JP6859806B2 - 通信システム、コンピュータプログラム及び端末装置 - Google Patents

通信システム、コンピュータプログラム及び端末装置 Download PDF

Info

Publication number
JP6859806B2
JP6859806B2 JP2017069590A JP2017069590A JP6859806B2 JP 6859806 B2 JP6859806 B2 JP 6859806B2 JP 2017069590 A JP2017069590 A JP 2017069590A JP 2017069590 A JP2017069590 A JP 2017069590A JP 6859806 B2 JP6859806 B2 JP 6859806B2
Authority
JP
Japan
Prior art keywords
file
information
setting
response
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017069590A
Other languages
English (en)
Other versions
JP2018173685A (ja
Inventor
広大 水野
広大 水野
洋孝 久保田
洋孝 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2017069590A priority Critical patent/JP6859806B2/ja
Publication of JP2018173685A publication Critical patent/JP2018173685A/ja
Application granted granted Critical
Publication of JP6859806B2 publication Critical patent/JP6859806B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本開示は、通信システム、コンピュータプログラム及び端末装置に関する。
特許文献1には、スキャン画像をPC(Personal Computerの略)に表示するための技術が開示されている。スキャナ装置は、ユーザによってユーザID及びパスワードが入力されると、それらの情報の認証を実行する。スキャナ装置は、認証が成功すると、原稿をスキャンして画像データを生成し、ユーザIDを暗号鍵として画像データを暗号化する。一方、PCも、ユーザID及びパスワードが入力されると、それらの情報の認証を実行する。PCは、認証が成功した後に、スキャナ装置から画像データを取得するための指示を受け付けると、スキャナ装置から暗号化済みの画像データを取得する。PCは、ユーザIDを復号鍵として暗号化済みの画像データを復号し、画像データによって表される画像を表示する。
特許文献2には、ネットワークを介して配信装置から画像処理装置に対して設定情報を配信する技術が開示されている。配信装置は、画像処理装置に設定情報を含むインポートデータを送信し、送信後、画像処理装置にインポート結果を送信させる。
特開2006−211333号公報 特開2013−250611号公報
ところで、インポート結果として、設定された複数の設定情報を含む暗号化ファイルを画像処理装置等の外部装置に送信させることが考えられる。この場合、配信装置等の端末装置は、情報を暗号化又は復号するための暗号情報を用いて暗号化ファイルを復号し、外部装置に記憶された設定情報を取得する。ここで、複数の設定情報には暗号情報が含まれる場合があり、この場合、外部装置において暗号情報の設定が変更される。その結果、暗号情報の設定が変更される前に端末装置が外部装置から送信された暗号化ファイルを復号できていても、暗号情報の設定が変更された結果、外部装置から送信された暗号化ファイルの復号ができなくなり、端末装置が複数の設定情報を取得できない可能性がある。
本開示の一局面は、外部装置に記憶される設定情報に暗号情報が含まれる場合に、設定情報が外部装置に記憶された後で外部装置から送信された暗号化ファイルから設定情報を取得する技術を提供することを目的としている。
本開示の一態様は、外部装置と、外部装置とネットワークを介して通信可能に接続される端末装置と、を備える通信システムである。
端末装置は、設定ファイル取得部と、設定暗号化部と、端末側ファイル送信部と、端末側記憶部と、要求送信部と、端末側ファイル受信部と、応答復号部と、出力部と、を備える。設定ファイル取得部は、外部装置が記憶すべき複数の特定設定情報を含む設定ファイルを取得する。設定暗号化部は、第1の暗号情報を暗号鍵として設定ファイルを暗号化して、第1の暗号化ファイルを生成する。端末側ファイル送信部は、第1の暗号化ファイルを外部装置に送信する。端末側記憶部は、複数の特定設定情報のうち、第2の暗号情報を端末装置のメモリに記憶する。第2の暗号情報は、複数の特定設定情報が外部装置に記憶された後で、前記第1の暗号情報に代えて、前記外部装置において暗号鍵又は復号鍵として用いられる情報である。要求送信部は、端末側ファイル送信部により第1の暗号化ファイルが送信された後で、外部装置に記憶されている複数の設定情報を含む応答ファイルを送信させるための応答ファイル要求を、外部装置に送信する。端末側ファイル受信部は、要求送信部により応答ファイル要求が送信された後で、外部装置から第2の暗号化ファイルを受信する。第2の暗号化ファイルは、応答ファイルが、外部装置に記憶済みの暗号情報を暗号鍵として暗号化されたファイルである。応答復号部は、端末装置のメモリに記憶済みの第2の暗号情報を復号鍵として第2の暗号化ファイルを復号して応答ファイルを取得する。出力部は、応答ファイルに含まれる複数の設定情報に応じた出力を実行する。
外部装置は、外部側ファイル受信部と、設定復号部と、外部側記憶部と、応答ファイル生成部と、応答暗号化部と、外部側ファイル送信部と、を備える。外部側ファイル受信部は、端末装置から第1の暗号化ファイルを受信する。設定復号部は、外部装置に記憶されている第1の暗号情報を復号鍵として第1の暗号化ファイルを復号し、設定ファイルを取得する。外部側記憶部は、設定ファイルに含まれる複数の特定設定情報を外部装置のメモリに記憶する。応答ファイル生成部は、外部装置が応答ファイル要求を受信することに応じて、外部装置のメモリから複数の設定情報を取得し、取得した複数の設定情報を含む応答ファイルを生成する。応答暗号化部は、外部装置のメモリに記憶済みの暗号情報を暗号鍵として応答ファイルを暗号化し、第2の暗号化ファイルを生成する。外部側ファイル送信部は、端末装置に第2の暗号化ファイルを送信する。
このような構成によれば、端末側記憶部は、複数の特定設定情報のうち、第2の暗号情報を端末装置のメモリに記憶する。そして、応答復号部は、端末装置のメモリに記憶済みの第2の暗号情報を復号鍵として第2の暗号化ファイルを復号して応答ファイルを取得する。したがって、設定情報が外部装置に記憶された後で外部装置から送信された暗号化ファイルから設定情報を取得することができる。
本開示の別の態様は、外部装置とネットワークを介して通信可能に接続される端末装置のためのコンピュータを、設定ファイル取得部と、設定暗号化部と、端末側ファイル送信部と、端末側記憶部と、要求送信部と、端末側ファイル受信部と、応答復号部と、出力部と、として機能させるコンピュータプログラムである。設定ファイル取得部は、設定ファイルを取得する。設定暗号化部は、第1の暗号情報を暗号鍵として設定ファイルを暗号化して、第1の暗号化ファイルを生成する。端末側ファイル送信部は、第1の暗号化ファイルを外部装置に送信する。端末側記憶部は、複数の特定設定情報のうち、第2の暗号情報を端末装置のメモリに記憶する。要求送信部は、端末側ファイル送信部により第1の暗号化ファイルが送信された後で応答ファイル要求を外部装置に送信する。端末側ファイル受信部は、要求送信部により応答ファイル要求が送信された後で、外部装置から第2の暗号化ファイルを受信する。応答復号部は、端末装置のメモリに記憶済みの第2の暗号情報を復号鍵として第2の暗号化ファイルを復号して応答ファイルを取得する。出力部は、応答ファイルに含まれる複数の設定情報に応じた出力を実行する。
このような構成によれば、上記通信システムと同様の効果を奏する。
上記コンピュータプログラムにより上記各構成として機能する端末装置そのもの、当該端末装置を実現するための制御方法、及び、上記コンピュータプログラムを格納するコンピュータ読取可能記憶媒体も新規で有用である。
通信システムの構成を示すブロック図である。 端末装置で実行される処理のフローチャートである。 端末装置の表示部に表示される各種表示画面を示す図である。(a)はプリンタを選択する選択画面を示す図、(b)はパスワードを入力する入力画面を示す図、(c)は設定ファイルの設定情報と応答ファイルの設定情報との比較結果を示す出力画面を示す図(1)、(d)は設定ファイルの設定情報と応答ファイルの設定情報との比較結果を示す出力画面を示す図(2)である。 (a)は取得用ファイルの一例を示す図、(b)は応答ファイルの一例を示す図である。 プリンタで実行される処理のフローチャートである。 実施例の具体的なケースを示す図である。
以下、図面を参照しながら、本開示を実施するための形態を説明する。
[1.構成]
(通信システムの構成)
図1に示されるように、通信システム2は、端末装置10と、複数個のプリンタ101,102と、を備える。各装置10,101,102は、同じLAN(Local Area Networkの略)4に所属しており、LAN4を介して相互に通信可能である。
(端末装置の構成)
端末装置10は、デスクトップPC(Personal Computerの略)、ノートPC、携帯端末等のユーザ端末である。端末装置10は、操作部12と、表示部14と、ネットワークインターフェース16と、制御部20と、を備える。各部12〜20は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と呼ぶ。
操作部12は、複数のキーによって構成される。ユーザは、操作部12を操作することによって、様々な指示を端末装置10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、いわゆるタッチパネルとして機能してもよい。すなわち、表示部14は、ユーザによって操作される操作部としても機能してもよい。ネットワークI/F16は、有線通信を実行するためのI/Fであり、LAN4に接続されている。変形例では、ネットワークI/F16は、無線通信を実行するためのI/Fであってもよく、この場合、LAN4は、いわゆる無線LANである。
制御部20は、CPU22と、メモリ24と、を備える。CPU22は、メモリ24に記憶されているプログラム26に従って、様々な処理を実行する。メモリ24は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ24は、さらに、設定ファイル28を記憶する。
プログラム26は、プリンタ101に様々な処理を実行させるためのプログラムであり、プリンタ101のベンダから提供される。プログラム26は、例えば、プリンタ101と共に出荷されるメディアからインストールされてもよいし、インターネット上の図示省略のサーバからインストールされてもよい。
設定ファイル28は、プリンタ101等に記憶されるべき1以上の特定の設定情報(以下、特定設定情報ともいう。)が所定の形式で記述されたファイルである。所定の形式は、例えば、JSON(JavaScript(登録商標)Object Notationの略)形式、XML(Extensible Markup Languageの略)形式等である。本実施形態では、特定設定情報は、ネットワーク設定に関する設定情報、プリンタのパスワード及びプリンタのデフォルトの印刷設定に関する設定情報を含む。ネットワーク設定に関する設定情報は、プリンタのIPアドレス、サブネットマスク及びデフォルトゲートウェイを含む。プリンタのパスワードは、後述する認証必要状態においてユーザによる設定情報の変更が許容されるためにユーザがプリンタに入力するものである。デフォルトの印刷設定に関する設定情報は、例えば、カラー印刷かモノクロ印刷かを示す設定情報、普通紙や光沢紙など印刷に使用される用紙の設定である用紙設定の設定情報、両面印刷か片面印刷かを示す設定情報等を含む。設定ファイル28は、設定ファイルを端末装置10に記憶させるための操作がユーザ(すなわちLAN4の管理者)によって操作部12に実行される場合に、メモリ24内に記憶される。
(プリンタ101の構成)
プリンタ101は、印刷機能を実行可能な周辺装置(すなわち端末装置10の周辺装置)である。プリンタ101には、プリンタ101を識別するためのプリンタ名PR1と、プリンタ101のIPアドレスIA1と、が割り当てられている。プリンタ101は、操作部112と、ネットワークI/F116と、制御部120と、を備える。各部112〜120は、バス線(符号省略)に接続されている。操作部112は、プリンタ101に様々な指示を入力するための複数のキーを備える。ネットワークI/F116は、LAN4に接続するためのインターフェースである。
制御部120は、CPU122と、メモリ124と、を備える。CPU22は、メモリ124に記憶されているプログラム126に従って、様々な処理を実行する。メモリ124は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ124は、さらに、パスワードP1を記憶している。パスワードP1は、認証必要状態において、プリンタ101の設定情報を変更する際に用いられる。
すなわち、ユーザ(管理者)は、プリンタ101の状態を認証必要状態又は認証不要状態に設定することができる。認証必要状態は、ユーザによってパスワードが操作部112に入力され、かつ、当該パスワードの認証が成功することを条件として、プリンタ101内の設定情報をユーザによって操作部112に入力される設定情報に変更することが許容される状態である。認証必要状態では、パスワードがメモリ124内のパスワード記憶領域に記憶されている。すなわち、プリンタ101にパスワードが登録されている。
プリンタ101のCPU122は、認証必要状態である状況、すなわち、パスワード記憶領域にパスワードが登録されている状況において、設定情報を変更するための指示が操作部112に入力される場合に、パスワードを入力するための画面をプリンタ101の図示省略の表示部に表示させる。CPU122は、当該画面に入力されたパスワードとメモリ124に登録されているパスワードとが一致する場合に、認証が成功したと判断して、設定情報を入力するための画面を表示部に表示させる。これにより、パスワードの認証が成功することを条件として、操作部112を介した設定情報の変更が許容される。
一方、認証不要状態は、パスワードが操作部112に入力されなくても、プリンタ101内の設定情報をユーザによって操作部112に入力される設定情報に変更することが許容される状態である。認証不要状態では、NULL値がパスワード記憶領域に記憶されている。
プリンタ101のCPU122は、認証不要状態である状況、すなわち、パスワード記憶領域にNULL値が記憶されている状況において、設定情報を変更するための指示が操作部112に入力される場合に、パスワードを入力するための画面を表示することなく、NULL値の認証を実行する。プリンタ101が認証不要状態である状況では、NULL値の認証は、あらかじめ決められているNULL値が、パスワード記憶領域に記憶されているNULL値に一致するのか否かを判断するための認証であり、通常、成功する。CPU122は、NULL値の認証が成功すると、設定情報を入力するための画面を表示させる。これにより、パスワードが操作部112に入力されなくても、操作部112を介した設定情報の変更が許容される。
プリンタ102の構成は、プリンタ101と同様である。プリンタ102には、プリンタ名PR2とIPアドレスIA2が割り当てられている。
[2.処理]
(端末装置の処理)
図2を参照して、端末装置10のCPU22がプログラム26に従って実行する処理の内容を説明する。この処理は、プログラム26が起動されることをトリガとして開始される。なお、図2内の各通信はネットワークI/F16を介して実行されるので、以下では、「ネットワークI/F16を介して」という説明を省略する。
CPU22は、S101において、ユーザから設定変更指示を受け付けることを監視する。設定変更指示は、プリンタ101等の設定情報を変更するための指示である。CPU22は、設定変更指示を受け付ける場合(S101でYES)に、S102に進む。
S102では、CPU22は、情報要求をLAN4にブロードキャストする。情報要求は、各プリンタ101,102からプリンタ名及びIPアドレスを取得するための要求である。CPU22は、情報要求を送信することに応じて、各プリンタ101,102から、当該プリンタのプリンタ名及びIPアドレスを受信する。
S103では、CPU22は、図3(a)に示す選択画面SC1を表示部14に表示させる。選択画面SC1は、複数個のプリンタ101,102の中から設定情報の変更の対象である1個のプリンタをユーザに選択させるための画面である。
S104では、CPU22は、ユーザ操作に従い、設定情報の変更の対象である1個のプリンタを特定する。以下、S104で特定されたプリンタを対象プリンタともいう。
S105では、CPU22は、S102で取得したIPアドレスのうち対象プリンタのIPアドレスを現行IPアドレスとしてメモリ24内のIPアドレス記憶領域に記憶する。なお、IPアドレスは、対象プリンタのプリンタ名と共に記憶される。
S106では、CPU22は、メモリ24から設定ファイル28を取得する。
S107では、CPU22は、メモリ24に記憶されている現行IPアドレスを宛先として、確認信号を対象プリンタに送信する。確認信号は、対象プリンタの状態が認証必要状態であるのか認証不要状態であるのかを確認するための信号であり、対象プリンタにNULL値の認証を実行させるためのコマンドを含む。
S108では、CPU22は、対象プリンタから確認信号に対する応答信号である確認応答信号を受信することを監視する。対象プリンタの状態が認証必要状態である場合には、対象プリンタにおいて、確認信号に含まれるNULL値が、対象プリンタのパスワード記憶領域に登録されているパスワード(例えば図1のP1)に一致するのか否かが判断され、NULL値の認証は失敗する。この場合、確認応答信号は、認証が失敗したことを示す失敗情報を含む。一方、対象プリンタの状態が認証不要状態である場合には、対象プリンタにおいて、確認信号に含まれるNULL値が、対象プリンタのパスワード記憶領域に記憶されているNULL値に一致するのか否かが判断され、NULL値の認証は成功する。この場合、確認応答信号は、認証が成功したことを示す成功情報を含む。CPU22は、確認応答信号を受け付ける場合(S108でYES)に、S109に進む。
S109では、CPU22は、S108の応答信号に含まれる情報を利用して、対象プリンタの状態が認証必要状態であるのか認証不要状態であるのかを判断する。具体的には、CPU22は、応答信号に失敗情報が含まれる場合に、対象プリンタの状態が認証必要状態であると判断し(S109でYES)、応答信号に成功情報が含まれる場合に、対象プリンタの状態が認証不要状態であると判断する(S109でNO)。CPU22は、対象プリンタの状態が認証必要状態であると判断した場合に、S110に進む。
S110では、CPU22は、図3(b)に示すパスワードを入力するための入力画面SC2を表示部14に表示させる。CPU22は、入力画面SC2にパスワードが入力され、かつ、入力画面SC2に含まれるOKアイコン(符号省略)を選択する指示を受け付ける。
S111では、CPU22は、入力されたパスワードを現行パスワードとしてメモリ24内のパスワード記憶領域に記憶する。
CPU22は、S112において、メモリ24に記憶されている現行パスワードを共通鍵暗号化方式に従った暗号鍵として設定ファイル28を暗号化して暗号化ファイル(以下、設定暗号化ファイル)を生成し、S113に進む。
一方、CPU22は、S109で、対象プリンタの状態が認証不要状態であると判断した場合、S110〜S112を飛ばしてS113に進む。
S113では、CPU22は、メモリ24に記憶されている現行IPアドレスを宛先として、設定ファイル28又は設定暗号化ファイルを対象プリンタに送信する。ここで、CPU22は、S109で対象プリンタの状態が認証必要状態であると判断した場合、S112で生成された設定暗号化ファイルを送信する。一方、CPU22は、S109で対象プリンタの状態が認証不要状態であると判断した場合、暗号化されていない設定ファイル28を送信する。なお、この時点での現行IPアドレスは、S102で情報要求が送信されることにより受信された、対象プリンタのIPアドレスである。
S114では、CPU22は、設定ファイル28にIPアドレスが含まれるか否かを判断する。設定ファイル28に含まれるIPアドレスは、対象プリンタに新たに記憶されるIPアドレスであり、対象プリンタの変更後のIPアドレスとなる。CPU22は、設定ファイル28にIPアドレスが含まれると判断した場合、S115に進む。
CPU22は、S115において、設定ファイル28中のIPアドレスを現行IPアドレスとしてメモリ24に記憶し、S116に進む。一方、CPU22は、S114で、設定ファイル28にIPアドレスが含まれないと判断した場合、S115を飛ばしてS116に進む。
S116では、CPU22は、設定ファイル28にパスワードが含まれるか否かを判断する。設定ファイル28に含まれるパスワードは、対象プリンタに新たに記憶されるパスワードであり、対象プリンタの変更後のパスワードとなる。CPU22は、設定ファイル28にパスワードが含まれると判断した場合、S117に進む。
CPU22は、S117において、設定ファイル28中のパスワードを現行IPパスワードとしてメモリ24に記憶し、S118に進む。一方、CPU22は、S117で、設定ファイル28にパスワードが含まれないと判断した場合、S117を飛ばしてS118に進む。
S118では、CPU22は、対象プリンタから設定応答信号を受信することを監視する。設定応答信号は、S113で設定ファイル28が送信されたことに応じて対象プリンタから送信される。後述するとおり、対象プリンタは、設定ファイル28に含まれる各特定設定情報の記憶処理を実行する。設定応答信号は、対象プリンタでの設定ファイル28に含まれる各特定設定情報の記憶が成功した場合には、記憶が成功したことを示す成功情報を含む。一方、設定応答信号は、記憶が失敗した場合には、記憶が失敗したことを示す失敗情報を含む。なお、設定応答信号は、各特定設定情報の記憶が成功したか否かを示すだけの簡易的な信号であり、後述する応答ファイルと異なり、対象プリンタが実際に記憶している設定情報の情報を含まない。CPU22は、設定応答信号を受け付ける場合(S118でYES)に、S119に進む。
S119では、CPU22は、受信した設定応答信号が対象プリンタでの各特定設定情報の記憶が成功したことを示すか否かを判断する。具体的には、CPU22は、設定応答信号に成功情報が含まれる場合に、対象プリンタでの記憶が成功したと判断し(S119でYES)、設定応答信号に失敗情報が含まれる場合に、対象プリンタでの記憶が失敗したと判断する(S119でNO)。
CPU22は、設定応答信号が対象プリンタでの特定設定情報の記憶が失敗したことを示すと判断した場合、S120で、記憶が失敗したことを示すエラー通知を表示部14に表示し、図2に示す端末装置10の処理を終了する。なお、対象プリンタでの記憶が失敗する場合としては、S110で表示された入力画面SC2に入力されたパスワードが対象プリンタに記憶されているパスワードと異なり、暗号化された設定ファイル28の復号できなかった場合が挙げられる。
一方、CPU22は、設定応答信号が対象プリンタでの特定設定情報の記憶が成功したことを示すと判断した場合、S121で、メモリ24に現行パスワードが記憶されているか否かを判断する。
CPU22は、現行パスワードが記憶されていると判断する場合、S122で、現行パスワードを共通鍵暗号化方式に従った暗号鍵として取得用ファイルを暗号化して暗号化ファイル(以下、取得暗号化ファイル)を生成する。取得用ファイルは、対象プリンタに記憶されている設定情報である応答設定情報を送信させるための応答ファイル要求である。具体的には、取得用ファイルは、設定ファイル28に含まれる各特定設定情報、つまり、設定ファイル28が送信されることによって変更された各設定情報を、応答設定情報として対象プリンタに送信させるためのものである。取得用ファイルは、記憶された設定情報を対象プリンタに送信させることで、各特定設定情報の記憶が正常に行われたかを確認するために送信される。取得用ファイルには、設定ファイル28に含まれる複数の特定設定情報に対応した複数の設定項目を指定する情報(以下、項目指定情報)が含まれる。本実施形態では、取得用ファイルは、設定情報自体を含んでいない。なお、変形例としては、取得用ファイルは、設定情報を含んでもよい。この場合には、取得用ファイルに含まれる設定情報は、後述するプリンタの処理(図5)において使用されない。
図4(a)には、取得用ファイルの一例である取得用ファイルF1が示されている。取得用ファイルF1に含まれる情報は、JSONを用いて記述されている。取得用ファイルF1は、項目指定情報として、設定ファイル28に含まれる複数の特定設定情報の設定項目を含んでいる。具体的には、設定項目として、ネットワーク設定に関する「IPアドレス」、「サブネットマスク」及び「デフォルトゲートウェイ」、プリンタの「パスワードデータベース」並びにプリンタのデフォルトの印刷設定に関する「カラー/モノクロ印刷」、「用紙設定」及び「両面/片面印刷」が含まれている。前述したとおり、取得用ファイルF1は、設定情報を含んでいない。図4(a)の例では、「IPアドレス」などの設定項目と、コロン「:」を挟んで対となる部分は、空欄やゼロとされている。CPU22は、S122を実行すると、S123に進む。
一方、CPU22は、S121で、メモリ24に現行パスワードが記憶されていないと判断した場合、S122を飛ばしてS123に進む。
S123では、CPU22は、メモリ24に記憶されている現行IPアドレスを宛先として、取得用ファイル又は取得暗号化ファイルを対象プリンタに送信する。なお、この時点での現行IPアドレスは、S114で設定ファイル28にIPアドレスが含まれると判断された場合は設定ファイル28に含まれるIPアドレスである。一方、設定ファイル28にIPアドレスが含まれないと判断された場合は、現行IPアドレスは、S102で情報要求が送信されることにより受信された、対象プリンタのIPアドレスである。
ここで、CPU22は、S121でメモリ24に現行パスワードが記憶されていると判断した場合、取得用ファイルが暗号化された取得暗号化ファイルを送信する。一方、CPU22は、S121でメモリ24に現行パスワードが記憶されていないと判断した場合、暗号化されていない取得用ファイルを送信する。なお、現行パスワードが記憶されていないと判断された場合としては、対象プリンタが認証不要状態であると判断され、かつ、設定ファイル28にパスワードが含まれないと判断される場合が挙げられる。
CPU22は、S124において、対象プリンタから応答ファイル、又は、応答ファイルが暗号化された暗号化ファイルである応答暗号化ファイルを受信することを監視する。応答ファイルは、S123で取得用ファイル又は取得暗号化ファイルが送信されたことに応じて対象プリンタから送信されるファイルであって、取得用ファイルにより指定された各設定項目の設定情報を含むファイルである。対象プリンタが認証必要状態である場合、対象プリンタに記憶されているパスワードを共通鍵暗号化方式に従った暗号鍵として応答ファイルが暗号化された応答暗号化ファイルが対象プリンタから送信される。一方、対象プリンタが認証不要状態である場合、応答ファイルは暗号化されることなく対象プリンタから送信される。なお、応答ファイルの具体例については後述する。
CPU22は、応答ファイル又は応答暗号化ファイルを受信する場合(S124でYES)に、S125に進み、メモリ24に現行パスワードが記憶されているか否かを判断する。なお、現行パスワードが記憶されていると判断される場合は、対象プリンタが認証必要状態である場合に対応する。この場合、CPU22は、S124で暗号化されていない応答ファイルを受信する。一方、現行パスワードが記憶されていないと判断される場合は、対象プリンタが認証不要状態である場合に対応する。この場合、CPU22は、S124で応答暗号化ファイルを受信する。
CPU22は、メモリ24に現行パスワードが記憶されていると判断した場合、S126で、現行パスワードで受信した応答暗号化ファイルを復号し、S127に進む。
一方、S125で、現行パスワードが記憶されていないと判断された場合、CPU22は、S126を飛ばしてS127に進む。つまり、現行パスワードが記憶されていないと判断された場合、S124で暗号化されていない応答ファイルが受信されるため、S126の復号処理を行うことなくS127に進む。
S127では、CPU22は、送信した設定ファイル28に含まれる複数の特定設定情報と、受信した応答ファイルに含まれる複数の設定情報と、を比較し、S128で比較結果を表示部14に出力する。設定ファイル28の各設定情報と、応答ファイルの各設定情報と、が一致する場合、図3(c)に示すように、対象プリンタでの各特定設定情報の記憶が成功した旨(適用成功)、対象プリンタ名(PR1)及び設定ファイル28のファイル名(config1)を含む出力画面SC3が表示される。一方、設定ファイル28の各設定情報と、応答ファイルの各設定情報と、が一致しない場合、図3(d)に示すように、対象プリンタでの各特定設定情報の記憶が成功しない、つまり、少なくとも1つの特定設定情報の記憶が成功しない旨(適用失敗)、対象プリンタ名及び設定ファイル28のファイル名を含む出力画面SC4が表示される。また、出力画面SC4は、特定設定情報の記憶が成功しなかった原因を含む。記憶が成功しなかった原因としては、例えば、設定ファイル28の複数の設定項目の設定情報間に矛盾があることが挙げられる。具体的には例えば、デフォルト印刷設定に関する設定情報で、印刷に使用される用紙として光沢紙が設定され、両面、片面印刷設定で両面印刷が設定された場合、光沢紙は両面印刷不可であるため、複数の設定項目の設定情報間に矛盾があると判断される。図3(d)では、記憶が成功しなかった原因として、設定項目間に矛盾がある旨(設定で失敗)が表示されている。なお、本実施形態では、設定項目間に矛盾がある場合、矛盾がある設定項目の設定情報はいずれも対象プリンタに記憶されない。CPU22は、S128を実行すると、S129でメモリ24から現行IPアドレスと現行パスワードとを削除し、図2に示す端末装置10の処理を終了する。
(プリンタの処理)
図5を参照して、プリンタ101のCPU122がプログラム26に従って実行する処理の内容を説明する。この処理は、プリンタ101の電源が投入されることをトリガとして開始される。なお、図5内の各通信はネットワークI/F116を介して実行されるので、以下では、「ネットワークI/F116を介して」という説明を省略する。また、プリンタ102もプリンタ101と同様の処理を実行する。
CPU122は、S201において、端末装置10からファイルを取得したか否かを判断する。ここでいうファイルとは、設定ファイル28若しくは取得用ファイル又はこれらの暗号化ファイルを指す。CPU122は、端末装置10からファイルを取得していないと判断した場合、S202で、端末装置10から確認信号を受信したか否かを判断する。
CPU122は、S202で確認信号を受信していないと判断した場合には、S201に戻る。
一方、CPU122は、S202で確認信号を受信したと判断した場合には、S203に進み、確認信号に含まれるコマンドに従って、NULL値の認証を実行する。
CPU122は、認証が成功する場合(S203でYES)、つまり、プリンタ101の状態が認証不要状態である場合に、成功情報を含む確認応答信号を端末装置10に送信する(S204)。一方、CPU122は、認証が失敗する場合(S203でNO)、つまり、プリンタ101の状態が認証必要状態である場合に、失敗情報を含む確認応答信号を端末装置10に送信する(S205)。CPU122は、S204又はS205の処理が終了すると、S201の処理に戻る。
一方、CPU122は、S201でファイルを取得したと判断した場合に、S206に進み、メモリ124内のパスワード記憶領域にパスワードが記憶されているか否かを判断する。
CPU122は、パスワード記憶領域にパスワードが記憶されていると判断した場合に、S207に進み、パスワード記憶領域内のパスワードを共通鍵暗号化方式に従った復号鍵として取得したファイルを復号する。ここで、端末装置10に表示される入力画面SC2に入力されるパスワードがプリンタ101のパスワード記憶領域内のパスワードに一致する場合には、CPU122は、暗号化されたファイルを適切に復号することができ、設定ファイル28又は取得用ファイルを取得することができる。一方、端末装置10の入力画面SC2に入力されるパスワードがパスワードP1に一致しない場合には、CPU122は、暗号化ファイルを適切に復号することができず、設定ファイル28又は取得用ファイルを取得することができない。
続いて、S208で、CPU122は、取得したファイルに設定情報が含まれるか否かを判断する。ここで、取得したファイルが設定ファイル28である場合、取得したファイルに設定情報が含まれると判断される。一方、取得したファイルが取得用ファイルである場合、取得したファイルに設定情報が含まれないと判断される。
CPU122は、S208で、取得したファイルに設定情報が含まれると判断した場合、つまり、取得したファイルが設定ファイル28である場合、S209に進む。
S209では、CPU122は、S201で取得した設定ファイル28を利用して、設定ファイル28に含まれる複数の特定設定情報をメモリ124に記憶させるための記憶処理を実行する。ここで、S207で設定ファイル28が適切に取得された場合、つまり、CPU122が復号されたファイル内の情報を解釈可能である場合には、CPU122は、メモリ124内の現在の設定情報に代えて、設定ファイル28に含まれる特定設定情報を記憶させる(つまり設定情報の変更を実行する)。つまり、記憶処理が成功する。一方、S207で設定ファイル28が適切に取得されなかった場合、つまり、CPU122が復号されたファイル内の情報を解釈不可能である場合には、設定情報の変更が実行されない。つまり、記憶処理が失敗する。
S210では、CPU122は、S209の記憶処理が成功したか否かを判断する。CPU122は、記憶処理が成功した場合(S210でYES)には、S211において、記憶処理が成功したことを示す成功情報を含む設定応答信号を端末装置10に送信する。一方、CPU122は、記憶処理が失敗した場合(S210でNO)には、S212において、記憶処理が失敗したことを示す失敗情報を含む設定応答信号を端末装置10に送信する。S211又はS212の処理が実行されることによって、設定情報の変更が成功したのか失敗したのかを端末装置10に通知することができる。CPU122は、S211又はS212の処理が終了すると、S201の処理に戻る。
一方、CPU122は、S208で、取得したファイルに設定情報が含まれないと判断した場合、つまり、取得したファイルが取得用ファイルである場合、S213に進む。
S213では、CPU122は、取得用ファイルに含まれる項目指定情報により指定された各設定項目の設定情報をメモリ124から取得する。つまり、CPU122は、設定ファイル28の各設定項目と同一設定項目の設定情報をメモリ124から取得する。
続いて、S214で、CPU122は、S213で取得した複数の設定情報を含む応答ファイルを生成する。具体的には、CPU122は、取得用ファイルにS213で取得した複数の設定情報が書き込まれたファイルとして応答ファイルを生成する。つまり、応答ファイルは、設定ファイル28に含まれる複数の特定設定情報に対応する複数の設定情報を含むファイルである。特に、CPU122は、S213で取得した設定情報を取得用ファイルに含まれる設定項目と対応付けて、取得用ファイルに書き込む(記憶する)。
図4(b)には、応答ファイルの一例である応答ファイルF2が示されている。応答ファイルF2では、例えば、「IPアドレス」の設定項目については、設定項目「IPアドレス」と、S213で取得したIPアドレスの設定情報(この例では「IA5」)と、をコロン「:」を挟んで対応付けたペアが記憶されている。また例えば、「パスワード」の設定項目については、設定項目「パスワード」と、S213で取得したパスワードの設定情報(この例では「P5」)と、をコロン「:」を挟んで対応付けたペアが記憶されている。他の設定項目についても同様である。
続いて、S215で、CPU122は、メモリ124内のパスワード記憶領域にパスワードが記憶されているのか、換言すれば、プリンタ101の状態が認証必要状態であるのか認証不要状態であるのかを判断する。
CPU122は、S215でメモリ124内のパスワード記憶領域にパスワードが記憶されていると判断した場合、つまり、プリンタ101の状態が認証必要状態である場合に、S216に進む。
S216では、CPU122は、パスワード記憶領域内のパスワードを共通鍵暗号化方式に従った暗号鍵として、応答ファイルを暗号化し、応答暗号化ファイルを生成する。なお、パスワード記憶領域内のパスワードは、設定ファイル内にパスワードが含まれており、かつ、S209の記憶処理が成功した場合には、設定ファイル28内のパスワードである。一方、パスワード記憶領域内のパスワードは、設定ファイル内にパスワードが含まれていない場合、又は、設定ファイル内にパスワードが含まれているがS209の記憶処理が失敗した場合には、当初のパスワードP1である。CPU122は、S216を実行すると、S127に進む。
一方、CPU122は、S215でメモリ124内のパスワード記憶領域にパスワードが記憶されていないと判断した場合、つまり、プリンタ101の状態が認証不要状態である場合に、S216を飛ばしてS217に進む。
S217では、CPU122は、応答ファイル又は応答暗号化ファイルを端末装置10に送信する。ここで、CPU122は、S215でメモリ124内のパスワード記憶領域にパスワードが記憶されていると判断した場合、応答暗号化ファイルを送信する。一方、CPU122は、S215でメモリ124内のパスワード記憶領域にパスワードが記憶されていないと判断した場合、暗号化されていない応答ファイルを送信する。CPU122は、S217の処理が終了すると、S201の処理に戻る。
(具体的なケース)
図6を参照して、図2及び図5の処理によって実現される具体的なケースを説明する。図6のケースでは、後述するとおり、対象プリンタとしてプリンタ101が特定されることが想定される。プリンタ101は認証必要状態であり、図6のケースの当初はプリンタ101にパスワードP1が登録されている。また、プリンタ101のIPアドレスは、図6のケースの当初はIP1である。
上記したように、端末装置10は、設定変更指示を受け付けると、情報要求の送信、プリンタ情報(すなわちプリンタ名及びIPアドレス)の受信を実行する(図2のS101,S102)。ここで、端末装置10は、プリンタ101のIPアドレスとしてIA1を受信する。
そして、端末装置10は、選択画面SC1の表示、及び、プリンタ101,102の選択の受け付けを実行する(S103)。この場合、T101では、端末装置10は、プリンタ101を対象プリンタとして特定し(S104)、T102において、プリンタ101のIPアドレスIA1を現行IPアドレスとしてメモリ24内のIPアドレス記憶領域
に記憶する(S105)。
次いで、端末装置10は、T103において、メモリ24から設定ファイル28を取得する(S106)。この場合、設定ファイル28には、IPアドレスIA5と、パスワードP5と、が含まれる。T104において、端末装置10は、メモリ24に記憶されているIPアドレスIA1を宛先として、確認信号をプリンタ101に送信する(S107)。
T105では、プリンタ101は、端末装置10から確認信号を受信することに応じてNULL値の認証を実行するが、プリンタ101の状態が認証必要状態であるので、認証は失敗する(図5のS202でYES、S203でNO)。この場合、T106では、プリンタ101は、失敗情報を含む確認応答信号を端末装置10に送信する(S205)。
端末装置10は、プリンタ101から失敗情報を含む確認応答信号を受信すると、端末装置10の状態が認証必要状態であるため、T107において、入力画面SC2を表示する(図2のS108でYES、S109でYES、S110)。そして、端末装置10は、T108において、入力画面SC2でパスワードP1の入力を受け付ける。
次いで、端末装置10は、T109において、入力されたパスワードP1を現行パスワードとしてメモリ24内のパスワード記憶領域に記憶する(S111)。そして、T110で、端末装置10は、現行パスワードP1を暗号鍵として設定ファイル28を暗号化し、設定暗号化ファイルを生成する(S112)。そして、端末装置10は、T111において、現行IPアドレスIA1を宛先として、設定暗号化ファイルをプリンタ101に送信する(S113)。
プリンタ101は、設定暗号化ファイルを受信すると、メモリ124にパスワードP1が記憶済みであるので、(図5のS201,S206でYES)、T112において、設定暗号化ファイルをパスワードP1を復号鍵として復号する(S207)。そして、プリンタ101は、取得された設定ファイル28に設定情報が含まれるので、T113で記憶処理を実行する(S208でYES,S209)。この場合、T108で入力画面SC2に入力されたパスワードP1、つまり、暗号化に用いられたパスワードP1が復号に用いられたパスワードP1と一致するため、設定暗号化ファイルを適切に復号することができる。つまり、記憶処理は成功する。これにより、メモリ124に記憶されたプリンタ101のIPアドレスがIA1からIA5に変更され、パスワードもP1からP5に変更される。
一方、端末装置10は、設定ファイル28にIPアドレスIA5が含まれるので、T114において、IPアドレスIA5を現行IPアドレスとしてメモリ24内のIPアドレス記憶領域に記憶する(図2のS114でYES,S115)。また、設定ファイル28にパスワードP5が含まれるので、端末装置10は、T115で、パスワードP5を現行パスワードとしてメモリ24内のパスワード記憶領域に記憶する(S116でYES,S117)。
T116では、プリンタ101は、記憶処理が成功情報を含む設定応答信号を端末装置10に送信する(図5のS210でYES,S211)。
端末装置10は、プリンタ101から受信した設定応答信号が対象プリンタでの記憶が成功したことを示し、現行パスワードP5が記憶済みであるので、T117で、現行パスワードP5を暗号鍵として取得用ファイルを暗号化し、取得暗号化ファイルを生成する(図2のS119でYES,S121でYES,S122)。そして、端末装置10は、T118で、メモリ24に記憶されている現行IPアドレスIA5を宛先として、取得暗号化ファイルをプリンタ101に送信する(S123)。
プリンタ101は、端末装置10から取得暗号化ファイルを取得し、パスワードP5が記憶済みであるので、T119において、取得した取得暗号化ファイルをパスワードP5を復号鍵として復号する(図5のS201,S206でYES,S207)。取得した取得用ファイルに設定情報が含まれないので、T120においてプリンタ101は、取得用ファイルにおいて指定された各設定項目の設定情報をメモリ124から取得し、T121で、取得した設定情報を含む応答ファイルを生成する(S208でNO,S213,S214)。生成された応答ファイルには、変更後のIPアドレスIA5及びパスワードP5が含まれる。
T122において、プリンタ101は、メモリ124のパスワード記憶領域内のパスワードP5を暗号鍵として応答ファイルを暗号化し、応答暗号化ファイルを生成する。T123で、応答暗号化ファイルを端末装置10に送信する(S216,S217)。
端末装置10は、プリンタ101から送信された応答暗号化ファイルを受信し、メモリ24に現行パスワードP5が記憶済みであるので、T124で、応答暗号化ファイルを現行パスワードP5を復号鍵として復号し、応答ファイルを取得する(S125でYES,S126)。そして、T125で、端末装置10は、設定ファイル28に含まれる複数の設定情報と、応答ファイルに含まれる複数の設定情報と、を比較する(S127)。この場合、設定ファイル28に含まれるIPアドレスIA5及びパスワードP5は、応答ファイルに含まれるIPアドレスIA5及びパスワードP5とそれぞれ一致する。この場合、他の設定項目の設定情報も一致するため、T126では、両設定情報が一致したことを示す出力画面SC3が出力される(S128)。T127で、端末装置10は、出力画面SC3を出力すると、メモリ24から現行IPアドレスIA5と現行パスワードP5とを削除する(S129)。
[3.効果]
以上詳述した実施形態によれば、以下の効果が得られる。
(1)本実施形態では、端末装置10は、第1の暗号情報としてのパスワードP1を暗号鍵として生成された設定暗号化ファイルを対象プリンタに送信する。ここで、暗号情報とは、設定ファイル28等の情報を暗号化又は復号するための情報である。また、端末装置10は、設定ファイル28に含まれる複数の特定設定情報のうち、第2の暗号情報としてのパスワードP5をメモリ24に記憶する。そして、端末装置10は、メモリ24に記憶済みのパスワードP5を復号鍵として、対象プリンタから受信した応答暗号化ファイルを復号して応答ファイルを取得する。したがって、特定設定情報にパスワードP5が含まれる場合に、特定設定情報が対象プリンタに記憶された後で対象プリンタから送信された応答暗号化ファイルから、設定情報を取得することができる。
(2)本実施形態では、第1及び第2の暗号情報は、プリンタ101等の認証情報(パスワード)である。したがって、第1及び第2の暗号情報をユーザが指定できる。換言すれば、ユーザごとに暗号情報を変更できる。よって、暗号情報をユーザが指定できない構成と比較して、セキュリティ性を向上させ得る。
(3)本実施形態では、端末装置10は、項目指定情報を含む取得用ファイルを対象プリンタに送信し、対象プリンタは、項目指定情報により指定された複数の設定項目に対応する複数の設定情報が取得用ファイルに書き込まれた応答ファイルを生成する。よって、ユーザが項目指定情報を入力することで、対象プリンタから取得したい設定情報を指定することができる。
(4)本実施形態では、端末装置10は、パスワードP5を暗号鍵として取得用ファイルを暗号化して、取得暗号化ファイルを対象プリンタに送信する。よって、取得用ファイルに含まれる項目指定情報、換言すれば、対象プリンタから取得したい設定情報の設定項目の情報が漏洩することを抑制できる。
(5)本実施形態では、端末装置10は、設定ファイル28にパスワードP5が含まれていると判断した場合、パスワードP5を復号鍵として応答暗号化ファイルを復号する。一方、端末装置10は、設定ファイル28にパスワードP5が含まれていないと判断した場合、パスワードP1を復号鍵として応答暗号化ファイルを復号する。
よって、設定ファイル28にパスワードP5が含まれていない場合でも、対象プリンタからの応答暗号化ファイルを復号することができる。
(6)本実施形態では、端末装置10は、受信した設定応答信号が対象プリンタでの各設定情報の記憶が成功したことを示す場合に取得用ファイルを送信する。一方、端末装置10は、設定応答信号が対象プリンタでの各設定情報の記憶が成功していないことを示す場合に取得用ファイルを送信しない。
したがって、各設定情報の記憶が成功したか否かにかかわらず取得用ファイルが送信される構成と比較して、上記記憶が成功していない場合に取得用ファイル及び応答ファイルが送信されることを回避できる。
(7)本実施形態では、設定ファイル28にIPアドレスIA5が含まれる。対象プリンタに設定ファイル28に含まれる特定設定情報が記憶されると、対象プリンタのIPアドレスが変更される。この点、本実施形態では、端末装置10は、設定ファイル28に含まれる複数の特定設定情報のうち、IPアドレスIA5をメモリ24に記憶し、メモリ24に記憶済みのIPアドレスIA5を用いて取得用ファイルを送信する。よって、対象プリンタのIPアドレスが変更されても、取得用ファイルを対象プリンタに送信することができる。
(8)本実施形態では、端末装置10は、設定ファイル28の各設定情報と、応答ファイルの各設定情報と、を比較し、比較結果を表示部14に出力する。
したがって、ユーザが比較結果を参照することで、設定ファイル28の各特定設定情報の記憶が成功したか否かを知ることができる。
本実施形態では、プリンタ101,102が外部装置に相当し、プログラム26がコンピュータプログラムに相当し、LAN4がネットワークに相当し、パスワードP1が第1の暗号情報及び認証情報に相当し、パスワードP5が第2の暗号情報及び認証情報に相当する。また、IPアドレスIA1が第1の識別情報に相当し、IPアドレスIA5が第2の識別情報に相当する。また、取得用ファイル及び取得暗号化ファイルが応答ファイル要求に相当し、設定応答信号が応答情報に相当する。また、設定暗号化ファイルが第1の暗号化ファイルに相当し、応答暗号化ファイルが第2の暗号化ファイルに相当し、取得暗号化ファイルが第3の暗号化ファイルに相当する。また、S106が設定ファイル取得部としての処理に相当し、S112が設定暗号化部としての処理に相当し、S113が端末側ファイル送信部としての処理に相当し、S115及びS117が端末側記憶部としての処理に相当し、S116が判断部としての処理に相当し、S118が応答受信部としての処理に相当し、S122が取得暗号生成部としての処理に相当し、S123が要求送信部としての処理に相当し、S124が端末側ファイル受信部としての処理に相当し、S126が応答復号部としての処理に相当し、S127及びS128が出力部としての処理に相当し、S201が外部側ファイル受信部としての処理に相当し、S207が設定復号部としての処理に相当し、S209が外部側記憶部としての処理に相当し、S213及びS214が応答ファイル生成部としての処理に相当し、S216が応答暗号化部としての処理に相当し、S217が外部側ファイル送信部としての処理に相当する。
[4.他の実施形態]
以上、本開示を実施するための形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
(1)対象プリンタとして特定されるプリンタの数は1でなくてもよく、複数台のプリンタが対象プリンタとして特定されてもよい。この場合に、例えば、端末装置10のメモリ24には複数の設定ファイルが記憶され、ユーザが、対象プリンタごとに、複数の設定ファイルの中から送信する設定ファイルを選択できる構成としてもよい。
(2)第1及び第2の暗号情報は、プリンタ101,102等の外部装置の認証情報でなくてもよく、例えば、認証情報以外の共通鍵など認証情報以外の暗号鍵などでもよい。
(3)第1及び第2の識別情報は、IPアドレスでなくてもよく、例えば、IPアドレスに対応するノード名などでもよい。
(4)端末装置10は、対象プリンタの状態が認証必要状態である場合に、暗号化されていない取得用ファイルを送信してもよい。
(5)応答ファイル要求及び応答ファイルは上記実施形態のものに限られない。例えば、応答ファイル要求は、取得用ファイル又は取得暗号化ファイルそのものではない、取得用ファイル又は取得暗号化ファイルを含む情報でもよい。また例えば、応答ファイル要求は、取得用ファイル及び取得暗号化ファイルを含まない情報、具体的には例えば、応答ファイルの送信を要求するためだけの情報でもよい。この場合、対象プリンタは、以下のような応答ファイルを生成してもよい。すなわち、上記応答ファイル要求を受信した対象プリンタは、端末装置10に送信する所定の複数の設定情報をメモリ124から取得し、取得した複数の設定情報を含むファイルを応答ファイルとして生成してもよい。この場合、端末装置10に送信する所定の複数の設定情報は、記憶処理で記憶された複数の設定情報であってもよい。
(6)端末装置10は、設定ファイル28にパスワードが含まれるか否かを判断しなくてもよい。例えば、端末装置10は、上記判断をしない場合において、設定ファイル28にパスワードが含まれるか否かに関わらず、設定ファイル28に含まれるすべての特定設定情報をメモリ24に記憶してもよい。
(7)端末装置10は、例えば、設定応答信号が各特定設定情報の記憶が成功したことを示すか否かに関わらず、又は、対象プリンタから設定応答信号を受信したか否かに関わらず、取得用ファイルを対象プリンタに送信してもよい。
(8)上記実施形態では、端末装置10は、設定ファイル28に含まれる複数の特定設定情報と、応答ファイルに含まれる複数の設定情報と、の比較結果を出力するが、応答ファイルに含まれる複数の設定情報に応じた出力はこれに限られるものではない。例えば、端末装置10は、対象プリンタから取得した複数の設定情報そのものを出力してもよい。
(9)上記実施形態では、設定ファイル28はあらかじめ端末装置10のメモリ24に記憶されており、端末装置10はメモリ24から設定ファイル28を取得するが、設定ファイルの取得の仕方はこれに限られるものではない。例えば、ユーザが操作部12を介して設定項目を指定し、設定情報を入力することで、端末装置10が設定ファイルを取得してもよい。この場合、端末装置10がユーザの入力によって設定ファイルを取得する処理が設定ファイル取得部としての処理に相当する。
(10)外部装置は、プリンタでなくてもよく、例えば、スキャナ、複合機、サーバ、PCであってもよい。例えば、スキャナの場合、設定ファイルに含まれる設定情報は、スキャン機能に関係する値(例えばデフォルトのスキャン解像度、スキャンデータの送信先を示す情報等)であってもよい。
(11)上記実施形態で、端末装置10のCPU22及びプリンタ101のCPU122等が実行する機能の一部又は全部を、1つあるいは複数のIC等によりハードウェア的に構成してもよい。
(12)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言によって特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。
2…通信システム、10…端末装置、20…端末装置の制御部、22…端末装置のCPU、26…プログラム、28…設定ファイル、101,102…プリンタ、120…プリンタの制御部、122…プリンタのCPU。

Claims (10)

  1. 外部装置と、前記外部装置とネットワークを介して通信可能に接続される端末装置と、を備える通信システムであって、
    前記端末装置は、
    前記外部装置が記憶すべき複数の特定設定情報を含む設定ファイルを取得する設定ファイル取得部と、
    第1の暗号情報を暗号鍵として前記設定ファイルを暗号化して、第1の暗号化ファイルを生成する設定暗号化部と、
    前記第1の暗号化ファイルを前記外部装置に送信する端末側ファイル送信部と、
    前記複数の特定設定情報のうち、第2の暗号情報を前記端末装置のメモリに記憶する端末側記憶部であって、前記第2の暗号情報は、前記複数の特定設定情報が前記外部装置に記憶された後で、前記第1の暗号情報に代えて、前記外部装置において暗号鍵又は復号鍵として用いられる情報である、前記端末側記憶部と、
    前記端末側ファイル送信部により前記第1の暗号化ファイルが送信された後で、前記外部装置に記憶されている複数の設定情報を含む応答ファイルを送信させるための応答ファイル要求を、前記外部装置に送信する要求送信部と、
    前記要求送信部により前記応答ファイル要求が送信された後で、前記外部装置から第2の暗号化ファイルを受信する端末側ファイル受信部であって、前記第2の暗号化ファイルは、前記応答ファイルが、前記外部装置に記憶済みの暗号情報を暗号鍵として暗号化されたファイルである、前記端末側ファイル受信部と、
    前記端末装置のメモリに記憶済みの前記第2の暗号情報を復号鍵として前記第2の暗号化ファイルを復号して前記応答ファイルを取得する応答復号部と、
    前記応答ファイルに含まれる複数の設定情報に応じた出力を実行する出力部と、
    を備え、
    前記外部装置は、
    前記端末装置から前記第1の暗号化ファイルを受信する外部側ファイル受信部と、
    前記外部装置に記憶されている前記第1の暗号情報を復号鍵として前記第1の暗号化ファイルを復号し、前記設定ファイルを取得する設定復号部と、
    前記設定ファイルに含まれる前記複数の特定設定情報を前記外部装置のメモリに記憶する外部側記憶部と、
    前記外部装置が前記応答ファイル要求を受信することに応じて、前記外部装置のメモリから前記複数の設定情報を取得し、取得した複数の設定情報を含む前記応答ファイルを生成する応答ファイル生成部と、
    前記外部装置のメモリに記憶済みの暗号情報を暗号鍵として前記応答ファイルを暗号化し、前記第2の暗号化ファイルを生成する応答暗号化部と、
    前記第2の暗号化ファイルを前記端末装置に送信する外部側ファイル送信部と、
    を備える、通信システム。
  2. 外部装置とネットワークを介して通信可能に接続される端末装置に、
    前記外部装置が記憶すべき複数の特定設定情報を含む設定ファイルを取得する設定ファイル取得部と、
    第1の暗号情報を暗号鍵として前記設定ファイルを暗号化して、第1の暗号化ファイルを生成する設定暗号化部と、
    前記第1の暗号化ファイルを前記外部装置に送信する端末側ファイル送信部であって、前記複数の特定設定情報は、前記外部装置が前記設定ファイルを取得することに応じて前記外部装置に記憶され、前記設定ファイルは、前記外部装置が前記外部装置のメモリに記憶されている前記第1の暗号情報を復号鍵として前記端末装置から受信した前記第1の暗号化ファイルを復号することで前記外部装置に取得される、前記端末側ファイル送信部と、
    前記複数の特定設定情報のうち、第2の暗号情報を前記端末装置のメモリに記憶する端末側記憶部であって、前記第2の暗号情報は、前記複数の特定設定情報が前記外部装置に記憶された後で、前記第1の暗号情報に代えて、前記外部装置において暗号鍵又は復号鍵として用いられる情報である、前記端末側記憶部と、
    前記端末側ファイル送信部により前記第1の暗号化ファイルが送信された後で、前記外部装置に記憶されている複数の設定情報を含む応答ファイルを送信させるための応答ファイル要求を、前記外部装置に送信する要求送信部と、
    前記要求送信部により前記応答ファイル要求が送信された後で、前記外部装置から第2の暗号化ファイルを受信する端末側ファイル受信部であって、前記第2の暗号化ファイルは、前記応答ファイルが、前記外部装置に記憶済みの暗号情報を暗号鍵として暗号化されたファイルである、前記端末側ファイル受信部と、
    前記端末装置のメモリに記憶済みの前記第2の暗号情報を復号鍵として前記第2の暗号化ファイルを復号して前記応答ファイルを取得する応答復号部と、
    前記応答ファイルに含まれる複数の設定情報に応じた出力を実行する出力部と、
    として機能させるコンピュータプログラム。
  3. 請求項2に記載のコンピュータプログラムであって、
    前記第1の暗号情報及び第2の暗号情報は、前記外部装置の認証情報であり、
    前記認証情報は、前記外部装置の操作部に入力されることを条件として、前記操作部を介した前記外部装置の設定情報の変更が可能となる情報である、コンピュータプログラム。
  4. 請求項2又は請求項3に記載のコンピュータプログラムであって、
    前記応答ファイル要求は、取得用ファイルを含み、
    前記取得用ファイルには、前記複数の特定設定情報に対応した複数の設定項目を指定する情報が含まれ、
    前記端末側ファイル受信部は、前記取得用ファイルに前記複数の設定項目に対応する複数の設定情報が書き込まれた前記応答ファイルが暗号化された前記第2の暗号化ファイルを受信する、コンピュータプログラム。
  5. 請求項4に記載のコンピュータプログラムであって、
    前記端末装置のメモリに記憶済みの前記第2の暗号情報を暗号鍵として前記取得用ファイルを暗号化して、第3の暗号化ファイルを生成する取得暗号生成部
    としてコンピュータを更に機能させ、
    前記要求送信部は、前記第3の暗号化ファイルを含む前記応答ファイル要求を、前記外部装置に送信する、コンピュータプログラム。
  6. 請求項2から請求項5までのいずれか1項に記載のコンピュータプログラムであって、
    前記複数の特定設定情報に前記第2の暗号情報が含まれているか否かを判断する判断部
    としてコンピュータを更に機能させ、
    前記応答復号部は、前記判断部により前記複数の特定設定情報に前記第2の暗号情報が含まれていると判断される場合、前記第2の暗号情報を復号鍵として前記第2の暗号化ファイルを復号し、前記判断部により前記複数の特定設定情報に前記第2の暗号情報が含まれていないと判断される場合、前記第1の暗号情報を復号鍵として前記第2の暗号化ファイルを復号する、コンピュータプログラム。
  7. 請求項2から請求項6までのいずれか1項に記載のコンピュータプログラムであって、
    前記端末側ファイル送信部により前記設定ファイルが送信されたことに応じて前記外部装置から送信された、前記外部装置での前記複数の特定設定情報の記憶が成功したか否かを示す応答情報を受信する応答受信部
    としてコンピュータを更に機能させ、
    前記要求送信部は、前記応答受信部により受信された前記応答情報が前記複数の特定設定情報の記憶が成功したことを示す場合に前記応答ファイル要求を送信し、前記応答情報が前記複数の特定設定情報の記憶が成功していないことを示す場合に前記応答ファイル要求を送信しない、コンピュータプログラム。
  8. 請求項2から請求項7までのいずれか1項に記載のコンピュータプログラムであって、
    前記端末側ファイル送信部は、前記第1の暗号化ファイルを、前記ネットワーク上で前記外部装置を識別する第1の識別情報を用いて送信し、
    前記端末側記憶部は、前記複数の特定設定情報のうち、さらに、第2の識別情報を前記端末装置のメモリに記憶し、
    前記第2の識別情報は、前記外部装置に前記複数の特定設定情報が記憶された後で、前記第1の識別情報に代えて、前記外部装置を前記ネットワーク上で識別する情報であり、
    前記要求送信部は、前記端末装置のメモリに記憶済みの前記第2の識別情報を用いて前記応答ファイル要求を送信する、コンピュータプログラム。
  9. 請求項2から請求項8までのいずれか1項に記載のコンピュータプログラムであって、
    前記出力部は、前記設定ファイルに含まれる前記複数の特定設定情報と、前記応答ファイルに含まれる複数の設定情報と、を比較し、比較結果を出力する、コンピュータプログラム。
  10. 外部装置とネットワークを介して通信可能に接続される端末装置であって、
    前記外部装置が記憶すべき複数の特定設定情報を含む設定ファイルを取得する設定ファイル取得部と、
    第1の暗号情報を暗号鍵として前記設定ファイルを暗号化して、第1の暗号化ファイルを生成する設定暗号化部と、
    前記第1の暗号化ファイルを前記外部装置に送信する端末側ファイル送信部であって、前記複数の特定設定情報は、前記外部装置が前記設定ファイルを取得することに応じて前記外部装置に記憶され、前記設定ファイルは、前記外部装置が前記外部装置のメモリに記憶されている前記第1の暗号情報を復号鍵として前記端末装置から受信した前記第1の暗号化ファイルを復号することで前記外部装置に取得される、前記端末側ファイル送信部と、
    前記複数の特定設定情報のうち、第2の暗号情報を前記端末装置のメモリに記憶する端末側記憶部であって、前記第2の暗号情報は、前記複数の特定設定情報が前記外部装置に記憶された後で、前記第1の暗号情報に代えて、前記外部装置において暗号鍵又は復号鍵として用いられる情報である、前記端末側記憶部と、
    前記端末側ファイル送信部により前記第1の暗号化ファイルが送信された後で、前記外部装置に記憶されている複数の設定情報を含む応答ファイルを送信させるための応答ファイル要求を、前記外部装置に送信する要求送信部と、
    前記要求送信部により前記応答ファイル要求が送信された後で、前記外部装置から第2の暗号化ファイルを受信する端末側ファイル受信部であって、前記第2の暗号化ファイルは、前記応答ファイルが、前記外部装置に記憶済みの暗号情報を暗号鍵として暗号化されたファイルである、前記端末側ファイル受信部と、
    前記端末装置のメモリに記憶済みの前記第2の暗号情報を復号鍵として前記第2の暗号化ファイルを復号して前記応答ファイルを取得する応答復号部と、
    前記応答ファイルに含まれる複数の設定情報に応じた出力を実行する出力部と、
    を備える端末装置。
JP2017069590A 2017-03-31 2017-03-31 通信システム、コンピュータプログラム及び端末装置 Active JP6859806B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017069590A JP6859806B2 (ja) 2017-03-31 2017-03-31 通信システム、コンピュータプログラム及び端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017069590A JP6859806B2 (ja) 2017-03-31 2017-03-31 通信システム、コンピュータプログラム及び端末装置

Publications (2)

Publication Number Publication Date
JP2018173685A JP2018173685A (ja) 2018-11-08
JP6859806B2 true JP6859806B2 (ja) 2021-04-14

Family

ID=64106567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017069590A Active JP6859806B2 (ja) 2017-03-31 2017-03-31 通信システム、コンピュータプログラム及び端末装置

Country Status (1)

Country Link
JP (1) JP6859806B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149032A (ja) * 2003-11-13 2005-06-09 Sharp Corp データ処理装置、及び画像処理装置
JP4766666B2 (ja) * 2005-08-29 2011-09-07 キヤノン株式会社 情報処理装置、デバイス、情報処理システム、及びプログラム
JP2007313795A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 設定情報の保存及び復元が可能な画像形成装置
US8266420B2 (en) * 2009-09-17 2012-09-11 Verizon Patent And Licensing Inc. System and method for providing secure configuration file provisioning
JP5704267B2 (ja) * 2014-02-26 2015-04-22 セイコーエプソン株式会社 通信装置
JP6272187B2 (ja) * 2014-08-27 2018-01-31 株式会社日立製作所 通信システム、管理サーバ、サーバ、集信装置、及び暗号化設定方法

Also Published As

Publication number Publication date
JP2018173685A (ja) 2018-11-08

Similar Documents

Publication Publication Date Title
US9164710B2 (en) Service providing system and service providing method
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
KR100890287B1 (ko) 외부 인증 장치와 통신 가능한 정보 처리 장치
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
EP3588917B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20160080374A1 (en) Output system, output method, output data storage apparatus, and output data relay apparatus
JP2015027033A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2018156461A (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2022153604A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR20190007959A (ko) 클라우드를 이용한 프린팅 방법 및 시스템
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
EP3588907B1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5664009B2 (ja) 画像処理装置、画像処理システム、画像処理方法
EP3211522B1 (en) Computer program for server
US20150009522A1 (en) Selection of a configuration link to receive activation data
JP2016091279A (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP7000670B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP6859806B2 (ja) 通信システム、コンピュータプログラム及び端末装置
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
US9501252B2 (en) Method and apparatus for secure image data processing
JP7013962B2 (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム
JP6838497B2 (ja) 情報処理システム及び情報処理方法
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R150 Certificate of patent or registration of utility model

Ref document number: 6859806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150