[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018202708A - 設定情報利用システム、電子機器、設定情報利用方法、プログラム - Google Patents

設定情報利用システム、電子機器、設定情報利用方法、プログラム Download PDF

Info

Publication number
JP2018202708A
JP2018202708A JP2017109501A JP2017109501A JP2018202708A JP 2018202708 A JP2018202708 A JP 2018202708A JP 2017109501 A JP2017109501 A JP 2017109501A JP 2017109501 A JP2017109501 A JP 2017109501A JP 2018202708 A JP2018202708 A JP 2018202708A
Authority
JP
Japan
Prior art keywords
setting
setting information
electronic device
encryption key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017109501A
Other languages
English (en)
Other versions
JP6977316B2 (ja
Inventor
正隆 山崎
Masataka Yamazaki
正隆 山崎
増山 洋
Hiroshi Masuyama
洋 増山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017109501A priority Critical patent/JP6977316B2/ja
Priority to US15/994,053 priority patent/US11063757B2/en
Publication of JP2018202708A publication Critical patent/JP2018202708A/ja
Application granted granted Critical
Publication of JP6977316B2 publication Critical patent/JP6977316B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】設定情報の保存先に応じて暗号化方法を変更できる設定情報利用システムを提供すること。【解決手段】ネットワークを介して情報処理装置と接続された第一の電子機器が設定に関する設定情報を前記情報処理装置に送信し、第二の電子機器が前記設定情報を前記情報処理装置から取得する設定情報利用システム100であって、前記第一の電子機器40−1は、第一の記憶部から前記設定情報を取得する設定情報取得手段44と、前記設定情報の保存先の選択を受け付ける第一の受付手段41と、前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段44aと、前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段42、47と、を有する。【選択図】図1

Description

本発明は、設定情報利用システム、電子機器、設定情報利用方法、及び、プログラムを有する。
オフィス等ではプリンタなどの汎用的な電子機器が使用されているが、ユーザの使いやすさを考慮して電子機器はカスタマイズが可能になっている。カスタマイズの際にユーザが設定できる電子機器の設定項目は、電子機器の機能が追加されたり向上したりすることに伴い増大する傾向にある。更に、CE(カスタマーエンジニア)など電子機器に詳しい者が設定する設定項目も存在する。
同一メーカがリリースするプリンタなどの電子機器にも多くの機種が存在するが、すでに使っている電子機器を更新したり追加に新しい電子機器をユーザが購入したりする場合は少なくない。この場合、新しい電子機器の使い勝手が同じであることが好ましいが、新しい電子機器の導入時に全ての設定項目をユーザ等がカスタマイズすることは時間がかかる場合がある。そこで、すでに使っている電子機器(以下、第一の電子機器という)から別の電子機器(以下、第二の電子機器という)への設定情報の設定を支援する技術が考案されている。
このような技術の1つに、第一の電子機器がサーバに設定情報をエクスポートし、第二の電子機器がサーバから設定情報をインポートする技術がある(例えば、特許文献1参照。)。
しかしながら、従来の技術では、サーバへのエクスポートが困難な状況が考慮されていないという問題がある。以下、説明する。まず、十分な通信帯域を確保できないネットワーク環境に第一の電子機器又は第二の電子機器が設置される場合がある。あるいは、インターネット上のサーバに設定情報が保持されることが社内規定などで禁止される場合がある。このような状況ではCE又はユーザが着脱式の記憶媒体に第一の電子機器の設定情報をエクスポートし、第二の電子機器に記憶媒体からインポートする技術を採用することが検討される。
一方、サーバへのエクスポートの際、情報漏えいを抑制するため設定情報が暗号化される場合が多い。そして、第一の電子機器がサーバへエクスポートする場合と記憶媒体にエクスポートする場合とでは、設定情報が保存される保存先が異なるため、設定情報の適切な暗号化方法もそれぞれ異なると考えられる。しかしながら、従来の技術では、設定情報の保存先に応じて暗号化方法を変更することは考慮されていなかった。
本発明は、上記課題に鑑み、設定情報の保存先に応じて暗号化方法を変更できる設定情報利用システムを提供することを目的とする。
本発明は、ネットワークを介して情報処理装置と接続された第一の電子機器が設定に関する設定情報を前記情報処理装置に送信し、第二の電子機器が前記設定情報を前記情報処理装置から取得する設定情報利用システムであって、
前記第一の電子機器は、第一の記憶部から前記設定情報を取得する設定情報取得手段と、前記設定情報の保存先の選択を受け付ける第一の受付手段と、前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段と、を有し、
前記第二の電子機器は、前記保存先から前記設定情報を取得する取得手段と、前記設定情報の保存先の選択を受け付ける第二の受付手段と、前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する異なる復号方法で暗号化された前記設定情報を復号する復号手段と、前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段と、を有する。
設定情報の保存先に応じて暗号化方法を変更できる設定情報利用システムを提供することができる。
設定情報利用システムの動作の概略を説明する図の一例である。 設定情報利用システムの概略構成図の一例である。 電子機器のハードウェア構成の一例を示す図である。 サーバのハードウェア構成図の一例である。 電子機器、及び、サーバの機能をブロック状に説明する設定情報利用システムの機能ブロック図の一例である。 電子機器、及び、サーバの機能をブロック状に説明する設定情報利用システムの機能ブロック図の一例である。 設定情報利用システムにおいて設定情報が設定されるパターンを説明する図の一例である。 設定情報のエクスポートとインポートの全体的な手順を説明する図の一例である。 パターン1において暗号化された設定情報のエクスポートとインポートの全体的な手順を説明する図の一例である。 パターン2において暗号化された設定情報のエクスポートとインポートの全体的な手順を説明する図の一例である。 パターン1、2のエクスポート時の第一の電子機器の動作を説明するフローチャート図の一例である。 エクスポート時に第一の電子機器が操作パネルに表示する画面例を示す図である。 パターン1、2のインポート時の第二の電子機器の動作を説明するフローチャート図の一例である。 インポート時に第二の電子機器が操作パネルに表示する画面例を示す図である。 インポート時に第二の電子機器が操作パネルに表示する画面例を示す図である。 パターン2において暗号化された設定情報のエクスポートとインポートの全体的な手順を説明する図の一例である(実施例2)。 電子機器、及び、サーバの機能をブロック状に説明する設定情報利用システムの機能ブロック図の一例である(実施例2)。 パターン1、2のエクスポート時の第一の電子機器の動作を説明するフローチャート図の一例である(実施例2)。 エクスポート時に第一の電子機器が操作パネルに表示する画面例を示す図の一例である(実施例2)。 パターン1、2のインポート時の第二の電子機器の動作を説明するフローチャート図の一例である(実施例2)。 インポート時に第二の電子機器が操作パネルに表示する画面例を示す図である。 設定情報利用システムの概略の動作を説明する図の一例である(実施例3)。 設定端末の機能をブロック状に示す機能ブロック図の一例である(実施例3)。 設定項目の暗号化を模式的に説明する図の一例である(実施例3)。 暗号化領域の変更を模式的に説明する図の一例である(実施例3)。 暗号化された設定情報の変更が可能な設定情報利用システムの全体的な動作を説明するシーケンス図の一例である(実施例3)。 第二の電子機器が機密情報をインポートする際の処理を示すシーケンス図の一例である(実施例3)。
以下、本発明を実施するための形態の一例として設定情報利用システム及び設定情報利用システムが行う設定情報利用方法について説明する。
<設定情報利用システムの概略>
図1は、本実施形態の設定情報利用システムの動作の概略を説明する図の一例である。図示するように、電子機器40は取得した設定情報8をサーバ30に送信するか又は記憶媒体9に記憶させる。ここで、サーバ30と電子機器40はセキュアに保たれている。セキュアとは、データ及び通信路などが暗号や防御ソフトなどを用い保護され、外部からの攻撃や侵入、盗聴、改ざんなどの危険が無い状態をいう。
(1)設定情報8をエクスポートする際、CE(カスタマーエンジニア)又はユーザは電子機器40が設置された状況を考慮してサーバ30に送信するか、又は、記憶媒体9に記憶させるかを判断する。
(2)CE又はユーザがサーバ30への送信を選択した場合、電子機器40は設定情報8のうち秘匿性が高い情報8aだけを暗号化する。秘匿性の高い情報8aは種々あるが、例えば、管理者のパスワード、及びアドレス帳などがある。設定情報8の全てを暗号化してもよい。しかし、サーバ30に送信された際にCE又はユーザが設定情報8を閲覧したり編集したりしたい場合があるため、秘匿性の高い情報だけ暗号化することが好ましい。また、電子機器40が設定情報8の全体を暗号化しなくてもHTTPs通信により通信路は保護されており、更に、サーバ30はセキュアに保たれているので設定情報8の全体が暗号化されなくても安全性は一定以上に保たれている。
(3)CE又はユーザが記憶媒体9への記憶を選択した場合、電子機器40は設定情報8のうち秘匿性が高い情報8aだけ暗号化すると共に、設定情報8の全体を暗号化する。つまり、設定情報8のうち秘匿性が高い情報8aは2重に暗号化され、設定情報8の全体も暗号化されることで、セキュアでない記憶媒体9においてもサーバ30と同程度の安全性を保持する。なお、記憶媒体9に記憶された場合も設定情報8はサーバ30で変換(第一の電子機器の形式から第二の電子機器の形式への変換)されるため、秘匿性が高い情報8aを暗号化せずに設定情報8の全体だけを暗号化すると、サーバ30において変換の際に秘匿性が高い情報8aが平文になってしまう。したがって、この点からも2重に暗号化することが有効である。
このように、本実施形態の設定情報利用システム100は、設定情報8がサーバ30又は記憶媒体9のどちらを保存先にするかによって異なる暗号化方法を変更することで、サーバ30又は記憶媒体9のどちらに設定情報8が存在することになっても設定情報8の安全性を保つことができる。なお、当然ながら、新しい電子機器40は暗号化方法に対応した異なる復号方法で設定情報を復号する。
<用語について>
設定情報とは、電子機器40に設定される又は電子機器40が使用する各種の情報である。あるいは、電子機器40が挙動を変える外部から設定可能な情報ということができる。設定情報は何らかの意味でプログラムにより使用されると考えられるが、プログラムと関係がない設定データでもよい。具体例は表1に示す。
異なる暗号化方法とは、暗号化の強度(解読しにくさ)が異なることをいう。暗号化のアルゴリズムが異なってもよいし、同じアルゴリズムで暗号化の回数が異なってもよい。異なる復号についても同様である。
<システム構成例>
図2は、設定情報利用システム100の概略構成図の一例を示す。設定情報利用システム100は、ネットワークNを介して接続された複数の電子機器40、サーバ30、及び、設定端末60を有する。以下、設定情報8をエクスポートする電子機器40を第一の電子機器40−1、設定情報8をインポートする電子機器40を第二の電子機器40−2という。第一の電子機器40−1と第二の電子機器40−2には着脱可能な可搬性の記憶媒体9が装着され得る。
第一の電子機器40−1は、すでに設定項目に設定情報8が設定された電子機器40である。第二の電子機器40−2は、既存の電子機器の設定情報8が設定される電子機器40である。第二の電子機器40−2は新たに購入された電子機器40である場合が多いが、第一の電子機器40−1の設定情報8が設定される任意の電子機器であっても差し支えない。第一の電子機器40−1が第二の電子機器40−2に切り替わる場合、又は、第一の電子機器40−1が使用されたまま第二の電子機器40−2が追加される場合のどちらでもよい。
第一の電子機器40−1及び第二の電子機器40−2はユーザがカスタマイズすることで使いやすくすることができる。カスタマイズとは標準の設定をユーザ自身の使い勝手に合わせて変えることをいう。すなわち、電子機器40はユーザが変更可能な設定情報8で動作する機器ということができる。ただし、後述するように設定情報8はユーザが設定する情報に限られず、CEが設定する情報、アプリケーションが管理する情報、印刷機能などのエンジンに関する情報などがある。
第一の電子機器40−1及び第二の電子機器40−2の具体例として、複合機、プロジェクタ、電子黒板、及びテレビ会議端末等があるがこれらに限るものではない。
複合機は、多機能な周辺装置を意味し、例えば、プリンタ、スキャナ、及びFAXの送受信のうち複数の機能を有する。プリンタとスキャナの機能でコピー機能を実現したり、スキャナとFAXの送信機能で画像を送信したりプリンタとFAXの受信機能で受信した画像を印刷したりする。複合機は、画像形成装置、画像処理装置、プリンタ装置、複写機、MFP(Multi-function Peripherals)などと呼ばれる場合がある。
プロジェクタは画像を投影する投影機である。あるいは映写機と呼ばれる場合がある。電子黒板は電子ペン又は指などの指示手段が指示する座標を検出し、座標を連結したストロークをディスプレイに表示する。電子黒板は、電子情報ボード、電子ホワイトボードなどと呼ばれる場合がある。テレビ会議端末は、異なる拠点間で画像データ及び音声データの送受信を行い、ディスプレイに画像を表示したり、スピーカから音声を出力したりすることで、テレビ会議端末を使用する参加者がテレビ会議を行うことを可能にする。
この他、電子機器40はデジタルサイネージ、デジタルカメラ、又はドローンなど、設定情報8がカスタマイズされる機器でよい。
ネットワークNは、電子機器40が設置された場所に敷設されているLAN、LANをインターネットに接続するプロバイダのプロバイダネットワーク、及び、回線事業者が提供する回線等により構築されている。ネットワークNが複数のLANを有する場合、ネットワークNはWANと呼ばれる。また、コンピュータを世界的な規模で接続すると共に世界中のネットワークが相互接続されたインターネットが含まれる。
ネットワークNは有線又は無線のどちらで構築されてもよく、また、有線と無線が組み合わされていてもよい。また、電子機器40が直接、公衆回線網に接続する場合は、LANを介さずにプロバイダネットワークに接続することができる。無線で接続する場合にはWi-Fi(登録商標)、Bluetooth(登録商標)、3G、4G、LTEなどの通信規格が適宜使用される。
設定端末60は、第一の電子機器と第二の電子機器を情報処理装置に対し指定したり、第一の電子機器からサーバ30に送信された設定情報を閲覧したりするためなどに使用される。また、CEが記憶媒体9の設定情報8をサーバ30に送信したり、サーバ30から変換後の設定情報8を受信したりするために使用される。変換とは、第一の電子機器40−1の設定情報8の形式を第二の電子機器40−2に適した形式の設定情報8に変換することを言う。設定端末60は、ブラウザソフトウェア又はこれと同等のアプリケーションが動作すればよい。設定端末60は、例えばPC(Personal Computer)、スマートフォン、タブレット端末、携帯電話、PDA(Personal Data Assistant)、ゲーム機、カーナビゲーション、などであるがこれらに限られない。
サーバ30は、第一の電子機器40−1の設定情報8を第二の電子機器40−2の設定情報8に変換する情報処理装置である。変換方法は各種提案されているため、本実施形態では公知の方法を採用するものとする。なお、サーバ30はクラウドコンピューティングに対応していることが好ましい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。
<ハードウェア構成例>
<<電子機器>>
図3は、電子機器のハードウェア構成の一例を示す図である。図3に示すように、電子機器は、本体10と、操作部20と、を備える。本体10と操作部20は、専用の通信路300を介して相互に通信可能に接続されている。通信路300は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
なお、本体10は、操作部20で受け付けた操作に応じた動作を行うことができる。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
次に、本体10のハードウェア構成について説明する。図3に示すように、本体10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、HDD(Hard Disk Drive)14と、通信I/F(Interface)15と、接続I/F16と、エンジン部17とを備え、これらがシステムバス18を介して相互に接続されている。説明の便宜上、図3では、本体10はHDD14を有している構成を例に挙げて説明したが、例えばHDD14を有しておらず、十分な記憶領域を確保できない構成もあり得る。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12又はHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上記したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
通信I/F15は、ネットワークNと接続するためのインタフェースである。接続I/F16は、通信路300を介して操作部20と通信するためのインタフェースである。
エンジン部17は、コピー機能、スキャナ機能、ファクス機能、及び、プリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部20のハードウェア構成について説明する。図3に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27、外部接続I/F29とを備え、これらがシステムバス28を介して相互に接続されている。説明の便宜上、図3では、操作部20はフラッシュメモリ24を有している構成を例に挙げて説明したが、例えばフラッシュメモリ24を有していない構成もあり得る。要するに、電子機器は、受信したコンテンツを記憶するための記憶装置を有していない構成もあり得る。
記憶媒体9は不揮発性の記憶装置である。上記のように着脱可能で可搬性があることが好ましい。例えばSDメモリーカード(登録商標)、USBメモリ、コンパクトフラッシュ(登録商標)、HDD、SSD(Solid State Drive)などがある。第一の電子機器40−1及び第二の電子機器40−2が情報を書き込んだり情報を読み出したりできればどのような記憶媒体でもよい。
<<サーバ>>
図4は、サーバ30のハードウェア構成図の一例である。サーバ30は、CPU301と、ROM302と、RAM303と、通信I/F304と、入力装置305と、表示装置306とを備える。CPU301は、サーバ30の動作を統括的に制御する。ROM302は、プログラム等の各種のデータを記憶する不揮発性のメモリである。RAM303は、CPU301が実行する各種の処理の作業領域(ワークエリア)として機能する揮発性のメモリである。通信I/F304は、ネットワークNと接続するためのインタフェースである。入力装置305は、オペレータによる操作の入力に用いられるデバイスであり、例えばマウスやキーボードなどで構成される。表示装置306は各種の情報を表示するデバイスであり、例えば液晶型ディスプレイ装置などで構成される。
設定端末60のハードウェア構成はサーバ30と同じであるか、又は異なっていても本実施形態の説明に支障はないものとする。
上記のように、サーバ30はクラウドコンピューティングに対応していることが好ましい。したがって、図示したハードウェア構成は、1つの筐体に収納されていたりひとまとまりの装置として備えられていたりする必要はなく、サーバ30が備えていることが好ましいハード的な要素を示す。また、クラウドコンピューティングに対応するため、本実施例のサーバ30の物理的な構成は固定的でなくてもよく、負荷に応じてハード的なリソースが動的に接続・切断されることで構成されてよい。
<機能について>
図5は、電子機器40、及び、サーバ30の機能をブロック状に説明する設定情報利用システム100の機能ブロック図の一例である。図5は電子機器40がサーバ30に設定情報8を送信するケースの機能ブロック図を示す。
第一の電子機器40−1と第二の電子機器40−2の機能は同一であるか、又は、異なっていても本実施形態の説明においては支障がないものとする。このため、主に第一の電子機器40−1について説明する。
<<第一の電子機器40−1、第二の電子機器40−2>>
第一の電子機器40−1は表示・操作部41、設定データ送信部42、設定データ受信部43、設定データ取得部44、設定データ設定部45、及び、基本機能部46を有している。まず、表示・操作部41は主に操作部20により実現されている。表示・操作部41は、図3に示された各構成要素のいずれかが、フラッシュメモリ24からRAM23に展開されたプログラムに従ったCPU21からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
一方、設定データ送信部42、設定データ受信部43、設定データ取得部44、設定データ設定部45、及び、基本機能部46は、図3に示された各構成要素のいずれかが、HDD14からRAM13に展開されたプログラムに従ったCPU11からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体9に記憶された状態で配布される。ただし、これら機能は本体10と操作部20のどちらにあってもよい。
表示・操作部41は操作パネル27に各種の画面を表示したり、CE又はユーザの操作を受け付けたりする。
基本機能部46は、第一の電子機器40−1が持っている基本的な機能である。第一の電子機器40−1が複合機の場合、印刷、原稿の読み取り、FAX送受信などの機能を提供する。また、基本機能部46は機種別プロファイル7に基づいて記憶部49から設定情報8を取得したり書き込んだりする。基本機能部46はCPU11がプログラムを実行しエンジン部17を制御すること等により実現される。
設定データ取得部44は、基本機能部46から設定情報8を取得する。主に、第一の電子機器40−1で使用される機能である。設定データ取得部44は、CPU11がプログラムを実行すること等により実現される。設定データ取得部44は暗号化部44aを有する。暗号化部44aは設定情報8のうち機種別プロファイル7が指定する設定項目の設定値を暗号化する。
設定データ送信部42は、設定データ取得部44が取得した設定情報8をネットワーク経由でサーバ30に送信する。主に第一の電子機器40−1で使用される機能である。CPU11がプログラムを実行し通信I/F15を制御すること等により実現される。
設定データ受信部43は、サーバ30からネットワーク経由で設定情報8を受信し、設定データ設定部45に送出する。主に第二の電子機器40−2で使用される機能である。
CPU11がプログラムを実行し通信I/F15を制御すること等により実現される。
設定データ設定部45は、設定データ受信部43が受信した設定情報8を基本機能部46に送出する。主に第二の電子機器40−2で使用される機能である。CPU11がプログラムを実行すること等により実現される。設定データ設定部45は復号部45aを有する。復号部45aは設定情報8のうち機種別プロファイル7が指定する設定項目の設定値を復号する。
また、第一の電子機器40−1は記憶部49を有している。記憶部49は、本体10のHDD14、RAM13及びROM12の1つ以上により実現される情報の記憶手段である。記憶部49には、設定情報8の他、機種別プロファイル7、プログラム、文書、及びログ情報等が記憶される。
Figure 2018202708
表1は設定情報8の一例を示す。設定情報8は、例えば、アドレス帳、プリファレンスデータ、揮発性データ、サービス設定データの4種類に分類される。アドレス帳は、各ユーザの電話番号、FAX番号、及びメールアドレスなど連絡先に関する情報である。プリファレンスデータは、ユーザが設定したデータである。例えば、ページ番号や日付等のヘッダーやフッターの印刷位置、省エネモードへの移行時間、デバッグログの記録方法等に関する設定値、優先的に使用する給紙トレーの順番を指定する設定値など多くの設定項目がある。揮発性データは電子機器40のRAM13,23に記憶されたデータである。揮発性データにはバイナリデータも含まれる。バイナリデータとはテキストデータ以外のデータをいい、テキストデータのようにどの機器でも同じ意味を持つデータと異なり第一の電子機器40−1(例えば各アプリケーション)が解釈することで意味があるデータである。サービス設定データは印刷機能などのエンジンに関する情報であり、例えばバイアス電圧、印刷プロセス速度、濃度設定値、定着温度等、画質に影響しうる設定値である。サービス設定データはCEが設定できる設定値が含まれる。
Figure 2018202708
表2は機種別プロファイル7の一例を示す。機種別プロファイル7は、設定情報8の各設定項目ごとに取得可否、及び、暗号可否を指定する。表2において、モジュールは電子機器で実現される機能であり、例えばプリントアプリ、スキャナアプリ、FAXアプリなどの各アプリケーションが挙げられる。プリファレンスは各モジュールにおける個々の設定項目である。モジュールIDはモジュールを識別するための識別情報であり、プリファレンスIDはプリファレンスを識別するための識別情報である。IDはIdentificationの略であり識別子や識別情報という意味である。IDは複数の対象から、ある特定の対象を一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。他のIDについても同様である。取得可否は設定情報8として取得される設定項目を指定する。例えば、カウンタ情報(第一の電子機器40−1が過去に何ページ印刷したかを示す)は第二の電子機器40−2では使用されないので取得されない。また、機器ID(電子機器の識別情報)は第二の電子機器40−2に設定されると機器が入れ替わったと判断されるおそれがあるので取得されない。暗号可否はプリファレンスIDで指定される設定項目を暗号化するか否かを指定する。暗号化されるのは秘匿性が高い設定項目である。例えば、管理者のパスワード(揮発性データ内にある)、及び、アドレス帳などである。
なお、この機種別プロファイル7はサーバ30から配信されてもよいし、記憶媒体9から第一の電子機器40−1が読み取ってもよい。
<<サーバ>>
サーバ30は設定データ入出力部31、データ変換部36、及び、UI部35を有している。サーバ30が有するこれら各機能部は、図4に示された各構成要素のいずれかが、HDD307からRAM303に展開されたプログラムに従ったCPU301からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
設定データ入出力部31は第一の電子機器40−1及び第二の電子機器40−2との間で設定情報8を送受信する。通信プロトコルにはHTTs又はHTTP2.0など暗号通信が用いられる。設定データ入出力部31は、図4のCPU301がプログラムを実行し通信I/F304を制御すること等により実現される。
データ変換部36は、テーブル記憶部39に記憶された変換テーブル39bを使用して第一の電子機器40−1の設定情報8の形式を第二の電子機器40−2の形式に変換する。変換テーブル39bは、第一の電子機器40−1及び第二の電子機器40−2それぞれの各設定項目に関する情報(記憶場所、データ長、データ種類、エンディアン等)を有している。更に、変換テーブル39bは第一の電子機器40−1の各設定項目と第二の電子機器40−2の各設定項目の対応関係を有している。したがって、データ変換部36は変換テーブル39bを使って第一の電子機器40−1の設定情報を第二の電子機器40−2の形式に合うように変換できる。第一の電子機器40−1の設定情報8は変換テーブル39bにより第一の電子機器40−1で扱われる形式から機種に依存しない共通のデータに変換され、更に、第二の電子機器40−2の設定項目に対応付けられる。そして、共通のデータは変換テーブル39bにより第二の電子機器40−2の形式に合うように変換される。データ変換部36は図4のCPU301がプログラムを実行すること等により実現される。
UI部35は、設定端末60とHTTPs又はHTTP2.0などの通信プロトコルで通信し、HTML及びJavaScript(登録商標)などで記述された画面情報を設定端末60に送信するHTTPサーバの機能を提供する。UI部35は、図4のCPU301がプログラムを実行すること等により実現される。
また、サーバ30は設定情報記憶部38とテーブル記憶部39を有している。設定情報記憶部38とテーブル記憶部39は、図4のHDD307、RAM303及びROM302の1つ以上により実現される情報の記憶手段である。設定情報記憶部38には、第一の電子機器40−1から送信された設定情報8とこれを管理する設定情報管理テーブルが記憶される。テーブル記憶部39には、変換テーブル39b、及び、ユーザ情報管理テーブル39a等が記憶される。
Figure 2018202708
表3は設定情報記憶部38に記憶される設定情報管理テーブルを模式的に示す。設定情報管理テーブルは、例えば機器IDに対応付けられた設定情報のファイル、タイムスタンプ、及びコメントの各項目を有する。機器IDは電子機器を識別するための識別情報である。機器IDは機種と機番により構成されており、機種及び同一機種内の個別の機器を特定できるようになっている。例えば機器IDが「3F55-11111」の場合、「3F55」が機種であり、「11111」が機番である。設定情報のファイルは設定情報8が格納されたファイルへのパス(Path)とファイル名である。タイムスタンプは設定情報8が作成された日時である。コメントは、設定情報8に対する任意の情報であり、CE又はユーザが設定情報8を管理したり識別したりするための情報である。
Figure 2018202708
表4はユーザ情報管理テーブル39aの一例を示す。ユーザ情報管理テーブル39aは、顧客が保持している電子機器40を管理するテーブルである。ユーザ情報管理テーブル39aには、例えば顧客ID、パスワード、及び、登録機器が登録されている。顧客IDはサーバ30から電子機器40の顧客を識別するための情報である。パスワードはCE又はユーザがログインする際に参照される管理者のパスワードである。登録機器は、顧客が登録している電子機器の機器IDである。したがって、CE又はユーザがログインすれば少なくともすでに使用している第一の電子機器40−1が明らかになる。第二の電子機器40−2が登録された後は第二の電子機器40−2もCE又はユーザが確認できるようになる。なお、顧客とは電子機器を使用している企業、又は、サーバ30を利用しているテナント(企業、企業内の部署)などである。
<記憶媒体に記憶される場合の構成>
図6は、電子機器40、及び、サーバ30の機能をブロック状に説明する設定情報利用システム100の機能ブロック図の一例である。図6は電子機器40が記憶媒体9に設定情報8を記憶させるケースの機能ブロック図である。図6の説明では主に図5との相違を説明する。
図6では第一の電子機器40−1と第二の電子機器40−2が設定データ書込部47と設定データ読出部48を有している。設定データ書込部47は、記憶媒体9に設定情報8を書き込む。主に第一の電子機器40−1で使用される機能である。設定データ読出部48は記憶媒体9から設定情報8を読み出す。主に第二の電子機器40−2で使用される機能である。設定データ書込部47と設定データ読出部48は、CPU11がプログラムを実行し外部接続I/F29を制御すること等により実現される。
また、設定データ取得部44の暗号化部44aは、設定情報8のうち機種別プロファイル7が指定する設定項目の設定値を暗号化し、更に、設定情報8の全体を暗号化する。設定データ設定部45の復号部45aは、設定情報8の全体を復号し、更に、設定情報8のうち機種別プロファイル7が指定する設定項目の設定値を復号する。
図6の構成では、設定端末60が記憶媒体9に記憶された設定情報8をサーバ30に送信し、サーバ30から変換後の設定情報8を受信して記憶媒体9に記憶させる。したがって、サーバ30の機能は同様でよい。
<設定情報の設定パターン>
図7は設定情報利用システム100において設定情報8が設定されるパターンを説明する図の一例である。
パターン1:第一の電子機器40−1→サーバ30→第二の電子機器40−2
パターン2:第一の電子機器40−1→記憶媒体9→設定端末60→サーバ30→設定端末60→記憶媒体9→第二の電子機器40−2
パターン3:第一の電子機器40−1→サーバ30→設定端末60→記憶媒体9→第二の電子機器40−2
パターン4:第一の電子機器40−1→記憶媒体9→設定端末60→サーバ30→第二の電子機器40−2
主に使用されるパターンはパターン1又はパターン2である。CE又はユーザは十分な通信帯域を確保できないネットワーク環境である場合や、サーバ30に設定情報8が保持されることが社内規定などで禁止される場合などは、パターン2を選択する。また、アドレス帳が膨大であるなどの理由でサーバ30への送信時間が長くなることが予想される場合にも、パターン2を選択する。それ以外はパターン1を選択すればよい。
また、エクスポート時とインポート時で状況が変わったような場合は、パターン3やパターン4を選択することもできる。
また、エクスポートやインポートにおいて、本実施形態では記憶媒体9に設定情報8がいったん記憶されているが、第一の電子機器40−1が直接、設定端末60に設定情報8を送信してもよいし、第二の電子機器40−2が設定端末60から直接、設定情報8を受信してもよい。
<全体的な手順>
図8は、設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。図8ではパターン1とパターン2の2つのパターンについて記載されているが、説明を分かりやすくするため、暗号化については説明していない。
・パターン1
1−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。
1−2.第一の電子機器40−1はエクスポートした設定情報8のファイルをサーバ30に送信(アップロード)する。
1−3.設定端末60から設定情報8と変換先の第二の電子機器40−2の機種を受け付け、サーバ30は変換テーブル39bを使って設定情報8の変換処理を行う。図8において、サーバ30の設定情報8のうち太枠201で囲まれた範囲が何らかの変換が行われたデータを示す。アドレス帳が変換されないのは、アドレス帳は電子機器40に共通であるため、及び、暗号化されているため変換が困難だからである。
1−4.第二の電子機器40−2はサーバ30から変換された設定情報8のファイルを受信(ダウンロード)する。
1−5.第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて設定情報8をインポートする。
・パターン2
2−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。
2−2.第一の電子機器40−1はエクスポートした設定情報8のファイルを記憶媒体9に記憶させる。
2−3.CE又はユーザは記憶媒体9を設定端末60に装着し、設定端末60は記憶媒体9から設定情報8のファイルを読み取る。
2−4.設定端末60はサーバ30に対して、第二の電子機器40−2の機種と設定情報8のファイルを送信(アップロード)する。
2−5.サーバ30は変換テーブル39bを使って設定情報8の変換処理を行う。
2−6.サーバ30は変換した設定情報8のファイルを設定端末60に送信する。
2−7.設定端末60はダウンロードしたファイルを記憶媒体9に記憶させる。
2−8.CE又はユーザは記憶媒体9を第二の電子機器40−2に装着する。
2−9.第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて設定情報8をインポートする。
<パターン1で設定情報8が暗号化される場合の全体的な動作>
次に、図9を用いて、暗号化される場合の全体的な動作を説明する。図9は、パターン1において暗号化された設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。
1−0.CE又はユーザが暗号化キー1を第一の電子機器40−1に入力する。この暗号化キーは機種別プロファイル7で暗号化が指定されている設定項目の暗号化に使用される。
1−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。エクスポートする際(エクスポートと並行して)、第一の電子機器40−1は機種別プロファイル7で暗号化が指定される設定項目を暗号化キー1で暗号化する。図9では暗号化されたデータが模式的に「XX」で示されている。まず、アドレス帳は全体が暗号化される。揮発性データは、一部が暗号化される。これらは、秘匿性が高いためCE又はユーザが入力した暗号化キー1を用いて暗号化される。
1−2.第一の電子機器40−1はエクスポートした設定情報8のファイルをサーバ30に送信(アップロード)する。
1−3.図8の1−3の処理と同様である。
1−4.第二の電子機器40−2はサーバ30から変換された設定情報8のファイルを受信(ダウンロード)する。
1−4−2.CE又はユーザは覚えておいた暗号化キー1を第二の電子機器40−2に入力する。この暗号化キー1は機種別プロファイル7で暗号化が指定されている設定項目の復号に使用される。
1−5.第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて、復号が必要な設定項目を暗号化キー1で復号し、そうでない設定項目を読み出し設定情報8をインポートする。
<パターン2で設定情報8が暗号化される場合の全体的な動作>
次に、図10を用いて、設定情報8が暗号化される場合の全体的な動作を説明する。図10は、パターン2において暗号化された設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。
2−0.CE又はユーザは暗号化キー1と暗号化キー2を第一の電子機器40−1に入力する。暗号化キー1は機種別プロファイル7で暗号化が指定されている設定項目の暗号化に使用され、暗号化キー2は設定情報8の全体を暗号化するために使用される。
2−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。エクスポートする際(エクスポートと並行して)、第一の電子機器40−1は機種別プロファイル7で暗号化が指定される設定項目を暗号化キー1で暗号化する。更に、第二の電子機器40−2は、エクスポートした設定情報8の全体を暗号化キー2で暗号化する。これにより、第一の電子機器40−1が記憶媒体9に書き出しを行なう際には、ファイルの編集/改竄を防止するために機密領域を暗号化する暗号化キー1とは別の暗号化キー2を用いて暗号化を行なうというセキュリティポリシーに沿うことができる。
2−2.第一の電子機器40−1はエクスポートした設定情報8のファイルを記憶媒体9に記憶させる。
2−3.CE又はユーザは記憶媒体9を設定端末60に装着し、設定端末60は記憶媒体9から設定情報8のファイルを読み取る。
2−4.設定端末60はサーバ30に対して、第二の電子機器40−2の機種、設定情報8のファイル及び暗号化キー2を送信(アップロード)する。
2−5.サーバ30は、暗号化キー2で設定情報8の全体を復号し、変換テーブル39bで設定情報8を変換する。
2−6.サーバ30は変換した設定情報8のファイルを、再度、暗号化キー2で暗号化して設定端末60に送信する。
2−7.設定端末60はダウンロードしたファイルを記憶媒体9に記憶させる。
2−8.CE又はユーザは記憶媒体9を第二の電子機器40−2に装着する。
2−8−2.CE又はユーザは暗号化キー1,暗号化キー2を第二の電子機器40−2に入力する。
2−9.第二の電子機器40−2はまず設定情報8のファイルの全体を暗号化キー2で復号する。次に、第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて、復号が必要な設定項目を暗号化キー1で復号し、そうでない設定項目を読み出し設定情報8をインポートする。
このように、CE又はユーザが2つの暗号化キー1,2を入力することで、記憶媒体9においても設定情報8の安全性を保持できる。
<動作手順>
図11はパターン1、2のエクスポート時の第一の電子機器40−1の動作を説明するフローチャート図の一例である。適宜、図12の画面例を参照して説明する。
まず、CE又はユーザがエクスポートを行うための第一の電子機器40−1を操作する。第一の電子機器40−1の表示・操作部41はCE又はユーザの操作を受け付けて、TOP画面を表示する(S10)。図12(a)はTOP画面の一例を示す。
次に、第一の電子機器40−1の表示・操作部41はTOP画面において記憶媒体経由でエクスポートボタンが押下されたか否かを判断する(S20)。
ステップS20の判断がYesの場合、第一の電子機器40−1の設定データ書込部47は外部接続I/Fに記憶媒体9が装着されているか否かを判断する(S30)。
ステップS30の判断がYesの場合、表示・操作部41は暗号入力画面を操作パネル27に表示する(S40)。図12(b)は暗号入力画面の一例を示す。
次に、第一の電子機器40−1の表示・操作部41は暗号入力画面に暗号化キー1,2が入力されたか否かを判断する(S50)。
ステップS30又はS50の判断がNoの場合、第一の電子機器40−1の表示・操作部41は警告画面を表示する(S60)。図12(c)はステップS30のNoで表示される警告画面を示し、図12(d)はステップS50のNoで表示される警告画面を示す。
ステップS50の判断がYesの場合、第一の電子機器40−1の暗号化部44aは設定情報8を暗号化する(S70)。上記のように、機種別プロファイル7で暗号化が指示されている設定項目を暗号化キー1で暗号化し、設定情報8の全体を暗号化キー2で暗号化する。
次に、第一の電子機器40−1の設定データ書込部47は暗号化された設定情報8を記憶媒体9に書き込む(S150)。
一方、ステップS20でNoと判断された場合、第一の電子機器40−1の表示・操作部41はクラウド経由でエクスポートボタンが押下されたか否かを判断する(S80)。
ステップS80の判断がYesの場合、第一の電子機器40−1の表示・操作部41はログイン画面を表示する(S90)。図12(e)はログイン画面の一例を示す。
次に、第一の電子機器40−1の設定データ送信部42はログインできたか否かを判断する(S100)。
ステップS100の判断がYesの場合、第一の電子機器40−1の表示・操作部41は暗号入力画面を操作パネル27に表示する(S110)。図12(f)は暗号入力画面の一例を示す。
そして、第一の電子機器40−1の表示・操作部41は暗号入力画面に暗号化キー1が入力されたか否かを判断する(S120)。
ステップS100又はS120の判断がNoの場合、第一の電子機器40−1の表示・操作部41は警告画面を表示する(S130)。図12(g)はステップS100のNoで表示される警告画面を示し、図12(h)はステップS120のNoで表示される警告画面を示す。
ステップS120の判断がYesの場合、第一の電子機器40−1の暗号化部44aは設定情報8を暗号化する(S140)。上記のように、機種別プロファイル7で暗号化が指示されている設定項目を暗号化キー1で暗号化する。
次に、第一の電子機器40−1の設定データ送信部42は暗号化された設定情報8をサーバ30に送信する(S150)。
この後、CE又はユーザは、設定端末60を操作してサーバ30にログインして変換処理を行う。パターン1の場合は設定情報記憶部38の設定情報8を指定し、第二の電子機器40−2の機種を指定する。パターン2の場合は記憶媒体9の設定情報8をサーバ30に送信し、第二の電子機器40−2の機種を指定する。これによりサーバ30は第二の電子機器40−2の形式に設定情報8を変換する。なお、変換のタイミングはエクスポートからインポートの間でよい。
<画面例>
図12はエクスポート時に第一の電子機器40−1が操作パネル27に表示する画面例を示す図である。
図12(a)はTOP画面211の一例を示す。TOP画面211はクラウド経由でエクスポートボタン212と記憶媒体経由でエクスポートボタン213を有している。CE又はユーザはどちらかのボタンを選択して、OKボタン214を押下する。第一の電子機器40−1の表示・操作部41はCE又はユーザの操作を受け付ける。
図12(b)は暗号入力画面221の一例を示す。暗号入力画面221は「暗号化キーを2つ入力して下さい」というメッセージ222、暗号化キー1入力欄223、及び、暗号化キー2入力欄224を有する。CE又はユーザは暗号化キー1入力欄223に暗号化キー1を入力し、暗号化キー2入力欄224に暗号化キー2を入力して、OKボタン225を押下する。どちらが空欄である場合、又は、桁数が足りない場合はエラーとなる。第一の電子機器40−1の表示・操作部41はCE又はユーザの入力を受け付ける。
図12(c)の警告画面231は「記憶媒体9を装着してOKボタンを押下して下さい」というメッセージ232を有する。CE又はユーザはメッセージを確認してOKボタン233を押下する。図12(d)の警告画面241は「暗号化キー1、2を入力して下さい。」というメッセージ242を有する。CE又はユーザはメッセージを確認してOKボタン243を押下する。
図12(e)はログイン画面251の一例を示す。ログイン画面251は「サーバ30にログインします」というメッセージ252、顧客ID入力欄253、及び、パスワード入力欄254、を有する。CE又はユーザは顧客ID入力欄253に顧客IDを入力し、パスワード入力欄254にパスワードを入力して、OKボタン255を押下する。どちらかが空欄であればエラーとなる。また、顧客ID又はパスワードが間違っているとサーバ30は認証が不成立と判断しCE又はユーザはサーバ30にログインできない。
図12(f)は暗号入力画面261の一例を示す。暗号入力画面261は「暗号化キーを1つ入力して下さい」というメッセージ262、暗号化キー1入力欄263を有する。CE又はユーザは暗号化キー1入力欄263に暗号化キー1を入力して、OKボタン264を押下する。空欄である場合、又は、桁数が足りない場合はエラーとなる。第一の電子機器40−1の表示・操作部41はCE又はユーザの入力を受け付ける。
図12(g)の警告画面271は「顧客ID又はパスワードが間違っています」というメッセージ272を有する。CE又はユーザはメッセージ272を確認してOKボタン273を押下する。図12(h)の警告画面281は「暗号化キー1を入力して下さい。」というメッセージ282を有する。CE又はユーザはメッセージ282を確認してOKボタン283を押下する。
<動作手順>
図13はパターン1、2のインポート時の第二の電子機器40−2の動作を説明するフローチャート図の一例である。適宜、図14の画面例を参照して説明する。
まず、CE又はユーザがインポートを行うための第二の電子機器40−2を操作する。第二の電子機器40−2の表示・操作部41はCE又はユーザの操作を受け付けて、TOP画面を表示する(S210)。図14(a)はTOP画面の一例を示す。
次に、第二の電子機器40−2の表示・操作部41は記憶媒体9経由でインポートボタンが押下されたか否かを判断する(S220)。
ステップS220の判断がYesの場合、第一の電子機器40−1の設定データ書込部47は外部接続I/Fに記憶媒体9が装着されているか否かを判断する(S230)。
ステップS230の判断がYesの場合、表示・操作部41は記憶媒体9に記憶されているインポート対象ファイル(設定情報8)を操作パネル27に表示する(S240)。すなわち、第二の電子機器40−2の設定データ読出部48は記憶媒体9にアクセスし、機器ID、所定の拡張子のファイルのファイル名、タイムスタンプ及びコメントを読み出す。表示・操作部41はインポート対象ファイルの一覧を操作パネル27に表示する。図14(b)はインポート対象ファイル一覧画面の一例を示す。
次に、表示・操作部41は1つのインポート対象ファイルが選択されたか否かを判断する(S250)。
ステップS250の判断がYesの場合、第二の電子機器40−2の表示・操作部41は暗号入力画面を操作パネル27に表示する(S260)。図14(c)は暗号入力画面の一例を示す。
次に、第一の電子機器40−1の表示・操作部41は暗号入力画面に暗号化キー1,2が入力されたか否かを判断する(S270)。
ステップS230、S250又はS270の判断がNoの場合、第一の電子機器40−1の表示・操作部41は警告画面を表示する(S280)。図14(d)はステップS230のNoで表示される警告画面を示し、図14(e)はステップS250のNoで表示される警告画面を示し、図14(f)はステップS270のNoで表示される警告画面を示す。
ステップS270の判断がYesの場合、第二の電子機器40−2の復号部45aは設定情報8を復号する(S270−2)。まず、設定情報8の全体を暗号化キー2で復号し、次に、機種別プロファイル7で暗号化が指示されている設定項目を暗号化キー1で復号する。
そして、第二の電子機器40−2の基本機能部46は復号された設定情報8を記憶部49に書き込むことでインポートする(S390)。
一方、ステップS220でNoと判断された場合、第二の電子機器40−2の表示・操作部41はクラウド経由でインポートボタンが押下されたか否かを判断する(S290)。
ステップS290の判断がYesの場合、第二の電子機器40−2の表示・操作部41はログイン画面を表示する(S300)。図14(g)はログイン画面の一例を示す。
次に、第二の電子機器40−2の設定データ送信部42はログインできたか否かを判断する(S310)。
ステップS310の判断がYesの場合、第二の電子機器40−2の設定データ受信部43はログインにより特定されるインポート対象ファイルの一覧をサーバ30から受信する(S320)。ログインすることで特定される設定情報記憶部38の「設定情報のファイル」がインポート対象ファイルである。なお、設定情報8はすでに変換されている。第二の電子機器40−2の表示・操作部41は操作パネル27にインポート対象ファイルの一覧を表示する。図14(h)はインポート対象ファイル画面の一例を示す。
次に、第二の電子機器40−2の表示・操作部41はインポート対象ファイルが選択されたか否かを判断する(S330)。
ステップS330の判断がYesの場合、第二の電子機器40−2の設定データ送信部42はサーバ30にファイルを特定する情報(例えばファイル名等)を送信する(S340)。
第二の電子機器40−2の設定データ受信部43はサーバ30からファイル名等で指定した設定情報8を受信する(S350)。
設定情報8を受信すると、第二の電子機器40−2の表示・操作部41は暗号入力画面を操作パネル27に表示する(S360)。図15(a)は暗号入力画面の一例を示す。
そして、第一の電子機器40−1の表示・操作部41は暗号入力画面に暗号化キー1が入力されたか否かを判断する(S370)。
ステップS310、S330又はS370の判断がNoの場合、第一の電子機器40−1の表示・操作部41は警告画面を表示する(S380)。図15(b)はステップS310のNoで表示される警告画面を示し、図15(c)はステップS330のNoで表示される警告画面を示し、図15(d)はステップS370のNoで表示される警告画面を示す。
ステップS370の判断がYesの場合、第二の電子機器40−2の復号部45aは設定情報8を復号する(S370−2)。上記のように、機種別プロファイル7で暗号化が指示されている設定項目を暗号化キー1で復号する。
そして、第二の電子機器40−2の基本機能部46は復号された設定情報8を記憶部49に書き込む(S390)。
<画面例>
図14,図15はインポート時に第二の電子機器40−2が操作パネル27に表示する画面例を示す図である。図14(a)は図12(a)と同様であり、図14(c)は図12(b)と同様であり、図14(d)は図12(c)と同様であり、図14(f)は図12(d)と同様であり、図14(g)は図12(e)と同様である。よって、図14(b)、図14(e)、図14(h)について説明する。
図14(b)(h)はインポート対象ファイル一覧画面401の一例を示す。インポート対象ファイル一覧画面401は項目欄402と属性値403を有する。これらは表3の設定情報管理テーブルに登録されている情報である。CE又はユーザはインポートするファイルを選択してOKボタン404を押下する。
図14(e)の警告画面411は「ファイルが選択されていません」というメッセージ412を有する。CE又はユーザはメッセージ412を確認してOKボタン413を押下する。
次に、図15(a)は図12(f)と同様であり、図15(b)は図12(g)と同様であり、図15(d)は図12(h)と同様である。よって。図15(c)について説明する。
図15(c)の警告画面421は「ファイルが選択されていません」というメッセージ422を有する。CE又はユーザはメッセージ422を確認してOKボタン423を押下する。
<まとめ>
以上説明したように、本実施形態の設定情報利用システム100は、設定情報8がサーバ30又は記憶媒体9のどちらにエクスポートされるかによって暗号化方法を変更することで、サーバ30又は記憶媒体9のどちらに設定情報8が存在することになっても設定情報8の安全性を保つことができる。
実施例1にて説明したように、パターン1ではCE又はユーザが暗号化キー1を入力し、パターン2ではCE又はユーザが暗号化キー1、2を入力する必要があった。CE又はユーザは少なくとも暗号化キー1を覚えておいたり書き留めておいたりする必要があるため管理に手間がかかる。
そこで、本実施例ではパターン2において暗号化キー1、2の管理の必要性を低減する設定情報利用システム100について説明する。
<パターン2で設定情報が暗号化される場合の全体的な動作>
図16は、パターン2において暗号化された設定情報8のエクスポートとインポートの全体的な手順を説明する図の一例である。
2−0.第一の電子機器40−1は機器IDから決められたロジックで暗号化キー1、2を生成する。
2−0−2.第一の電子機器40−1は機器IDをサーバ30に送信する。機器IDは第一の電子機器40−1に固有の情報であればよい。
2−0−3.サーバ30は機器IDから暗号化キー1B、2Bを生成しておく。
2−1.第一の電子機器40−1が第一の電子機器40−1の機種別プロファイル7に基づいて設定情報8をエクスポートする。エクスポートする際(エクスポートと並行して)、第一の電子機器40−1は暗号化キー1を用いて機種別プロファイル7で暗号化が指定される設定項目を暗号化する。更に、第二の電子機器40−2は、エクスポートした設定情報8の全体を暗号化キー2で暗号化する。
2−2.第一の電子機器40−1はエクスポートした設定情報8のファイルを記憶媒体9に記憶させる。第一の電子機器40−1の機器ID、暗号化キー1から決められたロジックで生成した暗号化キー1A,及び、暗号化キー2から決められたロジックで生成した暗号化キー2Aを記憶媒体9に書き込む。
2−3.CE又はユーザは記憶媒体9を設定端末60に装着し、設定端末60は記憶媒体9から設定情報8のファイルを読み取る。
2−4.設定端末60はサーバ30に対して、第二の電子機器40−2の機種、設定情報8のファイル及び暗号化キー2Aを送信する。
2−5.サーバ30は、管理している暗号化キー2Bと暗号化キー2Aから暗号化キー2を生成し、暗号化キー2で設定情報8を復号し、変換テーブル39bを使って設定情報8を変換する。
2−6.サーバ30は変換した設定情報8のファイルを、再度、暗号化キー2で暗号化して設定端末60に送信する。
2−7.設定端末60はダウンロードしたファイルを記憶媒体9に記憶させる。
2−8.CE又はユーザは記憶媒体9を第二の電子機器40−2に装着する。
2−8−2.第二の電子機器40−2は記憶媒体9に記憶された第一の電子機器40−1の機器IDをサーバ30に送信し、サーバ30が管理している暗号化キー1B,2Bを取得する。
2−9.第二の電子機器40−2は、暗号化キー1A,2Aを記憶媒体9から読み出す。第二の電子機器40−2は暗号化キー2Aと2Bから暗号化キー2を生成し、設定情報8の全体を復号する。第二の電子機器40−2は暗号化キー1Aと1Bから暗号化キー1を生成する。第二の電子機器40−2は第二の電子機器40−2の機種別プロファイル7に基づいて、復号が必要な設定項目を暗号化キー1で復号し、そうでない設定項目を読み出し設定情報8をインポートする。
このように、CE又はユーザが2つの暗号化キー1,2を全く入力することなく、記憶媒体9においても設定情報8の安全性を保持できる。
<機能について>
図17は、電子機器40、及び、サーバ30の機能をブロック状に説明する設定情報利用システム100の機能ブロック図の一例である。図17の機能ブロック図は電子機器40がサーバ30に設定情報8を送信するケースの機能ブロック図である。なお、図17の説明では主に図6との相違を説明する。
第一の電子機器40−1及び第二の電子機器40−2は、暗号化キー生成部51を有している。第一の電子機器40−1の暗号化キー生成部51は、第一の電子機器40−1の機器IDから決められたロジックで暗号化キー1を生成し、更に暗号化キー1から決められたロジックで暗号化キー1Aを生成する。設定データ書込部47は暗号化キー1Aと第一の電子機器40−1の機器IDを記憶媒体9に記憶させる。
第二の電子機器40−2の暗号化キー生成部51は記憶媒体9の暗号化キー1Aとサーバ30から取得した暗号化キー1Bから暗号化キー1を生成する。これにより、復号部45aが設定情報8を復号できる。
第一の電子機器40−1と第二の電子機器40−2は暗号化キー2についても同様に処理する。こうすることで、CE又はユーザが管理する暗号化キーの数がいくつになってもCE又はユーザが暗号化キーを管理する必要がない。
また、第一の電子機器40−1と第二の電子機器40−2は通信部52を有しており、それぞれサーバ30と通信して第一の電子機器40−1の機器ID等をサーバ30に送信したり、サーバ30から暗号化キー1B,2Bを受信したりする。
サーバ30も新たに暗号化キー生成部51を有する。サーバ30の暗号化キー生成部51は第一の電子機器40−1の機器IDから決められたロジックで暗号化キー1B、2Bを生成する。
設定情報8を復号するには暗号化キー1、2が必要であるが、サーバ30には暗号化キー1B、2Bしか保持されていないので、サーバ30から暗号化キー1、2が漏洩するおそれがない。また、記憶媒体9には暗号化キー1A、2Aしか記憶されていないので、記憶媒体9が紛失されたり盗難されたりしても設定情報8の安全性を保つことができる。
Figure 2018202708
表5は本実施例の設定情報管理テーブルの一例を示す。実施例1と比べると機器IDに対応付けて暗号化キー1B,2Bが登録されている。
Figure 2018202708
表6は、記憶媒体9に記憶される情報を模式的に示す。本実施例の記憶媒体9には第一の電子機器40−1の機器ID、設定情報8、暗号化キー1A,及び、暗号化キー2Aが記憶される。
<決められたロジックについて>
第一の電子機器40−1の暗号化キー生成部51は機器IDから決められたロジックで暗号化キー1を生成する。決められたロジックにより例えばN桁(p桁+q桁)の暗号化キー1を一意に生成できる。この決められたロジックは例えば並び替えや所定の文字列の追加、ハッシュ関数、及び、これらの組み合わせなどが考えられる。更に、第一の電子機器40−1の暗号化キー生成部51は暗号化キー1から決められたロジックで暗号化キー1Aを生成するが、このロジックは暗号化キー1から例えばp桁分を抜き出す処理である。p桁は前半の桁数、後半の桁数、又は、1桁おきで抽出される桁数などでよい。
また、サーバ30は機器IDを用いて暗号化キー1のq桁に相当する暗号化キー1Bを一意に生成する。したがって、暗号化キー1は以下のように構成される。
暗号化キー1(N桁)=暗号化キー1A(p桁)+暗号化キー1B(q桁)
暗号化キー1を生成できるのは第一の電子機器40−1のみとなり、サーバ30は暗号化キー1の一部しか生成できない。したがって、暗号化キー1Bがサーバ30に保持されても安全性を保つことができる。暗号化キー2についても同様に処理される。
<暗号化キー1、2の生成方法のバリエーション>
上記のような暗号化キー1A,1Bの生成方法に加え、以下のような生成方法でもよい。
I.第一の電子機器40−1が暗号化キー1を生成して暗号化キー1Aを記憶媒体9に記憶させ、サーバ30が暗号化キー1Bを生成する(上記)。
II.第一の電子機器40−1が暗号化キー1を生成し暗号化キー1Aを記憶媒体9に記憶さ、サーバ30に暗号化キー1Bを送信する。
III.第一の電子機器40−1が機器IDをサーバ30に送信し、サーバ30が暗号化キー1を生成する。サーバ30は暗号化キー1Aを第一の電子機器40−1に送信し、暗号化キー1Bを保持する。
いずれの方法でも記憶媒体9又はサーバ30に暗号化キー1の全体が保持されることはないので、安全性を保つことができる。
<動作手順>
図18は、パターン1、2のエクスポート時の第一の電子機器40−1の動作を説明するフローチャート図の一例である。また、図18の説明では、主に図11との相違を説明する。まず、ステップS510〜S530の処理は図11のステップS10〜S30と同様である。次のステップS540,S550も図11のステップS90,S100と同様でよい。
ログインできた場合(S550のYes)、第一の電子機器40−1はエクスポートを開始する(S560)。
まず、第一の電子機器40−1の暗号化キー生成部51は暗号化キー1、2を生成する(S570)。
次に、第一の電子機器40−1の通信部52は第一の電子機器40−1の機器IDをサーバ30に送信する(S580)。これにより、サーバ30は暗号化キー1B,2Bを生成する。
次に、第一の電子機器40−1の暗号化部44aは設定情報8を暗号化する(S590)。機種別プロファイル7で暗号化が指示されている設定項目を暗号化キー1で暗号化し、設定情報8の全体を暗号化キー2で暗号化する。
そして、第一の電子機器40−1の設定データ書込部47は、機器ID、設定情報8、暗号化キー1A,2Aを記憶媒体9に書き込む(S600)。ステップS20でNoと判断された場合の処理は図11と同様である。
<画面例>
図19は、エクスポート時に第一の電子機器40−1が操作パネル27に表示する画面例を示す図である。なお、図19(a)は図18のステップS510で表示されるが図12(a)と同様であり、図19(b)は図18のS540で表示されるが図12(e)と同様であり、図19(c)は図18のステップS610で表示されるが図12(c)と同様であり、図19(d)は図18のステップS610で表示されるが図12(g)と同様である。
<動作手順>
図20はパターン1、2のインポート時の第二の電子機器40−2の動作を説明するフローチャート図の一例である。図20の説明では図13との相違を説明する。まず、ステップS710〜750は図13と同様でよい。次のステップS760とS770も図13のステップS300、S310と同様である。
ログインできた場合(S770のYes)、第二の電子機器40−2の通信部52はサーバ30に機器IDを送信して、暗号化キー1B,2Bを受信する(S790)。
次に、暗号化キー生成部51は記憶媒体9の暗号化キー1Aとサーバ30から受信した1Bから暗号化キー1を生成し,同様に暗号化キー2Aと2Bから暗号化キー2を生成する(S800)。以降の処理は図13の処理と同様でよい。ステップS800−2とS810は図13のステップS370−2とS390と同様でよい。
<画面例>
図21は、インポート時に第二の電子機器40−2が操作パネル27に表示する画面例を示す図である。なお、図21(a)は図20のステップS710で表示されるが図14(a)と同様であり、図21(b)は図20のステップS740で表示されるが図14(b)と同様であり、図21(c)は図20のステップS760で表示されるが図14(g)と同様であり、図21(d)は図20のステップS780で表示されるが図14(d)と同様であり、図21(e)は図20のステップS780で表示されるが図14(e)と同様であり、図21(f)は図20のステップS780で表示されるが図15(b)と同様である。
<まとめ>
以上説明したように、本実施形態の設定情報利用システム100は、実施例1の効果に加えて、暗号化キー1、2をCE又はユーザが管理する手間を低減できる。
なお、本実施例ではパターン2を主に説明したが、パターン1に対して適用することもできる。パターン1では記憶媒体9が使用されないので、エクスポート時には第一の電子機器40−1が機器IDから暗号化キー1を生成し、操作パネル27等に暗号化キー1Aを表示する。CE又はユーザが暗号化キー1Aを管理する。また、サーバ30に機器IDを送信しておく。インポート時には第二の電子機器40−2が第一の電子機器40−1の機器IDをサーバ30に送信し暗号化キー1Bを取得し、CE又はユーザは管理している暗号化キー1Aを入力する。
実施例1,2では、暗号化キー1で暗号化された設定情報8はサーバ30において暗号化されたままであるので、CE又はユーザが閲覧することはもちろん、変更することもできなかった。このため、CE又はユーザが暗号化された設定情報8を変更するには、第二の電子機器40−2がインポートした後に手動で変更する必要があり、作業工程が多くなっていた。
そこで、本実施例では、サーバ30にエクスポートされた設定情報のうち暗号化された設定値をCE又はユーザが変更できる設定情報利用システムについて説明する。
<全体的な動作>
図22は、本実施例の設定情報利用システム100の概略の動作を説明する図の一例である。
(1)CE又はユーザは変更後の設定値(以下、機密情報という)と暗号化キー3を設定端末60に入力し、設定端末60は暗号化キー3で機密情報を暗号化してサーバに送信する。サーバ30上では変更前と変更後の機密情報(例えばパスワード)が保持され、暗号化キー3は保持されない。
(2)第二の電子機器40−2はHTTPs通信等の暗号通信によりサーバ30から設定情報8を受信する。
(3)CE又はユーザは暗号化キー3を第二の電子機器40−2に入力し、第二の電子機器40−2は暗号化キー3で機密情報を復号する。第二の電子機器40−2は復号された機密情報と設定情報8を統合して、記憶部49に設定する(インポートする)。
インポートされた設定情報の設定値は機密情報で変更されているのでCE又はユーザは第二の電子機器40−2をカスタマイズする必要がない。したがって、CE又はユーザの操作時間を低減できる。
<機能について>
図23は、設定端末60の機能をブロック状に示す機能ブロック図の一例である。設定端末は、UI部61、設定データ生成部62、暗号化部63、及び、出力データ生成部64を有する。設定端末60が有するこれら各機能部は、図4に示された各構成要素のいずれかが、HDD307からRAM303に展開されたプログラムに従ったCPU301からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
UI部61は、表示装置306に各種の画面を表示したり、設定端末に対するCE又はユーザの操作を受け付けたりする。設定データ生成部62は、CE又はユーザが入力した機密情報の変更に関する処理を行う。暗号化部63は、CE又はユーザが入力した暗号化キー3で機密情報を暗号化する。出力データ生成部64は、設定情報8と機密情報を対応付けて出力用データを生成する。
また、設定端末60は記憶部69を有している。記憶部69は、設定端末60のHDD307、RAM303及びROM302の1つ以上により実現される情報の記憶手段である。記憶部69には、一時記憶部69a、機種別プロファイル7及び出力データ構成情報69b等が記憶される。一時記憶部69aはRAM13などの一時的に情報を記憶する記憶手段である。出力データ構成情報69bは、暗号化領域と設定情報を対応付けるための情報である。
<暗号化領域について>
図24を用いて秘匿性が高い設定項目の暗号化について説明する。図24は、設定項目の暗号化を模式的に説明する図の一例である。設定情報8はデータ本体8pとマスク領域8qを有している。また、暗号化される設定項目の一例として設定情報8に「PASS」という設定値が保持されている。「PASS」はパスワードである。パスワードを暗号化するため設定データ取得部44は「PASS」を暗号化領域8rにコピーし、データ本体8pの元のエリアは"0"で埋める。
マスク領域8qはデータ本体8pの領域と対応して用意されている。例えば、データ本体8pと同じサイズの領域を有していてもよいし、又は、データ本体8pの1バイトに1ビットが対応してもよい。マスク領域8qは対応するエリアの設定項目が有効かどうかを示す。"1"であれば対応する設定項目の設定値が有効であることを示し、"0"であれば無効であることを示している。したがって、マスク領域8qは初期状態で全て"1"であり、暗号化される設定項目に対応して"0"が設定される。
暗号化領域8rには、プリファレンスIDに対応付けてレングス(図では4バイト)と設定値(PASS)が格納される。モジュールIDを含んでもよいが、暗号化領域8rはモジュールごとに用意されるため図24では省略されている。CE又はユーザが暗号化キー1を第一の電子機器40−1に入力するので、第一の電子機器40−1は暗号化領域8rを暗号化する。
暗号化領域8rはサーバ30上で復号されることはなく、移行先の第二の電子機器40−2に送信される。このように、設定情報8から暗号化対象の設定値が暗号化領域8rにコピーされ、元の設定値は"0"に置き換えられるので、漏えいを抑制できる。
第二の電子機器40−2は、設定情報8を受信すると、CE又はユーザが入力した暗号化キー1で暗号化領域8rを復号する。次に、マスク領域8qが"1"のデータ本体8pの設定値はそのままデータ本体から取り出す。マスク領域8qが"0"のデータ本体8pの設定値はデータ本体8pから取得せず、この設定値のプリファレンスIDに基づき暗号化領域8rの設定値を取得する。
本実施例ではこの暗号化領域8rの変更が可能になり、後述するように追加暗号化領域が生成される。
なお、設定値が有効であることを示す"1"、無効であることを示す"0"は、有効又は無効であることが分かればそれぞれ任意の記号(文字、数字等)でよい。
<暗号化領域の変更>
図25は、暗号化領域8rの変更を模式的に説明する図の一例である。図24で説明したように設定情報8には暗号化領域8rが別途、添付される。本実施例のように、機密情報が変更される場合、追加暗号化領域8sが更に添付される。暗号化領域8rと追加暗号化領域8sは互いに対応付けられた状態でサーバ30に保持される。追加暗号化領域8sには、変更された1つ以上の設定値(機密情報)が含まれる。
Figure 2018202708
表7は設定情報記憶部38に記憶される設定情報管理テーブルを模式的に示す。表7では、表3の項目に加え、暗号化領域、追加暗号化領域、及び、カスタマイズデータ数の項目を有している。暗号化領域と追加暗号化領域は暗号化された設定値のファイルである。カスタマイズデータ数は追加暗号化領域8sの数である。暗号化領域8rと追加暗号化領域8sで同じプロファイルIDがある場合、追加暗号化領域8sの設定値で上書きされる。更に、複数の追加暗号化領域8sがある場合、新しい追加暗号化領域8sの設定値で上書きされる。したがって、カスタマイズデータ数に技術的な制限はない。
また、複数の設定項目が変更された場合、設定端末60は、
(i) 複数の設定項目で1つの追加暗号化領域8sを生成してもよいし、
(ii) 設定項目ごとに追加暗号化領域8sを生成してもよいし、
(iii) 変更の一回分ごとに追加暗号化領域8sを生成してもよい。
(i)の場合、CE又はユーザは暗号化キー3を1つ設定すればよい。追加暗号化領域8sの数(この場合は1つ)は設定情報記憶部38に登録される。(ii)の場合、CE又はユーザは設定項目ごとに暗号化キー3を設定する必要がある。追加暗号化領域8sの数(この場合は項目数)は設定情報記憶部38に登録される。(iii)の場合、CE又はユーザは変更ごとに暗号化キー3を設定する必要がある。この場合、追加暗号化領域8sの数(この場合はカスタマイズの回数)は設定情報記憶部38に登録される。すなわち、CE又はユーザは追加暗号化領域8sごとに暗号化キー3を設定する必要がある。
例えば、ユーザが暗号化領域の変更画面において実行ボタンをクリックしたら、 1回の変更としてカウントされる。
第二の電子機器40−2はインポート可能な設定情報8の一覧を取得する際、設定情報記憶部38の暗号化領域8r、全ての追加暗号化領域8s、及び、カスタマイズデータ数を取得する。第二の電子機器40−2の復号部45aはカスタマイズデータ数に基づいて、入力させる暗号化キー3の数を決定して、暗号化キー3の入力を要求する画面を都度、表示する。
復号部45aは、入力された暗号化キー3で追加暗号化領域8sを全て復号する。そして、古いものから順に追加暗号化領域8sの設定値を設定情報8に書き込む。同じプロファイルIDの設定値がある場合は変更したタイミングが新しい設定値で上書きされる。
<動作手順>
図26は、暗号化された設定情報8の変更が可能な設定情報利用システム100の全体的な動作を説明するシーケンス図の一例である。図26の処理は、例えば、CE又はユーザが設定情報8をサーバ30に送信した後に実行される。
S1:UI部61は設定情報8をサーバ30から取得し、一時記憶部69aに記憶させる。
S2:CE又はユーザが設定端末60に「電子機器の設定情報を作成し機器インポート用データ生成」を指示すると、設定端末60のUI部61がそれを受け付けUI部61は例えば、1つ以上の機密情報(例えばパスワード)を生成する。あるいは、CE又はユーザが任意の機密情報を入力する。
S3:UI部61は設定データ生成部62へデータ生成要求を送信する。
S4:設定データ生成部62は暗号化部63へ暗号化要求を送出する。
S5:暗号化部63は、一時記憶部69aから設定情報8を取得する。
S6:暗号化部63は記憶部69から機種別プロファイル7を取得する。
S7:暗号化部63は設定情報8の設定項目ごとに機種別プロファイル7を参照して、暗号化された設定項目か否かを判断し、暗号化の対象か否かをUI部61に通知する。
S8:UI部61は、暗号化の設定項目の変更を受け付けるための画面を作成し、CE又はユーザに暗号化キー3を入力させる。UI部61は、暗号化キー3の入力を受け付ける。
S9:UI部61は暗号化キー3を暗号化部63に送出する。
S10:暗号化部63は機密情報を暗号化キー3で暗号化する。すなわち、追加暗号化領域8sを暗号化する。
S11:暗号化部63は追加暗号化領域8sを一時記憶部69aに保存する。
S12:暗号化部63は設定データ生成部62とUI部61へ保存が完了した旨を通知する。
S13:設定データ生成部62は、出力データ生成部64へデータ生成の要求を行う。
S14:出力データ生成部64は、一時記憶部69aから設定情報8(暗号化領域8rを含む)と追加暗号化領域8sを取得する。
S15:出力データ生成部64は、記憶部69から出力データ構成情報69bを取得する。
S16:出力データ生成部64は出力データ構成情報69bを参照して、出力用データを生成する。すなわち、設定情報8(暗号化領域8rを含む)及び追加暗号化領域8sを設定情報に対応付けた出力データを生成する。
S17:出力データ生成部64は機密情報を含む設定情報8をサーバ30の設定情報記憶部38へ保存する。
S18:出力データ生成部64は生成完了をUI部61に通知する。
以降は、インポート時の処理になる。
S19:サーバ30の設定データ入出力部31は、第二の電子機器40−2からの転送要求を受け付ける。
S20:サーバ30の設定データ入出力部31は設定情報記憶部38から出力用設定データ(つまりS17の設定情報)を取得する。
S21:設定データ入出力部31は機密情報を含む設定情報8を第二の電子機器40−2に送信する。
また、一時記憶部69aに保存した設定情報8と追加暗号化領域8sは、出力データが生成されると出力データ生成部64が削除する。また、暗号化部63が暗号化の設定項目がないと判断した場合、暗号化の設定項目がない旨の設定データ生成部62へ通知し、出力データの生成処理に移る。
図27は、第二の電子機器40−2が機密情報をインポートする際の処理を示すシーケンス図の一例である。CE又はユーザはサーバ30にログインするので、エクスポートした設定情報8を指定することができる。
S1:CE又はユーザが第二の電子機器40−2から設定情報8をインポートする操作を行うと、第二の電子機器40−2の表示・操作部41が該操作を受け付ける。なお、CE又はユーザは実施例2と同様にログインすることでインポートする設定情報8を特定する。表示・操作部41は設定データ受信部43へデータ取得要求を送出する。
S2:設定データ受信部43は、サーバ30の設定情報記憶部38から設定情報8を受信して記憶部49に一時的に記憶させる。この設定情報8には暗号化領域8r及び1つ以上の追加暗号化領域8sが含まれる。
S3:設定データ受信部43は、取得完了、及び、暗号化領域8rの有無、及び、追加暗号化領域8sの数(及びカスタマイズデータ数)を表示・操作部41へ通知する。
S4:CE又はユーザは暗号化キー3を入力する。第二の電子機器40−2の表示・操作部41は暗号化キー3の入力を受け付ける。ここで、表示・操作部41は暗号化キー1とカスタマイズデータ数の暗号化キー3の入力を受け付ける。
S5:表示・操作部41は暗号化キー1,3と共に復号要求を復号部45aに送出する。
S6:復号部45aは記憶部49から暗号化領域8r、及び、追加暗号化領域8sを取得する。
S7:復号部45aは暗号化キー1で暗号化領域8rを復号し、全ての追加暗号化領域8sをそれぞれの追加暗号化領域8sに対応して入力された暗号化キー3で復号する。
S8:復号部45aは、復号された暗号化領域8r、追加暗号化領域8sを記憶部49に保存する。
S9:復号部45aは復号完了を設定データ設定部45と表示・操作部41に通知する。
S10:設定データ設定部45は設定情報8、暗号化領域8r、及び、追加暗号化領域8sを記憶部49から取得する。
S11:設定データ設定部45はインポート処理を行う。すなわち、設定情報8に暗号化領域8rを統合し、古いものから順に追加暗号化領域8sを統合する。書き込む位置はプリファレンスIDにより特定できる。その後、基本機能部46を介して記憶部49に設定情報8を設定する。
S12:設定データ設定部45はインポート完了を表示・操作部41に送出する。
<まとめ>
以上説明したように、本実施例の設定情報利用システム100は、暗号化された設定項目のユーザインタフェースを提供し、変更後の設定値(機密情報)を暗号化したままサーバ30で保持しておく。第二の電子機器40−2がインポートする際にCE又はユーザが暗号化キー3を入力し、第二の電子機器40−2が変更後の設定値を復号してから設定するので、CE又はユーザがインポート後に設定値を変更する手間を低減できる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、本実施形態ではサーバ30又は記憶媒体9のどちらにエクスポートするかによって暗号化の回数を変えたが、暗号化のアルゴリズム又は強度を変更してもよい。すなわち、記憶媒体9にエクスポートする場合はサーバ30にエクスポートする場合よりも解読しにくい暗号化のアルゴリズムを採用し、又は暗号化の強度を高くする。
また、本実施形態では記憶媒体9にエクスポートする場合の暗号回数を2回、サーバ30にエクスポートする場合の暗号回数を1回としたが、それぞれを3回以上及び2回以上としてもよい。
また、図5、図6、図17、図23などの構成例は、電子機器40及びサーバ30による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。電子機器40及びサーバ30の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
また、サーバ30の機能は複数のサーバに分散して保持されていてもよいし、サーバ30が有する各テーブルはネットワークN上のサーバ30がアクセス可能な場所にあればよい。
第一の電子機器40−1の記憶部49は第一の記憶部の一例であり、第一の電子機器40−1の設定データ取得部44は設定情報取得手段の一例であり、第一の電子機器40−1の表示・操作部41は第一の受付手段の一例であり、暗号化部44aは暗号化手段の一例であり、設定データ送信部42又は設定データ書込部47は保存手段の一例である。第二の電子機器40−2の設定データ受信部43又は設定データ読出部48は取得手段の一例であり、第二の電子機器40−2の表示・操作部41は第二の受付手段の一例であり、復号部45aは復号手段の一例であり、第二の電子機器40−2の設定データ設定部45は設定情報設定手段の一例であり、第二の電子機器40−2の記憶部49は第二の記憶部の一例である。
第一の電子機器40−1の暗号化キー生成部51は第一の暗号化キー生成手段の一例であり、第一の電子機器40−1の通信部52は第一の通信手段の一例であり、第二の電子機器40−2の通信部52は第二の通信手段の一例であり、第二の電子機器40−2の暗号化キー生成部51は第二の暗号化キー生成手段の一例である。
暗号化キー1Aは第一の暗号化キー生成情報Aの一例であり、暗号化キー1Bは第一の暗号化キー生成情報Bの一例であり、暗号化キー2Aは第二の暗号化キー生成情報Aの一例であり、暗号化キー2Bは第二の暗号化キー生成情報Bの一例である。暗号化キー1は第一の暗号化キーの一例であり、暗号化キー2は第二の暗号化キーの一例であり、暗号化キー3は第三の暗号化キーの一例である。
UI部61は入力受付手段の一例であり、暗号化部63は第二の暗号化手段の一例であり、出力データ生成部64は送信手段の一例である。
7 機種別プロファイル
8 設定情報
9 記憶媒体
10 本体
20 操作部
30 サーバ
40 電子機器
40−1 第一の電子機器
40−2 第二の電子機器
60 設定端末
100 設定情報利用システム
特開2013-131168号公報

Claims (13)

  1. ネットワークを介して情報処理装置と接続された第一の電子機器が第一の電子機器の設定に関する設定情報を前記情報処理装置に送信し、第二の電子機器が前記設定情報を前記情報処理装置から取得する設定情報利用システムであって、
    前記第一の電子機器は、
    第一の記憶部から前記設定情報を取得する設定情報取得手段と、
    前記設定情報の保存先の選択を受け付ける第一の受付手段と、
    前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、
    前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段と、を有し、
    前記第二の電子機器は、
    前記保存先から前記設定情報を取得する取得手段と、
    前記設定情報の保存先の選択を受け付ける第二の受付手段と、
    前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号する復号手段と、
    前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段と、
    を有する設定情報利用システム。
  2. 前記保存先は、前記情報処理装置又は着脱可能な可搬性の記憶媒体であり、前記暗号化手段は、前記第一の受付手段が受け付けた前記保存先が前記情報処理装置か前記記憶媒体であるかに応じて異なる暗号化方法で前記設定情報を暗号化し、
    前記復号手段は、前記第二の受付手段が受け付けた前記保存先が前記情報処理装置か前記記憶媒体であるかに応じて異なる復号方法で前記設定情報を復号する請求項1に記載の設定情報利用システム。
  3. 前記暗号化手段は、前記第一の受付手段が受け付けた前記保存先に応じて前記設定情報の暗号化の回数を変更し、
    前記復号手段は、前記第二の受付手段が受け付けた前記保存先に応じて前記設定情報の復号の回数を変更することを特徴とする請求項1又は2に記載の設定情報利用システム。
  4. 前記暗号化手段は、前記第一の受付手段が受け付けた前記保存先が前記情報処理装置の場合、予め定められた設定項目を第一の暗号化キーで暗号化しその他の設定項目を暗号化せず、前記保存手段は前記情報処理装置に前記設定情報を送信し、
    前記第一の受付手段が受け付けた前記保存先が前記記憶媒体の場合、予め定められた設定項目を第一の暗号化キーで暗号化し、前記第一の暗号化キーで暗号化された設定項目を含む前記設定情報の全体を第二の暗号化キーで暗号化して、前記保存手段は前記記憶媒体に前記設定情報を書き込む請求項2に記載の設定情報利用システム。
  5. 前記第二の受付手段が受け付けた前記保存先が前記情報処理装置の場合、前記取得手段が前記情報処理装置から取得した前記設定情報のうち、予め定められた設定項目を前記第一の暗号化キーで復号しその他の設定項目を復号せず、
    前記第二の受付手段が受け付けた前記保存先が前記記憶媒体の場合、前記取得手段が前記記憶媒体から取得した前記設定情報の全体を第二の暗号化キーで復号し、更に、予め定められた設定項目を前記第一の暗号化キーで復号しその他の設定項目を復号しない請求項4に記載の設定情報利用システム。
  6. 前記第一の受付手段が前記保存先として前記情報処理装置を受け付けた場合、前記第一の受付手段は前記第一の暗号化キーの入力を受け付け、
    前記第一の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記第一の受付手段は前記第一の暗号化キー及び前記第二の暗号化キーの入力を受け付ける請求項4に記載の設定情報利用システム。
  7. 前記第二の受付手段が前記保存先として前記情報処理装置を受け付けた場合、前記第二の受付手段は前記第一の暗号化キーの入力を受け付け、
    前記第二の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記第二の受付手段は前記第一の暗号化キー及び前記第二の暗号化キーの入力を受け付ける請求項5に記載の設定情報利用システム。
  8. 前記第一の電子機器は、
    前記第一の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記第一の暗号化キー及び前記第二の暗号化キーを生成し、前記第一の暗号化キーから第一の暗号化キー生成情報Aを生成し、前記第二の暗号化キーから第二の暗号化キー生成情報Aを生成する第一の暗号化キー生成手段と、
    前記第一の電子機器の識別情報を前記情報処理装置に送信する第一の通信手段と、を有し、
    前記保存手段は、前記第一の暗号化キー生成情報A、前記第二の暗号化キー生成情報A及び前記第一の電子機器の識別情報を前記記憶媒体に記憶させ、
    前記第二の電子機器は、
    前記第二の受付手段が前記保存先として前記記憶媒体を受け付けた場合、前記記憶媒体に記憶された前記第一の電子機器の識別情報を前記情報処理装置に送信し、前記情報処理装置が前記第一の電子機器の識別情報から生成した第一の暗号化キー生成情報B及び第二の暗号化キー生成情報Bを前記情報処理装置から受信する第二の通信手段と、
    前記記憶媒体に記憶された前記第一の暗号化キー生成情報Aと前記第一の暗号化キー生成情報Bから前記第一の暗号化キーを生成し、前記第二の暗号化キー生成情報Aと前記第二の暗号化キー生成情報Bから前記第二の暗号化キーを生成する第二の暗号化キー生成手段と、を有する請求項4又は5に記載の設定情報利用システム。
  9. 更に、前記情報処理装置と通信する設定端末を有し、
    前記設定端末は、前記設定情報のうち所定の設定項目の設定値と第三の暗号化キーの入力を受け付ける入力受付手段と、
    前記所定の設定項目の設定値を前記第三の暗号化キーで暗号化する第二の暗号化手段と、
    暗号化された前記所定の設定項目の設定値を前記情報処理装置に送信する送信手段と、を有し、
    前記情報処理装置は、
    前記第一の暗号化キーで暗号化された前記設定項目の設定値と前記第三の暗号化キーで暗号化された前記設定項目の設定値とを共に保持しておき、
    前記第二の電子機器から前記設定情報を要求された場合、前記第一の暗号化キーで暗号化された前記設定項目の設定値と前記第三の暗号化キーで暗号化された前記設定項目の設定値を前記第二の電子機器に送信する請求項4〜8のいずれか1項に記載の設定情報利用システム。
  10. 前記情報処理装置は、
    前記第三の暗号化キーで前記設定値が暗号化された回数を保持しておき、
    前記設定情報及び前記回数と共に、前記第一の暗号化キーで暗号化された前記設定項目の設定値と前記第三の暗号化キーで暗号化された前記設定項目の設定値を前記第二の電子機器に送信し、
    前記第二の電子機器の前記第二の受付手段は、前記第一の暗号化キーと前記回数と同じ数の前記第三の暗号化キーの入力を受け付け、
    前記復号手段は、前記第一の暗号化キーで設定値を復号し、前記第三の暗号化キーで暗号化された前記設定項目の設定値を対応する前記第三の暗号化キーでそれぞれ復号し、
    前記設定情報設定手段は、前記第一の暗号化キーで復号された設定値と前記第三の暗号化キーで復号された設定値を前記設定情報に統合する請求項9に記載の設定情報利用システム。
  11. ネットワークを介して情報処理装置と接続され、電子機器の設定に関する設定情報を前記情報処理装置に送信又は受信する電子機器であって、
    第一の記憶部から前記設定情報を取得する設定情報取得手段と、
    前記設定情報の保存先の選択を受け付ける第一の受付手段と、
    前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、
    前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段と、を有するか、又は、
    前記保存先から前記設定情報を取得する取得手段と、
    前記設定情報の保存先の選択を受け付ける第二の受付手段と、
    前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号する復号手段と、
    前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段と、
    を有する電子機器。
  12. ネットワークを介して情報処理装置と接続された第一の電子機器が設定に関する設定情報を前記情報処理装置に送信し、第二の電子機器が前記設定情報を前記情報処理装置から取得する設定情報利用システムが行う設定情報利用方法であって、
    前記第一の電子機器によって行われる、
    設定情報取得手段が、第一の記憶部から前記設定情報を取得するステップと、
    第一の受付手段が、前記設定情報の保存先の選択を受け付けるステップと、
    暗号化手段が、前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化するステップと、
    保存手段が、前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存するステップと、を有し、
    前記第二の電子機器によって行われる、
    取得手段が、前記保存先から前記設定情報を取得するステップと、
    第二の受付手段が、前記設定情報の保存先の選択を受け付けるステップと、
    復号手段が、前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号するステップと、
    設定情報設定手段が、前記復号手段が復号した前記設定情報を第二の記憶部に設定するステップと、を有する設定情報利用方法。
  13. ネットワークを介して情報処理装置と接続され、電子機器の設定に関する設定情報を前記情報処理装置に送信又は受信する電子機器を、
    第一の記憶部から前記設定情報を取得する設定情報取得手段と、
    前記設定情報の保存先の選択を受け付ける第一の受付手段と、
    前記第一の受付手段が受け付けた前記保存先に応じて、異なる暗号化方法で前記設定情報を暗号化する暗号化手段と、
    前記第一の受付手段が受け付けた前記保存先に暗号化された前記設定情報を保存する保存手段、として動作させるか、又は、
    前記保存先から前記設定情報を取得する取得手段と、
    前記設定情報の保存先の選択を受け付ける第二の受付手段と、
    前記第二の受付手段が受け付けた前記保存先に応じて、前記暗号化方法に対応する復号方法で暗号化された前記設定情報を復号する復号手段と、
    前記復号手段が復号した前記設定情報を第二の記憶部に設定する設定情報設定手段、
    として動作させるプログラム。
JP2017109501A 2017-06-01 2017-06-01 設定情報利用システム、設定情報利用方法 Active JP6977316B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017109501A JP6977316B2 (ja) 2017-06-01 2017-06-01 設定情報利用システム、設定情報利用方法
US15/994,053 US11063757B2 (en) 2017-06-01 2018-05-31 Setting information utilization system and setting information utilization method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017109501A JP6977316B2 (ja) 2017-06-01 2017-06-01 設定情報利用システム、設定情報利用方法

Publications (2)

Publication Number Publication Date
JP2018202708A true JP2018202708A (ja) 2018-12-27
JP6977316B2 JP6977316B2 (ja) 2021-12-08

Family

ID=64460636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017109501A Active JP6977316B2 (ja) 2017-06-01 2017-06-01 設定情報利用システム、設定情報利用方法

Country Status (2)

Country Link
US (1) US11063757B2 (ja)
JP (1) JP6977316B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020150450A (ja) * 2019-03-14 2020-09-17 ブラザー工業株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2021012669A (ja) * 2019-07-09 2021-02-04 株式会社リコー 設定情報利用システム、設定情報移行方法、情報処理装置、プログラム
JP7456300B2 (ja) 2020-06-09 2024-03-27 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
JP7563199B2 (ja) 2021-01-28 2024-10-08 沖電気工業株式会社 情報処理装置及び情報処理システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3881207A4 (en) * 2018-11-14 2022-06-22 Hewlett-Packard Development Company, L.P. PRINTING DEVICES FOR CONTROLLING ACCESS TO DATA
US12105999B2 (en) 2022-05-19 2024-10-01 Ricoh Company, Ltd. Print management system, print management method, and non-transitory computer-executable medium
US20240020396A1 (en) * 2022-07-14 2024-01-18 Dell Products L.P. System and method for securing diagnostic data collection using dual encryption

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008238676A (ja) * 2007-03-28 2008-10-09 Ricoh Co Ltd 画像形成装置、設定情報管理プログラム及び記録媒体
CN101719200A (zh) * 2009-12-31 2010-06-02 上海量科电子科技有限公司 具有第三方数据备份结构的打印机系统及其实现方法
JP2010214904A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 画像形成装置
US20110037992A1 (en) * 2009-08-11 2011-02-17 Kabushiki Kaisha Toshiba Image forming apparatus, image forming method, and system
JP2011049706A (ja) * 2009-08-25 2011-03-10 Konica Minolta Business Technologies Inc 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
JP2015125723A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3842940B2 (ja) 1999-12-17 2006-11-08 株式会社リコー 画像処理装置
JP2001285597A (ja) 2000-01-28 2001-10-12 Ricoh Co Ltd 画像情報記憶装置、該画像情報記憶装置を備えた画像処理装置及び画像情報の転送制御方法
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
JP2004299388A (ja) 2003-03-17 2004-10-28 Ricoh Co Ltd 画像形成装置、外部アプリケーション動作方法
US7774774B1 (en) * 2003-10-22 2010-08-10 Apple Inc. Software setup system
US7391979B2 (en) 2004-02-03 2008-06-24 Ricoh Company, Ltd. Image processing apparatus and method of automatic reboot
JP2007164334A (ja) * 2005-12-12 2007-06-28 Xanavi Informatics Corp 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
KR20100059450A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
KR20100064585A (ko) * 2008-12-05 2010-06-15 삼성전자주식회사 데이터송수신장치 및 그 방법
US9604406B2 (en) * 2011-04-27 2017-03-28 Grow Software Limited Three-dimensional design and manufacturing systems
JP2013132040A (ja) 2011-11-22 2013-07-04 Ricoh Co Ltd 画像形成装置、バックアップ及びレストア処理方法及びプログラム
JP5939791B2 (ja) 2011-12-22 2016-06-22 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
JP6051715B2 (ja) 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
JP6102220B2 (ja) 2012-11-28 2017-03-29 株式会社リコー 画像処理システム及びその情報処理方法
JP6168821B2 (ja) 2013-04-01 2017-07-26 キヤノン株式会社 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP2014215957A (ja) 2013-04-30 2014-11-17 株式会社リコー 情報処理システム、情報処理装置、起動制御方法及びプログラム
JP2014217996A (ja) 2013-05-07 2014-11-20 株式会社リコー 画像形成システム、画像形成装置、プログラム
JP6155865B2 (ja) 2013-06-07 2017-07-05 株式会社リコー 情報処理システム、情報処理方法、および、プログラム
US9742946B2 (en) 2014-11-20 2017-08-22 Ricoh Company, Ltd. System and method for shifting electric power modes in an image forming system
CN107506650A (zh) * 2016-06-14 2017-12-22 索尼公司 信息处理设备和信息处理方法
US10277763B2 (en) 2016-09-20 2019-04-30 Ricoh Company, Ltd. Image forming apparatus, system, and method for performing processing in a device using electrical power supplied from a commercial power supply, a first electrical power storage device and a second electrical power storage device, the second electrical power storage device having a capacity smaller than that of the first electrical power storage device
JP6938885B2 (ja) * 2016-09-30 2021-09-22 ブラザー工業株式会社 装置間での情報のコピー方法および処理装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008238676A (ja) * 2007-03-28 2008-10-09 Ricoh Co Ltd 画像形成装置、設定情報管理プログラム及び記録媒体
JP2010214904A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 画像形成装置
US20110037992A1 (en) * 2009-08-11 2011-02-17 Kabushiki Kaisha Toshiba Image forming apparatus, image forming method, and system
JP2011049706A (ja) * 2009-08-25 2011-03-10 Konica Minolta Business Technologies Inc 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
CN101719200A (zh) * 2009-12-31 2010-06-02 上海量科电子科技有限公司 具有第三方数据备份结构的打印机系统及其实现方法
JP2015125723A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020150450A (ja) * 2019-03-14 2020-09-17 ブラザー工業株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7022352B2 (ja) 2019-03-14 2022-02-18 ブラザー工業株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2021012669A (ja) * 2019-07-09 2021-02-04 株式会社リコー 設定情報利用システム、設定情報移行方法、情報処理装置、プログラム
JP7314667B2 (ja) 2019-07-09 2023-07-26 株式会社リコー 設定情報利用システム、設定情報移行方法、情報処理装置、プログラム
JP7456300B2 (ja) 2020-06-09 2024-03-27 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
JP7563199B2 (ja) 2021-01-28 2024-10-08 沖電気工業株式会社 情報処理装置及び情報処理システム

Also Published As

Publication number Publication date
US11063757B2 (en) 2021-07-13
JP6977316B2 (ja) 2021-12-08
US20180351742A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
US10860265B2 (en) Image forming system, server, image forming apparatus, and image forming method that reduce server capacity and allows to pull print
JP6848665B2 (ja) 情報処理装置、電子機器、設定情報利用方法、プログラム
JP2008035494A (ja) 画像処理装置及び画像処理方法
JP2009274242A (ja) 画像形成装置及び画像形成システム
JP2004288091A (ja) 情報処理装置及び方法
JP2015011438A (ja) 通信方法、装置、情報処理装置、およびプログラム。
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2017017499A (ja) 通信システム、画像形成装置、サーバ、及びプログラム
JP2016091063A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2015180995A (ja) 情報処理システム、管理装置、情報出力方法およびプログラム
JP2012221210A (ja) 情報処理装置、電子機器及び画像処理システム
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
US11917414B2 (en) Information processing method and information processing system
US10521168B2 (en) Encrypted document printing utilizing multiple networks
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP2014174920A (ja) 携帯端末、画像出力システム及びプログラム
JP2013041538A (ja) 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP5868349B2 (ja) データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
US20230344633A1 (en) Information processing apparatus, information processing system, non-transitory computer readable medium, and information processing method
JP2007306195A (ja) 暗号化送信装置、暗号化送信方法及び暗号化送信プログラム
JP2024013488A (ja) スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム
JP6303962B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R151 Written notification of patent or utility model registration

Ref document number: 6977316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151