JP5074709B2 - 対象機器、機器管理システム、機器管理方法および外部装置 - Google Patents

対象機器、機器管理システム、機器管理方法および外部装置 Download PDF

Info

Publication number
JP5074709B2
JP5074709B2 JP2006158718A JP2006158718A JP5074709B2 JP 5074709 B2 JP5074709 B2 JP 5074709B2 JP 2006158718 A JP2006158718 A JP 2006158718A JP 2006158718 A JP2006158718 A JP 2006158718A JP 5074709 B2 JP5074709 B2 JP 5074709B2
Authority
JP
Japan
Prior art keywords
unit
information
device information
target
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006158718A
Other languages
English (en)
Other versions
JP2007220070A (ja
Inventor
康一 南
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
PFU Ltd
Original Assignee
Fujitsu Ltd
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, PFU Ltd filed Critical Fujitsu Ltd
Priority to JP2006158718A priority Critical patent/JP5074709B2/ja
Priority to DE102006058789A priority patent/DE102006058789A1/de
Priority to US11/624,082 priority patent/US8412958B2/en
Publication of JP2007220070A publication Critical patent/JP2007220070A/ja
Priority to US12/872,627 priority patent/US20110107079A1/en
Application granted granted Critical
Publication of JP5074709B2 publication Critical patent/JP5074709B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5079Remote control machines, e.g. by a host for maintenance
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

