JP2018026721A - Server device - Google Patents

Server device Download PDF

Info

Publication number
JP2018026721A
JP2018026721A JP2016157827A JP2016157827A JP2018026721A JP 2018026721 A JP2018026721 A JP 2018026721A JP 2016157827 A JP2016157827 A JP 2016157827A JP 2016157827 A JP2016157827 A JP 2016157827A JP 2018026721 A JP2018026721 A JP 2018026721A
Authority
JP
Japan
Prior art keywords
encryption
client device
target
information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016157827A
Other languages
Japanese (ja)
Other versions
JP6720767B2 (en
Inventor
田中 聡
Satoshi Tanaka
聡 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2016157827A priority Critical patent/JP6720767B2/en
Publication of JP2018026721A publication Critical patent/JP2018026721A/en
Application granted granted Critical
Publication of JP6720767B2 publication Critical patent/JP6720767B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique which allows a server device to select a cipher system appropriately according to identification information received from a client device.SOLUTION: When receiving a print notification and ClientHello from a client device, i.e., a terminal 110, (T10, T30), a server device, i.e., a printer 10, selects a CBC capable of high speed processing as an encryption system to be used for encryption communication. As a result, communication of print data encrypted according to the CBC is executed between the printer 10 and terminal 110 (T50). When receiving the ClientHello without receiving the print notification (T110), the printer 10 selects a GCM having high security as an encryption system to be used for encryption communication. Consequently, communication of screen data encrypted according to the GCM is executed between the printer 10 and terminal 110 (T140).SELECTED DRAWING: Figure 3

Description

本明細書では、暗号化されたデータの通信をクライアント装置と実行するサーバ装置を開示する。   The present specification discloses a server device that executes communication of encrypted data with a client device.

特許文献1に開示されている複写機は、印刷対象の画像を表わすデータを暗号化して、暗号化されたデータをプリンタに送信する機能を有する。複写機は、複数個の暗号化手段のID等を含む暗号化選択テーブルから、複写機自身が利用可能な1個以上の暗号化手段を特定し、特定済みの1個以上の暗号化手段のそれぞれについて、当該暗号化手段を用いて印刷対象の画像を表わすデータを暗号化するのに要する時間を算出する。そして、複写機は、算出済みの時間が閾値より短い暗号化手段を用いてデータを暗号化し、暗号化されたデータをプリンタに送信する。   The copying machine disclosed in Patent Document 1 has a function of encrypting data representing an image to be printed and transmitting the encrypted data to a printer. The copying machine specifies one or more encryption means that can be used by the copying machine itself from an encryption selection table including IDs of a plurality of encryption means, and stores one or more specified encryption means. For each, the time required to encrypt the data representing the image to be printed using the encryption means is calculated. Then, the copying machine encrypts the data using an encryption unit whose calculated time is shorter than the threshold, and transmits the encrypted data to the printer.

特開2006−054798号公報Japanese Patent Laid-Open No. 2006-054798

サーバ装置とクライアント装置との間で暗号化されたデータの通信が実行されるべき際に、クライアント装置が、クライアント装置自身が利用可能な複数個の暗号化方式を示す方式情報をサーバ装置に送信することが考えられる。そして、サーバ装置が、方式情報によって示される複数個の暗号化方式の中から1個の暗号化方式を選択し、選択済みの暗号化方式を示す選択情報をクライアント装置に送信する。これにより、サーバ装置とクライアント装置との間において、選択済みの暗号化方式を利用して暗号化されたデータの通信が実行される。本明細書では、このような仕組みが利用される状況において、サーバ装置が暗号化方式を適切に選択し得る技術を提供する。   When communication of encrypted data is to be executed between the server device and the client device, the client device transmits method information indicating a plurality of encryption methods that can be used by the client device itself to the server device. It is possible to do. Then, the server device selects one encryption method from the plurality of encryption methods indicated by the method information, and transmits selection information indicating the selected encryption method to the client device. As a result, communication of data encrypted using the selected encryption method is executed between the server device and the client device. The present specification provides a technology that allows a server device to appropriately select an encryption method in a situation where such a mechanism is used.

本明細書によって開示されるサーバ装置は、サーバ装置が、第1の暗号化方式と第2の暗号化方式とを含むN個(Nは2以上の整数)の暗号化方式を利用可能であることを示す可能情報を格納するメモリと、クライアント装置から、クライアント装置が利用可能なM個(Mは2以上の整数)の暗号化方式を示す方式情報を受信する受信部と、クライアント装置から、方式情報と、サーバ装置とクライアント装置との少なくとも一方の装置が特定機能を実行すべきことを示す機能情報と、が受信される第1の場合に、第1の暗号化方式が第2の暗号化方式よりも優先的に選択されるように、N個の暗号化方式とM個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第1の対象方式を選択する第1の選択部と、第1の対象方式が選択される場合に、選択済みの第1の対象方式を示す第1の選択情報をクライアント装置に送信する第1の送信部と、第1の選択情報が送信される場合に、選択済みの第1の対象方式を利用して第1の対象データを暗号化することによって得られる第1の暗号化データの通信をクライアント装置と実行する第1の通信実行部と、クライアント装置から、機能情報が受信されずに、方式情報が受信される第2の場合に、第2の暗号化方式が第1の暗号化方式よりも優先的に選択されるように、N個の暗号化方式とM個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第2の対象方式を選択する第2の選択部と、第2の対象方式が選択される場合に、選択済みの第2の対象方式を示す第2の選択情報をクライアント装置に送信する第2の送信部と、第2の選択情報が送信される場合に、選択済みの第2の対象方式を利用して第2の対象データを暗号化することによって得られる第2の暗号化データの通信をクライアント装置と実行する第2の通信実行部と、を備える。   The server device disclosed in the present specification can use N (N is an integer of 2 or more) encryption methods including a first encryption method and a second encryption method. A memory for storing possible information indicating that, a receiving unit for receiving method information indicating M (M is an integer of 2 or more) encryption methods usable by the client device from the client device, and a client device, In the first case where the method information and the function information indicating that at least one of the server device and the client device should execute the specific function is received, the first encryption method is the second encryption. The first target method is selected from two or more encryption methods included in both the N encryption methods and the M encryption methods so that the encryption method is preferentially selected over the encryption method. The first selection unit and the first target method The first transmission unit that transmits the first selection information indicating the selected first target method to the client device and the first selection information that is transmitted when the first selection information is transmitted. The first communication execution unit that executes communication of the first encrypted data obtained by encrypting the first target data using one target method with the client device, and the function information from the client device. In the second case where scheme information is received without being received, N encryption schemes and M encryption schemes are selected so that the second encryption scheme is preferentially selected over the first encryption scheme. Selected when the second target method and the second selection method are selected from the two or more encryption methods included in both the encryption method and the second target method. The second selection information indicating the second target method is transmitted to the client device Second encrypted data obtained by encrypting the second target data using the selected second target method when the second transmission unit and the second selection information are transmitted. And a second communication execution unit that executes the communication with the client device.

上記の構成によると、サーバ装置は、クライアント装置から方式情報と機能情報とを受信する第1の場合に、第1の暗号化方式を第2の暗号化方式よりも優先的に選択するように、第1の対象方式を選択し、クライアント装置から機能情報を受信せずに方式情報を受信する第2の場合に、第2の暗号化方式を第1の暗号化方式よりも優先的に選択するように、第2の対象方式を選択する。このように、サーバ装置は、クライアント装置から機能情報を受信するのか否かに応じて、第1及び第2の暗号化方式の優先順位を変えるので、暗号化方式を適切に選択し得る。   According to the above configuration, the server device selects the first encryption method preferentially over the second encryption method in the first case of receiving the method information and the function information from the client device. In the second case of selecting the first target method and receiving the method information without receiving the function information from the client device, the second encryption method is selected with priority over the first encryption method. As described above, the second target method is selected. As described above, the server device changes the priority order of the first and second encryption methods depending on whether or not the function information is received from the client device, so that the encryption method can be appropriately selected.

本明細書によって開示されるサーバ装置は、サーバ装置が、第1の暗号化方式と第2の暗号化方式とを含むN個(Nは2以上の整数)の暗号化方式を利用可能であることを示す可能情報を格納するメモリと、第1のクライアント装置から、第1のクライアント装置が利用可能なM個(Mは2以上の整数)の暗号化方式を示す第1の方式情報を受信する第1の受信部と、第1のクライアント装置から、第1の方式情報と、第1のクライアント装置を識別するための第1の識別情報であって、所定文字列を含む第1の識別情報と、が受信される第1の場合に、第1の暗号化方式が第2の暗号化方式よりも優先的に選択されるように、N個の暗号化方式とM個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第1の対象方式を選択する第1の選択部と、第1の対象方式が選択される場合に、選択済みの第1の対象方式を示す第1の選択情報を第1のクライアント装置に送信する第1の送信部と、第1の選択情報が送信される場合に、選択済みの第1の対象方式を利用して第1の対象データを暗号化することによって得られる第1の暗号化データの通信を第1のクライアント装置と実行する第1の通信実行部と、第2のクライアント装置から、第2のクライアント装置が利用可能なL個(Lは2以上の整数)の暗号化方式を示す第2の方式情報を受信する第2の受信部と、第2のクライアント装置から、第2の方式情報と、第2のクライアント装置を識別するための第2の識別情報であって、所定文字列を含まない第2の識別情報と、が受信される第2の場合に、第2の暗号化方式が第1の暗号化方式よりも優先的に選択されるように、N個の暗号化方式とL個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第2の対象方式を選択する第2の選択部と、第2の対象方式が選択される場合に、選択済みの第2の対象方式を示す第2の選択情報を第2のクライアント装置に送信する第2の送信部と、第2の選択情報が送信される場合に、選択済みの第2の対象方式を利用して第2の対象データを暗号化することによって得られる第2の暗号化データの通信を第2のクライアント装置と実行する第2の通信実行部と、を備える。   The server device disclosed in the present specification can use N (N is an integer of 2 or more) encryption methods including a first encryption method and a second encryption method. And first method information indicating M (M is an integer of 2 or more) encryption methods that can be used by the first client device from the first client device. First identification information for identifying the first method information and the first client device from the first receiving unit and the first client device, the first identification information including a predetermined character string N encryption schemes and M encryption schemes so that the first encryption scheme is preferentially selected over the second encryption scheme in the first case where information is received. Select the first target method from two or more encryption methods included in both A first selection unit that transmits the first selection information indicating the selected first target method to the first client device when the first target method is selected; When the first selection information is transmitted, communication of the first encrypted data obtained by encrypting the first target data using the selected first target method is performed in the first manner. Second method information indicating L (L is an integer of 2 or more) encryption methods that can be used by the second client device from the first communication execution unit that executes with the client device and the second client device. From the second receiving unit that receives the second client information, the second method information, and the second identification information for identifying the second client device, which does not include a predetermined character string. 2 in the second case where the second identification information is received. From among two or more encryption methods included in both of the N encryption methods and the L encryption methods, the encryption method is preferentially selected over the first encryption method. A second selection unit that selects the second target method, and when the second target method is selected, second selection information indicating the selected second target method is transmitted to the second client device. Second encryption unit obtained by encrypting the second target data using the selected second target method when the second selection information and the second selection information are transmitted A second communication execution unit that executes data communication with the second client device.

上記の構成によると、サーバ装置は、第1のクライアント装置から第1の方式情報と所定文字列を含む第1の識別情報とを受信する第1の場合に、第1の暗号化方式を第2の暗号化方式よりも優先的に選択するように、第1の対象方式を選択し、第2のクライアント装置から第2の方式情報と所定文字列を含まない第2の識別情報とを受信する第2の場合に、第2の暗号化方式を第1の暗号化方式よりも優先的に選択するように、第2の対象方式を選択する。このように、サーバ装置は、クライアント装置から受信される識別情報が所定文字列を含むのか否かに応じて、第1及び第2の暗号化方式の優先順位を変えるので、暗号化方式を適切に選択し得る。   According to the above configuration, in the first case where the server device receives the first method information and the first identification information including the predetermined character string from the first client device, the server device changes the first encryption method. The first target method is selected so that it is preferentially selected over the second encryption method, and second method information and second identification information not including a predetermined character string are received from the second client device. In the second case, the second target method is selected so that the second encryption method is preferentially selected over the first encryption method. As described above, the server device changes the priority order of the first and second encryption methods depending on whether or not the identification information received from the client device includes a predetermined character string. You can choose

上記のサーバ装置を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。また、上記のサーバ装置とクライアント装置とを備える通信システムも、新規で有用である。   A control method, a computer program, and a computer-readable recording medium storing the computer program for realizing the server device are also novel and useful. A communication system including the server device and the client device is also new and useful.

通信システムの構成を示す。1 shows a configuration of a communication system. 第1実施例に係るプリンタの処理のフローチャートを示す。3 shows a flowchart of processing of the printer according to the first embodiment. 第1実施例の具体的なケースを示す。A specific case of the first embodiment will be shown. 第2実施例に係るプリンタの処理のフローチャートを示す。7 shows a flowchart of processing of a printer according to a second embodiment. 第2実施例の具体的なケースを示す。A specific case of the second embodiment will be described.

(通信システム2の構成;図1)
図1に示すように、通信システム2は、プリンタ10と、複数個の端末装置110、120、130と、を備える。プリンタ10と各端末装置110等は、AP(Access Pointの略)200によって形成されている無線ネットワークに所属している。変形例では、プリンタ10と各端末装置110等は、有線ネットワークに所属していてもよい。なお、以下では、複数個の端末装置110、120、130を総称して、単に「端末装置」と呼ぶ場合がある。
(Configuration of communication system 2; FIG. 1)
As shown in FIG. 1, the communication system 2 includes a printer 10 and a plurality of terminal devices 110, 120, and 130. The printer 10, each terminal device 110, and the like belong to a wireless network formed by an AP (abbreviation of Access Point) 200. In a modified example, the printer 10 and each terminal device 110 may belong to a wired network. Hereinafter, the plurality of terminal apparatuses 110, 120, and 130 may be collectively referred to simply as “terminal apparatuses”.

プリンタ10と端末装置との間では、暗号化通信が実行され得る。当該暗号化通信は、SSL(Secure Sockets Layerの略)/TLS(Transport Layer Securityの略)に従った通信(以下では「SSL通信」と呼ぶ)である。SSL通信は、共通鍵暗号化方式と公開鍵暗号化方式とを組み合わせた暗号化通信である。特に、本実施例では、プリンタ10は、SSLに従ったサーバとして機能し、端末装置は、SSLに従ったクライントとして機能する。変形例では、暗号化通信として、IPsec(Security Architecture for Internet Protocolの略)、SMB(Server Message Block)3.0等が採用されてもよい。   Encrypted communication can be executed between the printer 10 and the terminal device. The encrypted communication is communication according to SSL (abbreviation of Secure Sockets Layer) / TLS (abbreviation of Transport Layer Security) (hereinafter referred to as “SSL communication”). SSL communication is encrypted communication in which a common key encryption method and a public key encryption method are combined. In particular, in the present embodiment, the printer 10 functions as a server according to SSL, and the terminal device functions as a client according to SSL. In a modified example, IPsec (abbreviation of Security Architecture for Internet Protocol), SMB (Server Message Block) 3.0, or the like may be employed as encrypted communication.

(プリンタ10の構成)
プリンタ10は、少なくとも印刷機能を実行可能な周辺装置(即ち端末装置の周辺装置)である。プリンタ10は、操作部12と、表示部14と、ネットワークインターフェース(以下ではインターフェースを「I/F」と記載する)16と、印刷実行部18と、制御部30と、を備える。
(Configuration of Printer 10)
The printer 10 is a peripheral device that can execute at least a printing function (that is, a peripheral device of a terminal device). The printer 10 includes an operation unit 12, a display unit 14, a network interface (hereinafter referred to as “I / F”) 16, a print execution unit 18, and a control unit 30.

操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をプリンタ10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、いわゆるタッチパネルとしても機能する。即ち、表示部14は、操作部としても機能する。ネットワークI/F16は、Wi−Fi方式に従った無線通信を実行するためのI/Fである。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構である。   The operation unit 12 includes a plurality of keys. The user can input various instructions to the printer 10 by operating the operation unit 12. The display unit 14 is a display for displaying various information. The display unit 14 also functions as a so-called touch panel. That is, the display unit 14 also functions as an operation unit. The network I / F 16 is an I / F for executing wireless communication according to the Wi-Fi system. The print execution unit 18 is a printing mechanism such as an inkjet method or a laser method.

制御部30は、CPU32と、メモリ34と、を備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、プログラム36に加えて、暗号化方式テーブル38と画面データ40とを格納する。   The control unit 30 includes a CPU 32 and a memory 34. The CPU 32 executes various processes according to the program 36 stored in the memory 34. The memory 34 is configured by a volatile memory, a nonvolatile memory, or the like. The memory 34 stores an encryption method table 38 and screen data 40 in addition to the program 36.

暗号化方式テーブル38では、プリンタ10が利用可能(即ち解釈可能)な複数個の暗号化方式のそれぞれの名称と、当該暗号化方式の優先順位と、が対応付けられている上記の複数個の暗号化方式は、GCM(Galois/Counter Modeの略)とCBC(Cipher Block Chainingの略)とを含む。一般的には、GCMは、CBCよりも高いセキュリティを有する。また、CBCを利用してデータを暗号化(又は復号化)するのに要する時間は、GCMを利用して同じデータを暗号化(又は復号化)するのに要する時間よりも短い。プリンタ10が印刷を実行しなくてよい状況では、テーブル38において、GCMの優先順位がCBCの優先順位よりも高くなるように設定されている。プリンタ10が印刷を実行すべき状況では、テーブル38において、CBCの優先順位がGCMの優先順位よりも高くなるように変更され得る。   In the encryption method table 38, the names of the plurality of encryption methods that can be used (that is, interpretable) by the printer 10 and the priorities of the encryption methods are associated with each other. The encryption method includes GCM (abbreviation of Galois / Counter Mode) and CBC (abbreviation of Cipher Block Chaining). In general, GCM has higher security than CBC. Further, the time required to encrypt (or decrypt) data using CBC is shorter than the time required to encrypt (or decrypt) the same data using GCM. In a situation where the printer 10 does not have to execute printing, the GCM priority is set higher in the table 38 than the CBC priority. In a situation where the printer 10 should execute printing, the priority of CBC can be changed in the table 38 so as to be higher than the priority of GCM.

プリンタ10は、WEBサーバとして機能して、WEBページを表わす画面データ40を外部に送信することができる。例えば、端末装置がプリンタ10のWEBサーバにアクセスする場合に、画面データ40が端末装置に送信される。   The printer 10 functions as a WEB server and can transmit screen data 40 representing a WEB page to the outside. For example, when the terminal device accesses the WEB server of the printer 10, the screen data 40 is transmitted to the terminal device.

(端末装置110、120、130の構成)
端末装置は、携帯電話、スマートフォン等の可搬型の端末装置であってもよいし、デスクトップPC等の据置型の端末装置であってもよい。2個の端末装置110、120は、同じベンダ「XXX」によって製造されたものであり、端末装置130は、ベンダ「XXX」とは異なるベンダ「YYY」によって製造されたものである。端末装置110は、プリンタアプリケーション112を有する。アプリケーション112は、プリンタ10に印刷データを送信する前に、印刷通知をプリンタ10に送信するためのアプリケーションである。なお、印刷データのデータサイズは、比較的に大きく、上述の画面データ40のデータサイズは、比較的に小さい。従って、一般的に、印刷データのデータサイズは、画面データ40のデータサイズに比べて、大きい。アプリケーション112は、プリンタ10のベンダによって提供されるアプリケーションであり、例えば、インターネット上のサーバから端末装置110にインストールされる。端末装置120、130は、プリンタアプリケーション112を有さない。
(Configuration of terminal devices 110, 120, and 130)
The terminal device may be a portable terminal device such as a mobile phone or a smartphone, or may be a stationary terminal device such as a desktop PC. The two terminal devices 110 and 120 are manufactured by the same vendor “XXX”, and the terminal device 130 is manufactured by a vendor “YYY” different from the vendor “XXX”. The terminal device 110 has a printer application 112. The application 112 is an application for transmitting a print notification to the printer 10 before transmitting print data to the printer 10. The data size of the print data is relatively large, and the data size of the screen data 40 described above is relatively small. Therefore, in general, the data size of the print data is larger than the data size of the screen data 40. The application 112 is an application provided by the vendor of the printer 10 and is installed in the terminal device 110 from a server on the Internet, for example. The terminal devices 120 and 130 do not have the printer application 112.

(プリンタの処理;図2)
続いて、図2を参照して、プリンタ10が実行する処理について説明する。プリンタ10によって実行される以下の通信は、ネットワークI/F16を介した通信である。従って、以下では、「ネットワークI/F16を介して」という説明を省略する。
(Printer processing; Fig. 2)
Next, processing executed by the printer 10 will be described with reference to FIG. The following communication executed by the printer 10 is communication via the network I / F 16. Therefore, the description “through the network I / F 16” is omitted below.

S12において、CPU32は、端末装置からトリガ信号を受信することを監視する。トリガ信号は、印刷通知、状態要求、ClientHello等である。   In S12, the CPU 32 monitors whether a trigger signal is received from the terminal device. The trigger signal is a print notification, a status request, ClientHello, or the like.

S14において、CPU32は、トリガ信号が印刷通知及び状態要求であるのか否かを判断する。印刷通知は、端末装置にプリンタアプリケーション112がインストールされており、かつ、端末装置において暗号化された印刷データを送信するための操作が実行される場合に、端末装置から送信される信号である。また、状態要求は、SNMP(Simple Network Management Protocolの略)に従った信号であって、プリンタ10の状態の送信を要求するための信号である。CPU32は、S12で受信されたトリガ信号が印刷通知及び状態要求であると判断する場合(S14でYES)に、S16に進む。   In S14, the CPU 32 determines whether the trigger signal is a print notification and a status request. The print notification is a signal transmitted from the terminal device when the printer application 112 is installed in the terminal device and an operation for transmitting encrypted print data is executed in the terminal device. The status request is a signal according to SNMP (abbreviation of Simple Network Management Protocol), and is a signal for requesting transmission of the status of the printer 10. If the CPU 32 determines that the trigger signal received in S12 is a print notification and status request (YES in S14), the CPU 32 proceeds to S16.

S16において、CPU32は、印刷を実行可能であるのか否か判断する。具体的には、CPU32は、各種のセンサ(図示省略)からの信号を確認し、エラー状態でなければ印刷を実行可能である(S16でYES)と判断してS18に進み、エラー状態であれば印刷を実行不可能である(S16でNO)と判断してS40に進む。上記の各種のセンサは、例えば、消耗品(トナー、インク等)の残量を検知するためのセンサ、印刷用紙が用紙トレイに収容されているのか否かを検知するためのセンサ等を含む。   In S16, the CPU 32 determines whether printing can be executed. Specifically, the CPU 32 confirms signals from various sensors (not shown), determines that printing is possible if it is not in an error state (YES in S16), proceeds to S18, and is in an error state. If it is determined that printing is not possible (NO in S16), the process proceeds to S40. The various sensors described above include, for example, a sensor for detecting the remaining amount of consumables (toner, ink, etc.), a sensor for detecting whether printing paper is stored in the paper tray, and the like.

S18において、CPU32は、印刷を実行可能であることを示すOK信号を端末装置に送信し、S20に進む。一方、S40において、CPU32は、印刷を実行不可能であることを示すNG信号を端末装置に送信する。S40が終了すると、端末装置とのさらなる通信が実行されることなく、S12に戻る。これにより、プリンタ10が印刷を実行不可能である状況において、印刷データの通信が実行されるのを抑制することができる。   In S18, the CPU 32 transmits an OK signal indicating that printing is executable to the terminal device, and proceeds to S20. On the other hand, in S40, the CPU 32 transmits an NG signal indicating that printing cannot be performed to the terminal device. When S40 ends, no further communication with the terminal device is executed, and the process returns to S12. Accordingly, it is possible to suppress the communication of print data in a situation where the printer 10 cannot execute printing.

S20において、CPU32は、暗号化方式テーブル38内の優先順位を変更する。具体的には、CPU32は、CBCの優先順位がGCMの優先順位よりも高くなるように変更する。これにより、CBCがGCMよりも優先して選択されるようになる。   In S <b> 20, the CPU 32 changes the priority order in the encryption method table 38. Specifically, the CPU 32 changes the CBC priority so that it is higher than the GCM priority. As a result, the CBC is selected with priority over the GCM.

S22において、CPU32は、端末装置からClientHelloを受信する。ClientHelloは、SSL通信の実行を要求するための信号である。ClientHelloは、端末装置が利用可能な1個以上の暗号化方式を示す情報等を含む。   In S22, the CPU 32 receives ClientHello from the terminal device. ClientHello is a signal for requesting execution of SSL communication. The ClientHello includes information indicating one or more encryption methods that can be used by the terminal device.

S24において、CPU32は、印刷データの暗号化に利用されるべき暗号化方式を選択する。具体的には、CPU32は、暗号化方式テーブル38及びClientHelloの両方に含まれている1個以上の暗号化方式を特定し、特定済みの1個以上の暗号化方式の中から、テーブル38内の優先順位が最も高い暗号化方式を選択する。例えば、CBC及びGCMが暗号化方式テーブル38及びClientHelloの両方に含まれている場合には、CPU32は、CBCの優先順位が高くなるようにテーブル38が変更済みであるので(S20)、CBCを選択する。   In S24, the CPU 32 selects an encryption method to be used for encrypting the print data. Specifically, the CPU 32 identifies one or more encryption methods included in both the encryption method table 38 and the ClientHello, and selects the one or more already specified encryption methods from the table 38. Select the encryption method with the highest priority. For example, when CBC and GCM are included in both the encryption method table 38 and ClientHello, the CPU 32 has been changed so that the priority of CBC becomes higher (S20). select.

S26において、CPU32は、選択済みの暗号化方式を示す情報を含むServerHelloを端末装置に送信する。これにより、プリンタ10と端末装置との間で、印刷データの暗号化に利用されるべき暗号化方式が合意される。この結果、端末装置において、合意済みの暗号化方式に従って印刷データが暗号化されることによって、暗号化データが生成される。   In S <b> 26, the CPU 32 transmits ServerHello including information indicating the selected encryption method to the terminal device. Thereby, an encryption method to be used for encryption of print data is agreed between the printer 10 and the terminal device. As a result, the terminal device generates encrypted data by encrypting the print data in accordance with the agreed encryption method.

S30において、CPU32は、端末装置から暗号化データを受信する。次いで、S32において、CPU32は、選択済みの暗号化方式を利用して、暗号化データを復号化することによって、印刷データを生成する。そして、S34において、CPU32は、印刷データを印刷実行部18に供給して、印刷データによって表わされる画像の印刷を印刷実行部18に実行させる。   In S30, the CPU 32 receives the encrypted data from the terminal device. Next, in S32, the CPU 32 generates print data by decrypting the encrypted data using the selected encryption method. In S <b> 34, the CPU 32 supplies the print data to the print execution unit 18 and causes the print execution unit 18 to print the image represented by the print data.

S36において、CPU32は、S20で変更された暗号化方式テーブル38内の優先順位を元の状態に戻す。即ち、CPU32は、GCMの優先順位がCBCの優先順位よりも高くなるように変更する。S36が終了すると、S12に戻る。   In S36, the CPU 32 returns the priority order in the encryption method table 38 changed in S20 to the original state. That is, the CPU 32 changes the priority order of the GCM to be higher than the priority order of the CBC. When S36 ends, the process returns to S12.

また、CPU32は、S12で受信されたトリガ信号がClientHelloであると判断する場合(S50でYES)には、S52に進む。端末装置においてプリンタ10のWEBサーバにアクセスするための操作が実行される場合に、端末装置から、印刷通知及び状態要求が送信されることなく、ClientHelloが送信される。この場合、S50でYESと判断される。S52、S54は、S24、S26と同様である。S52が実行される前に、暗号化方式テーブル38内の優先順位は変更されない(即ちS20に相当する処理が実行されない)。   If the CPU 32 determines that the trigger signal received in S12 is ClientHello (YES in S50), the CPU 32 proceeds to S52. When an operation for accessing the WEB server of the printer 10 is executed in the terminal device, ClientHello is transmitted without transmitting a print notification and a status request from the terminal device. In this case, YES is determined in S50. S52 and S54 are the same as S24 and S26. Prior to the execution of S52, the priority order in the encryption method table 38 is not changed (that is, the processing corresponding to S20 is not executed).

S60において、CPU32は、端末装置から画面データ要求を受信する。画面データ要求は、WEBサーバとして機能するプリンタ10に対して画面データ40の送信を要求するための信号である。   In S60, the CPU 32 receives a screen data request from the terminal device. The screen data request is a signal for requesting the printer 10 functioning as a WEB server to transmit the screen data 40.

S62において、CPU32は、選択済みの暗号化方式を利用して、画面データ40を暗号化することによって、暗号化データを生成する。   In S62, the CPU 32 generates encrypted data by encrypting the screen data 40 using the selected encryption method.

S64において、CPU32は、暗号化データを端末装置に送信する。この結果、端末装置において、S54で送信されたServerHelloに含まれる暗号化方式を利用して暗号化データが復号化され、画面データ40によって表わされるWEBページが端末装置に表示される。S64が終了すると、S12に戻る。   In S64, the CPU 32 transmits the encrypted data to the terminal device. As a result, in the terminal device, the encrypted data is decrypted using the encryption method included in the ServerHello transmitted in S54, and the WEB page represented by the screen data 40 is displayed on the terminal device. When S64 ends, the process returns to S12.

また、CPU32は、S12で受信されたトリガ信号が印刷通知を含まずに状態要求のみを含むと判断する場合(S50でNO)に、S70に進む。端末装置において暗号化されない印刷データを送信するための操作が実行される場合に、端末装置から、印刷通知が送信されることなく、状態要求が送信される。S70、S72、S80は、S16、S18、S40と同様である。   If the CPU 32 determines that the trigger signal received in S12 includes only the status request without including the print notification (NO in S50), the process proceeds to S70. When an operation for transmitting unencrypted print data is executed in the terminal device, a status request is transmitted from the terminal device without transmitting a print notification. S70, S72, and S80 are the same as S16, S18, and S40.

S74において、CPU32は、端末装置から印刷データを受信する。ここで受信される印刷データは暗号化されていないので、復号化が実行されない。S76は、S34と同様である。S76が終了すると、S12に戻る。   In S74, the CPU 32 receives print data from the terminal device. Since the print data received here is not encrypted, decryption is not executed. S76 is the same as S34. When S76 ends, the process returns to S12.

(具体的なケース;図3)
続いて図3を参照して、図2の処理によって実現される具体的なケースA〜Cについて説明する。
(Specific case: Fig. 3)
Next, specific cases A to C realized by the process of FIG. 2 will be described with reference to FIG.

(ケースA)
ケースAでは、プリンタ10との通信を実行すべき端末装置は、プリンタアプリケーション112を有する端末装置110である。端末装置110では、データの暗号化通信を実行すべき設定がなされている。端末装置110が利用可能な暗号化方式は、GCMとCBCとCCM(Counter with CBC-MACの略)とである。
(Case A)
In case A, the terminal device that should execute communication with the printer 10 is the terminal device 110 having the printer application 112. The terminal device 110 is set to execute data encryption communication. The encryption methods that can be used by the terminal device 110 are GCM, CBC, and CCM (abbreviation of Counter with CBC-MAC).

ユーザは、端末装置110において、プリンタ10に印刷を実行させるための操作(例えば印刷対象の画像を表わすファイルの選択)を実行する。この場合、T10において、端末装置110は、プリンタアプリケーション112に従って印刷通知を生成し、次いで、SNMPに従った印刷通知と状態要求とを同時的にプリンタ10に送信する。   The user executes an operation (for example, selection of a file representing an image to be printed) for causing the printer 10 to execute printing in the terminal device 110. In this case, at T10, the terminal device 110 generates a print notification according to the printer application 112, and then transmits a print notification according to SNMP and a status request to the printer 10 simultaneously.

プリンタ10は、T10において、端末装置110から印刷通知及び状態要求を受信すると(図2のS14でYES)、T20において、OK信号を端末装置110に送信する(S16でYES、S18)。そして、T22において、プリンタ10は、暗号化方式テーブル38内の優先順位を変更する(S20)。   When the printer 10 receives the print notification and the status request from the terminal device 110 at T10 (YES in S14 of FIG. 2), the printer 10 transmits an OK signal to the terminal device 110 at T20 (YES at S16, S18). At T22, the printer 10 changes the priority order in the encryption method table 38 (S20).

端末装置110は、T20において、プリンタ10からOK信号を受信すると、T30において、ClientHelloをプリンタ10に送信する。ClientHelloは、GCMとCBCとCCMとを示す情報を含む。   When the terminal device 110 receives an OK signal from the printer 10 at T20, the terminal device 110 transmits ClientHello to the printer 10 at T30. ClientHello includes information indicating GCM, CBC, and CCM.

プリンタ10は、T30において、端末装置110からClientHelloを受信すると(S22)、まず、暗号化方式テーブル38及びClientHelloの両方に含まれるGCM及びCBCを特定し、次いで、GCM及びCBCの中から、最も高い優先順位を有するCBCを選択する(S24)。そして、T32において、プリンタ10は、CBCを示す情報を含むServerHelloを端末装置110に送信する(S26)。   When the printer 10 receives ClientHello from the terminal device 110 at T30 (S22), first, the GCM and CBC included in both the encryption method table 38 and ClientHello are specified, and then the most GCM and CBC are selected. A CBC having a high priority is selected (S24). In T32, the printer 10 transmits ServerHello including information indicating CBC to the terminal device 110 (S26).

端末装置110は、T32において、プリンタ10からServerHelloを受信すると、T40において、ServerHelloに含まれる情報によって示されるCBCに従って、印刷データを暗号化することによって、暗号化データを生成する。ここで、印刷データは、T10が実行される前に、ユーザによって選択されるファイルを用いて得られるデータである。そして、T50において、端末装置110は、暗号化データをプリンタ10に送信する。   When receiving the ServerHello from the printer 10 at T32, the terminal device 110 generates encrypted data by encrypting the print data according to the CBC indicated by the information included in the ServerHello at T40. Here, the print data is data obtained using a file selected by the user before T10 is executed. In T50, the terminal device 110 transmits the encrypted data to the printer 10.

プリンタ10は、T50において、端末装置から暗号化データを受信すると(S30)、T60において、CBCに従って暗号化データを復号化することによって、印刷データを生成する(S32)。そして、T62において、プリンタ10は、印刷データに従った印刷を実行する(S34)。   When the printer 10 receives the encrypted data from the terminal device at T50 (S30), the printer 10 generates print data by decrypting the encrypted data according to the CBC at T60 (S32). In T62, the printer 10 executes printing according to the print data (S34).

印刷が完了すると、T70において、プリンタ10は、暗号化方式テーブル38を変更前の状態に戻す(S36)。T22及びT70においてテーブル38内の優先順位を変更する構成を採用しているので、プリンタ10は、端末装置110から印刷通知が受信される場合には、変更後のテーブル38を利用することができる。一方、プリンタ10は、印刷通知が受信されない場合(例えば画面データ40の送信が要求される場合)には、変更前の暗号化方式テーブル38を利用することができる。   When printing is completed, in T70, the printer 10 returns the encryption method table 38 to the state before the change (S36). Since the configuration in which the priority order in the table 38 is changed at T22 and T70 is adopted, the printer 10 can use the changed table 38 when a print notification is received from the terminal device 110. . On the other hand, when the print notification is not received (for example, when transmission of the screen data 40 is requested), the printer 10 can use the encryption method table 38 before the change.

(ケースB)
ケースBでは、ケースAと同様に、プリンタ10は端末装置110との通信を実行する。ユーザは、端末装置110において、プリンタ10のWEBサーバにアクセスするための操作を実行する。この場合、T110において、端末装置110は、印刷通知及び状態要求を送信することなく、ClientHelloをプリンタ10に送信する。
(Case B)
In case B, as in case A, the printer 10 performs communication with the terminal device 110. The user executes an operation for accessing the WEB server of the printer 10 in the terminal device 110. In this case, in T110, the terminal device 110 transmits ClientHello to the printer 10 without transmitting a print notification and a status request.

プリンタ10は、T110において、端末装置110からClientHelloを受信すると(S50でYES)、まず、暗号化方式テーブル38及びClientHelloの両方に含まれるGCM及びCBCを特定し、次いで、GCM及びCBCの中から、最も高い優先順位を有するGCMを選択する(S52)。そして、T112において、プリンタ10は、GCMを示す情報を含むServerHelloを端末装置110に送信する(S54)。   When the printer 10 receives ClientHello from the terminal device 110 at T110 (YES in S50), the printer 10 first specifies GCM and CBC included in both the encryption method table 38 and ClientHello, and then from GCM and CBC. The GCM having the highest priority is selected (S52). In T112, the printer 10 transmits ServerHello including information indicating the GCM to the terminal device 110 (S54).

端末装置110は、T112において、プリンタ10からServerHelloを受信すると、T120において、画面データ要求をプリンタ10に送信する。   Upon receiving ServerHello from the printer 10 at T112, the terminal device 110 transmits a screen data request to the printer 10 at T120.

プリンタ10は、T120において、端末装置110から画面データ要求を受信すると(S60)、T130において、選択済みのGCMに従って、画面データ40を暗号化することによって、暗号化データを生成する(S62)。そして、T140において、プリンタ10は、暗号化データを端末装置110に送信する(S64)。   When the printer 10 receives a screen data request from the terminal device 110 at T120 (S60), the printer 10 generates encrypted data by encrypting the screen data 40 according to the selected GCM at T130 (S62). In T140, the printer 10 transmits the encrypted data to the terminal device 110 (S64).

端末装置110は、T140において、プリンタ10から暗号化データを受信すると、T150において、T112のServerHelloに含まれる情報によって示されるGCMに従って、暗号化データを復号化することによって、画面データ40を生成する。そして、T152において、端末装置110は、画面データ40によって表わされるWEBページを表示する。   When receiving the encrypted data from the printer 10 at T140, the terminal device 110 generates the screen data 40 by decrypting the encrypted data according to the GCM indicated by the information included in the ServerHello at T112 at T150. . In T152, the terminal device 110 displays the WEB page represented by the screen data 40.

(ケースC)
ケースCでは、プリンタ10との通信を実行すべき端末装置は、プリンタアプリケーション112を有さない端末装置120である。端末装置120では、データの暗号化通信を実行すべき設定がなされていない。
(Case C)
In Case C, the terminal device that should execute communication with the printer 10 is the terminal device 120 that does not have the printer application 112. The terminal device 120 is not set to execute data encryption communication.

ユーザは、端末装置120において、プリンタ10に印刷を実行させるための操作を実行する。この場合、T210において、端末装置120は、印刷通知を送信することなく、SNMPに従った状態要求をプリンタ10に送信する。   The user performs an operation for causing the printer 10 to execute printing in the terminal device 120. In this case, at T210, the terminal device 120 transmits a status request in accordance with SNMP to the printer 10 without transmitting a print notification.

プリンタ10は、T210において、端末装置120から印刷通知を受信することなく状態要求を受信すると(S50でNO)、T220において、OK信号を端末装置120に送信する(S70でYES、S72)。   When the printer 10 receives a status request without receiving a print notification from the terminal device 120 at T210 (NO at S50), the printer 10 transmits an OK signal to the terminal device 120 at T220 (YES at S70, S72).

端末装置120は、T220において、プリンタ10からOK信号を受信すると、T230において、暗号化を実行することなく、印刷データをプリンタ10に送信する。   When receiving an OK signal from the printer 10 at T220, the terminal device 120 transmits print data to the printer 10 without executing encryption at T230.

プリンタ10は、T230において、端末装置120から印刷データを受信すると(S74)、T240において、復号化を実行することなく、印刷データに従った印刷を実行する(S76)。   When the printer 10 receives the print data from the terminal device 120 at T230 (S74), the printer 10 executes printing according to the print data without executing decryption at T240 (S76).

(第1実施例の効果)
上述のように、プリンタ10と端末装置110との間では、比較的に大きいデータサイズを有する印刷データの暗号化通信と、比較的に小さいデータサイズを有する画面データ40の暗号化通信と、が実行され得る。そして、プリンタ10と端末装置110との双方が、GCM及びCBCを利用可能である。上述したように、CBCを利用してデータを暗号化(又は復号化)するのに要する時間は、GCMを利用して同じデータを暗号化(又は復号化)するのに要する時間よりも短い。そこで、本実施例では、プリンタ10は、端末装置110から印刷通知を受信する場合(図3のT10)、即ち、比較的に大きいデータサイズを有する印刷データの暗号化通信を実行すべき場合には、CBCを優先的に選択する(T22、T32)。これにより、T40及びT60に要する時間が短くて済み、この結果、T62の印刷の結果物をユーザに迅速に提供することができる。一方、プリンタ10は、端末装置110から印刷通知を受信しない場合、即ち、比較的に小さいデータサイズを有する画面データ40の暗号化通信を実行すべき場合には、GCMを優先的に選択する(T112)。画面データ40のデータサイズが小さいので、T130及びT150に要する時間が短くて済み、かつ、比較的に高いセキュリティを有するGCMに従った暗号化通信を実行することができる。このように、プリンタ10は、印刷通知を受信するのか否かに応じて、暗号化通信に利用されるべき暗号化方式を適切に選択することができる。
(Effects of the first embodiment)
As described above, between the printer 10 and the terminal device 110, encrypted communication of print data having a relatively large data size and encrypted communication of screen data 40 having a relatively small data size are performed. Can be executed. Both the printer 10 and the terminal device 110 can use GCM and CBC. As described above, the time required to encrypt (or decrypt) data using CBC is shorter than the time required to encrypt (or decrypt) the same data using GCM. Therefore, in this embodiment, when the printer 10 receives a print notification from the terminal device 110 (T10 in FIG. 3), that is, when encrypted communication of print data having a relatively large data size is to be executed. Preferentially selects CBC (T22, T32). As a result, the time required for T40 and T60 can be shortened. As a result, the printed result of T62 can be quickly provided to the user. On the other hand, if the printer 10 does not receive a print notification from the terminal device 110, that is, if encrypted communication of the screen data 40 having a relatively small data size is to be executed, the printer 10 preferentially selects the GCM ( T112). Since the data size of the screen data 40 is small, the time required for T130 and T150 can be shortened, and encrypted communication according to GCM having relatively high security can be executed. As described above, the printer 10 can appropriately select the encryption method to be used for the encrypted communication depending on whether or not the print notification is received.

(対応関係)
プリンタ10、端末装置110が、それぞれ、「サーバ装置」、「クライアント装置」の一例である。暗号化方式テーブル38が、「可能情報」及び「優先順位テーブル」の一例である。印刷通知、ClientHello、状態要求が、それぞれ、「機能情報」、「状態要求」、「方式情報」の一例である。CBCが、「第1の暗号化方式」及び「第1の対象方式」の一例である。GCMが、「第2の暗号化方式」及び「第2の対象方式」の一例である。印刷データ、画面データ40が、それぞれ、「第1の対象データ」、「第2の対象データ」の一例である。印刷が、「特定機能」の一例である。また、プリンタ10が印刷機能を実行すべきことを示す印刷通知が、「サーバ装置が特定機能を実行すべきことを示す機能情報」の一例である。
(Correspondence)
The printer 10 and the terminal device 110 are examples of “server device” and “client device”, respectively. The encryption method table 38 is an example of “possible information” and “priority table”. The print notification, client hello, and status request are examples of “function information”, “status request”, and “scheme information”, respectively. CBC is an example of a “first encryption scheme” and a “first target scheme”. The GCM is an example of a “second encryption method” and a “second target method”. The print data and the screen data 40 are examples of “first target data” and “second target data”, respectively. Printing is an example of a “specific function”. The print notification indicating that the printer 10 should execute the print function is an example of “function information indicating that the server apparatus should execute the specific function”.

(第2実施例;図4)
第1実施例と異なる点を中心に説明する。本実施例では、端末装置110は、プリンタアプリケーション112を有していない。プリンタ10は、印刷通知を受信するのか否かに応じて、暗号化方式を選択するための優先度を変えるのではなく、印刷の実行を要求する端末装置のベンダに応じて、暗号化方式を選択するための優先度を変える。CPU32は、図2の処理に代えて、図4の処理を実行する。CPU32は、端末装置からSNMPに従った状態要求を受信する場合に、図4の処理を開始する。
(Second embodiment; FIG. 4)
A description will be given centering on differences from the first embodiment. In the present embodiment, the terminal device 110 does not have the printer application 112. The printer 10 does not change the priority for selecting the encryption method depending on whether or not the print notification is received, but changes the encryption method according to the vendor of the terminal device that requests execution of printing. Change the priority for selection. The CPU 32 executes the process of FIG. 4 instead of the process of FIG. CPU32 starts the process of FIG. 4, when receiving the status request according to SNMP from a terminal device.

S112、S114、S140は、図2のS16、S18、S40と同様である。S120において、CPU32は、端末装置からClientHelloを受信したのか否かを判断する。CPU32は、ClientHelloを受信したと判断する場合(S120でYES)に、S122に進む。一方、CPU32は、ClientHelloを受信することなく、暗号化されていない印刷データを受信する場合には、S120でNOと判断してS170に進む。S170は、図2のS76と同様である。即ち、S112でYES、S114、S120でNO、S170と進むケースは、図2のS50でNO、S70でYES、S72、S74、S76と進むケースと同様である。   S112, S114, and S140 are the same as S16, S18, and S40 in FIG. In S120, the CPU 32 determines whether or not Client Hello has been received from the terminal device. CPU32 progresses to S122, when it is judged that ClientHello was received (it is YES at S120). On the other hand, if the CPU 32 receives unencrypted print data without receiving ClientHello, it determines NO in S120 and proceeds to S170. S170 is the same as S76 of FIG. That is, the case where the process proceeds with YES in S112, NO in S114, S120, and S170 is the same as the case where NO in S50, YES in S70, and S72, S74, and S76.

S122において、CPU32は、端末装置が特定のベンダ(例えば、「XXX」)によって製造された端末装置であるのか否かを判断する。具体的には、CPU32は、ClientHelloに含まれる端末装置のMACアドレスが所定のベンダを示す所定文字列「XXX」を含んでいるのか否かを判断する。上述したように、端末装置110、120のベンダは「XXX」であり、これらの端末装置からS120のClientHelloが送信される場合には、MACアドレスは、所定文字列「XXX」を含む。即ち、所定文字列「XXX」は、同じベンダによって製造される複数個の端末装置に共通して割り当てられる文字列である。この場合、CPU32は、S122でYESと判断し、S124に進む。S124〜S136は、図2のS20、S24〜S36と同様である。   In S122, the CPU 32 determines whether or not the terminal device is a terminal device manufactured by a specific vendor (for example, “XXX”). Specifically, the CPU 32 determines whether or not the MAC address of the terminal device included in the ClientHello includes a predetermined character string “XXX” indicating a predetermined vendor. As described above, the vendors of the terminal devices 110 and 120 are “XXX”, and when the ClientHello of S120 is transmitted from these terminal devices, the MAC address includes a predetermined character string “XXX”. That is, the predetermined character string “XXX” is a character string assigned in common to a plurality of terminal devices manufactured by the same vendor. In this case, the CPU 32 determines YES in S122, and proceeds to S124. S124 to S136 are the same as S20 and S24 to S36 of FIG.

一方、端末装置130のベンダは「YYY」であり、端末装置130からS120のClientHelloが送信される場合には、MACアドレスは、所定文字列「XXX」を含まない。この場合、CPU32は、S122でNOと判断し、S150に進む。S150〜S158は、S126〜S134と同様である。但し、S150が実行される前に、暗号化方式テーブル38内の優先順位は変更されない(即ちS124に相当する処理が実行されない)。   On the other hand, the vendor of the terminal device 130 is “YYY”, and when the Client Hello of S120 is transmitted from the terminal device 130, the MAC address does not include the predetermined character string “XXX”. In this case, the CPU 32 determines NO in S122, and proceeds to S150. S150 to S158 are the same as S126 to S134. However, the priority order in the encryption method table 38 is not changed before S150 is executed (that is, the processing corresponding to S124 is not executed).

(具体的なケース;図5)
続いて図5を参照して、図4の処理によって実現される具体的なケースD、Eについて説明する。
(Specific case: Fig. 5)
Next, specific cases D and E realized by the processing of FIG. 4 will be described with reference to FIG.

(ケースD)
ケースDでは、プリンタ10との通信を実行すべき端末装置は、ベンダ「XXX」によって製造された端末装置110である。T410、T420、T430は、図3のケースAのT10、T20、T30と同様である。ここで、T430のClientHelloは、端末装置110のMACアドレスを含み、当該MACアドレスは、その一部として文字列「XXX」を含む。
(Case D)
In Case D, the terminal device that is to perform communication with the printer 10 is the terminal device 110 manufactured by the vendor “XXX”. T410, T420, and T430 are the same as T10, T20, and T30 of case A in FIG. Here, ClientH of T430 includes the MAC address of the terminal device 110, and the MAC address includes the character string “XXX” as a part thereof.

プリンタ10は、T430において、端末装置110からClientHelloを受信すると(S120でYES)、MACアドレスが所定文字列「XXX」を含むと判断し(S122でYES)、T432において、CBCの優先順位が高くなるように暗号化方式テーブル38内の優先順位を変更する(S124)。T434〜T470は、図3のケースAのT32〜T70と同様である。   When the printer 10 receives ClientHello from the terminal device 110 at T430 (YES in S120), the printer 10 determines that the MAC address includes the predetermined character string “XXX” (YES in S122), and the priority of CBC is high at T432. The priority order in the encryption method table 38 is changed so as to be (S124). T434 to T470 are the same as T32 to T70 of case A in FIG.

(ケースE)
ケースEでは、プリンタ10との通信を実行すべき端末装置は、ベンダ「YYY」によって製造された端末装置130である。端末装置130では、データの暗号化通信を実行すべき設定がなされている。端末装置130が利用可能な暗号化方式は、GCMとCBCとCCMとである。
(Case E)
In case E, the terminal device that is to communicate with the printer 10 is the terminal device 130 manufactured by the vendor “YYY”. The terminal device 130 is set to execute data encryption communication. The encryption methods that can be used by the terminal device 130 are GCM, CBC, and CCM.

T510〜T530は、ケースDのT410〜T430と同様である。ただし、T530のClientHelloは、端末装置130のMACアドレスを含み、当該MACアドレスは、その一部として文字列「YYY」を含む。   T510 to T530 are the same as T410 to T430 of Case D. However, ClientH of T530 includes the MAC address of the terminal device 130, and the MAC address includes the character string “YYY” as a part thereof.

プリンタ10は、T530において、端末装置130からClientHelloを受信すると(S120でYES)、MACアドレスが所定文字列「XXX」を含まないと判断し(S122でNO)、優先順位が変更されていない暗号化方式テーブル38に従って、GCMを選択する(S150)。T532〜T562は、CBCに代えてGCMが利用される点を除くと、ケースDのT434〜462と同様である。   When the printer 10 receives ClientHello from the terminal device 130 at T530 (YES in S120), the printer 10 determines that the MAC address does not include the predetermined character string “XXX” (NO in S122), and the encryption whose priority is not changed. The GCM is selected according to the conversion method table 38 (S150). T532 to T562 are the same as T434 to 462 of Case D except that GCM is used instead of CBC.

(第2実施例の効果)
本実施例では、端末装置110のベンダ「XXX」は、高速印刷の実現をプリンタ10のベンダに要求することを想定している。そこで、本実施例では、プリンタ10は、端末装置110からClientHelloを受信する場合(図5のT430)、即ち、端末装置110のMACアドレスが所定文字列「XXX」を含む場合には、CBCを優先的に選択する(T432、T434)。これにより、T440及びT460に要する時間が短くて済み、この結果、T462の印刷の結果物をユーザに迅速に提供することができる。一方、プリンタ10は、ベンダ「XXX」とは異なるベンダ「YYY」によって製造された端末装置130からClientHelloを受信する場合(T530)、即ち、端末装置130のMACアドレスが所定文字列「XXX」を含まない場合には、GCMを優先的に選択する(T532)。これにより、プリンタ10は、比較的に高いセキュリティを有するGCMに従った暗号化通信を実行することができる。このように、プリンタ10は、端末装置から受信されるMACアドレスが所定文字列「XXX」を含むのか否かに応じて、暗号化方式の優先順位を変えるので、端末装置のベンダに応じて、暗号化通信に利用されるべき暗号化方式を適切に選択することができる。特に、本実施例では、印刷通知の有無で暗号化方式の優先順位を変える構成を採用していないので、プリンタ10のベンダは、印刷通知を送信するためのプリンタアプリケーション112を準備せずに済む。プリンタ10は、プリンタアプリケーションを利用しなくても、端末装置のベンダに応じて、暗号化方式を適切に選択することができる。
(Effect of the second embodiment)
In this embodiment, it is assumed that the vendor “XXX” of the terminal device 110 requests the vendor of the printer 10 to realize high-speed printing. Therefore, in this embodiment, when the printer 10 receives Client Hello from the terminal device 110 (T430 in FIG. 5), that is, when the MAC address of the terminal device 110 includes the predetermined character string “XXX”, the CBC is displayed. Select preferentially (T432, T434). As a result, the time required for T440 and T460 can be shortened, and as a result, the printed result of T462 can be quickly provided to the user. On the other hand, when the printer 10 receives ClientHello from the terminal device 130 manufactured by the vendor “YYY” different from the vendor “XXX” (T530), that is, the MAC address of the terminal device 130 indicates the predetermined character string “XXX”. If not included, the GCM is preferentially selected (T532). Thereby, the printer 10 can execute encrypted communication in accordance with GCM having relatively high security. As described above, the printer 10 changes the priority of the encryption method according to whether or not the MAC address received from the terminal device includes the predetermined character string “XXX”. Therefore, according to the vendor of the terminal device, It is possible to appropriately select an encryption method to be used for encrypted communication. In particular, since the present embodiment does not employ a configuration in which the priority order of the encryption method is changed depending on whether or not there is a print notification, the vendor of the printer 10 does not have to prepare the printer application 112 for transmitting the print notification. . The printer 10 can appropriately select an encryption method according to the vendor of the terminal device without using a printer application.

以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。   Specific examples of the present invention have been described in detail above, but these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. The modifications of the above embodiment are listed below.

(変形例1)プリンタ10は、3個以上の暗号化方式(例えば、GCM、CCM、及び、CBC)を利用可能であってもよい。CCMを利用してデータを暗号化するのに要する時間は、GCMを利用して同じデータを暗号化するのに要する時間よりも短く、CBCを利用して同じデータを暗号化するのに要する時間よりも長い。一般的には、CCMは、GCMよりも低いセキュリティを有し、CBCよりも高いセキュリティを有する。暗号化方式テーブル38では、変更前には、優先順位が高い方から低い方に向かって、GCM、CCM、CBCの順に並んでいてもよく、変更後には、優先順位が高い方から低い方に向かって、CBC、CCM、GCMの順に並んでいてもよい。 (Modification 1) The printer 10 may be able to use three or more encryption methods (for example, GCM, CCM, and CBC). The time required to encrypt data using the CCM is shorter than the time required to encrypt the same data using the GCM, and the time required to encrypt the same data using the CBC. Longer than. In general, CCM has lower security than GCM and higher security than CBC. In the encryption method table 38, the GCM, the CCM, and the CBC may be arranged in the order from the higher priority to the lower priority before the change, and after the change, from the higher priority to the lower priority. On the other hand, they may be arranged in the order of CBC, CCM, and GCM.

(変形例2)上記の実施例では、CPU32は、プログラム36に従って、データの暗号化及び復号化を実行する(図2のS32、S62、図4のS132、S156)。これに代えて、データの暗号化及び復号化は、論理回路等のハードウェアによって実行されてもよい。即ち、「暗号部」及び「復号部」は、ソフトウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。 (Modification 2) In the above embodiment, the CPU 32 performs data encryption and decryption according to the program 36 (S32 and S62 in FIG. 2, S132 and S156 in FIG. 4). Alternatively, data encryption and decryption may be executed by hardware such as a logic circuit. That is, the “encryption unit” and the “decryption unit” may be realized by software or hardware.

(変形例3)「サーバ装置」は、スキャン機能を実行可能なスキャナであってもよいし、印刷機能及びスキャン機能を含む多機能を実行可能な多機能機であってもよい。スキャンデータは、印刷データと同様に、比較的に大きいデータサイズを有する。このために、「サーバ装置」がスキャナである場合には、例えば、図2のS14では、スキャンの実行を要求するためのスキャン通知が受信されたのか否かが判断される。S26の後には、原稿のスキャンが実行されてスキャンデータが生成され、S24で選択された暗号化方式に従ってスキャンデータの暗号化が実行される。S30では、暗号化データが送信され、S32及びS34が実行されない。本変形例では、スキャン通知、スキャンデータが、それぞれ、「機能情報」、「第1の対象データ」の一例である。同様に、第2実施例でも暗号化されたスキャンデータの通信が実行されてもよい。この場合、図4の処理は、状態要求を受信することなく、ClientHelloが受信される場合に開始される。従って、S112、S114、S120、S140、S170の処理は省略される。 (Modification 3) The “server device” may be a scanner capable of executing a scan function, or may be a multi-function device capable of executing a multi-function including a print function and a scan function. The scan data has a relatively large data size like the print data. Therefore, when the “server device” is a scanner, for example, in S14 of FIG. 2, it is determined whether or not a scan notification for requesting execution of the scan has been received. After S26, the document is scanned to generate scan data, and the scan data is encrypted according to the encryption method selected in S24. In S30, encrypted data is transmitted, and S32 and S34 are not executed. In this modification, the scan notification and the scan data are examples of “function information” and “first target data”, respectively. Similarly, communication of encrypted scan data may also be executed in the second embodiment. In this case, the process of FIG. 4 is started when ClientHello is received without receiving the status request. Therefore, the processes of S112, S114, S120, S140, and S170 are omitted.

(変形例4)「クライアント装置」が、スキャン機能を実行可能なスキャナであり、「サーバ装置」が、PC等の端末装置であってもよい。この場合、スキャナで生成されるスキャンデータが端末装置で表示されてもよい。例えば、ユーザがスキャナにおいて暗号化されたスキャンデータを送信するための操作を実行すると、スキャン通知がスキャナから端末装置に送信される。この場合、端末装置は、上記の実施例と同様に、CBCの優先順位がGCMよりも高くなるように、暗号化方式テーブル内の暗号化方式の優先順位を変更する。その後、端末装置は、スキャナからCBC及びGCMを含むClientHelloを受信すると、暗号化方式テーブルに従ってCBCを選択し、CBCを含むServerHelloをスキャナに送信する。この結果、スキャナにおいて、スキャンデータが生成され、CBCに従ってスキャンデータが暗号化される。端末装置は、スキャナから暗号化データを受信すると、CBCに従って暗号化データを復号化してスキャンデータを生成し、スキャンデータによって表わされる画像を表示する。また、例えば、ユーザがスキャナ内の設定値(例えばデフォルトのスキャン設定)を送信するための操作を実行すると、スキャン通知が送信されることなく、CBC及びGCMを含むClientHelloがスキャナから端末装置に送信される。この場合、端末装置は、暗号化方式テーブル内の暗号化方式の優先順位を変更しない。従って、GCMの優先順位がCBCよりも高いので、端末装置は、GCMを選択し、GCMを含むServerHelloをスキャナに送信する。この結果、スキャナにおいて、GCMに従って設定値が暗号化される。端末装置は、スキャナから暗号化データを受信すると、GCMに従って暗号化データを復号化して設定値を生成し、設定値を利用した処理(例えば、他のスキャナへの送信、表示等)を実行する。本変形例によると、端末装置は、スキャンデータの暗号化通信を迅速に実行することができ、かつ、高セキュリティを有する暗号化方式に従って設定値の暗号化通信を実行することができる。本変形例では、スキャン機能、スキャン通知、スキャンデータ、設定値が、それぞれ、「特定機能」、「機能情報」、「第1の対象データ」、「第2の対象データ」の一例である。また、スキャナがスキャン機能を実行すべきことを示すスキャン通知が、「クライアント装置が特定機能を実行すべきことを示す機能情報」の一例である。 (Modification 4) The “client device” may be a scanner capable of executing a scan function, and the “server device” may be a terminal device such as a PC. In this case, scan data generated by the scanner may be displayed on the terminal device. For example, when the user performs an operation for transmitting encrypted scan data in the scanner, a scan notification is transmitted from the scanner to the terminal device. In this case, the terminal device changes the priority order of the encryption methods in the encryption method table so that the priority order of the CBC is higher than that of the GCM, as in the above embodiment. Thereafter, when the terminal device receives ClientHello including CBC and GCM from the scanner, the terminal device selects CBC according to the encryption method table, and transmits ServerHello including CBC to the scanner. As a result, scan data is generated in the scanner, and the scan data is encrypted according to the CBC. When the terminal device receives the encrypted data from the scanner, the terminal device decrypts the encrypted data according to the CBC to generate scan data, and displays an image represented by the scan data. In addition, for example, when the user performs an operation for transmitting a setting value (for example, default scan setting) in the scanner, Client Hello including CBC and GCM is transmitted from the scanner to the terminal device without transmitting a scan notification. Is done. In this case, the terminal device does not change the priority order of the encryption methods in the encryption method table. Accordingly, since the priority order of GCM is higher than that of CBC, the terminal device selects GCM and transmits Server Hello including GCM to the scanner. As a result, the setting value is encrypted according to the GCM in the scanner. When the terminal device receives the encrypted data from the scanner, the terminal device decrypts the encrypted data according to the GCM to generate a setting value, and executes processing using the setting value (for example, transmission to another scanner, display, etc.) . According to this modification, the terminal device can execute the encrypted communication of the scan data quickly, and can execute the encrypted communication of the set value according to the encryption method having high security. In this modification, the scan function, scan notification, scan data, and setting value are examples of “specific function”, “function information”, “first target data”, and “second target data”, respectively. The scan notification indicating that the scanner should execute the scan function is an example of “function information indicating that the client device should execute the specific function”.

(変形例5)「クライアント装置」が、スキャン機能を実行可能なスキャナであり、「サーバ装置」が、プリンタであり、スキャナ及びプリンタが協働してコピー機能を実現してもよい。例えば、ユーザがスキャナにおいてコピー機能に対応する操作を実行すると、コピー通知がスキャナからプリンタに送信される。プリンタは、スキャナからコピー通知を受信すると、上記の実施例と同様に、図2のS20〜S26を実行して、CBCを含むServerHelloをスキャナに送信する。この結果、スキャナにおいて、スキャンデータが生成され、CBCに従ってスキャンデータが暗号化される。端末装置は、スキャナから暗号化データを受信すると、CBCに従って暗号化データを復号化してスキャンデータを生成し、スキャンデータによって表わされる画像を印刷する。また、例えば、ユーザがスキャナ内の設定値(例えばスキャナへログインするためのログインデータ(例えばユーザID及びパスワード))を送信するための操作を実行すると、コピー通知が送信されることなく、CBC及びGCMを含むClientHelloがスキャナからプリンタに送信される。この場合、プリンタは、暗号化方式テーブル内の暗号化方式の優先順位を変更しない。従って、GCMの優先順位がCBCよりも高いので、プリンタは、GCMを選択し、GCMを含むServerHelloをスキャナに送信する。この結果、スキャナにおいて、GCMに従って設定値が暗号化される。プリンタは、スキャナから暗号化データを受信すると、GCMに従って暗号化データを復号化して設定値を生成し、設定値を利用した処理(例えば、プリンタ自身へのログインデータの設定)を実行する。本変形例によると、プリンタは、スキャンデータの暗号化通信を迅速に実行することができ、かつ、高セキュリティを有する暗号化方式に従って設定値の暗号化通信を実行することができる。本変形例では、コピー機能(即ちスキャン機能及び印刷機能の組合せ)、コピー通知、スキャンデータ、設定値が、それぞれ、「特定機能」、「機能情報」、「第1の対象データ」、「第2の対象データ」の一例である。また、プリンタとスキャナとがコピー機能を実行すべきことを示すコピー通知が、「サーバ装置とクライアント装置とが特定機能を実行すべきことを示す機能情報」の一例である。 (Modification 5) The “client device” may be a scanner that can execute a scan function, the “server device” may be a printer, and the scanner and the printer may cooperate to realize a copy function. For example, when the user performs an operation corresponding to the copy function in the scanner, a copy notification is transmitted from the scanner to the printer. When the printer receives the copy notification from the scanner, the printer executes S20 to S26 in FIG. 2 to transmit ServerHello including CBC to the scanner, as in the above-described embodiment. As a result, scan data is generated in the scanner, and the scan data is encrypted according to the CBC. When receiving the encrypted data from the scanner, the terminal device decrypts the encrypted data according to the CBC to generate scan data, and prints an image represented by the scan data. Further, for example, when the user executes an operation for transmitting setting values in the scanner (for example, login data (for example, user ID and password) for logging in to the scanner), the CBC and the copy notification are not transmitted. ClientHello including GCM is transmitted from the scanner to the printer. In this case, the printer does not change the priority order of the encryption methods in the encryption method table. Accordingly, since the priority of GCM is higher than that of CBC, the printer selects GCM and transmits Server Hello including GCM to the scanner. As a result, the setting value is encrypted according to the GCM in the scanner. When the printer receives the encrypted data from the scanner, the printer decrypts the encrypted data according to the GCM to generate a setting value, and executes processing using the setting value (for example, setting of login data to the printer itself). According to this modification, the printer can quickly execute the encrypted communication of the scan data, and can execute the encrypted communication of the set value according to the encryption method having high security. In this modification, the copy function (that is, the combination of the scan function and the print function), the copy notification, the scan data, and the setting value are “specific function”, “function information”, “first target data”, “first target data”, respectively. This is an example of “second target data”. Further, the copy notification indicating that the printer and the scanner should execute the copy function is an example of “function information indicating that the server device and the client device should execute the specific function”.

(変形例6)図2のS20が実行されず、S52の前にS20が実行されてもよい。そして、S60の後に、変更後のテーブル38に従って暗号化方式が実行されてもよい。即ち、プリンタ10は、画面データ要求を受信する場合には、暗号化方式の優先順位を変更して暗号化方式(例えばCBC)を選択し、画面データ要求を受信しない場合には、暗号化方式の優先順位を変更せずに暗号化方式(例えばGCM)を選択してもよい。本変形例によると、プリンタ10は、WEBページを表わす画面データの暗号化通信を迅速に実行することができ、かつ、高セキュリティを有する暗号化方式に従って印刷データの暗号化通信を実行することができる。本変形例では、画面データ要求、画面データ40、印刷データが、それぞれ、「機能情報」、「第1の対象データ」、「第2の対象データ」の一例である。また、クライアント装置である端末装置がWEBページを表示する機能が、「特定機能」の一例である。 (Modification 6) S20 of FIG. 2 may not be executed, and S20 may be executed before S52. Then, after S60, the encryption method may be executed according to the changed table 38. That is, when receiving the screen data request, the printer 10 changes the priority of the encryption method and selects the encryption method (for example, CBC). When the printer 10 does not receive the screen data request, the printer 10 The encryption method (eg, GCM) may be selected without changing the priority order. According to this modification, the printer 10 can quickly execute encrypted communication of screen data representing a WEB page, and can execute encrypted communication of print data in accordance with an encryption method having high security. it can. In this modification, the screen data request, the screen data 40, and the print data are examples of “function information”, “first target data”, and “second target data”, respectively. In addition, the function of the terminal device that is the client device to display the WEB page is an example of the “specific function”.

(変形例7)第2実施例では、プリンタ10は、以下の処理をさらに実行してもよい。即ち、プリンタ10は、図4の処理のトリガである状態要求を受信することなく、端末装置からClientHelloを受信する場合に、S122と同様の処理を実行してもよい。そして、プリンタ10は、端末装置のMACアドレスが所定文字列「XXX」を含んでいると判断する場合(例えば端末装置110の場合)に、図2のS20及びS52〜S64を実行し、端末装置のMACアドレスが所定文字列「XXX」を含んでいないと判断する場合(例えば端末装置130の場合)に、S20を実行することなく、S52〜S64を実行する。本変形例によると、プリンタ10は、端末装置のベンダに応じて、暗号化通信に利用されるべき暗号化方式を適切に選択することができる。本変形例では、画面データ40が、「第1の対象データ」及び「第2の対象データ」の一例である。 (Modification 7) In the second embodiment, the printer 10 may further execute the following processing. That is, the printer 10 may execute the same processing as S122 when receiving the Client Hello from the terminal device without receiving the status request that is the trigger of the processing in FIG. When the printer 10 determines that the MAC address of the terminal device includes the predetermined character string “XXX” (for example, in the case of the terminal device 110), the printer 10 executes S20 and S52 to S64 in FIG. S52 to S64 are executed without executing S20 when it is determined that the MAC address does not include the predetermined character string “XXX” (for example, in the case of the terminal device 130). According to this modification, the printer 10 can appropriately select an encryption method to be used for encrypted communication according to the vendor of the terminal device. In the present modification, the screen data 40 is an example of “first target data” and “second target data”.

(変形例8)プリンタ10は、各端末装置110、120、130のMACアドレスと、当該端末装置から印刷の実行が要求される回数と、を対応付けて記憶しておいてもよい。そして、プリンタ10は、図4のS122において、ClientHelloの送信元の端末装置のMACアドレスが、所定値よりも大きい回数が対応付けられているMACアドレスに一致する場合には、S124に進み、一致しない場合には、S150に進んでもよい。本変形例によると、プリンタ10は、印刷の実行を要求する頻度が高い端末装置との暗号化通信を迅速に実行することができ、かつ、高セキュリティを有する暗号化方式に従って、印刷の実行を要求する頻度が低い端末装置との暗号化通信を実行することができる。本変形例では、所定値よりも大きい回数が対応付けられているMACアドレスが、「所定文字列」及び「第1の識別情報」の一例であり、所定値以下の回数が対応付けられているMACアドレスが、「第2の識別情報」の一例である。なお、本変形例において、MACアドレスに代えて、端末装置のIPアドレスが利用されてもよい。この場合、IPアドレスが、「第1(又は第2)の識別情報」の一例である。 (Modification 8) The printer 10 may store the MAC addresses of the terminal devices 110, 120, and 130 in association with the number of times printing is requested from the terminal device. When the MAC address of the terminal device that is the transmission source of the ClientHello matches the MAC address associated with the number of times greater than the predetermined value in S122 of FIG. 4, the printer 10 proceeds to S124 and matches. If not, the process may proceed to S150. According to this modification, the printer 10 can quickly execute encrypted communication with a terminal device that frequently requests execution of printing, and can execute printing according to an encryption method having high security. It is possible to execute encrypted communication with a terminal device that is less frequently requested. In this modification, the MAC address associated with the number of times greater than the predetermined value is an example of “predetermined character string” and “first identification information”, and the number of times equal to or less than the predetermined value is associated with the MAC address. The MAC address is an example of “second identification information”. In this modification, the IP address of the terminal device may be used instead of the MAC address. In this case, the IP address is an example of “first (or second) identification information”.

(変形例9)上記の各実施例では、CPU32がプログラム36(即ちソフトウェア)を実行することによって、図2〜図5の各処理が実現される。これに代えて、図2〜図5の各処理のうちの少なくとも一部の処理は、論理回路等のハードウェアによって実現されてもよい。 (Modification 9) In each of the embodiments described above, the CPU 32 executes the program 36 (that is, software), thereby realizing the processes shown in FIGS. Instead, at least some of the processes in FIGS. 2 to 5 may be realized by hardware such as a logic circuit.

また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。   The technical elements described in this specification or the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the technology illustrated in the present specification or the drawings achieves a plurality of objects at the same time, and has technical utility by achieving one of the objects.

2:通信システム、10:プリンタ、12:操作部、14:表示部、16:ネットワークI/F、18:印刷実行部、30:制御部、32:CPU、34:メモリ、36:プログラム、38:暗号化方式テーブル、40:WEBページ、110、120、130:端末装置、112:プリンタアプリケーション 2: communication system, 10: printer, 12: operation unit, 14: display unit, 16: network I / F, 18: print execution unit, 30: control unit, 32: CPU, 34: memory, 36: program, 38 : Encryption method table, 40: WEB page, 110, 120, 130: Terminal device, 112: Printer application

Claims (14)

サーバ装置であって、
前記サーバ装置が、第1の暗号化方式と第2の暗号化方式とを含むN個(Nは2以上の整数)の暗号化方式を利用可能であることを示す可能情報を格納するメモリと、
クライアント装置から、前記クライアント装置が利用可能なM個(Mは2以上の整数)の暗号化方式を示す方式情報を受信する受信部と、
前記クライアント装置から、前記方式情報と、前記サーバ装置と前記クライアント装置との少なくとも一方の装置が特定機能を実行すべきことを示す機能情報と、が受信される第1の場合に、前記第1の暗号化方式が前記第2の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記M個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第1の対象方式を選択する第1の選択部と、
前記第1の対象方式が選択される場合に、選択済みの前記第1の対象方式を示す第1の選択情報を前記クライアント装置に送信する第1の送信部と、
前記第1の選択情報が送信される場合に、選択済みの前記第1の対象方式を利用して第1の対象データを暗号化することによって得られる第1の暗号化データの通信を前記クライアント装置と実行する第1の通信実行部と、
前記クライアント装置から、前記機能情報が受信されずに、前記方式情報が受信される第2の場合に、前記第2の暗号化方式が前記第1の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記M個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第2の対象方式を選択する第2の選択部と、
前記第2の対象方式が選択される場合に、選択済みの前記第2の対象方式を示す第2の選択情報を前記クライアント装置に送信する第2の送信部と、
前記第2の選択情報が送信される場合に、選択済みの前記第2の対象方式を利用して第2の対象データを暗号化することによって得られる第2の暗号化データの通信を前記クライアント装置と実行する第2の通信実行部と、
を備えるサーバ装置。
A server device,
A memory for storing possible information indicating that the server device can use N (N is an integer of 2 or more) encryption methods including a first encryption method and a second encryption method; ,
A receiving unit that receives method information indicating M (M is an integer of 2 or more) encryption methods usable by the client device from the client device;
In the first case, the method information and the function information indicating that at least one of the server apparatus and the client apparatus should execute a specific function is received from the client apparatus. Two or more encryption schemes included in both the N encryption schemes and the M encryption schemes so that the encryption scheme is preferentially selected over the second encryption scheme. A first selection unit for selecting a first target method from among the methods;
A first transmission unit configured to transmit, to the client device, first selection information indicating the selected first target method when the first target method is selected;
When the first selection information is transmitted, communication of the first encrypted data obtained by encrypting the first target data using the selected first target method is performed by the client. A first communication execution unit that executes with the apparatus;
In the second case where the function information is not received from the client device and the method information is received, the second encryption method is preferentially selected over the first encryption method. As described above, a second selection unit that selects a second target method from two or more encryption methods included in both of the N encryption methods and the M encryption methods;
A second transmission unit configured to transmit second selection information indicating the selected second target method to the client device when the second target method is selected;
When the second selection information is transmitted, communication of the second encrypted data obtained by encrypting the second target data using the selected second target method is performed by the client. A second communication execution unit for executing with the device;
A server device comprising:
前記サーバ装置は、さらに、
前記特定機能を実行するための機能実行部と、
前記第1の場合に、前記第1の対象データに関係する前記特定機能を前記機能実行部に実行させる機能制御部と、を備える、請求項1に記載のサーバ装置。
The server device further includes:
A function execution unit for executing the specific function;
The server apparatus according to claim 1, further comprising: a function control unit that causes the function execution unit to execute the specific function related to the first target data in the first case.
前記機能実行部は、印刷実行部を含み、
前記第1の選択部は、前記クライアント装置から、前記クライアント装置が前記サーバ装置に印刷対象のデータを送信することを示す情報である前記機能情報が受信された後に、前記クライアント装置から前記方式情報が受信される前記第1の場合に、前記第1の対象方式を選択し、
前記第1の通信実行部は、前記クライアント装置が前記第1の対象方式を利用して前記第1の対象データを暗号化することによって得られる前記第1の暗号化データを前記クライアント装置から受信し、
前記サーバ装置は、さらに、
前記第1の暗号化データが受信される場合に、前記第1の対象方式を利用して前記第1の暗号化データを復号化して、前記第1の対象データを生成する復号部を備え、
前記機能制御部は、前記第1の対象データによって表わされる画像の印刷を前記印刷実行部に実行させる、請求項2に記載のサーバ装置。
The function execution unit includes a print execution unit,
The first selection unit receives the method information from the client device after receiving the function information, which is information indicating that the client device transmits data to be printed to the server device from the client device. Select the first target scheme in the first case that is received,
The first communication execution unit receives, from the client device, the first encrypted data obtained by the client device encrypting the first target data using the first target method. And
The server device further includes:
A decrypting unit configured to decrypt the first encrypted data using the first target method and generate the first target data when the first encrypted data is received;
The server device according to claim 2, wherein the function control unit causes the print execution unit to print an image represented by the first target data.
前記第1の選択部は、前記クライアント装置から、前記機能情報と、SNMP(Simple Network Management Protocolの略)に従った状態要求であって、前記サーバ装置の状態を問い合わせるための前記状態要求と、が受信された後に、前記クライアント装置から前記方式情報が受信される前記第1の場合に、前記第1の対象方式を選択する、請求項1から3のいずれかに記載のサーバ装置。   The first selection unit is a status request according to the function information and SNMP (abbreviation of Simple Network Management Protocol) from the client device, the status request for inquiring the status of the server device, 4. The server device according to claim 1, wherein the first target method is selected in the first case in which the method information is received from the client device after the message is received. 5. 前記サーバ装置は、さらに、
前記第2の場合に、前記クライアント装置で表示されるべき画面を表わす画面データである前記第2の対象データを、選択済みの前記第2の対象方式を利用して暗号化して、前記第2の暗号化データを生成する暗号部を備え、
前記第2の通信実行部は、前記第2の暗号化データが生成される場合に、前記第2の暗号化データを前記クライアント装置に送信する、請求項1から4のいずれか一項に記載のサーバ装置。
The server device further includes:
In the second case, the second target data, which is screen data representing a screen to be displayed on the client device, is encrypted using the selected second target method, and the second target data is encrypted. An encryption unit for generating encrypted data of
5. The second communication execution unit according to claim 1, wherein the second encrypted data is transmitted to the client device when the second encrypted data is generated. 6. Server device.
前記可能情報は、前記N個の暗号化方式のそれぞれの優先順位が記述されている優先順位テーブルを含み、
前記優先順位テーブルでは、前記第2の暗号化方式の優先順位が前記第1の暗号化方式の優先順位よりも高く、
前記第2の選択部は、前記第2の場合に、前記優先順位テーブルに従って、前記第2の暗号化方式が前記第1の暗号化方式よりも優先的に選択されるように、前記第2の対象方式を選択し、
前記サーバ装置は、さらに、
前記クライアント装置から前記機能情報が受信される場合に、前記第1の暗号化方式の優先順位が前記第2の暗号化方式の優先順位よりも高くなるように、前記優先順位テーブルを変更する第1の変更部を備え、
前記第1の選択部は、前記第1の場合に、前記変更後の優先順位テーブルに従って、前記第1の暗号化方式が前記第2の暗号化方式よりも優先的に選択されるように、前記第1の対象方式を選択し、
前記サーバ装置は、さらに、
前記第1の対象方式が選択される場合に、前記第2の暗号化方式の優先順位が前記第1の暗号化方式の優先順位よりも高くなるように、前記変更後の優先順位テーブルを元の優先順位テーブルに変更する第2の変更部を備える、請求項1から5のいずれか一項に記載のサーバ装置。
The possible information includes a priority table in which priorities of the N encryption methods are described,
In the priority table, the priority of the second encryption method is higher than the priority of the first encryption method,
In the second case, the second selection unit is configured to select the second encryption method preferentially over the first encryption method according to the priority table. Select the target method of
The server device further includes:
When the function information is received from the client device, the priority table is changed so that the priority of the first encryption method is higher than the priority of the second encryption method. 1 change part,
In the first case, the first selection unit is configured such that the first encryption method is preferentially selected over the second encryption method in accordance with the changed priority table. Selecting the first target method;
The server device further includes:
When the first target method is selected, the priority table after the change is stored so that the priority of the second encryption method is higher than the priority of the first encryption method. The server apparatus according to claim 1, further comprising a second changing unit that changes the priority order table.
サーバ装置であって、
前記サーバ装置が、第1の暗号化方式と第2の暗号化方式とを含むN個(Nは2以上の整数)の暗号化方式を利用可能であることを示す可能情報を格納するメモリと、
第1のクライアント装置から、前記第1のクライアント装置が利用可能なM個(Mは2以上の整数)の暗号化方式を示す第1の方式情報を受信する第1の受信部と、
前記第1のクライアント装置から、前記第1の方式情報と、前記第1のクライアント装置を識別するための第1の識別情報であって、所定文字列を含む前記第1の識別情報と、が受信される第1の場合に、前記第1の暗号化方式が前記第2の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記M個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第1の対象方式を選択する第1の選択部と、
前記第1の対象方式が選択される場合に、選択済みの前記第1の対象方式を示す第1の選択情報を前記第1のクライアント装置に送信する第1の送信部と、
前記第1の選択情報が送信される場合に、選択済みの前記第1の対象方式を利用して第1の対象データを暗号化することによって得られる第1の暗号化データの通信を前記第1のクライアント装置と実行する第1の通信実行部と、
第2のクライアント装置から、前記第2のクライアント装置が利用可能なL個(Lは2以上の整数)の暗号化方式を示す第2の方式情報を受信する第2の受信部と、
前記第2のクライアント装置から、前記第2の方式情報と、前記第2のクライアント装置を識別するための第2の識別情報であって、前記所定文字列を含まない前記第2の識別情報と、が受信される第2の場合に、前記第2の暗号化方式が前記第1の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記L個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第2の対象方式を選択する第2の選択部と、
前記第2の対象方式が選択される場合に、選択済みの前記第2の対象方式を示す第2の選択情報を前記第2のクライアント装置に送信する第2の送信部と、
前記第2の選択情報が送信される場合に、選択済みの前記第2の対象方式を利用して第2の対象データを暗号化することによって得られる第2の暗号化データの通信を前記第2のクライアント装置と実行する第2の通信実行部と、
を備えるサーバ装置。
A server device,
A memory for storing possible information indicating that the server device can use N (N is an integer of 2 or more) encryption methods including a first encryption method and a second encryption method; ,
A first receiver that receives first scheme information indicating M (M is an integer equal to or greater than 2) encryption schemes usable by the first client device from a first client device;
The first method information and the first identification information for identifying the first client device, the first identification information including a predetermined character string, from the first client device. The N encryption schemes and the M encryption schemes are selected so that the first encryption scheme is preferentially selected over the second encryption scheme in the received first case. A first selection unit that selects a first target method from two or more encryption methods included in both
A first transmission unit configured to transmit first selection information indicating the selected first target method to the first client device when the first target method is selected;
When the first selection information is transmitted, communication of the first encrypted data obtained by encrypting the first target data using the selected first target method is performed in the first A first communication execution unit that executes with one client device;
A second receiving unit for receiving second scheme information indicating L (L is an integer of 2 or more) encryption schemes usable by the second client device from a second client device;
From the second client device, the second method information, second identification information for identifying the second client device, the second identification information not including the predetermined character string, , The N encryption schemes and the L encryption schemes are selected such that the second encryption scheme is preferentially selected over the first encryption scheme. A second selection unit that selects a second target method from two or more encryption methods included in both of the encryption methods;
A second transmission unit configured to transmit second selection information indicating the selected second target method to the second client device when the second target method is selected;
When the second selection information is transmitted, communication of the second encrypted data obtained by encrypting the second target data using the selected second target method is performed. A second communication execution unit that executes with the two client devices;
A server device comprising:
前記所定文字列は、前記第1のクライアント装置を含む複数個の装置に共通して割り当てられている文字列を含む、請求項7に記載のサーバ装置。   The server device according to claim 7, wherein the predetermined character string includes a character string assigned in common to a plurality of devices including the first client device. 前記第1の識別情報は、前記第1のクライアント装置のMACアドレスであり、
前記第2の識別情報は、前記第2のクライアント装置のMACアドレスである、請求項7または8に記載のサーバ装置。
The first identification information is a MAC address of the first client device,
The server device according to claim 7 or 8, wherein the second identification information is a MAC address of the second client device.
前記所定文字列は、MACアドレスの一部を構成する文字列であって、前記第1のクライアント装置のベンダを示す前記文字列である、請求項9に記載のサーバ装置。   The server device according to claim 9, wherein the predetermined character string is a character string that constitutes a part of a MAC address, and is the character string that indicates a vendor of the first client device. 前記可能情報は、前記N個の暗号化方式のそれぞれの優先順位が記述されている優先順位テーブルを含み、
前記優先順位テーブルでは、前記第2の暗号化方式の優先順位が前記第1の暗号化方式の優先順位よりも高く、
前記第2の選択部は、前記第2の場合に、前記優先順位テーブルに従って、前記第2の暗号化方式が前記第1の暗号化方式よりも優先的に選択されるように、前記第2の対象方式を選択し、
前記サーバ装置は、さらに、
前記第1のクライアント装置から前記第1の識別情報が受信される場合に、前記第1の暗号化方式の優先順位が前記第2の暗号化方式の優先順位よりも高くなるように、前記優先順位テーブルを変更する第1の変更部を備え、
前記第1の選択部は、前記第1の場合に、前記変更後の優先順位テーブルに従って、前記第1の暗号化方式が前記第2の暗号化方式よりも優先的に選択されるように、前記第1の対象方式を選択し、
前記サーバ装置は、さらに、
前記第1の対象方式が選択される場合に、前記第2の暗号化方式の優先順位が前記第1の暗号化方式の優先順位よりも高くなるように、前記変更後の優先順位テーブルを元の優先順位テーブルに変更する第2の変更部を備える、請求項7から10のいずれか一項に記載のサーバ装置。
The possible information includes a priority table in which priorities of the N encryption methods are described,
In the priority table, the priority of the second encryption method is higher than the priority of the first encryption method,
In the second case, the second selection unit is configured to select the second encryption method preferentially over the first encryption method according to the priority table. Select the target method of
The server device further includes:
When the first identification information is received from the first client device, the priority is set so that the priority of the first encryption method is higher than the priority of the second encryption method. A first changing unit for changing the ranking table;
In the first case, the first selection unit is configured such that the first encryption method is preferentially selected over the second encryption method in accordance with the changed priority table. Selecting the first target method;
The server device further includes:
When the first target method is selected, the priority table after the change is stored so that the priority of the second encryption method is higher than the priority of the first encryption method. The server device according to claim 7, further comprising a second changing unit that changes to the priority order table.
前記第1の暗号化方式を利用してデータを暗号化するための時間は、前記第2の暗号化方式を利用して同じデータを暗号化するための時間よりも短い、請求項1から11のいずれか一項に記載のサーバ装置。   12. The time for encrypting data using the first encryption method is shorter than the time for encrypting the same data using the second encryption method. The server device according to any one of the above. サーバ装置のためのコンピュータプログラムであって、
前記サーバ装置は、
前記サーバ装置が、第1の暗号化方式と第2の暗号化方式とを含むN個(Nは2以上の整数)の暗号化方式を利用可能であることを示す可能情報を格納するメモリと、
プロセッサと、を備え、
前記コンピュータプログラムは、前記プロセッサに、以下の各処理、即ち、
クライアント装置から、前記クライアント装置が利用可能なM個(Mは2以上の整数)の暗号化方式を示す方式情報を受信する受信処理と、
前記クライアント装置から、前記方式情報と、前記サーバ装置と前記クライアント装置との少なくとも一方の装置が特定機能を実行すべきことを示す機能情報と、が受信される第1の場合に、前記第1の暗号化方式が前記第2の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記M個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第1の対象方式を選択する第1の選択処理と、
前記第1の対象方式が選択される場合に、選択済みの前記第1の対象方式を示す第1の選択情報を前記クライアント装置に送信する第1の送信処理と、
前記第1の選択情報が送信される場合に、選択済みの前記第1の対象方式を利用して第1の対象データを暗号化することによって得られる第1の暗号化データの通信を前記クライアント装置と実行する第1の通信実行処理と、
前記クライアント装置から、前記機能情報が受信されずに、前記方式情報が受信される第2の場合に、前記第2の暗号化方式が前記第1の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記M個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第2の対象方式を選択する第2の選択処理と、
前記第2の対象方式が選択される場合に、選択済みの前記第2の対象方式を示す第2の選択情報を前記クライアント装置に送信する第2の送信処理と、
前記第2の選択情報が送信される場合に、選択済みの前記第2の対象方式を利用して第2の対象データを暗号化することによって得られる第2の暗号化データの通信を前記クライアント装置と実行する第2の通信実行処理と、
を実行させる、コンピュータプログラム。
A computer program for a server device,
The server device
A memory for storing possible information indicating that the server device can use N (N is an integer of 2 or more) encryption methods including a first encryption method and a second encryption method; ,
And a processor,
The computer program causes the processor to execute the following processes:
A receiving process for receiving, from a client device, method information indicating M (M is an integer of 2 or more) encryption methods usable by the client device;
In the first case, the method information and the function information indicating that at least one of the server apparatus and the client apparatus should execute a specific function is received from the client apparatus. Two or more encryption schemes included in both the N encryption schemes and the M encryption schemes so that the encryption scheme is preferentially selected over the second encryption scheme. A first selection process for selecting a first target method from the methods;
A first transmission process for transmitting, to the client device, first selection information indicating the selected first target method when the first target method is selected;
When the first selection information is transmitted, communication of the first encrypted data obtained by encrypting the first target data using the selected first target method is performed by the client. A first communication execution process to be executed with the apparatus;
In the second case where the function information is not received from the client device and the method information is received, the second encryption method is preferentially selected over the first encryption method. As described above, a second selection process for selecting a second target method from two or more encryption methods included in both of the N encryption methods and the M encryption methods;
A second transmission process for transmitting second selection information indicating the selected second target method to the client device when the second target method is selected;
When the second selection information is transmitted, communication of the second encrypted data obtained by encrypting the second target data using the selected second target method is performed by the client. A second communication execution process to be executed with the apparatus;
A computer program that executes
サーバ装置のためのコンピュータプログラムであって、
前記サーバ装置は、
前記サーバ装置が、第1の暗号化方式と第2の暗号化方式とを含むN個(Nは2以上の整数)の暗号化方式を利用可能であることを示す可能情報を格納するメモリと、
プロセッサと、を備え、
前記コンピュータプログラムは、前記プロセッサに、以下の各処理、即ち、
第1のクライアント装置から、前記第1のクライアント装置が利用可能なM個(Mは2以上の整数)の暗号化方式を示す第1の方式情報を受信する第1の受信処理と、
前記第1のクライアント装置から、前記第1の方式情報と、前記第1のクライアント装置を識別するための第1の識別情報であって、所定文字列を含む前記第1の識別情報と、が受信される第1の場合に、前記第1の暗号化方式が前記第2の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記M個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第1の対象方式を選択する第1の選択処理と、
前記第1の対象方式が選択される場合に、選択済みの前記第1の対象方式を示す第1の選択情報を前記第1のクライアント装置に送信する第1の送信処理と、
前記第1の選択情報が送信される場合に、選択済みの前記第1の対象方式を利用して第1の対象データを暗号化することによって得られる第1の暗号化データの通信を前記第1のクライアント装置と実行する第1の通信実行処理と、
第2のクライアント装置から、前記第2のクライアント装置が利用可能なL個(Lは2以上の整数)の暗号化方式を示す第2の方式情報を受信する第2の受信処理と、
前記第2のクライアント装置から、前記第2の方式情報と、前記第2のクライアント装置を識別するための第2の識別情報であって、前記所定文字列を含まない前記第2の識別情報と、が受信される第2の場合に、前記第2の暗号化方式が前記第1の暗号化方式よりも優先的に選択されるように、前記N個の暗号化方式と前記L個の暗号化方式との双方に含まれる2個以上の暗号化方式の中から、第2の対象方式を選択する第2の選択処理と、
前記第2の対象方式が選択される場合に、選択済みの前記第2の対象方式を示す第2の選択情報を前記第2のクライアント装置に送信する第2の送信処理と、
前記第2の選択情報が送信される場合に、選択済みの前記第2の対象方式を利用して第2の対象データを暗号化することによって得られる第2の暗号化データの通信を前記第2のクライアント装置と実行する第2の通信実行処理と、
を実行させる、コンピュータプログラム。
A computer program for a server device,
The server device
A memory for storing possible information indicating that the server device can use N (N is an integer of 2 or more) encryption methods including a first encryption method and a second encryption method; ,
And a processor,
The computer program causes the processor to execute the following processes:
A first reception process for receiving first scheme information indicating M (M is an integer of 2 or more) encryption schemes usable by the first client device from a first client device;
The first method information and the first identification information for identifying the first client device, the first identification information including a predetermined character string, from the first client device. The N encryption schemes and the M encryption schemes are selected so that the first encryption scheme is preferentially selected over the second encryption scheme in the received first case. A first selection process for selecting a first target method from two or more encryption methods included in both
A first transmission process for transmitting, to the first client device, first selection information indicating the selected first target method when the first target method is selected;
When the first selection information is transmitted, communication of the first encrypted data obtained by encrypting the first target data using the selected first target method is performed in the first A first communication execution process to be executed with one client device;
A second reception process for receiving second scheme information indicating L (L is an integer of 2 or more) encryption schemes usable by the second client device from a second client device;
From the second client device, the second method information, second identification information for identifying the second client device, the second identification information not including the predetermined character string, , The N encryption schemes and the L encryption schemes are selected such that the second encryption scheme is preferentially selected over the first encryption scheme. A second selection process for selecting a second target method from two or more encryption methods included in both of the encryption methods;
A second transmission process of transmitting second selection information indicating the selected second target method to the second client device when the second target method is selected;
When the second selection information is transmitted, communication of the second encrypted data obtained by encrypting the second target data using the selected second target method is performed. 2nd communication execution processing performed with 2 client apparatuses,
A computer program that executes
JP2016157827A 2016-08-10 2016-08-10 Server device Active JP6720767B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016157827A JP6720767B2 (en) 2016-08-10 2016-08-10 Server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016157827A JP6720767B2 (en) 2016-08-10 2016-08-10 Server device

Publications (2)

Publication Number Publication Date
JP2018026721A true JP2018026721A (en) 2018-02-15
JP6720767B2 JP6720767B2 (en) 2020-07-08

Family

ID=61194864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016157827A Active JP6720767B2 (en) 2016-08-10 2016-08-10 Server device

Country Status (1)

Country Link
JP (1) JP6720767B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11531505B2 (en) * 2018-09-28 2022-12-20 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (en) * 1995-06-30 1997-01-17 Canon Inc Equipment and system for cipher communication and ciphering device
JP2006339847A (en) * 2005-05-31 2006-12-14 Brother Ind Ltd Network communication system, communication apparatus, and program
JP2010165182A (en) * 2009-01-15 2010-07-29 Fuji Xerox Co Ltd Image forming system, management device, image forming apparatus, and program
JP2013258566A (en) * 2012-06-13 2013-12-26 Ricoh Co Ltd Information processing device, program, and recording medium
JP2014230000A (en) * 2013-05-20 2014-12-08 村田機械株式会社 Encryption communication method, server, and client

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (en) * 1995-06-30 1997-01-17 Canon Inc Equipment and system for cipher communication and ciphering device
JP2006339847A (en) * 2005-05-31 2006-12-14 Brother Ind Ltd Network communication system, communication apparatus, and program
JP2010165182A (en) * 2009-01-15 2010-07-29 Fuji Xerox Co Ltd Image forming system, management device, image forming apparatus, and program
JP2013258566A (en) * 2012-06-13 2013-12-26 Ricoh Co Ltd Information processing device, program, and recording medium
JP2014230000A (en) * 2013-05-20 2014-12-08 村田機械株式会社 Encryption communication method, server, and client

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11531505B2 (en) * 2018-09-28 2022-12-20 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device
US11709639B2 (en) 2018-09-28 2023-07-25 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device

Also Published As

Publication number Publication date
JP6720767B2 (en) 2020-07-08

Similar Documents

Publication Publication Date Title
KR100890287B1 (en) Information processing apparatus capable of communicating with external authentication device
JP6379767B2 (en) Terminal device, printer, computer program
JP2006339847A (en) Network communication system, communication apparatus, and program
JP6233046B2 (en) Communication device
JP2020182212A (en) Image forming system, server, image forming apparatus, and image forming method
JP4187010B2 (en) Network device, information processing apparatus, and program
US8564811B2 (en) Method and apparatus for distributing a locked print job
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP4513272B2 (en) Processing service provider
JP6679867B2 (en) Communication system, communication device, and computer program
JP6199846B2 (en) Account management program, image forming apparatus, and image forming system
JP2018202708A (en) Setting information utilization system, electronic apparatus, setting information utilization method, and program
JP6296376B2 (en) Terminal device and printer
JP6720767B2 (en) Server device
JP2017069764A (en) Server device and communication system including the same
JP6686350B2 (en) Computer program and relay device
JP7259213B2 (en) Computer programs for servers and servers
CN110381225B (en) Printing apparatus, control method of printing apparatus, and storage medium
JP2010146172A (en) Information processor and information processing system
JP2010221519A (en) Image forming apparatus
JP6776828B2 (en) Terminal devices and external devices
JP2019004513A (en) Multi-function machine
JP2018106742A (en) Terminal device and printer
JP7306016B2 (en) COMMUNICATION DEVICE AND COMPUTER PROGRAM FOR COMMUNICATION DEVICE
CN110784308B (en) Information processing method, information processing system, and communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200601

R150 Certificate of patent or registration of utility model

Ref document number: 6720767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150