CN104809081A - 信息处理装置以及信息处理方法 - Google Patents

信息处理装置以及信息处理方法 Download PDF

Info

Publication number
CN104809081A
CN104809081A CN201410448682.2A CN201410448682A CN104809081A CN 104809081 A CN104809081 A CN 104809081A CN 201410448682 A CN201410448682 A CN 201410448682A CN 104809081 A CN104809081 A CN 104809081A
Authority
CN
China
Prior art keywords
state
signal conditioning
conditioning package
warning
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410448682.2A
Other languages
English (en)
Other versions
CN104809081B (zh
Inventor
益井隆德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to CN201811081010.7A priority Critical patent/CN109325341A/zh
Publication of CN104809081A publication Critical patent/CN104809081A/zh
Application granted granted Critical
Publication of CN104809081B publication Critical patent/CN104809081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

本发明提供了一种信息处理装置以及信息处理方法。信息处理装置包括警告单元。所述警告单元在认证信息还没有从初始设定值被更改的情况下,输出从所述初始设定值更改所述认证信息的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。

Description

信息处理装置以及信息处理方法
技术领域
本发明涉及一种信息处理装置以及信息处理方法。
背景技术
根据现有技术,控制器获得有关已安装好的处理器的位置,参照区域信息表识别包括所述位置的区域,向所述处理器传输有关与参照区域信息表识别的区域相关联的功能限制的设置和安全功能的操作设置,并且使所述处理器接受这些设置(参见,例如,日本专利文献特开2011-66714号公报)。
根据另一个现有技术,数据处理装置对存储在数据存储器中的数据执行输出处理和保护处理,并在接受有关保护处理的设置时的用于用户认证的认证数据存储在认证数据存储器时执行用户认证。在数据处理装置中,根据认证数据是否存储在认证数据存储器,允许或禁止在装置控制器中执行保护处理(参见,例如,日本专利文献特开2005-173640号公报)。
发明内容
因此,本发明的目的是降低可能因认证信息没有从初始设定值更改或者自身装置的IP地址为全球IP地址而引起的信息泄漏的可能性,所述认证信息用于当利用提供由自身装置保持的信息的服务时的认证。
根据本发明的第一方面,提供了一种信息处理装置,具备警告单元。所述警告单元在认证信息还没有从初始设定值被更改的情况下,输出从所述初始设定值更改所述认证信息的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。
根据本发明的第二方面,提供了一种信息处理装置,具备警告单元。所述警告单元在所述信息处理装置的IP地址为全球IP地址并且所述信息处理装置的状态为第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为第二状态的警告,所述第一状态是由所述信息处理装置保持的信息有可能发生泄漏的状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
根据本发明的第三方面,所述警告单元在所述信息处理装置的状态为认证信息还没有从初始设定值被更改的所述第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。
根据本发明的第四方面,所述警告单元在所述信息处理装置的状态为所述第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述第一状态是当其他装置与所述信息处理装置进行通信时进行认证的功能无效的状态。
根据本发明的第五方面,所述警告单元在所述信息处理装置的状态为所述第一状态并且从所述信息处理装置的操作单元请求由所述信息处理装置保持的信息的情况下,在所述信息处理装置的屏幕上输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述第一状态是当所述其他装置与所述信息处理装置通信时进行认证的功能无效的状态。
根据本发明的第六方面,所述警告单元在所述信息处理装置的状态为所述第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述第一状态是限制能够与所述信息处理装置进行通信的其他装置的功能无效的状态。
根据本发明的第七方面,所述警告单元在所述IP地址为全球IP地址并且请求由所述信息处理装置保持的信息的其他装置的IP地址在预定范围内的情况下,在所述其他装置的屏幕上输出将所述信息处理装置的状态从第一状态更改为所述第二状态的警告。
根据本发明的第八方面,所述警告单元在所述IP地址为全球IP地址并且所述信息处理装置已设定用于识别代理服务器的识别信息的情况下,不显示提示更改所述信息处理装置的状态的警告画面。
根据本发明的第九方面,提供了一种信息处理装置,具备更改单元。所述更改单元在所述信息处理装置的IP地址为全球IP地址的情况下,将第一状态更改为第二状态,所述第一状态是所述信息处理装置的当前状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
根据本发明的第十方面,所述信息处理装置还具备生成单元。所述生成单元生成认证信息的新值,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。所述更改单元将所述第一状态更改为所述第二状态,所述第一状态是所述认证信息还没有从初始设定值被更改的状态,所述第二状态是所述认证信息已被更改为所述新值的状态。
根据本发明的第十一方面,所述更改单元将所述第一状态更改为所述第二状态,所述第一状态是第一数值被设定为认证失败的次数的状态,如果所述认证失败的重复次数大于或等于所述第一数值所述认证失败导致利用至少一种服务时的认证暂时无效,所述第二状态是第二数值被设定为认证失败的阈值的状态,所述第二数值小于所述第一数值。
根据本发明的第十二方面,提供了一种信息处理方法,包括在认证信息还没有从初始设定值被更改的情况下,输出从所述初始设定值更改所述认证信息的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。
根据本发明的第十三方面,提供了一种信息处理方法,包括在信息处理装置的IP地址为全球IP地址并且所述信息处理装置的状态为第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为第二状态的警告,所述第一状态是由所述信息处理装置保持的信息有可能发生泄漏的状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
根据本发明的第十四方面,提供了一种信息处理方法,包括在信息处理装置的IP地址为全球IP地址的情况下,将第一状态更改为第二状态,所述第一状态是所述信息处理装置的当前状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
根据本发明的第一方面,与不具备上述结构的情况相比,可降低因认证信息没有从初始设定值更改而引起的信息泄漏的可能性,所述认证信息用于当利用提供由信息处理装置保持的信息的服务时的认证。
根据本发明的第二方面,与不具备上述结构的情况相比,可降低因信息处理装置的IP地址为全球IP地址而引起的信息泄漏的可能性。
根据本发明的第三方面,与不具备上述结构的情况相比,可降低因认证信息没有从初始设定值更改而引起的信息泄漏的可能性,所述认证信息用于当利用提供由信息处理装置保持的信息的服务时的认证。
根据本发明的第四方面,与不具备上述结构的情况相比,可降低因当其他装置通过通信单元与信息处理装置进行通信时进行认证的功能无效而引起的信息泄漏的可能性。
根据本发明的第五方面,可在信息处理装置显示表示当其他装置通过通信单元与信息处理装置进行通信时进行认证的功能已无效的通知。
根据本发明的第六方面,与不具备上述结构的情况相比,可降低因限制通过通信单元能够与信息处理装置通信的其他装置的功能已无效而引起的信息泄漏的可能性。
根据本发明的第七方面,可向通过通信单元请求信息处理装置保持的信息并且具有预定范围内的IP地址的装置提供表示有信息泄漏的可能性的通知。
根据本发明的第八方面,与不具备上述结构的情况相比,可以使用户从即使在判定信息处理装置从外部通信网络受到保护的情况下也输出警告的不便中解脱。
根据本发明的第九方面,与不具备上述结构的情况相比,可降低因信息处理装置的IP地址为全球IP地址而引起的信息泄漏的可能性。
根据本发明的第十方面,与不具备上述结构的情况相比,可降低因认证信息没有从初始设定值更改而引起的信息泄漏的可能性,所述认证信息用于当利用提供由信息处理装置保持的信息的服务时的认证。
根据本发明的第十一方面,与不具备上述结构的情况相比,可降低因设定导致认证暂时无效的认证失败的次数而引起的信息泄漏的可能性,所述认证为在利用提供由信息处理装置保持的信息的服务时所执行的认证。
根据本发明的第十二方面,与不具备上述结构的情况相比,可降低因认证信息没有从初始设定值更改而引起的信息泄漏的可能性,所述认证信息用于当利用提供由信息处理装置保持的信息的服务时的认证。
根据本发明的第十三方面,与不具备上述结构的情况相比,可降低因信息处理装置的IP地址为全球IP地址而引起的信息泄漏的可能性。
根据本发明的第十四方面,与不具备上述结构的情况相比,可降低因信息处理装置的IP地址为全球IP地址而引起的信息泄漏的可能性。
附图说明
基于下列附图对本发明的示例性实施例进行详细说明,其中:
图1是示出根据本发明的示例性实施例的图像处理装置的硬件配置例的示意图;
图2A和2B是示出在本发明的第一示例性实施例中显示的警告画面例的示意图;
图3是示出根据本发明的第一示例性实施例的信息处理装置的功能配置例的方块图;
图4是示出根据本发明的第一示例性实施例的信息处理装置的操作例的流程图;
图5A和5B是示出在本发明的第二示例性实施例中显示的警告画面例的示意图;
图6是示出根据本发明的第二示例性实施例的信息处理装置的功能配置例的方块图;
图7是示出根据本发明的第二示例性实施例的信息处理装置的第一操作例的流程图;
图8是示出根据本发明的第二示例性实施例的信息处理装置的第二操作例的流程图;
图9是示出根据本发明的第三示例性实施例的信息处理装置的功能配置例的方块图;
图10是示出根据本发明的第三示例性实施例的信息处理装置的第一操作例的流程图;以及
图11是示出根据本发明的第三示例性实施例的信息处理装置的第二操作例的流程图。
具体实施方式
下面将参照附图对本发明的示例性实施例进行详细说明。
<背景>
近年来,具有网络访问功能的图像处理装置已投入使用。所述图像处理装置通常在假定该装置将连接到受防火墙保护的网络并且该装置将直接连接到互联网的情况下进行设计。
然而,在大学、政府机关等的网络环境下,图像处理装置在某些情况下可以直接连接到不受防火墙保护的互联网。在这种连接状态下,使用者通常在认证数据仍为出厂默认设置的情况下使用图像处理装置,而并未认识到该装置直接连接到互联网。在这种情况下,存在存储在图像处理装置中的文件数据等可通过互联网被访问的风险,其可能导致信息泄漏。
另一方面,在图像处理装置连接到受防火墙保护的网络的环境下,图像处理装置不会从互联网被访问。因此,在内部具有较低的信息泄漏风险的小型机构中,希望允许用户在不进行认证操作等的情况下使用图像处理装置。
因此,需要一种可以适合于信息泄漏风险较低且重视方便性的环境的同时降低不受防火墙保护的网络环境下的信息泄漏风险的图像处理装置。
<图像处理装置的硬件配置>
图1是示出根据示例性实施例的图像处理装置10的硬件配置例的示意图。如图1所示,图像处理装置10具备中央处理器(CPU)11、随机存取存储器(RAM)12、只读存储器(ROM)13、硬盘驱动器(HDD)14、操作面板15、图像读取单元16、图像形成单元17和通信界面(下文称为“通信I/F”)18。
CPU11将存储在ROM13等中的各种程序加载到RAM12中,并执行这些程序以便实现下面描述的功能。
RAM12是作为CPU11的工作存储器等使用的存储器。
ROM13是存储由CPU11执行的各种程序等的存储器。
HDD14是,例如,存储由图像读取单元16读取的图像数据、将用于图像形成单元17中的图像信息的图像数据等的磁盘装置。
操作面板15是显示各种信息并接受来自用户的操作的触控面板。这里,操作面板16具备显示器,是一种显示各种信息的显示屏;以及位置检测板,其检测由指示物,例如手指或手写笔(stylus pen)指示的位置。
图像读取单元16是一种图像处理单元,并且读取记录在记录介质,例如纸,上的图像。这里,图像读取单元16是,例如,扫描器。扫描器可以采用电荷耦合装置(CCD)方案操作,其中从光源发射到文件上并由文件反射的光被透镜会聚并被CDD接收;或者采用接触式图像传感器(CIS)方案操作,其中从作为光源的发光二级管(LED)连续发射到文件上并由文件反射的光被CIS接收。
图像形成单元17是一种图像处理单元,并且在记录介质上形成图像。这里,图像形成单元17是,例如,打印机。打印机可以采用电子照相系统操作,其中通过将附着在感光体上的色调剂转印到记录介质上的方式形成图像;或者采用喷墨系统操作,其中通过将墨水喷射到记录介质上的方式形成图像。
通信I/F18通过网络向/从其他装置传输和接收各种信息。
<第一示例性实施例>
在第一示例性实施例中,在管理者的认证数据未从默认设置被更改的情况下输出警告。
图像处理装置10保持,例如,用于使用由嵌入式Web服务器(EWS)提供的远程用户界面(下文称为“远程UI”)进行的认证的管理者的认证数据(用户ID和密码)、用于使用简单网络管理协议(SNMP)进行访问的认证的管理者的认证数据(社区字符串:Community String),等等。在这些用于所有的远程可访问界面的管理者的认证数据未从默认设置被更改的情况下,用户的文件数据或者打印指示的记录数据可能从外部被访问,并且发生信息泄漏。
因此,在第一示例性实施例中,显示警告,以便对用于所有界面的各种管理者的认证数据从默认设置进行更改。
在操作面板15(下文称为“本地面板”)上显示警告。或者,可以在由EWS提供的远程UI上以弹出方式显示警告。当这些用于所有的远程可访问界面的管理者的认证数据从默认设置被更改时,警告被取消。另外,显示指定仍为默认设置的管理者的认证数据的警告。在存在多个警告项目的情况下,可以以重叠方式显示其中每一个均包括一个警告项目的多个警告画面,以便允许用户逐个检查和关闭警告画面,或者可以显示一个包括多个警告项目的警告画面,并且可以在用户更改了管理者的认证数据之后更改该警告画面的内容。图2A和2B示出一种包括多个警告项目的警告画面例。图2A所示的警告画面包括表示图像处理装置10的管理者的认证数据仍为默认设置的警告项目和表示SNMP的管理者的认证数据仍为默认设置的警告项目。图2B所示的警告画面在图像处理装置10的管理者的认证数据从默认设置被更改之后显示,并且包括表示SNMP的管理者的认证数据仍为默认设置的警告项目。
所述警告画面通常在管理者登录之后显示,也就是说,在成功地进行认证之后,因为警告画面向攻击者给出提示。警告画面可在图像处理装置10启动时显示。在这种情况下,如果远程UI上显示警告画面,其向攻击者给出提示,使得仅在本地面板上显示警告画面。
这里,可以使警告功能有效(ON)或无效(OFF),默认设置为有效(ON)。然而,连接到受防火墙保护的内联网的图像处理装置10可以采用仍为默认设置的管理者的认证数据进行操作。在这种情况下,警告功能为无效(OFF),以便即使管理者的认证数据仍为默认设置时也不显示警告。
另外,在显示警告画面的情况下,可阻断与外部网络的通信以提高防止信息泄漏的可靠性。具体地,可阻断从外部网络访问图像处理装置10和从图像处理装置10向外部网络传输数据。该阻断可针对图像处理装置10和外部网络之间的所有通信进行,或者可仅针对使用管理者的认证数据仍为默认设置的协议进行的通信进行。例如,在EWS的管理者的认证数据以默认设置被操作时,可阻断访问EWS的路径的超文本传送协议(HTTP)通信。在SNMP(社区字符串)的管理者的认证数据以默认设置被操作时,可阻断SNMP通信。
另外,例如,即使EWS的管理者的认证数据和SNMP的管理者的认证数据未从默认设置被更改,在为这两个管理者的认证数据设置相同的密码的情况下,为安全起见,可以显示警告。
图3是示出进行上述信息处理的信息处理装置20的功能配置例的方块图。这里,信息处理装置20被视为当图像处理装置10的CPU11(参见图1)将实现下述各个功能单元的程序从ROM13(参见图1)加载到RAM12(参见图1)中并执行该程序时实现的装置。
如图3所示,信息处理装置20具备控制器21、EWS认证数据存储器22、EWS执行单元23、SNMP认证数据存储器24、SNMP处理执行单元25、认证数据更改判定单元26、警告必要性判定单元27、警告输出单元37和通信阻断单元38。
控制器21控制整个信息处理装置20。也就是说,控制器21在下述多个功能单元中确定待操作的功能单元,向该功能单元提供有关操作的指示,并接收结果。
EWS认证数据存储器22存储将用于由EWS提供的远程UI中的认证的管理者的认证数据(下文称为“EWS认证数据”)。这里,假定EWS认证数据可以使用,例如,本地面板进行更改。
EWS执行单元23执行EWS。具体地,当由通信I/F18通知有来自未示出的个人电脑(PC)的请求时,EWS执行单元23指示通信I/F18在PC上显示远程UI。当由通信I/F18通知PC上显示的输入到远程UI上的EWS认证数据时,EWS执行单元23进行认证处理。也就是说,EWS执行单元23对比由通信I/F18报告的EWS认证数据和存储在EWS认证数据存储器22中的EWS认证数据,并判断这两个认证数据是否相互匹配。在这两个认证数据相互匹配的情况下,EWS执行单元23提供EWS服务。
SNMP认证数据存储器24存储用于在采用SNMP进行访问时的认证的管理者的认证数据(下文称为“SNMP认证数据”)。这里,假定SNMP认证数据可以使用,例如,本地面板进行更改。
SNMP处理执行单元25使用SNMP执行处理。具体地,当由通信I/F18通知从PC等(未示出)传输的SNMP认证数据时,SNMP处理执行单元25执行认证处理。也就是说,SNMP处理执行单元25对比由通信I/F18报告的SNMP认证数据和存储在SNMP认证数据存储器24中的SNMP认证数据,并判断这两个认证数据是否相互匹配。其结果,如果这两个认证数据相互匹配,SNMP处理执行单元25使用,例如,SNMP传输由图像处理装置10进行管理的信息。
认证数据更改判定单元26判断存储在EWS认证数据存储器22中的EWS认证数据和存储在SNMP认证数据存储器24中的SNMP认证数据是否已从默认设置被更改。在本示例性实施例中,EWS和SNMP作为至少一种服务使用,在该服务中,通过通信单元提供由自身装置保持的信息,作为用于利用至少一种服务而进行的认证的认证信息使用EWS认证数据和SNMP认证数据,并且提供认证数据更改判定单元26作为一种判定单元,其判断认证信息是否已从初始设定值被更改。
警告必要性判定单元27保持表示警告功能有效(ON)或无效(OFF)的信息,并且判断是否将根据该信息输出警告。这里,警告功能的有效(ON)或无效(OFF)可以使用本地面板进行设置。
警告输出单元37向显示装置,例如本地面板或远程UI,输出警告,以便在显示装置上显示警告画面。在本示例性实施例中,提供警告输出单元37作为一种警告单元,其输出将认证信息从初始设定值进行更改的警告。
通信阻断单元38指示通信I/F18阻断与外部网络的通信。具体地,通信阻断单元38提供阻断从外部网络对图像处理装置10的访问以及从图像处理装置10到外部网络的数据传输的指示。
图4是示出图3所示信息处理装置20的操作例的流程图。假定该操作在管理者使用EWS的远程UI进行的认证或者为了使用SNMP进行访问而进行的认证成功之后进行。如上所述,各个功能单元,除控制器21外,在控制器21执行的控制下进行操作,但以下不再对由控制器21执行的控制进行描述。
如图4所示,在信息处理装置20中,认证数据更改判定单元26检查存储在EWS认证数据存储器22中的管理者的认证数据(EWS认证数据)和存储在SNMP认证数据存储器24中的管理者的认证数据(SNMP认证数据)(步骤S201)。接着,认证数据更改判定单元26判断EWS认证数据和SNMP认证数据中是否有未从默认设置被更改的数据(步骤S202)。
在认证数据更改判定单元26判定EWS认证数据和SNMP认证数据中没有未从默认设置被更改的数据,也就是说,EWS认证数据和SNMP认证数据已从默认设置被更改的情况下,不存在由使用默认认证数据导致的信息泄漏的风险,因此处理结束而不输出警告。
另一方面,在认证数据更改判定单元26判定EWS认证数据和SNMP认证数据中有未从默认设置被更改的数据,也就是说,EWS认证数据和SNMP认证数据中的至少一个仍为默认设置的情况下,存在由使用默认认证数据导致的信息泄漏的风险,因此进行输出警告的处理。也就是说,警告必要性判定单元27判断警告功能是否有效(ON)(步骤S203)。在警告必要性判定单元27判定警告功能不是有效(ON),也就是说,警告功能无效(OFF)的情况下,处理结束而不输出警告。在警告必要性判定单元27判定警告功能有效(ON)的情况下,警告输出单元37输出警告,以便在管理者成功地进行认证时使用的显示装置上显示警告画面(步骤S204)。接着,通信阻断单元38指示通信I/F18阻断网络通信(步骤S205)。
在第一示例性实施例中,假定作为通过通信单元提供由自身装置保持的信息的处理进行使用EWS和SNMP的处理,但本发明的实施例不限于此。代替使用EWS和SNMP的处理,或者除使用EWS和SNMP的处理以外,可进行其他处理。
<第二示例性实施例>
在第二示例性实施例中,在图像处理装置10通过全球IP地址(也可简称为“全球IP”)连接到外部网络的情况下输出警告。
在由图像处理装置10通过动态主机配置协议(DHCP)获得的IP地址是全球IP地址的情况下和在管理者将全球IP地址设置为图像处理装置10的IP地址的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较高。即使图像处理装置10的IP地址为全球IP地址,在设置了用于识别代理服务器的信息(下文称为“代理设置(proxy setting)”)的情况下,判定图像处理装置10处于受防火墙保护的网络中。
相应地,在第二实施例中,在判定图像处理装置10连接到可从外部访问的网络的可能性较高的情况下,例如,由于图像处理装置10的IP地址为全球IP地址,根据第一实施例进行操作。也就是说,判断管理者的认证数据是否已从默认设置被更改,并且在数据未被更改的情况下输出警告。
另外,在第二实施例中,在判定图像处理装置10连接到可从外部访问的网络的可能性较高的情况下,例如,由于图像处理装置10的IP地址为全球IP地址,判断是否进行了相对于从外部进行访问的认证设置(认证设置有效(ON))。在未进行相对于从外部进行访问的认证设置(认证设置无效(OFF))的情况下,判定由从外部进行访问导致发生信息泄漏的风险较高,并且显示更改认证设置的警告。例如,使用图像处理装置10中登记的认证数据的“本地认证”、使用网络中的认证服务器的“网络认证”和“无认证”中的任何一种可作为图像处理装置10的认证方案进行设置的情况下,可以在认证方案为“本地认证”或“网络认证”时判定认证设置有效(ON)。在这种情况下,对从本地面板进行的访问和从外部进行的访问进行认证。
在本地面板上显示警告。当进行认证的设置更改时(认证设置有效(ON)),警告被取消。另外,在存在多个警告项目的情况下,可以以重叠方式显示每一个均包括一个警告项目的多个警告画面,以便允许用户逐个检查和关闭警告画面,或者可以显示一个包括多个警告项目的警告画面,并且可以在用户更改了认证设置之后更改该警告画面的内容。在需要多种设置才能取消警告的情况下,可以以重叠方式显示数量与一个警告的取消方法的数量相对应的警告画面,或者可以在一个警告画面上显示取消所需的一个警告和多种设置。
图5A和5B示出在一个警告需要多种取消设置的情况下显示多个警告画面的情况的实例。对于表示图像处理装置10的IP地址为全球IP地址的警告,需要两种取消设置:使认证设置有效(ON),并且使地址过滤器有效(ON)。图5A所示的警告画面显示表示图像处理装置10的IP地址为全球IP地址的警告项目和表示将使认证设置有效(ON)以进行取消的消息。图5B所示的警告画面显示表示图像处理装置10的IP地址为全球IP地址的警告项目和表示将开启地址过滤器以进行取消的消息。使认证设置有效(ON)和使地址过滤器有效(ON)之后,所有的警告画面消失。在仅使认证设置有效(ON)的情况下,只有图5A所示的警告画面消失,而图5B所示的警告画面保留。
另外,在第二实施例中,在判定图像处理装置10连接到可从外部访问的网络的可能性较高的情况下,例如,由于图像处理装置10的IP地址为全球IP地址,判断地址过滤器设置是否有效(ON),以便可以通过区分从外部进行的访问和在机构内部进行访问的方式进行访问控制。在地址过滤器设置无效(OFF)的情况下,判定由于从外部进行访问导致发生信息泄漏的风险较高,并且显示更改地址过滤器设置的警告。
这里,可将IP地址过滤器或MAC地址过滤器设置为地址过滤器。具体地,可以设置允许列表或禁止列表,并且可以设置访问被允许或禁止的终端的地址或者地址的范围。
在本地面板上显示警告。或者,可以基于EWS以弹出方式在远程UI上显示警告。当使地址过滤器设置有效(ON)时警告被取消。另外,在存在多个警告项目的情况下,可以以重叠方式显示每一个均包括一个警告项目的多个警告画面,以便允许用户逐个检查和关闭警告画面,或者可以显示一个包括多个警告项目的警告画面,并且可以在用户更改了地址过滤器设置之后更改该警告画面的内容。图5B示出包括多个警告项目的一个警告画面。该警告画面包括表示图像处理装置10的IP地址为全球IP地址的警告项目和表示地址过滤器设置无效(OFF)的警告项目。在该警告画面上,如果使地址过滤器设置有效(ON),后一个警告项目和前一个警告项目都消失,并且整个画面消失。
通常,在管理者登录时显示警告画面。然而,在认证设置无效(OFF)的情况下,没有输出警告的定时。在这种情况下,警告画面可能在,例如,图像处理装置10启动时显示。或者,由于图像处理装置10可以持续操作24小时,可以在图像处理装置10启动后以预定时间间隔显示警告画面。在除管理者登录以外的定时显示警告画面的情况下(在图像处理装置10启动时或者以预定时间间隔显示警告画面的情况下),如果在EWS的远程UI等上显示警告画面,向攻击者给出提示,因此仅在本地面板上显示警告画面。关于远程访问,在为远程访问设置子网掩码的情况下,仅对子网内的访问,也就是说,机构内部的访问,显示警告画面。另一方面,从子网外部进行的访问被视为从机构外部进行的访问,并且不显示警告。这样,根据访问源在子网内部或外部切换警告消息的显示/不显示。
图6是示出进行上述图像处理的图像处理装置40的功能配置例的方块图。这里,信息处理装置40被视为当图像处理装置10的CPU11(参见图1)将实现下述各个功能单元的程序从ROM13(参见图1)加载到RAM12(参见图1)中并执行该程序时实现的装置。
如图6所示,信息处理装置40具备控制器41、EWS认证数据存储器42、EWS执行单元43、SNMP认证数据存储器44、SNMP处理执行单元45、认证数据更改判定单元46和警告必要性判定单元47。另外,信息处理装置40具备全球IP判定单元51、代理设置判定单元52、地址过滤器设置判定单元53、子网掩码设置判定单元54、认证设置判定单元55、远程访问判定单元56和警告输出单元57。
控制器41控制整个信息处理装置40。也就是说,控制器41在下述多个功能单元中确定待操作的功能单元,向该功能单元提供有关操作的指示,并接收结果。
EWS认证数据存储器42、EWS执行单元43、SNMP认证数据存储器44和SNMP处理执行单元45的功能分别与根据第一示例性实施例的EWS认证数据存储器22、EWS执行单元23、SNMP认证数据存储器24和SNMP处理执行单元25相同,因此省略其描述。
另外,认证数据更改判定单元46的功能与根据第一示例性实施例的认证数据更改判定单元26相同,因此省略其描述。在第二示例性实施例中,提供数据更改判定单元46作为一种状态判定单元,其判断当前状态是否是由自身装置保持的信息可能发生泄漏的状态。另外,还提供数据更改判定单元46作为一种状态判定单元,其判断自身装置的状态是否是认证信息未从初始设定值被更改的状态。
另外,警告必要性判定单元47的功能与根据第一示例性实施例的警告必要性判定单元27相同,因此省略其描述。
全球IP判定单元51根据通信I/F18判断由图像处理装置10使用DHCP获得的IP地址或者由管理者对图像处理装置10设定的IP地址是否是全球IP地址。在本示例性实施例中,提供全球IP判定单元51作为一种IP地址判定单元,其判断自身装置的IP地址是否是全球IP地址。
代理设置判定单元52根据通信I/F18的设置信息判断是否在图像处理装置10上进行了代理设置。在本示例性实施例中,提供代理设置判定单元52作为一种识别信息判定单元,其判断是否是自身装置设置了用于识别代理服务器的识别信息。
地址过滤器设置判定单元53根据通信I/F18的设置信息判断图像处理装置10的地址过滤器设置是否有效(ON)。在本示例性实施例中,提供地址过滤器设置判定单元53作为一种状态判定单元,其判断当前状态是否是由自身装置保持的信息可能发生泄漏的状态。另外,地址过滤器具有一种选择通过通信单元可与自身装置通信的其他装置的功能,并且还提供地址过滤器设置判定单元53作为一种状态判定单元,其判断自身装置是否处于功能无效(OFF)的状态下。
子网掩码设置判定单元54根据通信I/F18的设置信息(子网掩码的设置)判断远程访问是否是子网内部或子网外部的访问。
认证设置判定单元55根据存储预定认证设置的存储区判断图像处理装置10的认证设置是否有效(ON)。在本示例性实施例中,提供认证设置判定单元55作为一种状态判定单元,其判断当前状态是否是由自身装置保持的信息可能发生泄漏的状态。另外,还提供认证设置判定单元55作为一种状态判定单元,其判断自身装置是否处于执行认证的功能无效(OFF)的状态下。
远程访问判定单元56监测来自本地面板的信息和来自通信I/F18的信息,并判断是否通过远程访问传输了接收的信息。
警告输出单元57向显示装置,例如本地面板或远程UI输出警告,以便在显示装置上显示警告画面。此时,如果在管理者进行认证时显示警告画面,向显示装置输出警告,以便仅在(1)并非远程访问的访问和(2)子网内部的远程访问的情况下在显示装置上显示警告画面。具体地,在情况(1)下,输出警告以便在本地面板上显示警告画面。在情况(2)下,输出警告以便在远程UI上显示警告画面。在本示例性实施例中,提供警告输出单元57作为一种警告单元,其输出警告以更改自身装置的状态。
图7是示出图6所示信息处理装置40的第一操作例的流程图。更具体地,图7示出在管理者的认证数据未从默认设置被更改的情况下输出警告的操作。假定在成功地进行了管理者认证之后进行操作。如上所述,各个功能单元,除控制器41以外,在由控制器41执行的控制下进行操作,但以下不再对由控制器41执行的控制进行描述。
如图7所示,在信息处理装置40中,全球IP判定单元51检查图像处理装置10的IP地址(步骤S401)。接着,全球IP判定单元51判断图像处理装置10的IP地址是否是全球IP(步骤S402)。在全球IP判定单元51判定图像处理装置10的IP地址不是全球IP的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较低,因此处理结束而不输出警告。在全球IP判定单元51判定图像处理装置10的IP地址是全球IP的情况下,代理设置判定单元52判断是否在图像处理装置10上进行了代理设置(步骤S403)。
在代理设置判定单元52判定在图像处理装置10上进行了代理设置的情况下,判定图像处理装置10在受防火墙保护的网络内部的可能性较高,因此处理结束而不输出警告。在代理设置判定单元52判定未在图像处理装置10上进行代理设置的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较高,并且图像处理装置10在受防火墙保护的网络内部的可能性较低。在这种情况下,进行第一示例性实施例中描述的过程。
也就是说,认证数据更改判定单元46检查存储在EWS认证数据存储器42中的管理者的认证数据(EWS认证数据)和存储在SNMP认证数据存储器44中的管理者的认证数据(SNMP认证数据)(步骤S404)。接着,认证数据更改判定单元46判断EWS认证数据和SNMP认证数据中是否有未从默认设置被更改的数据(步骤S405)。
在认证数据更改判定单元46判定EWS认证数据和SNMP认证数据中没有未从默认设置被更改的数据,也就是说,EWS认证数据和SNMP认证数据已从默认设置被更改的情况下,不存在由使用默认认证数据导致的信息泄漏的风险,因此处理结束而不输出警告。
另一方面,在认证数据更改判定单元46判定EWS认证数据和SNMP认证数据中有未从默认设置被更改的数据,也就是说,EWS认证数据和SNMP认证数据中的至少一个仍为默认设置的情况下,存在由使用默认认证数据导致的信息泄漏的风险,因此进行输出警告的处理。也就是说,警告必要性判定单元47判断警告功能是否有效(ON)(步骤S406)。在警告必要性判定单元47判定警告功能不是有效(ON),也就是说,警告功能无效(OFF)的情况下,处理结束而不输出警告。在警告必要性判定单元47判定警告功能有效(ON)的情况下,警告输出单元57输出警告,以便在管理者成功地进行认证时使用的显示装置上显示警告画面(步骤S407)。
在本操作例中,在步骤S403中判断是否在图像处理装置10上进行了代理设置,但无需进行此判断。
另外,在本操作例中,当在步骤S407中输出警告时未阻断网络通信,但就像在第一示例性实施例可以阻断网络通信。
图8是示出图6所示信息处理装置40的第二操作例的流程图。更具体地,图8示出在认证设置无效(OFF)的情况下或在地址过滤器设置无效(OFF)的情况下输出警告的操作。假定操作在管理者未被认证的某一时刻进行(例如,图像处理装置10被启动的时刻、经过预定时间间隔的时刻或进行远程访问的时刻)。如上所述,各个功能单元,除控制器41以外,在由控制器41执行的控制下进行操作,但以下不再对由控制器41执行的控制进行描述。
如图8所示,在信息处理装置40中,全球IP判定单元51检查图像处理装置10的IP地址(步骤S501)。接着,全球IP判定单元51判断图像处理装置10的IP地址是否是全球IP(步骤S502)。在全球IP判定单元51判定图像处理装置10的IP地址不是全球IP的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较低,因此处理结束而不输出警告。在全球IP判定单元51判定图像处理装置10的IP地址是全球IP的情况下,代理设置判定单元52判断是否在图像处理装置10上进行了代理设置(步骤S503)。
在代理设置判定单元52判定在图像处理装置10上进行了代理设置的情况下,判定图像处理装置10在受防火墙保护的网络内部的可能性较高,因此处理结束而不输出警告。在代理设置判定单元52判定未在图像处理装置10上进行代理设置的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较高,并且图像处理装置10在受防火墙保护的网络内部的可能性较低。因此,判断是否进行了可导致信息泄漏的设置,并且如果进行了所述设置,则输出警告。
具体地,认证设置判定单元55判断图像处理装置10的认证设置是否有效(ON)(步骤S504)。在认证设置判定单元55判断图像处理装置10的认证设置有效(ON)的情况下,地址过滤器设置判定单元53判断图像处理装置10的地址过滤器设置是否有效(ON)(S505)。在地址过滤器设置判定单元53判断图像处理装置10的地址过滤器设置有效(ON)的情况下,装置将在不进行认证的情况下从外部被访问或者装置将从具有连接被禁止的地址的其他装置被访问的风险较低,因此处理结束而不输出警告。
另一方面,在认证设置判定单元55判断图像处理装置10的认证设置无效(OFF)并且图像处理装置10的地址过滤器设置无效(OFF)的情况下,装置将在不进行认证的情况下从外部被访问或者装置将从具有连接被禁止的地址的其他装置被访问的风险较高,因此进行输出警告的处理。也就是说,在步骤S504中判定图像处理装置10的认证设置无效(OFF)的情况下,地址过滤器设置判定单元53判断图像处理装置10的地址过滤器设置是否有效(ON)(步骤S506),然后警告必要性判定单元47判断警告功能是否有效(ON)(步骤S507)。在警告必要性判定单元47判定警告功能不是有效(ON),也就是说,警告功能无效(OFF)的情况下,处理结束而不输出警告。在警告必要性判定单元47判定警告功能开启(ON)的情况下,远程访问判定单元56判断是否通过远程访问进行了该操作(步骤S508)。
在远程访问判定单元56判定通过远程访问进行了该操作的情况下,子网掩码设置判定单元54判断远程访问是否是子网内部的访问(步骤S509)。在子网掩码设置判定单元54判定远程访问不是子网内部的访问的情况下,判定远程访问是来自机构外部的访问,因此处理结束而不输出警告。在子网掩码设置判定单元54判定远程访问是子网内部的访问的情况下,判定远程访问是机构内部的访问,因此警告输出单元57输出警告,以便在远程UI上显示警告画面(步骤S510)。
另一方面,在步骤S508中判定未通过远程访问进行该操作的情况下,警告输出单元57输出警告,以便在本地面板上显示警告画面(步骤S511)。
在步骤S510或S511中显示的警告画面中,显示基于在步骤S504至S506中进行的判断的结果的取消条件。
在本操作例中,在步骤S503中判断是否在图像处理装置10上进行了代理设置,但无需进行此判断。然而,在这种情况下,可以在步骤S508中判定通过远程访问进行了该操作时进行此判断。在判定在图像处理装置10上进行了代理设置的情况下,判定远程访问是受防火墙保护的网络内部的访问,因此处理进行到步骤S510,在该步骤中,警告输出单元57可以输出警告,以便在远程UI上显示警告画面。在判定未在图像处理装置10上进行代理设置的情况下,处理进行到步骤S509,在该步骤中,子网掩码设置判定单元54可以判定远程访问是否是子网内部的访问。
另外,在本操作例中,在步骤S504中判断认证设置是否有效(ON),在步骤S505中判断地址过滤器设置是否有效(ON),并且在至少任一个设置无效(OFF)时输出警告。然而,本发明的实施例不限于此。可以只进行步骤S504中的判断和步骤S505中的判断中的一个,并可在判断表示设置无效(OFF)时输出警告。
在第二示例性实施例中,假定作为通过通信单元提供由自身装置保持的信息的处理进行使用EWS和SNMP的处理,但本发明的实施例不限于此。代替使用EWS和SNMP的处理,或者除使用EWS和SNMP的处理以外,可进行其他处理。
另外,在第二示例性实施例中,执行了第一操作例和第二操作例,但只能进行第一操作例和第二操作例中的一个。在仅执行第一操作例的情况下,信息处理装置40的功能配置例可仅包括与第一操作例相关的部分。在仅执行第二操作例的情况下,信息处理装置40的功能配置例可仅包括与第二操作例相关的部分。
另外,在第一操作例中,如同第二操作例,可根据有关远程访问的判断和有关子网内部访问的判断更改上面显示有警告画面的UI。
另外,在第二操作例中,管理者的认证数据未从默认设置被更改的状态、认证设置无效(OFF)的状态和地址过滤器设置无效(OFF)的状态被假定为由自身装置保持的信息可能发生泄漏的状态,但也可以假定其他状态。
<第三示例性实施例>
在第三示例性实施例中,在图像处理装置10使用全球IP地址连接到外部网络的情况下更改安全设置。
在由图像处理装置10使用DHCP获得的IP地址为全球IP地址的情况下和在管理者将全球IP地址设置为图像处理装置10的IP地址的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较高。即使图像处理装置10的IP地址为全球IP地址,在对图像处理装置10进行了代理设置的情况下,判定图像处理装置10在受防火墙保护的网络内部。
在第三示例性实施例中,在判定由于图像处理装置10的IP地址为全球IP地址使得图像处理装置10连接到可从外部访问的网络的可能性较高的情况下,更改图像处理装置10的安全设置,以便降低信息泄漏的风险。
更改安全设置的处理例如下:
(1)更改协议设置的处理
该处理为:将SNMP的版本从V2更改为V3,或者使密码通信有效,例如使安全套接层(SSL)有效,以便通信可以更安全地进行。
(2)生成管理者密码的处理
该过程为:由图像处理装置10的序列号或时间信息生成管理者密码,并打印设置更改的细节,包括生成的密码,或者向管理者的预设邮件地址发送这些细节,由此防止使用默认密码进行未授权访问。或者,可以以与密码生成方式相同的方式生成管理者的用户ID。
(3)设置导致认证锁定的认证失败的次数的过程
该过程为:在当管理者重复认证失败达到预定次数时有锁定认证的功能的情况下,更改导致认证锁定的认证失败的次数。这里,认证锁定为暂时停止认证的功能。例如,在图像处理装置10的IP地址为私有IP地址的情况下,直到管理者认证失败达到十次时才发生认证锁定。另一方面,在图像处理装置10的IP地址为全球IP地址的情况下,在管理者认证失败达到五次时发生认证锁定。这里,认证锁定为认证失败发生一定次数时锁定认证的功能,也是防止未授权访问的功能。通过关闭/开启图像处理装置10的电源解除认证锁定。
(4)设置IP地址过滤器的处理
该过程为:更改IP地址过滤器的设置,以便在图像处理装置10的子网掩码设置的基础上允许子网内部的访问而不允许来自子网外部的地址的访问。
(5)阻断通信
该过程为:阻断从外部网络对图像处理装置10的访问以及从图像处理装置10到外部网络的数据通信。
图9为示出进行上述信息处理的信息处理装置60的功能配置例的方块图。这里,信息处理装置60被视为当图像处理装置10的CPU11(参见图1)将实现下述各个功能单元的程序从ROM13(参见图1)加载到RAM12(参见图1)中并执行该程序时实现的装置。
如图9所示,信息处理装置60具备控制器61、EWS认证数据存储器62、EWS执行单元63、SNMP认证数据存储器64、SNMP处理执行单元65和认证数据更改判定单元66。另外,信息处理装置60具备全球IP判定单元71、代理设置判定单元72、地址过滤器设置判定单元73、认证设置判定单元75和安全设置更改单元78。
控制器61控制整个信息处理装置60。也就是说,控制器61在下述多个功能单元中确定待操作的功能单元,向该功能单元提供有关操作的指示,并接收结果。
EWS认证数据存储器62、EWS执行单元63、SNMP认证数据存储器64、SNMP处理执行单元65以及认证数据更改判定单元66的功能分别与根据第二示例性实施例的EWS认证数据存储器42、EWS执行单元43、SNMP认证数据存储器44、SNMP处理执行单元45以及认证数据更改判定单元46相同,因此省略其描述。
另外,全球IP判定单元71、代理设置判定单元72、地址过滤器设置判定单元73和认证设置判定单元75的功能分别与根据二种示例性实施例的全球IP判定单元51、代理设置判定单元52、地址过滤器设置判定单元53和认证设置判定单元55相同,因此省略其描述。
安全设置更改单元78更改图像处理装置10的各项安全设置。具体地,安全设置更改单元78进行上述过程(1)至(5)。在本示例性实施例中,提供安全设置更改单元78作为一种更改单元,其更改自身装置的状态。例如,在过程(2)中,由图像处理装置10的序列号或时间信息生成管理者的认证数据,并将生成的管理者的认证数据通知给管理者。从这个观点,在本示例性实施例中,提供安全设置更改单元78作为一种生成单元,其生成认证信息的新值。另外,例如,在过程(3)中,十次连续认证失败使认证锁定的设置被更改为五次连续认证失败使认证锁定的设置。
图10是示出图9所示信息处理装置60的第一操作例的流程图。更具体地,图10示出在管理者的认证数据未从默认设置被更改的情况下管理者的认证数据被更改的操作。假定在管理者成功地进行了认证之后进行该操作。如上所述,各个功能单元,除控制器61外,在控制器61执行的控制下进行操作,但以下不再对由控制器61执行的控制进行描述。
如图10所示,在信息处理装置60中,全球IP判定单元71检查图像处理装置10的IP地址(步骤S601)。接着,全球IP判定单元71判断图像处理装置10的IP地址是否是全球IP(步骤S602)。在全球IP判定单元71判定图像处理装置10的IP地址不是全球IP的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较低,因此处理结束而不更改管理者的认证数据。在全球IP判定单元71判定图像处理装置10的IP地址是全球IP的情况下,代理设置判定单元72判断是否在图像处理装置10上进行了代理设置(步骤S603)。
在代理设置判定单元72判定在图像处理装置10上进行了代理设置的情况下,判定图像处理装置10在受防火墙保护的网络内部的可能性较高,因此处理结束而不更改管理者的认证数据。在代理设置判定单元72判定未在图像处理装置10上进行代理设置的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较高,并且图像处理装置10在受防火墙保护的网络内部的可能性较低。在这种情况下,判断管理者的认证数据是否仍为默认设置,并且在管理者的认证数据仍为默认设置的情况下,更改管理者的认证数据。
也就是说,认证数据更改判定单元66检查存储在EWS认证数据存储器62中的管理者的认证数据(EWS认证数据)和存储在SNMP认证数据存储器64中的管理者的认证数据(SNMP认证数据)(步骤S604)。接着,认证数据更改判定单元66判断EWS认证数据和SNMP认证数据中是否有未从默认设置被更改的数据(步骤S605)。
在认证数据更改判定单元66判定EWS认证数据和SNMP认证数据中没有未从默认设置被更改的数据的情况下,也就是说,EWS认证数据和SNMP认证数据已从默认设置被更改的情况下,不存在由使用默认认证数据导致的信息泄漏的风险,因此处理结束而不更改管理者的认证数据。
另一方面,在认证数据更改判定单元66判定EWS认证数据和SNMP认证数据中有未从默认设置被更改的数据的情况下,也就是说,EWS认证数据和SNMP认证数据中的至少一个仍为默认设置的情况下,存在由使用默认认证数据导致的信息泄漏的风险,因此安全设置更改单元78为EWS认证数据和SNMP认证数据中仍为默认设置的认证数据生成新的管理者的认证数据,并将生成的管理者的认证数据存储在EWS认证数据存储器62和SNMP认证数据存储器64中相应的存储器中(步骤S606)。接着,安全设置更改单元78通过打印介质或电子邮件将生成的认证数据通知给管理者(步骤S607)。
在本操作例中,在步骤S603中判断是否在图像处理装置10上进行了代理设置,但无需进行此判断。
图11是示出图9所示信息处理装置60的第二操作例的流程图。更具体地,图11示出在认证设置无效(OFF)的情况下或者在地址过滤器设置无效(OFF)的情况下设置被更改的操作。假定操作在管理者未被认证的某一时刻进行(例如,图像处理装置10被启动的时刻、经过预定时间间隔的时刻或进行远程访问的时刻)。如上所述,各个功能单元,除控制器61以外,在由控制器61执行的控制下进行操作,但以下不再对由控制器61执行的控制进行描述。
如图11所示,在信息处理装置60中,全球IP判定单元71检查图像处理装置10的IP地址(步骤S701)。接着,全球IP判定单元71判断图像处理装置10的IP地址是否是全球IP(步骤S702)。在全球IP判定单元71判定图像处理装置10的IP地址不是全球IP的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较低,因此处理结束而不更改设置。在全球IP判定单元71判定图像处理装置10的IP地址是全球IP的情况下,代理设置判定单元72判断是否在图像处理装置10上进行了代理设置(步骤S703)。
在代理设置判定单元72判定在图像处理装置10上进行了代理设置的情况下,判定图像处理装置10在受防火墙保护的网络内部的可能性较高,因此处理结束而不更改设置。在代理设置判定单元72判定未在图像处理装置10上进行代理设置的情况下,判定图像处理装置10连接到可从外部访问的网络的可能性较高,并且图像处理装置10在受防火墙保护的网络内部的可能性较低。因此,判断是否进行了可导致信息泄漏的设置,并且如果进行了所述设置,更改该设置。
具体地,认证设置判定单元75判断图像处理装置10的认证设置是否有效(ON)(步骤S704)。在认证设置判定单元75判定图像处理装置10的认证设置有效(ON)的情况下,地址过滤器设置判定单元73判断图像处理装置10的地址过滤器设置是否有效(ON)(S705)。在地址过滤器设置判定单元73判定图像处理装置10的地址过滤器设置有效(ON)的情况下,装置将在不进行认证的情况下从外部被访问或者装置将从具有连接被禁止的地址的其他装置被访问的风险较低,因此处理结束而不更改设置。
另一方面,在判断图像处理装置10的认证设置无效(OFF)并且图像处理装置10的地址过滤器设置无效(OFF)的情况下,装置将在不进行认证的情况下从外部被访问或者装置将从具有连接被禁止的地址的其他装置被访问的风险较高,因此安全设置更改单元78更改安全设置(步骤S706)。具体地,在认证设置无效(OFF)的情况下,安全设置更改单元78使认证设置有效(ON)。在地址过滤器设置无效(OFF)的情况下,安全设置更改单元78使地址过滤器设置有效(ON)。更具体地,后者通过更改IP地址过滤器的设置的处理来进行,以便允许子网内部的访问而不允许来自子网外部的地址的访问。或者,尽管未在流程图中示出,可以在认证设置和地址过滤器设置都无效(OFF)的情况下将使其都有效(ON)。
在本操作例中,在步骤S703中判断是否在图像处理装置10上进行了代理设置,但无需进行此判断。
另外,在本操作例中,在步骤S704中判断认证设置是否开启,在步骤S705中判断地址过滤器设置是否开启,并且在至少任一个设置无效(OFF)的情况下更改设置。然而,本发明的实施例不限于此。可以只进行步骤S704中的判断和步骤S705中的判断中的一个,并可在设置无效(OFF)时更改设置。
在第三示例性实施例中,假定作为通过通信单元提供由自身装置保持的信息的处理进行使用EWS和SNMP的处理,但本发明的实施例不限于此。代替使用EWS和SNMP的处理,或者除使用EWS和SNMP的处理以外,可进行其他处理。
另外,在第三示例性实施例中,执行了第一操作例和第二操作例,但只能执行第一操作例和第二操作例中的一个。在仅执行第一操作例的情况下,信息处理装置60的功能配置例可仅包括与第一操作例相关的部分。在仅执行第二操作例的情况下,信息处理装置60的功能配置例可仅包括与第二操作例相关的部分。
另外,在第三操作例中,管理者的认证数据未从默认设置被更改的状态、认证设置无效(OFF)的状态和地址过滤器设置无效(OFF)的状态被假定为由自身装置保持的信息可能发生泄漏的状态,但也可以假定其他状态。
实现示例性实施例的程序可以以存储在记录介质,例如只读存储光盘(CD-ROM)中的方式提供,以及通过通信单元提供。
为了进行图示和说明,以上对本发明的示例性实施例进行了描述。其目的并不在于全面详尽地描述本发明或将本发明限定于所公开的具体形式。很显然,许多修改以及变形对本领域的技术人员而言是显而易见的。本实施例的选择和描述,其目的在于最好地说明本发明的原理及其实际应用,从而使本领域的其他技术人员能够理解本发明的各种实施例和适合于预期的特定用途的各种变形。本发明的范围由与本说明书一起提交的权利要求书及其等同物来限定。

Claims (14)

1.一种信息处理装置,具备:
警告单元,其在认证信息还没有从初始设定值被更改的情况下,输出从所述初始设定值更改所述认证信息的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。
2.一种信息处理装置,具备:
警告单元,其在所述信息处理装置的IP地址为全球IP地址并且所述信息处理装置的状态为第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为第二状态的警告,所述第一状态是由所述信息处理装置保持的信息有可能发生泄漏的状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
3.根据权利要求2所述的信息处理装置,其中
所述警告单元在所述信息处理装置的状态为认证信息还没有从初始设定值被更改的所述第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。
4.根据权利要求2所述的信息处理装置,其中
所述警告单元在所述信息处理装置的状态为所述第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述第一状态是当其他装置与所述信息处理装置进行通信时进行认证的功能无效的状态。
5.根据权利要求4所述的信息处理装置,其中
所述警告单元在所述信息处理装置的状态为所述第一状态并且从所述信息处理装置的操作单元请求由所述信息处理装置保持的信息的情况下,在所述信息处理装置的屏幕上输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述第一状态是当所述其他装置与所述信息处理装置通信时进行认证的功能无效的状态。
6.根据权利要求2所述的信息处理装置,其中
所述警告单元在所述信息处理装置的状态为所述第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为所述第二状态的警告,所述第一状态是限制能够与所述信息处理装置进行通信的其他装置的功能无效的状态。
7.根据权利要求2所述的信息处理装置,其中
所述警告单元在所述IP地址为全球IP地址并且请求由所述信息处理装置保持的信息的其他装置的IP地址在预定范围内的情况下,在所述其他装置的屏幕上输出将所述信息处理装置的状态从第一状态更改为所述第二状态的警告。
8.根据权利要求2至7中任一项所述的信息处理装置,其中
所述警告单元在所述IP地址为全球IP地址并且所述信息处理装置已设定用于识别代理服务器的识别信息的情况下,不显示提示更改所述信息处理装置的状态的警告画面。
9.一种信息处理装置,具备:
更改单元,其在所述信息处理装置的IP地址为全球IP地址的情况下,将第一状态更改为第二状态,所述第一状态是所述信息处理装置的当前状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
10.根据权利要求9所述的信息处理装置,还具备:
生成单元,其生成认证信息的新值,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证,
其中,所述更改单元将所述第一状态更改为所述第二状态,所述第一状态是所述认证信息还没有从初始设定值被更改的状态,所述第二状态是所述认证信息已被更改为所述新值的状态。
11.根据权利要求9所述的信息处理装置,其中
所述更改单元将所述第一状态更改为所述第二状态,所述第一状态是第一数值被设定为认证失败的次数的状态,如果所述认证失败的重复次数大于或等于所述第一数值所述认证失败导致利用至少一种服务时的认证暂时无效,所述第二状态是第二数值被设定为认证失败的阈值的状态,所述第二数值小于所述第一数值。
12.一种信息处理方法,包括:
在认证信息还没有从初始设定值被更改的情况下,输出从所述初始设定值更改所述认证信息的警告,所述认证信息用于当利用通过通信单元提供由所述信息处理装置保持的信息的至少一种服务时的认证。
13.一种信息处理方法,包括:
在信息处理装置的IP地址为全球IP地址并且所述信息处理装置的状态为第一状态的情况下,输出将所述信息处理装置的状态从所述第一状态更改为第二状态的警告,所述第一状态是由所述信息处理装置保持的信息有可能发生泄漏的状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
14.一种信息处理方法,包括:
在信息处理装置的IP地址为全球IP地址的情况下,将第一状态更改为第二状态,所述第一状态是所述信息处理装置的当前状态,所述第二状态是由所述信息处理装置保持的信息比在所述第一状态下更不易发生泄漏的状态。
CN201410448682.2A 2014-01-24 2014-09-04 信息处理装置以及信息处理方法 Active CN104809081B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811081010.7A CN109325341A (zh) 2014-01-24 2014-09-04 信息处理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014011633A JP6149741B2 (ja) 2014-01-24 2014-01-24 情報処理装置及びプログラム
JP2014-011633 2014-01-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811081010.7A Division CN109325341A (zh) 2014-01-24 2014-09-04 信息处理装置

Publications (2)

Publication Number Publication Date
CN104809081A true CN104809081A (zh) 2015-07-29
CN104809081B CN104809081B (zh) 2018-10-02

Family

ID=53679341

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811081010.7A Pending CN109325341A (zh) 2014-01-24 2014-09-04 信息处理装置
CN201410448682.2A Active CN104809081B (zh) 2014-01-24 2014-09-04 信息处理装置以及信息处理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811081010.7A Pending CN109325341A (zh) 2014-01-24 2014-09-04 信息处理装置

Country Status (4)

Country Link
US (1) US20150213258A1 (zh)
JP (1) JP6149741B2 (zh)
CN (2) CN109325341A (zh)
AU (2) AU2015200170B2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10031821B2 (en) * 2016-09-26 2018-07-24 James Nelson Distributed network electronic interference abatement system and method
JP6733611B2 (ja) * 2017-06-12 2020-08-05 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成装置が実行する認証方法
CN107526948B (zh) * 2017-09-28 2023-08-25 同方威视技术股份有限公司 生成关联图像的方法和设备以及图像验证方法和设备
JP7180097B2 (ja) 2018-03-29 2022-11-30 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7070094B2 (ja) * 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
JP7070095B2 (ja) * 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP7207016B2 (ja) * 2019-02-28 2023-01-18 ブラザー工業株式会社 情報処理装置、アクセス許否設定方法およびプログラム
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム
JP2024034571A (ja) * 2022-09-01 2024-03-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252016A (ja) * 2005-03-09 2006-09-21 Nec Corp ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
US20080289037A1 (en) * 2007-05-18 2008-11-20 Timothy Marman Systems and methods to secure restricted information in electronic mail messages
JP2009143081A (ja) * 2007-12-13 2009-07-02 Konica Minolta Business Technologies Inc 画像形成装置、および、画像形成プログラム
CN101841615A (zh) * 2009-03-16 2010-09-22 佳能株式会社 信息处理设备和信息处理设备的控制方法
JP2011039945A (ja) * 2009-08-17 2011-02-24 Konica Minolta Business Technologies Inc 情報機器およびその運用支援方法
JP2011076462A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd セキュア印刷設定用プログラムおよびセキュア印刷設定方法
US8065720B1 (en) * 2004-01-06 2011-11-22 Novell, Inc. Techniques for managing secure communications
JP2012033086A (ja) * 2010-08-02 2012-02-16 Nec System Technologies Ltd 認証情報入力装置、認証サーバ、認証システム、認証情報入力方法、認証方法、及びプログラム
US20120167181A1 (en) * 2010-12-22 2012-06-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus, image forming method and image forming system

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04195656A (ja) * 1990-11-28 1992-07-15 Fujitsu Ltd パスワード管理方式
US20020062342A1 (en) * 2000-11-22 2002-05-23 Sidles Charles S. Method and system for completing forms on wide area networks such as the internet
US20020147812A1 (en) * 2001-04-10 2002-10-10 Sun Microsystems, Inc. System and method for enabling applet execution in networks utilizing proxy servers
JP3642044B2 (ja) * 2001-11-06 2005-04-27 日本電気株式会社 パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP2003196345A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd Nc加工機のデータサービス方法
JP4381713B2 (ja) * 2003-04-04 2009-12-09 パナソニック株式会社 パスワード設定方法、機器、及びログインサーバ
CN100456739C (zh) * 2003-07-04 2009-01-28 日本电信电话株式会社 远程访问虚拟专用网络中介方法和中介装置
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
US8031051B2 (en) * 2003-12-08 2011-10-04 Mieko Ishii Privacy protection method, device for transmitting identifier for privacy protection, privacy protection system and program, and monitoring system
WO2006063118A2 (en) * 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
JP4756882B2 (ja) * 2005-03-07 2011-08-24 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20110289236A1 (en) * 2005-03-10 2011-11-24 T'emogique, Inc. System and method for enriching memories and enhancing emotions around specific personal events in the form of images, illustrations, audio, video and/or data
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US20110055914A1 (en) * 2006-01-31 2011-03-03 Taro Sugahara Personal information leakage preventive device and method
US20070255953A1 (en) * 2006-04-28 2007-11-01 Plastyc Inc. Authentication method and apparatus between an internet site and on-line customers using customer-specific streamed audio or video signals
US7582869B2 (en) * 2006-07-20 2009-09-01 Sas Photonics, Llc System and method for optical analysis
KR100798923B1 (ko) * 2006-09-29 2008-01-29 한국전자통신연구원 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체
JP4254837B2 (ja) * 2006-10-11 2009-04-15 村田機械株式会社 ファイル転送サーバ
US8055904B1 (en) * 2006-10-19 2011-11-08 United Services Automobile Assocation (USAA) Systems and methods for software application security management
US9386261B2 (en) * 2007-06-15 2016-07-05 Photobaby, Inc. System and method for transmission, online editing, storage and retrieval, collaboration and sharing of digital medical video and image data
JP2009055243A (ja) * 2007-08-24 2009-03-12 Sharp Corp 多機能印刷装置
US8108927B2 (en) * 2007-09-26 2012-01-31 Targus Group International, Inc. Serialized lock combination retrieval systems and methods
US20090235992A1 (en) * 2008-03-18 2009-09-24 Armstrong Larry D Method and apparatus for detecting water system leaks and preventing excessive water usage
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
US8407194B1 (en) * 2009-01-15 2013-03-26 Privity Systems Inc. Data classification and privacy repository
US9369357B2 (en) * 2010-02-03 2016-06-14 Symantec Corporation Method, system, and computer readable medium for remote device management
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
US8484724B2 (en) * 2010-07-29 2013-07-09 Bank Of America Corporation User permissions in computing systems
US20120137369A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Mobile terminal with security functionality and method of implementing the same
CN102136920B (zh) * 2010-12-28 2013-11-06 华为技术有限公司 网络会议的方法和装置
US9223987B2 (en) * 2011-11-28 2015-12-29 International Business Machines Corporation Confidential information identifying method, information processing apparatus, and program
CN103152374B (zh) * 2011-12-07 2016-08-10 华为终端有限公司 获知终端在线状态的方法与装置
US9386114B2 (en) * 2011-12-28 2016-07-05 Google Inc. Systems and methods for accessing an update server
JP6356074B2 (ja) * 2012-02-15 2018-07-11 カーディナルコマース コーポレーション Pinデビットの発行者のための認証プラットフォーム
JP2014041458A (ja) * 2012-08-22 2014-03-06 International Business Maschines Corporation データへのアクセス制御の内容を決定する装置及び方法
US9219710B2 (en) * 2013-03-15 2015-12-22 Microsoft Technology Licensing, Llc Seamless authentication with proxy servers
JP5868349B2 (ja) * 2013-04-24 2016-02-24 京セラドキュメントソリューションズ株式会社 データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法
GB2517740B (en) * 2013-08-30 2016-03-30 Eco Hive Ltd A Monitoring Arrangement
EP3080731B1 (en) * 2013-12-13 2022-07-06 Perkinelmer Informatics, Inc. System and method for uploading and management of contract-research-organization data to a sponsor company's electronic laboratory notebook

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065720B1 (en) * 2004-01-06 2011-11-22 Novell, Inc. Techniques for managing secure communications
JP2006252016A (ja) * 2005-03-09 2006-09-21 Nec Corp ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
US20080289037A1 (en) * 2007-05-18 2008-11-20 Timothy Marman Systems and methods to secure restricted information in electronic mail messages
JP2009143081A (ja) * 2007-12-13 2009-07-02 Konica Minolta Business Technologies Inc 画像形成装置、および、画像形成プログラム
CN101841615A (zh) * 2009-03-16 2010-09-22 佳能株式会社 信息处理设备和信息处理设备的控制方法
JP2010219757A (ja) * 2009-03-16 2010-09-30 Canon Inc 情報処理装置、その制御方法、及びプログラム
JP2011039945A (ja) * 2009-08-17 2011-02-24 Konica Minolta Business Technologies Inc 情報機器およびその運用支援方法
JP2011076462A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP2012033086A (ja) * 2010-08-02 2012-02-16 Nec System Technologies Ltd 認証情報入力装置、認証サーバ、認証システム、認証情報入力方法、認証方法、及びプログラム
US20120167181A1 (en) * 2010-12-22 2012-06-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus, image forming method and image forming system

Also Published As

Publication number Publication date
US20150213258A1 (en) 2015-07-30
CN104809081B (zh) 2018-10-02
AU2015200170A1 (en) 2015-08-13
AU2016202516A1 (en) 2016-05-12
CN109325341A (zh) 2019-02-12
JP6149741B2 (ja) 2017-06-21
JP2015138523A (ja) 2015-07-30
AU2015200170B2 (en) 2016-05-19

Similar Documents

Publication Publication Date Title
CN104809081A (zh) 信息处理装置以及信息处理方法
US9723024B2 (en) Management apparatus, control method thereof, and storage medium
CN1627228A (zh) 数据保护装置及图像形成装置
JP6458485B2 (ja) 画像処理装置、及びプログラム
WO2017096206A9 (en) METHOD FOR SECURING PROTECTED CONTENT ON A MOBILE DEVICE
US20190026050A1 (en) Print target data transfer system and image forming apparatus
US10951642B2 (en) Context-dependent timeout for remote security services
US20200068094A1 (en) System and method for managing security settings of a print device using a lockdown mode
US20110030029A1 (en) Remote management and network access control of printing devices within secure networks
JP2008078762A (ja) 複合機
JP2007318731A (ja) 複数のモジュール構成情報を管理できる画像形成装置
WO2015016875A1 (en) Methods and systems for determining authenticity of a consumable product
US8856866B2 (en) Image forming apparatus to restrict use of a hard disc drive and a method thereof
US8792117B2 (en) Information processing device, information processing system, information processing method and computer readable medium storing program
JP2019022171A (ja) 通信制御装置及び通信回線システム
US10404528B2 (en) Image forming apparatus and system
CN112955890A (zh) 确保对扫描图像的授权访问
US9858016B2 (en) Providing device functionality utilizing authorization tokens
US9041964B2 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
CN104580139A (zh) 能够重新设置安全策略的图像形成装置及其控制方法
CN112104791B (zh) 图像形成控制方法、图像形成装置及电子设备
JP2023148284A (ja) 情報処理装置及び制御方法
JP2016074135A (ja) 画像形成装置、画像形成システム、及びプログラム
JP6409439B2 (ja) 画像形成装置及びプログラム
JP2010200159A (ja) データ送信装置およびプログラム。

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Fuji Xerox Co.,Ltd.

CP01 Change in the name or title of a patent holder