本発明は、画像読み取り装置などの対象機器、機器管理システム、機器管理方法および外部装置に関するものである。
従来、複数種類の端末装置などの対象機器を一括して遠隔監視するためのリモートメンテナンスシステムが存在する(特許文献1等参照。)。また、遠隔から対象機器に対して最新のプログラムを書き込むことができるリモートメンテナンスシステムが存在する(特許文献2等参照。)。
一方、各企業が個別に進めて来たセキュリティー強化について、PCプラットフォームを提供する技術を持つ企業が集まり、より高い信頼性と安全性を持った新たなハードウェア/ソフトウェアをつくる取り組みを、一つの業界団体として行うものとして、TCG(Trusted Computing Group)がある。TCGでは、コンピューティング・プラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(特許文献3等参照。)。
特開平7−210729号公報 特開2000−267857号公報 特開2005−317026号公報
しかしながら、上述した特許文献1または2に示す従来のリモートメンテナンスシステムにおいては、対象機器を構成する各ユニットの同一性、正当性を保証することができないという問題点があった。
すなわち、従来技術においては、遠隔から対象機器を使用または保守などの管理を行う場合、対象機器を構成するユニットの一部を不正に改竄または取り替えられた場合には、その正当性や同一性を確認することができないという問題点があった。
本発明では、上記問題点に鑑みてなされたものであって、例えばTPMチップなどの耐タンパー性を有するチップを用いて対象機器の各ユニットの同一性、正当性を保証した上で、遠隔地からの保守管理、使用または最新プログラムのダウンロード等を可能にする対象機器を提供することを目的とするものである。
上述した課題を解決し、目的を達成するために、本発明は、ユニットを1つまたは2つ以上備えて構成される対象機器であって、上記ユニットは、耐タンパー性を有するチップを少なくとも備え、上記チップは、上記ユニットに固有の機器情報を記憶する機器情報記憶手段と、秘密鍵を記憶する秘密鍵記憶手段と、を備えたことを特徴とする。
ここで、「耐タンパー性」とは、チップに対する物理的攻撃(ICメモリーへの侵入・改竄等)に抵抗する機能をいい、外部からの不当なアクセスに対し、物理的な仕組みによってアクセスできないようにする他、分解して解析するなどがあった場合には、チップそのものが回路的に破壊されるような、偽造・変造・改竄等を防止する手段などを備えたものを含む。
また、機器情報記憶手段における「機器情報を記憶」とは、機器情報自体を記憶する場合や、機器情報の記憶場所を記憶する場合を含む。
また、本発明は、上記の対象機器において、上記機器情報は、上記ユニットの機体識別番号を少なくとも含むユニット情報、消耗部品に関する消耗部品情報、プログラムの版数に関するプログラム版数情報、温度、湿度、高度を少なくとも含むユニットの環境に関する測定値情報、上記ユニットの動作時の設定情報、および、上記ユニットの動作結果に関する動作結果情報のうち少なくとも一つに関する情報を含むこと、を特徴とする。
また、本発明は、上記の対象機器において、上記ユニットは、他のユニットの上記機器情報を記憶する他ユニット機器情報記憶手段と、上記機器情報記憶手段にて記憶された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化する暗号化手段と、上記暗号化手段にて暗号化された上記機器情報を他のユニットに送信するユニット間送信手段と、上記ユニット間送信手段にて送信された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて復号化する復号化手段と、上記復号化手段にて復号化された上記機器情報が、上記他ユニット機器情報記憶手段にて記憶された上記機器情報と一致するか認証するユニット間認証手段と、をさらに備えたことを特徴とする。
また、本発明は、上記の対象機器において、上記ユニットは、上記機器情報記憶手段にて記憶された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化する暗号化手段と、上記暗号化手段にて暗号化された上記機器情報を上記対象機器に接続された外部装置に送信する外部装置送信手段と、をさらに備えたことを特徴とする。
また、本発明は、上記の対象機器において、上記外部装置は、上記外部装置送信手段にて送信された上記機器情報を受信する機器情報受信手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報が予めデータベースに格納された機器情報と一致するか評価する評価手段と、を備えたことを特徴とする。
また、本発明は、上記の対象機器において、上記外部装置は、上記評価手段による評価結果を上記対象機器に対して送信する評価結果送信手段、をさらに備えたことを特徴とする。
また、本発明は、上記の対象機器において、上記外部装置は、上記機器情報に含まれる各情報に対応する動作情報を記憶する動作情報記憶手段と、上記外部装置送信手段にて送信された上記機器情報を受信する機器情報受信手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、当該機器情報に対応する、動作情報記憶手段に格納された上記動作情報を抽出する動作抽出手段と、上記動作抽出手段にて抽出された上記動作情報を上記対象機器または他の外部装置に対して送信する動作情報送信手段と、をさらに備えたことを特徴とする。
また、本発明は、上記の対象機器において、上記対象機器は、画像読み取り装置であること、を特徴とする。
また、本発明は、耐タンパー性を有するチップを少なくとも備えたユニットを1つまたは2つ以上備えて構成される対象機器と、上記対象機器を管理または使用する管理・使用装置と、認証装置とをネットワークを介して通信可能に接続された機器管理システムにおいて、上記管理・使用装置は、上記対象機器に対して、ユニット情報確認要求を送信するユニット情報確認要求手段、を備え、上記対象機器は、上記ユニット情報確認要求を受信するユニット情報確認要求受信手段と、各ユニットについて、上記チップ内に記憶された上記ユニットの機体識別番号を少なくとも含むユニット情報を含む機器情報を、上記チップ内に記憶された秘密鍵により暗号化し、上記認証装置に送信する機器情報送信手段と、を備え、上記認証装置は、上記機器情報を受信する機器情報受信手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報が予め上記認証装置のデータベースに格納された機器情報と一致するか評価し、評価結果を上記対象機器および上記管理・使用装置に対して送信する評価手段と、を備えたことを特徴とする。
また、本発明は、耐タンパー性を有するチップを少なくとも備えたユニットを1つまたは2つ以上備えて構成される対象機器と、上記対象機器を管理または使用する管理・使用装置と、認証装置とをネットワークを介して通信可能に接続された機器管理システムにおいて、上記管理・使用装置は、記対象機器に対して、ユニット・プログラム確認要求を送信するユニット・プログラム確認要求手段、を備え、上記対象機器は、上記ユニット・プログラム確認要求を受信するユニット・プログラム確認要求受信手段と、各ユニットについて、上記チップ内に記憶された上記ユニットの機体識別番号を少なくとも含むユニット情報と、上記ユニットにて実行されるプログラムの版数に関するプログラム版数情報とを含む機器情報を、上記チップ内に記憶された秘密鍵により暗号化し、上記認証装置に送信する機器情報送信手段と、を備え、上記認証装置は、上記機器情報を受信する機器情報受信手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報に含まれる上記機体識別番号と上記プログラム版数情報との対応関係が、予め上記認証装置のデータベースに格納された上記ユニットの上記機体識別番号と上記プログラム版数情報との対応関係と一致するか評価し、一致しない場合には正しいプログラム版数に対応するプログラムファイルを上記データベースから取得し、上記対象機器に送信するプログラム送信手段と、を備えたことを特徴とする。
また、本発明は、ユニットに固有の機器情報を記憶する機器情報記憶手段と、秘密鍵を記憶する秘密鍵記憶手段とを備えた耐タンパー性を有するチップを少なくとも備えたユニットを1つまたは2つ以上備えて構成される対象機器と、上記対象機器を管理または使用する外部装置と、をネットワークを介して通信可能に接続された機器管理システムにおいて、上記対象機器は、上記機器情報記憶手段にて記憶された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化する暗号化手段と、上記暗号化手段にて暗号化された上記機器情報を上記対象機器に接続された上記外部装置に送信する外部装置送信手段と、を備え、上記外部装置は、上記外部装置送信手段にて送信された上記機器情報を受信する機器情報受信手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報が予めデータベースに格納された機器情報と一致するか評価する評価手段と、上記評価手段による評価結果を上記対象機器に対して送信する評価結果送信手段と、を備えたことを特徴とする。
また、本発明は、上記の機器管理システムにおいて、上記外部装置は、上記機器情報に含まれる各情報に対応する動作情報を記憶する動作情報記憶手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、当該機器情報に対応する、動作情報記憶手段に格納された上記動作情報を抽出する動作抽出手段と、上記動作抽出手段にて抽出された上記動作情報を上記対象機器または他の外部装置に対して送信する動作情報送信手段と、をさらに備えたことを特徴とする。
また、本発明は、ユニットに固有の機器情報を記憶する機器情報記憶手段と、秘密鍵を記憶する秘密鍵記憶手段とを備えた耐タンパー性を有するチップを少なくとも備えたユニットを1つまたは2つ以上備えて構成される対象機器と、上記対象機器を管理または使用する外部装置と、をネットワークを介して通信可能に接続された機器管理システムを用いて実行される機器管理方法において、上記対象機器において実行される、上記機器情報記憶手段にて記憶された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化する暗号化ステップと、上記暗号化ステップにて暗号化された上記機器情報を上記対象機器に接続された上記外部装置に送信する外部装置送信ステップと、を含み、上記外部装置において実行される、上記外部装置送信ステップにて送信された上記機器情報を受信する機器情報受信ステップと、上記機器情報受信ステップにて受信された上記機器情報を復号化し、上記機器情報が予めデータベースに格納された機器情報と一致するか評価する評価ステップと、上記評価ステップによる評価結果を上記対象機器に対して送信する評価結果送信ステップと、を含むことを特徴とする。
また、本発明は、上記の機器管理方法において、上記外部装置において実行される、上記機器情報に含まれる各情報に対応する動作情報を記憶する動作情報記憶ステップと、上記機器情報受信ステップにて受信された上記機器情報を復号化し、当該機器情報に対応する、動作情報記憶ステップに格納された上記動作情報を抽出する動作抽出ステップと、上記動作抽出ステップにて抽出された上記動作情報を上記対象機器または他の外部装置に対して送信する動作情報送信ステップと、をさらに含むことを特徴とする。
また、本発明は、ユニットに固有の機器情報を記憶する機器情報記憶手段と、秘密鍵を記憶する秘密鍵記憶手段とを備えた耐タンパー性を有するチップを少なくとも備えたユニットを1つまたは2つ以上備えて構成される対象機器にネットワークを介して通信可能に接続された上記対象機器を管理または使用する外部装置において、上記対象機器において上記機器情報記憶手段にて記憶された上記機器情報を上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化して送信した場合に、当該機器情報を受信する機器情報受信手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報が予めデータベースに格納された機器情報と一致するか評価する評価手段と、上記評価手段による評価結果を上記対象機器に対して送信する評価結果送信手段と、を備えたことを特徴とする。
また、本発明は、上記の外部装置において、上記機器情報に含まれる各情報に対応する動作情報を記憶する動作情報記憶手段と、上記機器情報受信手段にて受信された上記機器情報を復号化し、当該機器情報に対応する、動作情報記憶手段に格納された上記動作情報を抽出する動作抽出手段と、上記動作抽出手段にて抽出された上記動作情報を上記対象機器または他の外部装置に対して送信する動作情報送信手段と、をさらに備えたことを特徴とする。
本発明にかかる対象機器、機器管理システム、機器管理方法および外部装置は、機器の現在の状態を正確に把握し、機器が正しく使用されているかどうか、また正しい状態に設定されているかどうかを安全、確実に判断することができる等の効果を奏する。
以下に、本発明にかかる対象機器、機器管理システム、機器管理方法および外部装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。特に、下記の実施形態においては、対象機器として画像読み取り装置を、また、対タンパー性を有するチップとしてTPMチップを、一例に挙げて説明するが、本発明は本実施形態に限定されるものではない。
[本発明の概要]
以下、本発明の概要について説明し、その後、本発明の構成および処理等について詳細に説明する。図1は本発明の基本原理を示す原理構成図である。
本発明は、概略的に、以下の基本的特徴を有する。本システムは、概略的に、耐タンパー性を有するチップ(例えば、TPMチップ10)を少なくとも備えたユニットを1つまたは2つ以上備えて構成される対象機器(例えば、画像読み取り装置100)と、対象機器100を管理または使用する管理・使用装置200と、認証用のデータベース350を備えた認証装置300とをネットワーク400を介して通信可能に接続して構成されている。ここで、概念的に、管理・使用装置200および認証装置300は、対象機器にネットワーク400を介して接続された外部装置として機能する。
このように構成された本システムは、一つまたは複数のユニット(図1中のユニットA〜C)から構成されている対象機器100において、各ユニット毎に、耐タンパー性を有し、そのユニットの機器情報を収集、記憶、署名するチップ(TPMチップ10)を搭載している。TPMチップ10は、外部から容易に取り外しができないように各ユニットの筐体内に取り付けられており、TPMチップ10を取り外すとそのユニットが動作できないように構成されていてもよい。
ここで、「機器情報」は、ユニットの機体識別番号を少なくとも含むユニット情報、消耗部品に関する消耗部品情報、プログラムの版数に関するプログラム版数情報、温度、湿度、高度を少なくとも含むユニットの環境に関する測定値情報、ユニットの動作時の設定情報、および、ユニットの動作結果に関する動作結果情報のうち少なくとも一つに関する情報を含む。
図1において、TPMチップ10は、ユニットに固有の機器情報を記憶する機器情報記憶手段と、秘密鍵を記憶する秘密鍵記憶手段と、を備える。
また、図1において、各ユニットは、他のユニットの機器情報を記憶する他ユニット機器情報記憶手段と、機器情報記憶手段にて記憶された機器情報を、秘密鍵記憶手段にて記憶された秘密鍵を用いて暗号化する暗号化手段と、暗号化手段にて暗号化された機器情報を他のユニットに送信するユニット間送信手段と、ユニット間送信手段にて送信された機器情報を、秘密鍵記憶手段にて記憶された秘密鍵を用いて復号化する復号化手段と、復号化手段にて復号化された機器情報が、他ユニット機器情報記憶手段にて記憶された機器情報と一致するか検査するユニット間検査手段と、暗号化手段にて暗号化された機器情報を対象機器に接続された外部装置に送信する外部装置送信手段と、を備える。
また、図1において、外部装置(管理・使用装置200または認証装置300)は、外部装置送信手段にて送信された機器情報を受信する機器情報受信手段と、機器情報受信手段にて受信された機器情報を復号化し、機器情報が予めデータベースに格納された機器情報と一致するか評価する評価手段と、評価手段による評価結果を対象機器に対して送信する評価結果送信手段と、を備える。
上記のように構成された本システムは、図1に示すように、対象機器100を使用または管理する管理・使用装置200からのユニット情報確認要求(ステップS−1)に応じて、機器情報をTPMチップ10内に記憶された秘密鍵を用いて暗号化した後、認証装置300に送付する(ステップS−2)。
そして、認証装置300は、データベース350の登録内容を参照し、機器情報を復号化した後で、機器情報がどの対象機器100から送付されてきたかを判定し、各ユニット情報などの内容の正当性を評価し(ステップS−3およびステップS−4)、評価結果を対象機器100または管理・使用装置200へ送る(ステップS−5)。
また、外部装置(管理・使用装置200または認証装置300)は、機器情報に含まれる各情報に対応する動作情報を記憶する動作情報記憶手段と、送信された機器情報を受信する機器情報受信手段と、機器情報受信手段にて受信された機器情報を復号化し、当該機器情報が対応する、動作情報記憶手段に格納された動作情報を抽出する動作抽出手段と、動作抽出手段にて抽出された動作情報を対象機器または他の外部装置に対して送信する動作情報送信手段とを備える。
ここで、動作情報の内容の一例を以下に示す。
1)評価結果により使用不可と判断された場合に、対象機器100や管理・使用装置200はネットワークから対象機器100を切り離す。
2)対象機器100は自らアラームを表示する。
3)対象機器100は自ら電源を切断する。
4)管理・使用装置200はシステムの立ち上げを中止する。
5)管理・使用装置200はシステムの他の外部装置に対象機器100が使用不可であることを伝達する。
6)交換すべきユニットの情報をサービス部隊へ通知するためのメッセージを対象機器100または他の外部装置に対して送信する。
7)交換すべき消耗部品の情報をサプライヤーへ通知するためのメッセージを対象機器100または他の外部装置に対して送信する。
8)対象機器100や管理・使用装置200がプログラムのアップデートを行う。
以下に、動作情報として、上記8)の対象機器100や管理・使用装置200がプログラムのアップデートを行う場合を一例に説明する。
図1に示すように、本システムは、対象機器100において、管理・使用装置200からのユニット・プログラム確認要求(ステップS−1)に応じて、チップ内に記憶されたユニットの機体識別番号を少なくとも含むユニット情報と、ユニットにて実行されるプログラムの版数に関するプログラム版数情報を含む機器情報を、TPMチップ10内に記憶された秘密鍵を用いて暗号化した後、これを認証装置300に送付する(ステップS−2)。
そして、認証装置300では、データベース350の登録内容を参照し、機器情報を復号化した後で、機器情報がどの対象機器100から送付されてきたかを判定し、機器情報に含まれる機体識別番号とプログラム版数情報との対応関係が、予め認証装置300のデータベース350に格納された機体識別番号とプログラム版数情報との対応関係と一致するか評価し(ステップS−3およびステップS−4)、一致しない場合には正しいプログラム版数に対応するプログラムをデータベース350から取得し、対象機器100に送信するための動作情報を動作情報記憶手段(例えばデータベース350)から抽出して、当該動作情報を送信する(ステップS−6)。
また、本システムは、対象機器100または管理・使用装置200において、個人認証装置を搭載し、定められた個人だけが処理を行えるよう構成してもよい。
[システム構成]
次に、本システムの構成について図2から図5を用いて説明する。
図2は、本発明が適用される画像読み取り装置100の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
図2に示すように、画像読み取り装置100は、概略的に、機構ユニット110、光学ユニット130、制御ユニット120を少なくとも備えて構成されている。そして、これらのユニット毎に、ユニットに関する情報を収集しそれらを記憶する耐タンパー性を有するチップであるTPMチップ10を搭載する。このTPMチップ10には、機器情報や署名・暗号化に必要な秘密鍵などが格納されている他、指紋等の個人認証機能も搭載されていてもよい。また、TPMチップ10は、外部から容易に取り外しできない形で各ユニットの筐体内に取り付けられており、取り外すとそのユニットは動作ができないようになっている。
ここで、機構ユニット110は、モータ、センサ等を含む自動給紙部/フラットベット部と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
また、制御ユニット120は、MPUと、制御プログラムを格納したメモリー装置と、画像処理部と、指紋取得部と、外部インターフェース部と、RAMと、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
また、光学ユニット130は、CCD、光源等を含む光学系装置と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
また、各ユニット(110、120、130)において、ユニットの環境(温度、湿度、高度など)を測定したり、各種のセンサを備えていてもよい。
ここで、図3は、本発明が適用されるTPMチップ10の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
図3に示すように、TPMチップ10は、MPU11と、ユニットを制御するための制御プログラム12と、機器情報を暗号化するための秘密鍵ファイル13と、ユニットの機体識別番号を少なくとも含むユニット情報を格納するユニット情報ファイル14と、個人認証用の指紋情報などを格納する個人認証情報ファイル15と、ユニットにて実行されるプログラムの版数に関するプログラム版数情報、消耗部品に関する消耗部品情報、ユニットの環境(温度、湿度、高度など)に関する測定値、ユニットの動作時の設定情報および動作結果を含むログ情報などを格納するRAM16と、を少なくとも備えて構成される。
また、図4は、本発明が適用される管理・使用装置200および認証装置300の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
ここで、管理・使用装置200および認証装置300のハードウェア構成は、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成してもよい。また、管理・使用装置200および認証装置300の各機能は、ハードウェア構成中のCPUなどの制御装置と、ハードディスク装置、メモリ装置(RAM、ROMなど)などの記憶装置と、入力装置と、出力装置と、入出力制御インターフェースと、通信制御インターフェース、および、それらを制御するプログラム等により実現される。
また、図5は、認証装置300の記憶装置に格納されたデータベース350の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。図5に示すように、データベース350は、機器情報データベース351と、個人認証情報データベース352と、プログラムデータベース353とを少なくとも備えて構成される。
ここで、機器情報データベース351は、対象機器毎に、当該対象機器を構成するユニットの機体識別番号を含むユニット情報と、温度、湿度、高度を少なくとも含むユニットの環境に関する測定値に関する情報と、ユニットの動作時の設定情報および動作結果を含むログ情報などを対応付けて格納している。
なお、「ユニット情報」として、ユニットの機体識別番号の他、ユニットの製品名、製造会社名、版数などを含んでもよい。
また、個人認証情報データベース352は、対象機器毎に、当該対象機器の操作を許容する個人に関する認証情報(例えば、パスワード、指紋情報など)を相互に対応付けて格納する。
また、プログラムデータベース353は、対象機器毎に、ユニットの機体識別番号と、当該ユニットにて実行されるプログラムの版数に関するプログラム版数情報と、対応する版数のプログラムファイルと、を相互に対応付けて格納する。ここで、プログラムデータベース353は、動作情報データベースの一例として説明するが、これ以外に、例えば、消耗部品と、対応する耐用回数、時間などを相互に対応付けて格納した消耗部品データベースを用いてもよい。
[システムの処理]
次に、このように構成された本実施の形態における本システムの処理の一例について、以下に図6および図7等を参照して詳細に説明する。
まず、本システムにて行われるユニット情報確認処理について、図2から図6を参照して詳細に説明する。図6は、本実施形態における本システムのユニット情報確認処理の一例を示すフローチャートである。
図6において、管理・使用装置200は、対象機器100に対して、ユニット情報確認要求を送信する(ユニット情報確認要求手段:ステップSA−1)。なお、このリクエストは対象機器100から行ってもよい。
そして、対象機器100は、ユニット情報確認要求を受信する(ユニット情報確認要求手段:ステップSA−2)。
そして、対象機器100は、各ユニットについて、TPMチップ10内に記憶されたユニットの機体識別番号を少なくとも含むユニット情報を含む機器情報を、チップ内に記憶された秘密鍵により暗号化し、認証装置300に送信する(機器情報送信手段:ステップSA−3)。
すなわち、対象機器100は、リクエストを受け、例えば、制御ユニット120のTPMチップ10が、各ユニット(110、120、130)のTPMチップ10のユニット情報(機体識別番号など)などを収集し、秘密鍵で暗号化して認証装置300へ送信する。
そして、認証装置300は、機器情報を受信する(機器情報受信手段:ステップSA−4)。
そして、認証装置300は、受信された機器情報を対応する復号鍵(公開鍵など)を用いて復号化し、機器情報が予めデータベース350(機器情報データベース351)に格納された機器情報の登録内容と一致するか評価し、評価結果を対象機器100および管理・使用装置200に対して送信する(評価手段:ステップSA−5)。
すなわち、認証装置300は、送られてきた機器情報を公開鍵で復号化することで、データを送信してきた対象装置100を特定し、次に、事前にデータベース350に登録された対象機器100のユニット情報(機体識別番号など)を入手し、送信されてきたユニット情報と比較する。そして、機器情報が一致しているか、または、何処が異なっているかなどを評価結果としてレポートにし、リクエストを出した装置へ送信する。
ここで、評価結果を秘密鍵で暗号化してもよい。これにより、評価結果のレポートを受け取った装置は、公開鍵で復号化することで、安全な認証装置から送られてきた評価結果であることを確認することができる。
また、機器情報として、温度や湿度、高度などの装置の環境に関する測定値を含んでもよく、また、各ユニットの動作値(光量や画像処理値、機構部の動作値、センサレベル等)や、ユニットの動作結果(エラー情報)などのログ情報を含んでもよい。
以上、ユニット情報確認処理が終了する。
次に、本システムにて行われるユニット・プログラム確認処理について、図2〜5および図7等を参照して詳細に説明する。図7は、本実施形態における本システムのユニット・プログラム確認処理の一例を示すフローチャートである。
図7において、管理・使用装置200は、対象機器100に対して、ユニット・プログラム確認要求を送信する(ユニット・プログラム確認要求手段:ステップSB−1)。なお、このリクエストは対象機器100から行ってもよい。
そして、対象機器100は、ユニット・プログラム確認要求を受信する(ユニット・プログラム確認要求受信手段:ステップSB−2)。
そして、対象機器100は、各ユニットについて、TPMチップ10内に記憶されたユニットの機体識別番号を少なくとも含むユニット情報と、ユニットにて実行されるプログラムの版数に関するプログラム版数情報とを含む機器情報を、TPMチップ10内に記憶された秘密鍵により暗号化し、認証装置300に送信する(機器情報送信手段:ステップSB−3)。
すなわち、対象機器100は、リクエストを受け、例えば、制御ユニット120のTPMチップ10が、各ユニット(110、120、130)のユニット情報(機体識別番号など)、プログラム版数情報などを含む機器情報を収集し、秘密鍵で暗号化して認証装置300へ送信する。
そして、認証装置300は、機器情報を受信する(機器情報受信手段:ステップSB−4)。
そして、認証装置300は、受信された機器情報を復号化し、機器情報に含まれる機体識別番号とプログラム版数情報との対応関係が、予め認証装置300のデータベース350(プログラムデータベース353)に格納されたユニットの機体識別番号とプログラム版数情報との対応関係と一致するか評価し、一致しない場合には正しいプログラム版数に対応するプログラムファイルをプログラムデータベース353から取得し、上記対象機器に送信する(プログラム送信手段:ステップSB−5)。
すなわち、認証装置300は、事前にプログラムデータベース353に登録された対象機器100のユニット情報(機体識別番号)と対応するプログラム版数情報とを取得し、送信されてきた機器情報の内容と比較する。ユニット情報(機体識別番号)とプログラム版数が異なる場合には、正しい版数のプログラムファイルを送信する。
ここで、プログラムファイルを秘密鍵で暗号化して対象機器100に送信してもよい。これにより、プログラムを受け取った対象機器100は、公開鍵などで復号化し、安全な認証装置300から送られてきたプログラムであることを確認することができる。
また、プログラムは、対象機器内で使用するプログラムの他、対象機器を使用する際に必要なプログラム(例えばドライバーソフトウェア)なども含まれる。
以上、ユニット・プログラム確認処理が終了する。
次に、本システムにて行われるユニット間の認証処理について、図8等を参照して詳細に説明する。図8は、本実施形態における本システムのユニット間の認証処理の一例を示すブロック図である。
図8に示すように、イメージ・スキャナなどの画像読み取り装置100は、機構ユニット110と制御ユニット120、光学ユニット130から構成されている。
そして、各ユニットのTPMチップ10には、そのユニットの版数、プログラム版数などの固有の情報が格納されている。各ユニットには、そのユニットが使用可能な他ユニットの情報(他ユニットの機器情報ファイル150)も格納されている。
必要時、各ユニットは機器情報を、耐タンパー性を有するTPMチップ10の中に格納されている秘密鍵を用いて暗号化(署名)し、他のユニットに送信する。ここで、機器情報はハッシュ値に変換して送信されてもよい。
そして、受信した他ユニットは機器情報を復号化し、これにより正規のユニットから送られてきたか、どのユニットから送られてきた情報か判断する。さらに機器情報の内容から、使用可能なユニットであるかどうかを判断する。
例えば、制御ユニット120のA版には機構ユニット110のB版とC版が使用可能で、A版は使用不可である時、この適合判断を行う。
そして、全てのユニットが使用可能であることを確認して、画像読み取り装置100は、動作可能状態に移行する。使用不可の場合は、画像読み取り装置100は、制御ユニット120を介してアラーム表示やエラー信号の発信を行う。
次に、本システムにて行われる消耗部品の管理処理について、図9等を参照して詳細に説明する。図9は、本実施形態における本システムの消耗部品の管理処理の一例を示すブロック図である。
図9に示すように、イメージ・スキャナなどの画像読み取り装置100は、機構ユニット110と制御ユニット120、光学ユニット130から構成されている。ここで、画像読み取り装置100にはローラやパッド、ランプ等の消耗部品がある。消耗部品とは一定時間あるいは一定動作を行った後は特性が劣化し、新しい部品と交換する必要があるものをいい、例えば、プリンタでは、トナーカートリッジや感光ドラム等である。
ここで、ローラやパッドの交換時期はモータの動作回数から分かり、ランプの交換時期はその点灯時間で分かる。これらの情報は、制御ユニット120の消耗部品管理ファイルに格納されている。
制御ユニット120のTPMチップ10は消耗部品の情報を収集して機器情報を作成し、これに署名を付けて(秘密鍵で暗号化して)認証装置へ送信する。
認証装置300は送られてきた機器情報を公開鍵で復号化することで、機器情報を送信してきた画像読み取り装置100を特定できる。
次に、認証装置300は事前に登録された画像読み取り装置100の機器情報(消耗部品情報)をデータベース350から入手し、送信されてきた消耗部品情報と比較(評価)する。この評価結果をスキャナ装置や管理・使用装置に通知する。
例えばランプの場合、2000 時間を基準値とするなら、1800 時間を超えていれば注意レ
ベル、2000 時間を超えていると警告レベルというような評価結果を通知する。
[他の実施の形態]
さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。
例えば、前記した処理の中で対象機器100または管理・使用装置200に個人認証装置を搭載し、これにより定められた個人(例えばシステム管理者、保守員)だけがこれらの処理を行えるようにするように構成してもよい。
また、実施形態において説明した各処理のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、制御装置の各部または各装置が備える処理機能については、その全部または任意の一部を、CPU(Central Processing Unit)および当該CPUにて解釈実行されるプログラムにて実現することができ、あるいは、ワイヤードロジックによるハードウェアとして実現することも可能である。なお、プログラムは、後述する記録媒体に記録されており、必要に応じて制御装置に機械的に読み取られる。
すなわち、ROMまたはHDなどの記憶装置には、OS(Operating System)と協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAM等にロードされることによって実行され、CPUと協働して制御装置を構成する。また、このコンピュータプログラムは、任意のネットワークを介して接続されたアプリケーションプログラムサーバに記録されてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本発明にかかるプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の「可搬用の物理媒体」や、各種コンピュータシステムに内蔵されるROM、RAM、HD等の任意の「固定用の物理媒体」、あるいは、LAN、WAN、インターネットに代表されるネットワークを介してプログラムを送信する場合の通信回線や搬送波のように、短期にプログラムを保持する「通信媒体」を含むものとする。
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OS(Operating System)に代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
さらに、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷等に応じた任意の単位で、機能的または物理的に分散・統合して構成することができる。例えば、各データベースを独立したデータベース装置として独立に構成してもよく、また、処理の一部をCGI(Common Gateway Interface)を用いて実現してもよい。
以上のように、本発明にかかる対象機器、機器管理システム、機器管理方法および外部装置は、産業上の多くの分野、特に情報処理、画像処理産業等の分野で広く実施することができ、画像読み取り装置に極めて有用である。
本発明の基本原理を示す原理構成図である。 本発明が適用される画像読み取り装置100の構成の一例を示すブロック図である。 本発明が適用されるTPMチップ10の構成の一例を示すブロック図である。 本発明が適用される管理・使用装置200および認証装置300の構成の一例を示すブロック図である。 認証装置300の記憶装置に格納されたデータベース350の構成の一例を示すブロック図である。 本実施形態における本システムのユニット情報確認処理の一例を示すフローチャートである。 本実施形態における本システムのユニット・プログラム確認処理の一例を示すフローチャートである。 本実施形態における本システムのユニット間の認証処理の一例を示すブロック図である。 本実施形態における本システムの消耗部品の管理処理の一例を示すブロック図である。
符号の説明
10 耐タンパー性を有するチップ(TPMチップ)
11 MPU
12 制御プログラム
13 秘密鍵ファイル
14 ユニット情報ファイル
15 個人認証情報ファイル
16 RAM
100 対象機器(画像読み取り装置)
110 機構ユニット
130 光学ユニット
120 制御ユニット
150 他ユニットの機器情報ファイル
200 管理・使用装置
300 認証装置
350 データベース
351 機器情報データベース
352 個人認証情報データベース
353 プログラムデータベース
400 ネットワーク

Claims (8)

  1. ユニットを2つ以上備えて構成される対象機器であって、
    上記ユニットは、耐タンパー性を有するチップを少なくとも備え、
    上記チップは、上記ユニットの機体識別番号を少なくとも含むユニット情報、消耗部品に関する消耗部品情報、温度、湿度、および高度を少なくとも含む上記ユニットの環境に関する測定値情報、上記ユニットの動作時の設定情報、ならびに上記ユニットの動作結果に関する動作結果情報のうち少なくとも一つを含む、上記ユニットに固有の機器情報を記憶する機器情報記憶手段と、秘密鍵を記憶する秘密鍵記憶手段と、を備え、
    上記ユニットは、
    他のユニットの上記機器情報を記憶する他ユニット機器情報記憶手段と、
    上記機器情報記憶手段にて記憶された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化する暗号化手段と、
    上記暗号化手段にて暗号化された上記機器情報を他のユニットに送信するユニット間送信手段と、
    上記ユニット間送信手段にて送信された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて復号化する復号化手段と、
    上記復号化手段にて復号化された上記機器情報が、上記他ユニット機器情報記憶手段にて記憶された上記機器情報と一致するか認証するユニット間認証手段と、
    をさらに備えたこと
    を特徴とする対象機器。
  2. 請求項1に記載の対象機器において、
    上記機器情報は、プログラムの版数に関するプログラム版数情報を含むこと、
    を特徴とする対象機器。
  3. 請求項1に記載の対象機器において、
    上記ユニットは、
    上記機器情報記憶手段にて記憶された上記機器情報を、上記秘密鍵記憶手段にて記憶された上記秘密鍵を用いて暗号化する暗号化手段と、
    上記暗号化手段にて暗号化された上記機器情報を上記対象機器に接続された外部装置に送信する外部装置送信手段と、
    をさらに備えたことを特徴とする対象機器。
  4. 請求項3に記載の対象機器において、
    上記外部装置は、
    上記外部装置送信手段にて送信された上記機器情報を受信する機器情報受信手段と、
    上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報が予めデータベースに格納された機器情報と一致するか評価する評価手段と、
    を備えたことを特徴とする対象機器。
  5. 請求項4に記載の対象機器において、
    上記外部装置は、
    上記評価手段による評価結果を上記対象機器に対して送信する評価結果送信手段、
    をさらに備えたことを特徴とする対象機器。
  6. 請求項3に記載の対象機器において、
    上記外部装置は、
    上記機器情報に含まれる各情報に対応する動作情報を記憶する動作情報記憶手段と、
    上記外部装置送信手段にて送信された上記機器情報を受信する機器情報受信手段と、
    上記機器情報受信手段にて受信された上記機器情報を復号化し、当該機器情報に対応する、動作情報記憶手段に格納された上記動作情報を抽出する動作抽出手段と、
    上記動作抽出手段にて抽出された上記動作情報を上記対象機器または他の外部装置に対して送信する動作情報送信手段と、
    をさらに備えたことを特徴とする対象機器。
  7. 請求項1に記載の対象機器において、
    上記対象機器は、
    画像読み取り装置であること、
    を特徴とする対象機器。
  8. 耐タンパー性を有するチップを少なくとも備えたユニットを2つ以上備えて構成される対象機器と、上記対象機器を管理または使用する管理・使用装置と、認証装置とをネットワークを介して通信可能に接続された機器管理システムにおいて、
    上記管理・使用装置は、
    上記対象機器に対して、ユニット情報確認要求を送信するユニット情報確認要求手段、
    を備え、
    上記対象機器は、
    上記ユニット情報確認要求を受信するユニット情報確認要求受信手段と、
    各ユニットについて、上記チップ内に記憶された上記ユニットの機体識別番号を少なくとも含むユニット情報を含む機器情報を、上記チップ内に記憶された秘密鍵により暗号化し、上記認証装置に送信する機器情報送信手段と、
    を備え、
    上記認証装置は、
    上記機器情報を受信する機器情報受信手段と、
    上記機器情報受信手段にて受信された上記機器情報を復号化し、上記機器情報が予め上記認証装置のデータベースに格納された機器情報と一致するか評価し、評価結果を上記対象機器および上記管理・使用装置に対して送信する評価手段と、
    を備え、
    上記ユニットは、
    他のユニットの上記機器情報を記憶する他ユニット機器情報記憶手段と、
    上記チップ内に記憶された上記機器情報を、上記チップ内に記憶された上記秘密鍵を用いて暗号化する暗号化手段と、
    上記暗号化手段にて暗号化された上記機器情報を他のユニットに送信するユニット間送信手段と、
    上記ユニット間送信手段にて送信された上記機器情報を、上記チップ内に記憶された上記秘密鍵を用いて復号化する復号化手段と、
    上記復号化手段にて復号化された上記機器情報が、上記他ユニット機器情報記憶手段にて記憶された上記機器情報と一致するか認証するユニット間認証手段と、
    を備えたことを特徴とする機器管理システム。
JP2006158718A 2006-01-18 2006-06-07 対象機器、機器管理システム、機器管理方法および外部装置 Expired - Fee Related JP5074709B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006158718A JP5074709B2 (ja) 2006-01-18 2006-06-07 対象機器、機器管理システム、機器管理方法および外部装置
DE102006058789A DE102006058789A1 (de) 2006-01-18 2006-12-12 Zielvorrichtung, Verfahren und System zum Verwalten der Vorrichtung und externe Vorrichtung
US11/624,082 US8412958B2 (en) 2006-01-18 2007-01-17 Target device, method and system for managing device, and external device
US12/872,627 US20110107079A1 (en) 2006-01-18 2010-08-31 Target device, method and system for managing device, and external device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006010354 2006-01-18
JP2006010354 2006-01-18
JP2006158718A JP5074709B2 (ja) 2006-01-18 2006-06-07 対象機器、機器管理システム、機器管理方法および外部装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012173391A Division JP5227474B2 (ja) 2006-01-18 2012-08-03 機器管理システム、機器管理方法および外部装置

Publications (2)

Publication Number Publication Date
JP2007220070A JP2007220070A (ja) 2007-08-30
JP5074709B2 true JP5074709B2 (ja) 2012-11-14

Family

ID=38219852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006158718A Expired - Fee Related JP5074709B2 (ja) 2006-01-18 2006-06-07 対象機器、機器管理システム、機器管理方法および外部装置

Country Status (3)

Country Link
US (2) US8412958B2 (ja)
JP (1) JP5074709B2 (ja)
DE (1) DE102006058789A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
JP4960896B2 (ja) * 2008-01-28 2012-06-27 株式会社リコー 画像形成装置及びデータ管理方法
JP5183517B2 (ja) * 2009-02-05 2013-04-17 三菱電機株式会社 情報処理装置及びプログラム
WO2011158322A1 (ja) 2010-06-14 2011-12-22 株式会社日立製作所 管理システム及び計算機システムの管理方法
CN102859505B (zh) * 2010-06-28 2015-08-26 株式会社日立制作所 管理***以及计算机***的管理方法
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
JP5946374B2 (ja) 2012-08-31 2016-07-06 株式会社富士通エフサス ネットワーク接続方法および電子機器
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
US10274946B2 (en) * 2012-12-12 2019-04-30 Mitsubishi Electric Corporation Monitoring control apparatus and monitoring control method
US9866548B2 (en) 2014-12-17 2018-01-09 Quanta Computer Inc. Authentication-free configuration for service controllers
US11398906B2 (en) * 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US11405201B2 (en) * 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
US11179208B2 (en) * 2017-12-28 2021-11-23 Cilag Gmbh International Cloud-based medical analytics for security and authentication trends and reactive measures
TWI662474B (zh) 2018-03-06 2019-06-11 智原科技股份有限公司 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片
JP7134764B2 (ja) * 2018-07-24 2022-09-12 ヤンマーパワーテクノロジー株式会社 制御端末
JP7413845B2 (ja) 2020-03-04 2024-01-16 富士フイルムビジネスイノベーション株式会社 印刷制御装置、印刷装置、印刷制御システム及びプログラム
KR102607034B1 (ko) * 2020-12-23 2023-11-27 순천향대학교 산학협력단 블록체인 기반 스마트기기 원격 관리 시스템 및 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210729A (ja) 1994-01-10 1995-08-11 Omron Corp リモートメンテナンスシステム
DE4406602C2 (de) 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5966446A (en) * 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
DE19600771A1 (de) 1996-01-11 1997-04-03 Ibm Sicherheitsmodul mit Nahtstellenverklebung
JP2000267857A (ja) 1999-03-17 2000-09-29 Oki Data Corp ファクシミリメンテナンスシステム
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US7404202B2 (en) 2001-11-21 2008-07-22 Line 6, Inc. System, device, and method for providing secure electronic commerce transactions
US7058807B2 (en) 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
JP2004282391A (ja) * 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法
JP2004359036A (ja) * 2003-06-03 2004-12-24 Mazda Motor Corp 車両用盗難防止システム
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
US7382880B2 (en) * 2004-01-26 2008-06-03 Hewlett-Packard Development Company, L.P. Method and apparatus for initializing multiple security modules
US7930503B2 (en) * 2004-01-26 2011-04-19 Hewlett-Packard Development Company, L.P. Method and apparatus for operating multiple security modules
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
CN1918526B (zh) * 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20060107054A1 (en) * 2004-11-16 2006-05-18 Young David W Method, apparatus and system to authenticate chipset patches with cryptographic signatures

Also Published As

Publication number Publication date
DE102006058789A1 (de) 2007-07-26
US20070165264A1 (en) 2007-07-19
JP2007220070A (ja) 2007-08-30
US8412958B2 (en) 2013-04-02
US20110107079A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
JP5074709B2 (ja) 対象機器、機器管理システム、機器管理方法および外部装置
JP4847221B2 (ja) 情報処理装置、情報処理方法およびプログラム
US8219806B2 (en) Management system, management apparatus and management method
JP5227474B2 (ja) 機器管理システム、機器管理方法および外部装置
US20080024268A1 (en) Component authentication for computer systems
EP1594036B1 (en) Method for Confirmation of Software and Apparatus for Executing Software
US7606949B2 (en) Multifunction machine and a control method of the multifunction machine
JP4783680B2 (ja) 画像処理装置、色変換テーブル書換方法およびプログラム
US8341398B2 (en) Communication system, network device and program
JP2009294859A (ja) 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体
JP4960023B2 (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP4896595B2 (ja) 画像読取装置およびプログラム
US9357102B2 (en) Systems and methods of securing operational information associated with an imaging device
JP2012003775A (ja) 情報処理装置
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
CN107102925A (zh) 数据处理装置和数据处理装置的控制方法
US20150089295A1 (en) Systems and Methods of Verifying Operational Information Associated with an Imaging Device
JP2017173893A (ja) 情報処理システム、更新方法、情報機器およびプログラム
CN100476848C (zh) 图像读取设备、验证方法、评估***、评估方法以及计算机程序产品
KR20070111816A (ko) 데이터의 위`변조 차단기능을 구비한 데이터 출력 시스템장치 및 데이터 출력 방법
US20220311906A1 (en) Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded
WO2020262347A1 (ja) 画像形成装置、ファームウェアの改竄防止方法及び改竄防止プログラムを記憶したコンピューター読取可能な非一時的な記録媒体
JP2005130459A (ja) 証明書設定方法
JP2006195537A (ja) 印刷システム及び画像形成装置
JP2011072046A (ja) 証明書設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120824

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees