[go: up one dir, main page]

JP2022036698A - 設定情報変更システム、端末、およびサーバ - Google Patents

設定情報変更システム、端末、およびサーバ Download PDF

Info

Publication number
JP2022036698A
JP2022036698A JP2020141040A JP2020141040A JP2022036698A JP 2022036698 A JP2022036698 A JP 2022036698A JP 2020141040 A JP2020141040 A JP 2020141040A JP 2020141040 A JP2020141040 A JP 2020141040A JP 2022036698 A JP2022036698 A JP 2022036698A
Authority
JP
Japan
Prior art keywords
setting information
server
terminal
setting
information file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020141040A
Other languages
English (en)
Other versions
JP7469663B2 (ja
Inventor
了太 坂野
Ryota Sakano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2020141040A priority Critical patent/JP7469663B2/ja
Publication of JP2022036698A publication Critical patent/JP2022036698A/ja
Application granted granted Critical
Publication of JP7469663B2 publication Critical patent/JP7469663B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】セキュリティ性の低下を抑制しつつ、サーバにて設定情報を変更して、変更後の設定情報ファイルをサーバが保持することができる設定情報変更システムを提供する。【解決手段】端末10は、1つ以上の設定情報が記述されている設定情報ファイルを生成し、生成した設定情報ファイルを暗号化してサーバに送信する設定情報ファイル処理部18と、設定情報を示している設定データを、平文でサーバに送信する設定データ処理部19とを備え、サーバは、設定データを端末10から取得し、取得した設定データが示している設定情報を変更し、変更後の設定情報を示す設定データを平文で端末10に送信し、設定情報ファイル処理部18は、サーバから送信された設定データを取得し、取得した設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化してサーバに送信する。【選択図】図2

Description

端末にて設定する設定情報をサーバにて変更する設定情報変更システム、そのシステムが備える端末、およびサーバに関する。
端末を動作させるために種々の設定情報を端末に設定する必要がある場合がある。たとえば、無線LANの設定値、パスワードなどが設定情報であり、設定情報は、数値、文字、記号またはそれらの組み合わせである。
端末における設定情報の設定作業を省力化するために、ある端末の設定情報を、サーバを介して他の端末にコピーする技術が知られている。特許文献1には、設定情報を端末からサーバに送信する際に、設定情報を暗号化することが開示されている。
特開2018-202708号公報
設定情報はファイル(以下、設定情報ファイル)として暗号化される。設定情報ファイルは、ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の設定情報が記述されている。
他の端末に設定情報ファイルを提供する前に、サーバにて、端末から送信された設定情報ファイルに含まれている設定情報を変更したい場合も想定される。設定情報ファイルは暗号化されているので、サーバにて設定情報ファイルを復号するために、端末からサーバに暗号鍵を送信することが考えられる。しかし、端末からサーバに暗号鍵を送信することにより、暗号鍵が第三者に流出する恐れが生じる。したがって、暗号鍵を端末から外部に出力するとセキュリティ性が低下する。暗号化せずに設定情報ファイルを送信すれば暗号鍵を送信する必要はない。しかし、暗号化せずに設定情報ファイルを送信することも、セキュリティ性が低下することになる。
本開示は、この事情に基づいて成されたものであり、その目的とするところは、セキュリティ性の低下を抑制しつつ、サーバにて設定情報を変更して、変更後の設定情報ファイルをサーバが保持することができる設定情報変更システム、端末、およびサーバを提供することにある。
上記目的は独立請求項に記載の特徴の組み合わせにより達成され、また、下位請求項は更なる有利な具体例を規定する。特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的態様との対応関係を示すものであって、開示した技術的範囲を限定するものではない。
上記目的を達成するための設定情報変更システムに係る1つの開示は、
設定情報が設定されて動作する端末(10)と、設定情報を変更して他の端末に提供するサーバ(20)とを備える設定情報変更システムであって、
端末は、
サーバと通信する端末通信部(12)と、
ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の設定情報が記述されている設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する設定情報ファイル処理部(18)と、
設定情報を示している設定データを、平文で、端末通信部からサーバに送信する設定データ処理部(19)と、を備え、
サーバは、
端末と通信するサーバ通信部(21)と、
サーバ通信部を介して設定データを端末から取得し、取得した設定データが示している設定情報を変更し、変更後の設定情報を示す設定データを平文でサーバ通信部から端末に送信するサーバ制御部(26)と、を備え、
端末が備える設定情報ファイル処理部は、サーバから送信された設定データを端末通信部から取得し、取得した設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する。
端末は、平文で設定情報を示す設定データをサーバに送信する。サーバは、暗号化されていない設定データを取得できるので、暗号鍵がなくても設定情報を変更できる。このようにして設定情報をサーバにて変更できるので、端末は暗号鍵を外部に出力する必要がない。また、設定データは平文で端末からサーバに送信されるが、設定データは設定情報自体を示すデータであることから、サーバには設定情報の変更時にRAMなどに一時的に設定データが記憶されるのみである。一時的に記憶されている設定データは、たとえば、設定情報を変更するアプリケーションの終了時などにサーバから消去される。つまり、設定情報ファイルと異なり、設定データはサーバに長期間保存されるデータではない。したがって、セキュリティ性の低下も抑制できる。
さらに、端末は、サーバが送信した設定データを取得し、その設定データが示す設定情報を含む設定情報ファイルを生成かつ暗号化してサーバに送信する。したがって、サーバは、暗号鍵がなくても、サーバにて変更した設定情報が記述され、かつ、暗号化された設定情報ファイルを保持することができる。
上記設定情報変更システムにおいて、好ましくは、
設定情報ファイル処理部は、
端末に設定されている設定情報から設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する現在設定処理(ST2)と、
サーバから送信された設定データを取得し、設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する変更後設定処理(ST4)とを実行し、
サーバは、端末の設定情報ファイル処理部が現在設定処理を実行して端末から送信された設定情報ファイルを記憶するサーバ記憶部(23)を備える。
この構成によれば、端末に設定されている設定情報がそのまま記述された設定情報ファイルがサーバ記憶部に記憶される。したがって、端末に設定されている設定情報を変更せずに他の端末に提供すればよい場合、この構成によれば、容易に、端末に設定されている設定情報を他の端末に提供することができる。
さらに、上記設定情報変更システムにおいて、好ましくは、
サーバ制御部は、設定情報を変更する設定情報ファイルをサーバ記憶部から取得し、取得した設定情報ファイルをサーバ通信部から端末に送信し、
設定データ処理部は、端末通信部がサーバから受信した設定情報ファイルを復号し、復号した設定情報ファイルから抽出した設定情報を示している設定データを、平文で端末通信部からサーバに送信する。
サーバ記憶部に設定情報ファイルが記憶されているので、設定情報ファイルに記述されている設定情報を変更する必要が生じた場合でも、必要なタイミングで、サーバ記憶部から設定情報の変更が必要な設定情報ファイルを取り出して、端末に送信することができる。
端末では、サーバから設定情報ファイルを受信した場合、設定データ処理部は、設定情報ファイルを復号し、復号した設定情報ファイルから抽出した設定情報を示している設定データを、平文でサーバに送信する。
これにより、サーバ制御部は、サーバ記憶部に記憶している設定情報ファイルに記述されている設定情報を変更する必要が生じた場合にも、その設定情報を変更して、設定情報を変更した後の設定情報ファイルを所定の端末に提供することができる。
さらに、上記設定情報変更システムにおいて、好ましくは、
設定データ処理部は、端末の操作者から認証情報を取得し、その認証情報による認証ができたことを条件に、設定情報ファイルを復号する。
端末にて設定情報ファイルを復号した後は、設定情報ファイルが平文で端末に存在する。設定情報ファイルにパスワードなどの秘匿すべき設定情報が含まれている場合、その情報を、端末を操作している者が見ることができる恐れがある。したがって、端末が盗難された場合には、秘匿すべき設定情報が第三者に知られてしまう恐れがある。そこで、このように、認証情報による認証ができたことを条件に設定情報ファイルを復号する。これにより、端末が盗難されたときにも、パスワードなどの秘匿すべき設定情報が端末で第三者に知られてしまうことを抑制できる。
また、上記設定情報変更システムにおいて、
設定データ処理部は、端末に設定されている設定情報を取得し、取得した設定情報を示している設定データを、平文で、端末通信部からサーバに送信するようにしてもよい。
現在の設定情報を記述した設定情報ファイルをサーバが保持する必要ない場合には、このようにしても、サーバは、設定情報を変更した後の設定情報ファイルを保持することができる。
上記目的を達成するための端末に係る1つの開示は、上記設定情報変更システムが備える端末である。すなわち、その端末は、
設定情報が設定されて動作する端末(10)であって、
サーバと通信する端末通信部(12)と、
ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の設定情報が記述されている設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する設定情報ファイル処理部(18)と、
設定情報を示している設定データを、平文で、端末通信部からサーバに送信する設定データ処理部(19)と、を備え、
サーバから、変更された設定情報を示す設定データが送信されて、その設定データを端末通信部が受信した場合、設定情報ファイル処理部は、その設定データを端末通信部から取得し、取得した設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する。
上記目的を達成するためのサーバに係る1つの開示は、上記設定情報変更システムが備えるサーバである。すなわち、そのサーバは、
端末において設定される設定情報を変更して他の端末に提供するサーバ(20)であって、
端末と通信するサーバ通信部(21)と、
サーバ通信部を介して、平文であって設定情報を示している設定データを端末から取得し、取得した設定データが示している設定情報を変更し、変更後の設定情報を示す設定データを平文でサーバ通信部から端末に送信するサーバ制御部(26)と、を備える。
実施形態の設定情報変更システム1の構成を示す図。 端末10の構成を示すブロック図。 サーバ20の構成を示すブロック図。 設定変更アプリケーションプログラム24が実行されるときの処理を示す図。 図4の現在設定処理(ST2)の詳細処理を示す図。 図4の設定データ処理(ST3)の詳細処理を示す図。 図4の変更後設定処理(ST4)の詳細処理を示す図。 第2実施形態においてST3で実行する処理を示す図。 第3実施形態において端末制御部16、サーバ制御部26が実行する処理を示す図。 図9の設定データ処理(ST23)の詳細処理を示す図。
<第1実施形態>
以下、実施形態を図面に基づいて説明する。図1は、本実施形態の設定情報変更システム1の構成を示す図である。設定情報変更システム1は、端末10と、サーバ20とを備えた構成である。端末10は、バーコード、二次元コードなどの情報コードを光学的に読み取る光学情報読み取り装置である。図1に示す端末10はスマートフォン型であり、表示部11を備えている。表示部11には、操作画面、情報コードをデコードして得られた情報などが表示される。
端末10を動作させるには、種々の設定情報を設定する必要がある。設定情報には、無線LAN設定、ランチャー機能設定、パスワードなどがある。図1には、端末10は一台しか示していないが、端末10の数に制限はない。端末10は業務用であり、複数台が用いられることもある。
1台の端末10に設定した設定情報を他の端末10にもコピーできると、他の端末10における設定情報の設定作業を省力化できる。また、設定情報を単にコピーするだけでなく、設定情報の一部を変更した後に、他の端末10に設定情報を提供する必要があることもある。たとえば、パスワードは端末10ごとに変更したい可能性も高い。
サーバ20は、1台の端末10に設定した設定情報を他の端末10に提供するため装置である。端末10とサーバ20は無線通信により相互に通信可能である。なお、端末10とサーバ20が有線通信により接続可能になっていてもよい。
〔端末10の構成〕
次に、端末10の構成を説明する。図2に端末10の構成をブロック図にて示している。端末10は、表示部11、端末通信部12、カメラ13、端末記憶部14、操作部15、端末制御部16を備えている。
表示部11は、前述したように、操作画面、情報コードをデコードして得られた情報などが表示される。端末通信部12はサーバ20と無線通信する。端末通信部12が実行する無線通信方式は近距離無線通信、および、広域無線通信の少なくとも一方である。
カメラ13は、情報コードを撮影するためのものである。なお、情報コードを撮影しやすくするために、端末10は照明を備えていてもよい。端末記憶部14は、フラッシュメモリなどの不揮発性メモリである。端末記憶部14は、上述した設定情報、暗号化した設定情報ファイルを復号する際に必要になる暗号鍵など種々の情報を記憶する。
操作部15は、表示部11の表示面に重畳されたタッチパネルなどであり、操作者が種々の情報を端末10に入力する際に操作する。なお、操作部15の一部または全部がメカニカルキーであってもよい。
端末制御部16は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えたコンピュータにより実現できる。端末制御部16は、表示部11、端末通信部12、カメラ13、端末記憶部14、操作部15と通信可能に接続されており、これらを制御する。
不揮発性メモリには、汎用的なコンピュータを端末制御部16して作動させるためのプログラムが格納されている。プロセッサが、RAMの一時記憶機能を利用しつつ、不揮発性メモリに記憶されたプログラムを実行することで、端末制御部16は、読み取り処理部17、設定情報ファイル処理部18、設定データ処理部19として作動する。これらの作動が実行されることは、プログラムに対応する方法が実行されることを意味する。
読み取り処理部17は、カメラ13が撮影した画像を表している画像データを取得し、その画像データを画像解析して、画像に含まれている情報コードに格納されている符号を復号する。設定情報ファイル処理部18、設定データ処理部19が実行する処理は、図4を用いて後述する。
〔サーバ20の構成〕
次に、サーバ20の構成を説明する。図3にサーバ20の構成をブロック図にて示している。サーバ20は、サーバ通信部21、表示部22、サーバ記憶部23、操作部25、サーバ制御部26を備えている。サーバ20は、たとえば、一般的なパーソナルコンピュータにより実現することができる。
サーバ通信部21は、端末10が備える端末通信部12と無線通信する。表示部22には、設定情報を変更するための操作画面などが表示される。サーバ記憶部23は、不揮発性の記憶媒体を備えている。不揮発性の記憶媒体は、フラッシュメモリ、ハードディスクなどであり、複数種類の記憶媒体が備えられていてもよい。その記憶媒体に、設定変更アプリケーションプログラム24が記憶されている。設定変更アプリケーションプログラム24は、設定情報を変更する機能を実行するプログラムである。操作部25は、メカニカルキーボード、ソフトウェアキーボードなどであり、操作者が種々の情報をサーバ20に入力する際に操作する。
サーバ制御部26は、プロセッサ、不揮発性メモリ、RAM、I/O、およびこれらの構成を接続するバスラインなどを備えた構成である。サーバ制御部26は、サーバ通信部21、表示部22、サーバ記憶部23、操作部25と通信可能に接続されており、これらを制御する。
サーバ制御部26が備えるプロセッサは、RAMの一時記憶機能を利用しつつ、設定変更アプリケーションプログラム24を実行する。この設定変更アプリケーションプログラム24が実行されたときの処理は図4を用いて説明する。
〔設定変更アプリケーションプログラム24が実行されるときの処理〕
次に図4を用いて、上記設定変更アプリケーションプログラム24が実行されるときの処理を説明する。図4に示す処理は、事前に設定された開始条件が成立したときに開始する。開始条件は、たとえば、端末10あるいはサーバ20において開始操作がされたことである。
図4において、ST1~ST4は端末制御部16が実行する処理であり、SS1~SS10はサーバ制御部26が実行する処理である。また、ST2、ST4は、設定情報ファイル処理部18が実行し、ST3は設定データ処理部19が実行する。
ST1では、端末通信部12をサーバ通信部21に接続する。なお、ST1は、ST2以降の処理よりも先に実行していればよく、ST2以降の処理と連続して実行する必要はない。ST1を実行すると、同時に、サーバ制御部26は、SS1において、サーバ通信部21を端末通信部12に接続することになる。
ST2では現在設定処理を実行する。現在設定処理は図5に詳しく示す。図5において、ST21では、設定情報を端末記憶部14から取得する。端末10には、通常、複数種類の設定情報が設定されている。このST21で取得する設定情報は、そのうちの一部または全部であり、都度または事前に、どの種類の設定情報を取得するかが指定されている。
続くST22では、設定情報ファイルを生成する。設定情報ファイルは、ファイル形式を記述する部分を含んでおり、そのファイル形式に従った形式で、S21で取得した設定情報が記述されたファイルである。ST23では、ST22で生成した設定情報ファイルを暗号化する。ST24では、ST23で暗号化した設定情報ファイルをサーバ20に送信する。
説明を図4に戻す。ST2が実行されることで、暗号化された設定情報ファイルがサーバ通信部21に受信される。サーバ制御部26は、SS2にて、サーバ通信部21から設定情報ファイルを取得する。サーバ制御部26は、取得した設定情報ファイルをサーバ記憶部23に記憶する。
図4では、SS2とSS3が連続している。しかし、SS2で取得した設定情報ファイルを、変更することなく他の端末10に提供すればよいこともある。この場合には、SS2の後に続いてSS3を実行する必要はない。
設定情報ファイルを変更する必要がなければ、サーバ記憶部23に記憶されている設定情報ファイルを、随時、提供する必要がある端末10に提供すればよい。そして、設定情報ファイルに記述された設定情報を変更する必要が生じたときにSS3以下を実行すればよい。
SS3では、設定変更アプリケーションプログラム24を起動する。なお、設定変更アプリケーションプログラム24は、サーバ20と端末10とが接続される前に起動されていてもよい。
SS4では、設定情報の変更を開始する。この処理は、サーバ20を操作する者が、設定情報の変更操作をしたことにより行われる。変更操作が行われると、表示部22に、設定情報において必要な箇所を変更するための画面が表示される。しかし、S22で取得した設定情報ファイルは暗号化されており、かつ、サーバ制御部26は暗号鍵を取得していない。したがって、設定情報を変更するための画面を表示部22に表示することはできても、設定情報を表示部22に表示することはできない。
そこで、SS5において、設定情報を変更する設定情報ファイルをサーバ記憶部23から取得し、その設定情報ファイルをサーバ通信部21から端末10に送信する。なお、サーバ記憶部23には、複数の設定情報ファイルが記憶されていることがある。たとえば、複数の端末10から設定情報ファイルを取得している場合に、複数の設定情報ファイルがサーバ記憶部23に記憶されている可能性がある。サーバ記憶部23に複数の設定情報ファイルが記憶されている場合、変更する必要がある設定情報が記述された設定情報ファイルを、操作者の操作に基づいて選択して、端末10に送信する。なお、設定変更アプリケーションプログラム24を起動する場合、設定情報ファイルを復号できる端末10、たとえば、その設定情報ファイルを提供した端末10と接続して、以下の処理を実行する。
サーバ20から送信された設定情報ファイルは端末通信部12が受信する。その後、端末制御部16は設定データ処理(ST3)を実行する。設定データ処理(ST3)の詳細処理は図6に示す。図6において、ST31では、端末通信部12から設定情報ファイルを取得する。
ST32では、端末記憶部14に記憶されている暗号鍵を使い、ST31で取得した設定情報ファイルを復号する。ST33では、復号した設定情報ファイルから設定情報を抽出する。ST34では、ST33で抽出した設定情報を示す設定データを、平文で、端末通信部12からサーバ20に送信する。たとえば、パケット通信において、設定データをペイロードとするパケットを生成してサーバ20に送信する。
説明を図4に戻す。ST3が実行されて端末10から送信された設定データは、サーバ通信部21に受信される。サーバ制御部26は、SS6にて、サーバ通信部21から設定データを取得する。
続くSS7では、SS6で取得した設定データが示している設定情報を表示部22に表示する。これにより、操作者は設定情報を容易に変更できるようになる。SS8では、操作者の操作により、設定情報が更新される。SS9では、更新後の設定情報を示している設定データを、平文で、サーバ通信部21から端末10に送信する。
サーバ20から送信された設定データは端末通信部12が受信する。その後、端末制御部16は変更後設定処理(ST4)を実行する。変更後設定処理(ST4)の詳細処理は図7に示す。図7において、ST41では、端末通信部12から設定データを取得する。ST42では、ST41で取得した設定データが示している設定情報を反映した設定情報ファイルを生成する。ST43では、ST42で生成した設定情報ファイルを暗号化する。ST44では、ST43で暗号化した設定情報ファイルをサーバ20に送信する。
説明を図4に戻す。ST4が実行されることで、変更された設定情報が記述され、かつ、暗号化された設定情報ファイルがサーバ通信部21に受信される。サーバ制御部26は、SS10にて、サーバ通信部21から設定情報ファイルを取得し、取得した設定情報ファイルをサーバ記憶部23に記憶する。
〔実施形態のまとめ〕
以上、説明した本実施形態の設定情報変更システム1によれば、端末10は、平文で設定情報を示す設定データをサーバ20に送信する(ST34)。サーバ20は、暗号化されていない設定データを取得できるので(SS6)、暗号鍵がなくても設定情報を変更できる(SS7、SS8)。このようにして設定情報をサーバにて変更できるので、端末10は暗号鍵を外部に出力する必要がない。また、設定データは平文で端末10からサーバ20に送信されるが、設定データは設定情報自体を示すデータであることから、サーバ20には設定情報の変更時にRAMなどに一時的に設定データが記憶されるのみである。一時的に記憶されている設定データは、設定変更アプリケーションプログラム24の終了時などにサーバ20から消去される。つまり、設定情報ファイルと異なり、設定データはサーバ20に長期間保存されるデータではない。したがって、セキュリティ性の低下も抑制できる。
さらに、端末10は、サーバ20が送信した設定データを取得し(ST41)、その設定データが示す設定情報を含む設定情報ファイルを生成かつ暗号化してサーバに送信し(ST4)、サーバ20はその設定情報ファイルを保存する(SS10)。したがって、サーバ20は、暗号鍵がなくても、サーバ20にて変更した設定情報が記述され、かつ、暗号化された設定情報ファイルを保持することができる。
また、本実施形態では、端末10は、現在設定処理(ST2)を実行して、端末10に設定されている設定情報から生成した設定情報ファイルを暗号化してサーバ20に送信する。サーバ20は、その設定情報ファイルをサーバ記憶部23に記憶する(S22)。よって、端末10に設定されている設定情報がそのまま記述された設定情報ファイルがサーバ記憶部23に記憶される。したがって、端末10に設定されている設定情報を変更せずに他の端末10に提供すればよい場合、容易に、端末10に設定されている設定情報を他の端末10に提供することができる。
さらに、設定情報ファイルに記述されている設定情報を変更する必要が生じた場合でも、必要なタイミングで、サーバ記憶部から設定情報の変更が必要な設定情報ファイルを取り出して、端末に送信することができる(SS5)。
端末10では、サーバ20から設定情報ファイルを受信した場合、設定情報ファイルを復号し、復号した設定情報ファイルから抽出した設定情報を示している設定データを、平文でサーバに送信する(ST3)。
これにより、サーバ制御部26は、サーバ記憶部23に記憶している設定情報ファイルに記述されている設定情報を変更する必要が生じた場合にも、その設定情報を変更して、設定情報を変更した後の設定情報ファイルを所定の端末10に提供することができる。
<第2実施形態>
次に、第2実施形態を説明する。この第2実施形態以下の説明において、それまでに使用した符号と同一番号の符号を有する要素は、特に言及する場合を除き、それ以前の実施形態における同一符号の要素と同一である。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態を適用できる。
第2実施形態では、ST3で実行する設定データ処理において、図8に示す処理を実行する。図8に示す処理は、図6に示す処理に対して、ST31とST32の間に、ST31-1、ST31-2、ST31-3が追加されている。
ST31において、復号すべき設定情報ファイルをサーバ20から受信した後、ST31-1では、認証情報の入力を、端末10を操作している操作者に要求する。認証情報は、パスワード、指紋などである。ST31-2では、操作者が入力した認証情報を取得する。ST31-3では、端末記憶部14などに記憶済みの認証情報とST31-2で取得した認証情報を照合し、認証できたかどうかを判断する。S31-3の判断結果がNOであれば、ST31で取得した設定情報ファイルを復号することなく処理を終了する。一方、ST31-3の判断結果がYESであればST32に進み、ST31で取得した設定情報ファイルを復号する。
ST32が実行された後は、設定情報ファイルが復号された状態で存在する。設定情報ファイルにパスワードなどの秘匿すべき設定情報が含まれている場合、ST32が実行された後は、パスワードなどの秘匿すべき設定情報を、端末10を操作している者が見ることができる可能性がある。
そこで、この第2実施形態では、設定情報ファイルを復号する前に、端末10の操作者を認証する。これにより、端末10が盗難されたときにも、パスワードなどの秘匿すべき設定情報が端末10で第三者に知られてしまうことを抑制できる。
<第3実施形態>
第3実施形態では、端末制御部16、サーバ制御部26は、図4に代えて図9に示す処理を実行する。第3実施形態では、端末制御部16は、現在設定処理(ST2)は実行せず、ST1の後、設定データ処理(ST23)を実行する。ST23の詳細は図10に示す。
図10において、ST231は、第1実施形態ではST21で実行していた処理と同じであり、設定情報を端末記憶部14から取得する。ST232では、ST231で取得した設定情報を示す設定データを、平文で、端末通信部12からサーバ20に送信する。
サーバ制御部26は、SS6において、端末10が送信した設定データを取得する。このようにして、サーバ制御部26は設定データを取得するので、第3実施形態では、サーバ制御部26は、変更する設定情報が記述された設定情報ファイルを端末10に送信する処理であるSS5を実行する必要がない。第3実施形態において、サーバ制御部26のSS6以降の処理および端末制御部16のST4の処理は、第1実施形態と同じである。
端末10の現在の設定情報を記述した設定情報ファイルをサーバ20が保持する必要ない場合には、この第3実施形態のようにしても、サーバ20は、設定情報を変更した後の設定情報ファイルを保持することができる。
以上、実施形態を説明したが、開示した技術は上述の実施形態に限定されるものではなく、要旨を逸脱しない範囲内で種々変更して実施できる。
1:設定情報変更システム 10:端末 11:表示部 12:端末通信部 13:カメラ 14:端末記憶部 15:操作部 16:端末制御部 17:読み取り処理部 18:設定情報ファイル処理部 19:設定データ処理部 20:サーバ 21:サーバ通信部 22:表示部 23:サーバ記憶部 24:設定変更アプリケーションプログラム 25:操作部 26:サーバ制御部 ST2:現在設定処理 ST4:変更後設定処理

Claims (7)

  1. 設定情報が設定されて動作する端末(10)と、前記設定情報を変更して他の端末に提供するサーバ(20)とを備える設定情報変更システムであって、
    前記端末は、
    前記サーバと通信する端末通信部(12)と、
    ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の前記設定情報が記述されている設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する設定情報ファイル処理部(18)と、
    前記設定情報を示している設定データを、平文で、前記端末通信部から前記サーバに送信する設定データ処理部(19)と、を備え、
    前記サーバは、
    前記端末と通信するサーバ通信部(21)と、
    前記サーバ通信部を介して前記設定データを前記端末から取得し、取得した前記設定データが示している設定情報を変更し、変更後の前記設定情報を示す前記設定データを平文で前記サーバ通信部から前記端末に送信するサーバ制御部(26)と、を備え、
    前記端末が備える前記設定情報ファイル処理部は、前記サーバから送信された前記設定データを前記端末通信部から取得し、取得した前記設定データが示す前記設定情報を含む前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する、設定情報変更システム。
  2. 請求項1に記載の設定情報変更システムであって、
    前記設定情報ファイル処理部は、
    前記端末に設定されている前記設定情報から前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する現在設定処理(ST2)と、
    前記サーバから送信された前記設定データを取得し、前記設定データが示す前記設定情報を含む前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する変更後設定処理(ST4)とを実行し、
    前記サーバは、前記端末の前記設定情報ファイル処理部が前記現在設定処理を実行して前記端末から送信された前記設定情報ファイルを記憶するサーバ記憶部(23)を備える、設定情報変更システム。
  3. 請求項2に記載の設定情報変更システムであって、
    前記サーバ制御部は、前記設定情報を変更する前記設定情報ファイルを前記サーバ記憶部から取得し、取得した前記設定情報ファイルを前記サーバ通信部から前記端末に送信し、
    前記設定データ処理部は、前記端末通信部が前記サーバから受信した前記設定情報ファイルを復号し、復号した前記設定情報ファイルから抽出した前記設定情報を示している前記設定データを、平文で前記端末通信部から前記サーバに送信する、設定情報変更システム。
  4. 請求項3に記載の設定情報変更システムであって、
    前記設定データ処理部は、前記端末の操作者から認証情報を取得し、その認証情報による認証ができたことを条件に、前記設定情報ファイルを復号する、設定情報変更システム。
  5. 請求項1に記載の設定情報変更システムであって、
    前記設定データ処理部は、前記端末に設定されている前記設定情報を取得し、取得した前記設定情報を示している前記設定データを、平文で、前記端末通信部から前記サーバに送信する、設定情報変更システム。
  6. 設定情報が設定されて動作する端末(10)であって、
    サーバと通信する端末通信部(12)と、
    ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の前記設定情報が記述されている設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する設定情報ファイル処理部(18)と、
    前記設定情報を示している設定データを、平文で、前記端末通信部から前記サーバに送信する設定データ処理部(19)と、を備え、
    前記サーバから、変更された設定情報を示す前記設定データが送信されて、その設定データを前記端末通信部が受信した場合、前記設定情報ファイル処理部は、その設定データを前記端末通信部から取得し、取得した前記設定データが示す前記設定情報を含む前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する、端末。
  7. 端末において設定される設定情報を変更して他の端末に提供するサーバ(20)であって、
    前記端末と通信するサーバ通信部(21)と、
    前記サーバ通信部を介して、平文であって前記設定情報を示している設定データを前記端末から取得し、取得した前記設定データが示している設定情報を変更し、変更後の前記設定情報を示す前記設定データを平文で前記サーバ通信部から前記端末に送信するサーバ制御部(26)と、を備えるサーバ。
JP2020141040A 2020-08-24 2020-08-24 設定情報変更システム、端末 Active JP7469663B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020141040A JP7469663B2 (ja) 2020-08-24 2020-08-24 設定情報変更システム、端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020141040A JP7469663B2 (ja) 2020-08-24 2020-08-24 設定情報変更システム、端末

Publications (2)

Publication Number Publication Date
JP2022036698A true JP2022036698A (ja) 2022-03-08
JP7469663B2 JP7469663B2 (ja) 2024-04-17

Family

ID=80493581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020141040A Active JP7469663B2 (ja) 2020-08-24 2020-08-24 設定情報変更システム、端末

Country Status (1)

Country Link
JP (1) JP7469663B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086370A (ja) * 2008-10-01 2010-04-15 Canon Inc 画像形成装置、配信サーバーおよびファームウェアアップデート方法
JP2017188121A (ja) * 2017-04-28 2017-10-12 キヤノン株式会社 管理装置、制御方法及びプログラム
JP2020027670A (ja) * 2018-08-10 2020-02-20 株式会社デンソー 車両情報通信システム,車両情報通信方法,車両情報通信プログラム及びセンター装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086370A (ja) * 2008-10-01 2010-04-15 Canon Inc 画像形成装置、配信サーバーおよびファームウェアアップデート方法
JP2017188121A (ja) * 2017-04-28 2017-10-12 キヤノン株式会社 管理装置、制御方法及びプログラム
JP2020027670A (ja) * 2018-08-10 2020-02-20 株式会社デンソー 車両情報通信システム,車両情報通信方法,車両情報通信プログラム及びセンター装置

Also Published As

Publication number Publication date
JP7469663B2 (ja) 2024-04-17

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP2002366437A (ja) 暗号化処理装置,暗号化処理システム
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2009205266A (ja) 印刷システム、印刷方法、コンピュータ、及びプリンタ
KR100943318B1 (ko) 클립보드 보안방법
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP7469663B2 (ja) 設定情報変更システム、端末
JP5058725B2 (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2007257527A (ja) 印刷システムおよび制御方法
KR20050045193A (ko) 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템
WO2025082483A1 (zh) 数据加密和解密方法、加解密系统、电子设备及介质
JP4043422B2 (ja) 画像処理装置
JP2006053721A (ja) データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム
CN110784863A (zh) 信息处理方法和信息处理系统
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP5075509B2 (ja) コンテンツ移動システムおよび情報端末
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP5635639B2 (ja) ファイルの安全確保システム
JP3799298B2 (ja) 画像処理装置及びその制御方法、及び画像処理システム
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
JP2009098868A (ja) 情報処理装置及びプログラム
JP2018140500A (ja) 情報処理装置、印刷システムおよびプログラム
JP4863309B2 (ja) 通信システム、無線通信端末、接続方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240318

R150 Certificate of patent or registration of utility model

Ref document number: 7469663

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150