JP2015138523A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2015138523A
JP2015138523A JP2014011633A JP2014011633A JP2015138523A JP 2015138523 A JP2015138523 A JP 2015138523A JP 2014011633 A JP2014011633 A JP 2014011633A JP 2014011633 A JP2014011633 A JP 2014011633A JP 2015138523 A JP2015138523 A JP 2015138523A
Authority
JP
Japan
Prior art keywords
state
address
warning
authentication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014011633A
Other languages
English (en)
Other versions
JP6149741B2 (ja
Inventor
隆徳 益井
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014011633A priority Critical patent/JP6149741B2/ja
Priority to US14/450,649 priority patent/US20150213258A1/en
Priority to CN201410448682.2A priority patent/CN104809081B/zh
Priority to CN201811081010.7A priority patent/CN109325341A/zh
Priority to AU2015200170A priority patent/AU2015200170B2/en
Publication of JP2015138523A publication Critical patent/JP2015138523A/ja
Priority to AU2016202516A priority patent/AU2016202516A1/en
Application granted granted Critical
Publication of JP6149741B2 publication Critical patent/JP6149741B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

【課題】自装置のIPアドレスがグローバルIPアドレスであることによる情報の漏洩の可能性を低減する。【解決手段】画像処理装置内で実現される情報処理装置40において、グローバルIP判定部51は画像処理装置のIPアドレスがグローバルIPアドレスであるかどうかを判定し、プロキシ設定判定部52は画像処理装置にプロキシ設定がなされているかどうかを判定する。IPアドレスがグローバルIPアドレスでありプロキシ設定がなされていないと判定された場合に、認証データ変更判定部46は認証データが初期設定値から変更されていない状態か判定し、認証設定判定部55は認証機能が無効になっている状態か判定し、アドレスフィルタ設定判定部53はアドレスフィルタ機能が無効になっている状態か判定し、警告出力部57はこれらの状態の何れかにあると判定された場合に状態を変更するように警告を出力する。【選択図】図6

Description

本発明は、情報処理装置、プログラムに関する。
制御部が、処理部の設置された場所を取得し、エリア情報テーブルを参照してその設置された場所を含むエリアを識別し、エリア情報テーブルから取得したエリアに関連付けられた機能制限の設定とセキュリティ機能の動作設定とを処理部に送信して、これらの設定を処理部に受け付けさせる技術は知られている(例えば、特許文献1参照)。
データ記憶部に記憶されているデータの出力処理及びデータの保護処理を実行し、保護処理に関する設定を受付ける際のユーザ認証に用いる認証用データが認証用データ記憶部に記憶されている場合はユーザ認証を行うデータ処理装置において、認証用データが認証用データ記憶部に記憶されているか否かに応じて、機器制御部で保護処理の実行を許可又は禁止する技術も知られている(例えば、特許文献2参照)。
特開2011−66714号公報 特開2005−173640号公報
本発明の目的は、自装置が保持する情報を提供するサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていないこと又は自装置のIPアドレスがグローバルIPアドレスであることによる情報の漏洩の可能性を低減することができる。
請求項1に記載の発明は、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されているかどうかを判定する判定手段と、前記認証情報が前記初期設定値から変更されていないと判定された場合に、当該認証情報を当該初期設定値から変更するように警告する警告手段とを備えたことを特徴とする情報処理装置である。
請求項2に記載の発明は、自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定するIPアドレス判定手段と、前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の状態が、自装置が保持する情報の漏洩が発生し得る第1の状態であれば、自装置の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更するように警告する警告手段とを備えたことを特徴とする情報処理装置である。
請求項3に記載の発明は、前記警告手段は、自装置の状態が、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていない前記第1の状態であれば、自装置の状態を前記第2の状態に変更するように警告することを特徴とする請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記警告手段は、自装置の状態が、他の装置が通信手段により自装置と通信する際に認証を行う機能が無効になっている前記第1の状態であれば、自装置の状態を前記第2の状態に変更するように警告することを特徴とする請求項2に記載の情報処理装置である。
請求項5に記載の発明は、前記警告手段は、自装置の状態が、他の装置が通信手段により自装置と通信する際に認証を行う機能が無効になっている前記第1の状態である場合に、自装置が保持する情報が自装置の操作部から要求されれば、自装置の状態を前記第2の状態に変更するように自装置の画面上で警告することを特徴とする請求項4に記載の情報処理装置である。
請求項6に記載の発明は、前記警告手段は、自装置の状態が、通信手段により自装置と通信可能な他の装置を制限する機能が無効になっている前記第1の状態であれば、自装置の状態を前記第2の状態に変更するように警告することを特徴とする請求項2に記載の情報処理装置である。
請求項7に記載の発明は、前記警告手段は、前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置が保持する情報を通信手段により要求する他の装置のIPアドレスが予め定められた範囲内にあれば、自装置の状態を前記第2の状態に変更するように当該他の装置の画面上で警告することを特徴とする請求項2に記載の情報処理装置である。
請求項8に記載の発明は、前記警告手段は、前記IPアドレスがグローバルIPアドレスであると判定された場合であっても、自装置にプロキシサーバを識別するための識別情報が設定されていれば、自装置の状態を変更するように促す警告画面を表示しないことを特徴とする請求項2乃至請求項7の何れかに記載の情報処理装置である。
請求項9に記載の発明は、自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定する判定手段と、前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の現在の状態である第1の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更する変更手段とを備えたことを特徴とする情報処理装置である。
請求項10に記載の発明は、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報の新たな値を生成する生成手段を更に備え、前記変更手段は、前記認証情報が初期設定値から変更されていない前記第1の状態を、当該認証情報が前記新たな値に変更された前記第2の状態に変更することを特徴とする請求項9に記載の情報処理装置である。
請求項11に記載の発明は、前記変更手段は、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証が一時的に成功しなくなるまでの認証の失敗回数として第1の回数が設定されている前記第1の状態を、当該失敗回数として当該第1の回数よりも小さい第2の回数が設定されている前記第2の状態に変更することを特徴とする請求項9に記載の情報処理装置である。
請求項12に記載の発明は、コンピュータに、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されているかどうかを判定する機能と、前記認証情報が前記初期設定値から変更されていないと判定された場合に、当該認証情報を当該初期設定値から変更するように警告する機能とを実現させるためのプログラムである。
請求項13に記載の発明は、コンピュータに、自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定する機能と、前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の状態が、自装置が保持する情報の漏洩が発生し得る第1の状態であれば、自装置の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更するように警告する機能とを実現させるためのプログラムである。
請求項14に記載の発明は、コンピュータに、自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定する機能と、前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の現在の状態である第1の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更する機能とを実現させるためのプログラムである。
請求項1の発明によれば、本構成を有していない場合に比較して、自装置が保持する情報を提供するサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていないことによる情報の漏洩の可能性を低減することができる。
請求項2の発明によれば、本構成を有していない場合に比較して、自装置のIPアドレスがグローバルIPアドレスであることによる情報の漏洩の可能性を低減することができる。
請求項3の発明によれば、本構成を有していない場合に比較して、自装置が保持する情報を提供するサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていないことによる情報の漏洩の可能性を低減することができる。
請求項4の発明によれば、本構成を有していない場合に比較して、他の装置が通信手段により自装置と通信する際に認証を行う機能が無効になっていることによる情報の漏洩の可能性を低減することができる。
請求項5の発明によれば、他の装置が通信手段により自装置と通信する際に認証を行う機能が無効になっていることを自装置において知らせることができる。
請求項6の発明によれば、本構成を有していない場合に比較して、通信手段により自装置と通信可能な他の装置を制限する機能が無効になっていることによる情報の漏洩の可能性を低減することができる。
請求項7の発明によれば、自装置が保持する情報を通信手段により要求した装置であっても予め定められた範囲内のIPアドレスの装置には情報の漏洩の可能性があることを知らせることができる。
請求項8の発明によれば、本構成を有していない場合に比較して、自装置が外部の通信網から守られていると判断される場合にも警告が行われてしまう煩わしさから利用者を解放することができる。
請求項9の発明によれば、本構成を有していない場合に比較して、自装置のIPアドレスがグローバルIPアドレスであることによる情報の漏洩の可能性を低減することができる。
請求項10の発明によれば、本構成を有していない場合に比較して、自装置が保持する情報を提供するサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていないことによる情報の漏洩の可能性を低減することができる。
請求項11の発明によれば、本構成を有していない場合に比較して、自装置が保持する情報を提供するサービスを利用する際の認証が一時的に成功しなくなるまでの認証の失敗回数の設定による情報の漏洩の可能性を低減することができる。
請求項12の発明によれば、本構成を有していない場合に比較して、自装置が保持する情報を提供するサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていないことによる情報の漏洩の可能性を低減することができる。
請求項13の発明によれば、本構成を有していない場合に比較して、自装置のIPアドレスがグローバルIPアドレスであることによる情報の漏洩の可能性を低減することができる。
請求項14の発明によれば、本構成を有していない場合に比較して、自装置のIPアドレスがグローバルIPアドレスであることによる情報の漏洩の可能性を低減することができる。
本発明の実施の形態が適用される画像処理装置のハードウェア構成例を示した図である。 本発明の第1の実施の形態で表示される警告画面の一例を示した図である。 本発明の第1の実施の形態における情報処理装置の機能構成例を示したブロック図である。 本発明の第1の実施の形態における情報処理装置の動作例を示したフローチャートである。 本発明の第2の実施の形態で表示される警告画面の一例を示した図である。 本発明の第2の実施の形態における情報処理装置の機能構成例を示したブロック図である。 本発明の第2の実施の形態における情報処理装置の第1の動作例を示したフローチャートである。 本発明の第2の実施の形態における情報処理装置の第2の動作例を示したフローチャートである。 本発明の第3の実施の形態における情報処理装置の機能構成例を示したブロック図である。 本発明の第3の実施の形態における情報処理装置の第1の動作例を示したフローチャートである。 本発明の第3の実施の形態における情報処理装置の第2の動作例を示したフローチャートである。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
[発明の背景]
近年、ネットワークに接続する機能を持つ画像処理装置が利用されている。このような画像処理装置は、通常、ファイアウォールで防護されたネットワークに接続されることを想定して設計されており、直接インターネットに接続されることを想定して設計されていない。
しかしながら、大学や省庁等のネットワーク環境では、ファイアウォールで防護されることなく、画像処理装置が直接インターネットに接続されていることがある。このような接続状況で、ユーザは、インターネットに直接されていることを認識せずに、認証データを工場出荷時のデフォルトにしたまま画像処理装置を利用している場合も多い。その場合には、インターネットから画像処理装置内の文書データ等がアクセスされ、情報漏洩が発生するリスクがあることが大きな問題となる。
一方で、ファイアウォールで防護されたネットワークに画像処理装置が接続されている環境では、インターネットから画像処理装置にアクセスされることはない。従って、組織内の情報漏洩のリスクが小さな小規模組織では、可能な限り、認証等の操作を不要にして、画像処理装置を利用することが望まれている。
こうしたことから、情報漏洩のリスクが小さく利便性を重視する環境に対する適合性を維持しつつ、ファイアウォールで防護されていないネットワーク環境での情報漏洩のリスクを低減できる画像処理装置が求められている。
[画像処理装置のハードウェア構成]
図1は、本実施の形態が適用される画像処理装置10のハードウェア構成例を示した図である。図示するように、画像処理装置10は、CPU(Central Processing Unit)11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、HDD(Hard Disk Drive)14と、操作パネル15と、画像読取部16と、画像形成部17と、通信インターフェース(以下、「通信I/F」と表記する)18とを備える。
CPU11は、ROM13等に記憶された各種プログラムをRAM12にロードして実行することにより、後述する各機能を実現する。
RAM12は、CPU11の作業用メモリ等として用いられるメモリである。
ROM13は、CPU11が実行する各種プログラム等を記憶するメモリである。
HDD14は、画像読取部16が読み取った画像データや画像形成部17における画像形成にて用いる画像データ等を記憶する例えば磁気ディスク装置である。
操作パネル15は、各種情報の表示やユーザからの操作入力の受付を行うタッチパネルである。ここで、操作パネル15は、各種情報が表示される表示画面の一例であるディスプレイと、指やスタイラスペン等の指示手段で指示された位置を検出する位置検出シートとからなる。
画像読取部16は、画像処理手段の一例であり、紙等の記録媒体に記録された画像を読み取る。ここで、画像読取部16は、例えばスキャナであり、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式のものを用いるとよい。
画像形成部17は、画像処理手段の一例であり、記録媒体に画像を形成する。ここで、画像形成部17は、例えばプリンタであり、感光体に付着させたトナーを記録媒体に転写して像を形成する電子写真方式や、インクを記録媒体上に吐出して像を形成するインクジェット方式のものを用いるとよい。
通信I/F18は、ネットワークを介して他の装置との間で各種情報の送受信を行う。
[第1の実施の形態]
第1の実施の形態は、管理者用認証データがデフォルトから変更されていない場合に警告を行うものである。
画像処理装置10には、例えば、EWS(Embedded Web Server)が提供するリモートユーザインターフェース(以下、「リモートUI」という)での認証に用いられる管理者用認証データ(ユーザID及びパスワード)、SNMP(Simple Network Management Protocol)でアクセスする際の認証に用いられる管理者用認証データ(Community String)等が保持されている。これらのリモートからアクセス可能な全てのインターフェースの管理者用認証データがデフォルトから変更されていない場合、ユーザの文書データや印刷指示のログ等のデータに外部からアクセスされ、情報漏洩が発生する可能性がある。
そこで、この第1の実施の形態では、全てのインターフェースの管理者用認証データがデフォルトから変更されるように警告を表示する。
警告は、操作パネル15(以下、「ローカルパネル」という)に表示される。或いは、EWSによるリモートUIにポップアップで表示されるようにしてもよい。また、警告は、リモートからアクセス可能な全てのインターフェースの管理者用認証データをデフォルトから変更することで、解除される。更に、警告は、デフォルトのままの管理者用認証データを特定できるよう表示される。更にまた、複数の警告内容がある場合には、各々が1つの警告内容を含む複数の警告画面を重ねて表示し、ユーザが1つずつ確認しながら閉じることができるようにしてもよいし、複数の警告内容を含む1つの警告画面を表示し、ユーザが管理者用認証データを変更すると警告画面の内容を変更するようにしてもよい。図2(a),(b)は、複数の警告内容を含む警告画面の例を示す。(a)の警告画面は、画像処理装置10の管理者用認証データがデフォルトのままであるという警告内容と、SNMPの管理者用認証データがデフォルトのままであるという警告内容とを含む。(b)の警告画面は、画像処理装置10の管理者用認証データがデフォルトから変更された後のものであり、SNMPの管理者用認証データがデフォルトのままであるという警告内容のみを含む。
警告画面は、攻撃者にヒントを与えることになるので、通常は、管理者のログイン後、つまり、認証が成功した後に表示する。画像処理装置10の起動時に表示してもよいが、この場合は、リモートUIに表示すると攻撃者にヒントを与えることになるので、ローカルパネルのみに表示する。
ここで、警告機能は、有効(ON)にしたり無効(OFF)にしたりすることが可能であり、デフォルトはONであるものとする。但し、ファイアウォールで防護されたイントラネットに接続される画像処理装置10は、管理者用認証データをデフォルトにしたまま運用することもある。この場合は、警告機能をOFFにすることで、管理者用認証データがデフォルトであっても警告が表示されないようにするとよい。
また、警告画面を表示する場合は、外部のネットワークとの通信を遮断することで、情報漏洩の防止の確実性を高めるようにしてもよい。具体的には、外部のネットワークから画像処理装置10へのアクセス、及び、画像処理装置10から外部のネットワークへのデータ送信を遮断する。尚、遮断は、画像処理装置10と外部のネットワークとの全ての通信について行ってもよいし、管理者認証データがデフォルトのままとなっているプロトコルによる通信についてのみ行ってもよい。例えば、EWSの管理者用認証データがデフォルトで運用されている場合には、EWSのパスにアクセスするHTTP(HyperText Transfer Protocol)通信を遮断すればよいし、SNMPの管理者用認証データ(Community String)がデフォルトで運用されている場合には、SNMP通信を遮断すればよい。
更に、例えば、EWSの管理者認証データ及びSNMPの管理者認証データがデフォルトから変更されていても、両方の管理者用認証データで同じパスワードが設定されている場合に、安全性を考慮して、警告を表示してもよい。
図3は、このような情報処理を行う情報処理装置20の機能構成例を示したブロック図である。ここで、情報処理装置20は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。
図示するように、情報処理装置20は、制御部21と、EWS認証データ記憶部22と、EWS実行部23と、SNMP認証データ記憶部24と、SNMP処理実行部25と、認証データ変更判定部26と、警告要否判定部27と、警告出力部37と、通信遮断部38とを備えている。
制御部21は、情報処理装置20全体を制御する。即ち、以下に述べる複数の機能部の中から動作させる機能部を決定し、その機能部に対して動作を指示し、その結果を受け取る。
EWS認証データ記憶部22は、EWSが提供するリモートUIでの認証に用いられる管理者用認証データ(以下、「EWS認証データ」という)を記憶する。ここで、EWS認証データは、例えば、ローカルパネルから変更可能になっているものとする。
EWS実行部23は、EWSを実行する。具体的には、図示しないPCから要求があった旨が通信I/F18から通知されると、リモートUIをPCに表示するように通信I/F18に指示する。そして、PCに表示されたリモートUI上で入力されたEWS認証データが通信I/F18から通知されると、認証処理を行う。即ち、通信I/F18から通知されたEWS認証データと、EWS認証データ記憶部22に記憶されたEWS認証データとを比較し、これらの認証データが一致するかどうかを判定する。その結果、これらの認証データが一致していれば、EWSによるサービスを提供する。
SNMP認証データ記憶部24は、SNMPでアクセスする際の認証に用いられる管理者用認証データ(以下、「SNMP認証データ」という)を記憶する。ここで、SNMP認証データは、例えば、ローカルパネルから変更可能になっているものとする。
SNMP処理実行部25は、SNMPを用いた処理を実行する。具体的には、図示しないPC等が送信したSNMP認証データが通信I/F18から通知されると、認証処理を行う。即ち、通信I/F18から通知されたSNMP認証データと、SNMP認証データ記憶部24に記憶されたSNMP認証データとを比較し、これらの認証データが一致するかどうかを判定する。その結果、これらの認証データが一致していれば、例えば、画像処理装置10で管理している情報をSNMPで送信する。
認証データ変更判定部26は、EWS認証データ記憶部22に記憶されたEWS認証データ及びSNMP認証データ記憶部24に記憶されたSNMP認証データの両方が、デフォルトから変更されているかどうかを判定する。本実施の形態では、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスの一例として、EWS及びSNMPを用いており、少なくとも1つのサービスを利用する際の認証に用いられる認証情報の一例として、EWS認証データ及びSNMP認証データを用いており、認証情報が初期設定値から変更されているかどうかを判定する判定手段の一例として、認証データ変更判定部26を設けている。
警告要否判定部27は、警告機能の有効(ON)又は無効(OFF)を保持し、この情報を参照して、警告を行うかどうかを判定する。ここで、警告機能の有効(ON)又は無効(OFF)は、ローカルパネルから設定可能となっているものとする。
警告出力部37は、警告画面がローカルパネル、リモートUI等の表示装置に表示されるよう、警告を表示装置に出力する。本実施の形態では、認証情報を初期設定値から変更するように警告する警告手段の一例として、警告出力部37を設けている。
通信遮断部38は、外部のネットワークとの通信を遮断するように通信I/F18に指示する。具体的には、外部のネットワークから画像処理装置10へのアクセス、及び、画像処理装置10から外部のネットワークへのデータ送信を遮断するように指示する。
図4は、図3に示した情報処理装置20の動作例を示したフローチャートである。尚、この動作は、管理者がEWSのリモートUIでの認証又はSNMPでアクセスする際の認証を成功させた後に行われるものとする。また、上述したように、制御部21以外の各機能部は制御部21による制御の下で動作するが、以下では、この制御部21による制御については言及しないものとする。
図示するように、情報処理装置20では、まず、認証データ変更判定部26が、EWS認証データ記憶部22に記憶された管理者用認証データ(EWS認証データ)及びSNMP認証データ記憶部24に記憶された管理者用認証データ(SNMP認証データ)を確認する(ステップ201)。そして、EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがあるかどうかを判定する(ステップ202)。
EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがないと判定された場合、つまり、EWS認証データ及びSNMP認証データの全てがデフォルトから変更されていると判定された場合、デフォルトの認証データが使われることによる情報漏洩の危険性はないので、警告を行わずに処理は終了する。
一方、EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがあると判定された場合、つまり、EWS認証データ及びSNMP認証データの少なくとも1つがデフォルトのままであると判定された場合は、デフォルトの認証データが使われることによる情報漏洩の危険性があるので、警告を行うための処理が実行される。即ち、まず、警告要否判定部27が、警告機能が有効(ON)になっているかどうかを判定する(ステップ203)。警告機能が有効(ON)になっていないと判定された場合、つまり、警告機能が無効(OFF)であると判定された場合は、警告を行わずに処理は終了する。警告機能が有効(ON)になっていると判定された場合は、次に、警告出力部37が、管理者が認証を成功させたときに用いた表示装置に警告画面が表示されるように警告を出力する(ステップ204)。次いで、通信遮断部38が、ネットワーク通信を遮断するように通信I/Fに指示する(ステップ205)。
ところで、この第1の実施の形態では、自装置が保持する情報を通信手段により提供する処理として、EWS及びSNMPを用いた処理が稼働していることを前提としたが、この限りではない。EWS及びSNMPを用いた処理に代えて、又は、EWS及びSNMPを用いた処理に加えて、他の処理が稼働していることを前提としてもよい。
[第2の実施の形態]
第2の実施の形態は、画像処理装置10がグローバルIPアドレス(単に「グローバルIP」と称することもある)で外部のネットワークに接続されている場合に警告を行うものである。
画像処理装置10がDHCP(Dynamic Host Configuration Protocol)により取得したIPアドレスがグローバルIPアドレスであった場合、及び、管理者が画像処理装置10のIPアドレスをグローバルIPアドレスに設定した場合は、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高いと判断される。また、たとえ画像処理装置10のIPアドレスがグローバルIPアドレスであったとしても、プロキシサーバ(代理サーバ)を識別する情報の設定(以下、「プロキシ設定」という)がなされている場合は、ファイアウォールで防護されたネットワーク内にあると判断される。
そこで、この第2の実施の形態では、画像処理装置10のIPアドレスがグローバルIPアドレスであること等により画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高いと判断された場合に、第1の実施の形態の動作を行う。即ち、管理者用認証データがデフォルトから変更されているかどうかを判定し、変更されていなければ警告を行う。
また、この第2の実施の形態では、画像処理装置10のIPアドレスがグローバルIPアドレスであること等により画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高いと判断された場合に、外部からのアクセスに対して認証を行う設定(認証設定ON)になっているかどうかを判定する。そして、外部からのアクセスに対して認証を行わない設定(認証設定OFF)になっていた場合には、外部からアクセスされ、情報漏洩が発生するリスクが高いと判断し、認証設定を変更するように警告を表示する。例えば、画像処理装置10の認証方式として、画像処理装置10に登録した認証データを使う「ローカル認証」、ネットワーク上の認証サーバを利用する「ネットワーク認証」、及び、「認証なし」の何れかが設定可能である場合、認証方式が「ローカル認証」又は「ネットワーク認証」であることをもって認証設定ONと判定することができる。この場合、ローカルパネルからのアクセスおよび外部からのアクセスに対して認証が行われる。
警告は、ローカルパネルに表示される。また、警告は、認証を行う設定(認証設定ON)に変更することで、解除される。更に、複数の警告内容がある場合には、各々が1つの警告内容を含む複数の警告画面を重ねて表示し、ユーザが1つずつ確認しながら閉じることができるようにしてもよいし、複数の警告内容を含む1つの警告画面を表示し、ユーザが認証設定を変更すると警告画面の内容を変更するようにしてもよい。また、1つの警告に対して、解除に複数の設定が必要な場合には、1つの警告に対応する解除方法の数だけ、警告画面を重ねて表示してもよいし、1つの警告と解除に必要な複数の設定を1つの警告画面に表示してもよい。
図5(a),(b)は、1つの警告に対して複数の解除設定が必要な場合に、それぞれを複数の警告画面とする場合の例を示す。画像処理装置10のIPアドレスがグローバルIPアドレスであるという警告に対して、認証設定をONにし、かつ、アドレスフィルタをONにするという2つの解除設定が必要となるが、図5(a)の警告画面は、画像処理装置10のIPアドレスがグローバルIPアドレスであるという警告内容と、これを解除するために認証設定をONに変更すべきことを表示する。また、図5(b)の警告画面は、画像処理装置10のIPアドレスがグローバルIPアドレスであるという警告内容と、これを解除するためにアドレスフィルタをONに変更すべきことを表示する。認証設定をONにし、アドレスフィルタをONにすることで、全ての警告画面が消える。認証設定をONにしただけだと、図5(a)の警告画面のみが消え、図5(b)の警告画面が表示されることとなる。
更に、この第2の実施の形態では、画像処理装置10のIPアドレスがグローバルIPアドレスであること等により画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高いと判断された場合に、アドレスフィルタ設定がONであることによって外部からのアクセスと組織内のアクセスとを区別してアクセス制御できる設定になっているかどうかを判定する。そして、アドレスフィルタ設定がOFFになっていた場合には、外部からアクセスされ、情報漏洩が発生するリスクが高いと判断し、アドレスフィルタ設定を変更するよう警告を表示する。
ここで、アドレスフィルタとしては、IPアドレスフィルタやMACアドレスフィルタを設定すればよい。具体的には、許可リスト又は禁止リストを設定し、それぞれ許可又は禁止する端末のアドレス又はアドレスのレンジを設定すればよい。
警告は、ローカルパネルに表示される。或いは、EWSによるリモートUIにポップアップで表示されるようにしてもよい。また、警告は、アドレスフィルタ設定をONにすることで、解除される。更に、複数の警告内容がある場合には、各々が1つの警告内容を含む複数の警告画面を重ねて表示し、ユーザが1つずつ確認しながら閉じることができるようにしてもよいし、複数の警告内容を含む1つの警告画面を表示し、ユーザがアドレスフィルタ設定を変更すると警告画面の内容を変更するようにしてもよい。図5(b)は、複数の警告内容を含む警告画面の例を示す。この警告画面は、画像処理装置10のIPアドレスがグローバルIPアドレスであるという警告内容と、アドレスフィルタ設定がOFFであるという警告内容とを含む。この警告画面では、アドレスフィルタ設定をONにすると、後者の警告内容のみが非表示となるのではなく、前者の警告内容も非表示となって画面自体が消えるようになっている。
警告画面は、通常は、管理者のログイン時に表示するが、認証設定がOFFになっている場合は、警告するタイミングがない。従って、この場合は、警告画面を、例えば、画像処理装置10の起動時に表示するとよい。或いは、画像処理装置10は24時間連続稼働されている場合もあるので、警告画面を、画像処理装置10の起動後に、予め定められた間隔で表示してもよい。但し、警告画面を管理者のログイン時以外のタイミングで表示する場合(画像処理装置10の起動時又は予め定められた間隔で表示する場合)、EWS等のリモートUIに表示すると、攻撃者にヒントを与えることになるので、ローカルパネルのみに表示する。また、リモートからのアクセスに対しても、サブネットマスクが設定されている場合は、サブネット内からのアクセス、つまり、組織内からのアクセスとみなせるアクセスに対してのみ、警告画面を表示する。一方で、サブネット外からのアクセスは、組織外からのアクセスとみなし、警告画面を表示しない。このように、アクセス元がサブネットの内か外かで、警告画面を表示するかしないかを切り替えるようにする。
図6は、このような情報処理を行う情報処理装置40の機能構成例を示したブロック図である。ここで、情報処理装置40は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。
図示するように、情報処理装置40は、制御部41と、EWS認証データ記憶部42と、EWS実行部43と、SNMP認証データ記憶部44と、SNMP処理実行部45と、認証データ変更判定部46と、警告要否判定部47とを備えている。また、グローバルIP判定部51と、プロキシ設定判定部52と、アドレスフィルタ設定判定部53と、サブネットマスク設定判定部54と、認証設定判定部55と、リモートアクセス判定部56と、警告出力部57とを備えている。
制御部41は、情報処理装置40全体を制御する。即ち、以下に述べる複数の機能部の中から動作させる機能部を決定し、その機能部に対して動作を指示し、その結果を受け取る。
EWS認証データ記憶部42、EWS実行部43、SNMP認証データ記憶部44及びSNMP処理実行部45は、それぞれ、第1の実施の形態で述べたEWS認証データ記憶部22、EWS実行部23、SNMP認証データ記憶部24及びSNMP処理実行部25と同じ機能を有するので、ここでの説明は省略する。
認証データ変更判定部46も、第1の実施の形態で述べた認証データ変更判定部26と同じ機能を有するので、ここでの説明は省略する。但し、本実施の形態では、自装置が保持する情報の漏洩が発生し得る状態であるかどうかを判定する状態判定手段の一例として、認証データ変更判定部46を設けている。また、自装置の状態が認証情報が初期設定値から変更されていない状態であるかどうかを判定する状態判定手段の一例としても、認証データ変更判定部46を設けている。
警告要否判定部47も、第1の実施の形態で述べた警告要否判定部27と同じ機能を有するので、ここでの説明は省略する。
グローバルIP判定部51は、通信I/F18の設定情報を参照することにより、画像処理装置10がDHCPにより取得したIPアドレス又は管理者が画像処理装置10に設定したIPアドレスがグローバルIPであるかどうかを判定する。本実施の形態では、自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定するIPアドレス判定手段の一例として、グローバルIP判定部51を設けている。
プロキシ設定判定部52は、通信I/F18の設定情報を参照することにより、画像処理装置10にプロキシ設定がなされているかどうかを判定する。本実施の形態では、自装置に代理サーバを識別する識別情報が設定されているかどうかを判定する識別情報判定手段の一例として、プロキシ設定判定部52を設けている。
アドレスフィルタ設定判定部53は、通信I/F18の設定情報を参照することにより、画像処理装置10のアドレスフィルタ設定がONになっているかどうかを判定する。本実施の形態では、自装置が保持する情報の漏洩が発生し得る状態であるかどうかを判定する状態判定手段の一例として、アドレスフィルタ設定判定部53を設けている。また、通信手段により自装置と通信可能な他の装置を選別する機能の一例として、アドレスフィルタを用いており、自装置の状態がこの機能が無効になっている状態であるかどうかを判定する状態判定手段の一例としても、アドレスフィルタ設定判定部53を設けている。
サブネットマスク設定判定部54は、通信I/F18の設定情報(サブネットマスクの設定)を参照することにより、リモートからのアクセスが、サブネット内からのものなのかサブネット外からのものなのかを判定する。
認証設定判定部55は、予め定められた認証設定が記憶される記憶領域を参照することにより、画像処理装置10の認証設定がONになっているかどうかを判定する。本実施の形態では、自装置が保持する情報の漏洩が発生し得る状態であるかどうかを判定する状態判定手段の一例として、認証設定判定部55を設けている。また、自装置の状態が認証を行う機能が無効になっている状態であるかどうかを判定する状態判定手段の一例としても、認証設定判定部55を設けている。
リモートアクセス判定部56は、ローカルパネルからの情報及び通信I/F18からの情報を監視することにより、受け取った情報がリモートアクセスによるものかどうかを判定する。
警告出力部57は、警告画面がローカルパネル、リモートUI等の表示装置に表示されるよう、警告を表示装置に出力する。その際、管理者が認証を行う前に警告画面を表示するのであれば、リモートからのアクセスでない場合、及び、リモートからのアクセスであるがサブネット内からのアクセスである場合にのみ、警告画面が表示装置に表示されるよう、警告を表示装置に出力する。具体的には、1つ目の場合は、警告画面がローカルパネルに表示されるよう、警告を出力する。また、2つ目の場合は、警告画面がリモートUIに表示されるよう、警告を出力する。本実施の形態では、自装置の状態を変更するように警告する警告手段の一例として、警告出力部57を設けている。
図7は、図6に示した情報処理装置40の第1の動作例を示したフローチャートである。より詳細には、管理者用認証データがデフォルトから変更されていない場合に警告を行う、という動作を示す。尚、この動作は、管理者の認証が成功した後に行われるものとする。また、上述したように、制御部41以外の各機能部は制御部41による制御の下で動作するが、以下では、この制御部41による制御については言及しないものとする。
図示するように、情報処理装置40では、まず、グローバルIP判定部51が、画像処理装置10のIPアドレスを確認する(ステップ401)。そして、画像処理装置10のIPアドレスがグローバルIPであるかどうかを判定する(ステップ402)。画像処理装置10のIPアドレスがグローバルIPでないと判定された場合、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性は低いと判断されるので、警告を行わずに処理は終了する。画像処理装置10のIPアドレスがグローバルIPであると判定された場合は、次に、プロキシ設定判定部52が、画像処理装置10にプロキシ設定がなされているかどうかを判定する(ステップ403)。
画像処理装置10にプロキシ設定がなされていると判定された場合、ファイアウォールで防護されたネットワーク内にある可能性が高いと判断されるので、警告を行わずに処理は終了する。画像処理装置10にプロキシ設定がなされていないと判定された場合は、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高く、ファイアウォールで防護されたネットワーク内にある可能性は低いと判断されるので、第1の実施の形態で述べたような処理を行う。
即ち、認証データ変更判定部46が、EWS認証データ記憶部42に記憶された管理者用認証データ(EWS認証データ)及びSNMP認証データ記憶部44に記憶された管理者用認証データ(SNMP認証データ)を確認する(ステップ404)。そして、EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがあるかどうかを判定する(ステップ405)。
EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがないと判定された場合、つまり、EWS認証データ及びSNMP認証データの全てがデフォルトから変更されていると判定された場合、デフォルトの認証データが使われることによる情報漏洩の危険性はないので、警告を行わずに処理は終了する。
一方、EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがあると判定された場合、つまり、EWS認証データ及びSNMP認証データの少なくとも1つがデフォルトのままであると判定された場合は、デフォルトの認証データが使われることによる情報漏洩の危険性があるので、警告を行うための処理が実行される。即ち、まず、警告要否判定部47が、警告機能が有効(ON)になっているかどうかを判定する(ステップ406)。警告機能が有効(ON)になっていないと判定された場合、つまり、警告機能が無効(OFF)であると判定された場合は、警告を行わずに処理は終了する。警告機能が有効(ON)になっていると判定された場合は、次に、警告出力部57が、管理者が認証を成功させたときに用いた表示装置に警告画面が表示されるように警告を出力する(ステップ407)。
尚、この動作例では、ステップ403で画像処理装置10にプロキシ設定がなされているかどうかを判定したが、この判定は行わなくてもよい。
また、この動作例では、ステップ407で警告を出力した際にネットワーク通信の遮断を行わなかったが、第1の実施の形態のようにネットワーク通信の遮断を行うようにしてもよい。
図8は、図6に示した情報処理装置40の第2の動作例を示したフローチャートである。より詳細には、認証設定がOFFになっている場合又はアドレスフィルタ設定がOFFになっている場合に警告を行う、という動作を示す。尚、この動作は、管理者が認証されていない任意の時点(例えば、画像処理装置10を起動させた時点、予め定めた時間間隔が経過した時点、リモートアクセスがあった時点)で行われるものとする。また、上述したように、制御部41以外の各機能部は制御部41による制御の下で動作するが、以下では、この制御部41による制御については言及しないものとする。
図示するように、情報処理装置40では、まず、グローバルIP判定部51が、画像処理装置10のIPアドレスを確認する(ステップ501)。そして、画像処理装置10のIPアドレスがグローバルIPであるかどうかを判定する(ステップ502)。画像処理装置10のIPアドレスがグローバルIPでないと判定された場合、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性は低いと判断されるので、警告を行わずに処理は終了する。画像処理装置10のIPアドレスがグローバルIPであると判定された場合は、次に、プロキシ設定判定部52が、画像処理装置10にプロキシ設定がなされているかどうかを判定する(ステップ503)。
画像処理装置10にプロキシ設定がなされていると判定された場合、ファイアウォールで防護されたネットワーク内にある可能性が高いと判断されるので、警告を行わずに処理は終了する。画像処理装置10にプロキシ設定がなされていないと判定された場合は、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高く、ファイアウォールで防護されたネットワーク内にある可能性は低いと判断されるので、情報漏洩を引き起こす設定になっていないかの判定処理及びそのような設定になっている場合の警告処理を行う。
即ち、まず、認証設定判定部55が、画像処理装置10の認証設定がONになっているかどうかを判定する(ステップ504)。画像処理装置10の認証設定がONになっていると判定された場合、次に、アドレスフィルタ設定判定部53が、画像処理装置10のアドレスフィルタ設定がONになっているかどうかを判定する(ステップ505)。画像処理装置10のアドレスフィルタ設定がONになっていると判定された場合、外部から認証が行われずにアクセスされたり、外部の接続を禁止したいアドレスの装置からアクセスされたりする危険性は低いので、警告を行わずに処理は終了する。
一方、画像処理装置10の認証設定がOFFになっていると判定された場合、及び、画像処理装置10のアドレスフィルタ設定がOFFになっていると判定された場合は、外部から認証が行われずにアクセスされたり、外部の接続を禁止したいアドレスの装置からアクセスされたりする危険性が高いので、警告を行うための処理が実行される。即ち、ステップ504で画像処理装置10の認証設定がOFFになっていると判定された場合は、アドレスフィルタ設定判定部53が、画像処理装置10のアドレスフィルタ設定がONになっているかどうかを確認し(ステップ506)、その後、警告要否判定部47が、警告機能が有効(ON)になっているかどうかを判定する(ステップ507)。警告機能が有効(ON)になっていないと判定された場合、つまり、警告機能が無効(OFF)であると判定された場合は、警告を行わずに処理は終了する。警告機能が有効(ON)になっていると判定された場合は、次に、リモートアクセス判定部56が、リモートからのアクセスによってこの動作が行われているかどうかを判定する(ステップ508)。
リモートからのアクセスによってこの動作が行われていると判定された場合は、次いで、サブネットマスク設定判定部54が、サブネット内からのアクセスかどうかを判定する(ステップ509)。サブネット内からのアクセスでないと判定された場合は、組織外からのアクセスであると判断されるので、警告を行わずに処理は終了する。サブネット内からのアクセスであると判定された場合は、リモートアクセスであっても、組織内からのアクセスであると判断されるので、警告出力部57は、リモートUIに警告画面が表示されるように警告を出力する(ステップ510)。
一方、ステップ508で、リモートからのアクセスによってこの動作が行われているのではないと判定された場合、警告出力部57は、ローカルパネルに警告画面が表示されるように警告を出力する(ステップ511)。
ステップ510又はステップ511の警告画面には、ステップS504〜ステップS506で判定又は確認した結果に基づく解除条件を表示する。
尚、この動作例では、ステップ503で画像処理装置10にプロキシ設定がなされているかどうかを判定したが、この判定は行わなくてもよい。但し、その場合は、ステップ508でリモートからのアクセスによってこの動作が行われていると判定された場合にこの判定を行うのが望ましい。そして、画像処理装置10にプロキシ設定がなされていると判定された場合は、リモートアクセスであっても、ファイアウォールで防護されたネットワーク内からのアクセスであると判断されるので、ステップ510に進み、警告出力部57が、リモートUIに警告画面が表示されるように警告を出力するとよい。また、画像処理装置10にプロキシ設定がなされていないと判定された場合は、ステップ509に進み、サブネットマスク設定判定部54が、サブネット内からのアクセスかどうかを判定するとよい。
また、この動作例では、ステップ504の認証設定がONであるかの判定及びステップ505のアドレスフィルタ設定がONであるかの判定の両方を行い、少なくとも何れか一方の設定がOFFになっていれば警告を行うようにしたが、この限りではない。ステップ504の認証設定がONであるかの判定及びステップ505のアドレスフィルタ設定がONであるかの判定の一方のみを行い、その設定がOFFになっていれば警告を行うようにしてもよい。
ところで、この第2の実施の形態では、自装置が保持する情報を通信手段により提供する処理として、EWS及びSNMPを用いた処理が稼働していることを前提としたが、この限りではない。EWS及びSNMPを用いた処理に代えて、又は、EWS及びSNMPを用いた処理に加えて、他の処理が稼働していることを前提としてもよい。
また、第2の実施の形態は、第1の動作例及び第2の動作例の両方を行うものとしたが、第1の動作例及び第2の動作例の一方のみを行うものとしてもよい。その場合は、情報処理装置40の機能構成例も、第1の動作例のみを行うのであれば、第1の動作例に関する部分のみとしてよいし、第2の動作例のみを行うのであれば、第2の動作例に関する部分のみとしてよい。
また、第1動作例でも、第2の動作例にあるように、リモートアクセスの判断、及び、サブネット内のアクセスの判断により、警告画面を表示するUIを変更してよい。
更に、第2の実施の形態では、自装置が保持する情報の漏洩が発生し得る状態として、管理者用認証データがデフォルトから変更されていない状態、認証設定がOFFになっている状態、及び、アドレスフィルタ設定がOFFになっている状態を想定したが、これ以外の状態を想定してもよい。
[第3の実施の形態]
第3の実施の形態は、画像処理装置10がグローバルIPアドレスで外部のネットワークに接続されている場合にセキュリティ設定を変更するものである。
画像処理装置10がDHCPにより取得したIPアドレスがグローバルIPアドレスであった場合、及び、管理者が画像処理装置10のIPアドレスをグローバルIPアドレスに設定した場合は、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高いと判断される。また、たとえ画像処理装置10のIPアドレスがグローバルIPアドレスであったとしても、プロキシ設定がなされている場合は、ファイアウォールで防護されたネットワーク内にあると判断される。
そこで、この第3の実施の形態では、画像処理装置10のIPアドレスがグローバルIPアドレスであること等により画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高いと判断される場合に、画像処理装置10がセキュリティ設定を変更することで、情報漏洩のリスクを低減する。
ここで、セキュリティ設定を変更する処理には、以下のような処理がある。
(1)プロトコルの設定を変更する処理
例えば、SNMPのバージョンをV2からV3に変更する処理や、SSL(Secure Sockets Layer)等の暗号通信を有効化することでより安全な通信を行う設定にする処理である。
(2)管理者のパスワードを生成する処理
管理者のパスワードを画像処理装置10のシリアル番号や時刻から生成し、生成したパスワードを含む設定変更の内容を、印刷出力したり、予め設定された管理者のメールアドレスに通知したりすることで、デフォルトパスワードによる不正アクセスを防止する処理である。また、管理者のユーザIDをパスワードと同じように生成する処理であってもよい。
(3)認証失敗による認証ロックまでの失敗回数を設定する処理
管理者が認証の失敗を予め定められた回数繰り返すと認証をロックする機能がある場合において、認証をロックするまでの認証失敗回数を変更する処理である。例えば、画像処理装置10のIPアドレスがプライベートIPアドレスである場合には、10回失敗するまで認証をロックしないが、画像処理装置10のIPアドレスがグローバルIPアドレスである場合には、5回失敗すると認証をロックする、というものである。ここで、認証のロックとは、所定回数の認証失敗で、以降認証できなくする機能であり、不正アクセスを防止するための機能である。認証のロックは、画像処理装置10の電源のOFF/ON等により解除される。
(4)IPアドレスフィルタを設定する処理
画像処理装置10のサブネットマスク設定に基づいて、サブネット内からのアクセスは許可し、それ以外のアドレスからのアクセスは許可しないように、IPアドレスフィルタの設定を変更する処理である。
(5)通信の遮断
外部のネットワークから画像処理装置10へのアクセス、及び、画像処理装置10から外部のネットワークへのデータ送信を遮断する処理である。
図9は、このような情報処理を行う情報処理装置60の機能構成例を示したブロック図である。ここで、情報処理装置60は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。
図示するように、情報処理装置60は、制御部61と、EWS認証データ記憶部62と、EWS実行部63と、SNMP認証データ記憶部64と、SNMP処理実行部65と、認証データ変更判定部66とを備えている。また、グローバルIP判定部71と、プロキシ設定判定部72と、アドレスフィルタ設定判定部73と、認証設定判定部75と、セキュリティ設定変更部78とを備えている。
制御部61は、情報処理装置60全体を制御する。即ち、以下に述べる複数の機能部の中から動作させる機能部を決定し、その機能部に対して動作を指示し、その結果を受け取る。
EWS認証データ記憶部62、EWS実行部63、SNMP認証データ記憶部64、SNMP処理実行部65及び認証データ変更判定部66は、それぞれ、第2の実施の形態で述べたEWS認証データ記憶部42、EWS実行部43、SNMP認証データ記憶部44、SNMP処理実行部45及び認証データ変更判定部46と同じ機能を有するので、ここでの説明は省略する。
グローバルIP判定部71、プロキシ設定判定部72、アドレスフィルタ設定判定部73及び認証設定判定部75も、それぞれ、第2の実施の形態で述べたグローバルIP判定部51、プロキシ設定判定部52、アドレスフィルタ設定判定部53及び認証設定判定部55と同じ機能を有するので、ここでの説明は省略する。
セキュリティ設定変更部78は、画像処理装置10の各種セキュリティ設定を変更する。具体的には、上述した(1)〜(5)の処理を行う。本実施の形態では、自装置の状態を変更する変更手段の一例として、セキュリティ設定変更部78を設けている。例えば、(2)の処理では、管理者用認証データを画像処理装置10のシリアル番号や時刻から生成し、生成した管理者用認証データを管理者に知らせる。このような意味で、本実施の形態では、認証情報の新たな値を生成する生成手段の一例として、セキュリティ設定変更部78を設けているとも言える。また、例えば、(3)の処理では、10回連続して認証に失敗すると認証をロックする設定を、5回連続して認証に失敗すると認証をロックする設定に変更する。
図10は、図9に示した情報処理装置60の第1の動作例を示したフローチャートである。より詳細には、管理者用認証データがデフォルトから変更されていない場合に管理者用認証データを変更する、という動作を示す。尚、この動作は、管理者の認証が成功した後に行われるものとする。また、上述したように、制御部61以外の各機能部は制御部61による制御の下で動作するが、以下では、この制御部61による制御については言及しないものとする。
図示するように、情報処理装置60では、まず、グローバルIP判定部71が、画像処理装置10のIPアドレスを確認する(ステップ601)。そして、画像処理装置10のIPアドレスがグローバルIPであるかどうかを判定する(ステップ602)。画像処理装置10のIPアドレスがグローバルIPでないと判定された場合、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性は低いと判断されるので、管理者用認証データの変更を行わずに処理は終了する。画像処理装置10のIPアドレスがグローバルIPであると判定された場合は、次に、プロキシ設定判定部72が、画像処理装置10にプロキシ設定がなされているかどうかを判定する(ステップ603)。
画像処理装置10にプロキシ設定がなされていると判定された場合、ファイアウォールで防護されたネットワーク内にある可能性が高いと判断されるので、管理者用認証データの変更を行わずに処理は終了する。画像処理装置10にプロキシ設定がなされていないと判定された場合は、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高く、ファイアウォールで防護されたネットワーク内にある可能性は低いと判断されるので、管理者用認証データがデフォルトのままになっていないかの判定処理及びデフォルトのままになっている場合の管理者用認証データの変更処理を行う。
即ち、認証データ変更判定部66が、EWS認証データ記憶部62に記憶された管理者用認証データ(EWS認証データ)及びSNMP認証データ記憶部64に記憶された管理者用認証データ(SNMP認証データ)を確認する(ステップ604)。そして、EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがあるかどうかを判定する(ステップ605)。
EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがないと判定された場合、つまり、EWS認証データ及びSNMP認証データの全てがデフォルトから変更されていると判定された場合、デフォルトの認証データが使われることによる情報漏洩の危険性はないので、管理者用認証データの変更を行わずに処理は終了する。
一方、EWS認証データ及びSNMP認証データの中にデフォルトから変更されていないものがあると判定された場合、つまり、EWS認証データ及びSNMP認証データの少なくとも1つがデフォルトのままであると判定された場合は、デフォルトの認証データが使われることによる情報漏洩の危険性があるので、セキュリティ設定変更部78が、EWS認証データ及びSNMP認証データのうちデフォルトのままになっている認証データについて新たな管理者用認証データを生成し、EWS認証データ記憶部62及びSNMP認証データ記憶部64のうちの対応する記憶部に記憶する(ステップ606)。そして、その生成した管理者用認証データを印刷媒体又は電子メールによって管理者に通知する(ステップ607)。
尚、この動作例では、ステップ603で画像処理装置10にプロキシ設定がなされているかどうかを判定したが、この判定は行わなくてもよい。
図11は、図9に示した情報処理装置60の第2の動作例を示したフローチャートである。より詳細には、認証設定がOFFになっている場合又はアドレスフィルタ設定がOFFになっている場合に設定を変更する、という動作を示す。尚、この動作は、管理者が認証されていない任意の時点(例えば、画像処理装置10を起動させた時点、予め定めた時間間隔が経過した時点、リモートアクセスがあった時点)で行われるものとする。また、上述したように、制御部61以外の各機能部は制御部61による制御の下で動作するが、以下では、この制御部61による制御については言及しないものとする。
図示するように、情報処理装置60では、まず、グローバルIP判定部71が、画像処理装置10のIPアドレスを確認する(ステップ701)。そして、画像処理装置10のIPアドレスがグローバルIPであるかどうかを判定する(ステップ702)。画像処理装置10のIPアドレスがグローバルIPでないと判定された場合、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性は低いと判断されるので、設定の変更を行わずに処理は終了する。画像処理装置10のIPアドレスがグローバルIPであると判定された場合は、次に、プロキシ設定判定部72が、画像処理装置10にプロキシ設定がなされているかどうかを判定する(ステップ703)。
画像処理装置10にプロキシ設定がなされていると判定された場合、ファイアウォールで防護されたネットワーク内にある可能性が高いと判断されるので、設定の変更を行わずに処理は終了する。画像処理装置10にプロキシ設定がなされていないと判定された場合は、画像処理装置10が外部からアクセス可能なネットワークに接続されている可能性が高く、ファイアウォールで防護されたネットワーク内にある可能性は低いと判断されるので、情報漏洩を引き起こす設定になっていないかの判定処理及びそのような設定になっている場合の設定の変更処理を行う。
即ち、まず、認証設定判定部75が、画像処理装置10の認証設定がONになっているかどうかを判定する(ステップ704)。画像処理装置10の認証設定がONになっていると判定された場合、次に、アドレスフィルタ設定判定部73が、画像処理装置10のアドレスフィルタ設定がONになっているかどうかを判定する(ステップ705)。画像処理装置10のアドレスフィルタ設定がONになっていると判定された場合、外部から認証が行われずにアクセスされたり、外部の接続を禁止したいアドレスの装置からアクセスされたりする危険性は低いので、設定の変更を行わずに処理は終了する。
一方、画像処理装置10の認証設定がOFFになっていると判定された場合、及び、画像処理装置10のアドレスフィルタ設定がOFFになっていると判定された場合は、外部から認証が行われずにアクセスされたり、外部の接続を禁止したいアドレスの装置からアクセスされたりする危険性が高いので、セキュリティ設定変更部78が、セキュリティ設定を変更する(ステップ706)。具体的には、認証設定がOFFになっていれば、認証設定をONにする。また、アドレスフィルタ設定がOFFになっていれば、アドレスフィルタ設定をONにする。後者は、より具体的には、サブネット内からのアクセスは許可し、それ以外のアドレスからのアクセスは許可しないように、IPアドレスフィルタの設定を変更する処理によって行う。或いは、このフローチャートには示されていないが、認証設定及びアドレスフィルタ設定の両方がOFFになっていれば、両方をONにするようにしてもよい。
尚、この動作例では、ステップ703で画像処理装置10にプロキシ設定がなされているかどうかを判定したが、この判定は行わなくてもよい。
また、この動作例では、ステップ704の認証設定がONであるかの判定及びステップ705のアドレスフィルタ設定がONであるかの判定の両方を行い、少なくとも何れか一方の設定がOFFになっていれば設定を変更するようにしたが、この限りではない。ステップ704の認証設定がONであるかの判定及びステップ705のアドレスフィルタ設定がONであるかの判定の一方のみを行い、その設定がOFFになっていれば設定を変更するようにしてもよい。
ところで、この第3の実施の形態では、自装置が保持する情報を通信手段により提供する処理として、EWS及びSNMPを用いた処理が稼働していることを前提としたが、この限りではない。EWS及びSNMPを用いた処理に代えて、又は、EWS及びSNMPを用いた処理に加えて、他の処理が稼働していることを前提としてもよい。
また、第3の実施の形態は、第1の動作例及び第2の動作例の両方を行うものとしたが、第1の動作例及び第2の動作例の一方のみを行うものとしてもよい。その場合は、情報処理装置60の機能構成例も、第1の動作例のみを行うのであれば、第1の動作例に関する部分のみとしてよいし、第2の動作例のみを行うのであれば、第2の動作例に関する部分のみとしてよい。
更に、第3の実施の形態では、自装置が保持する情報の漏洩が発生し得る状態として、管理者用認証データがデフォルトから変更されていない状態、認証設定がOFFになっている状態、及び、アドレスフィルタ設定がOFFになっている状態を想定したが、これ以外の状態を想定してもよい。
尚、本実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。
10…画像処理装置、20,40,60…情報処理装置、21,41,61…制御部、22,42,62…EWS認証データ記憶部、23,43,63…EWS実行部、24,44,64…SNMP認証データ記憶部、25,45,65…SNMP処理実行部、26,46,66…認証データ変更判定部、27,47…警告要否判定部、37,57…警告出力部、38…通信遮断部、51,71…グローバルIP判定部、52,72…プロキシ設定判定部、53,73…アドレスフィルタ設定判定部、54…サブネットマスク設定判定部、55,75…認証設定判定部、56…リモートアクセス判定部、78…セキュリティ設定変更部

Claims (14)

  1. 自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されているかどうかを判定する判定手段と、
    前記認証情報が前記初期設定値から変更されていないと判定された場合に、当該認証情報を当該初期設定値から変更するように警告する警告手段と
    を備えたことを特徴とする情報処理装置。
  2. 自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定するIPアドレス判定手段と、
    前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の状態が、自装置が保持する情報の漏洩が発生し得る第1の状態であれば、自装置の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更するように警告する警告手段と
    を備えたことを特徴とする情報処理装置。
  3. 前記警告手段は、自装置の状態が、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されていない前記第1の状態であれば、自装置の状態を前記第2の状態に変更するように警告することを特徴とする請求項2に記載の情報処理装置。
  4. 前記警告手段は、自装置の状態が、他の装置が通信手段により自装置と通信する際に認証を行う機能が無効になっている前記第1の状態であれば、自装置の状態を前記第2の状態に変更するように警告することを特徴とする請求項2に記載の情報処理装置。
  5. 前記警告手段は、自装置の状態が、他の装置が通信手段により自装置と通信する際に認証を行う機能が無効になっている前記第1の状態である場合に、自装置が保持する情報が自装置の操作部から要求されれば、自装置の状態を前記第2の状態に変更するように自装置の画面上で警告することを特徴とする請求項4に記載の情報処理装置。
  6. 前記警告手段は、自装置の状態が、通信手段により自装置と通信可能な他の装置を制限する機能が無効になっている前記第1の状態であれば、自装置の状態を前記第2の状態に変更するように警告することを特徴とする請求項2に記載の情報処理装置。
  7. 前記警告手段は、前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置が保持する情報を通信手段により要求する他の装置のIPアドレスが予め定められた範囲内にあれば、自装置の状態を前記第2の状態に変更するように当該他の装置の画面上で警告することを特徴とする請求項2に記載の情報処理装置。
  8. 前記警告手段は、前記IPアドレスがグローバルIPアドレスであると判定された場合であっても、自装置にプロキシサーバを識別するための識別情報が設定されていれば、自装置の状態を変更するように促す警告画面を表示しないことを特徴とする請求項2乃至請求項7の何れかに記載の情報処理装置。
  9. 自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定する判定手段と、
    前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の現在の状態である第1の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更する変更手段と
    を備えたことを特徴とする情報処理装置。
  10. 自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報の新たな値を生成する生成手段を更に備え、
    前記変更手段は、前記認証情報が初期設定値から変更されていない前記第1の状態を、当該認証情報が前記新たな値に変更された前記第2の状態に変更することを特徴とする請求項9に記載の情報処理装置。
  11. 前記変更手段は、自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証が一時的に成功しなくなるまでの認証の失敗回数として第1の回数が設定されている前記第1の状態を、当該失敗回数として当該第1の回数よりも小さい第2の回数が設定されている前記第2の状態に変更することを特徴とする請求項9に記載の情報処理装置。
  12. コンピュータに、
    自装置が保持する情報を通信手段により提供する少なくとも1つのサービスを利用する際の認証に用いられる認証情報が初期設定値から変更されているかどうかを判定する機能と、
    前記認証情報が前記初期設定値から変更されていないと判定された場合に、当該認証情報を当該初期設定値から変更するように警告する機能と
    を実現させるためのプログラム。
  13. コンピュータに、
    自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定する機能と、
    前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の状態が、自装置が保持する情報の漏洩が発生し得る第1の状態であれば、自装置の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更するように警告する機能と
    を実現させるためのプログラム。
  14. コンピュータに、
    自装置のIPアドレスがグローバルIPアドレスであるかどうかを判定する機能と、
    前記IPアドレスがグローバルIPアドレスであると判定された場合に、自装置の現在の状態である第1の状態を、自装置が保持する情報の漏洩が当該第1の状態よりも発生し難い第2の状態に変更する機能と
    を実現させるためのプログラム。
JP2014011633A 2014-01-24 2014-01-24 情報処理装置及びプログラム Active JP6149741B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014011633A JP6149741B2 (ja) 2014-01-24 2014-01-24 情報処理装置及びプログラム
US14/450,649 US20150213258A1 (en) 2014-01-24 2014-08-04 Information processing apparatus and non-transitory computer readable medium
CN201410448682.2A CN104809081B (zh) 2014-01-24 2014-09-04 信息处理装置以及信息处理方法
CN201811081010.7A CN109325341A (zh) 2014-01-24 2014-09-04 信息处理装置
AU2015200170A AU2015200170B2 (en) 2014-01-24 2015-01-15 Information processing apparatus and program used therewith
AU2016202516A AU2016202516A1 (en) 2014-01-24 2016-04-20 Information processing apparatus and program used therewith

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014011633A JP6149741B2 (ja) 2014-01-24 2014-01-24 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2015138523A true JP2015138523A (ja) 2015-07-30
JP6149741B2 JP6149741B2 (ja) 2017-06-21

Family

ID=53679341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014011633A Active JP6149741B2 (ja) 2014-01-24 2014-01-24 情報処理装置及びプログラム

Country Status (4)

Country Link
US (1) US20150213258A1 (ja)
JP (1) JP6149741B2 (ja)
CN (2) CN104809081B (ja)
AU (2) AU2015200170B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019004213A (ja) * 2017-06-12 2019-01-10 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成装置が実行する認証方法
JP2019207480A (ja) * 2018-05-28 2019-12-05 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP2019207479A (ja) * 2018-05-28 2019-12-05 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
US10742840B2 (en) 2018-03-29 2020-08-11 Brother Kogyo Kabushiki Kaisha Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method executed by communication device
JP2020140579A (ja) * 2019-02-28 2020-09-03 ブラザー工業株式会社 情報処理装置、アクセス許否設定方法およびプログラム
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10031821B2 (en) * 2016-09-26 2018-07-24 James Nelson Distributed network electronic interference abatement system and method
CN107526948B (zh) * 2017-09-28 2023-08-25 同方威视技术股份有限公司 生成关联图像的方法和设备以及图像验证方法和设备
JP2024034571A (ja) * 2022-09-01 2024-03-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04195656A (ja) * 1990-11-28 1992-07-15 Fujitsu Ltd パスワード管理方式
JP2003140765A (ja) * 2001-11-06 2003-05-16 Nec Corp パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
JP2006252016A (ja) * 2005-03-09 2006-09-21 Nec Corp ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
JP2009143081A (ja) * 2007-12-13 2009-07-02 Konica Minolta Business Technologies Inc 画像形成装置、および、画像形成プログラム
US20100235883A1 (en) * 2009-03-16 2010-09-16 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
JP2011039945A (ja) * 2009-08-17 2011-02-24 Konica Minolta Business Technologies Inc 情報機器およびその運用支援方法
JP2011076462A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP2012033086A (ja) * 2010-08-02 2012-02-16 Nec System Technologies Ltd 認証情報入力装置、認証サーバ、認証システム、認証情報入力方法、認証方法、及びプログラム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062342A1 (en) * 2000-11-22 2002-05-23 Sidles Charles S. Method and system for completing forms on wide area networks such as the internet
US20020147812A1 (en) * 2001-04-10 2002-10-10 Sun Microsystems, Inc. System and method for enabling applet execution in networks utilizing proxy servers
JP2003196345A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd Nc加工機のデータサービス方法
US7665132B2 (en) * 2003-07-04 2010-02-16 Nippon Telegraph And Telephone Corporation Remote access VPN mediation method and mediation device
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
JP4597867B2 (ja) * 2003-12-08 2010-12-15 石井 美恵子 プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム
US8065720B1 (en) * 2004-01-06 2011-11-22 Novell, Inc. Techniques for managing secure communications
WO2006063118A2 (en) * 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
JP4756882B2 (ja) * 2005-03-07 2011-08-24 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20110289236A1 (en) * 2005-03-10 2011-11-24 T'emogique, Inc. System and method for enriching memories and enhancing emotions around specific personal events in the form of images, illustrations, audio, video and/or data
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
KR20080091288A (ko) * 2006-01-31 2008-10-09 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피 개인 정보의 누설 저지 장치 및 방법
US20070255953A1 (en) * 2006-04-28 2007-11-01 Plastyc Inc. Authentication method and apparatus between an internet site and on-line customers using customer-specific streamed audio or video signals
US7582869B2 (en) * 2006-07-20 2009-09-01 Sas Photonics, Llc System and method for optical analysis
KR100798923B1 (ko) * 2006-09-29 2008-01-29 한국전자통신연구원 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체
JP4254837B2 (ja) * 2006-10-11 2009-04-15 村田機械株式会社 ファイル転送サーバ
US8055904B1 (en) * 2006-10-19 2011-11-08 United Services Automobile Assocation (USAA) Systems and methods for software application security management
US8793801B2 (en) * 2007-05-18 2014-07-29 Goldman, Sachs & Co. Systems and methods to secure restricted information in electronic mail messages
US9386261B2 (en) * 2007-06-15 2016-07-05 Photobaby, Inc. System and method for transmission, online editing, storage and retrieval, collaboration and sharing of digital medical video and image data
JP2009055243A (ja) * 2007-08-24 2009-03-12 Sharp Corp 多機能印刷装置
US8108927B2 (en) * 2007-09-26 2012-01-31 Targus Group International, Inc. Serialized lock combination retrieval systems and methods
US20090235992A1 (en) * 2008-03-18 2009-09-24 Armstrong Larry D Method and apparatus for detecting water system leaks and preventing excessive water usage
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
US8407194B1 (en) * 2009-01-15 2013-03-26 Privity Systems Inc. Data classification and privacy repository
US8924461B2 (en) * 2010-02-03 2014-12-30 Symantec Corporation Method, system, and computer readable medium for remote assistance, support, and troubleshooting
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
US8484724B2 (en) * 2010-07-29 2013-07-09 Bank Of America Corporation User permissions in computing systems
US20120137369A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Mobile terminal with security functionality and method of implementing the same
US20120167181A1 (en) * 2010-12-22 2012-06-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus, image forming method and image forming system
CN102136920B (zh) * 2010-12-28 2013-11-06 华为技术有限公司 网络会议的方法和装置
US9223987B2 (en) * 2011-11-28 2015-12-29 International Business Machines Corporation Confidential information identifying method, information processing apparatus, and program
CN103152374B (zh) * 2011-12-07 2016-08-10 华为终端有限公司 获知终端在线状态的方法与装置
US9386114B2 (en) * 2011-12-28 2016-07-05 Google Inc. Systems and methods for accessing an update server
EP2815366A4 (en) * 2012-02-15 2015-09-09 Cardinalcommerce Corp AUTHENTICATION PLATFORM FOR PIN DEBIT ISSUERS
JP2014041458A (ja) * 2012-08-22 2014-03-06 International Business Maschines Corporation データへのアクセス制御の内容を決定する装置及び方法
US9219710B2 (en) * 2013-03-15 2015-12-22 Microsoft Technology Licensing, Llc Seamless authentication with proxy servers
JP5868349B2 (ja) * 2013-04-24 2016-02-24 京セラドキュメントソリューションズ株式会社 データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法
GB2517740B (en) * 2013-08-30 2016-03-30 Eco Hive Ltd A Monitoring Arrangement
US9842151B2 (en) * 2013-12-13 2017-12-12 Perkinelmer Informatics, Inc. System and method for uploading and management of contract-research-organization data to a sponsor company's electronic laboratory notebook

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04195656A (ja) * 1990-11-28 1992-07-15 Fujitsu Ltd パスワード管理方式
JP2003140765A (ja) * 2001-11-06 2003-05-16 Nec Corp パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
JP2006252016A (ja) * 2005-03-09 2006-09-21 Nec Corp ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
JP2009143081A (ja) * 2007-12-13 2009-07-02 Konica Minolta Business Technologies Inc 画像形成装置、および、画像形成プログラム
US20100235883A1 (en) * 2009-03-16 2010-09-16 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
JP2010219757A (ja) * 2009-03-16 2010-09-30 Canon Inc 情報処理装置、その制御方法、及びプログラム
JP2011039945A (ja) * 2009-08-17 2011-02-24 Konica Minolta Business Technologies Inc 情報機器およびその運用支援方法
JP2011076462A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP2012033086A (ja) * 2010-08-02 2012-02-16 Nec System Technologies Ltd 認証情報入力装置、認証サーバ、認証システム、認証情報入力方法、認証方法、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019004213A (ja) * 2017-06-12 2019-01-10 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成装置が実行する認証方法
US10742840B2 (en) 2018-03-29 2020-08-11 Brother Kogyo Kabushiki Kaisha Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method executed by communication device
JP2019207480A (ja) * 2018-05-28 2019-12-05 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP2019207479A (ja) * 2018-05-28 2019-12-05 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
JP7070095B2 (ja) 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP7070094B2 (ja) 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
JP2020140579A (ja) * 2019-02-28 2020-09-03 ブラザー工業株式会社 情報処理装置、アクセス許否設定方法およびプログラム
JP7207016B2 (ja) 2019-02-28 2023-01-18 ブラザー工業株式会社 情報処理装置、アクセス許否設定方法およびプログラム
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム

Also Published As

Publication number Publication date
AU2015200170A1 (en) 2015-08-13
JP6149741B2 (ja) 2017-06-21
US20150213258A1 (en) 2015-07-30
CN104809081A (zh) 2015-07-29
AU2015200170B2 (en) 2016-05-19
AU2016202516A1 (en) 2016-05-12
CN109325341A (zh) 2019-02-12
CN104809081B (zh) 2018-10-02

Similar Documents

Publication Publication Date Title
JP6149741B2 (ja) 情報処理装置及びプログラム
US9154504B2 (en) Device apparatus, control method, and relating storage medium
JP4822544B2 (ja) 複数のモジュール構成情報を管理できる画像形成装置
US9088566B2 (en) Information processing system, information processing device, and relay server
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
JP6578849B2 (ja) 情報処理装置及びプログラム
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
JP2009069993A (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
US20160004851A1 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP6790622B2 (ja) 情報処理装置及びプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP2016207144A (ja) 情報処理装置、プログラムおよび認証システム
JP4415928B2 (ja) デバイス設定制御システム及びデバイス設定制御方法
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP6284317B2 (ja) 情報処理装置、情報処理方法
JP2008158867A (ja) 画像処理装置、情報管理装置、およびプログラム
JP7492886B2 (ja) 通信制御システムおよび情報処理装置
JP7043842B2 (ja) データ共有システム及びデータ共有方法
JP2017091107A (ja) 情報処理装置とその制御方法、及びプログラム
JP2008299782A (ja) 認証システムおよび認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170508

R150 Certificate of patent or registration of utility model

Ref document number: 6149741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350