JP6776828B2 - 端末装置及び外部装置 - Google Patents

端末装置及び外部装置 Download PDF

Info

Publication number
JP6776828B2
JP6776828B2 JP2016220955A JP2016220955A JP6776828B2 JP 6776828 B2 JP6776828 B2 JP 6776828B2 JP 2016220955 A JP2016220955 A JP 2016220955A JP 2016220955 A JP2016220955 A JP 2016220955A JP 6776828 B2 JP6776828 B2 JP 6776828B2
Authority
JP
Japan
Prior art keywords
state
external device
authentication
file
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016220955A
Other languages
English (en)
Other versions
JP2018078529A (ja
Inventor
野川 英樹
英樹 野川
榎本 勝則
勝則 榎本
文威 田▲尻▼
文威 田▲尻▼
喜裕 糸川
喜裕 糸川
奨 小倉
奨 小倉
哲也 奥野
哲也 奥野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2016220955A priority Critical patent/JP6776828B2/ja
Publication of JP2018078529A publication Critical patent/JP2018078529A/ja
Application granted granted Critical
Publication of JP6776828B2 publication Critical patent/JP6776828B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本明細書では、端末装置から外部装置に暗号化された情報を送信するための技術を開示する。
特許文献1には、スキャン画像をPCに表示するための技術が開示されている。スキャナ装置は、ユーザによってユーザID及びパスワードが入力されると、それらの情報の認証を実行する。スキャナ装置は、認証が成功すると、原稿をスキャンして画像データを生成し、ユーザIDを暗号鍵として画像データを暗号化する。一方、PCも、ユーザID及びパスワードが入力されると、それらの情報の認証を実行する。PCは、認証が成功した後に、スキャナ装置から画像データを取得するための指示を受け付けると、スキャナ装置から暗号化済みの画像データを取得する。PCは、ユーザIDを復号鍵として暗号化済みの画像データを復号し、画像データによって表される画像を表示する。
特開2006−211333号公報
上記の技術では、スキャナ装置及びPCの双方に同じユーザIDが登録されている場合に限って、ユーザIDを鍵として暗号化及び復号が実行される。スキャナ装置及びPCの少なくとも一方にユーザIDが登録されていない場合には、暗号化及び復号が適切に実行されない。
本明細書では、端末装置と外部装置との間で設定ファイルの暗号化通信を適切に実行するための技術を提供する。
本明細書では、第1の外部装置に通信可能に接続される端末装置を開示する。端末装置は、確認信号を前記第1の外部装置に送信する確認信号送信部であって、前記確認信号は、前記確認信号の送信先の装置の状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、前記認証必要状態は、前記送信先の装置に登録されている認証情報が前記送信先の装置の操作部に入力されることを条件として、前記操作部を介した設定値の変更が許容される状態であり、前記認証不要状態は、前記認証情報が前記操作部に入力されなくても、前記操作部を介した設定値の変更が許容される状態である、前記確認信号送信部と、前記第1の外部装置から前記確認信号に対する応答信号を受信する応答信号受信部であって、前記第1の外部装置が前記認証必要状態である場合に、前記応答信号は、所定の情報を含み、前記第1の外部装置が前記認証不要状態である場合に、前記応答信号は、前記所定の情報を含まない、前記応答信号受信部と、前記第1の外部装置から受信される前記応答信号が前記所定の情報を含むのか否かを判断することによって、前記第1の外部装置の状態が前記認証必要状態であるのか前記認証不要状態であるのかを判断する判断部と、前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記認証情報を入力するための入力画面を前記端末装置の表示部に表示させる第1の表示制御部と、前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記入力画面に入力される第1の認証情報を暗号鍵として前記端末装置に記憶されている設定ファイルを暗号化して、第1の暗号化ファイルを生成する第1の生成部であって、前記設定ファイルは、前記第1の外部装置に記憶されるべき特定の設定値を含む、前記第1の生成部と、前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記第1の暗号化ファイルを前記第1の外部装置に送信する第1のファイル送信部と、前記第1の外部装置の状態が前記認証不要状態であると判断される場合に、前記端末装置及び前記第1の外部装置の双方に予め記憶されている共通鍵を暗号鍵として前記設定ファイルを暗号化して、共通鍵暗号化ファイルを生成する第2の生成部と、前記第1の外部装置の状態が前記認証不要状態であると判断される場合に、前記共通鍵暗号化ファイルを前記第1の外部装置に送信する第2のファイル送信部と、を備えていてもよい。
上記の構成によれば、端末装置は、第1の外部装置の状態が認証必要状態である場合に、ユーザによって入力画面に入力される第1の認証情報を暗号鍵として設定ファイルを暗号化して第1の暗号化ファイルを生成し、第1の暗号化ファイルを第1の外部装置に送信する。これにより、第1の外部装置は、第1の外部装置に第1の認証情報が登録されている場合に、第1の認証情報を復号鍵として第1の暗号化ファイルを復号し、この結果、設定ファイルに含まれる特定の設定値を記憶することができる。つまり、ユーザによって入力される第1の認証情報を利用して、高セキュリティの暗号化通信を実現することができる。一方、端末装置は、第1の外部装置の状態が認証不要状態である場合に、端末装置及び第1の外部装置の双方に予め記憶されている共通鍵を暗号鍵として設定ファイルを暗号化して共通鍵暗号化ファイルを生成し、共通鍵暗号化ファイルを第1の外部装置に送信する。これにより、第1の外部装置は、共通鍵を復号鍵として共通鍵暗号化ファイルを復号し、この結果、設定ファイルに含まれる特定の設定値を記憶することができる。このように、第1の外部装置が認証不要状態である場合、即ち、第1の外部装置に第1の認証情報が登録されていない場合でも、共通鍵を利用した暗号化通信を実現することができる。
本明細書では、端末装置に通信可能に接続される外部装置も開示する。外部装置は、前記端末装置から確認信号を受信する確認信号受信部であって、前記確認信号は、前記外部装置の状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、前記認証必要状態は、前記外部装置に登録されている認証情報が前記外部装置の操作部に入力されることを条件として、前記操作部を介した設定値の変更が許容される状態であり、前記認証不要状態は、前記認証情報が前記操作部に入力されなくても、前記操作部を介した設定値の変更が許容される状態である、前記確認信号受信部と、前記確認信号に対する応答信号を前記端末装置に送信する応答信号送信部であって、前記応答信号は、前記外部装置の状態が前記認証必要状態である場合に、所定の情報を含み、前記外部装置の状態が前記認証不要状態である場合に、前記所定の情報を含まない、前記応答信号送信部と、前記応答信号を前記端末装置に送信することに応じて、前記端末装置から暗号化ファイルを受信する第1のファイル受信部であって、前記暗号化ファイルは、前記端末装置に記憶されている設定ファイルが暗号化されることによって生成されるファイルであり、前記設定ファイルは、前記外部装置に記憶されるべき特定の設定値を含み、前記暗号化ファイルは、前記応答信号が前記所定の情報を含む場合に、前記端末装置に表示される入力画面に入力される前記認証情報を暗号鍵として生成され、前記応答信号が前記所定の情報を含まない場合に、前記端末装置及び前記外部装置の双方に予め記憶されている共通鍵を暗号鍵として生成される、前記第1のファイル受信部と、前記外部装置の状態が前記認証必要状態である場合に、前記認証情報を復号鍵として前記暗号化ファイルを復号して前記設定ファイルを取得する第1の取得部と、前記外部装置の状態が前記認証不要状態である場合に、前記共通鍵を復号鍵として前記暗号化ファイルを復号して前記設定ファイルを取得する第2の取得部と、前記設定ファイルに含まれる前記特定の設定値を前記外部装置のメモリに記憶させる記憶制御部と、を備えていてもよい。
上記の構成によれば、外部装置は、認証必要状態である場合に、端末装置から、ユーザによって端末装置に入力される認証情報を暗号鍵として生成される暗号化ファイルを受信し、外部装置に登録されている認証情報を復号鍵として暗号化ファイルを復号し、設定ファイルに含まれる特定の設定値を記憶する。このように、ユーザによって端末装置に入力される認証情報を利用して、高セキュリティの暗号化通信を実現することができる。一方、外部装置は、外部装置の状態が認証不要状態である場合に、端末装置から、共通鍵を暗号鍵として生成された暗号化ファイルを受信し、共通鍵を復号鍵として暗号化ファイルを復号し、設定ファイルに含まれる特定の設定値を記憶する。このように、外部装置が認証不要状態である場合、即ち、外部装置に認証情報が登録されていない場合でも、共通鍵を利用した暗号化通信を実現することができる。
上記の端末装置及び外部装置のそれぞれを実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。
通信システムの構成を示す。 第1実施例の端末装置で実行される処理のフローチャートを示す。 プリンタで実行される処理のフローチャートを示す。 パスワードを暗号鍵として暗号化される具体的なケースA1を示す。 パスワードを暗号鍵として暗号化される他のケースA2と共通鍵を暗号鍵として暗号化される具体的なケースA3を示す。 第2及び第3実施例の端末装置で実行される処理のフローチャートを示す。 第2実施例の具体的なケースBを示す。 第3実施例の具体的なケースCを示す。
(第1実施例)
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、端末装置10と、複数個のプリンタ101、102と、を備える。各装置10、101、102は、同じLAN(Local Area Networkの略)4に所属しており、LAN4を介して相互に通信可能である。
(端末装置10の構成)
端末装置10は、デスクトップPC(Personal Computerの略)、ノートPC、携帯端末等のユーザ端末である。端末装置10は、操作部12と、表示部14と、ネットワークインターフェース16と、制御部20と、を備える。各部12〜20は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と呼ぶ。
操作部12は、複数のキーによって構成される。ユーザは、操作部12を操作することによって、様々な指示を端末装置10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、いわゆるタッチパネルとして機能してもよい。即ち、表示部14は、ユーザによって操作される操作部としても機能してもよい。ネットワークI/F16は、有線通信を実行するためのI/Fであり、LAN4に接続されている。変形例では、ネットワークI/F16は、無線通信を実行するためのI/Fであってもよく、この場合、LAN4は、いわゆる無線LANである。
制御部20は、CPU22と、メモリ24と、を備える。CPU22は、メモリ24に記憶されているプログラム26に従って、様々な処理を実行する。メモリ24は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ24は、さらに、設定ファイル28と共通鍵30とを記憶する。
プログラム26は、プリンタ101に様々な処理を実行させるためのプログラムであり、プリンタ101のベンダから提供される。プログラム26は、例えば、プリンタ101と共に出荷されるメディアからインストールされてもよいし、インターネット上の図示省略のサーバからインストールされてもよい。
設定ファイル28は、プリンタ101等に記憶されるべき複数個の設定値が所定の形式で記述されたファイルである。所定の形式は、例えば、JSON(JavaScript(登録商標)Object Notationの略)形式、XML(Extensible Markup Languageの略)形式等である。複数個の設定値は、例えば、プリンタの印刷機能に関係する設定値(例えば、デフォルトの印刷解像度を示す値、両面印刷を許容するのか否かを示す値)、インターネットのサービス(例えばクラウドプリント)を提供するサーバとの接続を確立するための確立情報(例えばユーザ名とパスワード)を示す設定値、パワーセーブ時間を示す設定値、他のデバイスとの無線通信を許容するのか否かを示す設定値等を含む。なお、パワーセーブ時間は、プリンタが通常状態から省電力状態に移行するための条件を示す時間である。即ち、ユーザから指示を受け付けない状態がパワーセーブ時間に亘って継続すると、プリンタは、通常状態から省電力状態に移行する。設定ファイル28は、設定ファイルを端末装置10に記憶させるための操作がユーザ(即ちLAN4の管理者)によって操作部12に実行される場合に、メモリ24内に記憶される。
共通鍵30は、共通鍵暗号化方式に従って設定ファイル28を暗号化する際に利用される鍵である。共通鍵暗号化方式は、暗号化及び復号が予め決められている同一の鍵によって実行される方式であり、例えば、AES(Advanced Encryption Standardの略)である。共通鍵30は、プログラム26が端末装置10にインストールされる際にメモリ24に記憶される。
(プリンタ101の構成)
プリンタ101は、印刷機能を実行可能な周辺装置(即ち端末装置10の周辺装置)である。プリンタ101には、プリンタ101を識別するためのプリンタ名PR1と、プリンタ101のLAN4上の位置を示すIP(Internet Protocolの略)アドレスIA1と、が割り当てられている。プリンタ101は、操作部112と、ネットワークI/F116と、制御部120と、を備える。各部112〜120は、バス線(符号省略)に接続されている。操作部112は、プリンタ101に様々な指示を入力するための複数のキーを備える。ネットワークI/F116は、LAN4に接続するためのインターフェースである。
制御部120は、CPU122と、メモリ124と、を備える。CPU22は、メモリ124に記憶されているプログラム126に従って、様々な処理を実行する。メモリ124は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ124は、さらに、端末装置10のメモリ124に記憶されている共通鍵30と同じ共通鍵130を記憶している。共通鍵130は、プリンタ101の出荷段階からメモリ124に予め記憶されている。このように、共通鍵130は、ユーザによって入力される鍵ではなく、端末装置10及びプリンタ101の双方に予め記憶されている。
ユーザ(即ち管理者)は、プリンタ101の状態を認証必要状態又は認証不要状態に設定することができる。認証必要状態は、ユーザによってパスワードが操作部112に入力され、かつ、当該パスワードの認証が成功することを条件として、プリンタ101内の設定値をユーザによって操作部112に入力される設定値に変更することが許容される状態である。認証必要状態では、パスワードP1がメモリ124内のパスワード記憶領域に記憶されている。即ち、プリンタ101にパスワードP1が登録されている。なお、認証必要状態では、パスワードとユーザ名とを含む認証情報がパスワード記憶領域に記憶されていてもよい。
プリンタ101のCPU122は、認証必要状態である状況、即ち、パスワード記憶領域にパスワードP1が登録されている状況において、設定値を変更するための指示が操作部112に入力される場合に、パスワードを入力するための画面をプリンタ101の図示省略の表示部に表示させる。CPU122は、当該画面に入力されたパスワードとメモリ124に登録されているパスワードP1とが一致する場合に、認証が成功したと判断して、設定値を入力するための画面を表示部に表示させる。これにより、パスワードの認証が成功することを条件として、操作部112を介した設定値の変更が許容される。
一方、認証不要状態は、パスワードが操作部112に入力されなくても、プリンタ101内の設定値をユーザによって操作部112に入力される設定値に変更することが許容される状態である。認証不要状態では、NULL値がパスワード記憶領域に記憶されている。
プリンタ101のCPU122は、認証不要状態である状況、即ち、パスワード記憶領域にNULL値が記憶されている状況において、設定値を変更するための指示が操作部112に入力される場合に、パスワードを入力するための画面を表示することなく、NULL値の認証を実行する。プリンタ101が認証不要状態である状況では、NULL値の認証は、予め決められているNULL値が、パスワード記憶領域に記憶されているNULL値に一致するのか否かを判断するための認証であり、通常、成功する。CPU122は、NULL値の認証が成功すると、設定値を入力するための画面を表示させる。これにより、パスワードが操作部112に入力されなくても、操作部112を介した設定値の変更が許容される。
プリンタ102の構成は、プリンタ101と同様である。プリンタ102には、プリンタ名PR2とIPアドレスIA2が割り当てられている。
(端末装置の処理;図2)
図2を参照して、端末装置10のCPU22がプログラム26に従って実行する処理の内容を説明する。この処理は、プログラム26が起動されることをトリガとして開始される。なお、図2内の各通信はネットワークI/F16を介して実行されるので、以下では、「ネットワークI/F16を介して」という説明を省略する。
CPU22は、S10において、ユーザから設定変更指示を受け付けることを監視し、S20において、ユーザから印刷指示を受け付けることを監視する。設定変更指示は、プリンタ101等の設定値を変更するための指示である。印刷指示は、プリンタ101等に印刷を実行させるための指示である。CPU22は、設定変更指示を受け付ける場合(S10でYES)に、S12に進み、印刷指示を受け付ける場合(S20でYES)に、S22に進む。
S12では、CPU22は、情報要求をLAN4にブロードキャストする。情報要求は、各プリンタ101、102からプリンタ名及びIPアドレスを取得するための要求である。CPU22は、情報要求を送信することに応じて、各プリンタ101、102から、当該プリンタのプリンタ名及びIPアドレスを受信する。
S14では、CPU22は、選択画面SC1を表示部14に表示させる。選択画面SC1は、複数個のプリンタ101、102の中から設定値の変更の対象である1個以上のプリンタをユーザに選択させるための画面である。選択画面SC1は、S12で取得されたプリンタ名PR1、PR2を含む。
S30では、CPU22は、選択画面SC1で選択された1個以上のプリンタの中から、確認信号の送信対象である1個の対象プリンタを特定する。確認信号は、対象プリンタの状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、対象プリンタにNULL値の認証を実行させるためのコマンドを含む。
S32では、CPU22は、対象プリンタのIPアドレスを宛先として、確認信号を対象プリンタに送信する。S34では、CPU22は、対象プリンタから確認信号に対する応答信号を受信する。対象プリンタの状態が認証必要状態である場合には、対象プリンタにおいて、確認信号に含まれるNULL値が、対象プリンタのパスワード記憶領域に登録されているパスワード(例えば図1のP1)に一致するのか否かが判断され、NULL値の認証は失敗する。この場合、応答信号は、認証が失敗したことを示す失敗情報を含む。一方、対象プリンタの状態が認証不要状態である場合には、対象プリンタにおいて、確認信号に含まれるNULL値が、対象プリンタのパスワード記憶領域に記憶されているNULL値に一致するのか否かが判断され、NULL値の認証は成功する。この場合、応答信号は、認証が成功したことを示す成功情報を含む。
S40では、CPU22は、S34の応答信号に含まれる情報を利用して、対象プリンタの状態が認証必要状態であるのか認証不要状態であるのかを判断する。具体的には、CPU22は、応答信号に失敗情報が含まれる場合に、対象プリンタの状態が認証必要状態であると判断して(S40でYES)、S60に進み、応答信号に成功情報が含まれる場合に、対象プリンタの状態が認証不要状態であると判断して(S40でNO)、S42に進む。即ち、CPU22は、対象プリンタの状態が認証必要状態であると判断する場合に、未特定のプリンタが存在している状況でも、新たな対象プリンタを特定することなく(即ち、未特定のプリンタに確認信号を送信することなく)、S60に進む。
S42では、CPU22は、選択画面SC1で選択された1個以上のプリンタの中に、S30で対象プリンタとして特定されていないプリンタが存在するのか否かを判断する。CPU22は、未特定のプリンタが存在すると判断する場合(S42でYES)に、S30に戻り、新たな対象プリンタを特定する。一方、CPU22は、未特定のプリンタが存在しないと判断する場合(S42でNO)に、S50に進む。
S50では、CPU22は、メモリ24内の共通鍵30を共通鍵暗号化方式に従った暗号鍵として、メモリ24内の設定ファイル28を暗号化して、暗号化ファイルを生成する。S50が終了すると、S70に進む。
一方、S60では、CPU22は、パスワードを入力するための入力画面SC2を表示部14に表示させる。CPU22は、入力画面SC2にパスワードが入力され、かつ、入力画面SC2に含まれるOKアイコン(符号省略)を選択する指示を受け付ける。この場合、CPU22は、S62において、入力済みのパスワードを共通鍵暗号化方式に従った暗号鍵として設定ファイル28を暗号化して、暗号化ファイルを生成する。S62が終了すると、S70に進む。
S70では、CPU22は、ヘッダと、S50又はS62で生成された暗号化ファイルと、を含むPJL(Printer Job Languageの略)ファイルを生成する。PJLファイルは、プリンタが解釈可能なPJL形式に従ったファイルである。ヘッダは、設定値の変更を示す文字列「DEVICESET」を含む。
S80では、CPU22は、生成済みのPJLファイルを選択画面SC1で選択された1個以上のプリンタの全てに送信する。S80の処理が終了すると、S10及びS20に戻る。
印刷指示を受け付ける場合(S20でYES)に実行されるS22では、CPU22は、S12と同様に、情報要求をLAN4にブロードキャストして、各プリンタ101、102から、当該プリンタのプリンタ名及びIPアドレスを受信する。
S24では、CPU22は、メモリ24内の印刷対象の画像データを選択するため画像選択画面(不図示)を表示部14に表示させる。
S26では、CPU22は、画像選択画面で画像データの選択を受け付けると、ヘッダと選択済みの画像データとを含むPJLファイルを生成する。ヘッダは、印刷の実行を示す文字列「PRINT」を含む。図示省略しているが、CPU22は、S14と同様の選択画面を表示部14に表示させて、印刷を実行すべきプリンタの選択を受け付ける。そして、S28では、CPU22は、生成済みのPJLファイルを選択済みのプリンタに送信する。S28の処理が終了すると、S10及びS20に戻る。
(プリンタの処理;図3)
図3を参照して、プリンタ101のCPU122がプログラム26に従って実行する処理の内容を説明する。この処理は、プリンタ101の電源が投入されることをトリガとして開始される。なお、図3内の各通信はネットワークI/F116を介して実行されるので、以下では、「ネットワークI/F116を介して」という説明を省略する。また、プリンタ102もプリンタ101と同様の処理を実行する。
CPU122は、S110において、端末装置10から確認信号を受信することを監視し、S120において、PJLファイルを受信することを監視する。CPU122は、確認信号を受信する場合(S110でYES)に、S112に進み、PJLファイルを受信する場合(S120でYES)に、S122に進む。なお、S110とS120は、順不同に実行され得る。S110が実行された後に、S120が実行される場合もあるし、S120が実行された後に、S110が実行される場合もある。
S112では、CPU122は、確認信号に含まれるコマンドに従って、NULL値の認証を実行する。CPU22は、認証が成功する場合(S112でYES)、即ち、プリンタ101の状態が認証不要状態である場合に、成功情報を含む応答信号を端末装置10に送信する(S114)。一方、CPU22は、認証が失敗する場合(S112でNO)、即ち、プリンタ101の状態が認証必要状態である場合に、失敗情報を含む応答信号を端末装置10に送信する(S116)。S114又はS116の処理が終了すると、S110及びS120の処理に戻る。
PJLファイルを受信する場合(S120でYES)に実行されるS122では、CPU122は、PJLファイルに含まれるヘッダに文字列「DEVICESET」が記述されているのか否かを判断する。CPU122は、ヘッダに文字列「DEVICESET」が記述されている場合(S122でYES)には、S130に進み、ヘッダに文字列「PRINT」が記述されている場合(S122でNO)には、S140に進む。S140では、CPU22は、PJLファイルに含まれる画像データによって表される画像を印刷する印刷処理を実行する。S140の処理が終了すると、S110及びS120の処理に戻る。
S130では、CPU122は、プリンタ101の状態が認証必要状態であるのか認証不要状態であるのかを判断する。具体的には、CPU122は、メモリ124内のパスワード記憶領域にパスワードが記憶されているのか否かを判断する。CPU122は、パスワード記憶領域にパスワードが記憶されている場合に、プリンタ101の状態が認証必要状態であると判断して(S130でYES)、S132に進む。一方、CPU122は、パスワード記憶領域にNULL値が記憶されている場合に、プリンタ101の状態が認証不要状態であると判断して(S130でNO)、S134に進む。
S132では、CPU122は、パスワード記憶領域内のパスワードを共通鍵暗号化方式に従った復号鍵としてPJLファイルに含まれる暗号化ファイルを復号する。ここで、図2の端末装置10に表示される入力画面SC2に入力されるパスワードがパスワード記憶領域内のパスワードP1に一致する場合には、CPU122は、暗号化ファイルを適切に復号することができ、設定ファイル28を取得することができる。一方、端末装置10の入力画面SC2に入力されるパスワードがパスワードP1に一致しない場合には、CPU122は、暗号化ファイルを適切に復号することができず、設定ファイル28を取得することができない。また、認証必要状態であるにも関わらず暗号化ファイルが端末装置10の共通鍵30を暗号鍵として生成された場合(図2のS50参照)には、CPU122は、暗号化ファイルを適切に復号することができず、設定ファイル28を取得することができない。
一方、S134では、CPU122は、メモリ124内の共通鍵130を共通鍵暗号化方式に従った復号鍵としてPJLファイルに含まれる暗号化ファイルを復号する。ここで、暗号化ファイルが端末装置10の共通鍵30を暗号鍵として生成された場合(図2のS50参照)には、CPU122は、暗号化ファイルを適切に復号することができ、設定ファイル28を取得することができる。一方、認証不要状態であるにも関わらず暗号化ファイルが共通鍵30ではなくパスワードを暗号鍵として生成された場合(図2のS62参照)には、CPU122は、暗号化ファイルを適切に復号することができず、設定ファイル28を取得することができない。
S150では、CPU122は、S132又はS134で取得された設定ファイル28を利用して、設定ファイル28に含まれる設定値をメモリ124に記憶させるための記憶処理を実行する。ここで、S132又はS134で設定ファイル28が適切に取得された場合、即ち、CPU22が復号されたファイル内の情報を解釈可能である場合には、CPU22は、メモリ124内の現在の設定値に代えて、設定ファイル28に含まれる設定値を記憶させる(即ち設定値の変更を実行する)。即ち、記憶処理が成功する。一方、S132又はS134で設定ファイル28が適切に取得されなかった場合、即ち、CPU22が復号されたファイル内の情報を解釈不可能である場合には、設定値の変更が実行されない。即ち、記憶処理が失敗する。
S152では、CPU122は、S150の記憶処理が成功したのか否かを判断する。CPU122は、記憶処理が成功した場合(S152でYES)には、S154において、記憶処理が成功したことを示す成功通知を端末装置10に送信し、記憶処理が失敗した場合(S152でNO)には、S156において、記憶処理が失敗したことを示す失敗通知を端末装置10に送信する。S154又はS156の処理が実行されることによって、設定値の変更が成功したのか失敗したのかを端末装置10に通知することができる。S154又はS156の処理が終了すると、S110及びS120の処理に戻る。
(パスワードを暗号鍵として暗号化される具体的なケースA1;図4)
図4及び図5を参照して、図2及び図3の処理によって実現される具体的なケースA1〜A3を説明する。図4のケースA1では、プリンタ101、102の双方が認証必要状態であり、プリンタ101、102には同じパスワードP1が登録されている。
上記したように、端末装置10は、設定変更指示を受け付けると、情報要求の送信、プリンタ情報(即ちプリンタ名及びIPアドレス)の受信、選択画面SC1の表示、及び、プリンタ101、102の選択の受け付けを実行する(図2のS10〜S14)。この場合、T110では、端末装置10は、まず、プリンタ101を対象プリンタとして特定し(S30)、T112において、確認信号をプリンタ101に送信する(S32)。
T114では、プリンタ101は、端末装置10から確認信号を受信することに応じてNULL値の認証を実行するが、プリンタ101の状態が認証必要状態であるので、認証は失敗する(図3のS110でYES、S112でNO)。この場合、T116では、プリンタ101は、失敗情報を含む応答信号を端末装置10に送信する(S116)。
端末装置10は、プリンタ101から失敗情報を含む応答信号を受信することに応じて、T130において、入力画面SC2を表示し(図2のS34、S40でYES、S60)、T132において、入力画面SC2でパスワードP1の入力を受け付ける。次いで、端末装置10は、T134において、入力済みのパスワードP1を暗号鍵として設定ファイル28から暗号化ファイルを生成し(S62)、T136において、生成済みの暗号化ファイルと、文字列「DEVICESET」を含むヘッダと、を含むPJLファイルを生成する(S70)。そして、T140A及びT140Bでは、端末装置10は、生成済みのPJLファイルをプリンタ101及びプリンタ102の双方に送信する(S80)。
T150では、プリンタ101は、受信済みのPJLファイルが文字列「DEVICESET」を含み(図3のS120でYES、S122でYES)、かつ、プリンタ101の状態が認証必要状態であるので(S130でYES)、パスワードP1を復号鍵として受信済みのPJLファイルに含まれる暗号化ファイルを復号して設定ファイル28を取得する(S132)。そして、プリンタ101は、設定ファイル28を利用して、設定値の変更を実行する(S150、S152でYES)。次いで、T152では、プリンタ101は、成功通知を端末装置10に送信する(S154)。また、T154では、プリンタ102は、プリンタ101と同様に、パスワードP1を暗号鍵として暗号化ファイルを復号し(S132)、設定値の変更を実行し(S150、S152でYES)、T156において、成功通知を端末装置10に送信する(S154)。
端末装置10は、プリンタ101及びプリンタ102の双方から成功通知を受信するので、T160において、プリンタ101及びプリンタ102の双方で設定値の変更が成功したことを示す結果を表示する。これにより、ユーザは、プリンタ101及びプリンタ102の双方で設定値の変更が適切に実行されたことを知ることができる。
本ケースでは、端末装置10は、確認信号を一方のプリンタ101に送信して、一方のプリンタ101の状態が認証必要状態であると判断する場合には、確認信号を他方のプリンタ102に送信しない。即ち、端末装置10は、他方のプリンタ102の状態が認証必要状態であるのか認証不要状態であるのかを判断せずに、PJLファイルを他方のプリンタ102に送信する。同じLAN4に接続されている2個のプリンタ101、102は同じ管理者によって管理されるので、2個のプリンタ101、102には同じパスワードP1が登録され得る。本ケースでは、このような状況において、端末装置10の通信負荷を抑制しつつ、各プリンタ101、102において設定値の変更を適切に実行することができる。
(パスワードを暗号鍵として暗号化される具体的なケースA2;図5)
図5を参照して、ケースA2を説明する。本ケースでは、プリンタ101が認証不要状態であり、プリンタ102が認証必要状態である。プリンタ102にはパスワードP1が登録されている。
T210、T212は、図4のT110、T112と同様である。プリンタ101の状態が認証不要状態であるので、プリンタ101は、T214において、NULL値の認証が成功したと判断し、T216において、成功情報を含む応答信号を端末装置10に送信する(図3のS110でYES、S112でYES、S114)。
T220では、端末装置10は、成功情報を含む応答信号を受信することに応じてプリンタ101の状態が認証不要状態であると判断して(図2のS40でNO)、プリンタ102を新たに特定する(S30)。T222では、端末装置10は、確認信号をプリンタ102に送信する(S32)。
プリンタ102の状態が認証必要状態であるので、プリンタ102は、T224において、NULL値の認証が失敗したと判断し、T226において、失敗情報を含む応答信号を端末装置10に送信する(図3のS110でYES、S112でNO、S116)。
端末装置10は、失敗情報を含む応答信号を受信することに応じて図4のT130〜T140Bと同様の処理を実行し、パスワードP1を暗号鍵として生成された暗号化ファイルを含むPJLファイルをプリンタ101及びプリンタ102の双方に送信する(図2のS80)。
T250では、プリンタ101は、プリンタ101の状態が認証不要状態である(図3のS130でNO)ので、共通鍵130を復号鍵として受信済みのPJLファイルに含まれる暗号化ファイルを復号する(S134)。ただし、暗号化ファイルは、共通鍵130ではなくパスワードP1を暗号鍵として生成されたものであるので、復号が失敗する(S150、S152でNO)。このために、T252では、プリンタ101は、設定値の変更を実行することができず、失敗通知を端末装置10に送信する(S156)。
また、T254では、プリンタ102は、プリンタ102の状態が認証必要状態である(S130でYES)ので、パスワードP1を復号鍵として受信済みのPJLファイルに含まれる暗号化ファイルを適切に復号することができ(S132)、設定値の変更を実行することができる(S150、S152でYES)。このために、T256では、プリンタ102は、成功通知を端末装置10に送信する(S154)。
端末装置10は、プリンタ101から失敗通知を受信し、プリンタ102から成功通知を受信するので、プリンタ101で設定値の変更が失敗し、かつ、プリンタ102で設定値の変更が成功したことを示す結果を表示する。これにより、ユーザは、プリンタ101で設定値の変更が失敗したことを知ることができ、例えば、プリンタ101を認証不要状態から認証必要状態に変更するための操作を実行することができる。
(パスワードを暗号鍵として暗号化される具体的なケースA3;図5)
続いて、ケースA3を説明する。本ケースでは、プリンタ101及びプリンタ102の双方が認証不要状態である。
端末装置10とプリンタ101との間では、ケースBのT210〜T216と同様の処理が実行される。T320では、端末装置10は、ケースBのT220と同様に、プリンタ101の状態が認証不要状態であると判断して(S40でNO)、新たにプリンタ102を特定する(S30)。そして、端末装置10とプリンタ102との間では、ケースBのT212〜T216と同様の処理に、T322〜T326が実行される。
端末装置10は、未特定のプリンタが存在しないと判断し(図2のS42でNO)、T334において、メモリ24内の共通鍵30を暗号鍵として、暗号化ファイルを生成する(S50)。T336では、端末装置10は、生成済みの暗号化ファイルと、文字列「DEVICESET」を含むヘッダと、を含むPJLファイルを生成する(S70)。T340A及びT340Bでは、端末装置10は、生成済みのPJLファイルをプリンタ101及びプリンタ102の双方に送信する(S80)。
T350では、プリンタ101は、プリンタ101の状態が認証不要状態である(図3のS130でNO)ので、共通鍵130を復号鍵として受信済みのPJLファイルに含まれる暗号化ファイルを復号して設定ファイル28を取得し(S134)、設定値の変更を実行する(S150、S152でYES)。このために、プリンタ101は、成功通知を端末装置10に送信する(S154)。また、プリンタ102は、プリンタ101と同様に、T354において、暗号化ファイルを復号し(S134)、設定値の変更を実行し(S150、S152でYES)、T356において、成功通知を端末装置10に送信する(S154)。T360は、図4のT160と同様である。
(本実施例の効果)
端末装置10は、プリンタ101及びプリンタ102の双方が認証必要状態である場合に、入力画面SC2に入力されるパスワードP1を暗号鍵として暗号化ファイルを生成し(図4のT134)、当該暗号化ファイルをプリンタ101及びプリンタ102の双方に送信する(T140A)。これにより、プリンタ101及びプリンタ102のそれぞれは、プリンタ101に登録されているパスワードP1を復号鍵として受信済みの暗号化ファイルを復号し、この結果、設定ファイル28に含まれる設定値を記憶することができる(T150)。設定ファイル28は、第三者に対して秘匿にすべき情報を含み得る。ユーザによって入力されるパスワードP1が暗号鍵として利用されるので、このような機密情報について高セキュリティの暗号化通信を実現することができる。
一方、端末装置10は、プリンタ101及びプリンタ102の双方が認証不要状態である場合に、共通鍵30を暗号鍵として暗号化ファイルを生成し(図5のT334)、当該暗号化ファイルをプリンタ101及びプリンタ102の双方に送信する。これにより、プリンタ101及びプリンタ102のそれぞれは、共通鍵130を復号鍵として暗号化ファイルを復号し、この結果、設定ファイル28に含まれる設定値を記憶することができる(T350、T354)。このように、プリンタ101及びプリンタ102の双方が認証不要状態である場合、即ち、プリンタ101及びプリンタ102にパスワードP1が登録されていない場合でも、共通鍵を利用した暗号化通信を実現することができる。
(対応関係)
プリンタ101、プリンタ102が、それぞれ、「第1の外部装置(及び外部装置)」、「第2の外部装置」の一例である。プリンタ101の操作部112、端末装置10の表示部14、入力画面SC2が、それぞれ、「操作部」、「表示部」、「入力画面」の一例である。失敗情報が、「所定の情報」の一例である。パスワードP1、共通鍵30が、それぞれ、「第1の認証情報」、「共通鍵」の一例である。図4のT134で生成される暗号化ファイル、図5のT334で生成される暗号化ファイルが、それぞれ、「第1の暗号化ファイル」、「共通鍵暗号化ファイル」の一例である。成功通知及び失敗通知が、「結果通知」の一例である。
(第2実施例;図6)
本実施例では、端末装置10のCPU22は、図2の処理に代えて、図6の処理を実行する。S200では、端末装置10のCPU22は、図2のS10〜S14及びS20〜S28の処理を実行する。S14の処理の次に実行されるS230〜S234の処理も、図2のS30〜S34と同様である。
S240では、CPU22は、S234の応答信号に失敗情報が含まれる場合に、対象プリンタが認証必要状態であると判断して(S240でYES)、S260に進む。一方、CPU22は、S234の応答信号に成功情報が含まれる場合に、対象プリンタが認証不要状態であると判断して(S240でNO)、S250に進む。
S260では、CPU22は、入力画面SC2を表示部14に表示させる。本実施例では、入力画面SC2は、パスワードを入力するための入力欄のみならず、対象プリンタを示すプリンタ名を含む。CPU22は、入力画面SC2でパスワードの入力を受け付けると、S262において、入力済みのパスワードを暗号鍵として設定ファイル28から暗号化ファイルを生成する。S264では、CPU22は、図2のS70と同様に、生成済みの暗号化ファイルを含むPJLファイルを生成する。
一方、S250では、CPU22は、図2のS50と同様に、共通鍵30を暗号鍵として、設定ファイル28から暗号化ファイルを生成し、S252において、図2のS70と同様に、生成済みの暗号化ファイルを含むPJLファイルを生成する。
S280では、CPU22は、S264又はS252で生成されたPJLファイルを対象プリンタに送信する。S290は、図2のS42と同様である。CPU22は、未特定のプリンタが存在すると判断する場合(S290でYES)に、S30に戻り、新たな対象プリンタを特定して、新たな対象プリンタに確認信号を送信する。一方、CPU22は、未特定のプリンタが存在しないと判断する場合(S290でNO)に、S200に戻る。
