JP2012216222A - Information processor and program - Google Patents

Information processor and program Download PDF

Info

Publication number
JP2012216222A
JP2012216222A JP2012129349A JP2012129349A JP2012216222A JP 2012216222 A JP2012216222 A JP 2012216222A JP 2012129349 A JP2012129349 A JP 2012129349A JP 2012129349 A JP2012129349 A JP 2012129349A JP 2012216222 A JP2012216222 A JP 2012216222A
Authority
JP
Japan
Prior art keywords
recording medium
file
authentication information
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012129349A
Other languages
Japanese (ja)
Inventor
Munetoshi Eguchi
宗利 江口
Tomohiro Suzuki
友弘 鈴木
Fumikage Uchida
史景 内田
Tetsuya Ishikawa
哲也 石川
Tomoya Ogawa
智哉 小川
Hiroaki Yago
裕章 矢後
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2012129349A priority Critical patent/JP2012216222A/en
Publication of JP2012216222A publication Critical patent/JP2012216222A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processor which can determine authenticity of a recording medium which is connected as an external medium.SOLUTION: An information processor 10 confirms that a calculation result obtained by calculating, with a specific function, the recording medium unique information held in a second recording medium 25 connected to a connecting section 18 matches authentication information stored in the recording medium. If it can be confirmed, the second recording medium 25 is determined as a genuine medium, and if it cannot be confirmed, it is determined that the second recording medium 25 is not a genuine medium.

Description

本発明は、情報処理装置、およびプログラムに係り、詳細には、外部から記録媒体が接続可能とされた情報処理装置、および、情報処理装置を作動させるプログラムに関する。   The present invention relates to an information processing apparatus and a program, and more particularly to an information processing apparatus to which a recording medium can be connected from the outside, and a program for operating the information processing apparatus.

プリンタや複写機などをメンテナンスする場合には、通常はサービスマンが装置内に記憶されたメンテナンスプログラムを起動して作業を行う。このプログラム起動時にセキュリティを確保するため、外部記録メディアからパスワードを取得して認証を行うことがある(たとえば、特許文献1・図4参照)。   When maintenance is performed on a printer, a copying machine, or the like, a service person usually starts up a maintenance program stored in the apparatus to perform the work. In order to ensure security when the program is started, authentication may be performed by obtaining a password from an external recording medium (see, for example, Patent Document 1 and FIG. 4).

特開2004−157845号公報JP 2004-157845 A

一般に、データやプログラムを記憶した外部記録メディアが複製されて不正使用されることは問題であり、複製品の不正使用を防止する必要がある。   Generally, it is a problem that an external recording medium storing data or a program is copied and illegally used, and it is necessary to prevent illegal use of a duplicated product.

たとえば、特許文献1にあるような認証用のパスワードを記録した外部記録メディアが不正に複製されてしまうと、権限を与えられたサービスマン以外の不特定の者によってメンテナンスプログラムを起動される可能性がある。   For example, if an external recording medium recording an authentication password as in Patent Document 1 is illegally copied, a maintenance program may be started by an unspecified person other than an authorized service person There is.

また、装置の診断ツールなどを外部記録メディアに格納して、装置の製造メーカーがサービスフィールドに配布するような場合にも、正規に配布した真正品(正規品)の外部記録メディアがサービスフィールドで不正に複製されると、その複製品にて複製プログラム(診断ツール)を起動される可能性がある。診断ツールにて個人情報が操作可能な場合には、セキュリティ上問題がある。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされると損失を招くことになる。   In addition, even when device diagnostic tools are stored on an external recording medium and distributed to the service field by the device manufacturer, a genuinely distributed (genuine) external recording medium is also provided in the service field. If copied illegally, there is a possibility that a copy program (diagnostic tool) may be started with the copy. If personal information can be manipulated with a diagnostic tool, there is a security problem. In addition, if the update is paid, a loss will be caused if the program of the unmanaged device is illegally updated by the copied external recording medium.

本発明は、上記の問題を解決しようとするものであり、外部接続された記録媒体の真正性を判断することができる情報処理装置を提供することを目的としている。また、外部接続された記録媒体の真正性を判断するように情報処理装置を作動させるプログラムを提供することを目的としている。   The present invention is intended to solve the above-described problem, and an object thereof is to provide an information processing apparatus that can determine the authenticity of an externally connected recording medium. It is another object of the present invention to provide a program for operating an information processing apparatus so as to determine the authenticity of an externally connected recording medium.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。   The gist of the present invention for achieving the object lies in the inventions of the following items.

[1]外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
[1] A connection unit to which a recording medium can be connected from the outside,
Confirming that the calculation result obtained by calculating the specific information of the recording medium held in the recording medium connected to the connection unit by a specific function matches the authentication information stored in the recording medium, A control unit that determines that the recording medium is genuine when confirmed;
An information processing apparatus comprising:

]外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させる
ことを特徴とするプログラム。
[ 4 ] The calculation result obtained by calculating the specific information of the recording medium held in the recording medium connected to the connection unit to which the recording medium can be connected from the outside by using a specific function, and stored in the recording medium A program for confirming that authentication information matches , and operating the information processing apparatus so as to determine that the recording medium is genuine when the authentication information is confirmed.

上記発明では、記録媒体に記憶する認証情報を、記録媒体に保持された固有情報から特定関数にて生成する。この固有情報は記録媒体毎に違っているので、記録媒体毎に異なる固有の認証情報を生成することができる。 In the above invention, the authentication information stored in the recording medium is generated from the unique information held in the recording medium using a specific function. Since this unique information differs for each recording medium, unique authentication information that differs for each recording medium can be generated.

これにより、情報処理装置に接続された記録媒体が保持している当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認できれば、その記録媒体は真正品であると判断でき、確認できなければ真正品でないと判断できる。  As a result, it is confirmed that the calculation result obtained by calculating the specific information of the recording medium held by the recording medium connected to the information processing apparatus with a specific function matches the authentication information stored in the recording medium. If possible, it can be determined that the recording medium is genuine, and if it cannot be confirmed, it can be determined that the recording medium is not genuine.

]前記記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする[1]に記載の情報処理装置。
[ 2 ] The information processing apparatus according to [1], wherein the recording medium is an external device including a USB memory.

]前記認証情報は、パスワードまたは認証コードである
ことを特徴とする[1]または[2]に記載の情報処理装置。
[ 3 ] The information processing apparatus according to [1] or [2] , wherein the authentication information is a password or an authentication code.

本発明に係る情報処理装置によれば、外部接続された記録媒体の真正性を確認することができる。また、本発明に係るプログラムによれば、外部接続された記録媒体の真正性を判断するように情報処理装置を作動させることができる。   With the information processing apparatus according to the present invention, the authenticity of an externally connected recording medium can be confirmed. In addition, according to the program of the present invention, the information processing apparatus can be operated so as to determine the authenticity of the externally connected recording medium.

本発明の実施の形態に係る情報処理装置の主要構成を示す制御ブロック図である。It is a control block diagram which shows the main structures of the information processing apparatus which concerns on embodiment of this invention. 新規に作成された認証情報ファイルのプロパティウインドウを示す図である。It is a figure which shows the property window of the authentication information file newly created. 複製された認証情報ファイルのプロパティウインドウを示す図である。It is a figure which shows the property window of the copied authentication information file. 本発明の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of starting of the information processing apparatus which concerns on embodiment of this invention. 外部記録メディアが保持しているメディア固有情報の一例を示す図である。It is a figure which shows an example of the media specific information which the external recording medium hold | maintains. 第1の参考形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。The figure which shows the starting control of a program when connecting the information processing apparatus which concerns on a 1st reference form to (A) genuine external recording media or (B) replicating external recording media, and starting an apparatus. It is. 第1の参考形態に係る情報処理装置の起動時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of starting of the information processing apparatus which concerns on a 1st reference form. 第2の参考形態に係る記録媒体製造装置の主要構成を示す図である。It is a figure which shows the main structures of the recording-medium manufacturing apparatus which concerns on a 2nd reference form. 第2の参考形態に係る記録媒体製造装置の動作を示す流れ図である。It is a flowchart which shows operation | movement of the recording-medium manufacturing apparatus which concerns on a 2nd reference form. 第3の参考形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。The figure which shows the starting control of a program when connecting the information processing apparatus which concerns on a 3rd reference form to (A) genuine external recording media or (B) replicating external recording media, and starting an apparatus. It is. 第3の参考形態に係る情報処理装置の起動時の動作を示す流れ図である。It is a flowchart which shows the operation | movement at the time of starting of the information processing apparatus which concerns on a 3rd reference form. 第4の参考形態に係る記録媒体製造装置の主要構成を示す図である。It is a figure which shows the main structures of the recording-medium manufacturing apparatus which concerns on a 4th reference form. 第4の参考形態に係る記録媒体製造装置の動作を示す流れ図である。It is a flowchart which shows operation | movement of the recording-medium manufacturing apparatus which concerns on a 4th reference form.

以下、図面に基づき本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る情報処理装置10の主要構成を示している。情報処理装置10は、原稿を読み取って対応する画像を記録紙上に形成して出力するコピー機能や、スキャナ機能、プリンタ機能、ファクシミリ機能などを備えたデジタル複合機として構成されており、図1に示すように、プロセッサ(Processor)11と、システムメモリ12と、ノースブリッジ(North Bridge)13と、サウスブリッジ(South Bridge)14と、スーパーI/O(Super Input/Output)15と、BIOSROM(Basic Input/Output System Read Only Memory)16と、第1の記録メディア17と、第2の記録メディア25が接続される接続部18とを備えている。すなわち、情報処理装置10は各種機能を実行するためのコンピュータシステムを搭載している。
[First embodiment]
FIG. 1 shows a main configuration of an information processing apparatus 10 according to the first embodiment of the present invention. The information processing apparatus 10 is configured as a digital multi-function peripheral having a copy function for reading a document, forming a corresponding image on a recording sheet and outputting it, a scanner function, a printer function, a facsimile function, and the like. As shown, a processor 11, a system memory 12, a north bridge 13, a south bridge 14, a super input / output 15, a BIOSROM (Basic Input / Output System Read Only Memory) 16, a first recording medium 17, and a connection unit 18 to which a second recording medium 25 is connected. That is, the information processing apparatus 10 is equipped with a computer system for executing various functions.

