JP2018107612A - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
JP2018107612A
JP2018107612A JP2016251881A JP2016251881A JP2018107612A JP 2018107612 A JP2018107612 A JP 2018107612A JP 2016251881 A JP2016251881 A JP 2016251881A JP 2016251881 A JP2016251881 A JP 2016251881A JP 2018107612 A JP2018107612 A JP 2018107612A
Authority
JP
Japan
Prior art keywords
item
value
data
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016251881A
Other languages
Japanese (ja)
Other versions
JP6852386B2 (en
Inventor
奨 小倉
Susumu Ogura
奨 小倉
榎本 勝則
Katsunori Enomoto
勝則 榎本
哲也 奥野
Tetsuya Okuno
哲也 奥野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2016251881A priority Critical patent/JP6852386B2/en
Publication of JP2018107612A publication Critical patent/JP2018107612A/en
Application granted granted Critical
Publication of JP6852386B2 publication Critical patent/JP6852386B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technology that, depending on whether a value stored in a memory of a communication device needs to be encrypted or not, is able to appropriately perform supply of the value to an external device.SOLUTION: A communication device acquires external supply information from an external device and supplies the external device with value data including at least one value in a memory. In a case where it is determined that a predetermined condition is satisfied, the communication device generates first value data including a first value of a first item with a first secrecy order and a second value of a second item with a second secrecy order higher than the first secrecy order, and supplies the external device with first encrypted data generated from the first value data. In a case where it is determined that the predetermined condition is not satisfied, the communication device generates second value data including the first value but not including the second value and supplies the external device with the second value data without encrypting the second value data.SELECTED DRAWING: Figure 2

Description

本明細書では、通信装置のメモリに記憶されている値を外部装置に供給するための技術を開示する。   The present specification discloses a technique for supplying a value stored in a memory of a communication device to an external device.

特許文献1には、第1端末に設定されている複数個の設定データを第2端末に供給するための技術が開示されている。複数個の設定データのそれぞれには、セキュリティレベルが割り当てられている。第1端末は、所定の操作を受け付けると、複数個の設定データを、特定のセキュリティレベルより下位のレベルを有する第1種類のデータと、特定のセキュリティレベル以上のレベルを有する第2種類のデータと、に選別する。第1端末は、暗号化キーを用いて第2種類のデータを暗号化し、第1種類のデータを暗号化しない。第1端末は、第1種類のデータを含む領域である公開部と、暗号化済みの第2種類のデータを含む領域である非公開部と、を含むQRコード(登録商標)を生成し、QRコードを第1端末の液晶表示器に表示する。第2端末は、第1端末の液晶表示器に表示されたQRコードを読み取り、QRコードの非公開部に含まれる暗号化済みのデータを復号して、第2種類のデータを取得する。   Patent Document 1 discloses a technique for supplying a plurality of setting data set in a first terminal to a second terminal. A security level is assigned to each of the plurality of setting data. When the first terminal accepts a predetermined operation, the first terminal includes a plurality of setting data, a first type of data having a level lower than a specific security level, and a second type of data having a level higher than a specific security level. And sort. The first terminal encrypts the second type of data using the encryption key and does not encrypt the first type of data. The first terminal generates a QR code (registered trademark) including a public part that is an area including the first type of data and a private part that is an area including the encrypted second type of data, The QR code is displayed on the liquid crystal display of the first terminal. The second terminal reads the QR code displayed on the liquid crystal display of the first terminal, decrypts the encrypted data included in the private part of the QR code, and acquires the second type of data.

特開2015−121662号公報Japanese Patent Laying-Open No. 2015-121662

上記の技術では、第1端末が暗号化されたデータを含むQRコードを表示することが前提となっており、第1端末が暗号化されていないデータのみを含むQRコードを表示することを想定していない。   In the above technique, it is assumed that the first terminal displays a QR code including encrypted data, and it is assumed that the first terminal displays a QR code including only unencrypted data. Not done.

本明細書では、通信装置のメモリに記憶されている値の暗号化を実行すべきか否かに応じて、外部装置への値の供給を適切に実行し得る技術を提供する。   The present specification provides a technique that can appropriately supply a value to an external device depending on whether or not to encrypt a value stored in a memory of a communication device.

本明細書によって開示される通信装置は、前記通信装置に関係する情報の複数個の項目のそれぞれについて、当該項目の値と、当該項目の機密順位と、を対応付けて記憶するメモリであって、前記複数個の項目は、第1の機密順位を有する第1の項目と、前記第1の機密順位より上位の第2の機密順位を有する第2の項目と、を含む、前記メモリと、外部装置から前記メモリ内の少なくとも1個の値を前記外部装置に供給するための外部供給情報を取得する取得部と、前記外部供給情報を取得することに応じて、前記メモリ内の前記少なくとも1個の値を含む値データを前記外部装置に供給する供給部と、を備えてもよい。前記供給部は、前記外部供給情報を取得することに応じて、前記値データの暗号化に関係する所定の条件が満たされるのか否かを判断する第1の判断部と、前記所定の条件が満たされると判断される場合に、前記第1の項目の第1の値と、前記第2の項目の第2の値と、を含む第1の値データを生成する第1の生成部と、前記第1の値データが生成される場合に、前記メモリに記憶されている暗号鍵を利用して前記第1の値データを暗号化して、第1の暗号化データを生成する第1の暗号化部と、前記第1の暗号化データが生成される場合に、前記第1の暗号化データを前記外部装置に供給する第1のデータ供給部と、前記所定の条件が満たされないと判断される場合に、前記第1の値を含むと共に前記第2の値を含まない第2の値データを生成する第2の生成部と、前記第2の値データが生成される場合に、前記第2の値データを暗号化することなく、前記第2の値データを前記外部装置に供給する第2のデータ供給部と、を備えてもよい。   The communication device disclosed in this specification is a memory that stores, for each of a plurality of items of information related to the communication device, the value of the item and the confidentiality ranking of the item in association with each other. The plurality of items includes: a first item having a first confidentiality ranking; and a second item having a second confidentiality ranking higher than the first confidentiality ranking; An acquisition unit for acquiring external supply information for supplying at least one value in the memory from the external device to the external device; and the at least one in the memory in response to acquiring the external supply information And a supply unit for supplying value data including individual values to the external device. The supply unit obtains the external supply information, and determines whether or not a predetermined condition related to encryption of the value data is satisfied, and the predetermined condition is A first generation unit that generates first value data including a first value of the first item and a second value of the second item when it is determined that the value is satisfied; A first cipher for generating first encrypted data by encrypting the first value data using an encryption key stored in the memory when the first value data is generated; A first data supply unit that supplies the first encrypted data to the external device when the first encrypted data is generated, and the predetermined condition is determined not to be satisfied. The second value data including the first value and not including the second value. A second generation unit configured to supply the second value data to the external device without encrypting the second value data when the second value data is generated; The data supply unit may be provided.

上記の構成によれば、通信装置は、所定の条件が満たされると判断される場合に、比較的高い機密順位を有する第2の値を含む第1の値データを生成し、第1の値データを暗号化し、第1の暗号化データを外部装置に供給する。このように、第1の暗号化データが外部装置に供給されるので、比較的高い機密順位を有する第2の値が第三者によって取得されることを抑制することができる。一方、通信装置は、所定の条件が満たされないと判断される場合に、比較的高い機密順位を有する第2の値を含まない第2の値データを生成し、第2の値データを暗号化することなく、第2の値データを外部装置に供給する。このように、第2の値データが第2の値を含まないので、第2の値データが暗号化されることなく外部装置に供給されても、比較的高い機密順位を有する第2の値が第三者によって取得されることを抑制することができる。従って、通信装置は、通信装置のメモリに記憶されている値の暗号化を実行すべきか否かに応じて、外部装置への値の供給を適切に実行し得る。   According to the above configuration, when it is determined that the predetermined condition is satisfied, the communication apparatus generates the first value data including the second value having a relatively high confidentiality rank, and the first value The data is encrypted, and the first encrypted data is supplied to the external device. Thus, since the 1st encryption data is supplied to an external device, it can control that the 2nd value which has a comparatively high secret ranking is acquired by the third party. On the other hand, when it is determined that the predetermined condition is not satisfied, the communication device generates second value data not including the second value having a relatively high confidentiality order, and encrypts the second value data. Without this, the second value data is supplied to the external device. As described above, since the second value data does not include the second value, even if the second value data is supplied to the external device without being encrypted, the second value data having a relatively high confidentiality ranking is used. Can be suppressed by a third party. Therefore, the communication device can appropriately execute the supply of the value to the external device depending on whether or not the value stored in the memory of the communication device should be encrypted.

上記の通信装置を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。   A control method, a computer program, and a computer-readable recording medium storing the computer program for realizing the communication device are also novel and useful.

通信システムの構成を示す。1 shows a configuration of a communication system. 第1実施例の供給処理のフローチャートを示す。The flowchart of the supply process of 1st Example is shown. 第1実施例において、端末装置から項目ファイルを取得するケースA1と、端末装置から暗号化項目ファイルを取得するケースA2を示す。In the first embodiment, a case A1 for obtaining an item file from the terminal device and a case A2 for obtaining an encrypted item file from the terminal device are shown. 第2実施例の供給処理のフローチャートを示す。The flowchart of the supply process of 2nd Example is shown. 第2実施例において、端末装置から項目ファイルを取得するケースB1、B2と、端末装置から暗号化項目ファイルを取得するケースB3を示す。In the second embodiment, cases B1 and B2 for acquiring item files from the terminal device and case B3 for acquiring an encrypted item file from the terminal device are shown. 第3実施例の供給処理のフローチャートを示す。The flowchart of the supply process of 3rd Example is shown. 図6の続きのフローチャートを示す。FIG. 7 is a flowchart continued from FIG. 6. FIG. 第3実施例において、端末装置から共通鍵項目ファイルを取得するケースC1と、端末装置からパスワード項目ファイルを取得するケースC2を示す。In the third embodiment, a case C1 for acquiring a common key item file from the terminal device and a case C2 for acquiring a password item file from the terminal device are shown.

(第1実施例)
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、プリンタ10と、端末装置100と、を備える。各装置10、100は、同じLAN(Local Area Networkの略)4に所属しており、LAN4を介して相互に通信可能である。
(First embodiment)
(Configuration of communication system 2; FIG. 1)
As shown in FIG. 1, the communication system 2 includes a printer 10 and a terminal device 100. The devices 10 and 100 belong to the same LAN (abbreviation of Local Area Network) 4 and can communicate with each other via the LAN 4.

(プリンタ10の構成;図1)
プリンタ10は、印刷機能を実行可能な周辺装置(即ち端末装置100の周辺装置)である。プリンタ10は、ネットワークインターフェース16と、制御部20と、を備える。各部16、20は、バス線(符号省略)に接続されている。ネットワークインターフェース16は、無線通信を実行するためのインターフェースであり、AP6(いわゆる無線LAN4)に接続されている。変形例では、ネットワークインターフェース16は、有線通信を実行するためのインターフェースであってもよく、この場合、LAN4は、いわゆる有線LANである。以下では、インターフェースのことを「I/F」と呼ぶ。
(Configuration of Printer 10; FIG. 1)
The printer 10 is a peripheral device that can execute a printing function (that is, a peripheral device of the terminal device 100). The printer 10 includes a network interface 16 and a control unit 20. Each unit 16 and 20 is connected to a bus line (reference numeral omitted). The network interface 16 is an interface for performing wireless communication, and is connected to the AP 6 (so-called wireless LAN 4). In a modification, the network interface 16 may be an interface for executing wired communication. In this case, the LAN 4 is a so-called wired LAN. Hereinafter, the interface is referred to as “I / F”.

制御部20は、CPU22と、メモリ24と、を備える。CPU22は、メモリ24に記憶されているプログラム26に従って、様々な処理を実行する。メモリ24は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ24は、さらに、機密テーブル28と、プリンタ10に関係する情報の複数個の項目に対応する複数個の値30と、を記憶する。   The control unit 20 includes a CPU 22 and a memory 24. The CPU 22 executes various processes according to the program 26 stored in the memory 24. The memory 24 is configured by a volatile memory, a nonvolatile memory, or the like. The memory 24 further stores a confidential table 28 and a plurality of values 30 corresponding to a plurality of items of information related to the printer 10.

機密テーブル28は、複数個の項目のそれぞれについて、当該項目を示す項目名と、当該項目の機密順位と、が対応付けられているテーブルである。項目名「sleep time」は、プリンタ10が通常モードから省電力モードへ移行するための待機時間に対応する項目を示す。項目名「sleep time」は、最下位の機密順位を示す「Lv1」に対応付けられている。項目名「remaining amount」は、プリンタ10に対して着脱可能なカードリッジ(不図示)に収容されている印刷剤(例えば、トナー、インク等)の現在の残量に対応する項目を示す。項目名「SSID」は、プリンタ10が現在所属している無線LAN4を識別するSSID(Service Set Identifierの略)に対応する項目を示す。項目名「remaining amount」及び「SSID」は、「Lv1」よりも上位の機密順位を示す「Lv2」に対応付けられている。また、プリンタ10は、ユーザによってパスワードがプリンタ10に入力され、かつ、当該パスワードの認証が成功することを条件として、メモリ24内の値30を変更することを許容する。項目名「password」は、この認証に利用されるパスワードに対応する項目を示す。項目名「password」は、最上位の機密順位を示す「Lv3」に対応付けられている。   The confidential table 28 is a table in which, for each of a plurality of items, an item name indicating the item and a confidentiality ranking of the item are associated with each other. The item name “sleep time” indicates an item corresponding to a standby time for the printer 10 to shift from the normal mode to the power saving mode. The item name “sleep time” is associated with “Lv1” indicating the lowest secret order. The item name “remaining amount” indicates an item corresponding to the current remaining amount of printing agent (for example, toner, ink, etc.) stored in a cartridge (not shown) that is detachable from the printer 10. The item name “SSID” indicates an item corresponding to an SSID (abbreviation of Service Set Identifier) for identifying the wireless LAN 4 to which the printer 10 currently belongs. The item names “remaining amount” and “SSID” are associated with “Lv2” indicating a higher-ranking confidentiality order than “Lv1”. Further, the printer 10 allows the value 30 in the memory 24 to be changed on condition that the password is input to the printer 10 by the user and the authentication of the password is successful. The item name “password” indicates an item corresponding to the password used for this authentication. The item name “password” is associated with “Lv3” indicating the highest secret order.

複数個の値30は、機密テーブル28内の複数個の項目名に対応付けられている。項目名「sleep time」に対応付けられている値「100」は、通常モードから省電力モードへ移行するための待機時間が100秒であることを示す。同様に、他の各値も、機密テーブル28内の各項目名に対応付けられている。値「50%」は、カードリッジ内の印刷剤の現在の残量が50%であることを示す。値「ss001」は、プリンタ10が現在所属している無線LAN4のSSIDを示す。値「xxxxx」は、ユーザによってメモリ24内に記憶されたパスワードを示す。   The plurality of values 30 are associated with a plurality of item names in the confidential table 28. A value “100” associated with the item name “sleep time” indicates that the standby time for shifting from the normal mode to the power saving mode is 100 seconds. Similarly, each other value is also associated with each item name in the confidential table 28. The value “50%” indicates that the current remaining amount of the printing agent in the cartridge is 50%. The value “ss001” indicates the SSID of the wireless LAN 4 to which the printer 10 currently belongs. The value “xxxxx” indicates the password stored in the memory 24 by the user.

(端末装置100の構成;図1)
端末装置100は、デスクトップPC(Personal Computerの略)、ノートPC、携帯端末等のユーザ端末である。端末装置100は、項目ファイル130を記憶している。項目ファイル130は、プリンタ10から端末装置100に供給されるべき1個以上の値に対応する1個以上の項目名を含む項目データを所定の形式で記述したファイルである。所定の形式は、例えば、JSON(JavaScript(登録商標)Object Notationの略)形式、XML(Extensible Markup Languageの略)形式等である。図1の例では、項目ファイル130は、機密テーブル28内の複数個の項目名のうちの、項目名「sleep time」と、項目名「remaining amount」と、項目名「SSID」と、項目名「password」と、を含む。
(Configuration of terminal device 100; FIG. 1)
The terminal device 100 is a user terminal such as a desktop PC (abbreviation of Personal Computer), a notebook PC, or a mobile terminal. The terminal device 100 stores an item file 130. The item file 130 is a file in which item data including one or more item names corresponding to one or more values to be supplied from the printer 10 to the terminal device 100 is described in a predetermined format. The predetermined format is, for example, a JSON (abbreviation of JavaScript (registered trademark) Object Notation) format, an XML (abbreviation of Extensible Markup Language) format, or the like. In the example of FIG. 1, the item file 130 includes an item name “sleep time”, an item name “remaining amount”, an item name “SSID”, and an item name among a plurality of item names in the confidential table 28. Includes "password".

端末装置100は、プリンタ10から情報を取得すべき場合(例えばユーザによって情報を取得するための操作が実行される場合)に、LAN4を介して、項目ファイル130又は暗号化項目ファイルを含む外部供給情報をプリンタ10に供給する。外部供給情報は、項目ファイル130内の1個以上の項目名に対応する1個以上の値を端末装置100に供給するための情報である。   When the terminal device 100 should acquire information from the printer 10 (for example, when an operation for acquiring information is performed by the user), the terminal device 100 includes an item file 130 or an encrypted item file via the LAN 4 Information is supplied to the printer 10. The external supply information is information for supplying one or more values corresponding to one or more item names in the item file 130 to the terminal device 100.

端末装置100は、項目ファイル130を選択する指示をユーザから受け付けると、パスワードを入力するための入力画面を表示する。端末装置100は、プリンタ10に記憶されているパスワード「xxxxx」が入力画面に入力される場合に、入力済みのパスワードを暗号鍵として項目ファイル130を暗号化して暗号化項目ファイルを生成する。そして、端末装置100は、暗号化項目ファイルと、項目ファイルが暗号化されていることを示す暗号化情報と、を含む外部供給情報をプリンタ10に供給する。なお、項目ファイル130の暗号化は、共通鍵暗号化方式に従って実行される。共通鍵暗号化方式は、暗号化及び復号が予め決められている同一の鍵によって実行される方式であり、例えば、AES(Advanced Encryption Standardの略)である。   When the terminal device 100 receives an instruction to select the item file 130 from the user, the terminal device 100 displays an input screen for inputting a password. When the password “xxxxx” stored in the printer 10 is input to the input screen, the terminal device 100 generates an encrypted item file by encrypting the item file 130 using the input password as an encryption key. Then, the terminal device 100 supplies the external supply information including the encrypted item file and the encrypted information indicating that the item file is encrypted to the printer 10. The item file 130 is encrypted according to a common key encryption method. The common key encryption method is a method in which encryption and decryption are executed with the same predetermined key, and is, for example, AES (abbreviation of Advanced Encryption Standard).

一方、端末装置100は、入力画面にパスワードが入力されない場合に、項目ファイル130を暗号化することなく、項目ファイル130を含む外部供給情報をプリンタ10に供給する。この場合、外部供給情報は、暗号化情報を含まない。   On the other hand, when no password is input on the input screen, the terminal device 100 supplies the external supply information including the item file 130 to the printer 10 without encrypting the item file 130. In this case, the external supply information does not include encryption information.

(供給処理;図2)
続いて、図2を参照して、プリンタ10のCPU22がプログラム26に従って実行する処理の内容を説明する。この処理は、プリンタ10の電源が投入されることをトリガとして開始される。
(Supply processing; Fig. 2)
Next, the contents of processing executed by the CPU 22 of the printer 10 according to the program 26 will be described with reference to FIG. This process is started when the printer 10 is turned on.

S10では、CPU22は、端末装置100からネットワークI/F16を介して外部供給情報を取得することを監視する。CPU22は、端末装置100から外部供給情報を取得すると(S10でYES)、S12に進む。   In S <b> 10, the CPU 22 monitors the acquisition of external supply information from the terminal device 100 via the network I / F 16. When the CPU 22 acquires the external supply information from the terminal device 100 (YES in S10), the CPU 22 proceeds to S12.

S12では、CPU22は、取得済みの外部供給情報が暗号化情報を含むのか否かを判断する。CPU22は、外部供給情報が暗号化情報を含むと判断する場合(S12でYES)に、S14に進み、外部供給情報が暗号化情報を含まないと判断する場合(S12でNO)に、S14をスキップして、S20に進む。   In S12, the CPU 22 determines whether or not the acquired external supply information includes encryption information. If the CPU 22 determines that the external supply information includes encryption information (YES in S12), the CPU 22 proceeds to S14. If the CPU 22 determines that the external supply information does not include encryption information (NO in S12), S14 is performed. Skip to step S20.

S14では、CPU22は、メモリ24から項目名「password」に対応するパスワード「xxxxx」を取得し、当該パスワード「xxxxx」を復号鍵として、外部供給情報に含まれる暗号化項目ファイルを復号する。これにより、CPU22は、項目ファイルを取得する。   In S14, the CPU 22 acquires the password “xxxxx” corresponding to the item name “password” from the memory 24, and decrypts the encrypted item file included in the externally supplied information using the password “xxxxx” as a decryption key. Thereby, CPU22 acquires an item file.

S20では、CPU22は、項目ファイル内の1個以上の項目名の中から対象項目名を特定する。S22では、CPU22は、S12と同様に、外部供給情報が暗号化情報を含むのか否かを判断する。ここで、外部供給情報が暗号化情報を含むと判断されることは、端末装置100がパスワードを利用して項目ファイルの暗号化を実行したことを意味する。従って、端末装置100は、当該パスワードを利用した復号を実行可能である。このような状況では、プリンタ10は、当該パスワードを利用して暗号化された情報を端末装置100に供給することができるので、比較的高い機密順位「Lv2」を有する項目名に対応する値を端末装置100に供給する。一方、外部供給情報が暗号化情報を含まないと判断されることは、端末装置100が項目ファイルの暗号化を実行していないことを意味する。従って、端末装置100は、パスワードを利用した復号を実行不可能である。このような状況では、プリンタ10は、暗号化された情報を端末装置100に供給することができないので、比較的高い機密順位「Lv2」を有する項目名に対応する値を端末装置100に供給しない。このように、プリンタ10は、外部供給情報が暗号化情報を含むのか否かに基づいて、端末装置100に供給されるべき情報を切り換える。CPU22は、外部供給情報が暗号化情報を含むと判断する場合(S22でYES)に、S24に進み、外部供給情報が暗号化情報を含まないと判断する場合(S22でNO)に、S28に進む。   In S20, the CPU 22 specifies a target item name from one or more item names in the item file. In S22, the CPU 22 determines whether or not the external supply information includes encryption information, as in S12. Here, when it is determined that the externally supplied information includes the encryption information, it means that the terminal device 100 has executed the encryption of the item file using the password. Therefore, the terminal device 100 can execute decryption using the password. In such a situation, since the printer 10 can supply the terminal device 100 with the encrypted information using the password, a value corresponding to the item name having a relatively high security ranking “Lv2” is set. It supplies to the terminal device 100. On the other hand, when it is determined that the externally supplied information does not include the encryption information, it means that the terminal device 100 has not executed encryption of the item file. Therefore, the terminal device 100 cannot execute decryption using a password. In such a situation, the printer 10 cannot supply the encrypted information to the terminal device 100, and therefore does not supply the terminal device 100 with a value corresponding to the item name having a relatively high security ranking “Lv2”. . As described above, the printer 10 switches information to be supplied to the terminal device 100 based on whether or not the external supply information includes encryption information. If the CPU 22 determines that the external supply information includes encryption information (YES in S22), the CPU 22 proceeds to S24. If the CPU 22 determines that the external supply information does not include encryption information (NO in S22), the process proceeds to S28. move on.

S24では、CPU22は、機密テーブル28を利用して、対象項目名に対応する機密順位が「Lv2」以下(即ち「Lv1」又は「Lv2」)であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv2」以下であると判断する場合(S24でYES)に、S26において、対象項目名を対象リストに追加する。対象リストは、端末装置100に供給されるべき値に対応する項目名のリストである。一方、CPU22は、対象項目名の機密順位が「Lv3」であると判断する場合(S24でNO)に、S26をスキップしてS40に進む。   In S24, the CPU 22 uses the confidential table 28 to determine whether or not the confidentiality ranking corresponding to the target item name is “Lv2” or lower (that is, “Lv1” or “Lv2”). When the CPU 22 determines that the confidentiality ranking of the target item name is “Lv2” or less (YES in S24), the CPU 22 adds the target item name to the target list in S26. The target list is a list of item names corresponding to values to be supplied to the terminal device 100. On the other hand, when the CPU 22 determines that the confidentiality ranking of the target item name is “Lv3” (NO in S24), it skips S26 and proceeds to S40.

S28では、CPU22は、機密テーブル28を利用して、対象項目名の機密順位が「Lv1」であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv1」であると判断する場合(S28でYES)に、S26において、対象項目名を対象リストに追加する。一方、CPU22は、対象項目名の機密順位が「Lv2」以上(即ち「Lv2」又は「Lv3」)であると判断する場合(S28でNO)に、S26をスキップしてS40に進む。   In S28, the CPU 22 uses the confidential table 28 to determine whether or not the confidentiality ranking of the target item name is “Lv1”. When the CPU 22 determines that the confidentiality ranking of the target item name is “Lv1” (YES in S28), the CPU 22 adds the target item name to the target list in S26. On the other hand, when determining that the confidentiality ranking of the target item name is “Lv2” or higher (that is, “Lv2” or “Lv3”) (NO in S28), the CPU 22 skips S26 and proceeds to S40.

S40では、CPU22は、項目ファイル内の1個以上の項目名の中に、S20で対象項目名として特定されていない項目名が存在するのか否かを判断する。CPU22は、未特定の項目名が存在すると判断する場合(S40でYES)に、S20に戻り、新たな対象項目名を特定する。一方、CPU22は、未特定の項目名が存在しないと判断する場合(S40でNO)に、S50に進む。   In S40, the CPU 22 determines whether or not there is an item name not specified as the target item name in S20 among one or more item names in the item file. If the CPU 22 determines that an unspecified item name exists (YES in S40), the CPU 22 returns to S20 and specifies a new target item name. On the other hand, if the CPU 22 determines that there is no unspecified item name (NO in S40), the CPU 22 proceeds to S50.

S50では、CPU22は、対象リストに含まれる少なくとも1個の項目名に対応する少なくとも1個の値をメモリ24から取得し、当該少なくとも1個の値を含む値ファイルを生成する。値ファイルは、外部供給情報に含まれる項目ファイルの形式と同じ所定の形式で記述される。ここで、値ファイルは、S22でYESと判断される場合には、「Lv2」以下の機密順位を有する項目名に対応する値を含み、S22でNOと判断される場合には、「Lv1」の機密順位を有する項目名に対応する値のみを含む。   In S50, the CPU 22 obtains at least one value corresponding to at least one item name included in the target list from the memory 24, and generates a value file including the at least one value. The value file is described in the same predetermined format as the item file included in the external supply information. Here, the value file includes a value corresponding to an item name having a confidentiality order of “Lv2” or lower when determined YES in S22, and “Lv1” when determined NO in S22. Only the value corresponding to the item name having the confidentiality order of is included.

S52は、S12と同様である。CPU22は、S52でYESと判断される場合に、S56において、メモリ24内のパスワード「xxxxx」を暗号鍵として、S50で生成された値ファイルを暗号化して暗号化値ファイルを生成する。そして、S60において、CPU22は、暗号化値ファイルを端末装置100に供給する。   S52 is the same as S12. If it is determined YES in S52, the CPU 22 encrypts the value file generated in S50 using the password “xxxxx” in the memory 24 as an encryption key in S56 to generate an encrypted value file. In S <b> 60, the CPU 22 supplies the encrypted value file to the terminal device 100.

一方、CPU22は、S52でNOと判断される場合に、S56をスキップして、即ち、S50で生成された値ファイルを暗号化することなく、S60に進む。この場合、CPU22は、値ファイルを暗号化することなく、値ファイルを端末装置100に供給する。S60が終了すると、図2の供給処理が終了する。   On the other hand, if NO is determined in S52, the CPU 22 skips S56, that is, proceeds to S60 without encrypting the value file generated in S50. In this case, the CPU 22 supplies the value file to the terminal device 100 without encrypting the value file. When S60 ends, the supply process of FIG. 2 ends.

(具体的なケース;図3)
図3を参照して、図2の処理によって実現される具体的なケースを説明する。T100では、端末装置100のユーザは、項目ファイル130を選択する。T102では、端末装置100は、パスワードを入力するための入力画面SC1を表示する。入力画面SC1は、パスワードを入力するための入力欄と、ユーザから供給の指示を受け付けるためのOKボタンと、を含む。
(Specific case: Fig. 3)
A specific case realized by the process of FIG. 2 will be described with reference to FIG. In T100, the user of the terminal device 100 selects the item file 130. In T102, the terminal device 100 displays an input screen SC1 for inputting a password. Input screen SC1 includes an input field for inputting a password and an OK button for receiving a supply instruction from the user.

(ケースA1)
ケースA1では、ユーザは、入力画面SC1の入力欄にパスワードを入力することなく、OKボタンを選択する。この場合、T110では、端末装置100は、項目ファイル130を暗号化することなく、項目ファイル130を含む外部供給情報をプリンタ10に供給する。この場合、外部供給情報は、項目ファイル130が暗号化されていることを示す暗号化情報を含まない。
(Case A1)
In case A1, the user selects the OK button without entering a password in the input field of the input screen SC1. In this case, in T110, the terminal device 100 supplies the external supply information including the item file 130 to the printer 10 without encrypting the item file 130. In this case, the external supply information does not include encryption information indicating that the item file 130 is encrypted.

プリンタ10は、外部供給情報を取得すると(図2のS10でYES)、外部供給情報が暗号化情報を含まないので(S12でNO)、復号を実行することなく、外部供給情報内の項目ファイル130を取得する。そして、プリンタ10は、外部供給情報が暗号化情報を含まないので(S22でNO)、T116において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv1」の機密順位を有する項目名「sleep time」に対応する値「100」のみを含む値ファイルを生成する(S28でYES、S50)。値ファイルは、「Lv2」の機密順位を有する各項目名「remaining amount」、「SSID」に対応する各値「50%」、「ss001」と、「Lv3」の機密順位を有する項目名「password」に対応する値「xxxxx」と、を含まない(S28でNO)。   When the printer 10 obtains the external supply information (YES in S10 of FIG. 2), the external supply information does not include the encryption information (NO in S12), so that the item file in the external supply information is not executed without performing decryption. 130 is obtained. Since the external supply information does not include the encryption information (NO in S22), the printer 10 determines that the four item names “sleep time”, “remaining amount”, and “SSID” included in the item file 130 at T116. , A value file including only the value “100” corresponding to the item name “sleep time” having the confidentiality ranking “Lv1” is generated from “password” (YES in S28, S50). The value file includes the item names “remaining amount” having the confidentiality level “Lv2”, the values “50%” and “ss001” corresponding to the “SSID”, and the item name “password” having the confidentiality level “Lv3”. "Xxxxx" is not included (NO in S28).

T120では、プリンタ10は、T116で生成された値ファイルを暗号化することなく(S52でNO)、当該値ファイルを端末装置100に供給する(S60)。この結果、T122において、端末装置100は、値ファイルに含まれる値「100」を表示する。   In T120, the printer 10 supplies the value file to the terminal device 100 without encrypting the value file generated in T116 (NO in S52) (S60). As a result, at T122, the terminal apparatus 100 displays the value “100” included in the value file.

(ケースA2)
ケースA2では、ユーザは、T154において、T102で表示された入力画面SC1の入力欄にパスワード「xxxxx」を入力し、OKボタンを選択する。この場合、T160では、端末装置100は、入力済みのパスワード「xxxxx」を暗号鍵として項目ファイル130を暗号化して暗号化項目ファイルを生成する。そして、端末装置100は、暗号化項目ファイルと、項目ファイル130が暗号化されていることを示す暗号化情報と、を含む外部供給情報をプリンタ10に供給する。
(Case A2)
In case A2, at T154, the user enters the password “xxxxx” in the input field of the input screen SC1 displayed at T102, and selects the OK button. In this case, in T160, the terminal device 100 encrypts the item file 130 using the input password “xxxxx” as an encryption key to generate an encrypted item file. Then, the terminal device 100 supplies the external supply information including the encrypted item file and the encrypted information indicating that the item file 130 is encrypted to the printer 10.

プリンタ10は、外部供給情報を取得すると(図2のS10でYES)、外部供給情報が暗号化情報を含むので(S12でYES)、T162において、項目名「password」に対応するパスワード「xxxxx」を復号鍵として暗号化項目ファイルを復号し、項目ファイル130を取得する。そして、プリンタ10は、外部供給情報が暗号化情報を含むので(S22でYES)、S166において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv2」以下の機密順位を有する3個の項目名「sleep time」、「remaining amount」、「SSID」に対応する3個の値「100」、「50%」、「ss001」を含む値ファイルを生成する(S24でYES、S50)。値ファイルは、「Lv3」の機密順位を有する項目名「password」に対応する値を含まない(S24でNO)。   When the printer 10 obtains the external supply information (YES in S10 of FIG. 2), the external supply information includes the encrypted information (YES in S12), and therefore the password “xxxxx” corresponding to the item name “password” in T162. Using the decryption key, the encrypted item file is decrypted to obtain the item file 130. Since the external supply information includes encryption information (YES in S22), the printer 10 determines that the four item names “sleep time”, “remaining amount”, “SSID”, Three values “100”, “50%” corresponding to three item names “sleep time”, “remaining amount”, and “SSID” having a security ranking of “Lv2” or less from “password” A value file including “ss001” is generated (YES in S24, S50). The value file does not include a value corresponding to the item name “password” having the confidentiality order of “Lv3” (NO in S24).

T168では、プリンタ10は、外部供給情報が暗号化情報を含むので(S52でYES)、パスワード「xxxxx」を暗号鍵として、T166で生成された値ファイルから暗号化値ファイルを生成する(S56)。T170では、プリンタ10は、暗号化値ファイルを端末装置100に供給する(S60)。   At T168, since the external supply information includes encryption information (YES at S52), the printer 10 generates an encrypted value file from the value file generated at T166 using the password “xxxxx” as an encryption key (S56). . In T170, the printer 10 supplies the encrypted value file to the terminal device 100 (S60).

T172では、端末装置100は、入力画面SC1の入力欄に入力されたパスワード「xxxxx」を復号鍵として暗号化値ファイルを復号し、値ファイルを取得する。T174では、端末装置100は、値ファイルに含まれる値「100」、「50%」、「ss001」を表示する。   In T172, the terminal device 100 decrypts the encrypted value file using the password “xxxxx” input in the input field of the input screen SC1 as a decryption key, and acquires the value file. In T174, the terminal device 100 displays the values “100”, “50%”, and “ss001” included in the value file.

(本実施例の効果)
プリンタ10は、外部供給情報が暗号化情報を含むと判断される場合に、比較的高い機密順位である「Lv2」を有する項目名「remaining amount」、「SSID」に対応する値「50%」、「ss001」を含む値ファイルを生成する(T166)。そして、プリンタ10は、当該値ファイルを暗号化し、暗号化値ファイルを端末装置100に供給する(T170)。このように、暗号化値ファイルが端末装置100に供給されるので、比較的高い機密順位を有する値「50%」、「ss001」が第三者によって取得されることを抑制することができる。
(Effect of this embodiment)
When it is determined that the externally supplied information includes the encrypted information, the printer 10 has a value “50%” corresponding to the item names “remaining amount” and “SSID” having “Lv2” having a relatively high confidentiality order. , A value file including “ss001” is generated (T166). Then, the printer 10 encrypts the value file and supplies the encrypted value file to the terminal device 100 (T170). In this way, since the encrypted value file is supplied to the terminal device 100, it is possible to prevent the values “50%” and “ss001” having relatively high confidentiality ranks from being obtained by a third party.

一方、プリンタ10は、外部供給情報が暗号化情報を含まないと判断される場合に、項目ファイルが比較的高い機密順位である機密順位「Lv2」を有する項目名「remaining amount」、「SSID」を含むにも関わらず、当該項目名に対応する値「50%」、「ss001」を含まない値ファイルを生成する(T116)。そして、プリンタ10は、当該値ファイルを暗号化することなく、値ファイルを端末装置100に供給する(T120)。このように、値ファイルが値「50%」、「ss001」を含まないので、値ファイルが暗号化されることなく端末装置100に供給されても、比較的高い機密順位を有する値「50%」、「ss001」が第三者によって取得されることを抑制することができる。   On the other hand, when it is determined that the externally supplied information does not include the encryption information, the printer 10 has the item names “remaining amount” and “SSID” having the confidentiality ranking “Lv2” in which the item file has a relatively high confidentiality ranking. A value file that does not include the values “50%” and “ss001” corresponding to the item name is generated (T116). Then, the printer 10 supplies the value file to the terminal device 100 without encrypting the value file (T120). As described above, since the value file does not include the values “50%” and “ss001”, even if the value file is supplied to the terminal device 100 without being encrypted, the value “50%” having a relatively high confidentiality ranking is used. "," Ss001 "can be prevented from being acquired by a third party.

また、プリンタ10は、外部供給情報に含まれる項目ファイル(又は暗号化項目ファイル)が最上位の機密順位である「Lv3」を有する項目名「password」含む場合に、当該項目ファイルが「Lv3」を有する項目名「password」を含むにも関わらず、当該項目名に対応する値「xxxxx」を含まない値ファイルを生成する(T116、T166)。従って、最上位の機密順位を有する値「xxxxx」が第三者によって取得されることを抑制することができる。   In addition, when the item file (or encrypted item file) included in the externally supplied information includes the item name “password” having “Lv3” which is the highest confidential order, the printer 10 includes the item file “Lv3”. A value file that does not include the value “xxxxx” corresponding to the item name is generated even though the item name “password” having “” is included (T116, T166). Therefore, it is possible to prevent the value “xxxxx” having the highest confidentiality order from being acquired by a third party.

(対応関係)
プリンタ10、端末装置100が、それぞれ、「通信装置」、「外部装置」の一例である。項目名「sleep time」、項目名「remaining amount」(又は「SSID」)、値「100」、値「50%」(又は「ss001」)が、それぞれ、「第1の項目情報」、「第2の項目情報」、「第1の値」、「第2の値」の一例である。機密順位「Lv1」、「Lv2」が、それぞれ、「第1の機密順位」、「第2の機密順位」の一例である。項目名「password」、「Lv3」の機密順位が、それぞれ、「最上位項目情報」、「最上位機密順位」の一例である。T166の値ファイル、T116の値ファイル、T170の暗号化値ファイルが、それぞれ、「第1の値データ」、「第2の値データ」、「第1の暗号化データ」の一例である。T160の暗号化項目ファイル、T110の項目ファイルが、それぞれ、「暗号化された項目データ」、「暗号化されてない項目データ」の一例である。S22でYESと判断されることが、「所定の条件が満たされる」の一例である。パスワード「xxxxx」が、「暗号鍵」の一例である。
(Correspondence)
The printer 10 and the terminal device 100 are examples of “communication device” and “external device”, respectively. The item name “sleep time”, the item name “remaining amount” (or “SSID”), the value “100”, and the value “50%” (or “ss001”) are respectively “first item information” and “first item information”. 2 item information ”,“ first value ”, and“ second value ”. The security rankings “Lv1” and “Lv2” are examples of “first security ranking” and “second security ranking”, respectively. The confidentiality rankings of the item names “password” and “Lv3” are examples of “topmost item information” and “highest confidentiality ranking”, respectively. The value file of T166, the value file of T116, and the encrypted value file of T170 are examples of “first value data”, “second value data”, and “first encrypted data”, respectively. The encrypted item file of T160 and the item file of T110 are examples of “encrypted item data” and “unencrypted item data”, respectively. Determining YES in S22 is an example of “a predetermined condition is satisfied”. The password “xxxxx” is an example of the “encryption key”.

(第2実施例)
(プリンタ10の構成;図1)
本実施例では、プリンタ10の状態が、ユーザ(即ち管理者)によって認証必要状態又は認証不要状態に設定される。認証必要状態は、ユーザによってメモリ24内にパスワード「xxxxx」が記憶されている状態であり、当該パスワードに一致するパスワードがユーザによってプリンタ10に入力されることを条件として、プリンタ10内の値(例えば「sleep time」に対応する「100」)を新たな値に変更することが許容される状態である。認証不要状態は、ユーザによってメモリ24内にパスワード「xxxxx」が記憶されていない状態であり、パスワードがプリンタ10に入力されなくても、プリンタ10内の値を新たな値に変更することが許容される状態である。なお、認証不要状態では、メモリ24は、項目名「password」に対応する値としてNULL値を記憶する。
(Second embodiment)
(Configuration of Printer 10; FIG. 1)
In this embodiment, the state of the printer 10 is set to an authentication required state or an authentication unnecessary state by a user (that is, an administrator). The authentication required state is a state in which the password “xxxxx” is stored in the memory 24 by the user, and the value in the printer 10 (provided that the password matching the password is input to the printer 10 by the user) For example, “100” corresponding to “sleep time”) is allowed to be changed to a new value. The authentication unnecessary state is a state in which the password “xxxxx” is not stored in the memory 24 by the user, and even if the password is not input to the printer 10, the value in the printer 10 can be changed to a new value. It is a state to be done. In the authentication unnecessary state, the memory 24 stores a NULL value as a value corresponding to the item name “password”.

(供給処理;図4)
本実施例では、プリンタ10のCPU22は、図2の処理に代えて、図4の処理を実行する。S100では、CPU22は、図2のS10からS14の処理を実行する。S14の処理の次に実行されるS120の処理は、図2のS20の処理と同じである。
(Supply processing; Fig. 4)
In the present embodiment, the CPU 22 of the printer 10 executes the process of FIG. 4 instead of the process of FIG. In S100, the CPU 22 executes the processes from S10 to S14 in FIG. The process of S120 executed after the process of S14 is the same as the process of S20 of FIG.

S122では、CPU22は、プリンタ10の状態が認証必要状態であるのか否かを判断する。具体的には、CPU22は、メモリ24が項目名「password」に対応する値としてNULL値以外の値(即ちパスワード「xxxxx」)を記憶している場合(S122でYES)に、プリンタ10の状態が認証必要状態であると判断して、S124に進む。一方、CPU22は、メモリ24が項目名「password」に対応する値としてNULL値を記憶している場合(S122でNO)に、プリンタ10の状態が認証不要状態であると判断して、S132に進む。   In S122, the CPU 22 determines whether or not the status of the printer 10 is a status requiring authentication. Specifically, when the memory 24 stores a value other than the NULL value (ie, password “xxxxx”) as a value corresponding to the item name “password” (YES in S122), the state of the printer 10 is determined. Is in the authentication required state, and the process proceeds to S124. On the other hand, when the memory 24 stores a NULL value as a value corresponding to the item name “password” (NO in S122), the CPU 22 determines that the state of the printer 10 is an authentication unnecessary state, and proceeds to S132. move on.

S124、S126の処理は、図2のS24、S26と同じである。S128では、CPU22は、機密テーブル28を利用して、対象項目名の機密順位が「Lv2」であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv2」であると判断する場合(S128でYES)に、S130において、暗号化フラグを「OFF」から「ON」に変更する。暗号化フラグ「OFF」、「ON」は、それぞれ、後述する値ファイルを暗号化すべきでないこと、暗号化すべきことを示す。一方、CPU22は、対象項目名の機密順位が「Lv1」であると判断する場合(S128でNO)に、S130をスキップして、S140に進む。このように、CPU22は、項目ファイル内の1個以上の項目名の中に「Lv2」の機密順位を有する項目名が含まれる場合には、暗号化フラグを「ON」に設定する。一方、CPU22は、当該1個以上の項目名の中に「Lv1」の機密順位を有する項目名のみが含まれる場合には、暗号化フラグを「ON」に設定しない(即ち「OFF」に維持する)。   The processes of S124 and S126 are the same as S24 and S26 of FIG. In S128, the CPU 22 uses the confidential table 28 to determine whether or not the confidential order of the target item name is “Lv2”. If the CPU 22 determines that the confidentiality ranking of the target item name is “Lv2” (YES in S128), the CPU 22 changes the encryption flag from “OFF” to “ON” in S130. The encryption flags “OFF” and “ON” respectively indicate that a value file described later should not be encrypted and should be encrypted. On the other hand, when the CPU 22 determines that the confidentiality ranking of the target item name is “Lv1” (NO in S128), it skips S130 and proceeds to S140. As described above, the CPU 22 sets the encryption flag to “ON” when one or more item names in the item file include an item name having a security ranking of “Lv2”. On the other hand, the CPU 22 does not set the encryption flag to “ON” (that is, keeps it “OFF”) when only the item name having the security ranking of “Lv1” is included in the one or more item names. To do).

S132、S134、S140、S150の処理は、図2のS28、S26、S40、S50と同じである。S152では、CPU22は、暗号化フラグが「ON」であるのか否かを判断する。CPU22は、暗号化フラグが「ON」であると判断する場合(S152でYES)に、S156に進む。S156は、図2のS56と同じである。一方、CPU22は、暗号化フラグが「OFF」であると判断する場合(S152でNO)に、S154に進む。S154は、図2のS52と同じである。CPU22は、S154でYESと判断する場合に、S156に進み、S154でNOと判断する場合に、S156をスキップして、S160に進む。S160は、図2のS60と同じである。S160が終了すると、図4の供給処理が終了する。   The processes of S132, S134, S140, and S150 are the same as S28, S26, S40, and S50 of FIG. In S152, the CPU 22 determines whether or not the encryption flag is “ON”. When the CPU 22 determines that the encryption flag is “ON” (YES in S152), the CPU 22 proceeds to S156. S156 is the same as S56 of FIG. On the other hand, when the CPU 22 determines that the encryption flag is “OFF” (NO in S152), the CPU 22 proceeds to S154. S154 is the same as S52 of FIG. If the CPU 22 determines YES in S154, it proceeds to S156, and if it determines NO in S154, it skips S156 and proceeds to S160. S160 is the same as S60 of FIG. When S160 ends, the supply process of FIG. 4 ends.

(具体的なケース;図5)
図5を参照して、図4の処理によって実現される具体的なケースを説明する。図5では、メモリ24がパスワード「xxxxx」を記憶しており、プリンタ10が認証必要状態である。
(Specific case: Fig. 5)
A specific case realized by the process of FIG. 4 will be described with reference to FIG. In FIG. 5, the memory 24 stores the password “xxxxx”, and the printer 10 is in a state where authentication is necessary.

(ケースB1)
ケースB1では、T200において、端末装置100のユーザは、項目ファイル130とは異なる項目ファイル132を選択する。項目ファイル132は、項目名「sleep time」と項目名「remaining amount」を含む。T202は、図3のT102と同じである。本ケースでは、ユーザは、入力画面SC1の入力欄にパスワードを入力することなく、OKボタンを選択する。T210は、項目ファイル130に代えて項目ファイル132が通信される点を除くと、図3のT110と同様である。
(Case B1)
In case B1, at T200, the user of the terminal device 100 selects an item file 132 that is different from the item file 130. The item file 132 includes an item name “sleep time” and an item name “remaining amount”. T202 is the same as T102 in FIG. In this case, the user selects the OK button without entering a password in the input field of the input screen SC1. T210 is the same as T110 in FIG. 3 except that the item file 132 is communicated instead of the item file 130.

プリンタ10は、プリンタ10の状態が認証必要状態であり(S122でYES)、かつ、外部供給情報内の項目ファイル132が「Lv2」の機密順位を有する項目名「remaining amount」を含むので(S128でYES)、暗号化フラグを「OFF」から「ON」に変更する(S130)。T216では、プリンタ10は、項目ファイル132に含まれる2個の項目名「sleep time」、「remaining amount」に対応する2個の値「100」、「50%」を含む値ファイルを生成する(S124でYES、S126、S150)。そして、プリンタ10は、暗号化フラグが「ON」であるので(S152でYES)、T218において、T216で生成された値ファイルをパスワード「xxxxx」を暗号鍵として暗号化して暗号化値ファイルを生成する。T220〜T224は、暗号化値ファイルが2個の値「100」、「50%」を含む点を除くと、図3のT170〜T174と同様である。なお、本実施例では、端末装置100は、ユーザによって入力画面SC1にパスワード「xxxxx」が入力されなくても、過去にパスワード「xxxxx」が入力されており、当該パスワード「xxxxx」を記憶している。このために、端末装置100は、記憶済みのパスワード「xxxxx」を利用して、T222で復号を実行することができる。   Since the printer 10 is in the authentication-necessary state (YES in S122) and the item file 132 in the external supply information includes the item name “remaining amount” having the confidentiality ranking “Lv2” (S128). YES), the encryption flag is changed from “OFF” to “ON” (S130). In T216, the printer 10 generates a value file including two values “100” and “50%” corresponding to the two item names “sleep time” and “remaining amount” included in the item file 132 ( (YES in S124, S126, S150). Since the encryption flag is “ON” (YES in S152), the printer 10 encrypts the value file generated in T216 using the password “xxxxx” as the encryption key in T218 to generate an encrypted value file. To do. T220 to T224 are the same as T170 to T174 in FIG. 3 except that the encrypted value file includes two values “100” and “50%”. In this embodiment, the terminal device 100 stores the password “xxxxx” because the password “xxxxx” has been input in the past even if the user does not input the password “xxxxx” on the input screen SC1. Yes. For this reason, the terminal device 100 can execute decryption at T222 using the stored password “xxxxx”.

(ケースB2)
ケースB2では、T230において、ユーザは、項目ファイル130、132とは異なる項目ファイル134を選択する。項目ファイル134には、項目名「sleep time」のみを含む。T232は、T202と同じであり、T240は、項目ファイル13に代えて項目ファイル132が通信される点を除くと、T210と同様である。
(Case B2)
In case B2, at T230, the user selects an item file 134 different from the item files 130 and 132. The item file 134 includes only the item name “sleep time”. T232 is the same as T202, and T240 is the same as T210 except that the item file 132 is communicated instead of the item file 13.

プリンタ10は、プリンタ10の状態が認証必要状態であるが(S122でYES)、外部供給情報内の項目ファイル134が「Lv2」以上の機密順位を有する項目名を含まないので(S128でNO)、暗号化フラグを「ON」に設定しない。T246では、プリンタ10は、項目ファイル134に含まれる項目名「sleep time」に対応する値「100」を含む値ファイルを生成する(S124でYES、S126、S150)。そして、プリンタ10は、暗号化フラグが「OFF」であり(S152でNO)、かつ、外部供給情報が暗号化情報を含まないので(S154でNO)、T250において、T246で生成された値ファイルを暗号化することなく、当該値ファイルを端末装置100に供給する(S160)。T254は、図3のT122と同じである。   Although the printer 10 is in a state where authentication is necessary (YES in S122), the item file 134 in the external supply information does not include an item name having a security ranking of “Lv2” or higher (NO in S128). The encryption flag is not set to “ON”. In T246, the printer 10 generates a value file including the value “100” corresponding to the item name “sleep time” included in the item file 134 (YES in S124, S126, S150). Since the encryption flag is “OFF” (NO in S152) and the external supply information does not include the encryption information (NO in S154), the printer 10 generates the value file generated in T246 in T250. The value file is supplied to the terminal device 100 without encrypting (S160). T254 is the same as T122 in FIG.

(ケースB3)
ケースB3では、ケースB2と同様に、ユーザは、項目ファイル134を選択する。そして、ケースB2と異なり、ユーザは、入力画面SC1の入力欄にパスワード「xxxxx」を入力して、OKボタンを選択する(T234)。この場合、端末装置100は、T234で入力されたパスワード「xxxxx」を暗号鍵として項目ファイル134を暗号化して暗号化項目ファイルを生成する。そして、T260において、端末装置100は、暗号化項目ファイルと暗号化情報とを含む外部供給情報をプリンタ10に供給する。
(Case B3)
In case B3, as in case B2, the user selects the item file 134. Then, unlike Case B2, the user inputs the password “xxxxx” in the input field of the input screen SC1, and selects the OK button (T234). In this case, the terminal device 100 generates an encrypted item file by encrypting the item file 134 using the password “xxxxx” input in T234 as an encryption key. In T260, the terminal device 100 supplies the external supply information including the encrypted item file and the encrypted information to the printer 10.

T262では、プリンタ10は、パスワード「xxxxx」を復号鍵として暗号化項目ファイルを復号し、項目ファイル134を取得する(図4のS100内のS14)。プリンタ10は、ケースB1と同様に、暗号化フラグを「ON」に設定しない。T266は、T246と同じである。プリンタ10は、暗号化フラグが「OFF」であるが(S152でNO)、外部供給情報が暗号化情報を含むので(S154でYES)、T268において、パスワード「xxxxx」を暗号鍵として、T266で生成された値ファイルを暗号化して、暗号化値ファイルを生成する。T270は、暗号化値ファイルが1個の値「100」のみを含む点を除くと、T220と同様である。その後、端末装置100で実行される処理は、T222及びT224と同様である。   In T262, the printer 10 decrypts the encrypted item file using the password “xxxxx” as a decryption key, and acquires the item file 134 (S14 in S100 of FIG. 4). As in the case B1, the printer 10 does not set the encryption flag to “ON”. T266 is the same as T246. The printer 10 has the encryption flag “OFF” (NO in S152), but the external supply information includes the encryption information (YES in S154). Therefore, in T268, the password “xxxxx” is used as the encryption key in T266. Encrypt the generated value file to generate an encrypted value file. T270 is the same as T220 except that the encrypted value file includes only one value “100”. Thereafter, the processing executed by the terminal device 100 is the same as T222 and T224.

(本実施例の効果)
本実施例では、プリンタ10は、認証必要状態であるのか認証不要状態であるのかに応じて(図4のS122)、値ファイルを暗号化すべきか否かを切り替える。そして、プリンタ10は、値ファイルを暗号化すべき場合には、比較的高い機密順位「Lv2」を有する項目名「remaining amount」に対応する値「50%」を含む暗号化値ファイルを端末装置100に供給する(図5のT220)。また、プリンタ10は、値ファイルを暗号化すべきでない場合には、比較的高い機密順位「Lv2」を有する項目名に対応する値を含まない値ファイルを端末装置100に供給する(図4のS132でNO)。このために、比較的高い機密順位「Lv2」を有する項目名に対応する値が第三者によって取得されることを抑制することができる。
(Effect of this embodiment)
In this embodiment, the printer 10 switches whether or not the value file should be encrypted, depending on whether the authentication is required or not (S122 in FIG. 4). When the value file is to be encrypted, the printer 10 transmits the encrypted value file including the value “50%” corresponding to the item name “remaining amount” having the relatively high confidentiality order “Lv2” to the terminal device 100. (T220 in FIG. 5). When the value file should not be encrypted, the printer 10 supplies the terminal device 100 with a value file that does not include a value corresponding to the item name having a relatively high confidentiality ranking “Lv2” (S132 in FIG. 4). NO). For this reason, it is possible to prevent a third party from acquiring a value corresponding to an item name having a relatively high confidentiality ranking “Lv2”.

また、本実施例では、プリンタ10は、外部供給情報が暗号化されていない項目ファイルを含む状況であっても、プリンタ10の状態が認証必要状態であり、かつ、項目ファイル132が「Lv2」の機密順位を有する項目名「remaining amount」を含む場合に、当該項目名に対応する値「50%」を含む値ファイルを生成し(T216)、当該値ファイルを暗号化し(T218)、暗号化値ファイルを端末装置100に供給する(T220)。このために、ユーザが入力画面SC1にパスワード「xxxxx」を入力しなくても、比較的高い機密順位「Lv2」を有する値の暗号化通信が自動的に実行される。ユーザがパスワード「xxxxx」を入力せずに済むのでユーザの利便性を向上させつつ、比較的高い機密順位「Lv2」を有する値が第三者によって取得されることを抑制することができる。   In the present embodiment, even if the printer 10 includes an item file whose external supply information is not encrypted, the printer 10 is in an authentication-necessary state and the item file 132 is “Lv2”. When the item name “remaining amount” having the confidentiality order is included, a value file including the value “50%” corresponding to the item name is generated (T216), the value file is encrypted (T218), and encrypted. The value file is supplied to the terminal device 100 (T220). For this reason, even if the user does not input the password “xxxxx” on the input screen SC1, encrypted communication with a value having a relatively high security ranking “Lv2” is automatically executed. Since it is not necessary for the user to input the password “xxxxx”, it is possible to improve the convenience of the user and to prevent a value having a relatively high confidentiality ranking “Lv2” from being acquired by a third party.

また、本実施例では、プリンタ10は、暗号化フラグが「ON」に設定されなくても、外部供給情報が暗号化情報を含む場合(S152でNO、S154でYES)に、暗号化値ファイルを端末装置100に供給する。このために、プリンタ10は、端末装置100からプリンタ10への暗号化通信に応じて、端末装置100への暗号化通信を適切に実行することができる。即ち、端末装置100からプリンタ10への暗号化通信が実行されたにも関わらず、プリンタ10から端末装置100への非暗号化通信が実行されることを抑制することができる。   In this embodiment, the printer 10 also uses the encrypted value file when the external supply information includes encryption information (NO in S152 and YES in S154) even if the encryption flag is not set to “ON”. Is supplied to the terminal device 100. Therefore, the printer 10 can appropriately execute the encrypted communication to the terminal device 100 in accordance with the encrypted communication from the terminal device 100 to the printer 10. In other words, it is possible to suppress the execution of non-encrypted communication from the printer 10 to the terminal device 100 despite the execution of encrypted communication from the terminal device 100 to the printer 10.

(対応関係)
プリンタ10内の値を新たな値に変更することが、「所定の処理」の一例である。項目ファイル132又は134が、「項目データ」の一例である。T216で生成される値ファイル、T246で生成される値ファイルが、それぞれ、「第1の値データ」、「第3の値データ」の一例である。T270の暗号化値ファイルが、「第2の暗号化データ」の一例である。S122でYESと判断されることが、「所定の条件が満たされる」の一例である。
(Correspondence)
Changing the value in the printer 10 to a new value is an example of “predetermined processing”. The item file 132 or 134 is an example of “item data”. The value file generated at T216 and the value file generated at T246 are examples of “first value data” and “third value data”, respectively. The encrypted value file of T270 is an example of “second encrypted data”. Determining YES in S122 is an example of “a predetermined condition is satisfied”.

(第3実施例)
(プリンタ10の構成;図1)
本実施例では、プリンタ10のメモリ24は、パスワード「xxxxx」に加えて、共通鍵CKを記憶している。共通鍵CKは、ユーザによってメモリ24内に記憶される鍵ではなく、プリンタ10の出荷段階からプリンタ10に予め記憶されている。また、機密テーブル28では、項目名「SSID」は、機密順位「Lv2」より上位の機密順位「Lv3」に対応付けられている。また、項目名「password」は、機密順位「Lv2」及び「Lv3」より上位の最上位の機密順位「Lv4」に対応付けられている。
(Third embodiment)
(Configuration of Printer 10; FIG. 1)
In this embodiment, the memory 24 of the printer 10 stores a common key CK in addition to the password “xxxxx”. The common key CK is not stored in the memory 24 by the user, but is stored in advance in the printer 10 from the shipment stage of the printer 10. Further, in the confidential table 28, the item name “SSID” is associated with the higher confidentiality order “Lv3” than the confidentiality order “Lv2”. In addition, the item name “password” is associated with the highest secret order “Lv4” higher than the secret orders “Lv2” and “Lv3”.

(端末装置100の構成;図1)
端末装置100も、プリンタ10と同様に、共通鍵CKを記憶している。共通鍵CKは、外部供給情報をプリンタ10に供給するためのプログラムが端末装置100にインストールされる際に、端末装置100に記憶される。端末装置100は、第1実施例と同様に、項目ファイル130を選択する指示を受け付けると、パスワードを入力するための入力画面を表示する。入力画面は、パスワードを入力するための入力欄に加えて、項目ファイルを暗号化するのか否かをユーザに指定させるためのチェックボックスを含む。端末装置100は、チェックボックスがチェック状態に指定され、かつ、入力画面にパスワードが入力されない場合に、共通鍵CKを暗号鍵として項目ファイル130を暗号化して共通鍵項目ファイルを生成する。一方、端末装置100は、チェックボックスが非チェック状態に指定され、かつ、入力画面にパスワードが入力される場合に、入力済みのパスワードを暗号鍵として項目ファイル130を暗号化してパスワード項目ファイルを生成する。即ち、本実施例では、項目ファイルが暗号化される場合には、端末装置100からプリンタ10に供給される外部供給情報は、暗号化項目ファイルとして共通鍵項目ファイル又はパスワード項目ファイルを含む。
(Configuration of terminal device 100; FIG. 1)
Similarly to the printer 10, the terminal device 100 also stores a common key CK. The common key CK is stored in the terminal device 100 when a program for supplying external supply information to the printer 10 is installed in the terminal device 100. As in the first embodiment, when receiving an instruction to select the item file 130, the terminal device 100 displays an input screen for entering a password. The input screen includes a check box for allowing the user to specify whether or not to encrypt the item file, in addition to an input field for inputting a password. The terminal device 100 generates a common key item file by encrypting the item file 130 using the common key CK as an encryption key when the check box is designated to be checked and the password is not input on the input screen. On the other hand, the terminal device 100 generates a password item file by encrypting the item file 130 using the input password as an encryption key when the check box is designated as unchecked and the password is input on the input screen. To do. That is, in this embodiment, when the item file is encrypted, the external supply information supplied from the terminal device 100 to the printer 10 includes a common key item file or a password item file as the encrypted item file.

(供給処理;図6、図7)
本実施例では、プリンタ10のCPU22は、図2の処理に代えて、図6、図7の処理を実行する。S200、S202は、図2のS10、S12と同じである。S204では、CPU22は、図2のS14と同様に、パスワード「xxxxx」を復号鍵として、外部供給情報に含まれる暗号化項目ファイルを復号する。S206では、CPU22は、S204の復号が成功したのか否かを判断する。具体的には、CPU22は、S204の復号によって生成された復号ファイルを解釈可能である場合に、復号が成功したと判断して(S206でYES)、S208に進む。S208では、CPU22は、パスワードフラグを「OFF」から「ON」に変更する。パスワードフラグ「ON」は、外部供給情報が暗号化項目ファイルとしてパスワード項目ファイルを含むことを意味する。別言すれば、パスワードフラグ「OFF」、「ON」は、それぞれ、後述の処理においてプリンタ10がパスワードを暗号鍵として利用すべきでないこと、利用すべきことを意味する。
(Supply processing: FIGS. 6 and 7)
In this embodiment, the CPU 22 of the printer 10 executes the processes of FIGS. 6 and 7 instead of the process of FIG. S200 and S202 are the same as S10 and S12 of FIG. In S204, the CPU 22 decrypts the encrypted item file included in the external supply information using the password “xxxxx” as a decryption key, as in S14 of FIG. In S206, the CPU 22 determines whether or not the decryption in S204 is successful. Specifically, if the decrypted file generated by the decryption in S204 can be interpreted, the CPU 22 determines that the decryption has succeeded (YES in S206), and proceeds to S208. In S208, the CPU 22 changes the password flag from “OFF” to “ON”. The password flag “ON” means that the external supply information includes a password item file as an encrypted item file. In other words, the password flags “OFF” and “ON” mean that the printer 10 should not use the password as an encryption key in the processing described later, and should use it.

一方、CPU22は、復号ファイルを解釈不可能である場合に、復号が失敗したと判断して(S206でNO)、S210に進む。S210では、CPU22は、共通鍵CKを復号鍵として、外部供給情報に含まれる暗号化項目ファイルを復号する。S212では、CPU22は、共通鍵フラグを「OFF」から「ON」に変更する。共通鍵フラグ「ON」は、外部供給情報が暗号化項目ファイルとして共通鍵項目ファイルを含むことを意味する。別言すれば、共通鍵フラグ「OFF」、「ON」は、後述の処理においてプリンタ10が共通鍵CKを暗号鍵として利用すべきでないこと、利用すべきことを意味する。   On the other hand, if the decrypted file cannot be interpreted, the CPU 22 determines that decryption has failed (NO in S206), and proceeds to S210. In S210, the CPU 22 decrypts the encrypted item file included in the externally supplied information using the common key CK as a decryption key. In S212, the CPU 22 changes the common key flag from “OFF” to “ON”. The common key flag “ON” means that the external supply information includes a common key item file as an encrypted item file. In other words, the common key flags “OFF” and “ON” mean that the printer 10 should not use the common key CK as an encryption key and should be used in the processing described later.

図7のS220は、図2のS20と同じである。S222では、CPU22は、パスワードフラグが「ON」であるのか否かを判断する。CPU22は、パスワードフラグが「ON」であると判断する場合(S222でYES)に、S224に進む。S224では、CPU22は、機密テーブル28を利用して、対象項目名の機密順位が「Lv3」以下(即ち、「Lv1」、「Lv2」又は「Lv3」)であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv3」以下であると判断する場合(S224でYES)に、S226に進む。S226は、図2のS26と同じである。一方、CPU22は、対象項目名の機密順位が「Lv4」であると判断する場合(S224でNO)に、S226をスキップして、S240に進む。   S220 in FIG. 7 is the same as S20 in FIG. In S222, the CPU 22 determines whether or not the password flag is “ON”. When the CPU 22 determines that the password flag is “ON” (YES in S222), the CPU 22 proceeds to S224. In S224, the CPU 22 uses the confidential table 28 to determine whether or not the confidentiality ranking of the target item name is “Lv3” or lower (that is, “Lv1”, “Lv2”, or “Lv3”). When the CPU 22 determines that the confidentiality ranking of the target item name is “Lv3” or less (YES in S224), the CPU 22 proceeds to S226. S226 is the same as S26 of FIG. On the other hand, when the CPU 22 determines that the confidentiality ranking of the target item name is “Lv4” (NO in S224), it skips S226 and proceeds to S240.

また、CPU22は、パスワードフラグが「OFF」であると判断する場合(S222でNO)に、S228に進む。S228では、CPU22は、共通鍵フラグが「ON」であるのか否かを判断する。CPU22は、共通鍵フラグが「ON」であると判断する場合(S228でYES)に、S230に進む。S230は、図2のS24と同じである。CPU22は、S230でYESと判断される場合に、S226に進み、S230でNOと判断される場合に、S226をスキップして、S240に進む。   If the CPU 22 determines that the password flag is “OFF” (NO in S222), the CPU 22 proceeds to S228. In S228, the CPU 22 determines whether or not the common key flag is “ON”. If the CPU 22 determines that the common key flag is “ON” (YES in S228), the CPU 22 proceeds to S230. S230 is the same as S24 of FIG. If the CPU 22 determines YES in S230, it proceeds to S226. If it is determined NO in S230, it skips S226 and proceeds to S240.

また、CPU22は、共通鍵フラグが「OFF」であると判断する場合(S228でNO)に、S232に進む。S232は、図2のS28と同じである。CPU22は、S232でYESと判断される場合に、S226に進み、S232でNOと判断される場合に、S226をスキップして、S240に進む。   If the CPU 22 determines that the common key flag is “OFF” (NO in S228), the process proceeds to S232. S232 is the same as S28 of FIG. If the CPU 22 determines YES in S232, it proceeds to S226, and if it is determined NO in S232, it skips S226 and proceeds to S240.

S240、S250は、図2のS40、S50と同じである。S252は、S222と同じである。CPU22は、S252でYESと判断する場合に、S256に進む。S256では、CPU22は、図2のS56と同様に、パスワード「xxxxx」を暗号鍵として、S250で生成された値ファイルを暗号化してパスワード値ファイルを生成する。   S240 and S250 are the same as S40 and S50 in FIG. S252 is the same as S222. If the CPU 22 determines YES in S252, it proceeds to S256. In S256, the CPU 22 generates a password value file by encrypting the value file generated in S250 using the password “xxxxx” as an encryption key, as in S56 of FIG.

また、CPU22は、S252でNOと判断する場合に、S254に進む。S254は、S228と同じである。CPU22は、S254でYESと判断する場合に、共通鍵CKを暗号鍵として、S250で生成された値ファイルを暗号化して共通鍵値ファイルを生成する。CPU22は、S254でNOと判断する場合に、S260に進む。S260では、CPU22は、S256で生成されたパスワード値ファイル、S258で生成された共通鍵値ファイル、又は、S250で生成された値ファイル(S254でNOの場合)を端末装置100に供給する。S260が終了すると、図6、図7の供給処理が終了する。   If the CPU 22 determines NO in S252, it proceeds to S254. S254 is the same as S228. If the CPU 22 determines YES in S254, the common key value file is generated by encrypting the value file generated in S250 using the common key CK as the encryption key. If the CPU 22 determines NO in S254, it proceeds to S260. In S260, the CPU 22 supplies the terminal device 100 with the password value file generated in S256, the common key value file generated in S258, or the value file generated in S250 (in the case of NO in S254). When S260 ends, the supply process of FIGS. 6 and 7 ends.

(具体的なケース;図8)
図8を参照して、図6、図7の処理によって実現される具体的なケースを説明する。T300は、図3のT100と同じである。T302では、端末装置100は、入力画面SC2を表示する。入力画面SC2は、項目ファイルを暗号化するのか否かをユーザに指定させるためのチェックボックスCBを含む点を除き、図3の入力画面SC1と同様である。
(Specific case; Fig. 8)
A specific case realized by the processing of FIGS. 6 and 7 will be described with reference to FIG. T300 is the same as T100 in FIG. In T302, the terminal device 100 displays the input screen SC2. The input screen SC2 is the same as the input screen SC1 in FIG. 3 except that the input screen SC2 includes a check box CB for allowing the user to specify whether to encrypt the item file.

(ケースC1)
ケースC1では、T304において、ユーザは、チェックボックスCBをチェック状態に指定し、入力欄にパスワードを入力しない。この場合、端末装置100は、共通鍵CKを暗号鍵として項目ファイル130を暗号化して、暗号化項目ファイルとして共通鍵項目ファイルを生成する。そして、T310では、端末装置100は、共通鍵項目ファイルと暗号化情報とを含む外部供給情報をプリンタ10に供給する。
(Case C1)
In case C1, at T304, the user designates the check box CB in a checked state and does not input a password in the input field. In this case, the terminal device 100 encrypts the item file 130 using the common key CK as an encryption key, and generates a common key item file as an encrypted item file. In T310, the terminal device 100 supplies the external supply information including the common key item file and the encryption information to the printer 10.

プリンタ10は、パスワード「xxxxx」を復号鍵として共通鍵項目ファイルを復号することが失敗するので(図6のS206でNO)、T310において、共通鍵CKを復号鍵として共通鍵項目ファイルを復号する(S210)。T314では、プリンタ10は、共通鍵フラグを「ON」に設定する(S212)。   Since the printer 10 fails to decrypt the common key item file using the password “xxxxx” as a decryption key (NO in S206 of FIG. 6), in T310, the common key item file is decrypted using the common key CK as the decryption key. (S210). In T314, the printer 10 sets the common key flag to “ON” (S212).

プリンタ10は、共通鍵フラグが「ON」であるので(図7のS222でNO、S228でYES)、T316において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv2」以下の機密順位を有する2個の項目名「sleep time」、「remaining amount」に対応する2個の値「100」、「50%」を含む値ファイルを生成する(S230でYES、S226、S250)。   Since the common key flag is “ON” in the printer 10 (NO in S222 in FIG. 7 and YES in S228), at T316, the four item names “sleep time” and “remaining amount” included in the item file 130 are displayed. , “SSID”, “password”, two values “100”, “50%” corresponding to two item names “sleep time”, “remaining amount” having a security order of “Lv2” or lower Is generated (YES in S230, S226, S250).

T318では、プリンタ10は、共通鍵フラグが「ON」であるので(S252でNO、S254でYES)、共通鍵CKを暗号鍵として、T316で生成された値ファイルを暗号化して共通鍵値ファイルを生成する。T320では、プリンタ10は、共通鍵値ファイルを端末装置100に供給する。   In T318, since the common key flag is “ON” (NO in S252, YES in S254), the printer 10 encrypts the value file generated in T316 using the common key CK as an encryption key and uses the common key value file. Is generated. In T320, the printer 10 supplies the common key value file to the terminal device 100.

T322では、端末装置100は、共通鍵CKを復号鍵として共通鍵値ファイルを復号し、値ファイルを取得する。T324では、端末装置100は、値ファイルに含まれる2個の値「100」、「50%」を表示する。   In T322, the terminal device 100 decrypts the common key value file using the common key CK as a decryption key, and acquires the value file. In T324, the terminal device 100 displays two values “100” and “50%” included in the value file.

(ケースC2)
ケースC2では、T344において、ユーザは、T302で表示された入力画面SC2内のチェックボックスCBをチェック状態に指定し、かつ、入力画面SC2内の入力欄にパスワード「xxxxx」を入力する。この場合、端末装置100は、入力済みのパスワード「xxxxx」を暗号鍵として項目ファイル130を暗号化して、暗号化項目ファイルとしてパスワード項目ファイルを生成する。そして、T360では、端末装置100は、パスワード項目ファイルと暗号化情報とを含む外部供給情報をプリンタ10に供給する。
(Case C2)
In case C2, in T344, the user designates the check box CB in the input screen SC2 displayed in T302 to be in a check state, and inputs the password “xxxxx” in the input field in the input screen SC2. In this case, the terminal device 100 encrypts the item file 130 using the input password “xxxxx” as an encryption key, and generates a password item file as an encrypted item file. In T360, the terminal device 100 supplies the external supply information including the password item file and the encryption information to the printer 10.

T362では、プリンタ10は、パスワード「xxxxx」を復号鍵としてパスワード項目ファイルを復号する(図6のS204)。プリンタ10は、復号が成功するので(S206でYES)、T364において、パスワードフラグを「ON」に設定する(S208)。   In T362, the printer 10 decrypts the password item file using the password “xxxxx” as a decryption key (S204 in FIG. 6). Since the decryption is successful (YES in S206), the printer 10 sets the password flag to “ON” in T364 (S208).

プリンタ10は、パスワードフラグが「ON」であるので(図7のS222でYES)、T366において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv3」以下の機密順位を有する3個の項目名「sleep time」、「remaining amount」、「SSID」に対応する3個の値「100」、「50%」、「ss001」を含む値ファイルを生成する(S224でYES、S226、S250)。   Since the password flag of the printer 10 is “ON” (YES in S222 of FIG. 7), in T366, the four item names “sleep time”, “remaining amount”, “SSID”, Three values “100”, “50%” corresponding to three item names “sleep time”, “remaining amount”, and “SSID” having a security ranking of “Lv3” or less from “password” A value file including “ss001” is generated (YES in S224, S226, S250).

T368では、プリンタ10は、パスワードフラグが「ON」であるので(S252でYES)、パスワード「xxxxx」を暗号鍵として、T366で生成された値ファイルを暗号化してパスワード値ファイルを生成する。T370では、プリンタ10は、パスワード値ファイルを端末装置100に供給する。   At T368, since the password flag is “ON” (YES at S252), the printer 10 encrypts the value file generated at T366 using the password “xxxxx” as an encryption key to generate a password value file. In T370, the printer 10 supplies the password value file to the terminal device 100.

T372では、端末装置100は、パスワード「xxxxx」を復号鍵としてパスワード値ファイルを復号し、値ファイルを取得する。T374では、端末装置100は、値ファイルに含まれる3個の値「100」、「50%」、「ss001」を表示する。   In T372, the terminal device 100 decrypts the password value file using the password “xxxxx” as a decryption key, and acquires the value file. In T374, the terminal device 100 displays three values “100”, “50%”, and “ss001” included in the value file.

(本実施例の効果)
本実施例では、プリンタ10は、第1実施例と同様に、外部供給情報が暗号化情報を含むのか否かに応じて(図6のS202)、値ファイルを暗号化すべきか否かを切り替える。そして。プリンタ10は、値ファイルを暗号化すべき場合(S202でYES)には、比較的高い機密順位「Lv2」又は「LV3」を有する項目名に対応する値を含む暗号化値ファイルを端末装置100に供給する(図8のT320又はT370)。また、プリンタ10は、値ファイルを暗号化すべきでない場合には、比較的高い機密順位「Lv2」又は「LV3」を有する項目名に対応する値を含まない値ファイルを端末装置100に供給する(図7のS232でNO)。このために、比較的高い機密順位「Lv2」又は「LV3」を有する項目名に対応する値が第三者によって取得されることを抑制することができる。
(Effect of this embodiment)
In this embodiment, as in the first embodiment, the printer 10 switches whether or not the value file should be encrypted, depending on whether or not the external supply information includes encryption information (S202 in FIG. 6). . And then. When the value file is to be encrypted (YES in S202), the printer 10 sends an encrypted value file including a value corresponding to the item name having a relatively high security ranking “Lv2” or “LV3” to the terminal device 100. (T320 or T370 in FIG. 8). When the value file is not to be encrypted, the printer 10 supplies the terminal device 100 with a value file that does not include a value corresponding to the item name having a relatively high confidentiality ranking “Lv2” or “LV3” ( NO in S232 of FIG. 7). For this reason, it is possible to prevent a third party from acquiring a value corresponding to an item name having a relatively high confidentiality ranking “Lv2” or “LV3”.

また、プリンタ10は、第三者によって知られ難いパスワード「xxxxx」を暗号鍵として値ファイルを暗号化すべき場合(図7のS222でYES)には、機密順位「Lv3」を有する項目名に対応する値を含むパスワード値ファイルを端末装置100に供給する(図7のS224でYES、図8のT370)。一方、プリンタ10は、第三者によって知られ易い共通鍵CKを暗号鍵として値ファイルを暗号化すべき場合(図7のS228でYES)には、機密順位「Lv3」を有する項目名に対応する値を含まない共通鍵値ファイルを端末装置100に供給する(図7のS230でNO、図8のT320)。このように、プリンタ10は、パスワード「xxxxx」を暗号鍵として利用すべきか、共通鍵CKを暗号鍵として利用すべきか、に応じて、適切な値を含む暗号化値ファイル(即ちパスワード値ファイル又は共通鍵値ファイル)を端末装置100に供給することができる。   In addition, when the value file should be encrypted using the password “xxxxx” that is difficult to be known by a third party as an encryption key (YES in S222 in FIG. 7), the printer 10 corresponds to the item name having the confidentiality order “Lv3”. The password value file including the value to be supplied is supplied to the terminal device 100 (YES in S224 in FIG. 7; On the other hand, if the value file should be encrypted using the common key CK that is easily known by a third party as the encryption key (YES in S228 in FIG. 7), the printer 10 corresponds to the item name having the confidentiality ranking “Lv3”. A common key value file that does not include a value is supplied to the terminal device 100 (NO in S230 of FIG. 7, T320 of FIG. 8). As described above, the printer 10 uses an encrypted value file (that is, a password value file or a password value file) that includes an appropriate value depending on whether the password “xxxxx” should be used as an encryption key or the common key CK should be used as an encryption key. The common key value file) can be supplied to the terminal device 100.

(対応関係)
機密順位「Lv3」、値「ss001」が、それぞれ、「第3の機密順位」、「第3の値」の一例である。T320の共通鍵値ファイル又はT370のパスワード値ファイルが、「第1の暗号化データ」の一例である。
(Correspondence)
The confidentiality ranking “Lv3” and the value “ss001” are examples of “third confidentiality ranking” and “third value”, respectively. The common key value file of T320 or the password value file of T370 is an example of “first encrypted data”.

以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。   Specific examples of the present invention have been described in detail above, but these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. The modifications of the above embodiment are listed below.

(変形例1)例えば、第1実施例において、プリンタ10に装着される記憶メディア(例えば、USB(Universal Serial Busの略)メモリ、SDカード等)が、暗号化されていない項目ファイル、又は、暗号化されている項目ファイルを記憶している場合には、プリンタ10は、図2のS10において、記憶メディアから、当該項目ファイルを取得してもよい。この場合、プリンタ10は、図2のS12の処理に代えて、記憶メディアから取得した項目ファイルが、当該項目ファイルが暗号化されている項目ファイルであることを示す所定の拡張子を含むのか否かを判断してもよい。プリンタ10は、項目ファイルが所定の拡張子を含む場合に、YESと判断して、S14に進む一方、項目ファイルが所定の拡張子を含まない場合に、NOと判断して、S14をスキップして、S20に進んでもよい。また、プリンタ10は、図2の22でも同様に、項目ファイルが所定の拡張子を含む場合に、YESと判断して、S24に進む一方、項目ファイルが所定の拡張子を含まない場合に、NOと判断して、S28に進んでもよい。また、プリンタ10は、図2のS52でも同様に。項目ファイルが所定の拡張子を含む場合に、YESと判断して、S56に進む一方、項目ファイルが所定の拡張子を含まない場合に、NOと判断して、S56をスキップして、S60に進んでもよい。本変形例では、項目ファイルそのものが、「外部供給情報」の一例である。項目ファイル内の各項目名が、「項目データ」の一例である。所定の拡張子が、「暗号化情報」及び「所定の情報」の一例である。 (Modification 1) For example, in the first embodiment, the storage medium (for example, USB (abbreviation of Universal Serial Bus) memory, SD card, etc.) attached to the printer 10 is an unencrypted item file, or When the encrypted item file is stored, the printer 10 may acquire the item file from the storage medium in S10 of FIG. In this case, the printer 10 determines whether the item file acquired from the storage medium includes a predetermined extension indicating that the item file is an encrypted item file, instead of the process of S12 of FIG. It may be judged. If the item file includes a predetermined extension, the printer 10 determines YES and proceeds to S14. On the other hand, if the item file does not include the predetermined extension, the printer 10 determines NO and skips S14. Then, the process may proceed to S20. Similarly, in the case of the item 22 in FIG. 2, the printer 10 determines YES when the item file includes a predetermined extension, and proceeds to S24. On the other hand, if the item file does not include the predetermined extension, It may be determined NO and proceed to S28. The printer 10 is the same in S52 of FIG. If the item file includes a predetermined extension, the determination is YES, and the process proceeds to S56. On the other hand, if the item file does not include the predetermined extension, the determination is NO, S56 is skipped, and the process proceeds to S60. You may go on. In the present modification, the item file itself is an example of “external supply information”. Each item name in the item file is an example of “item data”. The predetermined extension is an example of “encrypted information” and “predetermined information”.

(変形例2)外部供給情報は、暗号化情報に代えて、端末装置100に供給されるべき値ファイルを暗号化すべきことを示す命令情報を含んでもよい。プリンタ10は、図2のS22において、外部供給情報が命令情報を含むのか否かを判断してもよい。本変形例では、命令情報が、「所定の情報」の一例である。 (Modification 2) The external supply information may include command information indicating that the value file to be supplied to the terminal device 100 should be encrypted instead of the encryption information. The printer 10 may determine whether or not the external supply information includes command information in S22 of FIG. In this modification, the command information is an example of “predetermined information”.

(変形例3)第2実施例では、認証必要状態は、メモリ24に記憶済みのパスワードに一致するパスワードがユーザによってプリンタ10に入力されることを条件として、プリンタ10内の設定値を新たな設定値に変更することが許容される状態である。これに代えて、認証必要状態は、メモリ24に記憶済みのパスワードに一致するパスワードがユーザによってプリンタ10に入力されることを条件として、プリンタ10の印刷機能の実行がユーザに許容される状態でもよい。そして、認証不要状態は、パスワードがプリンタ10に入力されなくても、プリンタ10の印刷機能の実行がユーザに許容される状態でもよい。本変形例では、プリンタ10の印刷機能の実行が、「所定の処理」の一例である。 (Modification 3) In the second embodiment, the authentication required state is that the setting value in the printer 10 is newly set on condition that a password matching the password stored in the memory 24 is input to the printer 10 by the user. This is a state that is allowed to be changed to the set value. Alternatively, the authentication-necessary state may be a state where the user is allowed to execute the printing function of the printer 10 on condition that a password matching the password stored in the memory 24 is input to the printer 10 by the user. Good. The authentication unnecessary state may be a state in which the user is allowed to execute the printing function of the printer 10 even if a password is not input to the printer 10. In this modification, execution of the printing function of the printer 10 is an example of “predetermined processing”.

(変形例4)第2実施例では、プリンタ10は、図4のS122において、メモリ24がNULL値とは異なるパスワード「xxxxx」を記憶しているのか否かを判断する。これに代えて、メモリ24は、プリンタ10の状態が認証必要状態及び認証不要状態のいずれに設定されているのかを示す設定情報を記憶しており、プリンタ10は、S122に代えて、認証必要状態に設定されていることを示す設定情報を記憶しているのか否かを判断してもよい。本変形例では、認証必要状態に設定されていることを示す設定情報を記憶していることが、「所定の条件」の一例である。 (Modification 4) In the second embodiment, the printer 10 determines in S122 of FIG. 4 whether or not the memory 24 stores a password “xxxxx” that is different from the NULL value. Instead, the memory 24 stores setting information indicating whether the state of the printer 10 is set to an authentication required state or an authentication unnecessary state, and the printer 10 requires authentication instead of S122. It may be determined whether or not setting information indicating that the state is set is stored. In the present modification, storing the setting information indicating that the authentication required state is set is an example of the “predetermined condition”.

(変形例5)図4のS128、S130は実行されなくてもよく、S152では、S122と同じ処理が実行されてもよい。本変形例では、図5のケースB2において、プリンタ10は、項目ファイル134が「Lv1」の機密順位を有する項目名のみを含んでいる場合でも、プリンタ10の状態が認証必要状態であるので、暗号化値ファイルを端末装置100に供給する。本変形例では、「第3の供給部」を省略可能である。 (Modification 5) S128 and S130 of FIG. 4 do not have to be executed, and in S152, the same processing as S122 may be executed. In the present modification, in the case B2 of FIG. 5, the printer 10 is in the authentication-necessary state even if the item file 134 includes only the item name having the confidentiality ranking of “Lv1”. The encrypted value file is supplied to the terminal device 100. In the present modification, the “third supply unit” can be omitted.

(変形例6)第1実施例では、プリンタ10は、図2のS24で、機密テーブル28を利用して、対象項目名に対応する機密順位が「Lv2」以下であるのか否かを判断する。これに代えて、プリンタ10は、機密テーブル28を利用して、対象項目名に対応する機密順位が「Lv3」以下であるのか否かを判断してもよい。即ち、「第1の生成部」は、最上位項目の値を含む第1の値データを生成してもよい。 (Modification 6) In the first embodiment, the printer 10 uses the security table 28 to determine whether or not the security ranking corresponding to the target item name is “Lv2” or lower in S24 of FIG. . Instead, the printer 10 may determine whether or not the security ranking corresponding to the target item name is “Lv3” or lower by using the security table 28. That is, the “first generation unit” may generate first value data including the value of the highest item.

(変形例7)上記の実施例では、プリンタ10のCPU22がプログラム26(即ちソフトウェア)を実行することによって、図2、図4、図6、図7の各処理が実現される。これに代えて、いずれかの処理は、論理回路等のハードウェアによって実現されてもよい。 (Modification 7) In the above-described embodiment, the CPU 22 of the printer 10 executes the program 26 (that is, software), thereby realizing the processes shown in FIGS. 2, 4, 6, and 7. Instead, any of the processes may be realized by hardware such as a logic circuit.

また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。   The technical elements described in this specification or the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the technology illustrated in the present specification or the drawings achieves a plurality of objects at the same time, and has technical utility by achieving one of the objects.

2:通信システム、4:LAN、10:プリンタ、16:ネットワークI/F、20:制御部、22:CPU、24:メモリ、26:プログラム、28:機密テーブル、30:複数個の値、CK:共通鍵、100:端末装置、130、132、134:項目ファイル   2: Communication system, 4: LAN, 10: Printer, 16: Network I / F, 20: Control unit, 22: CPU, 24: Memory, 26: Program, 28: Confidential table, 30: Multiple values, CK : Common key, 100: Terminal device, 130, 132, 134: Item file

Claims (10)

通信装置であって、
前記通信装置に関係する情報の複数個の項目のそれぞれについて、当該項目の値と、当該項目の機密順位と、を対応付けて記憶するメモリであって、前記複数個の項目は、第1の機密順位を有する第1の項目と、前記第1の機密順位より上位の第2の機密順位を有する第2の項目と、を含む、前記メモリと、
外部装置から、前記メモリ内の少なくとも1個の値を前記外部装置に供給するための外部供給情報を取得する取得部と、
前記外部供給情報を取得することに応じて、前記メモリ内の前記少なくとも1個の値を含む値データを前記外部装置に供給する供給部と、を備え、
前記供給部は、
前記外部供給情報を取得することに応じて、前記値データの暗号化に関係する所定の条件が満たされるのか否かを判断する第1の判断部と、
前記所定の条件が満たされると判断される場合に、前記第1の項目の第1の値と、前記第2の項目の第2の値と、を含む第1の値データを生成する第1の生成部と、
前記第1の値データが生成される場合に、前記メモリに記憶されている暗号鍵を利用して前記第1の値データを暗号化して、第1の暗号化データを生成する第1の暗号化部と、
前記第1の暗号化データが生成される場合に、前記第1の暗号化データを前記外部装置に供給する第1のデータ供給部と、
前記所定の条件が満たされないと判断される場合に、前記第1の値を含むと共に前記第2の値を含まない第2の値データを生成する第2の生成部と、
前記第2の値データが生成される場合に、前記第2の値データを暗号化することなく、前記第2の値データを前記外部装置に供給する第2のデータ供給部と、
を備える、通信装置。
A communication device,
For each of a plurality of items of information related to the communication device, a memory that stores the value of the item and the confidentiality order of the item in association with each other, the plurality of items being a first item The memory comprising: a first item having a confidentiality ranking; and a second item having a second confidentiality ranking higher than the first confidentiality ranking;
An acquisition unit for acquiring external supply information for supplying at least one value in the memory to the external device from an external device;
A supply unit for supplying value data including the at least one value in the memory to the external device in response to obtaining the external supply information;
The supply unit
A first determination unit that determines whether or not a predetermined condition related to encryption of the value data is satisfied in response to acquiring the external supply information;
A first value for generating first value data including a first value of the first item and a second value of the second item when it is determined that the predetermined condition is satisfied; A generator of
A first cipher for generating first encrypted data by encrypting the first value data using an encryption key stored in the memory when the first value data is generated; And
A first data supply unit configured to supply the first encrypted data to the external device when the first encrypted data is generated;
A second generator for generating second value data that includes the first value and does not include the second value when it is determined that the predetermined condition is not satisfied;
A second data supply unit configured to supply the second value data to the external device without encrypting the second value data when the second value data is generated;
A communication device comprising:
前記第1の判断部は、
前記外部供給情報が所定の情報を含む場合に、前記所定の条件が満たされると判断し、
前記外部供給情報が前記所定の情報を含まない場合に、前記所定の条件が満たされないと判断する、請求項1に記載の通信装置。
The first determination unit includes:
When the external supply information includes predetermined information, it is determined that the predetermined condition is satisfied,
The communication apparatus according to claim 1, wherein when the external supply information does not include the predetermined information, it is determined that the predetermined condition is not satisfied.
前記外部供給情報は、
暗号化された項目データを含む場合に、さらに、前記項目データが暗号化されていることを示す暗号化情報である前記所定の情報を含み、
暗号化されてない項目データを含む場合に、前記暗号化情報である前記所定の情報を含まず、
前記項目データは、前記第1の項目を示す第1の項目情報と、前記第2の項目を示す第2の項目情報と、を含み、
前記供給部は、さらに、
前記外部供給情報が前記暗号化情報である前記所定の情報を含む場合に、前記暗号化された項目データを復号する復号部を備え、
前記第1の生成部は、前記所定の条件が満たされると判断される場合に、復号済みの項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値と、復号済みの項目データに含まれる前記第2の項目情報によって示される前記第2の項目の前記第2の値と、を含む前記第1の値データを生成し、
前記第2の生成部は、前記所定の条件が満たされないと判断される場合に、前記暗号化されてない項目データが前記第1の項目情報と前記第2の項目情報とを含むにも関わらず、前記第1の値を含むと共に前記第2の値を含まない前記第2の値データを生成する、請求項2に記載の通信装置。
The external supply information is
In the case of including encrypted item data, further including the predetermined information which is encryption information indicating that the item data is encrypted,
When the item data that is not encrypted is included, the predetermined information that is the encryption information is not included,
The item data includes first item information indicating the first item and second item information indicating the second item,
The supply unit further includes:
A decrypting unit that decrypts the encrypted item data when the external supply information includes the predetermined information that is the encrypted information;
The first generation unit, when it is determined that the predetermined condition is satisfied, the first value of the first item indicated by the first item information included in the decoded item data And generating the first value data including the second value of the second item indicated by the second item information included in the decrypted item data,
When the second generation unit determines that the predetermined condition is not satisfied, the unencrypted item data includes the first item information and the second item information. The communication apparatus according to claim 2, wherein the second value data including the first value and not including the second value is generated.
前記複数個の項目は、さらに、前記第2の機密順位より上位の第3の機密順位を有する第3の項目を含み、
前記供給部は、さらに、
前記所定の条件が満たされると判断される場合に、ユーザによって前記メモリに記憶済みであるパスワードを前記暗号鍵として利用すべきか、前記メモリに予め記憶されている共通鍵を前記暗号鍵として利用すべきかを、前記外部供給情報を利用して判断する第2の判断部を備え、
前記第1の生成部は、
前記パスワードを前記暗号鍵として利用すべきと判断される場合に、前記第1の値と前記第2の値と前記第3の項目の第3の値とを含む前記第1の値データを生成し、
前記共通鍵を前記暗号鍵として利用すべきと判断される場合に、前記第1の値と前記第2の値とを含むと共に前記第3の値を含まない前記第1の値データを生成し、
前記第1の暗号化部は、
前記パスワードを前記暗号鍵として利用すべきと判断される場合に、前記パスワードを前記暗号鍵として利用して前記第1の値データを暗号化して、前記第1の暗号化データを生成し、
前記共通鍵を前記暗号鍵として利用すべきと判断される場合に、前記共通鍵を前記暗号鍵として利用して前記第1の値データを暗号化して、前記第1の暗号化データを生成する、請求項1から3のいずれか一項に記載の通信装置。
The plurality of items further includes a third item having a third confidentiality ranking higher than the second confidentiality ranking;
The supply unit further includes:
When it is determined that the predetermined condition is satisfied, a password stored in the memory by the user should be used as the encryption key, or a common key stored in advance in the memory should be used as the encryption key. A second determination unit for determining whether or not to use the external supply information;
The first generator is
When it is determined that the password should be used as the encryption key, the first value data including the first value, the second value, and the third value of the third item is generated. And
When it is determined that the common key should be used as the encryption key, the first value data including the first value and the second value and not including the third value is generated. ,
The first encryption unit includes:
When it is determined that the password should be used as the encryption key, the first value data is encrypted using the password as the encryption key to generate the first encrypted data,
When it is determined that the common key should be used as the encryption key, the first value data is encrypted using the common key as the encryption key to generate the first encrypted data The communication device according to any one of claims 1 to 3.
前記第1の判断部は、
前記通信装置の状態が認証必要状態である場合に、前記所定の条件が満たされると判断し、
前記通信装置の状態が認証不要状態である場合に、前記所定の条件が満たされないと判断し、
前記認証必要状態は、前記メモリに記憶済みであるパスワードに一致するパスワードがユーザによって前記通信装置に入力されることを条件として、前記通信装置が所定の処理を実行することが許容される状態であり、
前記認証不要状態は、前記パスワードが前記通信装置に入力されなくても、前記通信装置が前記所定の処理を実行することが許容される状態であり、
前記暗号鍵は、前記パスワードである、請求項1に記載の通信装置。
The first determination unit includes:
When the state of the communication device is an authentication required state, it is determined that the predetermined condition is satisfied,
When the state of the communication device is an authentication unnecessary state, it is determined that the predetermined condition is not satisfied,
The authentication required state is a state in which the communication device is allowed to execute a predetermined process on condition that a password that matches a password stored in the memory is input to the communication device by a user. Yes,
The authentication unnecessary state is a state in which the communication device is allowed to execute the predetermined process even if the password is not input to the communication device.
The communication apparatus according to claim 1, wherein the encryption key is the password.
前記第1の判断部は、
前記メモリが前記パスワードを記憶している場合に、前記通信装置の状態が前記認証必要状態であると判断し、
前記メモリが前記パスワードを記憶していない場合に、前記通信装置の状態が前記認証不要状態であると判断する、請求項5に記載の通信装置。
The first determination unit includes:
When the memory stores the password, it is determined that the state of the communication device is the authentication required state,
The communication device according to claim 5, wherein when the memory does not store the password, the communication device determines that the state of the communication device is the authentication unnecessary state.
前記外部供給情報は、前記複数個の項目のうちの1個以上の項目を示す1個以上の項目情報を含む項目データを含み、
前記所定の条件が満たされると判断され、かつ、前記項目データが、前記第1の項目を示す第1の項目情報と、前記第2の項目を示す第2の項目情報と、を含む場合に、
前記第1の生成部は、前記項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値と、前記項目データに含まれる前記第2の項目情報によって示される前記第2の項目の前記第2の値と、を含む前記第1の値データを生成し、
前記第1の暗号化部は、前記第1の暗号化データを生成し、
前記第1のデータ供給部は、前記第1の暗号化データを前記外部装置に供給し、
前記供給部は、さらに、
前記所定の条件が満たされると判断され、かつ、前記項目データが、前記第1の項目情報を含むと共に、前記第2の機密順位以上の機密順位を有する項目を示す上位項目情報を含まない場合に、前記項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値を含むと共に前記第2の値を含まない第3の値データを生成する第3の生成部と、
前記第3の値データが生成される場合に、前記第3の値データを暗号化することなく、前記第3の値データを前記外部装置に供給する第3の供給部と、を備える、請求項5又は6に記載の通信装置。
The external supply information includes item data including one or more item information indicating one or more items of the plurality of items,
When it is determined that the predetermined condition is satisfied, and the item data includes first item information indicating the first item and second item information indicating the second item ,
The first generation unit is indicated by the first value of the first item indicated by the first item information included in the item data and the second item information included in the item data. Generating the first value data including the second value of the second item
The first encryption unit generates the first encrypted data,
The first data supply unit supplies the first encrypted data to the external device;
The supply unit further includes:
When it is determined that the predetermined condition is satisfied, and the item data includes the first item information and does not include upper item information indicating an item having a confidentiality order higher than the second confidentiality order. And generating third value data including the first value of the first item indicated by the first item information included in the item data and not including the second value. A generator,
A third supply unit configured to supply the third value data to the external device without encrypting the third value data when the third value data is generated; Item 7. The communication device according to Item 5 or 6.
前記外部供給情報は、
暗号化された項目データを含む場合に、さらに、前記項目データが暗号化されていることを示す暗号化情報を含み、
暗号化されてない項目データを含む場合に、前記暗号化情報を含まず、
前記供給部は、さらに、
前記外部供給情報が前記暗号化情報を含むのか否かを判断する第3の判断部と、
前記所定の条件が満たされると判断され、かつ、前記項目データが前記第1の項目情報を含むと共に前記上位項目情報を含まず、かつ、前記外部供給情報が前記暗号化情報を含むと判断される場合に、前記メモリに記憶されている前記暗号鍵を利用して前記第3の値データを暗号化して、第2の暗号化データを生成する第2の暗号化部と、
前記第2の暗号化データが生成される場合に、前記第2の暗号化データを前記外部装置に供給する第4の供給部と、を備え、
前記第3の供給部は、前記所定の条件が満たされると判断され、かつ、前記項目データが前記第1の項目情報を含むと共に前記上位項目情報を含まず、かつ、前記外部供給情報が前記暗号化情報を含まないと判断される場合に、前記第3の値データを暗号化することなく、前記第3の値データを前記外部装置に供給する、請求項7に記載の通信装置。
The external supply information is
In the case of including encrypted item data, it further includes encryption information indicating that the item data is encrypted,
If it contains item data that is not encrypted, it does not contain the encryption information,
The supply unit further includes:
A third determination unit for determining whether or not the external supply information includes the encryption information;
It is determined that the predetermined condition is satisfied, the item data includes the first item information, does not include the upper item information, and the external supply information includes the encryption information. A second encryption unit that encrypts the third value data using the encryption key stored in the memory to generate second encrypted data;
A fourth supply unit for supplying the second encrypted data to the external device when the second encrypted data is generated;
The third supply unit is determined that the predetermined condition is satisfied, the item data includes the first item information and does not include the upper item information, and the external supply information is the The communication device according to claim 7, wherein when it is determined that encryption information is not included, the third value data is supplied to the external device without encrypting the third value data.
前記外部供給情報は、前記複数個の項目のうちの1個以上の項目を示す1個以上の項目情報を含む項目データを含み、
前記第1の生成部は、前記所定の条件が満たれると判断され、かつ、前記項目データが、前記第1の項目を示す第1の項目情報と、前記第2の項目を示す第2の項目情報と、前記第2の機密順位より上位の最上位機密順位を有する最上位項目を示す最上位項目情報と、を含む場合に、前記項目データが前記最上位項目情報を含むにも関わらず、前記項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値と、前記項目データに含まれる前記第2の項目情報によって示される前記第2の項目の前記第2の値と、を含むと共に、前記項目データに含まれる前記最上位項目情報によって示される前記最上位項目の値を含まない前記第1の値データを生成する、請求項1から8のいずれか一項に記載の通信装置。
The external supply information includes item data including one or more item information indicating one or more items of the plurality of items,
The first generator is determined to satisfy the predetermined condition, and the item data includes first item information indicating the first item and second item indicating the second item. In the case of including item information and top item information indicating a top item having a top secret order higher than the second secret order, the item data includes the top item information. , The first value of the first item indicated by the first item information included in the item data, and the second item indicated by the second item information included in the item data. The first value data including the second value and not including the value of the top item indicated by the top item information included in the item data is generated. The communication apparatus as described in any one.
通信装置のためのコンピュータプログラムであって、
前記通信装置は、前記通信装置に関係する情報の複数個の項目のそれぞれについて、当該項目の値と、当該項目の機密順位と、を対応付けて記憶するメモリであって、前記複数個の項目は、第1の機密順位を有する第1の項目と、前記第1の機密順位より上位の第2の機密順位を有する第2の項目と、を含む、前記メモリを備え、
前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
外部装置から前記メモリ内の少なくとも1個の値を前記外部装置に供給するための外部供給情報を取得する取得部と、
前記外部供給情報を取得することに応じて、前記メモリ内の前記少なくとも1個の値を含む値データを前記外部装置に供給する供給部と、として機能させ、
前記供給部は、
前記外部供給情報を取得することに応じて、前記値データの暗号化に関係する所定の条件が満たされるのか否かを判断する第1の判断部と、
前記所定の条件が満たされると判断される場合に、前記第1の項目の第1の値と、前記第2の項目の第2の値と、を含む第1の値データを生成する第1の生成部と、
前記第1の値データが生成される場合に、前記メモリに記憶されている暗号鍵を利用して前記第1の値データを暗号化して、第1の暗号化データを生成する第1の暗号化部と、
前記第1の暗号化データが生成される場合に、前記第1の暗号化データを前記外部装置に供給する第1のデータ供給部と、
前記所定の条件が満たされないと判断される場合に、前記第1の値を含むと共に前記第2の値を含まない第2の値データを生成する第2の生成部と、
前記第2の値データが生成される場合に、前記第2の値データを暗号化することなく、前記第2の値データを前記外部装置に供給する第2のデータ供給部と、
を備える、コンピュータプログラム。
A computer program for a communication device,
The communication device is a memory that stores, for each of a plurality of items of information related to the communication device, a value of the item and a security ranking of the item in association with each other, and the plurality of items Comprises a first item having a first confidentiality ranking and a second item having a second confidentiality ranking higher than the first confidentiality ranking;
The computer program stores the computer of the communication device in the following units:
An acquisition unit for acquiring external supply information for supplying at least one value in the memory from the external device to the external device;
In response to acquiring the external supply information, function as a supply unit that supplies the external device with value data including the at least one value in the memory;
The supply unit
A first determination unit that determines whether or not a predetermined condition related to encryption of the value data is satisfied in response to acquiring the external supply information;
A first value for generating first value data including a first value of the first item and a second value of the second item when it is determined that the predetermined condition is satisfied; A generator of
A first cipher for generating first encrypted data by encrypting the first value data using an encryption key stored in the memory when the first value data is generated; And
A first data supply unit configured to supply the first encrypted data to the external device when the first encrypted data is generated;
A second generator for generating second value data that includes the first value and does not include the second value when it is determined that the predetermined condition is not satisfied;
A second data supply unit configured to supply the second value data to the external device without encrypting the second value data when the second value data is generated;
A computer program comprising:
JP2016251881A 2016-12-26 2016-12-26 Communication device Active JP6852386B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016251881A JP6852386B2 (en) 2016-12-26 2016-12-26 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016251881A JP6852386B2 (en) 2016-12-26 2016-12-26 Communication device

Publications (2)

Publication Number Publication Date
JP2018107612A true JP2018107612A (en) 2018-07-05
JP6852386B2 JP6852386B2 (en) 2021-03-31

Family

ID=62787613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016251881A Active JP6852386B2 (en) 2016-12-26 2016-12-26 Communication device

Country Status (1)

Country Link
JP (1) JP6852386B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021068075A (en) * 2019-10-21 2021-04-30 株式会社アルファロッカーシステム Locker device and locker system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195212A (en) * 2000-01-07 2001-07-19 Nec Eng Ltd Printing system
JP2005157903A (en) * 2003-11-27 2005-06-16 Sansha Electric Mfg Co Ltd Network management system of power unit
JP2006085643A (en) * 2004-09-17 2006-03-30 Ricoh Co Ltd Right information generation method, communication device, program and recording medium
JP2006157744A (en) * 2004-11-30 2006-06-15 Kyocera Mita Corp Image forming apparatus, image processing system, printer driver, and image reading apparatus
JP2006174375A (en) * 2004-12-20 2006-06-29 Fujitsu Ltd Frame transfer device and looping suppressing method for frame
JP2009297905A (en) * 2008-06-10 2009-12-24 Murata Mach Ltd Image forming apparatus
JP2011018112A (en) * 2009-07-07 2011-01-27 Fujitsu Telecom Networks Ltd Network management system and version management method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195212A (en) * 2000-01-07 2001-07-19 Nec Eng Ltd Printing system
JP2005157903A (en) * 2003-11-27 2005-06-16 Sansha Electric Mfg Co Ltd Network management system of power unit
JP2006085643A (en) * 2004-09-17 2006-03-30 Ricoh Co Ltd Right information generation method, communication device, program and recording medium
JP2006157744A (en) * 2004-11-30 2006-06-15 Kyocera Mita Corp Image forming apparatus, image processing system, printer driver, and image reading apparatus
JP2006174375A (en) * 2004-12-20 2006-06-29 Fujitsu Ltd Frame transfer device and looping suppressing method for frame
JP2009297905A (en) * 2008-06-10 2009-12-24 Murata Mach Ltd Image forming apparatus
JP2011018112A (en) * 2009-07-07 2011-01-27 Fujitsu Telecom Networks Ltd Network management system and version management method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021068075A (en) * 2019-10-21 2021-04-30 株式会社アルファロッカーシステム Locker device and locker system
JP7344082B2 (en) 2019-10-21 2023-09-13 株式会社アルファロッカーシステム Locker devices and locker systems

Also Published As

Publication number Publication date
JP6852386B2 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
KR101915005B1 (en) System on chip for performing secure boot, image forming apparatus comprising it, and methods thereof
US8599404B2 (en) Network image processing system, network image processing apparatus, and network image processing method
JP5100286B2 (en) Cryptographic module selection device and program
US20140164753A1 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
US20130145139A1 (en) Regulating access using information regarding a host machine of a portable storage drive
US7930759B2 (en) Backup system for image forming apparatus and backup method for image forming apparatus
JP4551231B2 (en) Program execution protection system and program execution protection method
CN104902138A (en) ENCRYPTION/DECRYPTION SYSTEM and its control method
CN111464297A (en) Transaction processing method and device based on block chain, electronic equipment and medium
US11418954B2 (en) Information processing method, information processing system, and communication apparatus
US20090136040A1 (en) Information processing apparatus and information processing method
JP4305481B2 (en) Communication system, management device and information processing device
JP6852386B2 (en) Communication device
JP6348273B2 (en) Information processing system
JP6555157B2 (en) Information processing system, job processing method, data storage device, and information device
JP5292882B2 (en) Information processing system, information processing method, computer program, and storage medium group
JP7003642B2 (en) Computer program for management equipment
JP6547865B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND PROGRAM
JP6776828B2 (en) Terminal devices and external devices
JP2004240515A (en) Image generating device, image recoding device and image forming system
US20200067717A1 (en) Authentication system, authentication device, terminal device, authentication method, and recording medium
CN115361132A (en) Key generation method, device, system on chip, equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210222

R150 Certificate of patent or registration of utility model

Ref document number: 6852386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150