームウェアの不正なコピーや改竄を抑制することができる。   As described above, by acquiring the file name described in the USB serial ID information file and temporarily determining the USB serial ID for the file name, each USB serial ID is associated with the USB serial ID. Get the electronic signature file. Even with such a configuration, data relating to firmware can be safely installed in the USB memory 115. As a result, unauthorized copying or falsification of firmware can be suppressed.

[変形例]
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
[Modification]
Moreover, it is not limited to each embodiment mentioned above, The various deformation | transformation which is illustrated below is possible.

<変形例1>
上述の第1の実施の形態においては、ファームウェアの設定ファイル‘/init.d/printer.cnf’に対する電子署名ファイルについて、USBシリアルIDに対応するファイル名を各々有するように構成したが、ファームウェアのモジュール‘/module/printer.mod’に対する電子署名ファイルについても同様に、USBシリアルIDに対応するファイル名を各々有するように構成しても良い。具体的には、図4のステップS8において、ライセンスサーバ2は、ファームウェアのモジュール‘/module/printer.mod’に対して作成する電子署名ファイルについて、USBシリアルIDに各々対応するファイル名を付与する。そして、ステップS9では、ステップS6で作成したUSBシリアルIDと、当該USBシリアルIDを用いて作成し当該USBシリアルIDに対応するファイル名を付与した電子署名ファイルとの関連付けを示すUSBシリアルID情報ファイルを作成する。以降ステップS10〜S17の処理が実行されてSDカード136に各種データが記憶される。
<Modification 1>
In the first embodiment described above, the electronic signature file for the firmware setting file '/init.d/printer.cnf' is configured to have a file name corresponding to the USB serial ID. Similarly, the electronic signature file for the module '/module/printer.mod' may be configured to have a file name corresponding to the USB serial ID. Specifically, in step S8 of FIG. 4, the license server 2 assigns a file name corresponding to each USB serial ID to the electronic signature file created for the firmware module '/module/printer.mod'. . In step S9, the USB serial ID information file indicating the association between the USB serial ID created in step S6 and the electronic signature file created using the USB serial ID and assigned a file name corresponding to the USB serial ID. Create Thereafter, the processes of steps S10 to S17 are executed, and various data are stored in the SD card 136.

図17は、本変形例においてSDカード136に記憶されるファームウェア及び設定ファイルと、インストーラと、USBシリアルID情報ファイルと、OSファイルと、これらに対して各々作成した電子署名ファイルのデータを例示する図である。同図において、‘/module/printer_XXXX0000.mac’〜‘/module/printer_XXXX0004.mac’が、インストール対のファームウェアのモジュールの認証チェックに利用する電子署名ファイルでありUSBシリアルIDを用いて作成された電子署名ファイルを表す。図18は、本変形例におけるUSBシリアルID情報ファイルのデータ例を示す図である。同図においては、各USBシリアルID‘XXXX0000’〜‘XXXX0004’に対して、‘printer.cnf’に対して上記の各USBシリアルIDを用いて作成された電子署名ファイルのファイル名‘/init.d/printer_XXXX0000.lic’〜‘/init.d/printer_XXXX0004.lic’が各々関連付けられることが示されていると共に、‘/module/printer.mod’に対して上記の各USBシリアルIDを用いて作成された電子署名ファイルのファイル名‘/module/printer_XXXX0000.mac’〜‘/module/printer_XXXX0004.mac’が各々関連付けられていることが示されている。   FIG. 17 illustrates the firmware and setting file stored in the SD card 136, the installer, the USB serial ID information file, the OS file, and the data of the electronic signature file created for each of them in the present modification. FIG. In the figure, '/module/printer_XXXX0000.mac' to '/module/printer_XXXX0004.mac' is an electronic signature file used for authentication verification of the firmware module of the installed pair and created using the USB serial ID. Represents a signature file. FIG. 18 is a diagram illustrating an example of data in the USB serial ID information file in the present modification. In the figure, for each USB serial ID 'XXXX0000' to 'XXXX0004', the file name of the electronic signature file created using each USB serial ID for 'printer.cnf' '/ init. d / printer_XXXX0000.lic 'to' /init.d/printer_XXXX0004.lic 'are shown to be associated with each other and created using each USB serial ID above for' /module/printer.mod ' It is shown that the file names '/module/printer_XXXX0000.mac' to '/module/printer_XXXX0004.mac' of the electronic signature files thus obtained are associated with each other.

融合機31におけるインストール処理では、図8のステップS51におけるファームウェアのコピー処理が‘/module/printer_XXXX0000.mac’〜‘/module/printer_XXXX0004.mac’のうちいずれか1つ(ここでは、例えば、‘/module/printer_XXXX0000.mac’とする)をUSBメモリ115に記憶させる際の処理が上述の第1の実施の形態と異なる。図19は、インストール対象のファームウェアのコピー処理の詳細な手順を示すフローチャートである。同図においては、ステップS102´で、CPU101は、‘/module/printer_XXXX0000.mac’のファイル名からUSBシリアルID部分‘_XXXX0000’を削除して、当該ファイル名‘/module/printer.mac’によって表わされる電子署名ファイルをUSBメモリ115に記憶させる。   In the installation process in the multi-function apparatus 31, the firmware copy process in step S51 of FIG. 8 is any one of '/module/printer_XXXX0000.mac' to '/module/printer_XXXX0004.mac' (here, for example, '/ module / printer_XXXX0000.mac ') is different from the first embodiment described above. FIG. 19 is a flowchart showing a detailed procedure of copy processing of firmware to be installed. In the figure, in step S102 ′, the CPU 101 deletes the USB serial ID portion “_XXXX0000” from the file name “/module/printer_XXXX0000.mac” and represents the file name “/module/printer.mac”. The electronic signature file to be stored is stored in the USB memory 115.

以上のような構成によれば、ファームウェアのモジュール‘/module/printer.mod’に対して作成する電子署名ファイル‘/module/printer_XXXX0000.mac’〜‘/module/printer_XXXX0004.mac’の不正なコピーを防止することができ、結果的に、ファームウェアの不正なコピーや改竄を抑制することができる。   According to the above configuration, an illegal copy of the electronic signature file '/module/printer_XXXX0000.mac' to '/module/printer_XXXX0004.mac' created for the firmware module '/module/printer.mod' As a result, unauthorized copying or falsification of firmware can be suppressed.

<変形例2>
上述の第2の実施の形態においても同様に、ファームウェアのモジュール‘/module/printer.mod’に対する電子署名ファイルについても同様に、USBシリアルIDに対応するファイル名を有するように構成しても良い。この場合、ライセンスサーバ2が、図4のステップS9で生成するUSBシリアル情報ファイルが上述の第2の実施の形態と異なる。図20は、本変形例におけるUSBシリアルID情報ファイルのデータ例を示す図である。同図においては、‘printer.cnf’に対して作成された電子署名ファイルのファイル名‘/init.d/printer_XXXX0000.lic’〜‘/init.d/printer_XXXX0004.lic’に対してUSBシリアルID‘XXXX0000’〜‘XXXX0004’が関連付けられていることが示されていると共に、‘/module/printer.mod’に対して作成された電子署名ファイルのファイル名‘/module/printer_XXXX0000.mac’〜‘/module/printer_XXXX0004.mac’に対してUSBシリアルID‘XXXX0000’〜‘XXXX0004’が関連付けられていることが示されている。この場合の融合機31におけるインストール処理においては、ステップS51のインストール対象のファームウェアのコピー処理が、上述の変形例1におけるファームウェアのコピー処理(図19参照)と同様となる。このような構成においても、ファームウェアの不正なコピーや改竄を抑制することができる。
<Modification 2>
Similarly, in the second embodiment described above, the electronic signature file for the firmware module '/module/printer.mod' may also be configured to have a file name corresponding to the USB serial ID. . In this case, the license server 2 differs from the above-described second embodiment in the USB serial information file generated in step S9 of FIG. FIG. 20 is a diagram illustrating a data example of the USB serial ID information file in the present modification. In the figure, the file name of the electronic signature file created for 'printer.cnf''/init.d/printer_XXXX0000.lic' to '/init.d/printer_XXXX0004.lic' USB serial ID ' XXXX0000 'to' XXXX0004 'are shown to be associated, and the file name of the electronic signature file created for' /module/printer.mod '' /module/printer_XXXX0000.mac 'to' / It is shown that USB serial IDs “XXXX0000” to “XXXX0004” are associated with module / printer_XXXX0004.mac ”. In the installation process in the multi-function apparatus 31 in this case, the copy process of the firmware to be installed in step S51 is the same as the copy process of the firmware (see FIG. 19) in the first modification. Even in such a configuration, unauthorized copying or falsification of firmware can be suppressed.

<変形例3>
上述した各実施の形態においては、融合機31にインストール対象のファームウェアは1つであるとしたが、複数であっても良い。
<Modification 3>
In each of the above-described embodiments, the number of firmware to be installed is one in the multi-function apparatus 31. However, a plurality of firmware may be used.

図21は、第1の実施の形態において、融合機31に複数のファームウェアをインストールする場合のUSBシリアルID情報ファイルのデータ構成を例示する図である。複数のファームウェアとは、例えば、コピー機能に関するファームウェア、スキャナ機能に関するファームウェア、FAX機能に関するファームウェアである。同図においては、例えば、USBシリアルID‘XXXX0000’に対して、コピー機能に関するファームウェアの設定ファイル‘/int.d/printer.cnf’に対する電子署名ファイル‘/int.d/printer_XXXX0000.lic’と、スキャナ機能に関するファームウェアの設定ファイル‘/int.d/scanner.cnf’に対する電子署名ファイル‘/int.d/scanner_XXXX0000.lic’と、FAX機能に関するファームウェアの設定ファイル‘/int.d/fax.cnf’に対する電子署名ファイル‘/int.d/fax_XXXX0000.lic’とが関連付けられている。   FIG. 21 is a diagram illustrating a data configuration of a USB serial ID information file when a plurality of firmwares are installed in the multi-function apparatus 31 in the first embodiment. The plurality of firmware is, for example, firmware relating to a copy function, firmware relating to a scanner function, and firmware relating to a FAX function. In the figure, for example, for USB serial ID 'XXXX0000', an electronic signature file '/int.d/printer_XXXX0000.lic' for firmware setting file '/int.d/printer.cnf' related to the copy function, Digital signature file '/int.d/scanner_XXXX0000.lic' for firmware setting file '/int.d/scanner.cnf' for scanner function and firmware setting file '/int.d/fax.cnf' for FAX function Is associated with the electronic signature file '/int.d/fax_XXXX0000.lic'.

また、図22は、第2の実施の形態において、融合機31に複数のファームウェアをインストールする場合のUSBシリアルID情報ファイルのデータ構成を例示する図である。同図においても図21と同様に、例えば、USBシリアルID‘XXXX0000’に対して、コピー機能に関するファームウェアの設定ファイル‘/int.d/printer.cnf’に対する電子署名ファイル‘/int.d/printer_XXXX0000.lic’と、スキャナ機能に関するファームウェアの設定フィル‘/int.d/scanner.cnf’に対する電子署名ファイル‘/int.d/scanner_XXXX0000.lic’と、FAX機能に関するファームウェアの設定フィル‘/int.d/fax.cnf’に対する電子署名ファイル‘/int.d/fax_XXXX0000.lic’とが関連付けられている。   FIG. 22 is a diagram illustrating a data configuration of a USB serial ID information file when installing a plurality of firmware in the multi-function apparatus 31 in the second embodiment. In the same figure, as in FIG. 21, for example, for the USB serial ID “XXXX0000”, the electronic signature file “/int.d/printer_XXXX0000” for the firmware setting file “/int.d/printer.cnf” related to the copy function .lic ', firmware setting file for scanner function' /int.d/scanner.cnf 'electronic signature file' /int.d/scanner_XXXX0000.lic ', and firmware setting file for FAX function' /int.d The electronic signature file '/int.d/fax_XXXX0000.lic' for /fax.cnf 'is associated.

例えば、CPU101は、図22に示されたUSBシリアルID情報ファイルを用いて上述の図16に示される処理を行うと、USBシリアルID‘XXXX0000’に対して、‘/int.d/printer_XXXX0000.lic’、‘/int.d/scanner_XXXX0000.lic’及び‘/int.d/fax_XXXX0000.lic’がライセンス認証処理リストに登録される。このようにライセンス認証処理リストに登録された電子署名ファイルを上述のステップS101でCPU101がUSBメモリ115に記憶させることにより、上述の各実施の形態と同様にして、ファームウェアを融合機31に安全にインストールすることができる。この結果、ファームウェアの不正なコピーや改竄を抑制することができる。   For example, when the CPU 101 performs the processing shown in FIG. 16 using the USB serial ID information file shown in FIG. 22, the CPU 101 performs '/int.d/printer_XXXX0000.lic' with respect to the USB serial ID 'XXXX0000'. ',' /Int.d/scanner_XXXX0000.lic 'and' /int.d/fax_XXXX0000.lic 'are registered in the license authentication processing list. The CPU 101 stores the electronic signature file registered in the license authentication processing list in the USB memory 115 in the above-described step S101, so that the firmware can be safely stored in the multi-function apparatus 31 in the same manner as in each of the above-described embodiments. Can be installed. As a result, unauthorized copying or falsification of firmware can be suppressed.

<変形例4>
上述の実施の形態においては、融合機31にインストールするファームウェアをSDカード136に記憶させる場合について説明した。しかし、融合機31ではなく、情報処理装置にインストールするファームウェアをSDカード136に記憶させる場合にも上述の構成を適用しても良い。
<Modification 4>
In the above-described embodiment, the case where the firmware to be installed in the multifunction machine 31 is stored in the SD card 136 has been described. However, the above-described configuration may also be applied when the firmware to be installed in the information processing apparatus is stored in the SD card 136 instead of the multi-function apparatus 31.

<変形例5>
上述した各実施の形態においては、ライセンスサーバ2は、融合機31にファームウェアをインストールするための情報をクライアント装置1を介してSDカード136に記憶させるように構成した。しかし、ライセンスサーバ2がSDカード136を着脱自在に装着するための装着手段を備え、ライセンスサーバ2が、当該ライセンスサーバ2に装着されたSDカード136に対して、融合機31にファームウェアをインストールするための情報を記憶させるように構成しても良い。
<Modification 5>
In each of the above-described embodiments, the license server 2 is configured to store information for installing firmware in the multifunction machine 31 in the SD card 136 via the client device 1. However, the license server 2 includes a mounting means for detachably mounting the SD card 136, and the license server 2 installs firmware in the multi-function apparatus 31 for the SD card 136 mounted on the license server 2. For this purpose, the information may be stored.

<変形例6>
上述した各実施の形態においては、インストーラ及びOSファイルをライセンスサーバ2のファームウェアデータベース26に記憶させるように構成したが、これらはHDDの他の記憶領域に記憶されるように構成しても良い。
<Modification 6>
In each of the above-described embodiments, the installer and the OS file are configured to be stored in the firmware database 26 of the license server 2. However, these may be configured to be stored in another storage area of the HDD.

以上のように、本発明にかかる情報処理装置、インストール方法及びインストールシステムは、記憶媒体に記憶されたインストール情報を用いてプログラムをインストールするインストール技術に適している。   As described above, the information processing apparatus, the installation method, and the installation system according to the present invention are suitable for an installation technique for installing a program using installation information stored in a storage medium.

本実施の形態に係るインストールシステムの構成を例示するブロック図である。It is a block diagram which illustrates the composition of the installation system concerning this embodiment. 同実施の形態に係る融合機31のハードウェア構成を例示するブロック図である。It is a block diagram which illustrates the hardware constitutions of the compound machine 31 which concerns on the embodiment. 同実施の形態に係るライセンスサーバ2の機能的構成及びHDDに記憶されるデータベースを例示するブロック図である。It is a block diagram which illustrates the functional structure of the license server 2 which concerns on the embodiment, and the database memorize | stored in HDD. 同実施の形態に係るインストールライセンス付与処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the installation license provision process based on the embodiment. 同実施の形態に係るSDカード136に記憶されるファームウェア及び設定ファイルと、インストーラと、USBシリアルID情報ファイルと、OSファイルと、これらに対して各々作成した電子署名ファイルのデータを例示する図である。The figure which illustrates the data of the electronic signature file each created with respect to the firmware and setting file memorize | stored in the SD card 136 concerning the embodiment, an installer, a USB serial ID information file, an OS file, and these is there. 同実施の形態に係るUSBシリアルID情報ファイルのデータ例を示す図である。It is a figure which shows the example of data of the USB serial ID information file which concerns on the embodiment. 同実施の形態に係るインストール処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the installation process which concerns on the embodiment. 同実施の形態に係るインストール処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the installation process which concerns on the embodiment. 同実施の形態に係るモジュール認証チェックの詳細な手順を示すフローチャートである。It is a flowchart which shows the detailed procedure of the module authentication check which concerns on the embodiment. 同実施の形態に係るSDライセンス認証チェックの詳細な手順を示すフローチャートである。It is a flowchart which shows the detailed procedure of SD license authentication check based on the embodiment. 同実施の形態に係るUSBシリアルID情報ファイルからUSBシリアルIDを取得する処理の詳細な手順を示すフローチャートである。It is a flowchart which shows the detailed procedure of the process which acquires USB serial ID from the USB serial ID information file which concerns on the embodiment. 同実施の形態に係るUSBライセンス認証チェックの詳細な手順を示すフローチャートである。It is a flowchart which shows the detailed procedure of the USB license authentication check which concerns on the embodiment. 同実施の形態に係るインストール対象のファームウェア処理の詳細な手順を示すフローチャートである。It is a flowchart which shows the detailed procedure of the firmware process of the installation object which concerns on the embodiment. 同実施の形態に係るUSBメモリ115に記憶されたデータを概念的に例示する図である。It is a figure which illustrates notionally the data memorized by USB memory 115 concerning the embodiment. 同実施の形態に係るUSBシリアルID情報ファイルのデータ例を示す図である。It is a figure which shows the example of data of the USB serial ID information file which concerns on the embodiment. 同実施の形態に係るUSBシリアルID情報ファイルからUSBシリアルIDを取得する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which acquires USB serial ID from the USB serial ID information file which concerns on the embodiment. 同実施の形態の一変形例においてSDカード136に記憶されるファームウェア及び設定ファイルと、インストーラと、USBシリアルID情報ファイルと、OSファイルと、これらに対して各々作成した電子署名ファイルのデータを例示する図である。Examples of firmware and setting files stored in the SD card 136, an installer, a USB serial ID information file, an OS file, and data of an electronic signature file created for each of them are illustrated in a modification of the embodiment. It is a figure to do. 同変形例におけるUSBシリアルID情報ファイルのデータ例を示す図である。It is a figure which shows the example of data of the USB serial ID information file in the modification. 同変形例におけるインストール対象のファームウェアのコピー処理の詳細な手順を示すフローチャートである。12 is a flowchart illustrating a detailed procedure of copy processing of firmware to be installed in the modification. 同実施の形態の一変形例におけるUSBシリアルID情報ファイルのデータ例を示す図である。It is a figure which shows the data example of the USB serial ID information file in the modification of the embodiment. 第1の実施の形態の一変形例における融合機31に複数のファームウェアをインストールする場合のUSBシリアルID情報ファイルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the USB serial ID information file in the case of installing several firmware in the compound machine 31 in the modification of 1st Embodiment. 第2の実施の形態の一変形例における融合機31に複数のファームウェアをインストールする場合のUSBシリアルID情報ファイルのデータ構成を例示する図である。It is a figure which illustrates the data structure of the USB serial ID information file in the case of installing several firmware in the compound machine 31 in the modification of 2nd Embodiment.

符号の説明Explanation of symbols

1 クライアント装置
2 ライセンスサーバ
20 ユーザI/F管理部
21 データ変換部
22 シリアルID管理部
23 署名作成部
24 シリアルIDデータベース
25 鍵データベース
26 ファームウェアデータベース
31 融合機
101 CPU
115 USBメモリ
120 操作パネル
136 SDカード
NT ネットワーク
DESCRIPTION OF SYMBOLS 1 Client apparatus 2 License server 20 User I / F management part 21 Data conversion part 22 Serial ID management part 23 Signature creation part 24 Serial ID database 25 Key database 26 Firmware database 31 Multifunction machine 101 CPU
115 USB memory 120 Operation panel 136 SD card NT network

Claims (18)

着脱自在な記憶媒体が装着される記憶媒体装着手段と、
前記記憶媒体装着手段に装着された記憶媒体に記憶されているインストール情報を読み出す読出手段と、
前記読出手段が読み出した前記インストール情報を用いて、インストール対象の対象プログラムを記憶手段に記憶させるインストール手段とを備え、
前記インストール情報は、インストール対象の情報処理装置に対して作成された識別情報を用いて作成された第1のライセンス情報、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を用いて作成された第2のライセンス情報及び前記対象プログラムを含むプログラム情報を含み、
前記インストール手段は、
前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得手段と、
前記媒体識別情報取得手段が取得した前記記憶媒体識別情報と、前記読出手段が読み出した前記インストール情報に含まれる第1のライセンス情報及び第2のライセンス情報とを用いて前記プログラム情報の認証チェックを行い、当該認証が成功した場合に、前記対象プログラムを前記記憶手段に記憶させる記憶制御手段とを有する
ことを特徴とする情報処理装置。
A storage medium mounting means for mounting a removable storage medium;
Reading means for reading installation information stored in a storage medium attached to the storage medium attachment means;
Using the installation information read by the reading means, an installation means for storing a target program to be installed in a storage means,
The installation information includes first license information created using identification information created for an information processing apparatus to be installed, and a storage medium identification assigned to the storage medium and stored in the storage medium Including second license information created using information and program information including the target program,
The installation means includes
Medium identification information acquisition means for acquiring storage medium identification information given to the storage medium and stored in the storage medium;
An authentication check of the program information is performed using the storage medium identification information acquired by the medium identification information acquisition unit and the first license information and the second license information included in the installation information read by the reading unit. And a storage control unit that stores the target program in the storage unit when the authentication is successful.
前記プログラム情報は、前記対象プログラムを前記情報処理装置にインストールするためのインストーラを含み、
前記記憶制御手段は、前記読出手段が読み出した前記インストール情報に含まれる前記インストーラに従って、前記対象プログラム情報の認証チェックを行い、当該認証が成功した場合に、当該対象プログラムを前記記憶手段に記憶させる
ことを特徴とする請求項1に記載の情報処理装置。
The program information includes an installer for installing the target program in the information processing apparatus,
The storage control unit performs an authentication check of the target program information in accordance with the installer included in the installation information read by the reading unit, and stores the target program in the storage unit when the authentication is successful. The information processing apparatus according to claim 1.
前記第1のライセンス情報は、前記対象プログラム及び前記識別情報を用いて作成された第1の電子署名を含み、
前記記憶制御手段は、前記対象プログラム及び前記第1の電子署名を用いて、当該対象プログラムの認証チェックを行う
ことを特徴とする請求項1に記載の情報処理装置。
The first license information includes a first electronic signature created using the target program and the identification information,
The information processing apparatus according to claim 1, wherein the storage control unit performs an authentication check of the target program using the target program and the first electronic signature.
前記インストール情報は、前記第1の電子署名と、前記識別情報との対応関係を示す対応関係情報を含み、
前記記憶制御手段は、前記対応関係情報が示す対応関係に応じた前記第1の電子署名及び前記識別情報を取得し、取得した当該第1の電子署名及び当該識別情報と、前記対象プログラムとを用いて、当該対象プログラムの認証チェックを行う
ことを特徴とする請求項3に記載の情報処理装置。
The installation information includes correspondence information indicating a correspondence between the first electronic signature and the identification information;
The storage control unit obtains the first electronic signature and the identification information corresponding to the correspondence indicated by the correspondence information, and obtains the obtained first electronic signature and the identification information, and the target program. The information processing apparatus according to claim 3, wherein an authentication check of the target program is performed.
前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記第1の電子署名を前記記憶手段に記憶させる
ことを特徴とする請求項4に記載の情報処理装置。
The information processing apparatus according to claim 4, wherein the storage control unit stores the first electronic signature in the storage unit when authentication in the authentication check of the target program is successful.
前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記第1の電子署名を前記記憶手段に記憶させた後、当該第1の電子署名を前記記憶媒体から削除する
ことを特徴とする請求項5に記載の情報処理装置。
The storage control means stores the first electronic signature in the storage means and deletes the first electronic signature from the storage medium when authentication in the authentication check of the target program is successful. The information processing apparatus according to claim 5.
前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記対応関係情報を前記記憶手段に記憶させる
ことを特徴とする請求項4に記載の情報処理装置。
The information processing apparatus according to claim 4, wherein the storage control unit stores the correspondence information in the storage unit when the authentication in the authentication check of the target program is successful.
前記記憶制御手段は、前記対象プログラムの認証チェックにおける認証が成功した場合に、前記識別情報を前記記憶手段に記憶させる
ことを特徴とする請求項4に記載の情報処理装置。
The information processing apparatus according to claim 4, wherein the storage control unit stores the identification information in the storage unit when authentication in the authentication check of the target program is successful.
前記プログラム情報は、前記対象プログラムを実行する際に用いられる設定ファイルを含み、
前記第1ライセンス情報は、前記設定ファイル及び前記識別情報を用いて作成された第3の電子署名を含み、
前記記憶制御手段は、前記設定ファイル及び前記第3の電子署名を用いて、当該設定ファイルの認証チェックを行う
ことを特徴とする請求項1に記載の情報処理装置。
The program information includes a setting file used when executing the target program,
The first license information includes a third electronic signature created using the setting file and the identification information,
The information processing apparatus according to claim 1, wherein the storage control unit performs an authentication check of the setting file using the setting file and the third electronic signature.
前記インストール情報は、前記第3の電子署名と、前記識別情報との対応関係を示す対応関係情報を含み、
前記記憶制御手段は、前記対応関係情報が示す対応関係に応じた前記第3の電子署名及び前記識別情報を取得し、取得した当該第3の電子署名及び当該識別情報と、前記設定ファイルとを用いて、当該設定ファイルの認証チェックを行う
ことを特徴とする請求項9に記載の情報処理装置。
The installation information includes correspondence information indicating a correspondence between the third electronic signature and the identification information;
The storage control unit obtains the third electronic signature and the identification information corresponding to the correspondence indicated by the correspondence information, and obtains the obtained third electronic signature and the identification information, and the setting file. The information processing apparatus according to claim 9, wherein an authentication check of the setting file is performed.
前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記設定ファイルを前記記憶手段に記憶させる
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the storage control unit stores the setting file in the storage unit when authentication in the authentication check of the setting file is successful.
前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記第3の電子署名を前記記憶手段に記憶させる
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the storage control unit stores the third electronic signature in the storage unit when authentication in the setting file authentication check is successful.
前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記第3の電子署名を前記記憶手段に記憶させた後、当該第3の電子署名を前記記憶媒体から削除する
ことを特徴とする請求項12に記載の情報処理装置。
The storage control unit stores the third electronic signature in the storage unit and deletes the third electronic signature from the storage medium when the authentication in the authentication check of the setting file is successful. The information processing apparatus according to claim 12.
前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記対応関係情報を前記記憶手段に記憶させる
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the storage control unit stores the correspondence information in the storage unit when authentication in the authentication check of the setting file is successful.
前記記憶制御手段は、前記設定ファイルの認証チェックにおける認証が成功した場合に、前記識別情報を前記記憶手段に記憶させる
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the storage control unit stores the identification information in the storage unit when authentication in the authentication check of the setting file is successful.
前記第1のライセンス情報は、前記インストーラ及び前記記憶媒体識別情報を用いて作成された第2の電子署名を含み、
前記記憶制御手段は、前記インストーラ及び前記第2の電子署名を用いて、当該インストーラの認証チェックを行う
ことを特徴とする請求項1に記載の情報処理装置。
The first license information includes a second electronic signature created using the installer and the storage medium identification information,
The information processing apparatus according to claim 1, wherein the storage control unit performs an authentication check of the installer using the installer and the second electronic signature.
記憶媒体装着手段に装着された記憶媒体に記憶されているインストール情報を読み出す読出ステップと、
前記読出ステップで読み出した前記インストール情報を用いて、インストール対象の対象プログラムを記憶手段に記憶させるインストールステップとを含み、
前記インストール情報は、インストール対象の情報処理装置に対して作成された識別情報を用いて作成された第1のライセンス情報、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を用いて作成された第2のライセンス情報及び前記対象プログラムを含むプログラム情報を含み、
前記インストールステップは、
前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得ステップと、
前記媒体識別情報取得ステップで取得した前記記憶媒体識別情報と、前記読出手段が読み出した前記インストール情報に含まれる第1のライセンス情報及び第2のライセンス情報とを用いて前記プログラム情報の認証チェックを行い、当該認証が成功した場合に、前記対象プログラムを前記記憶手段に記憶させる記憶制御ステップとを含む
ことを特徴とするインストール方法。
A reading step of reading installation information stored in a storage medium attached to the storage medium attachment means;
Using the installation information read in the reading step, and storing an installation target program in a storage means,
The installation information includes first license information created using identification information created for an information processing apparatus to be installed, and a storage medium identification assigned to the storage medium and stored in the storage medium Including second license information created using information and program information including the target program,
The installation step includes
A medium identification information acquisition step for acquiring storage medium identification information given to the storage medium and stored in the storage medium;
An authentication check of the program information is performed using the storage medium identification information acquired in the medium identification information acquisition step, and the first license information and the second license information included in the installation information read by the reading unit. And a storage control step of storing the target program in the storage means when the authentication is successful.
情報処理装置にインストールするための対象プログラムを着脱自在の記憶媒体に記憶させるサーバ装置であって、前記情報処理装置に対する識別情報を作成する識別情報作成手段と、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得手段と、前記識別情報作成手段が作成した前記識別情報を用いて第1のライセンス情報を作成する第1ライセンス作成手段と、前記媒体識別情報取得手段が取得した前記媒体識別情報を用いて第2のライセンス情報を作成する第2ライセンス作成手段と、前記第1ライセンス作成手段が作成した第1のライセンス情報、前記第2ライセンス作成手段が作成した第2のライセンス情報及び前記対象プログラムを含むプログラム情報を前記記憶媒体に記憶させる記憶制御手段とを有するサーバ装置と、
着脱自在な記憶媒体が装着される記憶媒体装着手段と、前記記憶媒体装着手段に装着された記憶媒体に記憶されているインストール情報を読み出す読出手段と、前記読出手段が読み出した前記インストール情報を用いて、インストール対象の対象プログラムを記憶手段に記憶させるインストール手段とを有し、前記インストール情報は、インストール対象の情報処理装置に対して作成された識別情報を用いて作成された第1のライセンス情報、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を用いて作成された第2のライセンス情報及び前記対象プログラムを含むプログラム情報を含み、前記インストール手段は、前記記憶媒体に対して付与され当該記憶媒体に記憶されている記憶媒体識別情報を取得する媒体識別情報取得手段と、前記媒体識別情報取得手段が取得した前記記憶媒体識別情報と、前記読出手段が読み出した前記インストール情報に含まれる第1のライセンス情報及び第2のライセンス情報とを用いて前記プログラム情報の認証チェックを行い、当該認証が成功した場合に、前記対象プログラムを前記記憶手段に記憶させる記憶制御手段とを有する情報処理装置とを備える
ことを特徴とするインストールシステム。
A server device for storing a target program for installation in an information processing device in a removable storage medium, identification information creating means for creating identification information for the information processing device, and the information provided to the storage medium Medium identification information acquisition means for acquiring storage medium identification information stored in a storage medium; first license creation means for creating first license information using the identification information created by the identification information creation means; Second license creation means for creating second license information using the medium identification information acquired by the medium identification information acquisition means, first license information created by the first license creation means, and the second license Second license information created by the creation means and program information including the target program are stored in the storage medium And a server device and a storage control unit configured to,
Using storage medium mounting means to which a removable storage medium is mounted, reading means for reading installation information stored in the storage medium mounted on the storage medium mounting means, and using the installation information read by the reading means And installation means for storing the target program to be installed in the storage means, wherein the installation information is first license information created using identification information created for the information processing apparatus to be installed The second license information created using the storage medium identification information given to the storage medium and stored in the storage medium, and program information including the target program, and the installation means includes the storage Medium for acquiring storage medium identification information assigned to a medium and stored in the storage medium Using the identification information acquisition means, the storage medium identification information acquired by the medium identification information acquisition means, and the first license information and the second license information included in the installation information read by the reading means An installation system comprising: an information processing apparatus including a storage control unit that performs an authentication check of program information and stores the target program in the storage unit when the authentication is successful.
JP2007180259A 2007-03-19 2007-07-09 Information processor, installation method and installation system Pending JP2008262528A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007180259A JP2008262528A (en) 2007-03-19 2007-07-09 Information processor, installation method and installation system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007071519 2007-03-19
JP2007180259A JP2008262528A (en) 2007-03-19 2007-07-09 Information processor, installation method and installation system

Publications (1)

Publication Number Publication Date
JP2008262528A true JP2008262528A (en) 2008-10-30

Family

ID=39984934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007180259A Pending JP2008262528A (en) 2007-03-19 2007-07-09 Information processor, installation method and installation system

Country Status (1)

Country Link
JP (1) JP2008262528A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011096050A (en) * 2009-10-30 2011-05-12 Kyocera Mita Corp Method, program and apparatus for preparing installer, and installer system
JP2015531132A (en) * 2012-09-07 2015-10-29 アップル インコーポレイテッド Accessory activation via USB
JP2019045896A (en) * 2017-08-29 2019-03-22 沖電気工業株式会社 Software management device, software management method and program of software management method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011096050A (en) * 2009-10-30 2011-05-12 Kyocera Mita Corp Method, program and apparatus for preparing installer, and installer system
JP2015531132A (en) * 2012-09-07 2015-10-29 アップル インコーポレイテッド Accessory activation via USB
JP2019045896A (en) * 2017-08-29 2019-03-22 沖電気工業株式会社 Software management device, software management method and program of software management method

Similar Documents

Publication Publication Date Title
US8112808B2 (en) Server apparatus and installation information making method
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP5090790B2 (en) Device, License Management Method, License Management Program, and License Management System
JP4848190B2 (en) Application execution apparatus, application execution method, and application execution program
JP4704233B2 (en) Information processing apparatus and control method thereof
JP4209789B2 (en) File creation method, server, recording medium, and program addition system
JP2009110268A (en) Server device, management system, management method, storage medium and program
JP2008226121A (en) Information processor, program and recording medium
JP4698211B2 (en) Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data
JP5527380B2 (en) Device, License Management System, License Management Method, and License Management Program
JP5272602B2 (en) Authentication function linkage device, authentication function linkage system, and authentication function linkage program
JP5095325B2 (en) Image processing apparatus and image processing method
JP2004303216A (en) Information processor, image forming apparatus, error processing method in starting program, and recording medium
JP2008171306A (en) Electronic device and program
JP2010074431A (en) Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program
JP4485785B2 (en) Electronic data processing system and electronic data processing method
JP4419977B2 (en) Program creation device and program
JP2008262528A (en) Information processor, installation method and installation system
US7546296B2 (en) Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP4444641B2 (en) Information processing apparatus, image forming apparatus, and electronic data transfer method
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
JP2006041688A (en) Image processing apparatus, function management method of image processing apparatus, function management program, and medium
JP2004303222A (en) Information processor, image forming forming device, program starting method, and recording medium
JP2004303209A (en) Image forming apparatus, program updating method, and storage medium for update
JP2008171041A (en) Image forming device, start up method of image forming device, control device, and start up method of extension unit