プロセッサ11は演算処理機能を有し、ノースブリッジ13とホストバス19で接続されている。   The processor 11 has an arithmetic processing function and is connected to the north bridge 13 by a host bus 19.

システムメモリ12は、プロセッサ11が実行するプログラムの格納やプロセッサ11がプログラムを実行する際のワークメモリ、画像データの格納などに共用される揮発性のメモリであり、ノースブリッジ13とメモリインタフェース20で接続されている。   The system memory 12 is a volatile memory shared for storing a program executed by the processor 11, a work memory when the processor 11 executes the program, and storing image data. The system memory 12 includes the north bridge 13 and the memory interface 20. It is connected.

ノースブリッジ13は、ホストバス19とPCI(Peripheral Component Interconnect)バス21とを接続するホスト−PCIブリッジ、システムメモリ12へのアクセスを制御するメモリコントローラ、図示を省略したキャッシュメモリへのアクセスを制御するキャッシュコントローラなどを含んで構成されている。   The north bridge 13 controls a host-PCI bridge that connects a host bus 19 and a PCI (Peripheral Component Interconnect) bus 21, a memory controller that controls access to the system memory 12, and access to a cache memory (not shown). It includes a cache controller.

サウスブリッジ14は、ノースブリッジ13とPCIバス21で接続されており、PCIバス21とLPC(Low Pin Count)バス22とを接続するPCI−LPCブリッジ、PCIバス21とIDE(Integrated Drive Electronics)バス23とを接続するPCI−IDEブリッジ、PCIバス21とUSB(Universal Serial Bus)バス24とを接続するPCI−USBブリッジ、LPCコントローラ、IDEコントローラ、USBコントローラ、周辺機器からの割り込み要求をその優先順位から判断してプロセッサ11に伝達し割り込み要求信号を発生させる割り込みコントローラなどを含んで構成されている。   The south bridge 14 is connected to the north bridge 13 by a PCI bus 21, and a PCI-LPC bridge that connects the PCI bus 21 and an LPC (Low Pin Count) bus 22, a PCI bus 21 and an IDE (Integrated Drive Electronics) bus. PCI-IDE bridge that connects to the PCI bus 23, PCI-USB bridge that connects the PCI bus 21 to the USB (Universal Serial Bus) bus 24, LPC controller, IDE controller, USB controller, and interrupt requests from peripheral devices. And an interrupt controller that generates an interrupt request signal by transmitting to the processor 11.

スーパーI/O15は、マウスコントローラ、キーボードコントローラ、フレキシブルディスクカートリッジドライブコントローラ、シリアル/パラレルポートなどの基本的なI/Oを備えており、サウスブリッジ14とLPCバス22で接続されている。   The super I / O 15 includes basic I / Os such as a mouse controller, a keyboard controller, a flexible disk cartridge drive controller, and a serial / parallel port, and is connected to the south bridge 14 via the LPC bus 22.

BIOSROM16は、情報処理装置10に接続された図示しないディスクドライブ、キーボード、ビデオカードなどの周辺機器を制御するプログラム群であるBIOSが格納されたROM(Read Only Memory)であり、たとえば書き換え可能なEPROM(Erasable Programmable Read Only Memory)などで構成されている。BIOSは、情報処理装置10に接続された周辺機器に対する基本的な入出力手段をOS(Operating System)や各種プログラム(アプリケーションソフト)に対して提供する。   The BIOSROM 16 is a ROM (Read Only Memory) in which a BIOS that is a group of programs for controlling peripheral devices such as a disk drive, a keyboard, and a video card (not shown) connected to the information processing apparatus 10 is stored. (Erasable Programmable Read Only Memory). The BIOS provides basic input / output means for peripheral devices connected to the information processing apparatus 10 to an OS (Operating System) and various programs (application software).

BIOSによる設定には、日付や時刻の設定、ディスクドライブやデバイス、ビデオカードなどの周辺機器の設定、起動ドライブ(ブートデバイス)の優先順位の設定などがある。起動ドライブの優先順位については、初期状態では第2の記録メディア25が優先順位1番で、第1の記録メディア17が優先順位2番に設定されている。またBIOSセットアップメニューは、情報処理装置10のセキュリティを確保するために一般ユーザなどには開放されておらず、たとえば特定のIDやパスワードをキー入力して本人認証が確認できた場合にのみ開放されメニュー画面などを表示するようになっている。   The setting by BIOS includes setting of date and time, setting of peripheral devices such as a disk drive, a device, and a video card, and setting of priority order of a boot drive (boot device). With regard to the priority order of the start drive, in the initial state, the second recording medium 25 is set to the first priority order, and the first recording medium 17 is set to the second priority order. Further, the BIOS setup menu is not open to general users or the like to ensure the security of the information processing apparatus 10, and is opened only when, for example, the user authentication is confirmed by key-in a specific ID or password. A menu screen is displayed.

第1の記録メディア17は、書き換え可能なフラッシュメモリの一種であるコンパクトフラッシュ(CompactFlash;CF(登録商標))で構成され、情報処理装置10の内部に図示しない接続部(CFスロット)を介して着脱不能または着脱困難に装着されており、その接続部を介してサウスブリッジ14とIDEバス23で接続されている。また第1の記録メディア17には、情報処理装置10の動作を制御するOSとそのOS上で動作する第1のプログラムが格納されている。   The first recording medium 17 is composed of a compact flash (CompactFlash; CF (registered trademark)) which is a kind of rewritable flash memory, and is connected to the inside of the information processing apparatus 10 via a connection portion (CF slot) (not shown). It is attached so that it cannot be attached or detached, and it is difficult to attach or detach, and is connected to the south bridge 14 by the IDE bus 23 through the connecting portion. The first recording medium 17 stores an OS that controls the operation of the information processing apparatus 10 and a first program that operates on the OS.

接続部18はUSBスロットで構成されており、サウスブリッジ14とUSBバス24で接続されている。   The connection unit 18 is constituted by a USB slot and is connected to the south bridge 14 by a USB bus 24.

第2の記録メディア25は、USBメモリで構成されており、情報処理装置10の外部から接続部18に接続および離脱可能(着脱可能)とされている。この第2の記録メディア25には、特定解除キー(認証情報)を格納した特定解除キーファイル、OS、および第2のプログラムが記憶されている。   The second recording medium 25 is configured by a USB memory, and can be connected to and disconnected from (detachable from) the connection unit 18 from the outside of the information processing apparatus 10. The second recording medium 25 stores a specific release key file that stores a specific release key (authentication information), an OS, and a second program.

特定解除キーは、ユーザ設定もしくは装置固有のパスワード/認証コードなどであり、たとえば「xyz20060925」など任意に設定される。また、第2の記録メディア25に記憶される第2のプログラムは、たとえば、市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどが含まれ、第2の記録メディア25に記憶されたOS上で動作する。   The specific release key is a user setting or a device-specific password / authentication code, and is arbitrarily set, for example, “xyz20060925”. The second program stored in the second recording medium 25 is related to, for example, diagnostic tools and log collection software of the information processing apparatus 10 in the market, and automatic update of the program stored in the first recording medium 17. A program or the like is included and operates on the OS stored in the second recording medium 25.

上記のように、認証情報としての特定解除キーは、特定解除キーファイル(認証情報ファイル)に格納してOSや第2のプログラムと共に第2の記録メディア25に記憶している。一般的にファイルには、格納データの他に、ファイルの種類(タイプ)や容量(サイズ)、作成日時、更新日時、アクセス日時などの属性を示す情報(一般には「ファイル属性」と呼ばれる。)が含まれており、それらのファイル属性は、ファイルの作成に伴い生成され、ファイルの変更やファイルに対する操作に伴って書き換えられるようになっている。   As described above, the specific release key as authentication information is stored in the specific release key file (authentication information file) and stored in the second recording medium 25 together with the OS and the second program. In general, a file includes information indicating attributes such as file type (type) and capacity (size), creation date / time, update date / time, and access date / time in addition to stored data (generally called “file attribute”). These file attributes are generated when a file is created, and can be rewritten when a file is changed or a file is operated.

たとえば、ファイル属性における「作成日時」は、新たに作成されたファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示すことになる。すなわち、ファイル属性における作成日時は、ファイルがコピーされた際にコピー元とコピー先の間で変化する情報である(M1≠M2)。このファイルコピー時に、コピー元とコピー先の間で変化する情報(ファイルの作成日時を示す情報)と、コピー元からコピー先へ変化せずにコピーされる情報とを利用することで、真正ファイルと複製ファイルの識別が可能になりファイルの真正性を判断できるようになる。   For example, “creation date” in the file attribute indicates the creation date (M1) for a newly created file, and indicates the copy date (M2) for a file copied based on this file. That is, the creation date and time in the file attribute is information that changes between the copy source and the copy destination when the file is copied (M1 ≠ M2). By using the information that changes between the copy source and the copy destination (information that indicates the creation date of the file) and the information that is copied without changing from the copy source to the copy destination, And the duplicate file can be identified, and the authenticity of the file can be determined.

以下に、ファイルのコピーによって変化/非変化する情報を利用したファイルの真正性を判断する方法を2つ説明する。   In the following, two methods for determining the authenticity of a file using information that is changed / not changed by copying the file will be described.

(ファイルの真正性判断方法1)
ファイル属性における「更新日時」は、ファイルを更新した日時を示している。パーソナルコンピュータ上で新たにファイルを作成した場合には、ファイルの作成時点では当然ながらファイルの更新(格納データの変更)が行われていないため、更新日時はファイルの作成日時と一致する。また、パーソナルコンピュータに接続した外部記録メディア内に新規ファイルを直接作成した場合には、更新日時(R1)は作成日時(M1)に対して少し(1〜2秒程)遅れるがほぼ等しい日時になる(M1≒R1)。また、コピーされたファイルでは、コピー時にはファイルの更新が行われていないため、コピー先での更新日時(R2)がコピー元の更新日時(R1)と等しくなる(R1=R2)。
(File authenticity judgment method 1)
“Update date and time” in the file attribute indicates the date and time when the file was updated. When a new file is created on a personal computer, the file update (change of stored data) is naturally not performed at the time of file creation, so the update date matches the file creation date. In addition, when a new file is directly created in an external recording medium connected to a personal computer, the update date (R1) is slightly delayed (about 1 to 2 seconds) from the creation date (M1), but is almost the same date. (M1≈R1). In the copied file, since the file is not updated at the time of copying, the update date (R2) at the copy destination is equal to the update date (R1) at the copy source (R1 = R2).

このように、ファイル属性における「更新日時」はファイルコピー時にコピー元からコピー先へ変化せずにコピーされる情報であり、この「更新日時」と「作成日時」を比較することでファイルの真正性を判断する。   As described above, the “update date / time” in the file attribute is information that is copied without changing from the copy source to the copy destination at the time of file copying, and by comparing this “update date / time” with the “creation date / time”, the authenticity of the file Judging sex.

図2および図3は、パーソナルコンピュータなどのディスプレイ画面に表示された認証情報ファイル(認証.txt)のプロパティウインドウを示している。一般的にファイルのプロパティウインドウには、ファイルの作成日時や更新日時などの属性情報が表示される。   2 and 3 show a property window of an authentication information file (authentication.txt) displayed on a display screen of a personal computer or the like. Generally, attribute information such as file creation date and update date is displayed in the file property window.

たとえば、パーソナルコンピュータに接続された外部記録メディア内に新規作成した認証情報ファイルでは、図2のプロパティウインドウ30に示すように、作成日時M1と更新日時R1がほぼ等しい日時になる。図2の例は、2006年12月13日10時28分41秒に認証情報ファイルを作成した場合であり、更新日時R1が作成日時M1に対して1秒遅れているがほぼ等しい日時になっている(M1≒R1)。   For example, in an authentication information file newly created in an external recording medium connected to a personal computer, the creation date and time M1 and the update date and time R1 are substantially the same as shown in the property window 30 of FIG. The example of FIG. 2 is a case where the authentication information file is created at 10:28:41 on December 13, 2006, and the update date / time R1 is delayed by 1 second from the creation date / time M1, but is almost equal. (M1≈R1).

この認証情報ファイルを他の外部記録メディア内にコピーして作成した認証情報ファイルでは、図3のプロパティウインドウ40に示すように、作成日時M2と更新日時R2のずれが大きくなる。図3の例は、2006年12月13日10時47分14秒に認証情報ファイルをコピーした場合であり、更新日時R2が元の認証情報ファイルの更新日時R1と同じになり(R1=R2)、作成日時M2がコピーした日時に変わっている(M1≠M2(M1<M2))。   In an authentication information file created by copying this authentication information file to another external recording medium, as shown in the property window 40 of FIG. 3, the difference between the creation date M2 and the update date R2 becomes large. The example of FIG. 3 is a case where the authentication information file is copied at 10:47:14 on December 13, 2006, and the update date and time R2 is the same as the update date and time R1 of the original authentication information file (R1 = R2 ), The creation date M2 is changed to the date of copying (M1 ≠ M2 (M1 <M2)).

このように、外部記録メディア内に新規作成した認証情報ファイルでは、ファイル属性の作成日時と更新日時が数秒以内のずれに収まってほぼ等しくなり、外部記録メディア内にコピーした認証情報ファイルでは、ファイル属性の作成日時と更新日時の間に大きなずれが生じる(実際の作成日時とコピー日時の差分)。これにより、ファイル属性の作成日時と更新日時のずれ(差異)を確認することで真正ファイルと複製ファイルを識別でき、ファイルの真正性を判断できるようになる。   In this way, in the newly created authentication information file on the external recording medium, the file attribute creation date and update date are within a few seconds and are almost equal, and in the authentication information file copied to the external recording medium, the file There is a large difference between the creation date and time of the attribute and the update date and time (difference between the actual creation date and the copy date). As a result, by confirming the difference (difference) between the creation date and time and the update date and time of the file attribute, the authentic file and the duplicate file can be identified, and the authenticity of the file can be determined.

また、正規の認証情報ファイルをパーソナルコンピュータ上で新規作成し外部記録メディア内にコピーする場合でも、以下の手順よってファイル属性の作成日時と更新日時のずれを小さくすることができる。   Even when a new regular authentication information file is created on a personal computer and copied to an external recording medium, the difference between the file attribute creation date and the update date can be reduced by the following procedure.

たとえば、認証情報ファイルをパーソナルコンピュータ上で新規作成し更新せずに外部記録メディア内にコピーした場合、その外部記録メディア内の認証情報ファイルでは、ファイル属性の更新日時がパーソナルコンピュータ上での実際の作成日時を示し、ファイル属性の作成日時が外部記録メディア内へのコピー日時を示すことになる。そこで、パーソナルコンピュータ上で新規作成した認証情報ファイルを所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすることにより、ファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。   For example, when an authentication information file is newly created on a personal computer and copied to an external recording medium without updating, the file information update date and time of the authentication information file in the external recording medium is the actual information on the personal computer. The creation date / time is indicated, and the creation date / time of the file attribute indicates the copy date / time in the external recording medium. Therefore, by copying the newly created authentication information file on the personal computer to the external recording medium within a predetermined time (for example, within a few seconds to several tens of seconds), the difference between the file attribute creation date and the update date is determined for a predetermined time. Can be set within.

また、パーソナルコンピュータ上で作成した認証情報ファイルを更新して外部記録メディア内にコピーした場合には、ファイル属性の更新日時がパーソナルコンピュータ上での更新日時を示すことになるため、パーソナルコンピュータ上で更新した認証情報ファイルを更新後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすれば、ファイル属性の作成日時と更新日時のずれを所定時間内に設定できるようになる。さらに、外部記録メディア内にコピーした認証情報ファイルをコピー後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内で更新することでも、同様にファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。   In addition, when an authentication information file created on a personal computer is updated and copied to an external recording medium, the file attribute update date / time indicates the update date / time on the personal computer. If the updated authentication information file is copied to the external recording medium within a predetermined time after the update (for example, within a few seconds to several tens of seconds), the difference between the file attribute creation date and the update date can be set within the predetermined time. become. Furthermore, even if the authentication information file copied in the external recording medium is updated in the external recording medium within a predetermined time after the copying (for example, within a few seconds to several tens of seconds), the file attribute creation date and the update date The deviation can be set within a predetermined time.

このように、正規の外部記録メディア(第2の記録メディア25)内に記憶する認証情報ファイルは、ファイル属性における作成日時と更新日時のずれを所定内に設定することで、サービスフィールドなどで複製された外部記録メディア内の認証情報ファイル、すなわち、ファイル属性の作成日時と更新日時の間に大きなずれ(たとえば、日にち単位のずれ)が生じている複製ファイルに対し、容易に識別できるようになる。   As described above, the authentication information file stored in the regular external recording medium (second recording medium 25) is copied in the service field or the like by setting the difference between the creation date and the update date in the file attribute within a predetermined range. It is possible to easily identify the authentication information file in the external recording medium, that is, a duplicate file in which a large deviation (for example, deviation in date) occurs between the file attribute creation date and the update date.

(ファイルの真正性判断方法2)
ファイルの真正性判断方法1では、ファイルコピー時に変化する情報と比較するためのファイルコピー時に変化せずにコピーされる情報として、ファイル作成時に自動的に生成されるファイル属性の更新日時を利用している。このようなファイルコピー時に変化しない情報は、ファイルの作成者などが作成してファイルに含ませることも可能であり、以下にその手順を説明する。
(File authenticity judgment method 2)
In the file authenticity judging method 1, the update date and time of the file attribute automatically generated at the time of file creation is used as the information copied without change at the time of file copy for comparison with the information that changes at the time of file copy. ing. Such information that does not change during file copying can be created by the file creator and included in the file, and the procedure will be described below.

たとえば、パーソナルコンピュータに接続した外部記録メディア内に認証情報ファイルを新規作成し、ファイル作成者などがその認証情報ファイルのプロパティウインドウを開いてファイル属性における作成日時を確認する。そして認証情報ファイル内に格納するデータに、認証情報(特定解除キー)の他に、確認した作成日時を示す情報を記載して保存する。   For example, an authentication information file is newly created in an external recording medium connected to a personal computer, and the file creator opens a property window of the authentication information file and confirms the creation date and time in the file attribute. Then, in addition to the authentication information (specific release key), the data stored in the authentication information file describes and stores information indicating the confirmed creation date and time.

たとえば、パーソナルコンピュータに接続した外部記録メディア内に新規作成した認証情報ファイルにて、図2のプロパティウインドウ30に示すように、作成日時(M1)が「2006年12月13日、10:28:41」と表示された場合には、その日時を示す情報(N1)を認証情報ファイル内に格納するデータに記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とが一致することになる(N1=M1)。   For example, in the authentication information file newly created in the external recording medium connected to the personal computer, the creation date and time (M1) is “December 13, 2006, 10:28: If "41" is displayed, the information (N1) indicating the date and time is stored in the data stored in the authentication information file. As a result, the creation date (N1) described in the authentication information file matches the creation date (M1) in the file attribute of the authentication information file (N1 = M1).

この認証情報ファイルを他の外部記録メディア内にコピーして複製ファイルを作成すると、複製ファイルには元のファイルからデータがそのままコピーされるため、データに記載されているファイルの作成日時を示す情報はコピー元からコピー先へ変化せずにコピーされることになる(複製ファイル内に記載されている作成日時:N1)。また、コピーされたファイルの場合は、ファイル識別方法1で説明したように、ファイル属性における作成日時がコピー日時に変化する(コピー日時:M2(M1≠M2))。そのため、複製ファイル内に記載されている作成日時(N1)と、複製ファイルのファイル属性における作成日時(M2)とが一致しない状態になる(N1≠M2)。   If this authentication information file is copied to another external recording medium to create a duplicate file, the data from the original file is copied as is to the duplicate file, so information indicating the creation date of the file described in the data Is copied without changing from the copy source to the copy destination (creation date and time described in the duplicate file: N1). In the case of a copied file, as described in the file identification method 1, the creation date and time in the file attribute changes to the copy date and time (copy date and time: M2 (M1 ≠ M2)). Therefore, the creation date (N1) described in the duplicate file does not match the creation date (M2) in the file attribute of the duplicate file (N1 ≠ M2).

上記の手順で正規の外部記録メディア内に認証情報ファイルを作成することにより、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とを比較し、それらが一致すれば真正ファイルであり、一致しなければ複製ファイルであると判断できる。このように、真正ファイルと複製ファイルを容易に識別してファイルの真正性を判断できるようになる。   By creating an authentication information file on a legitimate external recording medium using the above procedure, the creation date and time described in the authentication information file is compared with the creation date and time in the file attribute of the authentication information file. If it does not match, it can be determined that the file is a duplicate file. In this way, the authenticity of the file can be determined by easily identifying the authentic file and the duplicate file.

次に、上記構成の情報処理装置10によるファイルの真正性判断方法1、2を用いた起動時の動作(起動処理)について説明する。   Next, an operation (start-up process) at the time of start-up using the file authenticity determination methods 1 and 2 by the information processing apparatus 10 configured as described above will be described.

図4は、情報処理装置10の起動(電源オン)時に行う処理の流れを示している。   FIG. 4 shows the flow of processing performed when the information processing apparatus 10 is activated (powered on).

たとえばサービスマンが情報処理装置10のメンテナンスを行う場合は、特定解除キーファイル(認証情報ファイル)、OS、および第2のプログラム{市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラム、OEM(Original Equipment Manufacturer)先やユーザ毎にカスタマイズできる機能(たとえば、必要とされる入出力モードのみを表示するカスタマイズ)を提供するためのプログラムなど}が記憶された第2の記録メディア25を情報処理装置10の接続部18に接続し、情報処理装置10を起動させる。   For example, when a service person performs maintenance of the information processing apparatus 10, a specific release key file (authentication information file), an OS, and a second program {diagnostic tools and log collection software of the information processing apparatus 10 in the market, first For providing a program relating to automatic update of a program stored in the recording medium 17, an OEM (Original Equipment Manufacturer) destination, and a function that can be customized for each user (for example, customization for displaying only necessary input / output modes) Is connected to the connection unit 18 of the information processing apparatus 10, and the information processing apparatus 10 is activated.

接続部18に第2の記録メディア25を接続した状態で、図4に示すように、サービスマンが情報処理装置10を電源オンすると(ステップS101)、BIOSROM16内に格納されているBIOSプログラムの中の初期化プログラムが呼び出されて実行され(ステップS102)、ビデオカードの初期化、メモリチェック、デバイスの初期化など周辺機器の初期化(Power
On Self Test;POST)が行われる(ステップS103)。
When the service person turns on the information processing apparatus 10 with the second recording medium 25 connected to the connection unit 18 as shown in FIG. 4 (step S101), the BIOS program stored in the BIOS ROM 16 is stored. The initialization program is called and executed (step S102), and peripheral device initialization such as video card initialization, memory check, device initialization (Power
On Self Test (POST) is performed (step S103).

周辺機器の初期化が完了すると、第2の記録メディア25が接続部18に接続されているか否か(有/無)を判断する(ステップS104)。第2の記録メディア25が接続されている場合には(ステップS104;有)、特定解除キーファイル(認証情報ファイル)の内容を確認する(ステップS105)。詳細には、第2の記録メディア25の特定解除キーファイルが格納された固定セクタをリードして特定解除キー(たとえば「xyz20060925」など)を取得し、第2の記録メディア25が起動を許可されたものであるか否かを判断する。   When the initialization of the peripheral device is completed, it is determined whether or not the second recording medium 25 is connected to the connection unit 18 (Yes / No) (Step S104). If the second recording medium 25 is connected (step S104; present), the contents of the specific release key file (authentication information file) are confirmed (step S105). Specifically, the fixed sector storing the specific release key file of the second recording medium 25 is read to acquire a specific release key (for example, “xyz20060925”), and the second recording medium 25 is permitted to start. It is judged whether it is a thing.

特定解除キーファイルの内容が正しいと判断(特定解除キーを認証)した場合には(ステップS105;OK)、ファイルの真正性判断方法1または2による特定解除キーファイルの真正性判断を行う(ステップS106)。すなわち、特定解除キーファイルが真正ファイルか複製ファイルかの識別を行う。真正性判断方法1であれば、特定解除キーファイルのファイル属性における作成日時と更新日時の差異を確認し、その差異が所定内(たとえば3秒以内)であるか否かを判断する。真正性判断方法2であれば、特定解除キーファイル内に記載されている作成日時と特定解除キーファイルのファイル属性の作成日時とを確認し、それらが一致するか否かを判断する。   When it is determined that the content of the specific release key file is correct (authentication of the specific release key) (step S105; OK), the authenticity determination of the specific release key file is performed by the file authenticity determination method 1 or 2 (step S105). S106). That is, it is identified whether the specific release key file is a genuine file or a duplicate file. In the authenticity determination method 1, the difference between the creation date and the update date in the file attribute of the specific release key file is confirmed, and it is determined whether or not the difference is within a predetermined range (for example, within 3 seconds). In the authenticity determination method 2, the creation date and time described in the specific release key file and the creation date and time of the file attribute of the specific release key file are checked, and it is determined whether or not they match.

ここで肯定判断になると(ステップS106;OK)、情報処理装置10に現在接続されている第2の記録メディア25は真正品であると判断し、第2の記録メディア25からの起動を許可する。   If the determination is affirmative (step S106; OK), it is determined that the second recording medium 25 currently connected to the information processing apparatus 10 is genuine, and activation from the second recording medium 25 is permitted. .

第2の記録メディア25からの起動を許可したBIOSプログラムは、第2の記録メディア25のマスターブートレコード(Master Boot Record;MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS107)。   The BIOS program permitted to start from the second recording medium 25 loads the master boot record (MBR) of the second recording medium 25 onto the system memory 12, and stores the boot program written therein. Control is transferred (step S107).

起動プログラムは、第2の記録メディア25における起動パーティションをサーチし(ステップS108)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS109)。   The startup program searches for the startup partition in the second recording medium 25 (step S108), searches the partition table for the start position of the startup partition, and loads the boot sector onto the system memory 12 (step S109).

ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第2の記録メディア25のOSに渡す(ステップS110)。そして第2の記録メディア25のOSは、第2のプログラム、すなわち、情報処理装置10の市場での診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどを起動する(ステップS111)。   The program recorded in the boot sector loads the OS loader onto the system memory 12 and passes control to the OS of the second recording medium 25 (step S110). The OS of the second recording medium 25 is a second program, that is, a diagnostic tool or log collection software in the market of the information processing apparatus 10, a program related to automatic update of a program stored in the first recording medium 17, etc. Is activated (step S111).

これにより、サービスマンは情報処理装置10の自己診断やログの収集、第1の記録メディア17に格納されたプログラムの自動アップデートなどを実施できる。   As a result, the service person can perform self-diagnosis of the information processing apparatus 10, log collection, automatic update of the program stored in the first recording medium 17, and the like.

一方、たとえば特定解除キーファイルが存在しない、もしくは、特定解除キーとは異なる不特定解除キーを格納した不特定解除キーファイルが存在する第2の記録メディア25を情報処理装置10の接続部18に接続した状態で、情報処理装置10を起動すると、特定解除キーファイルの内容確認(ステップS105)にて特定解除キーが認証できず、その第2の記録メディア25からの起動が不許可になる。第2の記録メディア25からの起動が不許可になった場合は(ステップS105;NG)、第1の記録メディア17からの起動を行う。また、ステップS106で否定判断になると(ステップS106;NG)、情報処理装置10に現在接続されている第2の記録メディア25は複製品であると判断し、この場合も第1の記録メディア17からの起動を行う。   On the other hand, for example, the second recording medium 25 in which there is no specific release key file or there is an unspecified release key file storing an unspecified release key different from the specific release key is connected to the connection unit 18 of the information processing apparatus 10. When the information processing apparatus 10 is activated in the connected state, the specific cancellation key cannot be authenticated in the content confirmation of the specific cancellation key file (step S105), and the activation from the second recording medium 25 is not permitted. If activation from the second recording medium 25 is not permitted (step S105; NG), activation from the first recording medium 17 is performed. If a negative determination is made in step S106 (step S106; NG), it is determined that the second recording medium 25 currently connected to the information processing apparatus 10 is a duplicate, and in this case also, the first recording medium 17 is used. Start from.

第1の記録メディア17は、情報処理装置10の内部に実装されてユーザなどによる取り外しができないようにされており、更にBIOSセットアップメニューはユーザに開放されていないことで、ユーザによる第1の記録メディア17に格納されたプログラムなどへのアクセスは不可能とされている。このように、第1の記録メディア17はセキュリティが確保されていることで、第1の記録メディア17に対しては認証を行わなくても問題はない。そこで、第1の記録メディア17から起動する場合は第1の記録メディア17に対する認証は行わずに処理を進める。   The first recording medium 17 is mounted inside the information processing apparatus 10 so that it cannot be removed by the user, and the BIOS setup menu is not open to the user. Access to programs stored in the medium 17 is impossible. Thus, since the first recording medium 17 is secured, there is no problem even if the first recording medium 17 is not authenticated. Therefore, when starting from the first recording medium 17, the process proceeds without authenticating the first recording medium 17.

第1の記録メディア17からの起動では、第1の記録メディア17のマスターブートレコード(MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS112)。   In the activation from the first recording medium 17, the master boot record (MBR) of the first recording medium 17 is loaded onto the system memory 12, and control is transferred to the activation program written therein (step S112).

起動プログラムは、第1の記録メディア17における起動パーティションをサーチし(ステップS113)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS114)。   The boot program searches for the boot partition in the first recording medium 17 (step S113), searches the partition table for the start position of the boot partition, and loads the boot sector onto the system memory 12 (step S114).

ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第1の記録メディア17のOSに渡す(ステップS115)。そして第1の記録メディア17のOSは、情報処理装置10の動作を制御する第1のプログラムを起動し(ステップS116)、本実施形態のようなデジタル複合機として構成された情報処理装置10では、コピー機能、スキャナ機能、プリンタ機能、ファクシミリ機能などが動作可能となる。   The program recorded in the boot sector loads the OS loader onto the system memory 12 and passes control to the OS of the first recording medium 17 (step S115). Then, the OS of the first recording medium 17 activates the first program for controlling the operation of the information processing apparatus 10 (step S116). In the information processing apparatus 10 configured as a digital multi-function peripheral as in the present embodiment, The copy function, the scanner function, the printer function, the facsimile function, etc. can be operated.

また、情報処理装置10に第2の記録メディア25を接続しない状態で電源オンすると、BIOSの設定にて起動ドライブの優先順位が1番に設定されている第2の記録メディア25が検出されないため(ステップS104;無)、次の優先順位に設定されている第1の記録メディア17からの起動が行われる。   In addition, when the power is turned on without connecting the second recording medium 25 to the information processing apparatus 10, the second recording medium 25 in which the priority of the boot drive is set to No. 1 in the BIOS setting is not detected. (Step S104; None) The activation from the first recording medium 17 set to the next priority is performed.

このように、本実施形態の情報処理装置10では、外部接続された第2の記録メディア25の真正性を判断できるようになる。そして第2の記録メディア25に対する認証では、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にするため、複製された第2のプログラムの起動を防止することができる。たとえば、診断ツールにて個人情報が操作可能な場合でもセキュリティ性を確保できる。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされることを防止でき、損失を抑えることができる。   As described above, the information processing apparatus 10 according to the present embodiment can determine the authenticity of the externally connected second recording medium 25. In the authentication with respect to the second recording medium 25, authentication of only the genuine product is permitted, and authentication other than the genuine product including the duplicated product is not permitted. Therefore, it is possible to prevent the duplicated second program from being activated. For example, security can be secured even when personal information can be manipulated with a diagnostic tool. Further, when the update is paid, it is possible to prevent the program of the unmanaged device from being illegally updated by the copied external recording medium, and it is possible to suppress the loss.

また、情報処理装置10の内部に設けられた第1の記録メディア17(コンパクトフラッシュ)から起動する場合は、第1の記録メディア17に対する認証を行わないことで起動処理を簡略化することができる。   Further, when starting from the first recording medium 17 (compact flash) provided inside the information processing apparatus 10, the starting process can be simplified by not authenticating the first recording medium 17. .

[第2の実施の形態]
第1の実施の形態では第2の記録メディア25に対する真正性の判断をファイル属性などを利用して実現したが、第2の実施の形態では第2の記録メディア25に格納する特定解除キーを工夫して実現する。なお、第2の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
[Second Embodiment]
In the first embodiment, authenticity determination for the second recording medium 25 is realized by using a file attribute or the like. However, in the second embodiment, a specific release key stored in the second recording medium 25 is set. Realize by devising. Note that the information processing apparatus according to the second embodiment is configured in the same manner as in the first embodiment, except that the function of determining the authenticity of the second recording medium 25 (the control program of the processor 11) is different. Therefore, detailed description of the configuration is omitted.

第2の実施の形態では、第2の記録メディア25にOSや第2のプログラムを格納する際に、第2の記録メディア25のメディア固有情報から特定関数を用いて特定解除キーを生成し、その特定解除キーを認証情報ファイルに記憶して第2の記録メディア25に格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25が保持しているメディア固有情報を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備える。   In the second embodiment, when the OS or the second program is stored in the second recording medium 25, a specific release key is generated from the medium-specific information of the second recording medium 25 using a specific function, The specific release key is stored in the authentication information file and stored in the second recording medium 25. The information processing apparatus 10 includes a calculation result obtained by calculating the media-specific information held by the second recording medium 25 with a specific function in the determination of authenticity (authentication determination) for the connected second recording medium 25. Then, it is confirmed that the specific release key of the authentication information file stored in the second recording medium 25 matches, and if they match, it is determined to be genuine (authentication is permitted) and does not match. In some cases, it has a function of judging that it is not genuine (authentication is not permitted).

たとえば、メディア固有情報は第2の記録メディア25のシリアルNo.(シリアルナンバー)とし、特定関数はシリアルNo.の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し認証情報ファイルに記載して第2の記録メディア25に格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。   For example, the media specific information is the serial number of the second recording medium 25. (Serial number) and the specific function is serial number. It is set as the total value which added each digit of. Under this condition, a specific release key is generated in advance, described in the authentication information file, and stored in the second recording medium 25. The storage location of the authentication information file may be on a normal file system.

情報処理装置10は、接続された第2の記録メディア25が保持しているシリアルNo.を読み込み、そのシリアルNo.の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。   The information processing apparatus 10 is connected to the serial number stored in the connected second recording medium 25. And read the serial number. And confirming the match / mismatch between the total value obtained by adding the digits and the specific release key of the authentication information file stored in the second recording medium 25, and determining the authenticity (authentication approval / disapproval). Do.

図5は、外部記録メディアが保持しているメディア固有情報の一例を示している。図5では3個の外部記録メディアA,B,Cが保持している各々のメディア固有情報(メーカー名、製品名、シリアルNo.など)を比較して示しており、外部記録メディアAと外部記録メディアBとは同製品で、外部記録メディアA/Bと外部記録メディアCとはメーカーの違う異製品である。   FIG. 5 shows an example of the media specific information held by the external recording medium. FIG. 5 shows a comparison of the media-specific information (manufacturer name, product name, serial number, etc.) held by the three external recording media A, B, and C. The recording medium B is the same product, and the external recording medium A / B and the external recording medium C are different products from different manufacturers.

USBメモリなどの外部記録メディアでは、一般的にはメディア固有情報がメーカーによって外部記録メディアのディスクリプターに埋め込まれる。ディスクリプターとは、マスターブートレコードのような特殊な領域であり、汎用のOSでは特殊なプログラムがないと見ることのできない領域である(ファイルとして見ることはできない)。   In an external recording medium such as a USB memory, generally, media-specific information is embedded in a descriptor of the external recording medium by a manufacturer. The descriptor is a special area such as a master boot record, and cannot be viewed without a special program in a general-purpose OS (cannot be viewed as a file).

図5に示すように、同製品である外部記録メディアAと外部記録メディアBでは、メーカー名や製品名は同じであるが、各々のシリアルNo.は違っている。また、異製品である外部記録メディアA/Bと外部記録メディアCでは、メーカー名や製品名が違っており、更にシリアルNo.の形式(桁数など)も違っている。   As shown in FIG. 5, the external recording medium A and the external recording medium B, which are the same product, have the same manufacturer name and product name, but each serial number. Is different. Also, the external recording media A / B and external recording media C, which are different products, have different manufacturer names and product names. The format (number of digits, etc.) is also different.

この外部記録メディアA,B,Cにおいて、シリアルNo.の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
外部記録メディアAの特定解除キー:19(=5+1+7+6)
外部記録メディアBの特定解除キー:10(=7+3)
外部記録メディアCの特定解除キー:38(=4+1+2+1+9+5+6+4+5+1)
In these external recording media A, B, and C, the serial number. When the specific release key is generated with the total value obtained by adding the digits, the result is as follows.
Specific release key for external recording medium A: 19 (= 5 + 1 + 7 + 6)
Specific release key for external recording medium B: 10 (= 7 + 3)
Specific release key for external recording medium C: 38 (= 4 + 1 + 2 + 1 + 9 + 5 + 6 + 4 + 5 + 1)

このように、外部記録メディア毎に異なる固有のシリアルNo.から特定関数にて特定解除キーを生成することにより、同製品同士あるいは異製品間にて重複しにくい特定解除キーを生成することができる。また特定関数を用いて暗号化していることにより、解読が困難な特定解除キーを生成することができる。   Thus, a unique serial number different for each external recording medium. Thus, by generating a specific release key with a specific function, it is possible to generate a specific release key that does not easily overlap between the same products or between different products. In addition, since the encryption is performed using the specific function, it is possible to generate a specific release key that is difficult to decrypt.

この特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25が保持している固有のシリアルNo.の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、その外部記録メディアが保持している固有のシリアルNo.の各桁の合計値と、コピーされた認証情報ファイルに格納されている特定解除キーとが一致しなくなる。   In the genuine second recording medium 25 storing the specific release key, the unique serial number stored in the second recording medium 25 is stored. The total value of each digit of and the specific release key coincide with each other. In the case of a duplicated external recording medium, a unique serial number stored in the external recording medium is stored. And the specific release key stored in the copied authentication information file do not match.

次に、第2の実施の形態に係る情報処理装置10による起動時の動作について説明する。   Next, an operation at startup by the information processing apparatus 10 according to the second embodiment will be described.

図6は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア45を接続して装置を起動したときのプログラムの起動制御を比較して示している。図7は、情報処理装置10の起動時に行う処理の流れを示している。   FIG. 6 shows a program start control when the apparatus is started by connecting the genuine second recording medium 25 or the third recording medium 45 copied from the second recording medium 25 to the information processing apparatus 10. Is shown in comparison. FIG. 7 shows the flow of processing performed when the information processing apparatus 10 is activated.

図7におけるステップS141〜S144までは、第1の実施の形態で説明した図4のステップS101〜S104までと同じ処理を行う。   Steps S141 to S144 in FIG. 7 are the same as steps S101 to S104 in FIG. 4 described in the first embodiment.

情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS144;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS145;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディアのディスクリプターに埋め込まれているメディア固有情報からシリアルNo.を取得し、シリアルNo.の各桁を加算した合計値(特定解除キー生成時の特定関数)と、記録メディア内の認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS146)。   If an external recording medium (USB memory) is connected to the information processing apparatus 10 (step S144; present), the presence / absence of authentication information (specific release key) in the external recording medium is determined. When the authentic second recording medium 25 or the copied third recording medium 45 is connected, both of them store the authentication information file in the recording medium (step S145; present). Then, authentication judgment (authentication judgment) using authentication information is performed. Specifically, the serial number is determined from the media specific information embedded in the descriptor of the recording media. And serial No. It is determined whether or not the total value obtained by adding the digits (specific function when generating the specific release key) matches the specific release key stored in the authentication information file in the recording medium (step S146).

この合計値と特定解除キーとが一致した場合には(ステップS146;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図6(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS147)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS148)。   If the total value matches the specific release key (step S146; OK), it is determined that the recording medium currently connected to the information processing apparatus 10 is the genuine second recording medium 25. Authentication is permitted as shown in 6 (A) (authentication OK). Then, the second recording medium 25 is activated (step S147), and the second program is activated by the OS of the second recording medium 25 (step S148).

ステップS144で記録メディアが接続されていないと判断した場合(ステップS144;無)、または、ステップS145で記録メディア内に認証情報が無いと判断した場合(ステップS145;無)には、第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。また、ステップS146で合計値と特定解除キーとが不一致の場合には(ステップS146;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア45であると判断し、図6(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。   If it is determined in step S144 that the recording medium is not connected (step S144; none), or if it is determined in step S145 that there is no authentication information in the recording medium (step S145; none), the first Activation from the recording medium 17 is performed (step S149), and the first program is activated by the OS of the first recording medium 17 (step S150). If the total value and the specific release key do not match in step S146 (step S146; NG), the recording medium currently connected to the information processing apparatus 10 is the third recording medium 45 that is a duplicate product. Judgment is made and authentication is not permitted as shown in FIG. 6B (authentication NG). Also in this case, the first recording medium 17 is activated (step S149), and the first program is activated by the OS of the first recording medium 17 (step S150).

このように、メディア固有情報から特定関数にて生成した特定解除キーを用いて真正性を判断する第2の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となる。これにより、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にできるため、第1の実施の形態と同様の効果が得られる。   As described above, the authenticity of the second recording medium 25 connected to the information processing apparatus 10 is also verified by the second embodiment in which the authenticity is determined using the specific release key generated from the medium specific information by the specific function. Judgment of gender is possible. As a result, only authentic products can be authenticated, and authentications other than authentic products including duplicate products can be disabled, so that the same effect as the first embodiment can be obtained.

[第3の実施の形態]
第3の実施の形態では、第2の実施の形態で説明したメディア固有情報から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
[Third embodiment]
In the third embodiment, an authentication information generation apparatus that generates authentication information (specific release key) from the media specific information described in the second embodiment using a specific function will be described.

図8は、本発明の第3の実施の形態に係る認証情報生成装置50の主要構成を示している。認証情報生成装置50は、一般的なパーソナルコンピュータなどで構成されており、図示のように、制御部51と、記憶装置52と、接続部53とを備えている。   FIG. 8 shows a main configuration of an authentication information generating apparatus 50 according to the third embodiment of the present invention. The authentication information generation device 50 is configured by a general personal computer or the like, and includes a control unit 51, a storage device 52, and a connection unit 53 as illustrated.

制御部51は、演算処理機能を有すると共に装置全体を統括制御する機能を果たす。記憶装置52は、第2の記録メディア25に格納するOSや第2のプログラムを含む各種のプログラムやデータなどを記憶する機能を果たす。接続部53は、第2の記録メディア25を含む外部記録メディア(USBメモリ)が接続可能とされたUSBスロットで構成されている。   The control unit 51 has an arithmetic processing function and a function for overall control of the entire apparatus. The storage device 52 has a function of storing various programs and data including the OS and the second program stored in the second recording medium 25. The connection unit 53 includes a USB slot to which an external recording medium (USB memory) including the second recording medium 25 can be connected.

次に、認証情報生成装置50の動作について説明する。   Next, the operation of the authentication information generation device 50 will be described.

図9は、認証情報生成装置50による認証情報の生成と第2の記録メディア25に記憶する処理の流れを示している。   FIG. 9 shows the flow of processing for generating authentication information by the authentication information generating device 50 and storing it in the second recording medium 25.

認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25からシリアルNo.を読み込み(ステップS151)、読み込んだシリアルNo.の各桁を加算した合計値にて(ステップS152)、特定解除キー(認証情報)を生成する(ステップS153)。生成した特定解除キーは、認証情報ファイルに格納して元の第2の記録メディア25に書き込む(ステップS154)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS155)。   The control unit 51 of the authentication information generating apparatus 50 receives the serial number from the second recording medium 25 connected to the connection unit 53. (Step S151), and the read serial number is read. A specific release key (authentication information) is generated with the total value obtained by adding the digits (step S152) (step S153). The generated specific release key is stored in the authentication information file and written to the original second recording medium 25 (step S154). Further, the control unit 51 reads out the OS and the second program from the storage device 52 and writes them into the second recording medium 25 (step S155).

この認証情報生成装置50によって、第2の記録メディア25が保持しているシリアルNo.から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。   By this authentication information generating device 50, the serial number stored in the second recording medium 25 is stored. Thus, authentication information that enables determination of the authenticity of the second recording medium 25 can be generated using a specific function. In addition, the second recording medium 25 including authentication information that can determine authenticity can be produced.

[第4の実施の形態]
第2および第3の実施の形態では、第2の記録メディア25の真正性の判断に用いる認証情報をメディア固有情報から生成したが、第4の実施の形態では第2の記録メディア25に格納する認証情報ファイルのファイル属性(作成日時)から生成する。なお、第4の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
[Fourth embodiment]
In the second and third embodiments, the authentication information used to determine the authenticity of the second recording medium 25 is generated from the media specific information. In the fourth embodiment, the authentication information is stored in the second recording medium 25. Generated from the file attribute (creation date) of the authentication information file to be executed. Note that the information processing apparatus according to the fourth embodiment is configured in the same manner as in the first embodiment except that the function of determining the authenticity of the second recording medium 25 (the control program of the processor 11) is different. Therefore, detailed description of the configuration is omitted.

第4の実施の形態では、第2の記録メディア25内に認証情報ファイルを作成し、その認証情報ファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備える。   In the fourth embodiment, an authentication information file is created in the second recording medium 25, a specific release key is generated using a specific function from the creation date and time in the file attribute of the authentication information file, and the specific release key Is stored in the authentication information file in the second recording medium 25. The information processing apparatus 10 determines the creation date and time in the file attribute of the authentication information file stored in the second recording medium 25 by determining the authenticity of the connected second recording medium 25 (authentication determination). It is confirmed that the calculation result calculated in step 4 matches the specific release key of the authentication information file stored in the second recording medium 25. If they match, it is determined that the product is genuine (authentication is performed). If it does not match, it is determined that the product is not genuine (authentication is not permitted).

たとえば、特定関数はファイル属性における作成日時の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し第2の記録メディア25内の認証情報ファイルに格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。   For example, the specific function is a total value obtained by adding each digit of the creation date and time in the file attribute. Under this condition, a specific release key is generated in advance and stored in the authentication information file in the second recording medium 25. The storage location of the authentication information file may be on a normal file system.

情報処理装置10は、接続された第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を読み込み、その作成日時の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。   The information processing apparatus 10 reads the creation date and time in the file attribute of the authentication information file stored in the connected second recording medium 25, adds the digits of the creation date and time, and the second recording medium The authentication information file stored in the authentication information file 25 is checked for coincidence / non-coincidence with the specific release key and authenticity is determined (authentication is permitted / not permitted).

たとえば、図2に示すように、新規作成した認証情報ファイルのファイル属性における作成日時が「2006年12月13日、10:28:41」である場合には、作成日時の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
特定解除キー:31(=2+6+1+2+1+3+1+2+8+4+1)
For example, as shown in FIG. 2, when the creation date and time in the file attribute of the newly created authentication information file is “December 13, 2006, 10:28:41”, each digit of the creation date and time is added. Generating a specific release key with the total value is as follows.
Specific release key: 31 (= 2 + 6 + 1 + 2 + 1 + 3 + 1 + 2 + 8 + 4 + 1)

また、この認証情報ファイルをコピーしたファイルにて、図3に示すように、ファイル属性の作成日時が「2006年12月13日、10:47:14」である場合には、作成日時の各桁を加算した合計値は以下のようになり、上記の特定解除キーと一致しなくなる。
合計値:32(=2+6+1+2+1+3+1+4+7+1+4)
Further, in the file obtained by copying this authentication information file, as shown in FIG. 3, when the creation date and time of the file attribute is “December 13, 2006, 10:47:14”, The total value obtained by adding the digits is as follows and does not match the above specific release key.
Total value: 32 (= 2 + 6 + 1 + 2 + 1 + 3 + 1 + 4 + 7 + 1 + 4)

これにより、上記の特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、格納された認証情報ファイル(複製ファイル)のファイル属性における作成日時の各桁の合計値と特定解除キーとが一致しなくなる。   Thereby, in the genuine second recording medium 25 storing the above-described specific release key, the total value of each digit of the creation date and time in the file attribute of the authentication information file stored in the second recording medium 25 and the specific release The key matches. Further, in the copied external recording medium, the total value of each digit of the creation date and time in the file attribute of the stored authentication information file (duplicate file) does not match the specific release key.

次に、第4の実施の形態に係る情報処理装置10による起動時の動作について説明する。   Next, an operation at startup by the information processing apparatus 10 according to the fourth embodiment will be described.

図10は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア55を接続して装置を起動したときのプログラムの起動制御を比較して示している。図11は、情報処理装置10の起動時に行う処理の流れを示している。   FIG. 10 shows the program start control when the apparatus is started by connecting the genuine second recording medium 25 or the third recording medium 55 copied from the second recording medium 25 to the information processing apparatus 10. Is shown in comparison. FIG. 11 shows the flow of processing performed when the information processing apparatus 10 is activated.

図11におけるステップS161〜S164までは、第1の実施の形態で説明した図4のステップS101〜S104までと同じ処理を行う。   Steps S161 to S164 in FIG. 11 are the same as steps S101 to S104 in FIG. 4 described in the first embodiment.

情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS164;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する(ステップS165)。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS165;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディア内の認証情報ファイルからファイル属性の作成日時を取得し、作成日時の各桁を加算した合計値(特定解除キー生成時の特定関数)と、認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS166)。   If an external recording medium (USB memory) is connected to the information processing apparatus 10 (step S164; present), the presence / absence of authentication information (specific release key) in the external recording medium is determined (step S165). When the genuine second recording medium 25 or the copied third recording medium 45 is connected, both of them store the authentication information file in the recording medium (step S165; present). Then, authentication judgment (authentication judgment) using authentication information is performed. Specifically, the creation date and time of the file attribute is acquired from the authentication information file in the recording medium, and the total value (specific function at the time of generating the specific release key) obtained by adding each digit of the creation date and time is stored in the authentication information file. It is determined whether or not the specified release key matches (step S166).

この合計値と特定解除キーとが一致した場合には(ステップS166;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図10(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS167)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS168)。   If the total value matches the specific release key (step S166; OK), it is determined that the recording medium currently connected to the information processing apparatus 10 is the genuine second recording medium 25. Authentication is permitted as shown in 10 (A) (authentication OK). Then, the second recording medium 25 is activated (step S167), and the second program is activated by the OS of the second recording medium 25 (step S168).

ステップS164で記録メディアが接続されていないと判断した場合(ステップS164;無)、または、ステップS165で記録メディア内に認証情報が無いと判断した場合(ステップS165;無)には、第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。また、ステップS166で合計値と特定解除キーとが不一致の場合には(ステップS166;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア55であると判断し、図10(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。   If it is determined in step S164 that the recording medium is not connected (step S164; none), or if it is determined in step S165 that there is no authentication information in the recording medium (step S165; none), the first Activation from the recording medium 17 is performed (step S169), and the first program is activated by the OS of the first recording medium 17 (step S170). If the total value and the specific release key do not match in step S166 (step S166; NG), the recording medium currently connected to the information processing apparatus 10 is the third recording medium 55 that is a duplicate product. Judgment is made and authentication is not permitted as shown in FIG. 10B (authentication NG). In this case as well, the first recording medium 17 is activated (step S169), and the first program is activated by the OS of the first recording medium 17 (step S170).

このように、認証情報ファイルのファイル属性における作成日時から特定関数にて生成した特定解除キーを用いて真正性を判断する第4の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となり、第1の実施の形態と同様の効果が得られる。   As described above, the second embodiment connected to the information processing apparatus 10 also according to the fourth embodiment in which the authenticity is determined using the specific release key generated by the specific function from the creation date and time in the file attribute of the authentication information file. The authenticity of the recording medium 25 can be determined, and the same effect as that of the first embodiment can be obtained.

[第5の実施の形態]
第5の実施の形態では、第4の実施の形態で説明したファイル属性の作成日時から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
[Fifth embodiment]
In the fifth embodiment, an authentication information generation apparatus that generates authentication information (specific release key) using a specific function from the file attribute creation date and time described in the fourth embodiment will be described.

図12は、本発明の第5の実施の形態に係る認証情報生成装置50の主要構成を示している。この認証情報生成装置50は、第2の記録メディア25に格納する認証情報を生成する機能(制御部51の制御プログラム)が異なる他は、第3の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。   FIG. 12 shows a main configuration of an authentication information generating apparatus 50 according to the fifth embodiment of the present invention. The authentication information generation device 50 is configured in the same manner as in the third embodiment except that the function (control program of the control unit 51) for generating authentication information stored in the second recording medium 25 is different. A detailed description of the configuration is omitted.

図13は、図12に示した認証情報生成装置50による認証情報の生成と第2の記録メディア25への記憶を行う処理の流れを示している。   FIG. 13 shows the flow of processing for generating authentication information and storing it in the second recording medium 25 by the authentication information generating apparatus 50 shown in FIG.

認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25内に認証情報ファイルを作成する、または、認証情報生成装置50内で作成した認証情報ファイルを第2の記録メディア25内にコピーし(ステップS171)、その認証情報ファイルのファイル属性における作成日時を読み込む(ステップS172)。読み込んだ作成日時の各桁を加算して(ステップS173)、特定解除キー(認証情報)を生成し(ステップS174)、生成した特定解除キーを第2の記録メディア25内の認証情報ファイルに書き込む(ステップS175)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS176)。   The control unit 51 of the authentication information generation device 50 creates an authentication information file in the second recording medium 25 connected to the connection unit 53, or creates an authentication information file created in the authentication information generation device 50 for the first time. 2 is copied into the recording medium 25 (step S171), and the creation date and time in the file attribute of the authentication information file is read (step S172). Each digit of the read creation date is added (step S173), a specific release key (authentication information) is generated (step S174), and the generated specific release key is written to the authentication information file in the second recording medium 25. (Step S175). Further, the control unit 51 reads out the OS and the second program from the storage device 52 and writes them into the second recording medium 25 (step S176).

この認証情報生成装置50によって、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。   Authentication information that enables the authentication information generation device 50 to determine the authenticity of the second recording medium 25 using a specific function from the creation date and time in the file attribute of the authentication information file stored in the second recording medium 25 Can be generated. In addition, the second recording medium 25 including authentication information that can determine authenticity can be produced.

以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。   The embodiment of the present invention has been described with reference to the drawings. However, the specific configuration is not limited to that shown in the embodiment, and there are changes and additions within the scope of the present invention. Are also included in the present invention.

たとえば、実施の形態による起動処理では、BIOSによる設定で優先順位が高く指定された起動ドライブから順に検索を行って起動ドライブを決定するようにしているが、優先順位に従って起動ドライブを検索するのではなく、情報処理装置に実装(接続)されたすべての起動ドライブを検索した後、その中に所定の認証情報の認証に成功した第2の記録媒体が接続されていれば、この第2の記録媒体を起動ドライブとして起動するようにしてもよい。   For example, in the boot processing according to the embodiment, the boot drive is determined by performing a search in order from the boot drive designated with a high priority in the setting by the BIOS, but the boot drive is searched according to the priority. If the second recording medium that has successfully authenticated the predetermined authentication information is connected after searching for all the startup drives mounted (connected) in the information processing apparatus, the second recording is performed. The medium may be activated as an activation drive.

また、実施の形態では第1の記録メディア17として構成された第1の記録媒体はコンパクトフラッシュに限らず、たとえば他の規格の各種メモリカード、情報処理装置10の内部に設けられたストレージデバイスやROMなどを用いてもよい。実施の形態では第2の記録メディア25として構成された第2の記録媒体はUSBメモリに限らず、たとえばフレキシブルディスクカートリッジやMO(Magneto Optical disk)などのリムーバブルディスク、あるいは各種メモリカードなどを用いてもよい。   Further, in the embodiment, the first recording medium configured as the first recording medium 17 is not limited to the compact flash. For example, various standard memory cards, storage devices provided in the information processing apparatus 10, A ROM or the like may be used. In the embodiment, the second recording medium configured as the second recording medium 25 is not limited to the USB memory, but may be a removable disk such as a flexible disk cartridge or MO (Magneto Optical disk), or various memory cards. Also good.

また、第2〜第5の実施の形態で説明した特定関数については、メディア固有のシリアルNo.の各桁を加算した「合計値」、または、ファイル属性の作成日時の各桁を加算した「合計値」とする他に、シリアルNo./作成日時の各桁を所定の規則で並べ替えた「並べ替え値」とする、あるいは、シリアルNo./作成日時に所定の規則(たとえば、数桁おき)で所定の数字を挿入した「組み合わせ値」などとしてもよい。   For the specific functions described in the second to fifth embodiments, serial numbers unique to the media are used. In addition to the “total value” obtained by adding the digits of the file attribute or the “total value” obtained by adding the digits of the file attribute creation date and time, / “Reorder value” in which each digit of the creation date is rearranged according to a predetermined rule, or the serial number / "Combination value" or the like in which a predetermined number is inserted according to a predetermined rule (for example, every few digits) at the creation date and time.

また、第4および第5の実施の形態では、第2の記録メディア25に格納する認証情報ファイルのファイル属性における作成日時から認証情報(特定解除キー)を生成する場合で説明したが、第2の記録メディア25に格納する他のファイル(プログラムファイルなど)のファイル属性における作成日時から生成するようにしてもよい。その場合は、第2の記録メディア25内に格納された所定のファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備えるようにすればよい。   In the fourth and fifth embodiments, the case where authentication information (specific release key) is generated from the creation date and time in the file attribute of the authentication information file stored in the second recording medium 25 has been described. It may be generated from the creation date and time in the file attributes of other files (program files and the like) stored in the recording medium 25. In that case, a specific release key is generated using a specific function from the creation date and time in the file attribute of the predetermined file stored in the second recording medium 25, and the specific release key is stored in the second recording medium 25. Store in the authentication information file. The information processing apparatus 10 determines the creation date and time in the file attribute of the predetermined file stored in the second recording medium 25 in the authenticity determination (authentication determination) for the connected second recording medium 25. It is confirmed that the calculation result calculated in step 4 matches the specific release key of the authentication information file stored in the second recording medium 25. If they match, it is determined that the product is genuine (authentication is performed). If it does not match, a function of determining that the product is not genuine (authentication is not permitted) may be provided.

また、実施の形態ではBIOS起動中に外部接続されている記録媒体の真正性を確認する場合で説明したが、本発明はBIOS起動中に限らず通常動作中にも適用することができる。すなわち、通常動作中に外部接続された記録媒体の真正性を確認し、真正品であれば記録媒体に格納されたプログラムの起動、ファイルやデータへのアクセスなどを許可し、真正品でなければそれらを不許可にすることができる。   In the embodiment, the case where the authenticity of the externally connected recording medium is confirmed while the BIOS is activated has been described. However, the present invention can be applied not only during the BIOS activation but also during the normal operation. In other words, the authenticity of the externally connected recording medium is confirmed during normal operation. If it is a genuine product, the program stored in the recording medium is allowed to start and access to files and data is permitted. You can disallow them.

また、本発明は実施の形態で説明したデジタル複合機に限らず、パーソナルコンピュータなどの他の情報処理装置にも適用することができる。   The present invention is not limited to the digital multi-function peripheral described in the embodiment, and can be applied to other information processing apparatuses such as a personal computer.

10…情報処理装置
11…プロセッサ
12…システムメモリ
13…ノースブリッジ
14…サウスブリッジ
15…スーパーI/O
16…BIOSROM
17…第1の記録メディア
18…接続部
19…ホストバス
20…メモリインタフェース
21…PCIバス
22…LPCバス
23…IDEバス
24…USBバス
25…第2の記録メディア
30…プロパティウインドウ
40…プロパティウインドウ
45…第3の記録メディア
50…認証情報生成装置
51…制御部
52…記憶装置
53…接続部
55…第3の記録メディア
M1、M2…作成日時
R1、R2…更新日時
DESCRIPTION OF SYMBOLS 10 ... Information processing apparatus 11 ... Processor 12 ... System memory 13 ... North bridge 14 ... South bridge 15 ... Super I / O
16 ... BIOSROM
DESCRIPTION OF SYMBOLS 17 ... 1st recording medium 18 ... Connection part 19 ... Host bus 20 ... Memory interface 21 ... PCI bus 22 ... LPC bus 23 ... IDE bus 24 ... USB bus 25 ... 2nd recording medium 30 ... Property window 40 ... Property window 45 ... Third recording medium 50 ... Authentication information generating device 51 ... Control unit 52 ... Storage device 53 ... Connection unit 55 ... Third recording medium M1, M2 ... Date of creation R1, R2 ... Date of update

Claims (4)

外部から記録媒体が接続可能とされた接続部と、
前記接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断する制御部と、
を備える
ことを特徴とする情報処理装置。
A connection part to which a recording medium can be connected from the outside;
Confirming that the calculation result obtained by calculating the specific information of the recording medium held in the recording medium connected to the connection unit by a specific function matches the authentication information stored in the recording medium, A control unit that determines that the recording medium is genuine when confirmed;
An information processing apparatus comprising:
前記記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the recording medium is an external device including a USB memory.
前記認証情報は、パスワードまたは認証コードである
ことを特徴とする請求項1または2に記載の情報処理装置。
The authentication information processing apparatus according to claim 1 or 2, characterized in that a password or authorization code.
外部から記録媒体が接続可能とされた接続部に接続されている記録媒体に保持された当該記録媒体の固有情報を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記記録媒体が真正品であると判断するように情報処理装置を作動させるA calculation result obtained by calculating the specific information of the recording medium held in the recording medium connected to the connection unit to which the recording medium can be connected from the outside with a specific function, and authentication information stored in the recording medium, Are confirmed, and when the information is confirmed, the information processing apparatus is operated so as to determine that the recording medium is genuine.
ことを特徴とするプログラム。  A program characterized by that.
JP2012129349A 2012-06-06 2012-06-06 Information processor and program Pending JP2012216222A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012129349A JP2012216222A (en) 2012-06-06 2012-06-06 Information processor and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012129349A JP2012216222A (en) 2012-06-06 2012-06-06 Information processor and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007243246A Division JP5061809B2 (en) 2007-09-20 2007-09-20 Information processing apparatus and program

Publications (1)

Publication Number Publication Date
JP2012216222A true JP2012216222A (en) 2012-11-08

Family

ID=47268882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012129349A Pending JP2012216222A (en) 2012-06-06 2012-06-06 Information processor and program

Country Status (1)

Country Link
JP (1) JP2012216222A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104317233A (en) * 2013-08-27 2015-01-28 迪吉多电子股份有限公司 Programmable display
JP2015032002A (en) * 2013-07-31 2015-02-16 キヤノン株式会社 Document management program and information processor
US10341331B2 (en) 2015-05-07 2019-07-02 Buffalo Inc. Information processing system, information processing apparatus and firmware program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756856A (en) * 1993-08-13 1995-03-03 Toshiba Corp Computer system
JPH08101902A (en) * 1994-09-30 1996-04-16 Toppan Printing Co Ltd Information card
JP2001250100A (en) * 2000-03-07 2001-09-14 Toshiba Corp Ic card and truth/false judging device therefor
JP2002259936A (en) * 2001-02-28 2002-09-13 Toppan Forms Co Ltd Genuineness determinable ic chip and genuineness determination method of ic chip
JP2004303222A (en) * 2003-03-19 2004-10-28 Ricoh Co Ltd Information processor, image forming forming device, program starting method, and recording medium
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756856A (en) * 1993-08-13 1995-03-03 Toshiba Corp Computer system
JPH08101902A (en) * 1994-09-30 1996-04-16 Toppan Printing Co Ltd Information card
JP2001250100A (en) * 2000-03-07 2001-09-14 Toshiba Corp Ic card and truth/false judging device therefor
JP2002259936A (en) * 2001-02-28 2002-09-13 Toppan Forms Co Ltd Genuineness determinable ic chip and genuineness determination method of ic chip
JP2004303222A (en) * 2003-03-19 2004-10-28 Ricoh Co Ltd Information processor, image forming forming device, program starting method, and recording medium
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015032002A (en) * 2013-07-31 2015-02-16 キヤノン株式会社 Document management program and information processor
US10007415B2 (en) 2013-07-31 2018-06-26 Canon Kabushiki Kaisha Document management program with drag and drop operations for processing content
CN104317233A (en) * 2013-08-27 2015-01-28 迪吉多电子股份有限公司 Programmable display
JP2015045956A (en) * 2013-08-27 2015-03-12 株式会社デジタル Programmable display unit
US9715503B2 (en) 2013-08-27 2017-07-25 Digital Electronics Corporation Programmable display device
US10341331B2 (en) 2015-05-07 2019-07-02 Buffalo Inc. Information processing system, information processing apparatus and firmware program

Similar Documents

Publication Publication Date Title
US7953967B2 (en) Information processing apparatus and program
JP5992457B2 (en) Protecting operating system configuration values
JP5190800B2 (en) Program execution control system, execution control method, and computer program for execution control
US20070149280A1 (en) Method and Apparatus for Software Authentication
CN110516428B (en) Data reading and writing method and device of mobile storage equipment and storage medium
US8751817B2 (en) Data processing apparatus and validity verification method
JP5360192B2 (en) Personal authentication system and personal authentication method
JP2006287537A (en) Electronic apparatus, control method thereof, and control program
JP2008192126A (en) Information processor and program
JP4212717B2 (en) File processing unit processing method
JP5061809B2 (en) Information processing apparatus and program
JP2012216222A (en) Information processor and program
JP7084160B2 (en) Start control device, start control system, start control method, and start control program
TWI467485B (en) Verification of the basic input and output system update method, the computer can read the recording media and computer program products
JP2006195826A (en) Method for protecting software and office computer with function of protecting software
JP2012198921A (en) Information processor and program
JPWO2015136964A1 (en) License information management apparatus, license information management method, and program
JP2002351565A (en) System, method and program for preventing illegal use
JP6150943B2 (en) Control device
JP2004213057A (en) System for preventing unauthorized use of software
JP6860800B1 (en) Information processing equipment, information processing systems, and programs
JP2009157891A (en) Information processor and program
JP2011100476A (en) Software protection method
JP4803601B2 (en) Image processing apparatus and image forming apparatus
JP5295156B2 (en) Information processing apparatus and software unauthorized use prevention method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20130417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131203