JP2018202708A - 設定情報利用システム、電子機器、設定情報利用方法、プログラム - Google Patents
設定情報利用システム、電子機器、設定情報利用方法、プログラム Download PDFInfo
- Publication number
- JP2018202708A JP2018202708A JP2017109501A JP2017109501A JP2018202708A JP 2018202708 A JP2018202708 A JP 2018202708A JP 2017109501 A JP2017109501 A JP 2017109501A JP 2017109501 A JP2017109501 A JP 2017109501A JP 2018202708 A JP2018202708 A JP 2018202708A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- setting information
- electronic device
- encryption key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
前記第一の電子機器は、第一の記憶部から前記設定情報を取得する設定情報取得手段と、前記設定情報の保存先の選択を受け付ける第一の受付手段と、前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段と、を有し、
前記第二の電子機器は、前記保存先から前記設定情報を取得する取得手段と、前記設定情報の保存先の選択を受け付ける第二の受付手段と、前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する異なる復号方法で暗号化された前記設定情報を復号する復号手段と、前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段と、を有する。
図1は、本実施形態の設定情報利用システムの動作の概略を説明する図の一例である。図示するように、電子機器40は取得した設定情報8をサーバ30に送信するか又は記憶媒体9に記憶させる。ここで、サーバ30と電子機器40はセキュアに保たれている。セキュアとは、データ及び通信路などが暗号や防御ソフトなどを用い保護され、外部からの攻撃や侵入、盗聴、改ざんなどの危険が無い状態をいう。
(1)設定情報8をエクスポートする際、CE(カスタマーエンジニア)又はユーザは電子機器40が設置された状況を考慮してサーバ30に送信するか、又は、記憶媒体9に記憶させるかを判断する。
(2)CE又はユーザがサーバ30への送信を選択した場合、電子機器40は設定情報8のうち秘匿性が高い情報8aだけを暗号化する。秘匿性の高い情報8aは種々あるが、例えば、管理者のパスワード、及びアドレス帳などがある。設定情報8の全てを暗号化してもよい。しかし、サーバ30に送信された際にCE又はユーザが設定情報8を閲覧したり編集したりしたい場合があるため、秘匿性の高い情報だけ暗号化することが好ましい。また、電子機器40が設定情報8の全体を暗号化しなくてもHTTPs通信により通信路は保護されており、更に、サーバ30はセキュアに保たれているので設定情報8の全体が暗号化されなくても安全性は一定以上に保たれている。
(3)CE又はユーザが記憶媒体9への記憶を選択した場合、電子機器40は設定情報8のうち秘匿性が高い情報8aだけ暗号化すると共に、設定情報8の全体を暗号化する。つまり、設定情報8のうち秘匿性が高い情報8aは2重に暗号化され、設定情報8の全体も暗号化されることで、セキュアでない記憶媒体9においてもサーバ30と同程度の安全性を保持する。なお、記憶媒体9に記憶された場合も設定情報8はサーバ30で変換(第一の電子機器の形式から第二の電子機器の形式への変換)されるため、秘匿性が高い情報8aを暗号化せずに設定情報8の全体だけを暗号化すると、サーバ30において変換の際に秘匿性が高い情報8aが平文になってしまう。したがって、この点からも2重に暗号化することが有効である。
設定情報とは、電子機器40に設定される又は電子機器40が使用する各種の情報である。あるいは、電子機器40が挙動を変える外部から設定可能な情報ということができる。設定情報は何らかの意味でプログラムにより使用されると考えられるが、プログラムと関係がない設定データでもよい。具体例は表1に示す。
図2は、設定情報利用システム100の概略構成図の一例を示す。設定情報利用システム100は、ネットワークNを介して接続された複数の電子機器40、サーバ30、及び、設定端末60を有する。以下、設定情報8をエクスポートする電子機器40を第一の電子機器40−1、設定情報8をインポートする電子機器40を第二の電子機器40−2という。第一の電子機器40−1と第二の電子機器40−2には着脱可能な可搬性の記憶媒体9が装着され得る。
<<電子機器>>
図3は、電子機器のハードウェア構成の一例を示す図である。図3に示すように、電子機器は、本体10と、操作部20と、を備える。本体10と操作部20は、専用の通信路300を介して相互に通信可能に接続されている。通信路300は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
図4は、サーバ30のハードウェア構成図の一例である。サーバ30は、CPU301と、ROM302と、RAM303と、通信I/F304と、入力装置305と、表示装置306とを備える。CPU301は、サーバ30の動作を統括的に制御する。ROM302は、プログラム等の各種のデータを記憶する不揮発性のメモリである。RAM303は、CPU301が実行する各種の処理の作業領域(ワークエリア)として機能する揮発性のメモリである。通信I/F304は、ネットワークNと接続するためのインタフェースである。入力装置305は、オペレータによる操作の入力に用いられるデバイスであり、例えばマウスやキーボードなどで構成される。表示装置306は各種の情報を表示するデバイスであり、例えば液晶型ディスプレイ装置などで構成される。
図5は、電子機器40、及び、サーバ30の機能をブロック状に説明する設定情報利用システム100の機能ブロック図の一例である。図5は電子機器40がサーバ30に設定情報8を送信するケースの機能ブロック図を示す。
第一の電子機器40−1は表示・操作部41、設定データ送信部42、設定データ受信部43、設定データ取得部44、設定データ設定部45、及び、基本機能部46を有している。まず、表示・操作部41は主に操作部20により実現されている。表示・操作部41は、図3に示された各構成要素のいずれかが、フラッシュメモリ24からRAM23に展開されたプログラムに従ったCPU21からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
CPU11がプログラムを実行し通信I/F15を制御すること等により実現される。
サーバ30は設定データ入出力部31、データ変換部36、及び、UI部35を有している。サーバ30が有するこれら各機能部は、図4に示された各構成要素のいずれかが、HDD307からRAM303に展開されたプログラムに従ったCPU301からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
図6は、電子機器40、及び、サーバ30の機能をブロック状に説明する設定情報利用システム100の機能ブロック図の一例である。図6は電子機器40が記憶媒体9に設定情報8を記憶させるケースの機能ブロック図である。図6の説明では主に図5との相違を説明する。
図7は設定情報利用システム100において設定情報8が設定されるパターンを説明する図の一例である。
パターン1:第一の電子機器40−1→サーバ30→第二の電子機器40−2
パターン2:第一の電子機器40−1→記憶媒体9→設定端末60→サーバ30→設定端末60→記憶媒体9→第二の電子機器40−2
パターン3:第一の電子機器40−1→サーバ30→設定端末60→記憶媒体9→第二の電子機器40−2
パターン4:第一の電子機器40−1→記憶媒体9→設定端末60→サーバ30→第二の電子機器40−2
主に使用されるパターンはパターン1又はパターン2である。CE又はユーザは十分な通信帯域を確保できないネットワーク環境である場合や、サーバ30に設定情報8が保持されることが社内規定などで禁止される場合などは、パターン2を選択する。また、アドレス帳が膨大であるなどの理由でサーバ30への送信時間が長くなることが予想される場合にも、パターン2を選択する。それ以外はパターン1を選択すればよい。
図8は、設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。図8ではパターン1とパターン2の2つのパターンについて記載されているが、説明を分かりやすくするため、暗号化については説明していない。
1−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。
1−2.第一の電子機器40−1はエクスポートした設定情報8のファイルをサーバ30に送信(アップロード)する。
1−3.設定端末60から設定情報8と変換先の第二の電子機器40−2の機種を受け付け、サーバ30は変換テーブル39bを使って設定情報8の変換処理を行う。図8において、サーバ30の設定情報8のうち太枠201で囲まれた範囲が何らかの変換が行われたデータを示す。アドレス帳が変換されないのは、アドレス帳は電子機器40に共通であるため、及び、暗号化されているため変換が困難だからである。
1−4.第二の電子機器40−2はサーバ30から変換された設定情報8のファイルを受信(ダウンロード)する。
1−5.第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて設定情報8をインポートする。
2−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。
2−2.第一の電子機器40−1はエクスポートした設定情報8のファイルを記憶媒体9に記憶させる。
2−3.CE又はユーザは記憶媒体9を設定端末60に装着し、設定端末60は記憶媒体9から設定情報8のファイルを読み取る。
2−4.設定端末60はサーバ30に対して、第二の電子機器40−2の機種と設定情報8のファイルを送信(アップロード)する。
2−5.サーバ30は変換テーブル39bを使って設定情報8の変換処理を行う。
2−6.サーバ30は変換した設定情報8のファイルを設定端末60に送信する。
2−7.設定端末60はダウンロードしたファイルを記憶媒体9に記憶させる。
2−8.CE又はユーザは記憶媒体9を第二の電子機器40−2に装着する。
2−9.第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて設定情報8をインポートする。
次に、図9を用いて、暗号化される場合の全体的な動作を説明する。図9は、パターン1において暗号化された設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。
1−0.CE又はユーザが暗号化キー1を第一の電子機器40−1に入力する。この暗号化キーは機種別プロファイル7で暗号化が指定されている設定項目の暗号化に使用される。
1−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。エクスポートする際(エクスポートと並行して)、第一の電子機器40−1は機種別プロファイル7で暗号化が指定される設定項目を暗号化キー1で暗号化する。図9では暗号化されたデータが模式的に「XX」で示されている。まず、アドレス帳は全体が暗号化される。揮発性データは、一部が暗号化される。これらは、秘匿性が高いためCE又はユーザが入力した暗号化キー1を用いて暗号化される。
1−2.第一の電子機器40−1はエクスポートした設定情報8のファイルをサーバ30に送信(アップロード)する。
1−3.図8の1−3の処理と同様である。
1−4.第二の電子機器40−2はサーバ30から変換された設定情報8のファイルを受信(ダウンロード)する。
1−4−2.CE又はユーザは覚えておいた暗号化キー1を第二の電子機器40−2に入力する。この暗号化キー1は機種別プロファイル7で暗号化が指定されている設定項目の復号に使用される。
1−5.第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて、復号が必要な設定項目を暗号化キー1で復号し、そうでない設定項目を読み出し設定情報8をインポートする。
次に、図10を用いて、設定情報8が暗号化される場合の全体的な動作を説明する。図10は、パターン2において暗号化された設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。
図11はパターン1、2のエクスポート時の第一の電子機器40−1の動作を説明するフローチャート図の一例である。適宜、図12の画面例を参照して説明する。
図12はエクスポート時に第一の電子機器40−1が操作パネル27に表示する画面例を示す図である。
図13はパターン1、2のインポート時の第二の電子機器40−2の動作を説明するフローチャート図の一例である。適宜、図14の画面例を参照して説明する。
<画面例>
図14,図15はインポート時に第二の電子機器40−2が操作パネル27に表示する画面例を示す図である。図14(a)は図12(a)と同様であり、図14(c)は図12(b)と同様であり、図14(d)は図12(c)と同様であり、図14(f)は図12(d)と同様であり、図14(g)は図12(e)と同様である。よって、図14(b)、図14(e)、図14(h)について説明する。
以上説明したように、本実施形態の設定情報利用システム100は、設定情報8がサーバ30又は記憶媒体9のどちらにエクスポートされるかによって暗号化方法を変更することで、サーバ30又は記憶媒体9のどちらに設定情報8が存在することになっても設定情報8の安全性を保つことができる。
図16は、パターン2において暗号化された設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。
図17は、電子機器40、及び、サーバ30の機能をブロック状に説明する設定情報利用システム100の機能ブロック図の一例である。図17の機能ブロック図は電子機器40がサーバ30に設定情報8を送信するケースの機能ブロック図である。なお、図17の説明では主に図6との相違を説明する。
第一の電子機器40−1の暗号化キー生成部51は機器IDから決められたロジックで暗号化キー1を生成する。決められたロジックにより例えばN桁(p桁+q桁)の暗号化キー1を一意に生成できる。この決められたロジックは例えば並び替えや所定の文字列の追加、ハッシュ関数、及び、これらの組み合わせなどが考えられる。更に、第一の電子機器40−1の暗号化キー生成部51は暗号化キー1から決められたロジックで暗号化キー1Aを生成するが、このロジックは暗号化キー1から例えばp桁分を抜き出す処理である。p桁は前半の桁数、後半の桁数、又は、1桁おきで抽出される桁数などでよい。
暗号化キー1(N桁)=暗号化キー1A(p桁)+暗号化キー1B(q桁)
暗号化キー1を生成できるのは第一の電子機器40−1のみとなり、サーバ30は暗号化キー1の一部しか生成できない。したがって、暗号化キー1Bがサーバ30に保持されても安全性を保つことができる。暗号化キー2についても同様に処理される。
上記のような暗号化キー1A,1Bの生成方法に加え、以下のような生成方法でもよい。
I.第一の電子機器40−1が暗号化キー1を生成して暗号化キー1Aを記憶媒体9に記憶させ、サーバ30が暗号化キー1Bを生成する(上記)。
II.第一の電子機器40−1が暗号化キー1を生成し暗号化キー1Aを記憶媒体9に記憶さ、サーバ30に暗号化キー1Bを送信する。
III.第一の電子機器40−1が機器IDをサーバ30に送信し、サーバ30が暗号化キー1を生成する。サーバ30は暗号化キー1Aを第一の電子機器40−1に送信し、暗号化キー1Bを保持する。
図18は、パターン1、2のエクスポート時の第一の電子機器40−1の動作を説明するフローチャート図の一例である。また、図18の説明では、主に図11との相違を説明する。まず、ステップS510〜S530の処理は図11のステップS10〜S30と同様である。次のステップS540,S550も図11のステップS90,S100と同様でよい。
図19は、エクスポート時に第一の電子機器40−1が操作パネル27に表示する画面例を示す図である。なお、図19(a)は図18のステップS510で表示されるが図12(a)と同様であり、図19(b)は図18のS540で表示されるが図12(e)と同様であり、図19(c)は図18のステップS610で表示されるが図12(c)と同様であり、図19(d)は図18のステップS610で表示されるが図12(g)と同様である。
図20はパターン1、2のインポート時の第二の電子機器40−2の動作を説明するフローチャート図の一例である。図20の説明では図13との相違を説明する。まず、ステップS710〜750は図13と同様でよい。次のステップS760とS770も図13のステップS300、S310と同様である。
図21は、インポート時に第二の電子機器40−2が操作パネル27に表示する画面例を示す図である。なお、図21(a)は図20のステップS710で表示されるが図14(a)と同様であり、図21(b)は図20のステップS740で表示されるが図14(b)と同様であり、図21(c)は図20のステップS760で表示されるが図14(g)と同様であり、図21(d)は図20のステップS780で表示されるが図14(d)と同様であり、図21(e)は図20のステップS780で表示されるが図14(e)と同様であり、図21(f)は図20のステップS780で表示されるが図15(b)と同様である。
以上説明したように、本実施形態の設定情報利用システム100は、実施例1の効果に加えて、暗号化キー1、2をCE又はユーザが管理する手間を低減できる。
図22は、本実施例の設定情報利用システム100の概略の動作を説明する図の一例である。
(1)CE又はユーザは変更後の設定値(以下、機密情報という)と暗号化キー3を設定端末60に入力し、設定端末60は暗号化キー3で機密情報を暗号化してサーバに送信する。サーバ30上では変更前と変更後の機密情報(例えばパスワード)が保持され、暗号化キー3は保持されない。
(2)第二の電子機器40−2はHTTPs通信等の暗号通信によりサーバ30から設定情報8を受信する。
(3)CE又はユーザは暗号化キー3を第二の電子機器40−2に入力し、第二の電子機器40−2は暗号化キー3で機密情報を復号する。第二の電子機器40−2は復号された機密情報と設定情報8を統合して、記憶部49に設定する(インポートする)。
図23は、設定端末60の機能をブロック状に示す機能ブロック図の一例である。設定端末は、UI部61、設定データ生成部62、暗号化部63、及び、出力データ生成部64を有する。設定端末60が有するこれら各機能部は、図4に示された各構成要素のいずれかが、HDD307からRAM303に展開されたプログラムに従ったCPU301からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
図24を用いて秘匿性が高い設定項目の暗号化について説明する。図24は、設定項目の暗号化を模式的に説明する図の一例である。設定情報8はデータ本体8pとマスク領域8qを有している。また、暗号化される設定項目の一例として設定情報8に「PASS」という設定値が保持されている。「PASS」はパスワードである。パスワードを暗号化するため設定データ取得部44は「PASS」を暗号化領域8rにコピーし、データ本体8pの元のエリアは"0"で埋める。
図25は、暗号化領域8rの変更を模式的に説明する図の一例である。図24で説明したように設定情報8には暗号化領域8rが別途、添付される。本実施例のように、機密情報が変更される場合、追加暗号化領域8sが更に添付される。暗号化領域8rと追加暗号化領域8sは互いに対応付けられた状態でサーバ30に保持される。追加暗号化領域8sには、変更された1つ以上の設定値(機密情報)が含まれる。
(i) 複数の設定項目で1つの追加暗号化領域8sを生成してもよいし、
(ii) 設定項目ごとに追加暗号化領域8sを生成してもよいし、
(iii) 変更の一回分ごとに追加暗号化領域8sを生成してもよい。
図26は、暗号化された設定情報8の変更が可能な設定情報利用システム100の全体的な動作を説明するシーケンス図の一例である。図26の処理は、例えば、CE又はユーザが設定情報8をサーバ30に送信した後に実行される。
以上説明したように、本実施例の設定情報利用システム100は、暗号化された設定項目のユーザインタフェースを提供し、変更後の設定値(機密情報)を暗号化したままサーバ30で保持しておく。第二の電子機器40−2がインポートする際にCE又はユーザが暗号化キー3を入力し、第二の電子機器40−2が変更後の設定値を復号してから設定するので、CE又はユーザがインポート後に設定値を変更する手間を低減できる。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
8 設定情報
9 記憶媒体
10 本体
20 操作部
30 サーバ
40 電子機器
40−1 第一の電子機器
40−2 第二の電子機器
60 設定端末
100 設定情報利用システム
Claims (13)
- ネットワークを介して情報処理装置と接続された第一の電子機器が第一の電子機器の設定に関する設定情報を前記情報処理装置に送信し、第二の電子機器が前記設定情報を前記情報処理装置から取得する設定情報利用システムであって、
前記第一の電子機器は、
第一の記憶部から前記設定情報を取得する設定情報取得手段と、
前記設定情報の保存先の選択を受け付ける第一の受付手段と、
前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、
前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段と、を有し、
前記第二の電子機器は、
前記保存先から前記設定情報を取得する取得手段と、
前記設定情報の保存先の選択を受け付ける第二の受付手段と、
前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号する復号手段と、
前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段と、
を有する設定情報利用システム。 - 前記保存先は、前記情報処理装置又は着脱可能な可搬性の記憶媒体であり、前記暗号化手段は、前記第一の受付手段が受け付けた前記保存先が前記情報処理装置か前記記憶媒体であるかに応じて異なる暗号化方法で前記設定情報を暗号化し、
前記復号手段は、前記第二の受付手段が受け付けた前記保存先が前記情報処理装置か前記記憶媒体であるかに応じて異なる復号方法で前記設定情報を復号する請求項1に記載の設定情報利用システム。 - 前記暗号化手段は、前記第一の受付手段が受け付けた前記保存先に応じて前記設定情報の暗号化の回数を変更し、
前記復号手段は、前記第二の受付手段が受け付けた前記保存先に応じて前記設定情報の復号の回数を変更することを特徴とする請求項1又は2に記載の設定情報利用システム。 - 前記暗号化手段は、前記第一の受付手段が受け付けた前記保存先が前記情報処理装置の場合、予め定められた設定項目を第一の暗号化キーで暗号化しその他の設定項目を暗号化せず、前記保存手段は前記情報処理装置に前記設定情報を送信し、
前記第一の受付手段が受け付けた前記保存先が前記記憶媒体の場合、予め定められた設定項目を第一の暗号化キーで暗号化し、前記第一の暗号化キーで暗号化された設定項目を含む前記設定情報の全体を第二の暗号化キーで暗号化して、前記保存手段は前記記憶媒体に前記設定情報を書き込む請求項2に記載の設定情報利用システム。 - 前記第二の受付手段が受け付けた前記保存先が前記情報処理装置の場合、前記取得手段が前記情報処理装置から取得した前記設定情報のうち、予め定められた設定項目を前記第一の暗号化キーで復号しその他の設定項目を復号せず、
前記第二の受付手段が受け付けた前記保存先が前記記憶媒体の場合、前記取得手段が前記記憶媒体から取得した前記設定情報の全体を第二の暗号化キーで復号し、更に、予め定められた設定項目を前記第一の暗号化キーで復号しその他の設定項目を復号しない請求項4に記載の設定情報利用システム。 - 前記第一の受付手段が前記保存先として前記情報処理装置を受け付けた場合、前記第一の受付手段は前記第一の暗号化キーの入力を受け付け、
前記第一の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記第一の受付手段は前記第一の暗号化キー及び前記第二の暗号化キーの入力を受け付ける請求項4に記載の設定情報利用システム。 - 前記第二の受付手段が前記保存先として前記情報処理装置を受け付けた場合、前記第二の受付手段は前記第一の暗号化キーの入力を受け付け、
前記第二の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記第二の受付手段は前記第一の暗号化キー及び前記第二の暗号化キーの入力を受け付ける請求項5に記載の設定情報利用システム。 - 前記第一の電子機器は、
前記第一の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記第一の暗号化キー及び前記第二の暗号化キーを生成し、前記第一の暗号化キーから第一の暗号化キー生成情報Aを生成し、前記第二の暗号化キーから第二の暗号化キー生成情報Aを生成する第一の暗号化キー生成手段と、
前記第一の電子機器の識別情報を前記情報処理装置に送信する第一の通信手段と、を有し、
前記保存手段は、前記第一の暗号化キー生成情報A、前記第二の暗号化キー生成情報A及び前記第一の電子機器の識別情報を前記記憶媒体に記憶させ、
前記第二の電子機器は、
前記第二の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記記憶媒体に記憶された前記第一の電子機器の識別情報を前記情報処理装置に送信し、前記情報処理装置が前記第一の電子機器の識別情報から生成した第一の暗号化キー生成情報B及び第二の暗号化キー生成情報Bを前記情報処理装置から受信する第二の通信手段と、
前記記憶媒体に記憶された前記第一の暗号化キー生成情報Aと前記第一の暗号化キー生成情報Bから前記第一の暗号化キーを生成し、前記第二の暗号化キー生成情報Aと前記第二の暗号化キー生成情報Bから前記第二の暗号化キーを生成する第二の暗号化キー生成手段と、を有する請求項4又は5に記載の設定情報利用システム。 - 更に、前記情報処理装置と通信する設定端末を有し、
前記設定端末は、前記設定情報のうち所定の設定項目の設定値と第三の暗号化キーの入力を受け付ける入力受付手段と、
前記所定の設定項目の設定値を前記第三の暗号化キーで暗号化する第二の暗号化手段と、
暗号化された前記所定の設定項目の設定値を前記情報処理装置に送信する送信手段と、を有し、
前記情報処理装置は、
前記第一の暗号化キーで暗号化された前記設定項目の設定値と前記第三の暗号化キーで暗号化された前記設定項目の設定値とを共に保持しておき、
前記第二の電子機器から前記設定情報を要求された場合、前記第一の暗号化キーで暗号化された前記設定項目の設定値と前記第三の暗号化キーで暗号化された前記設定項目の設定値を前記第二の電子機器に送信する請求項4〜8のいずれか1項に記載の設定情報利用システム。 - 前記情報処理装置は、
前記第三の暗号化キーで前記設定値が暗号化された回数を保持しておき、
前記設定情報及び前記回数と共に、前記第一の暗号化キーで暗号化された前記設定項目の設定値と前記第三の暗号化キーで暗号化された前記設定項目の設定値を前記第二の電子機器に送信し、
前記第二の電子機器の前記第二の受付手段は、前記第一の暗号化キーと前記回数と同じ数の前記第三の暗号化キーの入力を受け付け、
前記復号手段は、前記第一の暗号化キーで設定値を復号し、前記第三の暗号化キーで暗号化された前記設定項目の設定値を対応する前記第三の暗号化キーでそれぞれ復号し、
前記設定情報設定手段は、前記第一の暗号化キーで復号された設定値と前記第三の暗号化キーで復号された設定値を前記設定情報に統合する請求項9に記載の設定情報利用システム。 - ネットワークを介して情報処理装置と接続され、電子機器の設定に関する設定情報を前記情報処理装置に送信又は受信する電子機器であって、
第一の記憶部から前記設定情報を取得する設定情報取得手段と、
前記設定情報の保存先の選択を受け付ける第一の受付手段と、
前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、
前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段と、を有するか、又は、
前記保存先から前記設定情報を取得する取得手段と、
前記設定情報の保存先の選択を受け付ける第二の受付手段と、
前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号する復号手段と、
前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段と、
を有する電子機器。 - ネットワークを介して情報処理装置と接続された第一の電子機器が設定に関する設定情報を前記情報処理装置に送信し、第二の電子機器が前記設定情報を前記情報処理装置から取得する設定情報利用システムが行う設定情報利用方法であって、
前記第一の電子機器によって行われる、
設定情報取得手段が、第一の記憶部から前記設定情報を取得するステップと、
第一の受付手段が、前記設定情報の保存先の選択を受け付けるステップと、
暗号化手段が、前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化するステップと、
保存手段が、前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存するステップと、を有し、
前記第二の電子機器によって行われる、
取得手段が、前記保存先から前記設定情報を取得するステップと、
第二の受付手段が、前記設定情報の保存先の選択を受け付けるステップと、
復号手段が、前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号するステップと、
設定情報設定手段が、前記復号手段が復号した前記設定情報を第二の記憶部に設定するステップと、を有する設定情報利用方法。 - ネットワークを介して情報処理装置と接続され、電子機器の設定に関する設定情報を前記情報処理装置に送信又は受信する電子機器を、
第一の記憶部から前記設定情報を取得する設定情報取得手段と、
前記設定情報の保存先の選択を受け付ける第一の受付手段と、
前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、
前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段、として動作させるか、又は、
前記保存先から前記設定情報を取得する取得手段と、
前記設定情報の保存先の選択を受け付ける第二の受付手段と、
前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号する復号手段と、
前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段、
として動作させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017109501A JP6977316B2 (ja) | 2017-06-01 | 2017-06-01 | 設定情報利用システム、設定情報利用方法 |
US15/994,053 US11063757B2 (en) | 2017-06-01 | 2018-05-31 | Setting information utilization system and setting information utilization method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017109501A JP6977316B2 (ja) | 2017-06-01 | 2017-06-01 | 設定情報利用システム、設定情報利用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018202708A true JP2018202708A (ja) | 2018-12-27 |
JP6977316B2 JP6977316B2 (ja) | 2021-12-08 |
Family
ID=64460636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017109501A Active JP6977316B2 (ja) | 2017-06-01 | 2017-06-01 | 設定情報利用システム、設定情報利用方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11063757B2 (ja) |
JP (1) | JP6977316B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020150450A (ja) * | 2019-03-14 | 2020-09-17 | ブラザー工業株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2021012669A (ja) * | 2019-07-09 | 2021-02-04 | 株式会社リコー | 設定情報利用システム、設定情報移行方法、情報処理装置、プログラム |
JP7456300B2 (ja) | 2020-06-09 | 2024-03-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及び情報処理プログラム |
JP7563199B2 (ja) | 2021-01-28 | 2024-10-08 | 沖電気工業株式会社 | 情報処理装置及び情報処理システム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3881207A4 (en) * | 2018-11-14 | 2022-06-22 | Hewlett-Packard Development Company, L.P. | PRINTING DEVICES FOR CONTROLLING ACCESS TO DATA |
US12105999B2 (en) | 2022-05-19 | 2024-10-01 | Ricoh Company, Ltd. | Print management system, print management method, and non-transitory computer-executable medium |
US20240020396A1 (en) * | 2022-07-14 | 2024-01-18 | Dell Products L.P. | System and method for securing diagnostic data collection using dual encryption |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008238676A (ja) * | 2007-03-28 | 2008-10-09 | Ricoh Co Ltd | 画像形成装置、設定情報管理プログラム及び記録媒体 |
CN101719200A (zh) * | 2009-12-31 | 2010-06-02 | 上海量科电子科技有限公司 | 具有第三方数据备份结构的打印机系统及其实现方法 |
JP2010214904A (ja) * | 2009-03-18 | 2010-09-30 | Ricoh Co Ltd | 画像形成装置 |
US20110037992A1 (en) * | 2009-08-11 | 2011-02-17 | Kabushiki Kaisha Toshiba | Image forming apparatus, image forming method, and system |
JP2011049706A (ja) * | 2009-08-25 | 2011-03-10 | Konica Minolta Business Technologies Inc | 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム |
JP2015125723A (ja) * | 2013-12-27 | 2015-07-06 | 京セラドキュメントソリューションズ株式会社 | データ移行システム及びデータ移行方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3842940B2 (ja) | 1999-12-17 | 2006-11-08 | 株式会社リコー | 画像処理装置 |
JP2001285597A (ja) | 2000-01-28 | 2001-10-12 | Ricoh Co Ltd | 画像情報記憶装置、該画像情報記憶装置を備えた画像処理装置及び画像情報の転送制御方法 |
US20030212889A1 (en) * | 2002-05-13 | 2003-11-13 | Khieu Andrew K. | Method and system for exchanging data over networks using public key encryption |
JP2004299388A (ja) | 2003-03-17 | 2004-10-28 | Ricoh Co Ltd | 画像形成装置、外部アプリケーション動作方法 |
US7774774B1 (en) * | 2003-10-22 | 2010-08-10 | Apple Inc. | Software setup system |
US7391979B2 (en) | 2004-02-03 | 2008-06-24 | Ricoh Company, Ltd. | Image processing apparatus and method of automatic reboot |
JP2007164334A (ja) * | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
KR20100059450A (ko) * | 2008-11-26 | 2010-06-04 | 삼성전자주식회사 | 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법 |
KR20100064585A (ko) * | 2008-12-05 | 2010-06-15 | 삼성전자주식회사 | 데이터송수신장치 및 그 방법 |
US9604406B2 (en) * | 2011-04-27 | 2017-03-28 | Grow Software Limited | Three-dimensional design and manufacturing systems |
JP2013132040A (ja) | 2011-11-22 | 2013-07-04 | Ricoh Co Ltd | 画像形成装置、バックアップ及びレストア処理方法及びプログラム |
JP5939791B2 (ja) | 2011-12-22 | 2016-06-22 | キヤノン株式会社 | サーバ装置、システム、情報処理方法及びプログラム |
JP6051715B2 (ja) | 2012-09-14 | 2016-12-27 | 株式会社リコー | 画像処理システムおよび権限判断方法 |
JP6102220B2 (ja) | 2012-11-28 | 2017-03-29 | 株式会社リコー | 画像処理システム及びその情報処理方法 |
JP6168821B2 (ja) | 2013-04-01 | 2017-07-26 | キヤノン株式会社 | 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム |
JP2014215957A (ja) | 2013-04-30 | 2014-11-17 | 株式会社リコー | 情報処理システム、情報処理装置、起動制御方法及びプログラム |
JP2014217996A (ja) | 2013-05-07 | 2014-11-20 | 株式会社リコー | 画像形成システム、画像形成装置、プログラム |
JP6155865B2 (ja) | 2013-06-07 | 2017-07-05 | 株式会社リコー | 情報処理システム、情報処理方法、および、プログラム |
US9742946B2 (en) | 2014-11-20 | 2017-08-22 | Ricoh Company, Ltd. | System and method for shifting electric power modes in an image forming system |
CN107506650A (zh) * | 2016-06-14 | 2017-12-22 | 索尼公司 | 信息处理设备和信息处理方法 |
US10277763B2 (en) | 2016-09-20 | 2019-04-30 | Ricoh Company, Ltd. | Image forming apparatus, system, and method for performing processing in a device using electrical power supplied from a commercial power supply, a first electrical power storage device and a second electrical power storage device, the second electrical power storage device having a capacity smaller than that of the first electrical power storage device |
JP6938885B2 (ja) * | 2016-09-30 | 2021-09-22 | ブラザー工業株式会社 | 装置間での情報のコピー方法および処理装置 |
-
2017
- 2017-06-01 JP JP2017109501A patent/JP6977316B2/ja active Active
-
2018
- 2018-05-31 US US15/994,053 patent/US11063757B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008238676A (ja) * | 2007-03-28 | 2008-10-09 | Ricoh Co Ltd | 画像形成装置、設定情報管理プログラム及び記録媒体 |
JP2010214904A (ja) * | 2009-03-18 | 2010-09-30 | Ricoh Co Ltd | 画像形成装置 |
US20110037992A1 (en) * | 2009-08-11 | 2011-02-17 | Kabushiki Kaisha Toshiba | Image forming apparatus, image forming method, and system |
JP2011049706A (ja) * | 2009-08-25 | 2011-03-10 | Konica Minolta Business Technologies Inc | 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム |
CN101719200A (zh) * | 2009-12-31 | 2010-06-02 | 上海量科电子科技有限公司 | 具有第三方数据备份结构的打印机系统及其实现方法 |
JP2015125723A (ja) * | 2013-12-27 | 2015-07-06 | 京セラドキュメントソリューションズ株式会社 | データ移行システム及びデータ移行方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020150450A (ja) * | 2019-03-14 | 2020-09-17 | ブラザー工業株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP7022352B2 (ja) | 2019-03-14 | 2022-02-18 | ブラザー工業株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2021012669A (ja) * | 2019-07-09 | 2021-02-04 | 株式会社リコー | 設定情報利用システム、設定情報移行方法、情報処理装置、プログラム |
JP7314667B2 (ja) | 2019-07-09 | 2023-07-26 | 株式会社リコー | 設定情報利用システム、設定情報移行方法、情報処理装置、プログラム |
JP7456300B2 (ja) | 2020-06-09 | 2024-03-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及び情報処理プログラム |
JP7563199B2 (ja) | 2021-01-28 | 2024-10-08 | 沖電気工業株式会社 | 情報処理装置及び情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
US11063757B2 (en) | 2021-07-13 |
JP6977316B2 (ja) | 2021-12-08 |
US20180351742A1 (en) | 2018-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6977316B2 (ja) | 設定情報利用システム、設定情報利用方法 | |
US10860265B2 (en) | Image forming system, server, image forming apparatus, and image forming method that reduce server capacity and allows to pull print | |
JP6848665B2 (ja) | 情報処理装置、電子機器、設定情報利用方法、プログラム | |
JP2008035494A (ja) | 画像処理装置及び画像処理方法 | |
JP2009274242A (ja) | 画像形成装置及び画像形成システム | |
JP2004288091A (ja) | 情報処理装置及び方法 | |
JP2015011438A (ja) | 通信方法、装置、情報処理装置、およびプログラム。 | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
JP2017017499A (ja) | 通信システム、画像形成装置、サーバ、及びプログラム | |
JP2016091063A (ja) | 情報処理システム、情報処理装置、情報処理方法およびプログラム | |
JP2015180995A (ja) | 情報処理システム、管理装置、情報出力方法およびプログラム | |
JP2012221210A (ja) | 情報処理装置、電子機器及び画像処理システム | |
JP2019139589A (ja) | 印刷システム、印刷制御方法、及びプログラム | |
US11917414B2 (en) | Information processing method and information processing system | |
US10521168B2 (en) | Encrypted document printing utilizing multiple networks | |
US11645027B2 (en) | Information processing system and method for processing data output requests and identification information | |
JP2014174920A (ja) | 携帯端末、画像出力システム及びプログラム | |
JP2013041538A (ja) | 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP5868349B2 (ja) | データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法 | |
JP7234014B2 (ja) | 情報処理装置、情報処理システム、およびその制御方法 | |
US20230344633A1 (en) | Information processing apparatus, information processing system, non-transitory computer readable medium, and information processing method | |
JP2007306195A (ja) | 暗号化送信装置、暗号化送信方法及び暗号化送信プログラム | |
JP2024013488A (ja) | スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム | |
JP6303962B2 (ja) | 情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6977316 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |