JP2020160540A - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2020160540A
JP2020160540A JP2019056405A JP2019056405A JP2020160540A JP 2020160540 A JP2020160540 A JP 2020160540A JP 2019056405 A JP2019056405 A JP 2019056405A JP 2019056405 A JP2019056405 A JP 2019056405A JP 2020160540 A JP2020160540 A JP 2020160540A
Authority
JP
Japan
Prior art keywords
password
printer
access
warning
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019056405A
Other languages
English (en)
Other versions
JP7215274B2 (ja
Inventor
幸義 端山
Yukiyoshi Hayama
幸義 端山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2019056405A priority Critical patent/JP7215274B2/ja
Publication of JP2020160540A publication Critical patent/JP2020160540A/ja
Application granted granted Critical
Publication of JP7215274B2 publication Critical patent/JP7215274B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】パスワードによる認証を行う情報処理装置において、セキュリティの向上が図れる情報処理装置、情報処理装置の制御方法、及びプログラムを提供すること。【解決手段】プリンタ10は、外部機器からアクセスがあった場合に、外部機器からパスワードを受け取り(S19)、パスワードによる認証を実行する(S21)。プリンタ10は、パスワードが初期パスワードであるか否かを判断する(S23)。また、プリンタ10は、複数の外部機器からアクセスがあったか否かを判断する(S25)。そして、プリンタ10は、パスワード認証に成功したと判断し(S21:YES)、用いられたパスワードが初期パスワードであると判断し(S23:YES)、複数の外部機器からアクセスがあったと判断した場合(S25:YES)、セキュリティレベルを上げる処理を実行する(S31、S35)。【選択図】図6

Description

本開示は、パスワードに基づく認証を行う情報処理装置、情報処理装置の制御方法、及びプログラムに関するものである。
例えば、特許文献1に開示される機器は、ネットワークに接続された通信端末との間でパスワードによる認証を行う。機器は、パスワードが未設定の場合、機器の利用を制限し、パスワード設定画面を通信端末に表示してパスワードの設定を要求する。
特開2004−310372号公報
ところで、上記した機器のようなパスワードによる認証を行う情報処理装置において、ベンダーによって初期パスワードが設定される場合がある。この場合、情報処理装置を購入したユーザは、必要に応じてパスワードを任意のパスワードに変更する。
一方で、初期パスワードが変更されずに情報処理装置がそのまま使用されると、ネットワーク環境等によっては悪意のあるユーザから初期パスワードによる不正なアクセスを実行される可能性がある。このため、初期パスワードが使用されている場合に、セキュリティ上の対策を実行する必要がある。
本願は、上記の課題に鑑み提案されたものであって、パスワードによる認証を行う情報処理装置において、セキュリティの向上が図れる情報処理装置、情報処理装置の制御方法、及びプログラムを提供することを目的とする。
本願に係る情報処理装置は、外部機器と通信する通信部と、制御部と、を備え、前記制御部は、前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取処理と、前記外部機器から前記通信部を介してパスワードを受け取る第2受取処理と、前記パスワードによる認証が成功したか否かを判断する第1判断処理と、前記パスワードが初期パスワードであるか否かを判断する第2判断処理と、記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断処理と、前記第1判断処理で前記パスワードによる認証に成功したと判断し、前記第2判断処理で前記パスワードが前記初期パスワードであると判断し、前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ処理と、を実行する。
また、本願に開示の内容は、情報処理装置としての実施だけでなく、情報処理装置を制御する制御方法、情報処理装置を制御するコンピュータで実行するプログラムとしても実施し得るものである。
本願に係る情報処理装置等によれば、制御部は、パスワードによる認証に成功し、そのパスワードが初期パスワードであり、且つ、複数の外部機器から通信部を介したアクセスがあった場合、セキュリティレベルを現状のレベルから上げる。従って、識別情報が異なる複数の外部機器から初期パスワードによるアクセスがあった場合など、セキュリティ対策などを実行しセキュリティレベルを上げることが可能となる。
本実施形態に係るプリンタを接続するネットワークの構成を示す図である。 本実施形態に係るプリンタのブロック図である。 アクセス元履歴の内容を示す図である。 更新後のアクセス元履歴の内容を示す図である。 警告表示の内容を示す図である。 アクセス制御の内容を示すフローチャートである。 アクセス制御の内容を示すフローチャートである。 プリンタに対するPCのアクセスを示すシーケンス図である。 プリンタに対するPCのアクセスを示すシーケンス図である。 警告解除制御の内容を示すフローチャートである。 起動時の処理の内容を示すフローチャートである。 別例のプリンタを接続するネットワークの構成を示す図である。 別例のプリンタを接続するネットワークの構成を示す図である。
以下、本願の情報処理装置を具体化した一実施形態であるプリンタ10について図面を参照しつつ説明する。まず、プリンタ10を接続するネットワークの構成について説明する。図1は、プリンタ10を接続するネットワークの構成を示している。
(1.ネットワークの構成)
図1に示すように、本実施形態のプリンタ10は、第1ネットワークNW1に接続されている。第1ネットワークNW1は、例えば、LAN(Local Area Network)である。プリンタ10は、第1ネットワークNW1を通じて外部機器と通信を行う。プリンタ10は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルに準拠した通信方式で外部機器と通信する。なお、外部機器とは、例えば、図1に示すように、第1ネットワークNW1や後述する第2ネットワークNW2を通じてプリンタ10と通信可能な、PC11,13、ルータ15、外部PC17,19である。
第1ネットワークNW1には、プリンタ10の他に、PC11,13、ルータ15が接続されている。PC11,13は、パーソナルコンピュータであり、例えば、第1ネットワークNW1を利用するユーザが使用可能な端末である。PC11,13は、ユーザからの操作に基づいて、プリンタ10に対して印刷等の指示を実行する。
ルータ15は、第1ネットワークNW1の他に、第2ネットワークNW2に接続されている。第2ネットワークNW2は、例えば、インターネットである。ルータ15は、第1ネットワークNW1と第2ネットワークNW2の異なる2つのネットワークの間に接続され、2つのネットワークで送受信されるデータの中継を行う。
ルータ15は、第1ネットワークNW1や第2ネットワークNW2に接続する複数の通信インタフェースを備えている。ルータ15の第1ネットワークNW1に接続される通信インタフェースには、例えば、IPv4のプライベートIP(Internet Protocol)アドレスであるプライベートIP1が割り当てられている。同様に、プリンタ10、PC11,13には、この順番に、プライベートIP2、プライベートIP3、プライベートIP4が割り当てられている。
また、第2ネットワークNW2には、ルータ15の他に、外部PC17,19が接続されている。ルータ15の第2ネットワークNW2に接続される通信インタフェースには、例えば、IPv4のグローバルIPアドレスであるグローバルIP5が割り当てられている。同様に、外部PC17,19には、この順番に、グローバルIP6、グローバルIP7が割り当てられている。ルータ15は、第2ネットワークNW2を介して、外部PC17,19と通信可能となっている。
PC11,13は、ルータ15を介して第2ネットワークNW2に接続された外部機器(外部PC17やWEBサーバなど)と通信可能となっている。ルータ15は、例えば、NAPT(Network Address and Port Translation)などのネットワークアドレス変換技術により、1つのグローバルIP5を、第1ネットワークNW1に接続されたプリンタ10やPC11,13で共有させ、データの中継を実行する。これにより、プリンタ10やPC11,13は、1つのグローバルIP5により、第2ネットワークNW2に接続された外部機器と通信可能となっている。
(2.プリンタの構成)
次に、プリンタ10の構成について、図2を参照しつつ、説明する。図2は、プリンタ10の構成を示している。本実施形態のプリンタ10は、例えば、印刷機能、コピー機能、スキャナ機能、FAX機能を備える複合機である。
図2に示すように、プリンタ10は、CPU21、RAM23、メモリ25、印刷部26、画像読取部27、FAX通信部28、ユーザインタフェース29、及びネットワークインタフェース31などを備えている。これらのCPU21等は、バス33で互いに接続され通信可能となっている。また、プリンタ10は、商用電源から電力を供給する電源35を備えている。電源35は、電源コードや電源回路(ブリッジダイオード、平滑化回路など)を備え、商用電源から直流電源を生成し、電源線にてプリンタ10が備える各部へ電力を供給する。
メモリ25(本願の記憶部の一例)は、例えば、NVRAMなどの不揮発性メモリである。なお、本願の記憶部は、NVRAMに限らず、揮発性のRAM、ROM、HDD、プリンタ10に接続される外部記憶装置(USBメモリなど)、あるいはそれらを組み合わせた記憶部でも良い。また、本願の記憶部は、ネットワークインタフェース31を介して接続されるファイルサーバでも良い。また、記憶部は、コンピュータが読み取り可能なストレージ媒体であってもよい。コンピュータが読み取り可能なストレージ媒体とは、non−transitoryな媒体である。non−transitoryな媒体には、上記の例の他に、CD−ROM、DVD−ROM等の記録媒体も含まれる。また、non−transitoryな媒体は、tangibleな媒体でもある。一方、インターネット上のサーバなどからダウンロードされるプログラムを搬送する電気信号は、コンピュータが読み取り可能な媒体の一種であるコンピュータが読み取り可能な信号媒体であるが、non−transitoryなコンピュータが読み取り可能なストレージ媒体には含まれない。
メモリ25は、制御プログラム41などの各種プログラムを保存している。制御プログラム41は、例えば、プリンタ10の各部を統括的に制御するプログラムである。CPU21は、制御プログラム41を実行し、実行した処理結果をRAM23に一時的に記憶させながら、バス33で接続された各部を制御する。なお、以下の説明では、CPU21で制御プログラム41等を実行するプリンタ10のことを、単に装置名で記載する場合がある。例えば、「プリンタ10は、外部機器からネットワークインタフェース31に対するアクセスを検出する」という記載は、「プリンタ10は、CPU21で制御プログラム41を実行しネットワークインタフェース31を制御することで、外部機器からネットワークインタフェース31に対するアクセスを検出する」ということを意味する場合がある。
また、本実施形態のプリンタ10は、外部機器からパスワードを用いてアクセスし、ログイン認証を行うことでログイン可能となっている。例えば、メモリ25の制御プログラム41には、Webサーバとして機能するプログラムであるEWS(Embedded Web Server)プログラムが含まれている。CPU21は、EWSプログラムを実行することで、プリンタ10をWebサーバとして機能させる。ユーザは、PC11を操作して、プリンタ10のWebサーバへアクセスし、Webページでパスワードを入力することで、Webサーバへログインすることができる。プリンタ10は、ログイン後のWebページにおいて、例えば、パスワードの変更、後述する電話帳45の編集、管理者情報の変更を受け付ける。なお、パスワードによる認証やログイン後の操作を受け付ける方法は、Webサーバに限らない。例えば、プリンタ10は、コマンドプロンプトを用いたコマンドの送受信によって、パスワードによる認証等を実行しても良い。
本実施形態のプリンタ10には、初期パスワードが設定されている。初期パスワードは、例えば、プリンタ10の製造時にベンダーによって予め設定され、メモリ25のアクセス元履歴43に記憶されている。プリンタ10は、パスワードの変更を受け付けるまでの間、アクセス元履歴43に予め設定された初期パスワードを用いてログイン認証を行う。
また、本実施形態のメモリ25には、ネットワークインタフェース31に対するアクセスを検出した情報を示すアクセス元履歴43が記憶されている。図3は、アクセス元履歴43の内容を示している。図3に示すように、アクセス元履歴43には、初回アクセス元履歴等のデータが記憶されている。「初回アクセス元履歴」のデータは、プリンタ10に対して最初にアクセスしてきた外部機器のIPアドレスのデータである。ここでいう初回のアクセスとは、例えば、工場から出荷されIPアドレス等の初期設定を施されたプリンタ10を、ネットワークに接続した後、EWSのWebサーバに対して最初に実行されたログイン認証のアクセスである。「初回アクセス元履歴」の初期値としては、「該当なし」を示すデータが設定される。
アクセス元履歴43における「今回のアクセス」のデータは、後述する図6及び図7に示すアクセス制御の実行中に検出したアクセス元のIPアドレスを示すデータである。「今回のアクセス」の初期値としては、「該当なし」を示すデータが設定される。図3に示す例では、「今回のアクセス」のデータには、一例としてプライベートIP3が設定されている。これは、図6及び図7に示すアクセス制御の実行中に検出したアクセス元のIPアドレスが、プライベートIP3であることを示している。また、「複数外部機器からのアクセス」のデータは、複数の外部機器からログイン認証を行うアクセスを検出したか否かを示すデータである。「複数外部機器からのアクセス」の初期値としては、「なし」を示すデータが設定される。「パスワード」のデータは、設定中のパスワードを示すデータである。「初期パスワード」のデータは、ベンダー等により設定された初期パスワードを示すデータである。「プリンタのIPアドレス」のデータは、プリンタ10に設定されたIPアドレスを示すデータである。なお、図3に示すアクセス元履歴43のデータ構成は、一例である。例えば、設定中のパスワードや初期パスワードを、アクセス元履歴43とは別の情報としてメモリ25に記憶しても良い。
また、図2に示すように、メモリ25には、セキュリティレベルを上げる対策として警告表示を実行したか否かを示す情報である警告情報44が記憶されている。警告情報44は、例えば、1ビットのデータである。プリンタ10は、警告表示を実行するまでの間は、警告表示を実行していないことを示すビット値(例えばゼロ)を警告情報44に設定する。また、プリンタ10は、警告表示を実行すると、実行済みを示すビット値(例えば1)を警告情報44に設定する。アクセス元履歴43及び警告情報44の使用方法等については、後述する。
また、メモリ25には、電話帳45が記憶されている。電話帳45には、例えば、名称(氏名や会社名)、電話番号、メールアドレス、などが関連付けて記憶されている。プリンタ10は、例えば、タッチパネル53によりFAX送信の操作を受け付けると、メモリ25から電話帳45を読み出して、名称や電話番号を選択可能に表示する。これにより、ユーザは、ユーザインタフェース29のタッチパネル53を操作して電話番号を選択することで、所望の送信先にFAXを送信することができる。
印刷部26は、ヘッド47、インクカートリッジ49を有する。インクカートリッジ49は、インクを収容する。ヘッド47は、インクカートリッジ49から供給されるインクをシート(紙やOHPなど)に吐出する。これにより、印刷部26は、CPU21の制御に基づいて、インクジェット方式によりシートに画像を印刷する。なお、印刷部26は、インクジェット方式で印刷を行う構成に限らず、他の方式、例えば、電子写真方式で印刷を行う構成でも良い。印刷部26は、電子写真方式である場合、感光ドラム、感光ドラムへトナーを供給する現像ローラ、感光ドラムを露光する露光装置、トナーを収容するトナーカートリッジなどを備えても良い。
画像読取部27は、CIS(Contact Image Sensor)やCCD(Charge-Coupled Device)等のイメージセンサを備える。画像読取部27は、原稿台(図示略)に載置された原稿に対してCIS等を移動させ、原稿を読み取り、画像データ51を生成する。画像読取部27は、生成した画像データ51をメモリ25に保存する。FAX通信部28は、電話回線を介して、他のファクシミリ装置との間でFAXデータの送受信を行う。FAX通信部28は、例えば、画像読取部27で生成した画像データ51やネットワークインタフェース31に接続されたPC11,13(図1参照)から受信したジョブの画像データ51を送信する。
ユーザインタフェース29は、タッチパネル53及びテンキー55などの操作ボタンを有する。タッチパネル53は、例えば、液晶パネル、液晶パネルの背面側から光を照射するLED等の光源、液晶パネルの表面に貼り合わされた接触感知膜等を備えている。ユーザインタフェース29は、CPU21の制御に基づいて、例えば各種の設定画面や装置の動作状態等をタッチパネル53に表示する。また、ユーザインタフェース29は、タッチパネル53やテンキー55に対する操作入力に応じた信号をCPU21へ送信する。なお、本実施形態のプリンタ10は、表示部と操作部とを兼ねたタッチパネル53を備えているが、特にこれに限らず、表示部とは別に例えばハードウェアキーが操作部として設けられていてもよい。
ネットワークインタフェース31は、第1ネットワークNW1に接続可能な通信インタフェースであり、LANケーブル(図示略)を介してルータ15に接続されている。なお、図1に示す第1ネットワークNW1及び第2ネットワークNW2の構成は、一例である。例えば、第1ネットワークNW1及び第2ネットワークNW2の通信方式は、有線通信に限らず、無線通信でも良い。
上記したネットワーク構成において、ユーザは、例えば、複数のPC11,13のいずれかを操作することで、PC11,13からプリンタ10へ印刷指示やFAXの送信指示等を実行できる。プリンタ10は、例えば、PC11から受信した印刷ジョブに基づいた画像データ51を印刷部26によって印刷する。
(3.アクセス制御)
次に、本実施形態のプリンタ10によるネットワークインタフェース31を介したアクセスの制御について、図6及び図7を参照しつつ、説明する。図6及び図7は、アクセス制御の内容を示している。プリンタ10は、例えば、電源を投入されると、メモリ25に記憶された制御プログラム41をCPU21で実行し、システムを起動した後、図6及び図7に示すアクセス制御を開始する。なお、本明細書のフローチャートは、基本的に、プログラムに記述された命令に従ったCPU21の処理を示す。即ち、以下の説明における「受け取り」、「判断」、「書き込み」等の処理は、CPU21の処理を表している。CPU21による処理は、ハードウェア制御も含む。
まず、図6のステップ(以下、単に「S」と記載する)11において、プリンタ10は、第1ネットワークNW1を介したネットワークインタフェース31へのアクセスがあったか否かを判断する。プリンタ10は、例えば、EWSのWebサーバへのログイン認証を行うアクセスを検出すると、アクセスがあったと判断する(S11:YES)。プリンタ10は、ログイン認証を行うアクセスを検出するまでの間(S11:NO)、S11の判断処理を繰り返し実行する。従って、本実施形態のプリンタ10は、ログイン認証を行うアクセスを検出するまでの間、S13以降の処理を実行しない。なお、以下の説明では、ログイン認証を行うアクセスのことを、単位「アクセス」と記載する場合がある。また、S11のアクセスの有無を判断する条件は、ログイン認証を行うアクセスの有無に限らない。例えば、プリンタ10は、ログイン認証後に編集できるデータ(アクセス元履歴43や電話帳45)に対するアクセスを検出した場合に、S11で肯定判断しても良い。従って、本願における「外部機器からのアクセス」とは、ログイン認証を行うアクセスに限らず、プリンタ10に記憶されたデータへのアクセスを含む概念である。
プリンタ10は、S11で肯定判断すると(S11:YES)、S11で検出したアクセスのアクセス元の外部機器からIPアドレス(本願の識別情報の一例)を受け取る(S13)。プリンタ10は、例えば、外部機器から受信したパケットに設定された送信元アドレスの値を、外部機器のIPアドレスとして取得する。プリンタ10は、取得したIPアドレスの値を、「今回のアクセス」のデータとしてアクセス元履歴43へ書き込む。図3に示すように、例えば、プリンタ10は、S11でPC11のアクセスを検出すると、PC11のプライベートIP3の値を、「今回のアクセス」のデータとして書き込む。
次に、プリンタ10は、アクセス元履歴43の「初回アクセス元履歴」に、「該当なし」のデータが設定されているか否かを判断する(S15)。図3に示す「初回アクセス元履歴」のデータは、初期値として「該当なし」を示すデータが設定されており、プリンタ10に対する最初のアクセスを検出すると、そのアクセス元のIPアドレスのデータが設定される。従って、プリンタ10は、S15において、S11で検出したアクセスが、プリンタ10に対する最初のアクセスであるか否かを判断する。プリンタ10は、アクセス元履歴43の「初回アクセス元履歴」のデータに、「該当なし」を示すデータが設定されている場合、肯定判断し(S15:YES)、S17を実行する。一方、プリンタ10は、「初回アクセス元履歴」のデータに、有効なIPアドレスの値が設定されている場合、否定判断し(S15:NO)、S16を実行する。
S17において、プリンタ10は、S13でアクセス元履歴43の「今回のアクセス」に書き込んだIPアドレスの値を、アクセス元履歴43の「初回アクセス元履歴」に書き込む。例えば、図3に示す場合では、プリンタ10は、S17において、「今回のアクセス」のプライベートIP3の値を、「初回アクセス元履歴」に書き込みアクセス元履歴43を更新する。プリンタ10は、S17を実行すると、S19を実行する。従って、プリンタ10は、初回のアクセスでは「初回アクセス元履歴」が「該当なし」であるため(S15:YES)、S15、S17を実行し「初回アクセス元履歴」にIPアドレスを記憶する。また、プリンタ10は、2回目以降のアクセスではS15で否定判断し、S16を実行する。
S16において、プリンタ10は、アクセス元履歴43の「初回アクセス元履歴」のIPアドレスと、S13で受け取ったアクセス元のIPアドレスとが一致するか否かを判断する。即ち、プリンタ10は、今回のアクセス元の外部機器が、初回のアクセス元の外部機器と一致するか否かを判断する。上記したように、プリンタ10は、初回のアクセスを検出すると、アクセス元履歴43の「初回アクセス元履歴」を更新することで、アクセス元履歴43に初回アクセスのIPアドレスを記憶する(S17)。S16において、プリンタ10は、この「初回アクセス元履歴」のIPアドレスと、初回アクセスの次のアクセス以降におけるS13で受け取ったIPアドレスとが一致したと判断すると(S16:YES)、S19を実行する。
一方で、プリンタ10は、「初回アクセス元履歴」のIPアドレスと、S13で受け取ったIPアドレスが一致しないと判断すると(S16:NO)、S18を実行する。図4は、2回目以降のアクセスによりアクセス元履歴43の一部を更新した状態を示している。図4に示すように、S18において、プリンタ10は、アクセス元履歴43の「複数外部機器からのアクセス」のデータを、「あり」を示すデータに更新する。従って、プリンタ10は、初回アクセスと同じIPアドレスの外部機器から再度アクセスされた場合、「複数外部機器からのアクセス」のデータを、「なし」を示すデータで維持する。また、プリンタ10は、初回アクセスと異なるIPアドレスの外部機器からアクセスされると、「複数外部機器からのアクセス」のデータを、「あり」を示すデータに更新する。これにより、複数の外部機器からアクセスがあったか否かを判断し、判断結果に応じてアクセス元履歴43を更新できる。
なお、複数の外部機器からアクセスがあったか否かを判断する方法は、上記したIPアドレスを用いた方法に限らない。例えば、第1ネットワークNW1のPC11,13に固定のプライベートIPアドレスが設定されておらず、DHCP(Dynamic Host Configuration Protocol)によりプライベートIPアドレスが動的に設定されている場合、IPアドレスのみによる外部機器の同一性の判断が困難となる。この場合、プリンタ10は、例えば、PC11,13の通信インタフェースのMACアドレスやホスト名等を用いて、初回アクセスの外部機器と、2回目以降のアクセスの外部機器の同一性を判断しても良い。この場合、プリンタ10は、MACアドレスやホスト名をアクセス元履歴43に記憶しておき、同一性の判断に用いても良い。また、本実施形態では、ルータ15(図1参照)は、NAPT技術により、TCP/UDPのポート番号を関連付けたアドレス変換を実行する。この場合、例えば、外部PC17,19からルータ15を介してプリンタ10へアクセスする場合、外部PC17,19は、ルータ15のプライベートIP1を送信元アドレスとして、プリンタ10へアクセスする。従って、プリンタ10は、例えば、ルータ15のプライベートIP1と、他のプライベートIP3,IP4とによって、PC11,13のアクセスか、それ以外(外部PC17,19)のアクセスかを判断しても良い。あるいは、プリンタ10は、外部PC17,19からの他の情報(ホスト名等)によって外部PC17,19を識別しても良い。
次に、図6のS19において、プリンタ10は、パスワードの受け付け処理を実行する。プリンタ10は、例えば、Webページのパスワード入力欄でパスワードの受け付けを実行する。プリンタ10は、例えば、Webページに表示したログインボタンをクリックされると、パスワード入力欄に入力されたパスワードを受け付ける(S19)。
次に、プリンタ10は、パスワードの認証を実行する(S21)。プリンタ10は、S19で受け付けたパスワードが、アクセス元履歴43の「パスワード」のデータと一致するか否かを判断することで、パスワードの認証を実行する(S21)。例えば、図3に示すように、初期パスワードが「パスワード」のデータとして設定されている場合、プリンタ10は、受け付けたパスワードが、初期パスワードと一致するか否かを判断する。
プリンタ10は、受け付けたパスワードがアクセス元履歴43の「パスワード」と一致すると判断すると(S21:YES)、即ち、パスワード認証に成功した場合、S23を実行する。一方、プリンタ10は、パスワードが一致しないと判断すると(S21:NO)、図7のS22を実行する。この場合、パスワード認証に失敗しているため、プリンタ10は、ログインを拒否する(S22)。プリンタ10は、例えば、ログイン認証に失敗した旨を示すWebページを表示する。プリンタ10は、ログイン認証に失敗した外部機器に対し、ログイン認証に成功した場合に可能な操作(電話帳45の編集作業等)を実行できない状態にする。プリンタ10は、S22を実行すると、図6及び図7に示すアクセス制御を終了し、再度、S11からの処理を開始する。プリンタ10は、次のアクセスに対する処理を実行する。なお、プリンタ10は、初回のアクセスで、且つパスワードの認証に失敗した場合(S15:YES、S21:NO)、S17で記憶したアクセス元履歴43の「初回アクセス元履歴」のIPアドレスのデータを削除しても良い。即ち、プリンタ10に対する初回アクセスではあるものの、ログイン認証に失敗したアクセスである場合は、そのアクセスを、「初回アクセス元履歴」として残さなくとも良い。
また、図6のS23において、プリンタ10は、アクセス元履歴43に現在設定されている「パスワード」が初期パスワードであるか否かを判断する。ここで、初期パスワードが変更されずにプリンタ10がそのまま使用されると、悪意のあるユーザが、プリンタ10へ不正アクセスする可能性がある。例えば、悪意のあるユーザは、外部PC17(図1参照)からインターネット(第2ネットワークNW2)を介して、LAN(第1ネットワークNW1)内のPC13へウィルスを送信し、PC13を乗っ取る。この場合、悪意のあるユーザは、外部PC17からPC13を遠隔操作して、PC13から初期パスワードを用いてプリンタ10へ不正なアクセスを実行する可能性がある。このため、プリンタ10は、S23において、アクセス元履歴43の「パスワード」が初期パスワードであると判断すると(S23:YES)、後述するように、一定の条件に従って、警告の表示やログイン後の機能制限を実行し、セキュリティレベルを高める。
一方で、例えば、システム管理者は、PC11を操作して、プリンタ10へアクセスし、初期パスワードによる認証を実行した後にパスワードを変更できる。パスワードを初期パスワードから変更することで、プリンタ10のセキュリティレベルを向上させることができる。換言すれば、パスワードが初期パスワードから任意のパスワードに変更されている場合は、システム管理者等によってパスワードが適切に管理されている可能性が高い。このため、本実施形態のプリンタ10は、S23において、アクセス元履歴43の「パスワード」が初期パスワードでないと判断すると(S23:NO)、ログインを許可し、ログイン後の操作において機能を制限しない(図7のS26)。
プリンタ10は、ログインを許可した後、ログイン後の画面表示等を行う。プリンタ10は、例えば、ログイン後の画面においてパスワードの変更や電話帳45の編集などを受け付ける。この際に、プリンタ10は、機能の制限を設けずに、各種の変更操作等を受け付ける。プリンタ10は、S26を実行すると、図6及び図7に示すアクセス制御を終了し、再度、S11からの処理を開始する。
また、プリンタ10は、図6のS23において、アクセス元履歴43の「パスワード」が初期パスワードであると判断すると(S23:YES)、複数の外部機器からアクセスがあったか否かを判断する(S25)。プリンタ10は、例えば、アクセス元履歴43の「複数外部機器からのアクセス」のデータとして「あり」を示すデータが設定されている場合、S25で肯定判断し(S25:YES)、図7のS31を実行する。
一方、プリンタ10は、「複数外部機器からのアクセス」に「なし」を示すデータが設定されている場合、S25で否定判断し(S25:NO)、S26を実行する。従って、本実施形態のプリンタ10は、異なるIPアドレスの外部機器からログイン認証を実行されない場合、初回アクセスと同一のIPアドレスの外部機器からログイン認証を何度も実行されても、ログイン後の機能を制限しない(S26)。これは、例えば、個人ユーザは、パスワードの変更が煩わしいため、初期パスワードを変更せずにプリンタ10を使用し続ける可能性がある。この場合、個人ユーザは、第1ネットワークNW1内の特定のPCのみを用いて、プリンタ10へログイン認証する可能性が高い。このため、ユーザの利便性を考慮した場合、特定のPC(IPアドレス)のみから複数回アクセスされる場合は、ログイン後の機能を制限しないことが好ましい。そこで、本実施形態のプリンタ10は、1つの外部機器からアクセスがある場合(「複数外部機器からのアクセス」のデータが「なし」の場合)、機能を制限いない(S26)。これにより、ユーザの利便性を向上できる。
一方、図7のS31において、プリンタ10は、警告表示を行う。S31が実行される場合、プリンタ10は、初期パスワードによるログイン認証を、複数の外部機器から実行されている状態となる。このため、プリンタ10は、警告表示を行い、プリンタ10のセキュリティレベルを上げる。
S31において、プリンタ10は、例えば、タッチパネル53に警告を表示する。図5は、警告表示の一例を示している。図5に示すように、プリンタ10は、例えば、複数のPCからログイン認証を実行されたことを示す内容や、パスワードを初期パスワードから変更することを要求する内容をタッチパネル53に表示する。なお、警告表示の解除方法については、図10を用いて後述する。
また、警告表示の表示先は、タッチパネル53に限らない。例えば、不正アクセスを受けている可能性がある場合、アクセス元の外部機器や第1ネットワークNW1に接続されているPC11,13へ警告表示を行うことは、悪意のあるユーザに知られる可能性があり好ましくない。しかしながら、例えば、USB接続など、第1ネットワークNW1以外の接続方法でプリンタ10に接続されている外部機器は、不正アクセスを受けていない可能性がある。このため、プリンタ10は、USBケーブルで接続されている外部機器などが存在する場合、その外部機器へ警告表示を実行しても良い。あるいは、プリンタ10は、システム管理者のメールアドレスが登録されている場合、そのメールアドレスへ警告メールを送信しても良い。
また、S31において、プリンタ10は、メモリ25の警告情報44を更新する。上記したように、プリンタ10は、S31で警告表示を実行するまでの間、警告表示を実行していないことを示すビット値を警告情報44に設定する。そして、プリンタ10は、S31で警告表示を実行すると、実行済みを示すビット値を警告情報44に設定する。
プリンタ10は、S31を実行すると、「初回アクセス元履歴」のIPアドレスと、今回のアクセス元のIPアドレスが一致するか否かを判断する(S33)。プリンタ10は、上記したS16と同様に、IPアドレスの一致を判断し、初回のアクセス元と、今回のアクセス元が一致するか否かを判断する。
プリンタ10は、初回のアクセス元と、今回のアクセス元が一致すると判断すると(S33:YES)、S26を実行する。従って、本実施形態のプリンタ10は、仮に複数の外部機器によるアクセスがあっても、初回のアクセス元の外部機器に対しては、機能を制限せずに、ログイン後の操作を許可する。例えば、システム管理者は、プリンタ10に対する設定を行うため、プリンタ10に対するログイン認証を、一般ユーザよりも先に実行する可能性が高い。従って、システム管理者は、初回アクセスを行う可能性が高い。また、システム管理者は、タッチパネル53の警告表示を見て、PC11等から遠隔でパスワードを変更する可能性がある。このため、システム管理者が使用する外部機器については、仮に、複数の外部機器からアクセスがあった後でも、ログインを許可し機能を制限しないことが好ましい。そこで、本実施形態のプリンタ10は、初回にアクセスを実行した外部機器に対しては、ログインを許可し、ログイン後の操作で機能を制限しない(S26)。これにより、過剰に機能制限を実行せずに、ユーザの利便性を向上できる。
また、プリンタ10は、S33で否定判断すると(S33:NO)、ログインを許可しつつ、ログイン後に実行可能な機能を制限する(S35)。従って、プリンタ10は、初期パスワードによるログイン認証を複数の外部機器から実行され、且つ、初回アクセスと異なる外部機器からログイン認証を実行されると、そのログインユーザの利用可能な機能を制限する。これにより、悪意のあるユーザ等によって、初期パスワードによる認証が実行されたとしも、ログイン後の機能を制限することで、プリンタ10のシステムへの被害拡大を抑制できる。
なお、機能の制限内容は、特に限定されない。例えば、プリンタ10は、全機能の使用を禁止しても良い。あるいは、プリンタ10は、機能の一部の使用を禁止しても良い。例えば、プリンタ10は、電話帳45の読み出しを許可しつつ、電話帳45の編集を禁止しても良い。また、プリンタ10は、パスワードの変更を禁止しても良い。また、プリンタ10は、FAX機能やスキャナ機能を選択的に制限しても良い。
ここで、例えば、初回アクセスを実行したシステム管理者のPCが故障した場合を考える。この場合、システム管理者は、他のPCからプリンタ10へアクセスしても、機能を制限されることで、パスワードの変更等を実行できない状態となる。そこで、本実施形態のプリンタ10は、S35においてログイン後の機能を制限する一方で、タッチパネル53によってログイン操作を実行した場合はログイン後の機能を制限しない。即ち、遠隔ログインによる機能を制限し、プリンタ10を直接操作したログインについては機能を制限しない。これにより、システム管理者等は、タッチパネル53によるログイン操作を行うことで、パスワードの変更等を実行することが可能となる。なお、機能を制限した後に、パスワード等を変更する手段を確保する方法は、上記したタッチパネル53を用いた方法に限らない。例えば、プリンタ10は、ユーザインタフェース29に対する特定の操作を受け付けたことに基づいて、アクセス元履歴43を初期化しても良い。これにより、システム管理者等は、故障したPC以外のPCを用いて、プリンタ10へログインすることができる。
プリンタ10は、S35を実行すると、図6及び図7に示す制御を終了する。このようにして、本実施形態のプリンタ10は、アクセス元履歴43を用いて、警告表示や機能の制限を実行し、セキュリティレベルの向上と、ユーザの利便性の向上との両立を図ることができる。
(4.アクセスの動作の一例)
次に、複数の外部機器からアクセスされた場合のプリンタ10の動作を説明する。図8及び図9は、一例として、PC11,13からプリンタ10に対するアクセスが実行された場合のシーケンスを示している。図8及び図9では、PC11からプリンタ10へアクセスがあった後、PC13からプリンタ10へアクセスがあった状態を示している。また、プリンタ10は、初期パスワードが設定され、PC11,13から初期パスワードによる認証が実行された場合を示している。初回アクセスのPC11は、例えば、システム管理者のPCである。また、後からアクセスするPC13は、不正アクセスを受けて、悪意のあるユーザにより乗っ取られた一般ユーザのPCである。
図8に示すように、まず、プリンタ10は、PC11からのログイン認証のアクセスを検出し、PC11からプライベートIP3を受け取る(S41、図6のS11,S13)。例えば、システム管理者は、プリンタ10に対する初期設定を行うため、PC11からプリンタ10へアクセスする。
プリンタ10は、メモリ25からアクセス元履歴43を読み出してデータを判断する(S43、図6のS15)。この時点では、アクセス元履歴43の「初回アクセス元履歴」に、「なし」を示すデータが設定されている。このため、プリンタ10は、該当なしと判断し(S45)、S41で受け取ったIPアドレスを、アクセス元履歴43に書き込む(S47、図6のS17)
プリンタ10は、PC11からパスワードを受け付け(S51)、受け付けたパスワードがアクセス元履歴43のパスワード(初期パスワード)と一致すると判断すると(S53、S55)、複数の外部機器からアクセスがあったか否かを判断する(S57、図6のS25)。今回のアクセスは、初回アクセスであるため、プリンタ10は、複数の外部機器からアクセスがないと判断し(S59、図6のS25:NO)、ログインを許可する(S61)。この場合、プリンタ10は、警告表示(図7のS31)、機能制限(S35)を実行せず、ログイン後の操作を受け付ける(S26)。プリンタ10は、パスワードの変更等を受け付け、メモリ25へデータを書き込む(S63,S65)。
次に、図9の動作シーケンスについて説明する。図9は、図8に示すPC11による初回アクセスが実行された後、PC13から不正アクセスを受けた場合を示している。まず、プリンタ10は、PC13からのログイン認証のアクセスを検出し、プライベートIP4を受け取る(S67)。上記したように、既に、PC11による初回アクセスが実行されている。この場合、図4に示すように、アクセス元履歴43の「初回アクセス元履歴」には、初回アクセスのPC11のプライベートIP3が記憶されている。このため、プリンタ10は、アクセス元履歴43に基づいて、該当あり(初回アクセスあり)と判断し(S69,S71)、IPアドレスの一致を判断する(S73,S75)。
初回アクセスのIPアドレス(プライベートIP3)と、今回のアクセスのIPアドレス(プライベートIP4)が一致しないため、プリンタ10は、アクセス元履歴43の「複数外部機器からのアクセス」に「あり」を示すデータを書き込む(S77、図6のS18)。次に、プリンタ10は、初期パスワードによるPC13のログイン認証を受け付ける(S79、S81、S83)。プリンタ10は、PC13から不正アクセスを受けログインされた状態となる。
しかしながら、プリンタ10は、アクセス元履歴43の「複数外部機器からのアクセス」に「あり」を示すデータが記憶されていると判断し(S85、S87)、警告表示を実行する(S89)。即ち、初期パスワードで且つ複数の外部機器からのアクセスを検出したため、タッチパネル53により警告表示を実行する(S89、図7のS31)。さらに、プリンタ10は、今回のアクセス元のIPアドレスが初回アクセスのIPアドレスと一致しないため、ログイン後の機能を制限する(S91、S93、S95)。これにより、悪意のあるユーザに対する機能制限を実行することができる。システム管理者は、タッチパネル53の警告を確認することで、パスワードを変更するなどの適切な対応を実行することができる。
(5.警告表示の解除)
次に、一度実行した警告表示を解除する制御について、図10を参照しつつ説明する。図10は、警告表示を解除する警告解除制御の内容を示している。プリンタ10は、例えば、図7のS31を実行すると、図10の制御を開始する。
プリンタ10は、図10の制御を開始すると、アクセス元履歴43の「パスワード」が初期パスワードから変更された否かを判断し(S101)、パスワードが変更されるまでの間(S101:NO)、S101の処理を繰り返し実行する。また、プリンタ10は、パスワードが初期パスワードから変更されると(S101:YES)、警告表示を解除する(S103)。プリンタ10は、例えば、Webサーバによってパスワードの変更を受け付け、アクセス元履歴43の「パスワード」のデータを変更すると、S101において肯定判断する。
従って、本実施形態のプリンタ10は、パスワードが初期パスワードから変更されるまでの間、タッチパネル53による警告表示を維持する。これにより、システム管理者等へより確実に警告を認識させることができる。一方で、プリンタ10は、外部機器からログインされパスワードを初期パスワードから変更されると、タッチパネル53の警告表示を解除する。これにより、警告表示を適切なタイミングで解除することができる。
また、S103において、プリンタ10は、メモリ25の警告情報44として、警告表示を実行していないことを示すビット値を設定する。これにより、警告情報44を、警告表示の解除に合わせて、適切なデータに更新することができる。プリンタ10は、S103を実行すると、図10に示す制御を終了する。なお、上記した警告解除制御の内容は、一例である。例えば、プリンタ10は、タッチパネル53において、警告表示を解除する指示を受け付けても良く、一定時間が経過すると警告表示を解除しても良い。
(6.起動時の警告表示)
次に、起動時のプリンタ10の処理について、図11を参照しつつ説明する。プリンタ10は、図11に示す起動時の処理をシステム起動時に実行し、警告表示の再表示を実行する。詳述すると、プリンタ10は、図11の処理を開始すると、S105を実行し、メモリ25の警告情報44を読み出して、警告情報44のデータを判断する。プリンタ10は、警告情報44に、警告表示を実行していないことを示すビット値が設定されていると判断すると(S105:NO)、図11の処理を終了する。この場合、プリンタ10は、タッチパネル53に警告を表示せずに、システムを起動する。
一方で、プリンタ10は、警告情報44に、警告表示を実行済みであることを示すビット値が設定されている場合(S105:YES)、S107を実行する。プリンタ10は、S107において、ネットワークインタフェース31にネットワークが接続されたか否かを判断する(S107)。例えば、プリンタ10は、第1ネットワークNW1を介して、ルータ15やPC11,13を接続されたことを検出すると、ネットワークに接続されたと判断する(S107:YES)。また、プリンタ10は、ネットワークインタフェース31にLANケーブルを接続されていない場合や、LANケーブルを接続されていても外部機器と通信できない場合、ネットワークに接続されていなと判断する(S107:NO)。
プリンタ10は、S107で否定判断する間(S107:NO)、S107の処理を繰り返し実行する。このため、プリンタ10は、ネットワークに接続されるまでの間、S107の処理を実行する。また、プリンタ10は、S107で肯定判断すると(S107:YES)、タッチパネル53の警告表示を再度実行する(S109)。プリンタ10は、S109を実行すると、図11に示す処理を終了する。
上記した処理により、例えば、タッチパネル53に警告を表示した状態で電源が切断されても、プリンタ10は、再度電源を投入され、システムを起動すると、警告表示を再度実行する。これにより、より確実にユーザへ警告を認識させセキュリティレベルを高めることができる。また、プリンタ10は、ネットワークが接続されるまでの間は、警告表示の再表示を実行しない。これは、ネットワークを接続されていない状態では、仮に、初期パスワードを使用していたとしても、不正アクセスを受ける可能性が低いためである。また、プリンタ10は、ネットワークの接続を検出すると、警告表示を再度実行する。これにより、適切なタイミングで、警告表示を再開することができる。
因みに、プリンタ10は、情報処理装置の一例である。PC11,13、ルータ15、外部PC17,19は、外部機器の一例である。CPU21は、制御部の一例である。メモリ25は、記憶部の一例である。ネットワークインタフェース31は、通信部の一例である。プライベートIP1,IP3,IP4、及びグローバルIP6,IP7は、識別情報の一例である。
(6.効果)
以上、上記した実施形態によれば、以下の効果を奏する。
(1)本実施形態のプリンタ10のCPU21は、ネットワークインタフェース31を介してPC11等からのアクセスを検出した場合に、PC11等からIPアドレスの情報(識別情報の一例)を受け取るS13の処理(第1受取処理の一例)と、PC11等からパスワードを受け取るS19の処理(第2受取処理の一例)と、パスワードによる認証が成功したか否かを判断するS21の処理(第1判断処理の一例)と、パスワードが初期パスワードであるか否かを判断するS23の処理(第2判断処理の一例)と、メモリ25に記憶されたIPアドレスに基づいて、複数の外部機器からネットワークインタフェース31を介したアクセスがあったか否かを判断するS16,S25の処理(第3判断処理の一例)と、を実行する。そして、CPU21は、S21で肯定判断し(S21:YES)、S23で肯定判断し(S23:YES)、S25で肯定判断した場合(S25:YES)、現在のセキュリティレベルからセキュリティレベルを上げるS31、S35の処理(セキュリティ処理の一例)を実行する。
これによれば、CPU21は、パスワードによる認証に成功し、そのパスワードが初期パスワードであり、且つ、複数の外部機器からネットワークインタフェース31を介したアクセスがあった場合、セキュリティレベルを現状のレベルから上げる。従って、IPアドレスが異なる複数の外部機器から初期パスワードによるアクセスがあった場合など、セキュリティ対策を実行しセキュリティレベルを上げることが可能となる。
(2)また、CPU21は、S13において外部機器から受け取ったIPアドレスをメモリ25に記憶するS17の処理(第1記憶処理の一例)と、メモリ25のアクセス元履歴43の「初回アクセス元履歴」に、既にIPアドレスが記憶されているか否かを判断するS15の処理(第4判断処理の一例)と、を実行する。CPU21は、S15において既にIPアドレスがメモリ25のアクセス元履歴43に記憶されていると判断したことに基づいて(S15:NO)、S16を実行する。CPU21は、S16において、IPアドレスをメモリ25に記憶した後、次のアクセス以降に実行したS13の処理で外部機器から受け取ったIPアドレスが、メモリ25に記憶したIPアドレス(初回アクセス元履歴のIPアドレス)と一致するか否かを判断し、一致しない場合に(S16:NO)、複数の外部機器からネットワークインタフェース31を介したアクセスがあったと判断する(S18)。CPU21は、異なるIPアドレスを用いた複数の外部機器から初期パスワードによる認証があったことを示す警告を報知する(S31)。
これによれば、警告を報知することで、異なるIPアドレスを用いた複数の外部機器から初期パスワードによる認証が実行されたことをユーザへ知らせることができる。これにより、初期パスワードの変更などをユーザへ促すことができる。
(3)また、CPU21は、パスワードが、初期パスワードから変更されたか否かを判断するS101の処理(第5判断処理の一例)と、パスワードが、初期パスワードから変更されたと判断したことに基づいて(S101:YES)、警告の報知を解除するS103の処理(解除処理の一例)と、を実行する。これによれば、パスワードが初期パスワードから変更され、セキュリティが確保されたことに応じて、警告を終了することができる。
(4)また、CPU21は、警告の報知を開始したことを示す警告情報44を、メモリ25に記憶するS31の処理(第2記憶処理の一例)と、起動時に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されているか否かを判断するS105の処理(第6判断処理の一例)と、S105において肯定判断したことに基づいて(S105:YES)、警告を再度報知するS109の処理(再報知処理の一例)と、を実行する。
これによれば、CPU21は、警告の報知を実行した後に一度システムを終了し、再度起動した場合に、警告の再報知の必要性を判断する。CPU21は、起動後に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されている場合、警告を再度報知する。これにより、起動後に再度の警告を行ない、ユーザに警告をより確実に認識させることができる。
(5)また、CPU21は、警告の報知を開始したことを示す警告情報44を、メモリ25に記憶するS31の処理(第2記憶処理の一例)と、起動時に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されているか否かを判断するS105の処理(第6判断処理の一例)と、S105において肯定判断したことに基づいて(S105:YES)、ネットワークインタフェース31がネットワークに接続されたか否かを判断するS107の処理(第7判断処理の一例)と、S107において肯定判断したことに基づいて(S107:YES)、警告を再度報知するS109の処理(再報知処理の一例)と、を実行する。
これによれば、CPU21は、起動後にネットワークに接続されたことを検出すると、警告を再度報知する。これにより、ネットワークに接続されセキュリティ上の問題が発生する場合のみ再度の警告を実行し、不要な警告の実行を抑制して、ユーザ等の利便性を向上できる。
(6)また、CPU21は、外部機器が利用できるプリンタ10の機能を制限する(S35)。これによれば、悪意のあるユーザによって不正アクセスされた場合でも、利用可能な機能を制限することで、システム内の被害の拡大を防ぐことができる。
(7)また、CPU21は、外部機器が利用できるプリンタ10の機能を制限する状態であっても、ユーザインタフェース29を介したパスワードの変更を受け付ける(S35)。メモリ25へ最初に記憶したIPアドレスの外部機器が故障等した場合に、他のIPアドレスによる認証を制限すると、外部機器によってパスワードの変更ができなくなる可能性がある。そこで、機能を制限する場合でもユーザインタフェース29によるパスワードの変更を許可することで、パスワードを初期パスワードから変更する手段を確保することができる。
(8)また、CPU21は、メモリ25のIPアドレスと、S13で外部機器から受け取ったIPアドレスが一致するか否かを判断するS33の処理(第8判断処理の一例)を実行する。CPU21は、S33においてIPアドレスが一致する場合、外部機器が利用できるプリンタ10の機能を制限しない(S33:YES、S26)。
これによれば、パスワードによる認証に成功し、そのパスワードが初期パスワードであり、且つ、複数の外部機器からアクセスがあった場合でも、今回のアクセス元のIPアドレスがメモリ25に記憶されたIPアドレスと一致する場合は、機能を制限しない。即ち、複数の外部機器からアクセスがあった後に、最初にアクセスを実行した外部機器からアクセスがあった場合は、機能を制限しない。これにより、最初にアクセスを実行した外部機器による機能の利用を確保できる。
(9)また、CPU21は、S21でパスワードによる認証に成功し(S21:YES)、且つS23でパスワードが初期パスワードでないと判断した場合(S23:NO)、S31やS35の処理(セキュリティ処理の一例)を実行しない。パスワードによる認証が成功しても、初期パスワードでなくパスワードが変更されている場合、一定のセキュリティを確保できる。このため、セキュリティレベルを上げる処理を実行する条件を厳しくすることで、セキュリティの向上と、利便性の向上との両立を図ることができる。
(10)また、CPU21は、S21でパスワードによる認証に成功し(S21:YES)、且つS25で否定判断した場合(S25:NO)、S31やS35の処理(セキュリティ処理の一例)を実行しない。初期パスワードによる認証が成功しても、複数の外部機器によりアクセスされていない場合、同じIPアドレスを用いて一つの外部機器からプリンタ10を使用している可能性があり、一定のセキュリティを確保できる。このため、セキュリティレベルを上げる処理を実行する条件を厳しくすることで、セキュリティの向上と、利便性の向上との両立を図ることができる。
(7.変形例)
尚、本願は上記実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲内での種々の改良、変更が可能であることは言うまでもない。
例えば、上記した図1のネットワーク構成は、一例である。例えば、図12に示すように、プリンタ10にグローバルIP5を割り当て、プリンタ10を、第2ネットワークNW2に直接接続しても良い。図12示す構成では、プリンタ10は、第2ネットワークNW2(インターネットなど)を介して、外部PC17や外部PC19と通信可能となっている。外部PC17,19は、グローバルIP6,IP7を送信元IPアドレスとして、プリンタ10に対して印刷やログイン認証を実行する。このような場合に、プリンタ10は、グローバルIPやホスト名等を用いて、アクセス元の外部機器を判断し、警告表示等を実行しても良い。
あるいは、例えば、図13に示すように、VPN(Virtual Private Network)プロトコルの技術を用いてインターネットを介した広域且つ仮想的なプライベートネットワークを構築し、そのプライベートネットワークにプリンタ10を接続しても良い。図13に示す例では、プライベートIPアドレスを割り当てられたプリンタ10、PC11、及びPC13を、ルータ15、第2ネットワークNW2、ルータ16を介して接続している。プリンタ10及びPC11は、VPNを介して、プライベートIPアドレスにより、遠隔のPC13と通信可能となっている。この場合、プリンタ10は、第2ネットワークNW2(インターネットなど)を介してアクセスを受け付けた外部機器のプライベートIPを、識別情報として用いてログイン認証等を実行しても良い。
また、本開示の識別情報は、IPアドレスに限らず、コンピュータのホスト名等でも良い。また、IPアドレスとホスト名等の両方を用いても良い。また、例えば、EWSにアクセスしてきたWebブラウザのバージョン情報やcookie(クッキー)の情報を、識別情報として用いても良い。
また、プリンタ10は、セキュリティ処理として、警告の表示(S31)や、機能制限(S35)を実行したが、これに限らない。プリンタ10は、S31又はS35のどちらか一方の処理を実行しても良い。また、プリンタ10は、ブザーを鳴らす、ランプを点灯させる、登録されたシステム管理者のメールアドレスへ警告メールを送信するなどの処理を実行しても良い。
また、プリンタ10は、パスワードが変更されたタイミングで、警告表示を解除した(図10参照)。しかしながら、プリンタ10は、例えば、一定の時間の経過に応じて警告表示を解除しても良い。
また、プリンタ10は、システムの起動時に、警告表示の再表示を実行した(図11参照)。しかしながら、プリンタ10は、例えば、システムを一度停止した場合、次回以降の起動時に警告の表示を実行しなくとも良い。この場合、プリンタ10は、警告情報44をメモリ25へ記憶しなくとも良い。
また、プリンタ10は、起動時に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されている場合、S107のネットワークの接続の有無を判断する処理を実行せずに、警告を再度報知しても良い(S109)。即ち、ネットワークの接続の有無に係わらず、警告を報知しても良い。
また、プリンタ10は、機能を制限しても、ユーザインタフェース29によるログイン認証やパスワードの変更を許可した(S35)。しかしながら、プリンタ10は、機能制限に合わせてユーザインタフェース29によるログイン認証を禁止しても良い。
また、プリンタ10は、IPアドレスが初回アクセスのIPアドレスと一致した場合、機能を制限しなかったが(S33:YES)、機能を制限しても良い。
また、外部機器の識別情報として、上記実施形態においてはIPアドレスを採用したが、識別情報として、MACアドレスを採用してもよい。
また、制御プログラム41、アクセス元履歴43、警告情報44を記憶する記憶部を、プリンタ10内に設けなくとも良い。例えば、プリンタ10は、アクセス元履歴43を第2ネットワークNW2上のサーバに記憶しても良い。
また、上記実施形態では、本願の制御部として、CPU21を採用したが、これに限らない。例えば、制御部を、ASIC(Application Specific Integrated Circuit)などの専用のハードウェアで構成してもよい。また、制御部は、例えばソフトウェアによる処理と、ハードウェアによる処理とを併用して動作する構成でもよい。
また、上記実施形態では、本願の情報処理装置として複数の機能を有する複合機であるプリンタ10を採用したが、これに限らない。本願の情報処理装置は、プリンタに限らず、コピー装置、ファックス装置、スキャナ装置でも良い。
10 プリンタ(情報処理装置)11,13 PC(外部機器)、15 ルータ(外部機器)、17,19 外部PC(外部機器)、21 CPU(制御部)、25 メモリ(記憶部)、29 ユーザインタフェース、31 ネットワークインタフェース(通信部)、44 警告情報、IP1,IP3,IP4 プライベート(識別情報)、IP6,IP7 グローバル(識別情報)。

Claims (12)

  1. 外部機器と通信する通信部と、
    制御部と、
    を備え、
    前記制御部は、
    前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取処理と、
    前記外部機器から前記通信部を介してパスワードを受け取る第2受取処理と、
    前記パスワードによる認証が成功したか否かを判断する第1判断処理と、
    前記パスワードが初期パスワードであるか否かを判断する第2判断処理と、
    記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断処理と、
    前記第1判断処理で前記パスワードによる認証に成功したと判断し、前記第2判断処理で前記パスワードが前記初期パスワードであると判断し、前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ処理と、
    を実行する、情報処理装置。
  2. 前記制御部は、
    前記第1受取処理において前記外部機器から受け取った前記識別情報を前記記憶部に記憶する第1記憶処理と、
    前記記憶部に、既に前記識別情報が記憶されているか否かを判断する第4判断処理と、
    を実行し、
    前記第4判断処理において既に前記識別情報が前記記憶部に記憶されていると判断したことに基づいて、前記第3判断処理を実行し、
    前記第3判断処理において、前記識別情報を前記記憶部に記憶した後、次のアクセス以降に実行した前記第1受取処理で前記外部機器から受け取った前記識別情報が、前記記憶部に記憶した前記識別情報と一致するか否かを判断し、一致しない場合に、複数の前記外部機器から前記通信部を介したアクセスがあったと判断し、
    前記セキュリティ処理として、異なる前記識別情報を用いた複数の前記外部機器から前記初期パスワードによる認証があったことを示す警告を報知する処理を実行する、請求項1に記載の情報処理装置。
  3. 前記制御部は、
    前記パスワードが、前記初期パスワードから変更されたか否かを判断する第5判断処理と、
    前記パスワードが、前記初期パスワードから変更されたと判断したことに基づいて、前記警告の報知を解除する解除処理と、
    を実行する、請求項2に記載の情報処理装置。
  4. 前記制御部は、
    前記警告の報知を開始したことを示す警告情報を、前記記憶部に記憶する第2記憶処理と、
    起動時に、前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されているか否かを判断する第6判断処理と、
    前記第6判断処理において前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されていると判断したことに基づいて、前記警告を再度報知する再報知処理と、
    を実行する、請求項2又は請求項3に記載の情報処理装置。
  5. 前記制御部は、
    前記警告の報知を開始したことを示す警告情報を、前記記憶部に記憶する第2記憶処理と、
    起動時に、前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されているか否かを判断する第6判断処理と、
    前記第6判断処理において前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されていると判断したことに基づいて、前記通信部がネットワークに接続されたか否かを判断する第7判断処理と、
    前記第7判断処理において前記通信部が前記ネットワークに接続されたと判断したことに基づいて、前記警告を再度報知する再報知処理と、
    を実行する、請求項2又は請求項3に記載の情報処理装置。
  6. 前記制御部は、
    前記セキュリティ処理として、前記外部機器が利用できる前記情報処理装置の機能を制限する、請求項1乃至請求項5の何れか1項に記載の情報処理装置。
  7. ユーザインタフェースをさらに備え、
    前記制御部は、
    前記外部機器が利用できる前記情報処理装置の機能を制限する状態であっても、前記ユーザインタフェースを介した前記パスワードの変更を受け付ける、請求項6に記載の情報処理装置。
  8. 前記制御部は、
    前記記憶部の前記識別情報と、前記第1受取処理で前記外部機器から受け取った前記識別情報が一致するか否かを判断する第8判断処理を実行し、
    前記第8判断処理において前記識別情報が一致する場合、前記外部機器が利用できる前記情報処理装置の機能を制限しない、請求項6又は請求項7に記載の情報処理装置。
  9. 前記制御部は、
    前記第1判断処理で前記パスワードによる認証に成功し、且つ前記第2判断処理で前記パスワードが前記初期パスワードでないと判断した場合、前記セキュリティ処理を実行しない、請求項1乃至請求項8の何れか1項に記載の情報処理装置。
  10. 前記制御部は、
    前記第1判断処理で前記パスワードによる認証に成功し、且つ前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがないと判断した場合、前記セキュリティ処理を実行しない、請求項1乃至請求項8の何れか1項に記載の情報処理装置。
  11. 外部機器と通信する通信部を備える情報処理装置の制御方法であって、
    前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取工程と、
    前記外部機器から前記通信部を介してパスワードを受け取る第2受取工程と、
    前記パスワードによる認証が成功したか否かを判断する第1判断工程と、
    前記パスワードが初期パスワードであるか否かを判断する第2判断工程と、
    記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断工程と、
    前記第1判断工程で前記パスワードによる認証に成功したと判断し、前記第2判断工程で前記パスワードが前記初期パスワードであると判断し、前記第3判断工程で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ工程と、
    を含む、情報処理装置の制御方法。
  12. 外部機器と通信する通信部を備える情報処理装置の制御をコンピュータに実行させるプログラムであって、
    前記コンピュータに、
    前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取処理と、
    前記外部機器から前記通信部を介してパスワードを受け取る第2受取処理と、
    前記パスワードによる認証が成功したか否かを判断する第1判断処理と、
    前記パスワードが初期パスワードであるか否かを判断する第2判断処理と、
    記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断処理と、
    前記第1判断処理で前記パスワードによる認証に成功したと判断し、前記第2判断処理で前記パスワードが前記初期パスワードであると判断し、前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ処理と、
    を実行させる、プログラム。
JP2019056405A 2019-03-25 2019-03-25 情報処理装置、情報処理装置の制御方法、及びプログラム Active JP7215274B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019056405A JP7215274B2 (ja) 2019-03-25 2019-03-25 情報処理装置、情報処理装置の制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019056405A JP7215274B2 (ja) 2019-03-25 2019-03-25 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020160540A true JP2020160540A (ja) 2020-10-01
JP7215274B2 JP7215274B2 (ja) 2023-01-31

Family

ID=72643348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019056405A Active JP7215274B2 (ja) 2019-03-25 2019-03-25 情報処理装置、情報処理装置の制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7215274B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7470572B2 (ja) 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0758714A (ja) * 1993-08-11 1995-03-03 Sony Corp 契約情報通報方式
JP2008262258A (ja) * 2007-04-10 2008-10-30 Sky Kk 誤操作防止システム
JP2012088859A (ja) * 2010-10-18 2012-05-10 Canon Inc 情報処理装置、情報処理方法及びプログラム
JP2017060089A (ja) * 2015-09-18 2017-03-23 ブラザー工業株式会社 画像処理装置
JP2017117494A (ja) * 2017-03-16 2017-06-29 株式会社リコー 情報処理装置、映像音声送受信システム、プログラム
US20190132323A1 (en) * 2017-10-27 2019-05-02 Mastercard International Incorporated Systems and methods for dynamically adjusting a password attempt threshold

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0758714A (ja) * 1993-08-11 1995-03-03 Sony Corp 契約情報通報方式
JP2008262258A (ja) * 2007-04-10 2008-10-30 Sky Kk 誤操作防止システム
JP2012088859A (ja) * 2010-10-18 2012-05-10 Canon Inc 情報処理装置、情報処理方法及びプログラム
JP2017060089A (ja) * 2015-09-18 2017-03-23 ブラザー工業株式会社 画像処理装置
JP2017117494A (ja) * 2017-03-16 2017-06-29 株式会社リコー 情報処理装置、映像音声送受信システム、プログラム
US20190132323A1 (en) * 2017-10-27 2019-05-02 Mastercard International Incorporated Systems and methods for dynamically adjusting a password attempt threshold

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7470572B2 (ja) 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置

Also Published As

Publication number Publication date
JP7215274B2 (ja) 2023-01-31

Similar Documents

Publication Publication Date Title
JP4165517B2 (ja) ネットワーク印刷指示方法及びプログラム
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP2018206147A (ja) 印刷システムおよびプログラム
US11184405B2 (en) System for changing security settings based on network connections
JP6888539B2 (ja) 画像処理装置
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2007318731A (ja) 複数のモジュール構成情報を管理できる画像形成装置
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
KR20100066905A (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
JP4462126B2 (ja) 情報処理装置および情報処理システム
JP2016015694A (ja) 処理装置、処理装置の制御方法、プログラム
JP6221581B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP7215274B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
KR20130069142A (ko) 화상형성장치, 화상형성장치의 관리 방법 및 기록 매체
JP2017174256A (ja) 印刷システムおよびジョブ送信プログラム
JP2007158867A (ja) 画像処理装置
JP2017170818A (ja) 印刷システムおよびジョブ管理プログラム
JP2014216879A (ja) 印刷装置
JP2008263396A (ja) 画像データ処理装置
JP4559350B2 (ja) 画像記録システム
JP2016192031A (ja) 情報保護装置
JP7248947B2 (ja) 画像形成装置およびホーム画面表示プログラム
JP2008066783A (ja) 画像処理システムおよび画像処理装置
JP6787082B2 (ja) 通信装置、および、コンピュータプログラム
JP2007083440A (ja) プリンタ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R150 Certificate of patent or registration of utility model

Ref document number: 7215274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150