なお、変形例では、CPU22は、S250、S252、及び、S280を1回実行した後に、S230で新たな対象プリンタを特定し、かつ、S240でNOと判断する場合に、S250及びS252をスキップして、2回目以降のS280に進んでもよい。この場合、CPU22は、2回目以降のS280において、過去のS252で生成されたPJLファイルを対象プリンタに送信する。本変形例によると、CPU22が複数回に亘ってPJLファイルを生成せずに済むので、処理負荷を低減させることができる。
(具体的なケースB;図7)
図7を参照して、本実施例の具体的なケースBを説明する。本ケースでは、プリンタ101、102が認証必要状態であり、プリンタ101、102には異なるパスワードP1、P2が登録されている。
T410〜T416は、図4のT110〜T116と同様である。T430では、端末装置10は、プリンタ101のプリンタ名PR1を含む入力画面SC2を表示し(図6のS260)、T432において、パスワードP1の入力を受け付ける。T434〜T440は、図4のT134〜T140Aと同様であり(S262、S264、S280)、T442及びT444は、T150及びT152と同様である。本実施例では、T436で生成されたPJLファイルがプリンタ101に送信されるが、プリンタ102に送信されない点(即ち図4のT140Bが実行されない点)が、第1実施例とは異なる。
T450では、端末装置10は、プリンタ102を新たに特定する(S230)。そして、T412〜T416と同様に、T452〜T456が実行される。T460では、端末装置10は、プリンタ102のプリンタ名PR2を含む入力画面SC2を表示し(S260)、T462において、パスワードP2の入力を受け付ける。T464〜T474は、パスワードP1ではなくパスワードP2が利用される点と、プリンタ101ではなくプリンタ102が対象である点と、を除くと、T434〜T444と同様である。T480は、図4のT160と同様である。
本ケースでは、一方のプリンタ101の状態が認証必要状態であると判断され、入力画面SC2にパスワードP1が入力された後に、他方のプリンタ102の状態が認証必要状態であると判断される場合に、入力画面SC2が再び表示される。これにより、ユーザは、プリンタ101のパスワードP1とは異なるパスワードP2を入力することができる。これにより、端末装置10は、パスワードP1を暗号鍵として生成される暗号化ファイルをプリンタ101に送信し、かつ、パスワードP2を暗号鍵として生成される暗号化ファイルをプリンタ102に送信することができる。このように、本実施例では、プリンタ101及びプリンタ102に異なるパスワードが登録されている状況でも、高セキュリティの暗号化通信を適切に実行することができる。本変形例では、プリンタ102、パスワードP2、図7のT464で生成される暗号化ファイルが、それぞれ、「第2の外部装置」、「第2の認証情報」、「第2の暗号化ファイル」の一例である。
(第3実施例;図6)
本実施例では、図6のS240でYESと判断される場合にS242の処理が実行される点が、第2実施例とは異なる。
S242では、CPU22は、入力画面SC2においてパスワードが入力済みであるのか否かを判断する。具体的には、CPU22は、1回目のS240でYESと判断される場合には、1回目のS242でNOと判断して、S260に進み、2回目以降のS240でYESと判断される場合には、2回目以降のS242でYESと判断して、S260〜S264をスキップしてS280に進む。即ち、CPU22は、入力画面SC2にパスワードが入力され、パスワードを暗号鍵として暗号化ファイルを生成した後に、入力画面SC2を表示部14に再び表示させず、パスワードを暗号鍵として暗号化ファイルを生成しない。そして、CPU22は、2回目以降のS242でYESと判断する場合には、S280において、過去のS264で生成されたPJLファイルを対象プリンタに送信する。
(具体的なケースC;図8)
図8を参照して、本実施例の具体的なケースCを説明する。本ケースでは、プリンタ101、102が認証必要状態であり、プリンタ101、102には同じパスワードP1が登録されている。
T510〜T556は、図7のT410〜T456と同様である。T532でパスワードP1が入力済みであるので、端末装置10は、T556で応答信号を受信した後に、パスワードが入力済みであると判断する(図6のS242でYES)。この場合、端末装置10は、入力画面SC2を再び表示することなく、さらには、パスワードを暗号鍵として暗号化ファイルを再び生成することなく、T570において、T536で生成されたPJLファイルをプリンタ102に送信する。T572及びT574は、プリンタ102が対象である点を除くと、T542及びT544と同様である。T580は、図7のT480と同様である。
本ケースでは、一方のプリンタ101の状態が認証必要状態であると判断されることに応じて、入力画面SC2にパスワードP1が入力された後に、他方のプリンタ102の状態が認証必要状態であると判断されても、入力画面SC2は表示されない。従って、ユーザが入力画面SC2にパスワードを1度だけ入力すればよいので、ユーザの利便性を向上させることができる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)上記の各実施例では、図2のS32の確認信号は、NULL値の認証をプリンタに実行させるためのコマンドを含む。これに代えて、確認信号は、プリンタのパスワード記憶領域にパスワードが記憶されているのか否かを示す情報を取得するためのコマンドを含んでもよい。この場合、確認信号に対する応答信号は、対象プリンタの状態が認証必要状態である場合に、パスワードが記憶されていることを示す記憶情報を含み、対象プリンタの状態が認証不要状態である場合に、パスワードが記憶されていないことを示す未記憶情報を含む。本変形例では、上記の記憶情報が、「所定の情報」の一例である。
(変形例2)端末装置10は、図2のS30〜S42に代えて、選択画面SC1で選択された1個以上のプリンタの全てに確認信号を送信し、当該1個以上のプリンタのそれぞれから応答信号を受信してもよい。そして、端末装置10は、1個以上のプリンタから受信された1個以上の応答信号の中に失敗情報を含む少なくとも1個の応答信号が存在する場合には、S60及びS62を実行し、当該1個以上の応答信号の中に失敗情報を含む応答信号が存在しない場合に、S50の処理を実行してもよい。一般的に言うと、第1の外部装置の状態が認証必要状態であると判断される場合に、確認信号が第2の外部装置に送信されてもよい。
(変形例3)端末装置10は、図6において、S252又はS264でPJLファイルを生成する毎に、PJLファイルを対象プリンタに送信し、その後、確認信号を次の対象プリンタに送信する。これに代えて、端末装置10は、全てのプリンタについてPJLファイルを生成した後に、全てのPJLファイルを全てのプリンタに送信してもよい。即ち、端末装置10は、プリンタ101のための第1のPJLファイルを例えばS264で生成し、第1のPJLファイルをプリンタ101に送信する前に、確認信号を第2のプリンタに送信し、プリンタ102のための第2のPJLファイルを例えばS264で生成する。その後、端末装置10は、第1のPJLファイルをプリンタ101に送信し、第2のPJLファイルをプリンタ102に送信してもよい。一般的に言うと、第1の暗号化ファイル又は共通鍵暗号化ファイルが第1の外部装置に送信される前に、確認信号が第2の外部装置に送信されてもよい。
(変形例4)図3のS152〜S156の処理は実行されなくてもよい。本変形例では、「通知受信部」、「第2の表示制御部」、「通知送信部」を省略可能である。
(変形例5)「外部装置」及び「第1(又は第2)の外部装置」は、プリンタでなくてもよく、例えば、スキャナ、複合機、サーバ、PCであってもよい。例えば、スキャナの場合、設定ファイル28に含まれる設定値は、スキャン機能に関係する値(例えばデフォルトのスキャン解像度、スキャンデータの送信先を示す情報等)であってもよい。
(変形例6)上記の実施例では、端末装置10のCPU22がプログラム26(即ちソフトウェア)を実行することによって、図2及び図6の各処理が実現される。また、プリンタ101のCPU122がプログラム126を実行することによって、図3の各処理が実現される。これに代えて、いずれかの処理は、論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、4:LAN、10:端末装置、12、112:操作部、14:表示部、16、116:ネットワークI/F、20、120:制御部、22、122:CPU、24、124:メモリ、26、126:プログラム、28:設定ファイル28、130:共通鍵、P1、P2:パスワード、101、102:プリンタ

Claims (10)

  1. 第1の外部装置に通信可能に接続される端末装置であって、
    確認信号を前記第1の外部装置に送信する確認信号送信部であって、前記確認信号は、前記確認信号の送信先の装置の状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、前記認証必要状態は、前記送信先の装置に登録されている認証情報が前記送信先の装置の操作部に入力されることを条件として、前記操作部を介した設定値の変更が許容される状態であり、前記認証不要状態は、前記認証情報が前記操作部に入力されなくても、前記操作部を介した設定値の変更が許容される状態である、前記確認信号送信部と、
    前記第1の外部装置から前記確認信号に対する応答信号を受信する応答信号受信部であって、前記第1の外部装置が前記認証必要状態である場合に、前記応答信号は、所定の情報を含み、前記第1の外部装置が前記認証不要状態である場合に、前記応答信号は、前記所定の情報を含まない、前記応答信号受信部と、
    前記第1の外部装置から受信される前記応答信号が前記所定の情報を含むのか否かを判断することによって、前記第1の外部装置の状態が前記認証必要状態であるのか前記認証不要状態であるのかを判断する判断部と、
    前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記認証情報を入力するための入力画面を前記端末装置の表示部に表示させる第1の表示制御部と、
    前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記入力画面に入力される第1の認証情報を暗号鍵として前記端末装置に記憶されている設定ファイルを暗号化して、第1の暗号化ファイルを生成する第1の生成部であって、前記設定ファイルは、前記第1の外部装置に記憶されるべき特定の設定値を含む、前記第1の生成部と、
    前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記第1の暗号化ファイルを前記第1の外部装置に送信する第1のファイル送信部と、
    前記第1の外部装置の状態が前記認証不要状態であると判断される場合に、前記端末装置及び前記第1の外部装置の双方に予め記憶されている共通鍵を暗号鍵として前記設定ファイルを暗号化して、共通鍵暗号化ファイルを生成する第2の生成部と、
    前記第1の外部装置の状態が前記認証不要状態であると判断される場合に、前記共通鍵暗号化ファイルを前記第1の外部装置に送信する第2のファイル送信部と、
    を備える、端末装置。
  2. 前記端末装置は、さらに、第2の外部装置と通信可能に接続され、
    前記第1のファイル送信部は、さらに、前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記第2の外部装置が前記認証必要状態であるのか前記認証不要状態であるのかに関わらず、前記第1の暗号化ファイルを前記第2の外部装置に送信する、請求項1に記載の端末装置。
  3. 前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記確認信号は、前記第2の外部装置に送信されず、
    前記第1のファイル送信部は、前記第2の外部装置の状態が前記認証必要状態であるのか前記認証不要状態であるのかの判断なしに、前記第1の暗号化ファイルを前記第2の外部装置に送信する、請求項2に記載の端末装置。
  4. 前記端末装置は、さらに、第2の外部装置と通信可能に接続され、
    前記確認信号送信部は、さらに、前記確認信号を前記第2の外部装置に送信し、
    前記応答信号受信部は、さらに、前記第2の外部装置から前記応答信号を受信し、
    前記判断部は、さらに、前記第2の外部装置から受信される前記応答信号が前記所定の情報を含むのか否かを判断することによって、前記第2の外部装置の状態が前記認証必要状態であるのか前記認証不要状態であるのかを判断し、
    前記第1の表示制御部は、さらに、前記第2の外部装置の状態が前記認証必要状態であると判断される場合に、前記入力画面を前記表示部に表示させ、
    前記第1の生成部は、さらに、前記第2の外部装置の状態が前記認証必要状態であると判断される場合に、前記入力画面に入力される第2の認証情報を暗号鍵として前記設定ファイルを暗号化して、第2の暗号化ファイルを生成し、
    前記第1のファイル送信部は、さらに、前記第2の外部装置の状態が前記認証必要状態であると判断される場合に、前記第2の暗号化ファイルを前記第2の外部装置に送信し、
    前記第2のファイル送信部は、さらに、前記第2の外部装置の状態が前記認証不要状態であると判断される場合に、前記共通鍵暗号化ファイルを前記第2の外部装置に送信する、請求項1に記載の端末装置。
  5. 前記端末装置は、さらに、第2の外部装置と通信可能に接続され、
    前記確認信号送信部は、さらに、前記確認信号を前記第2の外部装置に送信し、
    前記応答信号受信部は、さらに、前記第2の外部装置から前記応答信号を受信し、
    前記判断部は、さらに、前記第2の外部装置から受信される前記応答信号が前記所定の情報を含むのか否かを判断することによって、前記第2の外部装置の状態が前記認証必要状態であるのか前記認証不要状態であるのかを判断し、
    前記第1の認証情報が前記入力画面に入力された後に、前記第2の外部装置の状態が前記認証必要状態であると判断される場合に、前記入力画面は、前記表示部に再び表示されず、
    前記第1のファイル送信部は、さらに、前記第2の外部装置の状態が前記認証必要状態であると判断される場合に、前記第1の暗号化ファイルを前記第2の外部装置に送信し、
    前記第2のファイル送信部は、さらに、前記第2の外部装置の状態が前記認証不要状態であると判断される場合に、前記共通鍵暗号化ファイルを前記第2の外部装置に送信する、請求項1に記載の端末装置。
  6. 前記確認信号送信部は、前記第1の暗号化ファイル又は前記共通鍵暗号化ファイルが前記第1の外部装置に送信された後に、前記確認信号を前記第2の外部装置に送信する、請求項4又は5に記載の端末装置。
  7. 前記端末装置は、さらに、
    前記第1の暗号化ファイル又は前記共通鍵暗号化ファイルが前記第1の外部装置に送信された後に、前記第1の外部装置から、前記設定ファイルに含まれる前記特定の設定値が前記第1の外部装置に記憶されたのか否かを示す結果通知を受信する通知受信部と、
    前記結果通知によって示される内容を前記表示部に表示させる第2の表示制御部と、
    を備える、請求項1から6のいずれか一項に記載の端末装置。
  8. 端末装置に通信可能に接続される外部装置であって、
    前記端末装置から確認信号を受信する確認信号受信部であって、前記確認信号は、前記外部装置の状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、前記認証必要状態は、前記外部装置に登録されている認証情報が前記外部装置の操作部に入力されることを条件として、前記操作部を介した設定値の変更が許容される状態であり、前記認証不要状態は、前記認証情報が前記操作部に入力されなくても、前記操作部を介した設定値の変更が許容される状態である、前記確認信号受信部と、
    前記確認信号に対する応答信号を前記端末装置に送信する応答信号送信部であって、前記応答信号は、前記外部装置の状態が前記認証必要状態である場合に、所定の情報を含み、前記外部装置の状態が前記認証不要状態である場合に、前記所定の情報を含まない、前記応答信号送信部と、
    前記応答信号を前記端末装置に送信することに応じて、前記端末装置から暗号化ファイルを受信する第1のファイル受信部であって、前記暗号化ファイルは、前記端末装置に記憶されている設定ファイルが暗号化されることによって生成されるファイルであり、前記設定ファイルは、前記外部装置に記憶されるべき特定の設定値を含み、前記暗号化ファイルは、前記応答信号が前記所定の情報を含む場合に、前記端末装置に表示される入力画面に入力される前記認証情報を暗号鍵として生成され、前記応答信号が前記所定の情報を含まない場合に、前記端末装置及び前記外部装置の双方に予め記憶されている共通鍵を暗号鍵として生成される、前記第1のファイル受信部と、
    前記外部装置の状態が前記認証必要状態である場合に、前記認証情報を復号鍵として前記暗号化ファイルを復号して前記設定ファイルを取得する第1の取得部と、
    前記外部装置の状態が前記認証不要状態である場合に、前記共通鍵を復号鍵として前記暗号化ファイルを復号して前記設定ファイルを取得する第2の取得部と、
    前記設定ファイルに含まれる前記特定の設定値を前記外部装置のメモリに記憶させる記憶制御部と、
    を備える外部装置。
  9. 前記外部装置は、さらに、
    前記設定ファイルに含まれる前記特定の設定値が前記メモリに記憶されたことを示す結果通知を前記端末装置に送信する通知送信部を備える、請求項8に記載の外部装置。
  10. 第1の外部装置に通信可能に接続される端末装置のためのコンピュータプログラムであって、
    前記端末装置のコンピュータを、
    確認信号を前記第1の外部装置に送信する確認信号送信部であって、前記確認信号は、前記確認信号の送信先の装置の状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、前記認証必要状態は、前記送信先の装置に登録されている認証情報が前記送信先の装置の操作部に入力されることを条件として、前記操作部を介した設定値の変更が許容される状態であり、前記認証不要状態は、前記認証情報が前記操作部に入力されなくても、前記操作部を介した設定値の変更が許容される状態である、前記確認信号送信部と、
    前記第1の外部装置から前記確認信号に対する応答信号を受信する応答信号受信部であって、前記第1の外部装置が前記認証必要状態である場合に、前記応答信号は、所定の情報を含み、前記第1の外部装置が前記認証不要状態である場合に、前記応答信号は、前記所定の情報を含まない、前記応答信号受信部と、
    前記第1の外部装置から受信される前記応答信号が前記所定の情報を含むのか否かを判断することによって、前記第1の外部装置の状態が前記認証必要状態であるのか前記認証不要状態であるのかを判断する判断部と、
    前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記認証情報を入力するための入力画面を前記端末装置の表示部に表示させる第1の表示制御部と、
    前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記入力画面に入力される第1の認証情報を暗号鍵として前記端末装置に記憶されている設定ファイルを暗号化して、第1の暗号化ファイルを生成する第1の生成部であって、前記設定ファイルは、前記第1の外部装置に記憶されるべき特定の設定値を含む、前記第1の生成部と、
    前記第1の外部装置の状態が前記認証必要状態であると判断される場合に、前記第1の暗号化ファイルを前記第1の外部装置に送信する第1のファイル送信部と、
    前記第1の外部装置の状態が前記認証不要状態であると判断される場合に、前記端末装置及び前記第1の外部装置の双方に予め記憶されている共通鍵を暗号鍵として前記設定ファイルを暗号化して、共通鍵暗号化ファイルを生成する第2の生成部と、
    前記第1の外部装置の状態が前記認証不要状態であると判断される場合に、前記共通鍵暗号化ファイルを前記第1の外部装置に送信する第2のファイル送信部と、
    として機能させる、コンピュータプログラム。
JP2016220955A 2016-11-11 2016-11-11 端末装置及び外部装置 Active JP6776828B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016220955A JP6776828B2 (ja) 2016-11-11 2016-11-11 端末装置及び外部装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016220955A JP6776828B2 (ja) 2016-11-11 2016-11-11 端末装置及び外部装置

Publications (2)

Publication Number Publication Date
JP2018078529A JP2018078529A (ja) 2018-05-17
JP6776828B2 true JP6776828B2 (ja) 2020-10-28

Family

ID=62151057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016220955A Active JP6776828B2 (ja) 2016-11-11 2016-11-11 端末装置及び外部装置

Country Status (1)

Country Link
JP (1) JP6776828B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060044589A1 (en) * 2004-08-26 2006-03-02 Shuichi Nakagawaji Printing device and method for printing
JP4482827B2 (ja) * 2006-09-06 2010-06-16 村田機械株式会社 画像処理装置
JP5141096B2 (ja) * 2007-05-25 2013-02-13 日本電気株式会社 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
JP5488134B2 (ja) * 2010-04-01 2014-05-14 セイコーエプソン株式会社 通信システム及び通信方法
JP6264815B2 (ja) * 2013-09-30 2018-01-24 ブラザー工業株式会社 通信装置

Also Published As

Publication number Publication date
JP2018078529A (ja) 2018-05-17

Similar Documents

Publication Publication Date Title
JP6891718B2 (ja) 通信装置
JP6399730B2 (ja) 画像形成装置、画像形成方法
KR100890287B1 (ko) 외부 인증 장치와 통신 가능한 정보 처리 장치
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP6402668B2 (ja) 多機能機
US9258330B2 (en) Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
JP6601106B2 (ja) プリンタ
EP2587786A2 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
JP5339858B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP6471537B2 (ja) 通信機器
JP4513272B2 (ja) 処理サービス提供装置
JP6296376B2 (ja) 端末装置とプリンタ
JP6776828B2 (ja) 端末装置及び外部装置
JP6828637B2 (ja) 画像処理装置
JP4978571B2 (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラムおよび記録媒体
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP2018049594A (ja) クライアント端末、情報処理方法およびプログラム
JP6590056B2 (ja) 多機能機
JP2006313434A (ja) メール送信装置、その制御方法、プログラム、及び記憶媒体
JP6720767B2 (ja) サーバ装置
JP2010146172A (ja) 情報処理装置及び情報処理システム
JP7306016B2 (ja) 通信装置、及び、通信装置のためのコンピュータプログラム
JP7003642B2 (ja) 管理装置のためのコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200921

R150 Certificate of patent or registration of utility model

Ref document number: 6776828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150