JP2018107612A - Communication device - Google Patents
Communication device Download PDFInfo
- Publication number
- JP2018107612A JP2018107612A JP2016251881A JP2016251881A JP2018107612A JP 2018107612 A JP2018107612 A JP 2018107612A JP 2016251881 A JP2016251881 A JP 2016251881A JP 2016251881 A JP2016251881 A JP 2016251881A JP 2018107612 A JP2018107612 A JP 2018107612A
- Authority
- JP
- Japan
- Prior art keywords
- item
- value
- data
- information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本明細書では、通信装置のメモリに記憶されている値を外部装置に供給するための技術を開示する。 The present specification discloses a technique for supplying a value stored in a memory of a communication device to an external device.
特許文献1には、第1端末に設定されている複数個の設定データを第2端末に供給するための技術が開示されている。複数個の設定データのそれぞれには、セキュリティレベルが割り当てられている。第1端末は、所定の操作を受け付けると、複数個の設定データを、特定のセキュリティレベルより下位のレベルを有する第1種類のデータと、特定のセキュリティレベル以上のレベルを有する第2種類のデータと、に選別する。第1端末は、暗号化キーを用いて第2種類のデータを暗号化し、第1種類のデータを暗号化しない。第1端末は、第1種類のデータを含む領域である公開部と、暗号化済みの第2種類のデータを含む領域である非公開部と、を含むQRコード(登録商標)を生成し、QRコードを第1端末の液晶表示器に表示する。第2端末は、第1端末の液晶表示器に表示されたQRコードを読み取り、QRコードの非公開部に含まれる暗号化済みのデータを復号して、第2種類のデータを取得する。
上記の技術では、第1端末が暗号化されたデータを含むQRコードを表示することが前提となっており、第1端末が暗号化されていないデータのみを含むQRコードを表示することを想定していない。 In the above technique, it is assumed that the first terminal displays a QR code including encrypted data, and it is assumed that the first terminal displays a QR code including only unencrypted data. Not done.
本明細書では、通信装置のメモリに記憶されている値の暗号化を実行すべきか否かに応じて、外部装置への値の供給を適切に実行し得る技術を提供する。 The present specification provides a technique that can appropriately supply a value to an external device depending on whether or not to encrypt a value stored in a memory of a communication device.
本明細書によって開示される通信装置は、前記通信装置に関係する情報の複数個の項目のそれぞれについて、当該項目の値と、当該項目の機密順位と、を対応付けて記憶するメモリであって、前記複数個の項目は、第1の機密順位を有する第1の項目と、前記第1の機密順位より上位の第2の機密順位を有する第2の項目と、を含む、前記メモリと、外部装置から前記メモリ内の少なくとも1個の値を前記外部装置に供給するための外部供給情報を取得する取得部と、前記外部供給情報を取得することに応じて、前記メモリ内の前記少なくとも1個の値を含む値データを前記外部装置に供給する供給部と、を備えてもよい。前記供給部は、前記外部供給情報を取得することに応じて、前記値データの暗号化に関係する所定の条件が満たされるのか否かを判断する第1の判断部と、前記所定の条件が満たされると判断される場合に、前記第1の項目の第1の値と、前記第2の項目の第2の値と、を含む第1の値データを生成する第1の生成部と、前記第1の値データが生成される場合に、前記メモリに記憶されている暗号鍵を利用して前記第1の値データを暗号化して、第1の暗号化データを生成する第1の暗号化部と、前記第1の暗号化データが生成される場合に、前記第1の暗号化データを前記外部装置に供給する第1のデータ供給部と、前記所定の条件が満たされないと判断される場合に、前記第1の値を含むと共に前記第2の値を含まない第2の値データを生成する第2の生成部と、前記第2の値データが生成される場合に、前記第2の値データを暗号化することなく、前記第2の値データを前記外部装置に供給する第2のデータ供給部と、を備えてもよい。 The communication device disclosed in this specification is a memory that stores, for each of a plurality of items of information related to the communication device, the value of the item and the confidentiality ranking of the item in association with each other. The plurality of items includes: a first item having a first confidentiality ranking; and a second item having a second confidentiality ranking higher than the first confidentiality ranking; An acquisition unit for acquiring external supply information for supplying at least one value in the memory from the external device to the external device; and the at least one in the memory in response to acquiring the external supply information And a supply unit for supplying value data including individual values to the external device. The supply unit obtains the external supply information, and determines whether or not a predetermined condition related to encryption of the value data is satisfied, and the predetermined condition is A first generation unit that generates first value data including a first value of the first item and a second value of the second item when it is determined that the value is satisfied; A first cipher for generating first encrypted data by encrypting the first value data using an encryption key stored in the memory when the first value data is generated; A first data supply unit that supplies the first encrypted data to the external device when the first encrypted data is generated, and the predetermined condition is determined not to be satisfied. The second value data including the first value and not including the second value. A second generation unit configured to supply the second value data to the external device without encrypting the second value data when the second value data is generated; The data supply unit may be provided.
上記の構成によれば、通信装置は、所定の条件が満たされると判断される場合に、比較的高い機密順位を有する第2の値を含む第1の値データを生成し、第1の値データを暗号化し、第1の暗号化データを外部装置に供給する。このように、第1の暗号化データが外部装置に供給されるので、比較的高い機密順位を有する第2の値が第三者によって取得されることを抑制することができる。一方、通信装置は、所定の条件が満たされないと判断される場合に、比較的高い機密順位を有する第2の値を含まない第2の値データを生成し、第2の値データを暗号化することなく、第2の値データを外部装置に供給する。このように、第2の値データが第2の値を含まないので、第2の値データが暗号化されることなく外部装置に供給されても、比較的高い機密順位を有する第2の値が第三者によって取得されることを抑制することができる。従って、通信装置は、通信装置のメモリに記憶されている値の暗号化を実行すべきか否かに応じて、外部装置への値の供給を適切に実行し得る。 According to the above configuration, when it is determined that the predetermined condition is satisfied, the communication apparatus generates the first value data including the second value having a relatively high confidentiality rank, and the first value The data is encrypted, and the first encrypted data is supplied to the external device. Thus, since the 1st encryption data is supplied to an external device, it can control that the 2nd value which has a comparatively high secret ranking is acquired by the third party. On the other hand, when it is determined that the predetermined condition is not satisfied, the communication device generates second value data not including the second value having a relatively high confidentiality order, and encrypts the second value data. Without this, the second value data is supplied to the external device. As described above, since the second value data does not include the second value, even if the second value data is supplied to the external device without being encrypted, the second value data having a relatively high confidentiality ranking is used. Can be suppressed by a third party. Therefore, the communication device can appropriately execute the supply of the value to the external device depending on whether or not the value stored in the memory of the communication device should be encrypted.
上記の通信装置を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。 A control method, a computer program, and a computer-readable recording medium storing the computer program for realizing the communication device are also novel and useful.
(第1実施例)
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、プリンタ10と、端末装置100と、を備える。各装置10、100は、同じLAN(Local Area Networkの略)4に所属しており、LAN4を介して相互に通信可能である。
(First embodiment)
(Configuration of communication system 2; FIG. 1)
As shown in FIG. 1, the communication system 2 includes a
(プリンタ10の構成;図1)
プリンタ10は、印刷機能を実行可能な周辺装置(即ち端末装置100の周辺装置)である。プリンタ10は、ネットワークインターフェース16と、制御部20と、を備える。各部16、20は、バス線(符号省略)に接続されている。ネットワークインターフェース16は、無線通信を実行するためのインターフェースであり、AP6(いわゆる無線LAN4)に接続されている。変形例では、ネットワークインターフェース16は、有線通信を実行するためのインターフェースであってもよく、この場合、LAN4は、いわゆる有線LANである。以下では、インターフェースのことを「I/F」と呼ぶ。
(Configuration of
The
制御部20は、CPU22と、メモリ24と、を備える。CPU22は、メモリ24に記憶されているプログラム26に従って、様々な処理を実行する。メモリ24は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ24は、さらに、機密テーブル28と、プリンタ10に関係する情報の複数個の項目に対応する複数個の値30と、を記憶する。
The
機密テーブル28は、複数個の項目のそれぞれについて、当該項目を示す項目名と、当該項目の機密順位と、が対応付けられているテーブルである。項目名「sleep time」は、プリンタ10が通常モードから省電力モードへ移行するための待機時間に対応する項目を示す。項目名「sleep time」は、最下位の機密順位を示す「Lv1」に対応付けられている。項目名「remaining amount」は、プリンタ10に対して着脱可能なカードリッジ(不図示)に収容されている印刷剤(例えば、トナー、インク等)の現在の残量に対応する項目を示す。項目名「SSID」は、プリンタ10が現在所属している無線LAN4を識別するSSID(Service Set Identifierの略)に対応する項目を示す。項目名「remaining amount」及び「SSID」は、「Lv1」よりも上位の機密順位を示す「Lv2」に対応付けられている。また、プリンタ10は、ユーザによってパスワードがプリンタ10に入力され、かつ、当該パスワードの認証が成功することを条件として、メモリ24内の値30を変更することを許容する。項目名「password」は、この認証に利用されるパスワードに対応する項目を示す。項目名「password」は、最上位の機密順位を示す「Lv3」に対応付けられている。
The confidential table 28 is a table in which, for each of a plurality of items, an item name indicating the item and a confidentiality ranking of the item are associated with each other. The item name “sleep time” indicates an item corresponding to a standby time for the
複数個の値30は、機密テーブル28内の複数個の項目名に対応付けられている。項目名「sleep time」に対応付けられている値「100」は、通常モードから省電力モードへ移行するための待機時間が100秒であることを示す。同様に、他の各値も、機密テーブル28内の各項目名に対応付けられている。値「50%」は、カードリッジ内の印刷剤の現在の残量が50%であることを示す。値「ss001」は、プリンタ10が現在所属している無線LAN4のSSIDを示す。値「xxxxx」は、ユーザによってメモリ24内に記憶されたパスワードを示す。
The plurality of
(端末装置100の構成;図1)
端末装置100は、デスクトップPC(Personal Computerの略)、ノートPC、携帯端末等のユーザ端末である。端末装置100は、項目ファイル130を記憶している。項目ファイル130は、プリンタ10から端末装置100に供給されるべき1個以上の値に対応する1個以上の項目名を含む項目データを所定の形式で記述したファイルである。所定の形式は、例えば、JSON(JavaScript(登録商標)Object Notationの略)形式、XML(Extensible Markup Languageの略)形式等である。図1の例では、項目ファイル130は、機密テーブル28内の複数個の項目名のうちの、項目名「sleep time」と、項目名「remaining amount」と、項目名「SSID」と、項目名「password」と、を含む。
(Configuration of
The
端末装置100は、プリンタ10から情報を取得すべき場合(例えばユーザによって情報を取得するための操作が実行される場合)に、LAN4を介して、項目ファイル130又は暗号化項目ファイルを含む外部供給情報をプリンタ10に供給する。外部供給情報は、項目ファイル130内の1個以上の項目名に対応する1個以上の値を端末装置100に供給するための情報である。
When the
端末装置100は、項目ファイル130を選択する指示をユーザから受け付けると、パスワードを入力するための入力画面を表示する。端末装置100は、プリンタ10に記憶されているパスワード「xxxxx」が入力画面に入力される場合に、入力済みのパスワードを暗号鍵として項目ファイル130を暗号化して暗号化項目ファイルを生成する。そして、端末装置100は、暗号化項目ファイルと、項目ファイルが暗号化されていることを示す暗号化情報と、を含む外部供給情報をプリンタ10に供給する。なお、項目ファイル130の暗号化は、共通鍵暗号化方式に従って実行される。共通鍵暗号化方式は、暗号化及び復号が予め決められている同一の鍵によって実行される方式であり、例えば、AES(Advanced Encryption Standardの略)である。
When the
一方、端末装置100は、入力画面にパスワードが入力されない場合に、項目ファイル130を暗号化することなく、項目ファイル130を含む外部供給情報をプリンタ10に供給する。この場合、外部供給情報は、暗号化情報を含まない。
On the other hand, when no password is input on the input screen, the
(供給処理;図2)
続いて、図2を参照して、プリンタ10のCPU22がプログラム26に従って実行する処理の内容を説明する。この処理は、プリンタ10の電源が投入されることをトリガとして開始される。
(Supply processing; Fig. 2)
Next, the contents of processing executed by the
S10では、CPU22は、端末装置100からネットワークI/F16を介して外部供給情報を取得することを監視する。CPU22は、端末装置100から外部供給情報を取得すると(S10でYES)、S12に進む。
In S <b> 10, the
S12では、CPU22は、取得済みの外部供給情報が暗号化情報を含むのか否かを判断する。CPU22は、外部供給情報が暗号化情報を含むと判断する場合(S12でYES)に、S14に進み、外部供給情報が暗号化情報を含まないと判断する場合(S12でNO)に、S14をスキップして、S20に進む。
In S12, the
S14では、CPU22は、メモリ24から項目名「password」に対応するパスワード「xxxxx」を取得し、当該パスワード「xxxxx」を復号鍵として、外部供給情報に含まれる暗号化項目ファイルを復号する。これにより、CPU22は、項目ファイルを取得する。
In S14, the
S20では、CPU22は、項目ファイル内の1個以上の項目名の中から対象項目名を特定する。S22では、CPU22は、S12と同様に、外部供給情報が暗号化情報を含むのか否かを判断する。ここで、外部供給情報が暗号化情報を含むと判断されることは、端末装置100がパスワードを利用して項目ファイルの暗号化を実行したことを意味する。従って、端末装置100は、当該パスワードを利用した復号を実行可能である。このような状況では、プリンタ10は、当該パスワードを利用して暗号化された情報を端末装置100に供給することができるので、比較的高い機密順位「Lv2」を有する項目名に対応する値を端末装置100に供給する。一方、外部供給情報が暗号化情報を含まないと判断されることは、端末装置100が項目ファイルの暗号化を実行していないことを意味する。従って、端末装置100は、パスワードを利用した復号を実行不可能である。このような状況では、プリンタ10は、暗号化された情報を端末装置100に供給することができないので、比較的高い機密順位「Lv2」を有する項目名に対応する値を端末装置100に供給しない。このように、プリンタ10は、外部供給情報が暗号化情報を含むのか否かに基づいて、端末装置100に供給されるべき情報を切り換える。CPU22は、外部供給情報が暗号化情報を含むと判断する場合(S22でYES)に、S24に進み、外部供給情報が暗号化情報を含まないと判断する場合(S22でNO)に、S28に進む。
In S20, the
S24では、CPU22は、機密テーブル28を利用して、対象項目名に対応する機密順位が「Lv2」以下(即ち「Lv1」又は「Lv2」)であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv2」以下であると判断する場合(S24でYES)に、S26において、対象項目名を対象リストに追加する。対象リストは、端末装置100に供給されるべき値に対応する項目名のリストである。一方、CPU22は、対象項目名の機密順位が「Lv3」であると判断する場合(S24でNO)に、S26をスキップしてS40に進む。
In S24, the
S28では、CPU22は、機密テーブル28を利用して、対象項目名の機密順位が「Lv1」であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv1」であると判断する場合(S28でYES)に、S26において、対象項目名を対象リストに追加する。一方、CPU22は、対象項目名の機密順位が「Lv2」以上(即ち「Lv2」又は「Lv3」)であると判断する場合(S28でNO)に、S26をスキップしてS40に進む。
In S28, the
S40では、CPU22は、項目ファイル内の1個以上の項目名の中に、S20で対象項目名として特定されていない項目名が存在するのか否かを判断する。CPU22は、未特定の項目名が存在すると判断する場合(S40でYES)に、S20に戻り、新たな対象項目名を特定する。一方、CPU22は、未特定の項目名が存在しないと判断する場合(S40でNO)に、S50に進む。
In S40, the
S50では、CPU22は、対象リストに含まれる少なくとも1個の項目名に対応する少なくとも1個の値をメモリ24から取得し、当該少なくとも1個の値を含む値ファイルを生成する。値ファイルは、外部供給情報に含まれる項目ファイルの形式と同じ所定の形式で記述される。ここで、値ファイルは、S22でYESと判断される場合には、「Lv2」以下の機密順位を有する項目名に対応する値を含み、S22でNOと判断される場合には、「Lv1」の機密順位を有する項目名に対応する値のみを含む。
In S50, the
S52は、S12と同様である。CPU22は、S52でYESと判断される場合に、S56において、メモリ24内のパスワード「xxxxx」を暗号鍵として、S50で生成された値ファイルを暗号化して暗号化値ファイルを生成する。そして、S60において、CPU22は、暗号化値ファイルを端末装置100に供給する。
S52 is the same as S12. If it is determined YES in S52, the
一方、CPU22は、S52でNOと判断される場合に、S56をスキップして、即ち、S50で生成された値ファイルを暗号化することなく、S60に進む。この場合、CPU22は、値ファイルを暗号化することなく、値ファイルを端末装置100に供給する。S60が終了すると、図2の供給処理が終了する。
On the other hand, if NO is determined in S52, the
(具体的なケース;図3)
図3を参照して、図2の処理によって実現される具体的なケースを説明する。T100では、端末装置100のユーザは、項目ファイル130を選択する。T102では、端末装置100は、パスワードを入力するための入力画面SC1を表示する。入力画面SC1は、パスワードを入力するための入力欄と、ユーザから供給の指示を受け付けるためのOKボタンと、を含む。
(Specific case: Fig. 3)
A specific case realized by the process of FIG. 2 will be described with reference to FIG. In T100, the user of the
(ケースA1)
ケースA1では、ユーザは、入力画面SC1の入力欄にパスワードを入力することなく、OKボタンを選択する。この場合、T110では、端末装置100は、項目ファイル130を暗号化することなく、項目ファイル130を含む外部供給情報をプリンタ10に供給する。この場合、外部供給情報は、項目ファイル130が暗号化されていることを示す暗号化情報を含まない。
(Case A1)
In case A1, the user selects the OK button without entering a password in the input field of the input screen SC1. In this case, in T110, the
プリンタ10は、外部供給情報を取得すると(図2のS10でYES)、外部供給情報が暗号化情報を含まないので(S12でNO)、復号を実行することなく、外部供給情報内の項目ファイル130を取得する。そして、プリンタ10は、外部供給情報が暗号化情報を含まないので(S22でNO)、T116において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv1」の機密順位を有する項目名「sleep time」に対応する値「100」のみを含む値ファイルを生成する(S28でYES、S50)。値ファイルは、「Lv2」の機密順位を有する各項目名「remaining amount」、「SSID」に対応する各値「50%」、「ss001」と、「Lv3」の機密順位を有する項目名「password」に対応する値「xxxxx」と、を含まない(S28でNO)。
When the
T120では、プリンタ10は、T116で生成された値ファイルを暗号化することなく(S52でNO)、当該値ファイルを端末装置100に供給する(S60)。この結果、T122において、端末装置100は、値ファイルに含まれる値「100」を表示する。
In T120, the
(ケースA2)
ケースA2では、ユーザは、T154において、T102で表示された入力画面SC1の入力欄にパスワード「xxxxx」を入力し、OKボタンを選択する。この場合、T160では、端末装置100は、入力済みのパスワード「xxxxx」を暗号鍵として項目ファイル130を暗号化して暗号化項目ファイルを生成する。そして、端末装置100は、暗号化項目ファイルと、項目ファイル130が暗号化されていることを示す暗号化情報と、を含む外部供給情報をプリンタ10に供給する。
(Case A2)
In case A2, at T154, the user enters the password “xxxxx” in the input field of the input screen SC1 displayed at T102, and selects the OK button. In this case, in T160, the
プリンタ10は、外部供給情報を取得すると(図2のS10でYES)、外部供給情報が暗号化情報を含むので(S12でYES)、T162において、項目名「password」に対応するパスワード「xxxxx」を復号鍵として暗号化項目ファイルを復号し、項目ファイル130を取得する。そして、プリンタ10は、外部供給情報が暗号化情報を含むので(S22でYES)、S166において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv2」以下の機密順位を有する3個の項目名「sleep time」、「remaining amount」、「SSID」に対応する3個の値「100」、「50%」、「ss001」を含む値ファイルを生成する(S24でYES、S50)。値ファイルは、「Lv3」の機密順位を有する項目名「password」に対応する値を含まない(S24でNO)。
When the
T168では、プリンタ10は、外部供給情報が暗号化情報を含むので(S52でYES)、パスワード「xxxxx」を暗号鍵として、T166で生成された値ファイルから暗号化値ファイルを生成する(S56)。T170では、プリンタ10は、暗号化値ファイルを端末装置100に供給する(S60)。
At T168, since the external supply information includes encryption information (YES at S52), the
T172では、端末装置100は、入力画面SC1の入力欄に入力されたパスワード「xxxxx」を復号鍵として暗号化値ファイルを復号し、値ファイルを取得する。T174では、端末装置100は、値ファイルに含まれる値「100」、「50%」、「ss001」を表示する。
In T172, the
(本実施例の効果)
プリンタ10は、外部供給情報が暗号化情報を含むと判断される場合に、比較的高い機密順位である「Lv2」を有する項目名「remaining amount」、「SSID」に対応する値「50%」、「ss001」を含む値ファイルを生成する(T166)。そして、プリンタ10は、当該値ファイルを暗号化し、暗号化値ファイルを端末装置100に供給する(T170)。このように、暗号化値ファイルが端末装置100に供給されるので、比較的高い機密順位を有する値「50%」、「ss001」が第三者によって取得されることを抑制することができる。
(Effect of this embodiment)
When it is determined that the externally supplied information includes the encrypted information, the
一方、プリンタ10は、外部供給情報が暗号化情報を含まないと判断される場合に、項目ファイルが比較的高い機密順位である機密順位「Lv2」を有する項目名「remaining amount」、「SSID」を含むにも関わらず、当該項目名に対応する値「50%」、「ss001」を含まない値ファイルを生成する(T116)。そして、プリンタ10は、当該値ファイルを暗号化することなく、値ファイルを端末装置100に供給する(T120)。このように、値ファイルが値「50%」、「ss001」を含まないので、値ファイルが暗号化されることなく端末装置100に供給されても、比較的高い機密順位を有する値「50%」、「ss001」が第三者によって取得されることを抑制することができる。
On the other hand, when it is determined that the externally supplied information does not include the encryption information, the
また、プリンタ10は、外部供給情報に含まれる項目ファイル(又は暗号化項目ファイル)が最上位の機密順位である「Lv3」を有する項目名「password」含む場合に、当該項目ファイルが「Lv3」を有する項目名「password」を含むにも関わらず、当該項目名に対応する値「xxxxx」を含まない値ファイルを生成する(T116、T166)。従って、最上位の機密順位を有する値「xxxxx」が第三者によって取得されることを抑制することができる。
In addition, when the item file (or encrypted item file) included in the externally supplied information includes the item name “password” having “Lv3” which is the highest confidential order, the
(対応関係)
プリンタ10、端末装置100が、それぞれ、「通信装置」、「外部装置」の一例である。項目名「sleep time」、項目名「remaining amount」(又は「SSID」)、値「100」、値「50%」(又は「ss001」)が、それぞれ、「第1の項目情報」、「第2の項目情報」、「第1の値」、「第2の値」の一例である。機密順位「Lv1」、「Lv2」が、それぞれ、「第1の機密順位」、「第2の機密順位」の一例である。項目名「password」、「Lv3」の機密順位が、それぞれ、「最上位項目情報」、「最上位機密順位」の一例である。T166の値ファイル、T116の値ファイル、T170の暗号化値ファイルが、それぞれ、「第1の値データ」、「第2の値データ」、「第1の暗号化データ」の一例である。T160の暗号化項目ファイル、T110の項目ファイルが、それぞれ、「暗号化された項目データ」、「暗号化されてない項目データ」の一例である。S22でYESと判断されることが、「所定の条件が満たされる」の一例である。パスワード「xxxxx」が、「暗号鍵」の一例である。
(Correspondence)
The
(第2実施例)
(プリンタ10の構成;図1)
本実施例では、プリンタ10の状態が、ユーザ(即ち管理者)によって認証必要状態又は認証不要状態に設定される。認証必要状態は、ユーザによってメモリ24内にパスワード「xxxxx」が記憶されている状態であり、当該パスワードに一致するパスワードがユーザによってプリンタ10に入力されることを条件として、プリンタ10内の値(例えば「sleep time」に対応する「100」)を新たな値に変更することが許容される状態である。認証不要状態は、ユーザによってメモリ24内にパスワード「xxxxx」が記憶されていない状態であり、パスワードがプリンタ10に入力されなくても、プリンタ10内の値を新たな値に変更することが許容される状態である。なお、認証不要状態では、メモリ24は、項目名「password」に対応する値としてNULL値を記憶する。
(Second embodiment)
(Configuration of
In this embodiment, the state of the
(供給処理;図4)
本実施例では、プリンタ10のCPU22は、図2の処理に代えて、図4の処理を実行する。S100では、CPU22は、図2のS10からS14の処理を実行する。S14の処理の次に実行されるS120の処理は、図2のS20の処理と同じである。
(Supply processing; Fig. 4)
In the present embodiment, the
S122では、CPU22は、プリンタ10の状態が認証必要状態であるのか否かを判断する。具体的には、CPU22は、メモリ24が項目名「password」に対応する値としてNULL値以外の値(即ちパスワード「xxxxx」)を記憶している場合(S122でYES)に、プリンタ10の状態が認証必要状態であると判断して、S124に進む。一方、CPU22は、メモリ24が項目名「password」に対応する値としてNULL値を記憶している場合(S122でNO)に、プリンタ10の状態が認証不要状態であると判断して、S132に進む。
In S122, the
S124、S126の処理は、図2のS24、S26と同じである。S128では、CPU22は、機密テーブル28を利用して、対象項目名の機密順位が「Lv2」であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv2」であると判断する場合(S128でYES)に、S130において、暗号化フラグを「OFF」から「ON」に変更する。暗号化フラグ「OFF」、「ON」は、それぞれ、後述する値ファイルを暗号化すべきでないこと、暗号化すべきことを示す。一方、CPU22は、対象項目名の機密順位が「Lv1」であると判断する場合(S128でNO)に、S130をスキップして、S140に進む。このように、CPU22は、項目ファイル内の1個以上の項目名の中に「Lv2」の機密順位を有する項目名が含まれる場合には、暗号化フラグを「ON」に設定する。一方、CPU22は、当該1個以上の項目名の中に「Lv1」の機密順位を有する項目名のみが含まれる場合には、暗号化フラグを「ON」に設定しない(即ち「OFF」に維持する)。
The processes of S124 and S126 are the same as S24 and S26 of FIG. In S128, the
S132、S134、S140、S150の処理は、図2のS28、S26、S40、S50と同じである。S152では、CPU22は、暗号化フラグが「ON」であるのか否かを判断する。CPU22は、暗号化フラグが「ON」であると判断する場合(S152でYES)に、S156に進む。S156は、図2のS56と同じである。一方、CPU22は、暗号化フラグが「OFF」であると判断する場合(S152でNO)に、S154に進む。S154は、図2のS52と同じである。CPU22は、S154でYESと判断する場合に、S156に進み、S154でNOと判断する場合に、S156をスキップして、S160に進む。S160は、図2のS60と同じである。S160が終了すると、図4の供給処理が終了する。
The processes of S132, S134, S140, and S150 are the same as S28, S26, S40, and S50 of FIG. In S152, the
(具体的なケース;図5)
図5を参照して、図4の処理によって実現される具体的なケースを説明する。図5では、メモリ24がパスワード「xxxxx」を記憶しており、プリンタ10が認証必要状態である。
(Specific case: Fig. 5)
A specific case realized by the process of FIG. 4 will be described with reference to FIG. In FIG. 5, the
(ケースB1)
ケースB1では、T200において、端末装置100のユーザは、項目ファイル130とは異なる項目ファイル132を選択する。項目ファイル132は、項目名「sleep time」と項目名「remaining amount」を含む。T202は、図3のT102と同じである。本ケースでは、ユーザは、入力画面SC1の入力欄にパスワードを入力することなく、OKボタンを選択する。T210は、項目ファイル130に代えて項目ファイル132が通信される点を除くと、図3のT110と同様である。
(Case B1)
In case B1, at T200, the user of the
プリンタ10は、プリンタ10の状態が認証必要状態であり(S122でYES)、かつ、外部供給情報内の項目ファイル132が「Lv2」の機密順位を有する項目名「remaining amount」を含むので(S128でYES)、暗号化フラグを「OFF」から「ON」に変更する(S130)。T216では、プリンタ10は、項目ファイル132に含まれる2個の項目名「sleep time」、「remaining amount」に対応する2個の値「100」、「50%」を含む値ファイルを生成する(S124でYES、S126、S150)。そして、プリンタ10は、暗号化フラグが「ON」であるので(S152でYES)、T218において、T216で生成された値ファイルをパスワード「xxxxx」を暗号鍵として暗号化して暗号化値ファイルを生成する。T220〜T224は、暗号化値ファイルが2個の値「100」、「50%」を含む点を除くと、図3のT170〜T174と同様である。なお、本実施例では、端末装置100は、ユーザによって入力画面SC1にパスワード「xxxxx」が入力されなくても、過去にパスワード「xxxxx」が入力されており、当該パスワード「xxxxx」を記憶している。このために、端末装置100は、記憶済みのパスワード「xxxxx」を利用して、T222で復号を実行することができる。
Since the
(ケースB2)
ケースB2では、T230において、ユーザは、項目ファイル130、132とは異なる項目ファイル134を選択する。項目ファイル134には、項目名「sleep time」のみを含む。T232は、T202と同じであり、T240は、項目ファイル13に代えて項目ファイル132が通信される点を除くと、T210と同様である。
(Case B2)
In case B2, at T230, the user selects an
プリンタ10は、プリンタ10の状態が認証必要状態であるが(S122でYES)、外部供給情報内の項目ファイル134が「Lv2」以上の機密順位を有する項目名を含まないので(S128でNO)、暗号化フラグを「ON」に設定しない。T246では、プリンタ10は、項目ファイル134に含まれる項目名「sleep time」に対応する値「100」を含む値ファイルを生成する(S124でYES、S126、S150)。そして、プリンタ10は、暗号化フラグが「OFF」であり(S152でNO)、かつ、外部供給情報が暗号化情報を含まないので(S154でNO)、T250において、T246で生成された値ファイルを暗号化することなく、当該値ファイルを端末装置100に供給する(S160)。T254は、図3のT122と同じである。
Although the
(ケースB3)
ケースB3では、ケースB2と同様に、ユーザは、項目ファイル134を選択する。そして、ケースB2と異なり、ユーザは、入力画面SC1の入力欄にパスワード「xxxxx」を入力して、OKボタンを選択する(T234)。この場合、端末装置100は、T234で入力されたパスワード「xxxxx」を暗号鍵として項目ファイル134を暗号化して暗号化項目ファイルを生成する。そして、T260において、端末装置100は、暗号化項目ファイルと暗号化情報とを含む外部供給情報をプリンタ10に供給する。
(Case B3)
In case B3, as in case B2, the user selects the
T262では、プリンタ10は、パスワード「xxxxx」を復号鍵として暗号化項目ファイルを復号し、項目ファイル134を取得する(図4のS100内のS14)。プリンタ10は、ケースB1と同様に、暗号化フラグを「ON」に設定しない。T266は、T246と同じである。プリンタ10は、暗号化フラグが「OFF」であるが(S152でNO)、外部供給情報が暗号化情報を含むので(S154でYES)、T268において、パスワード「xxxxx」を暗号鍵として、T266で生成された値ファイルを暗号化して、暗号化値ファイルを生成する。T270は、暗号化値ファイルが1個の値「100」のみを含む点を除くと、T220と同様である。その後、端末装置100で実行される処理は、T222及びT224と同様である。
In T262, the
(本実施例の効果)
本実施例では、プリンタ10は、認証必要状態であるのか認証不要状態であるのかに応じて(図4のS122)、値ファイルを暗号化すべきか否かを切り替える。そして、プリンタ10は、値ファイルを暗号化すべき場合には、比較的高い機密順位「Lv2」を有する項目名「remaining amount」に対応する値「50%」を含む暗号化値ファイルを端末装置100に供給する(図5のT220)。また、プリンタ10は、値ファイルを暗号化すべきでない場合には、比較的高い機密順位「Lv2」を有する項目名に対応する値を含まない値ファイルを端末装置100に供給する(図4のS132でNO)。このために、比較的高い機密順位「Lv2」を有する項目名に対応する値が第三者によって取得されることを抑制することができる。
(Effect of this embodiment)
In this embodiment, the
また、本実施例では、プリンタ10は、外部供給情報が暗号化されていない項目ファイルを含む状況であっても、プリンタ10の状態が認証必要状態であり、かつ、項目ファイル132が「Lv2」の機密順位を有する項目名「remaining amount」を含む場合に、当該項目名に対応する値「50%」を含む値ファイルを生成し(T216)、当該値ファイルを暗号化し(T218)、暗号化値ファイルを端末装置100に供給する(T220)。このために、ユーザが入力画面SC1にパスワード「xxxxx」を入力しなくても、比較的高い機密順位「Lv2」を有する値の暗号化通信が自動的に実行される。ユーザがパスワード「xxxxx」を入力せずに済むのでユーザの利便性を向上させつつ、比較的高い機密順位「Lv2」を有する値が第三者によって取得されることを抑制することができる。
In the present embodiment, even if the
また、本実施例では、プリンタ10は、暗号化フラグが「ON」に設定されなくても、外部供給情報が暗号化情報を含む場合(S152でNO、S154でYES)に、暗号化値ファイルを端末装置100に供給する。このために、プリンタ10は、端末装置100からプリンタ10への暗号化通信に応じて、端末装置100への暗号化通信を適切に実行することができる。即ち、端末装置100からプリンタ10への暗号化通信が実行されたにも関わらず、プリンタ10から端末装置100への非暗号化通信が実行されることを抑制することができる。
In this embodiment, the
(対応関係)
プリンタ10内の値を新たな値に変更することが、「所定の処理」の一例である。項目ファイル132又は134が、「項目データ」の一例である。T216で生成される値ファイル、T246で生成される値ファイルが、それぞれ、「第1の値データ」、「第3の値データ」の一例である。T270の暗号化値ファイルが、「第2の暗号化データ」の一例である。S122でYESと判断されることが、「所定の条件が満たされる」の一例である。
(Correspondence)
Changing the value in the
(第3実施例)
(プリンタ10の構成;図1)
本実施例では、プリンタ10のメモリ24は、パスワード「xxxxx」に加えて、共通鍵CKを記憶している。共通鍵CKは、ユーザによってメモリ24内に記憶される鍵ではなく、プリンタ10の出荷段階からプリンタ10に予め記憶されている。また、機密テーブル28では、項目名「SSID」は、機密順位「Lv2」より上位の機密順位「Lv3」に対応付けられている。また、項目名「password」は、機密順位「Lv2」及び「Lv3」より上位の最上位の機密順位「Lv4」に対応付けられている。
(Third embodiment)
(Configuration of
In this embodiment, the
(端末装置100の構成;図1)
端末装置100も、プリンタ10と同様に、共通鍵CKを記憶している。共通鍵CKは、外部供給情報をプリンタ10に供給するためのプログラムが端末装置100にインストールされる際に、端末装置100に記憶される。端末装置100は、第1実施例と同様に、項目ファイル130を選択する指示を受け付けると、パスワードを入力するための入力画面を表示する。入力画面は、パスワードを入力するための入力欄に加えて、項目ファイルを暗号化するのか否かをユーザに指定させるためのチェックボックスを含む。端末装置100は、チェックボックスがチェック状態に指定され、かつ、入力画面にパスワードが入力されない場合に、共通鍵CKを暗号鍵として項目ファイル130を暗号化して共通鍵項目ファイルを生成する。一方、端末装置100は、チェックボックスが非チェック状態に指定され、かつ、入力画面にパスワードが入力される場合に、入力済みのパスワードを暗号鍵として項目ファイル130を暗号化してパスワード項目ファイルを生成する。即ち、本実施例では、項目ファイルが暗号化される場合には、端末装置100からプリンタ10に供給される外部供給情報は、暗号化項目ファイルとして共通鍵項目ファイル又はパスワード項目ファイルを含む。
(Configuration of
Similarly to the
(供給処理;図6、図7)
本実施例では、プリンタ10のCPU22は、図2の処理に代えて、図6、図7の処理を実行する。S200、S202は、図2のS10、S12と同じである。S204では、CPU22は、図2のS14と同様に、パスワード「xxxxx」を復号鍵として、外部供給情報に含まれる暗号化項目ファイルを復号する。S206では、CPU22は、S204の復号が成功したのか否かを判断する。具体的には、CPU22は、S204の復号によって生成された復号ファイルを解釈可能である場合に、復号が成功したと判断して(S206でYES)、S208に進む。S208では、CPU22は、パスワードフラグを「OFF」から「ON」に変更する。パスワードフラグ「ON」は、外部供給情報が暗号化項目ファイルとしてパスワード項目ファイルを含むことを意味する。別言すれば、パスワードフラグ「OFF」、「ON」は、それぞれ、後述の処理においてプリンタ10がパスワードを暗号鍵として利用すべきでないこと、利用すべきことを意味する。
(Supply processing: FIGS. 6 and 7)
In this embodiment, the
一方、CPU22は、復号ファイルを解釈不可能である場合に、復号が失敗したと判断して(S206でNO)、S210に進む。S210では、CPU22は、共通鍵CKを復号鍵として、外部供給情報に含まれる暗号化項目ファイルを復号する。S212では、CPU22は、共通鍵フラグを「OFF」から「ON」に変更する。共通鍵フラグ「ON」は、外部供給情報が暗号化項目ファイルとして共通鍵項目ファイルを含むことを意味する。別言すれば、共通鍵フラグ「OFF」、「ON」は、後述の処理においてプリンタ10が共通鍵CKを暗号鍵として利用すべきでないこと、利用すべきことを意味する。
On the other hand, if the decrypted file cannot be interpreted, the
図7のS220は、図2のS20と同じである。S222では、CPU22は、パスワードフラグが「ON」であるのか否かを判断する。CPU22は、パスワードフラグが「ON」であると判断する場合(S222でYES)に、S224に進む。S224では、CPU22は、機密テーブル28を利用して、対象項目名の機密順位が「Lv3」以下(即ち、「Lv1」、「Lv2」又は「Lv3」)であるのか否かを判断する。CPU22は、対象項目名の機密順位が「Lv3」以下であると判断する場合(S224でYES)に、S226に進む。S226は、図2のS26と同じである。一方、CPU22は、対象項目名の機密順位が「Lv4」であると判断する場合(S224でNO)に、S226をスキップして、S240に進む。
S220 in FIG. 7 is the same as S20 in FIG. In S222, the
また、CPU22は、パスワードフラグが「OFF」であると判断する場合(S222でNO)に、S228に進む。S228では、CPU22は、共通鍵フラグが「ON」であるのか否かを判断する。CPU22は、共通鍵フラグが「ON」であると判断する場合(S228でYES)に、S230に進む。S230は、図2のS24と同じである。CPU22は、S230でYESと判断される場合に、S226に進み、S230でNOと判断される場合に、S226をスキップして、S240に進む。
If the
また、CPU22は、共通鍵フラグが「OFF」であると判断する場合(S228でNO)に、S232に進む。S232は、図2のS28と同じである。CPU22は、S232でYESと判断される場合に、S226に進み、S232でNOと判断される場合に、S226をスキップして、S240に進む。
If the
S240、S250は、図2のS40、S50と同じである。S252は、S222と同じである。CPU22は、S252でYESと判断する場合に、S256に進む。S256では、CPU22は、図2のS56と同様に、パスワード「xxxxx」を暗号鍵として、S250で生成された値ファイルを暗号化してパスワード値ファイルを生成する。
S240 and S250 are the same as S40 and S50 in FIG. S252 is the same as S222. If the
また、CPU22は、S252でNOと判断する場合に、S254に進む。S254は、S228と同じである。CPU22は、S254でYESと判断する場合に、共通鍵CKを暗号鍵として、S250で生成された値ファイルを暗号化して共通鍵値ファイルを生成する。CPU22は、S254でNOと判断する場合に、S260に進む。S260では、CPU22は、S256で生成されたパスワード値ファイル、S258で生成された共通鍵値ファイル、又は、S250で生成された値ファイル(S254でNOの場合)を端末装置100に供給する。S260が終了すると、図6、図7の供給処理が終了する。
If the
(具体的なケース;図8)
図8を参照して、図6、図7の処理によって実現される具体的なケースを説明する。T300は、図3のT100と同じである。T302では、端末装置100は、入力画面SC2を表示する。入力画面SC2は、項目ファイルを暗号化するのか否かをユーザに指定させるためのチェックボックスCBを含む点を除き、図3の入力画面SC1と同様である。
(Specific case; Fig. 8)
A specific case realized by the processing of FIGS. 6 and 7 will be described with reference to FIG. T300 is the same as T100 in FIG. In T302, the
(ケースC1)
ケースC1では、T304において、ユーザは、チェックボックスCBをチェック状態に指定し、入力欄にパスワードを入力しない。この場合、端末装置100は、共通鍵CKを暗号鍵として項目ファイル130を暗号化して、暗号化項目ファイルとして共通鍵項目ファイルを生成する。そして、T310では、端末装置100は、共通鍵項目ファイルと暗号化情報とを含む外部供給情報をプリンタ10に供給する。
(Case C1)
In case C1, at T304, the user designates the check box CB in a checked state and does not input a password in the input field. In this case, the
プリンタ10は、パスワード「xxxxx」を復号鍵として共通鍵項目ファイルを復号することが失敗するので(図6のS206でNO)、T310において、共通鍵CKを復号鍵として共通鍵項目ファイルを復号する(S210)。T314では、プリンタ10は、共通鍵フラグを「ON」に設定する(S212)。
Since the
プリンタ10は、共通鍵フラグが「ON」であるので(図7のS222でNO、S228でYES)、T316において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv2」以下の機密順位を有する2個の項目名「sleep time」、「remaining amount」に対応する2個の値「100」、「50%」を含む値ファイルを生成する(S230でYES、S226、S250)。
Since the common key flag is “ON” in the printer 10 (NO in S222 in FIG. 7 and YES in S228), at T316, the four item names “sleep time” and “remaining amount” included in the
T318では、プリンタ10は、共通鍵フラグが「ON」であるので(S252でNO、S254でYES)、共通鍵CKを暗号鍵として、T316で生成された値ファイルを暗号化して共通鍵値ファイルを生成する。T320では、プリンタ10は、共通鍵値ファイルを端末装置100に供給する。
In T318, since the common key flag is “ON” (NO in S252, YES in S254), the
T322では、端末装置100は、共通鍵CKを復号鍵として共通鍵値ファイルを復号し、値ファイルを取得する。T324では、端末装置100は、値ファイルに含まれる2個の値「100」、「50%」を表示する。
In T322, the
(ケースC2)
ケースC2では、T344において、ユーザは、T302で表示された入力画面SC2内のチェックボックスCBをチェック状態に指定し、かつ、入力画面SC2内の入力欄にパスワード「xxxxx」を入力する。この場合、端末装置100は、入力済みのパスワード「xxxxx」を暗号鍵として項目ファイル130を暗号化して、暗号化項目ファイルとしてパスワード項目ファイルを生成する。そして、T360では、端末装置100は、パスワード項目ファイルと暗号化情報とを含む外部供給情報をプリンタ10に供給する。
(Case C2)
In case C2, in T344, the user designates the check box CB in the input screen SC2 displayed in T302 to be in a check state, and inputs the password “xxxxx” in the input field in the input screen SC2. In this case, the
T362では、プリンタ10は、パスワード「xxxxx」を復号鍵としてパスワード項目ファイルを復号する(図6のS204)。プリンタ10は、復号が成功するので(S206でYES)、T364において、パスワードフラグを「ON」に設定する(S208)。
In T362, the
プリンタ10は、パスワードフラグが「ON」であるので(図7のS222でYES)、T366において、項目ファイル130に含まれる4個の項目名「sleep time」、「remaining amount」、「SSID」、「password」の中から、「Lv3」以下の機密順位を有する3個の項目名「sleep time」、「remaining amount」、「SSID」に対応する3個の値「100」、「50%」、「ss001」を含む値ファイルを生成する(S224でYES、S226、S250)。
Since the password flag of the
T368では、プリンタ10は、パスワードフラグが「ON」であるので(S252でYES)、パスワード「xxxxx」を暗号鍵として、T366で生成された値ファイルを暗号化してパスワード値ファイルを生成する。T370では、プリンタ10は、パスワード値ファイルを端末装置100に供給する。
At T368, since the password flag is “ON” (YES at S252), the
T372では、端末装置100は、パスワード「xxxxx」を復号鍵としてパスワード値ファイルを復号し、値ファイルを取得する。T374では、端末装置100は、値ファイルに含まれる3個の値「100」、「50%」、「ss001」を表示する。
In T372, the
(本実施例の効果)
本実施例では、プリンタ10は、第1実施例と同様に、外部供給情報が暗号化情報を含むのか否かに応じて(図6のS202)、値ファイルを暗号化すべきか否かを切り替える。そして。プリンタ10は、値ファイルを暗号化すべき場合(S202でYES)には、比較的高い機密順位「Lv2」又は「LV3」を有する項目名に対応する値を含む暗号化値ファイルを端末装置100に供給する(図8のT320又はT370)。また、プリンタ10は、値ファイルを暗号化すべきでない場合には、比較的高い機密順位「Lv2」又は「LV3」を有する項目名に対応する値を含まない値ファイルを端末装置100に供給する(図7のS232でNO)。このために、比較的高い機密順位「Lv2」又は「LV3」を有する項目名に対応する値が第三者によって取得されることを抑制することができる。
(Effect of this embodiment)
In this embodiment, as in the first embodiment, the
また、プリンタ10は、第三者によって知られ難いパスワード「xxxxx」を暗号鍵として値ファイルを暗号化すべき場合(図7のS222でYES)には、機密順位「Lv3」を有する項目名に対応する値を含むパスワード値ファイルを端末装置100に供給する(図7のS224でYES、図8のT370)。一方、プリンタ10は、第三者によって知られ易い共通鍵CKを暗号鍵として値ファイルを暗号化すべき場合(図7のS228でYES)には、機密順位「Lv3」を有する項目名に対応する値を含まない共通鍵値ファイルを端末装置100に供給する(図7のS230でNO、図8のT320)。このように、プリンタ10は、パスワード「xxxxx」を暗号鍵として利用すべきか、共通鍵CKを暗号鍵として利用すべきか、に応じて、適切な値を含む暗号化値ファイル(即ちパスワード値ファイル又は共通鍵値ファイル)を端末装置100に供給することができる。
In addition, when the value file should be encrypted using the password “xxxxx” that is difficult to be known by a third party as an encryption key (YES in S222 in FIG. 7), the
(対応関係)
機密順位「Lv3」、値「ss001」が、それぞれ、「第3の機密順位」、「第3の値」の一例である。T320の共通鍵値ファイル又はT370のパスワード値ファイルが、「第1の暗号化データ」の一例である。
(Correspondence)
The confidentiality ranking “Lv3” and the value “ss001” are examples of “third confidentiality ranking” and “third value”, respectively. The common key value file of T320 or the password value file of T370 is an example of “first encrypted data”.
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。 Specific examples of the present invention have been described in detail above, but these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. The modifications of the above embodiment are listed below.
(変形例1)例えば、第1実施例において、プリンタ10に装着される記憶メディア(例えば、USB(Universal Serial Busの略)メモリ、SDカード等)が、暗号化されていない項目ファイル、又は、暗号化されている項目ファイルを記憶している場合には、プリンタ10は、図2のS10において、記憶メディアから、当該項目ファイルを取得してもよい。この場合、プリンタ10は、図2のS12の処理に代えて、記憶メディアから取得した項目ファイルが、当該項目ファイルが暗号化されている項目ファイルであることを示す所定の拡張子を含むのか否かを判断してもよい。プリンタ10は、項目ファイルが所定の拡張子を含む場合に、YESと判断して、S14に進む一方、項目ファイルが所定の拡張子を含まない場合に、NOと判断して、S14をスキップして、S20に進んでもよい。また、プリンタ10は、図2の22でも同様に、項目ファイルが所定の拡張子を含む場合に、YESと判断して、S24に進む一方、項目ファイルが所定の拡張子を含まない場合に、NOと判断して、S28に進んでもよい。また、プリンタ10は、図2のS52でも同様に。項目ファイルが所定の拡張子を含む場合に、YESと判断して、S56に進む一方、項目ファイルが所定の拡張子を含まない場合に、NOと判断して、S56をスキップして、S60に進んでもよい。本変形例では、項目ファイルそのものが、「外部供給情報」の一例である。項目ファイル内の各項目名が、「項目データ」の一例である。所定の拡張子が、「暗号化情報」及び「所定の情報」の一例である。
(Modification 1) For example, in the first embodiment, the storage medium (for example, USB (abbreviation of Universal Serial Bus) memory, SD card, etc.) attached to the
(変形例2)外部供給情報は、暗号化情報に代えて、端末装置100に供給されるべき値ファイルを暗号化すべきことを示す命令情報を含んでもよい。プリンタ10は、図2のS22において、外部供給情報が命令情報を含むのか否かを判断してもよい。本変形例では、命令情報が、「所定の情報」の一例である。
(Modification 2) The external supply information may include command information indicating that the value file to be supplied to the
(変形例3)第2実施例では、認証必要状態は、メモリ24に記憶済みのパスワードに一致するパスワードがユーザによってプリンタ10に入力されることを条件として、プリンタ10内の設定値を新たな設定値に変更することが許容される状態である。これに代えて、認証必要状態は、メモリ24に記憶済みのパスワードに一致するパスワードがユーザによってプリンタ10に入力されることを条件として、プリンタ10の印刷機能の実行がユーザに許容される状態でもよい。そして、認証不要状態は、パスワードがプリンタ10に入力されなくても、プリンタ10の印刷機能の実行がユーザに許容される状態でもよい。本変形例では、プリンタ10の印刷機能の実行が、「所定の処理」の一例である。
(Modification 3) In the second embodiment, the authentication required state is that the setting value in the
(変形例4)第2実施例では、プリンタ10は、図4のS122において、メモリ24がNULL値とは異なるパスワード「xxxxx」を記憶しているのか否かを判断する。これに代えて、メモリ24は、プリンタ10の状態が認証必要状態及び認証不要状態のいずれに設定されているのかを示す設定情報を記憶しており、プリンタ10は、S122に代えて、認証必要状態に設定されていることを示す設定情報を記憶しているのか否かを判断してもよい。本変形例では、認証必要状態に設定されていることを示す設定情報を記憶していることが、「所定の条件」の一例である。
(Modification 4) In the second embodiment, the
(変形例5)図4のS128、S130は実行されなくてもよく、S152では、S122と同じ処理が実行されてもよい。本変形例では、図5のケースB2において、プリンタ10は、項目ファイル134が「Lv1」の機密順位を有する項目名のみを含んでいる場合でも、プリンタ10の状態が認証必要状態であるので、暗号化値ファイルを端末装置100に供給する。本変形例では、「第3の供給部」を省略可能である。
(Modification 5) S128 and S130 of FIG. 4 do not have to be executed, and in S152, the same processing as S122 may be executed. In the present modification, in the case B2 of FIG. 5, the
(変形例6)第1実施例では、プリンタ10は、図2のS24で、機密テーブル28を利用して、対象項目名に対応する機密順位が「Lv2」以下であるのか否かを判断する。これに代えて、プリンタ10は、機密テーブル28を利用して、対象項目名に対応する機密順位が「Lv3」以下であるのか否かを判断してもよい。即ち、「第1の生成部」は、最上位項目の値を含む第1の値データを生成してもよい。
(Modification 6) In the first embodiment, the
(変形例7)上記の実施例では、プリンタ10のCPU22がプログラム26(即ちソフトウェア)を実行することによって、図2、図4、図6、図7の各処理が実現される。これに代えて、いずれかの処理は、論理回路等のハードウェアによって実現されてもよい。
(Modification 7) In the above-described embodiment, the
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 The technical elements described in this specification or the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the technology illustrated in the present specification or the drawings achieves a plurality of objects at the same time, and has technical utility by achieving one of the objects.
2:通信システム、4:LAN、10:プリンタ、16:ネットワークI/F、20:制御部、22:CPU、24:メモリ、26:プログラム、28:機密テーブル、30:複数個の値、CK:共通鍵、100:端末装置、130、132、134:項目ファイル 2: Communication system, 4: LAN, 10: Printer, 16: Network I / F, 20: Control unit, 22: CPU, 24: Memory, 26: Program, 28: Confidential table, 30: Multiple values, CK : Common key, 100: Terminal device, 130, 132, 134: Item file
Claims (10)
前記通信装置に関係する情報の複数個の項目のそれぞれについて、当該項目の値と、当該項目の機密順位と、を対応付けて記憶するメモリであって、前記複数個の項目は、第1の機密順位を有する第1の項目と、前記第1の機密順位より上位の第2の機密順位を有する第2の項目と、を含む、前記メモリと、
外部装置から、前記メモリ内の少なくとも1個の値を前記外部装置に供給するための外部供給情報を取得する取得部と、
前記外部供給情報を取得することに応じて、前記メモリ内の前記少なくとも1個の値を含む値データを前記外部装置に供給する供給部と、を備え、
前記供給部は、
前記外部供給情報を取得することに応じて、前記値データの暗号化に関係する所定の条件が満たされるのか否かを判断する第1の判断部と、
前記所定の条件が満たされると判断される場合に、前記第1の項目の第1の値と、前記第2の項目の第2の値と、を含む第1の値データを生成する第1の生成部と、
前記第1の値データが生成される場合に、前記メモリに記憶されている暗号鍵を利用して前記第1の値データを暗号化して、第1の暗号化データを生成する第1の暗号化部と、
前記第1の暗号化データが生成される場合に、前記第1の暗号化データを前記外部装置に供給する第1のデータ供給部と、
前記所定の条件が満たされないと判断される場合に、前記第1の値を含むと共に前記第2の値を含まない第2の値データを生成する第2の生成部と、
前記第2の値データが生成される場合に、前記第2の値データを暗号化することなく、前記第2の値データを前記外部装置に供給する第2のデータ供給部と、
を備える、通信装置。 A communication device,
For each of a plurality of items of information related to the communication device, a memory that stores the value of the item and the confidentiality order of the item in association with each other, the plurality of items being a first item The memory comprising: a first item having a confidentiality ranking; and a second item having a second confidentiality ranking higher than the first confidentiality ranking;
An acquisition unit for acquiring external supply information for supplying at least one value in the memory to the external device from an external device;
A supply unit for supplying value data including the at least one value in the memory to the external device in response to obtaining the external supply information;
The supply unit
A first determination unit that determines whether or not a predetermined condition related to encryption of the value data is satisfied in response to acquiring the external supply information;
A first value for generating first value data including a first value of the first item and a second value of the second item when it is determined that the predetermined condition is satisfied; A generator of
A first cipher for generating first encrypted data by encrypting the first value data using an encryption key stored in the memory when the first value data is generated; And
A first data supply unit configured to supply the first encrypted data to the external device when the first encrypted data is generated;
A second generator for generating second value data that includes the first value and does not include the second value when it is determined that the predetermined condition is not satisfied;
A second data supply unit configured to supply the second value data to the external device without encrypting the second value data when the second value data is generated;
A communication device comprising:
前記外部供給情報が所定の情報を含む場合に、前記所定の条件が満たされると判断し、
前記外部供給情報が前記所定の情報を含まない場合に、前記所定の条件が満たされないと判断する、請求項1に記載の通信装置。 The first determination unit includes:
When the external supply information includes predetermined information, it is determined that the predetermined condition is satisfied,
The communication apparatus according to claim 1, wherein when the external supply information does not include the predetermined information, it is determined that the predetermined condition is not satisfied.
暗号化された項目データを含む場合に、さらに、前記項目データが暗号化されていることを示す暗号化情報である前記所定の情報を含み、
暗号化されてない項目データを含む場合に、前記暗号化情報である前記所定の情報を含まず、
前記項目データは、前記第1の項目を示す第1の項目情報と、前記第2の項目を示す第2の項目情報と、を含み、
前記供給部は、さらに、
前記外部供給情報が前記暗号化情報である前記所定の情報を含む場合に、前記暗号化された項目データを復号する復号部を備え、
前記第1の生成部は、前記所定の条件が満たされると判断される場合に、復号済みの項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値と、復号済みの項目データに含まれる前記第2の項目情報によって示される前記第2の項目の前記第2の値と、を含む前記第1の値データを生成し、
前記第2の生成部は、前記所定の条件が満たされないと判断される場合に、前記暗号化されてない項目データが前記第1の項目情報と前記第2の項目情報とを含むにも関わらず、前記第1の値を含むと共に前記第2の値を含まない前記第2の値データを生成する、請求項2に記載の通信装置。 The external supply information is
In the case of including encrypted item data, further including the predetermined information which is encryption information indicating that the item data is encrypted,
When the item data that is not encrypted is included, the predetermined information that is the encryption information is not included,
The item data includes first item information indicating the first item and second item information indicating the second item,
The supply unit further includes:
A decrypting unit that decrypts the encrypted item data when the external supply information includes the predetermined information that is the encrypted information;
The first generation unit, when it is determined that the predetermined condition is satisfied, the first value of the first item indicated by the first item information included in the decoded item data And generating the first value data including the second value of the second item indicated by the second item information included in the decrypted item data,
When the second generation unit determines that the predetermined condition is not satisfied, the unencrypted item data includes the first item information and the second item information. The communication apparatus according to claim 2, wherein the second value data including the first value and not including the second value is generated.
前記供給部は、さらに、
前記所定の条件が満たされると判断される場合に、ユーザによって前記メモリに記憶済みであるパスワードを前記暗号鍵として利用すべきか、前記メモリに予め記憶されている共通鍵を前記暗号鍵として利用すべきかを、前記外部供給情報を利用して判断する第2の判断部を備え、
前記第1の生成部は、
前記パスワードを前記暗号鍵として利用すべきと判断される場合に、前記第1の値と前記第2の値と前記第3の項目の第3の値とを含む前記第1の値データを生成し、
前記共通鍵を前記暗号鍵として利用すべきと判断される場合に、前記第1の値と前記第2の値とを含むと共に前記第3の値を含まない前記第1の値データを生成し、
前記第1の暗号化部は、
前記パスワードを前記暗号鍵として利用すべきと判断される場合に、前記パスワードを前記暗号鍵として利用して前記第1の値データを暗号化して、前記第1の暗号化データを生成し、
前記共通鍵を前記暗号鍵として利用すべきと判断される場合に、前記共通鍵を前記暗号鍵として利用して前記第1の値データを暗号化して、前記第1の暗号化データを生成する、請求項1から3のいずれか一項に記載の通信装置。 The plurality of items further includes a third item having a third confidentiality ranking higher than the second confidentiality ranking;
The supply unit further includes:
When it is determined that the predetermined condition is satisfied, a password stored in the memory by the user should be used as the encryption key, or a common key stored in advance in the memory should be used as the encryption key. A second determination unit for determining whether or not to use the external supply information;
The first generator is
When it is determined that the password should be used as the encryption key, the first value data including the first value, the second value, and the third value of the third item is generated. And
When it is determined that the common key should be used as the encryption key, the first value data including the first value and the second value and not including the third value is generated. ,
The first encryption unit includes:
When it is determined that the password should be used as the encryption key, the first value data is encrypted using the password as the encryption key to generate the first encrypted data,
When it is determined that the common key should be used as the encryption key, the first value data is encrypted using the common key as the encryption key to generate the first encrypted data The communication device according to any one of claims 1 to 3.
前記通信装置の状態が認証必要状態である場合に、前記所定の条件が満たされると判断し、
前記通信装置の状態が認証不要状態である場合に、前記所定の条件が満たされないと判断し、
前記認証必要状態は、前記メモリに記憶済みであるパスワードに一致するパスワードがユーザによって前記通信装置に入力されることを条件として、前記通信装置が所定の処理を実行することが許容される状態であり、
前記認証不要状態は、前記パスワードが前記通信装置に入力されなくても、前記通信装置が前記所定の処理を実行することが許容される状態であり、
前記暗号鍵は、前記パスワードである、請求項1に記載の通信装置。 The first determination unit includes:
When the state of the communication device is an authentication required state, it is determined that the predetermined condition is satisfied,
When the state of the communication device is an authentication unnecessary state, it is determined that the predetermined condition is not satisfied,
The authentication required state is a state in which the communication device is allowed to execute a predetermined process on condition that a password that matches a password stored in the memory is input to the communication device by a user. Yes,
The authentication unnecessary state is a state in which the communication device is allowed to execute the predetermined process even if the password is not input to the communication device.
The communication apparatus according to claim 1, wherein the encryption key is the password.
前記メモリが前記パスワードを記憶している場合に、前記通信装置の状態が前記認証必要状態であると判断し、
前記メモリが前記パスワードを記憶していない場合に、前記通信装置の状態が前記認証不要状態であると判断する、請求項5に記載の通信装置。 The first determination unit includes:
When the memory stores the password, it is determined that the state of the communication device is the authentication required state,
The communication device according to claim 5, wherein when the memory does not store the password, the communication device determines that the state of the communication device is the authentication unnecessary state.
前記所定の条件が満たされると判断され、かつ、前記項目データが、前記第1の項目を示す第1の項目情報と、前記第2の項目を示す第2の項目情報と、を含む場合に、
前記第1の生成部は、前記項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値と、前記項目データに含まれる前記第2の項目情報によって示される前記第2の項目の前記第2の値と、を含む前記第1の値データを生成し、
前記第1の暗号化部は、前記第1の暗号化データを生成し、
前記第1のデータ供給部は、前記第1の暗号化データを前記外部装置に供給し、
前記供給部は、さらに、
前記所定の条件が満たされると判断され、かつ、前記項目データが、前記第1の項目情報を含むと共に、前記第2の機密順位以上の機密順位を有する項目を示す上位項目情報を含まない場合に、前記項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値を含むと共に前記第2の値を含まない第3の値データを生成する第3の生成部と、
前記第3の値データが生成される場合に、前記第3の値データを暗号化することなく、前記第3の値データを前記外部装置に供給する第3の供給部と、を備える、請求項5又は6に記載の通信装置。 The external supply information includes item data including one or more item information indicating one or more items of the plurality of items,
When it is determined that the predetermined condition is satisfied, and the item data includes first item information indicating the first item and second item information indicating the second item ,
The first generation unit is indicated by the first value of the first item indicated by the first item information included in the item data and the second item information included in the item data. Generating the first value data including the second value of the second item
The first encryption unit generates the first encrypted data,
The first data supply unit supplies the first encrypted data to the external device;
The supply unit further includes:
When it is determined that the predetermined condition is satisfied, and the item data includes the first item information and does not include upper item information indicating an item having a confidentiality order higher than the second confidentiality order. And generating third value data including the first value of the first item indicated by the first item information included in the item data and not including the second value. A generator,
A third supply unit configured to supply the third value data to the external device without encrypting the third value data when the third value data is generated; Item 7. The communication device according to Item 5 or 6.
暗号化された項目データを含む場合に、さらに、前記項目データが暗号化されていることを示す暗号化情報を含み、
暗号化されてない項目データを含む場合に、前記暗号化情報を含まず、
前記供給部は、さらに、
前記外部供給情報が前記暗号化情報を含むのか否かを判断する第3の判断部と、
前記所定の条件が満たされると判断され、かつ、前記項目データが前記第1の項目情報を含むと共に前記上位項目情報を含まず、かつ、前記外部供給情報が前記暗号化情報を含むと判断される場合に、前記メモリに記憶されている前記暗号鍵を利用して前記第3の値データを暗号化して、第2の暗号化データを生成する第2の暗号化部と、
前記第2の暗号化データが生成される場合に、前記第2の暗号化データを前記外部装置に供給する第4の供給部と、を備え、
前記第3の供給部は、前記所定の条件が満たされると判断され、かつ、前記項目データが前記第1の項目情報を含むと共に前記上位項目情報を含まず、かつ、前記外部供給情報が前記暗号化情報を含まないと判断される場合に、前記第3の値データを暗号化することなく、前記第3の値データを前記外部装置に供給する、請求項7に記載の通信装置。 The external supply information is
In the case of including encrypted item data, it further includes encryption information indicating that the item data is encrypted,
If it contains item data that is not encrypted, it does not contain the encryption information,
The supply unit further includes:
A third determination unit for determining whether or not the external supply information includes the encryption information;
It is determined that the predetermined condition is satisfied, the item data includes the first item information, does not include the upper item information, and the external supply information includes the encryption information. A second encryption unit that encrypts the third value data using the encryption key stored in the memory to generate second encrypted data;
A fourth supply unit for supplying the second encrypted data to the external device when the second encrypted data is generated;
The third supply unit is determined that the predetermined condition is satisfied, the item data includes the first item information and does not include the upper item information, and the external supply information is the The communication device according to claim 7, wherein when it is determined that encryption information is not included, the third value data is supplied to the external device without encrypting the third value data.
前記第1の生成部は、前記所定の条件が満たれると判断され、かつ、前記項目データが、前記第1の項目を示す第1の項目情報と、前記第2の項目を示す第2の項目情報と、前記第2の機密順位より上位の最上位機密順位を有する最上位項目を示す最上位項目情報と、を含む場合に、前記項目データが前記最上位項目情報を含むにも関わらず、前記項目データに含まれる前記第1の項目情報によって示される前記第1の項目の前記第1の値と、前記項目データに含まれる前記第2の項目情報によって示される前記第2の項目の前記第2の値と、を含むと共に、前記項目データに含まれる前記最上位項目情報によって示される前記最上位項目の値を含まない前記第1の値データを生成する、請求項1から8のいずれか一項に記載の通信装置。 The external supply information includes item data including one or more item information indicating one or more items of the plurality of items,
The first generator is determined to satisfy the predetermined condition, and the item data includes first item information indicating the first item and second item indicating the second item. In the case of including item information and top item information indicating a top item having a top secret order higher than the second secret order, the item data includes the top item information. , The first value of the first item indicated by the first item information included in the item data, and the second item indicated by the second item information included in the item data. The first value data including the second value and not including the value of the top item indicated by the top item information included in the item data is generated. The communication apparatus as described in any one.
前記通信装置は、前記通信装置に関係する情報の複数個の項目のそれぞれについて、当該項目の値と、当該項目の機密順位と、を対応付けて記憶するメモリであって、前記複数個の項目は、第1の機密順位を有する第1の項目と、前記第1の機密順位より上位の第2の機密順位を有する第2の項目と、を含む、前記メモリを備え、
前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
外部装置から前記メモリ内の少なくとも1個の値を前記外部装置に供給するための外部供給情報を取得する取得部と、
前記外部供給情報を取得することに応じて、前記メモリ内の前記少なくとも1個の値を含む値データを前記外部装置に供給する供給部と、として機能させ、
前記供給部は、
前記外部供給情報を取得することに応じて、前記値データの暗号化に関係する所定の条件が満たされるのか否かを判断する第1の判断部と、
前記所定の条件が満たされると判断される場合に、前記第1の項目の第1の値と、前記第2の項目の第2の値と、を含む第1の値データを生成する第1の生成部と、
前記第1の値データが生成される場合に、前記メモリに記憶されている暗号鍵を利用して前記第1の値データを暗号化して、第1の暗号化データを生成する第1の暗号化部と、
前記第1の暗号化データが生成される場合に、前記第1の暗号化データを前記外部装置に供給する第1のデータ供給部と、
前記所定の条件が満たされないと判断される場合に、前記第1の値を含むと共に前記第2の値を含まない第2の値データを生成する第2の生成部と、
前記第2の値データが生成される場合に、前記第2の値データを暗号化することなく、前記第2の値データを前記外部装置に供給する第2のデータ供給部と、
を備える、コンピュータプログラム。 A computer program for a communication device,
The communication device is a memory that stores, for each of a plurality of items of information related to the communication device, a value of the item and a security ranking of the item in association with each other, and the plurality of items Comprises a first item having a first confidentiality ranking and a second item having a second confidentiality ranking higher than the first confidentiality ranking;
The computer program stores the computer of the communication device in the following units:
An acquisition unit for acquiring external supply information for supplying at least one value in the memory from the external device to the external device;
In response to acquiring the external supply information, function as a supply unit that supplies the external device with value data including the at least one value in the memory;
The supply unit
A first determination unit that determines whether or not a predetermined condition related to encryption of the value data is satisfied in response to acquiring the external supply information;
A first value for generating first value data including a first value of the first item and a second value of the second item when it is determined that the predetermined condition is satisfied; A generator of
A first cipher for generating first encrypted data by encrypting the first value data using an encryption key stored in the memory when the first value data is generated; And
A first data supply unit configured to supply the first encrypted data to the external device when the first encrypted data is generated;
A second generator for generating second value data that includes the first value and does not include the second value when it is determined that the predetermined condition is not satisfied;
A second data supply unit configured to supply the second value data to the external device without encrypting the second value data when the second value data is generated;
A computer program comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016251881A JP6852386B2 (en) | 2016-12-26 | 2016-12-26 | Communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016251881A JP6852386B2 (en) | 2016-12-26 | 2016-12-26 | Communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018107612A true JP2018107612A (en) | 2018-07-05 |
JP6852386B2 JP6852386B2 (en) | 2021-03-31 |
Family
ID=62787613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016251881A Active JP6852386B2 (en) | 2016-12-26 | 2016-12-26 | Communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6852386B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021068075A (en) * | 2019-10-21 | 2021-04-30 | 株式会社アルファロッカーシステム | Locker device and locker system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195212A (en) * | 2000-01-07 | 2001-07-19 | Nec Eng Ltd | Printing system |
JP2005157903A (en) * | 2003-11-27 | 2005-06-16 | Sansha Electric Mfg Co Ltd | Network management system of power unit |
JP2006085643A (en) * | 2004-09-17 | 2006-03-30 | Ricoh Co Ltd | Right information generation method, communication device, program and recording medium |
JP2006157744A (en) * | 2004-11-30 | 2006-06-15 | Kyocera Mita Corp | Image forming apparatus, image processing system, printer driver, and image reading apparatus |
JP2006174375A (en) * | 2004-12-20 | 2006-06-29 | Fujitsu Ltd | Frame transfer device and looping suppressing method for frame |
JP2009297905A (en) * | 2008-06-10 | 2009-12-24 | Murata Mach Ltd | Image forming apparatus |
JP2011018112A (en) * | 2009-07-07 | 2011-01-27 | Fujitsu Telecom Networks Ltd | Network management system and version management method |
-
2016
- 2016-12-26 JP JP2016251881A patent/JP6852386B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195212A (en) * | 2000-01-07 | 2001-07-19 | Nec Eng Ltd | Printing system |
JP2005157903A (en) * | 2003-11-27 | 2005-06-16 | Sansha Electric Mfg Co Ltd | Network management system of power unit |
JP2006085643A (en) * | 2004-09-17 | 2006-03-30 | Ricoh Co Ltd | Right information generation method, communication device, program and recording medium |
JP2006157744A (en) * | 2004-11-30 | 2006-06-15 | Kyocera Mita Corp | Image forming apparatus, image processing system, printer driver, and image reading apparatus |
JP2006174375A (en) * | 2004-12-20 | 2006-06-29 | Fujitsu Ltd | Frame transfer device and looping suppressing method for frame |
JP2009297905A (en) * | 2008-06-10 | 2009-12-24 | Murata Mach Ltd | Image forming apparatus |
JP2011018112A (en) * | 2009-07-07 | 2011-01-27 | Fujitsu Telecom Networks Ltd | Network management system and version management method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021068075A (en) * | 2019-10-21 | 2021-04-30 | 株式会社アルファロッカーシステム | Locker device and locker system |
JP7344082B2 (en) | 2019-10-21 | 2023-09-13 | 株式会社アルファロッカーシステム | Locker devices and locker systems |
Also Published As
Publication number | Publication date |
---|---|
JP6852386B2 (en) | 2021-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101915005B1 (en) | System on chip for performing secure boot, image forming apparatus comprising it, and methods thereof | |
US10878098B2 (en) | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof | |
JP5100286B2 (en) | Cryptographic module selection device and program | |
US20140164753A1 (en) | System on chip for performing secure boot, image forming apparatus using the same, and method thereof | |
US20080253573A1 (en) | Backup system for image forming apparatus and backup method for image forming apparatus | |
US8599404B2 (en) | Network image processing system, network image processing apparatus, and network image processing method | |
CN104902138A (en) | ENCRYPTION/DECRYPTION SYSTEM and its control method | |
US11418954B2 (en) | Information processing method, information processing system, and communication apparatus | |
US20090136040A1 (en) | Information processing apparatus and information processing method | |
JP4305481B2 (en) | Communication system, management device and information processing device | |
JP6852386B2 (en) | Communication device | |
JP4551231B2 (en) | Program execution protection system and program execution protection method | |
JPH10177523A (en) | Multimedia information system | |
JP6348273B2 (en) | Information processing system | |
JP6555157B2 (en) | Information processing system, job processing method, data storage device, and information device | |
CN115361132A (en) | Key generation method, device, system on chip, equipment and storage medium | |
JP5292882B2 (en) | Information processing system, information processing method, computer program, and storage medium group | |
JP7003642B2 (en) | Computer program for management equipment | |
JP6547865B2 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND PROGRAM | |
JP2004240515A (en) | Image generating device, image recoding device and image forming system | |
JP6776828B2 (en) | Terminal devices and external devices | |
US20200067717A1 (en) | Authentication system, authentication device, terminal device, authentication method, and recording medium | |
JP2004295474A (en) | Slip issuing machine with encryption function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6852386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |