JP2022036698A - 設定情報変更システム、端末、およびサーバ - Google Patents
設定情報変更システム、端末、およびサーバ Download PDFInfo
- Publication number
- JP2022036698A JP2022036698A JP2020141040A JP2020141040A JP2022036698A JP 2022036698 A JP2022036698 A JP 2022036698A JP 2020141040 A JP2020141040 A JP 2020141040A JP 2020141040 A JP2020141040 A JP 2020141040A JP 2022036698 A JP2022036698 A JP 2022036698A
- Authority
- JP
- Japan
- Prior art keywords
- setting information
- server
- terminal
- setting
- information file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
設定情報が設定されて動作する端末(10)と、設定情報を変更して他の端末に提供するサーバ(20)とを備える設定情報変更システムであって、
端末は、
サーバと通信する端末通信部(12)と、
ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の設定情報が記述されている設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する設定情報ファイル処理部(18)と、
設定情報を示している設定データを、平文で、端末通信部からサーバに送信する設定データ処理部(19)と、を備え、
サーバは、
端末と通信するサーバ通信部(21)と、
サーバ通信部を介して設定データを端末から取得し、取得した設定データが示している設定情報を変更し、変更後の設定情報を示す設定データを平文でサーバ通信部から端末に送信するサーバ制御部(26)と、を備え、
端末が備える設定情報ファイル処理部は、サーバから送信された設定データを端末通信部から取得し、取得した設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する。
設定情報ファイル処理部は、
端末に設定されている設定情報から設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する現在設定処理(ST2)と、
サーバから送信された設定データを取得し、設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する変更後設定処理(ST4)とを実行し、
サーバは、端末の設定情報ファイル処理部が現在設定処理を実行して端末から送信された設定情報ファイルを記憶するサーバ記憶部(23)を備える。
サーバ制御部は、設定情報を変更する設定情報ファイルをサーバ記憶部から取得し、取得した設定情報ファイルをサーバ通信部から端末に送信し、
設定データ処理部は、端末通信部がサーバから受信した設定情報ファイルを復号し、復号した設定情報ファイルから抽出した設定情報を示している設定データを、平文で端末通信部からサーバに送信する。
設定データ処理部は、端末の操作者から認証情報を取得し、その認証情報による認証ができたことを条件に、設定情報ファイルを復号する。
設定データ処理部は、端末に設定されている設定情報を取得し、取得した設定情報を示している設定データを、平文で、端末通信部からサーバに送信するようにしてもよい。
設定情報が設定されて動作する端末(10)であって、
サーバと通信する端末通信部(12)と、
ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の設定情報が記述されている設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する設定情報ファイル処理部(18)と、
設定情報を示している設定データを、平文で、端末通信部からサーバに送信する設定データ処理部(19)と、を備え、
サーバから、変更された設定情報を示す設定データが送信されて、その設定データを端末通信部が受信した場合、設定情報ファイル処理部は、その設定データを端末通信部から取得し、取得した設定データが示す設定情報を含む設定情報ファイルを生成し、生成した設定情報ファイルを暗号化して、端末通信部からサーバに送信する。
端末において設定される設定情報を変更して他の端末に提供するサーバ(20)であって、
端末と通信するサーバ通信部(21)と、
サーバ通信部を介して、平文であって設定情報を示している設定データを端末から取得し、取得した設定データが示している設定情報を変更し、変更後の設定情報を示す設定データを平文でサーバ通信部から端末に送信するサーバ制御部(26)と、を備える。
以下、実施形態を図面に基づいて説明する。図1は、本実施形態の設定情報変更システム1の構成を示す図である。設定情報変更システム1は、端末10と、サーバ20とを備えた構成である。端末10は、バーコード、二次元コードなどの情報コードを光学的に読み取る光学情報読み取り装置である。図1に示す端末10はスマートフォン型であり、表示部11を備えている。表示部11には、操作画面、情報コードをデコードして得られた情報などが表示される。
次に、端末10の構成を説明する。図2に端末10の構成をブロック図にて示している。端末10は、表示部11、端末通信部12、カメラ13、端末記憶部14、操作部15、端末制御部16を備えている。
次に、サーバ20の構成を説明する。図3にサーバ20の構成をブロック図にて示している。サーバ20は、サーバ通信部21、表示部22、サーバ記憶部23、操作部25、サーバ制御部26を備えている。サーバ20は、たとえば、一般的なパーソナルコンピュータにより実現することができる。
次に図4を用いて、上記設定変更アプリケーションプログラム24が実行されるときの処理を説明する。図4に示す処理は、事前に設定された開始条件が成立したときに開始する。開始条件は、たとえば、端末10あるいはサーバ20において開始操作がされたことである。
以上、説明した本実施形態の設定情報変更システム1によれば、端末10は、平文で設定情報を示す設定データをサーバ20に送信する(ST34)。サーバ20は、暗号化されていない設定データを取得できるので(SS6)、暗号鍵がなくても設定情報を変更できる(SS7、SS8)。このようにして設定情報をサーバにて変更できるので、端末10は暗号鍵を外部に出力する必要がない。また、設定データは平文で端末10からサーバ20に送信されるが、設定データは設定情報自体を示すデータであることから、サーバ20には設定情報の変更時にRAMなどに一時的に設定データが記憶されるのみである。一時的に記憶されている設定データは、設定変更アプリケーションプログラム24の終了時などにサーバ20から消去される。つまり、設定情報ファイルと異なり、設定データはサーバ20に長期間保存されるデータではない。したがって、セキュリティ性の低下も抑制できる。
次に、第2実施形態を説明する。この第2実施形態以下の説明において、それまでに使用した符号と同一番号の符号を有する要素は、特に言及する場合を除き、それ以前の実施形態における同一符号の要素と同一である。また、構成の一部のみを説明している場合、構成の他の部分については先に説明した実施形態を適用できる。
第3実施形態では、端末制御部16、サーバ制御部26は、図4に代えて図9に示す処理を実行する。第3実施形態では、端末制御部16は、現在設定処理(ST2)は実行せず、ST1の後、設定データ処理(ST23)を実行する。ST23の詳細は図10に示す。
Claims (7)
- 設定情報が設定されて動作する端末(10)と、前記設定情報を変更して他の端末に提供するサーバ(20)とを備える設定情報変更システムであって、
前記端末は、
前記サーバと通信する端末通信部(12)と、
ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の前記設定情報が記述されている設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する設定情報ファイル処理部(18)と、
前記設定情報を示している設定データを、平文で、前記端末通信部から前記サーバに送信する設定データ処理部(19)と、を備え、
前記サーバは、
前記端末と通信するサーバ通信部(21)と、
前記サーバ通信部を介して前記設定データを前記端末から取得し、取得した前記設定データが示している設定情報を変更し、変更後の前記設定情報を示す前記設定データを平文で前記サーバ通信部から前記端末に送信するサーバ制御部(26)と、を備え、
前記端末が備える前記設定情報ファイル処理部は、前記サーバから送信された前記設定データを前記端末通信部から取得し、取得した前記設定データが示す前記設定情報を含む前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する、設定情報変更システム。 - 請求項1に記載の設定情報変更システムであって、
前記設定情報ファイル処理部は、
前記端末に設定されている前記設定情報から前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する現在設定処理(ST2)と、
前記サーバから送信された前記設定データを取得し、前記設定データが示す前記設定情報を含む前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する変更後設定処理(ST4)とを実行し、
前記サーバは、前記端末の前記設定情報ファイル処理部が前記現在設定処理を実行して前記端末から送信された前記設定情報ファイルを記憶するサーバ記憶部(23)を備える、設定情報変更システム。 - 請求項2に記載の設定情報変更システムであって、
前記サーバ制御部は、前記設定情報を変更する前記設定情報ファイルを前記サーバ記憶部から取得し、取得した前記設定情報ファイルを前記サーバ通信部から前記端末に送信し、
前記設定データ処理部は、前記端末通信部が前記サーバから受信した前記設定情報ファイルを復号し、復号した前記設定情報ファイルから抽出した前記設定情報を示している前記設定データを、平文で前記端末通信部から前記サーバに送信する、設定情報変更システム。 - 請求項3に記載の設定情報変更システムであって、
前記設定データ処理部は、前記端末の操作者から認証情報を取得し、その認証情報による認証ができたことを条件に、前記設定情報ファイルを復号する、設定情報変更システム。 - 請求項1に記載の設定情報変更システムであって、
前記設定データ処理部は、前記端末に設定されている前記設定情報を取得し、取得した前記設定情報を示している前記設定データを、平文で、前記端末通信部から前記サーバに送信する、設定情報変更システム。 - 設定情報が設定されて動作する端末(10)であって、
サーバと通信する端末通信部(12)と、
ファイル形式を記述する部分を含んでおり、ファイル形式に従った形式で1つ以上の前記設定情報が記述されている設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する設定情報ファイル処理部(18)と、
前記設定情報を示している設定データを、平文で、前記端末通信部から前記サーバに送信する設定データ処理部(19)と、を備え、
前記サーバから、変更された設定情報を示す前記設定データが送信されて、その設定データを前記端末通信部が受信した場合、前記設定情報ファイル処理部は、その設定データを前記端末通信部から取得し、取得した前記設定データが示す前記設定情報を含む前記設定情報ファイルを生成し、生成した前記設定情報ファイルを暗号化して、前記端末通信部から前記サーバに送信する、端末。 - 端末において設定される設定情報を変更して他の端末に提供するサーバ(20)であって、
前記端末と通信するサーバ通信部(21)と、
前記サーバ通信部を介して、平文であって前記設定情報を示している設定データを前記端末から取得し、取得した前記設定データが示している設定情報を変更し、変更後の前記設定情報を示す前記設定データを平文で前記サーバ通信部から前記端末に送信するサーバ制御部(26)と、を備えるサーバ。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020141040A JP7469663B2 (ja) | 2020-08-24 | 2020-08-24 | 設定情報変更システム、端末 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020141040A JP7469663B2 (ja) | 2020-08-24 | 2020-08-24 | 設定情報変更システム、端末 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022036698A true JP2022036698A (ja) | 2022-03-08 |
| JP7469663B2 JP7469663B2 (ja) | 2024-04-17 |
Family
ID=80493581
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020141040A Active JP7469663B2 (ja) | 2020-08-24 | 2020-08-24 | 設定情報変更システム、端末 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7469663B2 (ja) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010086370A (ja) * | 2008-10-01 | 2010-04-15 | Canon Inc | 画像形成装置、配信サーバーおよびファームウェアアップデート方法 |
| JP2017188121A (ja) * | 2017-04-28 | 2017-10-12 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
| JP2020027670A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両情報通信システム,車両情報通信方法,車両情報通信プログラム及びセンター装置 |
-
2020
- 2020-08-24 JP JP2020141040A patent/JP7469663B2/ja active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010086370A (ja) * | 2008-10-01 | 2010-04-15 | Canon Inc | 画像形成装置、配信サーバーおよびファームウェアアップデート方法 |
| JP2017188121A (ja) * | 2017-04-28 | 2017-10-12 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
| JP2020027670A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両情報通信システム,車両情報通信方法,車両情報通信プログラム及びセンター装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP7469663B2 (ja) | 2024-04-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
| US8054970B2 (en) | Image forming apparatus, image forming method, information processing apparatus and information processing method | |
| JP2002366437A (ja) | 暗号化処理装置,暗号化処理システム | |
| JP4992511B2 (ja) | Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム | |
| JP2009205266A (ja) | 印刷システム、印刷方法、コンピュータ、及びプリンタ | |
| KR100943318B1 (ko) | 클립보드 보안방법 | |
| JP4631303B2 (ja) | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム | |
| JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
| JP7469663B2 (ja) | 設定情報変更システム、端末 | |
| JP5058725B2 (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム | |
| JP2007257527A (ja) | 印刷システムおよび制御方法 | |
| KR20050045193A (ko) | 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템 | |
| WO2025082483A1 (zh) | 数据加密和解密方法、加解密系统、电子设备及介质 | |
| JP4043422B2 (ja) | 画像処理装置 | |
| JP2006053721A (ja) | データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム | |
| CN110784863A (zh) | 信息处理方法和信息处理系统 | |
| JP2005130261A (ja) | 画像形成装置、その制御方法及びその制御プログラム | |
| JP5075509B2 (ja) | コンテンツ移動システムおよび情報端末 | |
| JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
| JP5635639B2 (ja) | ファイルの安全確保システム | |
| JP3799298B2 (ja) | 画像処理装置及びその制御方法、及び画像処理システム | |
| JP2007310603A (ja) | 文書処理装置及び文書処理プログラム | |
| JP2009098868A (ja) | 情報処理装置及びプログラム | |
| JP2018140500A (ja) | 情報処理装置、印刷システムおよびプログラム | |
| JP4863309B2 (ja) | 通信システム、無線通信端末、接続方法およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230327 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231208 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231226 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7469663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |