JP2023010030A - 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ - Google Patents

通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ Download PDF

Info

Publication number
JP2023010030A
JP2023010030A JP2021113790A JP2021113790A JP2023010030A JP 2023010030 A JP2023010030 A JP 2023010030A JP 2021113790 A JP2021113790 A JP 2021113790A JP 2021113790 A JP2021113790 A JP 2021113790A JP 2023010030 A JP2023010030 A JP 2023010030A
Authority
JP
Japan
Prior art keywords
server
communication device
authentication information
information
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021113790A
Other languages
English (en)
Inventor
健太郎 新井
Kentaro Arai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2021113790A priority Critical patent/JP2023010030A/ja
Priority to US17/810,951 priority patent/US20230008310A1/en
Publication of JP2023010030A publication Critical patent/JP2023010030A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】通信装置のパスワードをセキュアに変更し得る技術を提供すること。【解決手段】通信装置は、通信装置を識別する識別情報を含む変更指示をサーバに送信する変更指示送信部であって、サーバは、識別情報と、端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶しており、変更指示は、対象ユーザ情報を利用して、第1の認証情報を端末装置に送信することをサーバに指示するための信号である、変更指示送信部と、第1の認証情報がサーバから端末装置に送信された後に、ユーザから第1の認証情報の入力を受け付ける第2の受付部と、第1の認証情報の入力が受け付けられる場合に、第1の認証情報をサーバに送信する認証情報送信部と、第1の認証情報がサーバに送信される場合に、サーバから変更許可通知を受信する通知受信部と、サーバから変更許可通知が受信される場合に、通信装置のパスワードを変更する変更部と、を備える。【選択図】図4

Description

本明細書は、通信装置のパスワードを変更する技術に関する。
特許文献1には、MFP(Multi-Function Peripheralの略)を利用するための暗証番号を変更する技術が開示されている。この技術では、MFPは、ユーザから誤った暗証番号の入力を受け付ける場合に、暗証番号を変更するための処理を実行する。
特開2019-016834号公報
本明細書では、通信装置のパスワードをセキュアに変更し得る技術を提供する。
本明細書は、通信装置を開示する。通信装置は、ユーザから、前記通信装置のパスワードを変更するための所定指示を受け付ける第1の受付部と、前記所定指示が受け付けられる場合に、前記通信装置を識別する識別情報を含む変更指示をサーバに送信する変更指示送信部であって、前記サーバは、前記識別情報と、前記通信装置とは異なる端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶しており、前記変更指示は、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報を利用して、第1の認証情報を前記端末装置に送信することを前記サーバに指示するための信号である、前記変更指示送信部と、前記第1の認証情報が前記サーバから前記端末装置に送信された後に、前記ユーザから前記第1の認証情報の入力を受け付ける第2の受付部と、前記第1の認証情報の入力が受け付けられる場合に、前記第1の認証情報を前記サーバに送信する認証情報送信部と、前記第1の認証情報が前記サーバに送信される場合に、前記サーバから変更許可通知を受信する通知受信部と、前記サーバから前記変更許可通知が受信される場合に、前記通信装置の前記パスワードを変更する変更部と、を備えてもよい。
上記の構成によると、通信装置は、所定指示を受け付けると、変更指示をサーバに送信する。この結果、第1の認証情報がサーバから端末装置に送信され、端末装置のユーザによって、第1の認証情報が通信装置に入力される。この場合、通信装置は、第1の認証情報をサーバに送信し、サーバから変更許可通知を受信する。この結果、通信装置はパスワードを変更する。このために、通信装置のパスワードをセキュアに変更し得る。
本明細書は、サーバのためのコンピュータプログラムも開示する。前記サーバは、通信装置を識別する識別情報と、前記通信装置とは異なる端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶するメモリと、コンピュータと、を備えてもよい。前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、前記通信装置から、前記識別情報を含む変更指示を受信する変更指示受信部と、前記通信装置から前記変更指示が受信される場合に、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報を利用して、第1の認証情報を前記端末装置に送信する第1の認証情報送信部であって、前記第1の認証情報は、前記端末装置に送信された後に、前記端末装置の前記ユーザによって前記通信装置に入力される、前記第1の認証情報送信部と、前記第1の認証情報が前記通信装置に入力される場合に、前記通信装置から前記第1の認証情報を受信する認証情報受信部と、前記通信装置から前記第1の認証情報が受信される場合に、変更許可通知を前記通信装置に送信する通知送信部であって、前記変更許可通知は、パスワードの変更を前記通信装置に許可する通知である、前記通知送信部と、として機能させてもよい。
上記の構成によると、サーバは、通信装置から変更指示を受信すると、第1の認証情報を端末装置に送信する。その後、第1の認証情報が端末装置のユーザによって通信装置に入力されると、サーバは、通信装置から第1の認証情報を受信し、変更許可通知を通信装置に送信する。この結果、通信装置において、パスワードの変更が許可される。このために、通信装置のパスワードをセキュアに変更し得る。
上記の通信装置のためのコンピュータプログラム、当該コンピュータプログラムを格納するコンピュータ可読記録媒体、及び、通信装置によって実行される方法も、新規で有用である。上記のサーバのためのコンピュータプログラムを格納するコンピュータ可読記録媒体、サーバそのもの、及び、サーバによって実行される方法も、新規で有用である。また、サーバと、通信装置と、端末装置と、を備える通信システムも、新規で有用である。
通信システムの構成を示す。 プリンタを登録するためのシーケンス図を示す。 図2の続きのシーケンス図を示す。 パスワードを変更するための第1実施例のシーケンス図を示す。 パスワードを変更するための第2実施例のシーケンス図を示す。 パスワードを変更するための第3実施例のシーケンス図を示す。 パスワードを変更するための第4実施例のシーケンス図を示す。 パスワードを変更するための第5実施例のシーケンス図を示す。 図8の続きのシーケンス図を示す。
(第1実施例)
(通信システムの構成;図1)
図1に示されるように、通信システム2は、端末10とプリンタ100と仲介サーバ200とを備える。端末10及びプリンタ100は、LAN(Local Area Networkの略)4に接続されており、LAN4を介して相互に通信可能である。LAN4はインターネット6に接続されており、仲介サーバ200はインターネット6上に設置されている。このため、端末10及びプリンタ100は、インターネット6を介して仲介サーバ200と通信可能である。以下では、仲介サーバ200のことを「サーバ200」と記載する。本明細書では、プリンタ100の管理者が、プリンタ100に設定されているプリンタパスワードを忘れてしまった状況において、プリンタ100に設定されているプリンタパスワードを変更可能な技術を提供する。
(端末10の構成)
端末10は、スマートフォン、ノートPC、タブレットPC等の可搬型の端末であってもよいし、デスクトップPC等の据置型の端末であってもよい。端末10は、プリンタ100を管理する管理者によって利用される。端末10は、操作部12と表示部14と通信インターフェース20と制御部30とを備える。以下では、インターフェースのことを「I/F」と記載する。
操作部12は、ユーザによって操作されるボタン、タッチパネル等である。ユーザは、操作部12を操作することによって、様々な指示を端末10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。通信I/F20は、LAN4に接続されている。
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているOS(Operating Systemの略)プログラム40に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。OSプログラム40は、端末10の基本的な動作を実現するためのプログラムである。
(プリンタ100の構成)
プリンタ100は、印刷機能を実行可能な周辺装置(例えば端末10の周辺装置)である。変形例では、プリンタ100は、印刷機能に加えて、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ100は、プリンタ100を識別するための情報であるシリアル番号SN1を有する。プリンタ100は、操作部112と表示部114と印刷実行部116と通信I/F120と制御部130とを備える。
操作部112は、ユーザによって操作されるボタン、タッチパネル等である。ユーザは、操作部112を操作することによって、様々な指示をプリンタ100に入力することができる。表示部114は、様々な情報を表示するためのディスプレイである。印刷実行部116は、インクジェット方式、レーザ方式等の印刷機構を備える。通信I/F120は、LAN4に接続されている。
制御部130は、CPU132と揮発性メモリ134Aと不揮発性メモリ134Bとを備える。CPU132は、不揮発性メモリ134Bに格納されているプログラム140に従って、様々な処理を実行する。
(サーバ200の構成)
サーバ200は、プリンタ100のパスワードを変更するための様々な通信を仲介するサーバである。サーバ200は、通信I/F220と制御部230とを備える。通信I/F220は、インターネット6に接続されている。なお、本実施例では、プリンタパスワードは、プリンタからサーバ200に通知されない。従って、プリンタパスワードは、サーバ200には保存されない。
制御部230は、CPU232とメモリ234とを備える。CPU232は、メモリ234に格納されているプログラム240に従って、様々な処理を実行する。メモリ234は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ234は、さらに、アカウントテーブル242とデバイステーブル244とを記憶する。
アカウントテーブル242は、1以上のユーザに対応する1個以上のアカウント情報を記憶するテーブルである。アカウント情報は、サーバ200にログインするために必要な情報であり、ユーザIDとサーバパスワードとが関連付けられた情報である。以下では、パスワードのことを「PW」と記載する。本実施例では、ユーザIDとしてメールアドレスが利用される。変形例では、ユーザIDは、メールアドレスに代えて、ユーザによって指定される文字列であってもよい。図1の例では、端末10のユーザ(即ちプリンタ100の管理者)のメールアドレスであるユーザID「user@user.co.jp」と、サーバPW「SP1」と、が関連付けて記憶されている。以下では、ユーザID「user@user.co.jp」のことを単に「U1」と記載する。
デバイステーブル244は、1以上のデバイス(例えばプリンタ)に関する情報を記憶するテーブルである。デバイステーブル244は、ユーザIDとシリアル番号とAccess Tokenとを関連付けて記憶する。Access Tokenは、関連付けられているシリアル番号によって識別されるデバイスとサーバ200との間で通信を実行する際に利用される情報である。図1の例では、デバイステーブル244において、ユーザID「U1」と、シリアル番号SN1と、Access Token「AT」と、が関連付けて記憶されている。
(プリンタ登録シーケンス;図2及び図3)
続いて、図2及び図3を参照して、プリンタ100に関する情報をサーバ200に登録するための処理について説明する。以下では、理解の容易化のために、各デバイスのCPU(例えば32,132,232)によって実行される処理を説明する際に、CPUを主体として記載せずに、各デバイス(例えば端末10、プリンタ100、サーバ200)を主体として記載する。また、各デバイス間の通信は、特に断らない限り、通信I/F(例えば20,120,220)を介して実行される。従って、以下の各デバイス間の通信を説明する際に、「通信I/Fを介して」という記載を省略する。
図2の初期状態では、アカウントテーブル242は、端末10のユーザ(即ちプリンタ100の管理者)のアカウント情報(即ちユーザID「U1」及びサーバPW「SP1」)を記憶している。また、図2の初期状態では、デバイステーブル244には、プリンタ100に関する情報(即ちシリアル番号及びAccess Token)は記憶されていない。
T10において、プリンタ100は、管理者から電源ON操作を受け付けると、T12において、電源がONされる。この際、プリンタ100は、プリンタ100自身に関する情報がサーバ200にまだ登録されていないと判断する。具体的には、プリンタ100は、Access Tokenが不揮発性メモリ134Bに記憶されていないので、サーバ200にまだ登録されていないと判断する。この場合、プリンタ100は、T14において、通知画面SC1を表示部114に表示させる。通知画面SC1は、プリンタ100に関する情報をサーバ200に登録させることをユーザに促すメッセージを含む。
通知画面SC1を見た管理者は、端末10を利用して、プリンタ100に関する情報をサーバ200に登録するための操作を実行する。具体的には、まず、端末10は、T20において、プリンタ100のウェブサーバ機能にアクセスするためのアクセス指示を管理者から受け付ける。当該アクセス指示は、プリンタ100のIPアドレス(図示省略)の指定を含む。この場合、端末10は、T12において、図示省略のウェブブラウザプログラムを利用して、アクセス要求をプリンタ100に送信する。端末10によって実行される以下の処理も、他のプログラムを利用する旨の説明がない限り、ウェブブラウザプログラムを利用して実行される。
プリンタ100は、T22において、端末10からアクセス要求を受信すると、T24において、トップ画面SC2を表わすトップ画面データを端末10に送信する。
端末10は、T24において、プリンタ100からトップ画面データを受信すると、T26において、トップ画面SC2を表示部14に表示させる。トップ画面SC2は、プリンタ100の現在のステータス(図2の例では「Idle」)と、プリンタ100の各種設定を変更するための複数のボタン(例えば「サーバに登録」ボタン、「パスワード変更」ボタン等)と、を含む。
端末10は、T30において、トップ画面SC2内の「サーバに登録」ボタンの選択を受け付ける。この場合、端末10は、T32において、アクセス要求をサーバ200に送信する。
サーバ200は、T32において、端末10からアクセス要求を受信すると、T34において、ログイン画面SC3を表わすログイン画面データを端末10に送信する。
端末10は、T34において、サーバ200からログイン画面データを受信すると、T36において、ログイン画面SC3を表示部14に表示させる。ログイン画面SC3は、サーバ200にログインするためのアカウント情報(即ちユーザID及びサーバPW)の入力を促すメッセージと、ユーザID入力欄と、サーバPW入力欄と、OKボタンと、キャンセルボタンと、を含む。
(図2の続き;図3)
端末10は、図3のT40において、管理者からログイン操作を受け付ける。ログイン操作は、ログイン画面SC3において、ユーザID「U1」及びサーバPW「SP1」を入力する操作を含む。この場合、端末10は、T42において、入力済みのユーザID「U1」及びサーバPW「SP1」を含むログイン要求をサーバ200に送信する。
サーバ200は、T42において、端末10からログイン要求を受信すると、T50において、認証を実行する。具体的には、サーバ200は、受信済みのログイン要求に含まれるユーザID「U1」及びサーバPW「SP1」の組み合わせがアカウントテーブル242に記憶されているのか否かを判断する。本ケースでは、当該組み合わせがアカウントテーブル242に記憶されているので(図2の初期状態参照)、サーバ200は、認証が成功したと判断する。この場合、サーバ200は、T52において、PINコード「1234」を生成し、受信済みのログイン要求に含まれるユーザID「U1」と当該PINコード「1234」とを関連付けてメモリ234に記憶する。そして、サーバ200は、T54において、PINコード画面SC4を表わすPINコード画面データを端末10に送信する。なお、サーバは、T50において、受信済みのログイン要求に含まれるユーザID及びサーバPWの組合せがアカウントテーブル242に記憶されていないと判断する場合、即ち認証が失敗する場合に、T52以降の処理を実行しない。
端末10は、T54において、サーバ200からPINコード画面データを受信すると、T56において、PINコード画面SC4を表示部14に表示させる。PINコード画面SC4は、サーバ200に登録すべきプリンタ(本ケースではプリンタ100)にPINコードを入力すべきことを示すメッセージと、PINコード「1234」と、を含む。このため、管理者は、PINコード画面SC4に表示されたPINコード「1234」をプリンタ100に入力すべきことを知ることができる。
T60において、プリンタ100は、PINコード画面SC4を見た管理者からサーバ登録操作を受け付けると、T62において、PINコード入力画面SC5を表示部114に表示させる。PINコード入力画面SC5は、PINコードの入力を促すメッセージと、PINコード入力欄と、OKボタンと、を含む。
プリンタ100は、T64において、PINコード入力画面SC5へのPINコード「1234」の入力と、OKボタンの選択と、を受け付けると、T66において、登録要求をサーバ200に送信する。登録要求は、入力済みのPINコード「1234」と、プリンタ100のシリアル番号SN1と、を含む。
サーバ200は、T66において、プリンタ100から登録要求を受信すると、T70において、認証を実行する。具体的には、サーバ200は、受信済みの登録要求に含まれるPINコード「1234」がメモリ234に記憶済みであるのか否かを判断する。本ケースでは、PINコード「1234」がメモリ234に記憶済みであるので(T52参照)、サーバ200は、認証が成功したと判断する。この場合、サーバ200は、T72において、Access Token「AT」を生成する。以下では、Access Token「AT」のことを単に「AT」と記載することがある。次いで、サーバ200は、PINコード「1234」に関連付けてメモリ234に記憶されているユーザID「U1」(T52参照)を特定する。そして、サーバ200は、特定済みのユーザID「U1」と、登録要求に含まれるシリアル番号SN1と、生成済みのAccess Token「AT」と、を関連付けてデバイステーブル244に記憶する。これにより、プリンタ100に関する情報がサーバ200に登録される。
サーバ200は、T74において、「AT」をプリンタ100に送信する。なお、サーバ200は、T70において、登録要求に含まれるPINコードがメモリ234に記憶済みでない場合、即ち認証が失敗する場合に、T72以降の処理を実行しない。
プリンタ100は、T74において、サーバ200から「AT」を受信すると、T76において、「AT」を不揮発性メモリ134Bに登録する。この結果、図示省略しているが、プリンタ100とサーバ200との間でいわゆる常時接続が確立される。サーバ200は、常時接続を利用すれば、プリンタ100から要求を受信しなくても、プリンタ100が所属するLAN4のファイヤウォールを越えて、プリンタ100に信号を送信することができる。即ち、常時接続は、サーバプッシュ型の通信を実行可能な接続である。常時接続は、例えばXMPP(eXtensible Messaging and Presence Protocolの略)に従った接続である。
プリンタ100は、「AT」の登録が完了すると、T80において、サーバ200への登録が完了したことを示す登録完了通知を端末10に送信する。登録完了通知は、登録完了画面SC6を表わす登録完了画面データを含む。
端末10は、T80において、プリンタ100から登録完了通知を受信すると、T82において、登録完了画面SC6を表示部14に表示させる。登録完了画面SC6は、サーバ200への登録が完了したことを示すメッセージを含む。管理者は、登録完了画面SC6を見ることによって、サーバ200への登録が完了したことを知ることができる。
(PW変更シーケンス;図4)
続いて、図4を参照して、プリンタ100のPWを変更する処理について説明する。図4の処理は、図3の処理が終了した後に実行される。また、図4の初期状態では、プリンタ100にはプリンタPW「PP1」が設定されている。図4の処理は、例えば、管理者がプリンタ100に設定されているプリンタPW「PP1」を忘れてしまった場合に実行される。
プリンタ100は、T110において、管理者からPW変更操作を受け付けると、T112において、PW変更指示をサーバ200に送信する。PW変更指示は、プリンタ100自身のシリアル番号SN1を含む。また、プリンタ100は、T110において、管理者からPW変更操作を受け付けると、T113において、PINコード入力画面SC5(図3参照)を表示部114に表示させる。
サーバ200は、T112において、プリンタ100からPW変更指示を受信すると、T114において、PINコード「2345」を生成し、PW変更指示に含まれるシリアル番号SN1と生成済みのPINコード「2345」とを関連付けてメモリ234に記憶する。
そして、サーバ200は、T116において、ユーザID「U1」を特定する。具体的には、サーバ200は、デバイステーブル244において、PW変更指示に含まれるシリアル番号SN1に関連付けられているユーザIDであるメールアドレス「U1」を特定する。なお、サーバ200は、デバイステーブル244において、シリアル番号SN1に関連づけられているユーザIDが存在しない場合には、T120以降の処理を実行しない。
サーバ200は、T120において、特定済みのユーザIDであるメールアドレス「U1」を送信先として、T114で生成済みのPINコード「2345」を含む電子メールEM1を送信する。
管理者は、メールアドレス「U1」を送信先として送信される電子メールEM1を受信するためのメール設定を端末10に予め記憶させている。このため、端末10は、T120において、サーバ200から電子メールEM1を受信する。この場合、端末10は、T122において、図示省略のメーラプログラムを利用して、電子メールEM1を表示する。電子メールEM1の本文には、PWを変更すべきプリンタ(本ケースではプリンタ100)にPINコードを入力すべきことを示すメッセージと、PINコード「2345」と、が記述されている。管理者は、電子メールEM1を見ることによって、電子メールEM1に記述されているPINコード「2345」をプリンタ100に入力すべきことを知ることができる。
プリンタ100は、T130において、電子メールEM1を見た管理者から、PINコード入力画面SC5(T113参照)へのPINコード「2345」の入力と、OKボタンの選択と、を受け付ける。この場合、プリンタ100は、T132において、入力済みのPINコード「2345」と、プリンタ100のシリアル番号SN1と、をサーバ200に送信する。このように、PINコード「2345」は、管理者からプリンタ100に直接的に入力される。PINコード「2345」をプリンタ100に直接的に入力することができる者は、プリンタ100の正規のユーザである可能性が高い。このために、プリンタ100のPWをよりセキュアに変更することができる。
サーバ200は、T132において、プリンタ100からPINコード「2345」とシリアル番号SN1とを受信すると、T134において、認証を実行する。具体的には、サーバ200は、受信済みのPINコード「2345」とシリアル番号SN1との組み合わせがメモリ234に記憶されているのか否かを判断する。本ケースでは、当該組み合わせがメモリ234に記憶されているので(T114参照)、サーバ200は、認証が成功したと判断する。この場合、サーバ200は、T136において、変更許可通知をプリンタ100に送信する。変更許可通知は、PWの変更をプリンタ100に許可する通知である。なお、サーバ200は、T134において、上記の組み合わせがメモリ234に記憶されていない場合、即ち認証が失敗する場合に、T136以降の処理を実行しない。
プリンタ100は、T136において、サーバ200から変更許可通知を受信すると、T140において、新PW入力画面SC7を表示部114に表示させる。新PW入力画面SC7は、新しいプリンタPWの入力を促すメッセージと、プリンタPW入力欄と、OKボタンと、を含む。
プリンタ100は、T142において、管理者から、プリンタPW入力欄への新PW「PP2」の入力と、OKボタンの選択と、を受け付けると、T144において、プリンタPWを「PP1」から「PP2」に変更する。このように、管理者は、プリンタ100に表示される新PW入力画面SC7に新PW「PP2」を入力することによって、プリンタPWを「PP1」から「PP2」に変更することができる。そして、プリンタ100は、T146において、完了画面SC8を表示部114に表示させる。完了画面SC8は、プリンタPWの変更が完了したことを示すメッセージを含む。管理者は、完了画面SC8を見ることによって、プリンタPWの変更が完了したことを知ることができる。
(第1実施例の効果)
このように、プリンタ100は、管理者からPW変更操作を受け付けると(T110)、PW変更指示をサーバ200に送信する(T112)。サーバ200は、プリンタ100から変更指示を受信すると、PINコード「2345」を含む電子メールEM1を端末10に送信する(T120)。その後、PINコード「2345」が、管理者によってプリンタ100に入力されると(T130)、プリンタ100は、PINコード「2345」をサーバ200に送信する(T132)。サーバ200は、プリンタ100からPINコード「2345」を受信すると、変更許可通知をプリンタ100に送信する(T134)。この結果、プリンタ100は、サーバ200から変更許可通知を受信し、プリンタ100において、新PW「PP2」が入力されることに応じて、プリンタPWを変更する(T144)。このように、サーバ200から端末10に送信されるPINコード「2345」がプリンタ100からサーバ200に送信され、かつ、プリンタ100によってプリンタ変更許可通知が受信される場合にのみ、プリンタ100のPWを変更することができる。従って、プリンタ100のPWをセキュアに変更し得る。
ここで、端末10及びサーバ200を利用せずにプリンタ100のPWを変更する第1の比較例を想定する。この比較例では、プリンタ100に対してPW変更操作(図4のT110参照)を実行すれば、プリンタ100のPWを変更することができる。即ち、プリンタ100に物理的にアクセス可能な者であれば誰でもプリンタ100のPWを変更し得る。これに対し、本実施例では、プリンタ100のPWを変更するために、PINコード「2345」をプリンタ100に入力する必要がある。そして、当該PINコード「2345」は、サーバ200に登録済みユーザ(即ちプリンタ100の正規のユーザである可能性が高いユーザ)のメールアドレスを送信先として送信される。このため、本実施例では、サーバ200に登録済みのユーザでなければ、プリンタPWを変更することができない可能性が高い。従って、プリンタ100のPWをよりセキュアに変更することができる。
また、本実施例では、プリンタ100のPWを新PW「PP2」に変更する際に、管理者は、変更前のPW「PP1」をプリンタ100に入力する必要がない。従って、管理者が変更前のPW「PP1」を忘れてしまった状況においても、管理者は、プリンタ100のPWを変更することができる。
ここで、管理者が変更前のPWを忘れてしまった状況において、回答が管理者によって予め設定されている質問(いわゆる「秘密の質問」)を利用することによってPWを変更する第2の比較例を想定する。第2の比較例では、管理者は、秘密の質問に対する回答を入力し、当該回答の認証が成功する場合に、PWの変更が許容される。一方、本実施例では、管理者は、自身の端末に送信される電子メールEM1を見ることによってPINコード「2345」を取得すれば、変更前のプリンタPWを忘れてしまっても、プリンタPWを変更することができる。一般的に、秘密の質問は、個人情報に関連する質問である。このため、例えば管理者のSNS(Social Networking Serviceの略)等から、上記の秘密の質問に対する回答が推測され得る。一方、PINコード「2345」は、サーバ200に登録済みの管理者のメールアドレスを送信先として送信される電子メールEM1に含まれる情報であるので、当該管理者のみが取得可能な情報である。このため、秘密の質問に対する回答と比較すると、電子メールEM1に含まれるPINコード「2345」は、第三者に知られにくい。従って、本実施例では、管理者が変更前のプリンタPWを忘れてしまった状況において、第2の比較例と比較して、プリンタPWをよりセキュアに変更することができる。
また、サーバ200がシリアル番号SN1とPINコード「2345」とを関連付けずに、PINコード「2345」のみを記憶する第3の比較例を想定する。この比較例では管理者がPWの変更を望むプリンタ100とは異なるプリンタにPINコード「2345」が入力されると、当該異なるプリンタからPINコード「2345」がサーバ200に送信される。この場合、サーバ200は、PINコード「2345」が記憶されているので、認証が成功したと判断し、当該異なるプリンタに変更許可通知を送信する。従って、第3の比較例では、管理者がPWの変更を望むプリンタ100とは異なるプリンタのPWが変更され得る。一方、本実施例では、プリンタ100のシリアル番号SN1とPINコード「2345」とが関連付けて記憶される(図4のT114)。そして、サーバ200は、シリアル番号SN1及びPINコード「2345」との組合せが記憶されているのかを判断する(T134)。このため、管理者がPWの変更を望むプリンタ100とは異なるプリンタにPINコード「2345」が入力されると、当該異なるプリンタから、当該異なるプリンタのシリアル番号とPINコード「2345」がサーバ200に送信される。この場合、サーバ200は、異なるプリンタのシリアル番号及びPINコード「2345」の組合せが記憶されていないので、認証が失敗したと判断し、変更許可通知を当該異なるプリンタに送信しない。従って、本実施例では、管理者がPWの変更を望むプリンタ100のプリンタPWのみが変更され得る。なお、変形例では、サーバ200は、シリアル番号SN1とPINコード「2345」とを関連付けて記憶しなくてもよい。
(対応関係)
端末10、プリンタ100、サーバ200が、それぞれ、「端末装置」、「通信装置(及び第2の外部装置)」、「サーバ」の一例である。端末10の表示部14が、「表示部」の一例である。PINコード「2345」、PINコード「1234」が、それぞれ、「第1の認証情報」、「特定情報」の一例である。ユーザID「U1」及びサーバPW「SP1」の組合せ、ユーザID「U1」が、それぞれ、「対象ユーザ情報」、「メールアドレス」である。シリアル番号SN1が、「識別情報」の一例である。図4のT110のPW変更操作が、「所定指示」の一例である。電子メールEM1が、「第1の電子メール」の一例である。プリンタPW「PP1」、プリンタPW「PP2」が、それぞれ、「旧パスワード」、「新パスワード」の一例である。
図3のT66の処理が、「通信装置」の「登録要求送信部」によって実行される処理の一例である。図4のT110の処理、T112の処理、T130の処理、T136の処理、T140の処理、T144の処理が、それぞれ、「通信装置」の「第1の受付部」、「変更指示送信部」、「第2の受付部」、「通知受信部」、「表示制御部」、「変更部」によって実行される処理の一例である。
図3のT66の処理、T72の処理が、それぞれ、「サーバ」の「登録要求受信部」、「第2の記憶制御部」によって実行される処理の一例である。図4のT112の処理、T120の処理、T132の処理、T136の処理が、それぞれ、「サーバ」の「変更指示受信部」、「第1の認証情報送信部」、「認証情報受信部」、「通知送信部」によって実行される処理の一例である。
(第2実施例;図5)
続いて、図5を参照して、第2実施例を説明する。第2実施例は、Security Tokenがさらに利用される点が、第1実施例とは異なる。図5の初期状態は、図4の初期状態と同様である。図5のT210~T213の処理は、図4のT110~T113の処理と同様である。
サーバ200は、T214において、PINコード「2345」と、Security Token「ST」と、を生成する。以下では、Seculity Token「ST」を単に「ST」と記載することがある。サーバ200は、PINコード「2345」と「ST」とを生成すると、PW変更指示(図4のT132参照)に含まれるシリアル番号SN1と、生成済みのPINコード「2345」と、生成済みの「ST」と、を関連付けてメモリ234に記憶する。T216~T222の処理は、図4のT116~T122の処理と同様である。
また、サーバ200は、T224において、プリンタ100とサーバ200との間で確立済みの常時接続(図示省略)を利用して、生成済みの「ST」をプリンタ100に送信する。この結果、図示省略しているが、プリンタ100は、サーバ200から受信した「ST」を揮発性メモリ134Aに記憶する。なお、変形例では、プリンタ100は、「ST」を不揮発性メモリ134Bに記憶してもよい。
T230の処理は、図4のT130の処理と同様である。プリンタ100は、T232において、入力済みのPINコード「2345」と、揮発性メモリ134Aに記憶済みの「ST」と、プリンタ100のシリアル番号SN1と、をサーバ200に送信する。
サーバ200は、T232において、プリンタ100からPINコード「2345」と、「ST」と、シリアル番号SN1と、を受信すると、T234において、認証を実行する。具体的には、サーバ200は、受信済みのPINコード「2345」と受信済みの「ST」と受信済みのシリアル番号SN1との組合せがメモリ234に記憶されているのか否かを判断する。本ケースでは、当該組合せがメモリ234に記憶されているので(T214参照)、サーバ200は、認証が成功したと判断する。この場合、サーバ200は、T236において、変更許可通知をプリンタ100に送信する。なお、サーバ200は、T234において、上記の組合せがメモリ234に記憶されていない場合、即ち認証が失敗する場合に、T236以降の処理を実行しない。T240~T246の処理は、図4のT140~T146の処理と同様である。
(第2実施例の効果)
第2実施例においても、第1実施例と同様に、プリンタ100のPWをセキュアに変更し得る。特に、「ST」は、サーバ200がプリンタ100からPW変更指示を受信する場合(図5のT212)に、サーバ200によって生成される情報である。そして、「ST」はプリンタ100に送信されるが(T224)、これはプリンタ100において表示されない。即ち、「ST」は、ユーザによって取得されない情報である。一方、シリアル番号SN1は、例えばプリンタ100の筐体、説明書等に表示されている情報であり、ユーザによって取得可能な情報である。
ここで、管理者がPWを変更することを望むプリンタ100のシリアル番号SN1とPINコード「2345」とを第三者が取得し、当該第三者がプリンタ100とは異なるプリンタに、シリアル番号SN1とPINコード「2345」とを入力する状況を想定する。この場合、当該異なるプリンタは、PINコード「2345」とシリアル番号SN1とをサーバ200に送信する。このような状況において、第1実施例の構成では、サーバ200は、当該異なるプリンタから受信されたPINコード「2345」及びシリアル番号SN1の組合せを記憶しているので、認証が成功したと判断し、変更許可通知を当該異なるプリンタに送信する。この結果、第三者によって、当該異なるプリンタのPWが変更されるおそれがある。一方、第2実施例の構成では、当該異なるプリンタは「ST」を記憶していない。また、上記の通り、第三者は、「ST」を取得できない。従って、サーバ200は、当該異なるプリンタから「ST」を受信しないので、認証が失敗したと判断する。このため、サーバ200は、変更許可通知を当該異なるプリンタに送信しない。従って、第三者によって当該異なるプリンタのPWが変更されない。このように、第2実施例では、PINコード「2345」とシリアル番号SN1とが第三者に取得されたとしても、第三者によって異なるプリンタのPWが変更されることが抑制される。
(対応関係)
Security Token「ST」が、「第2の認証情報」の一例である。図5のT224の処理が、「通信装置」の「認証情報受信部」によって実行される処理の一例である。また、図5のT214の処理、T224の処理が、それぞれ、「サーバ」の「第1の記憶制御部」、「第2の認証情報送信部」によって実行される処理の一例である。
(第3実施例:図6)
続いて、図6を参照して、第3実施例を説明する。第3実施例は、サーバ200にログインするためのログイン画面のサーバ200内の位置を表わすURL(Uniform Resource Locatorの略)を含む電子メールを送信する点が、第1実施例とは異なる。図6の初期状態は、図4の初期状態と同様である。図5のT310~T316の処理は、図4のT110~T116の処理と同様である。
サーバ200は、T320において、T316で特定済みのユーザIDであるメールアドレス「U1」を送信先として、URLを含む電子メールEM2を送信する。URLは、ログイン画面SC3(図2のT36参照)を表わすログイン画面データのサーバ200内の位置を表わす。
端末10は、T320において、サーバ200から電子メールEM2を受信すると、T322において、メーラプログラムを利用して、電子メールEM2を表示する。電子メールEM2の本文には、URLを利用してサーバ200にログインすることをユーザに促すメッセージと、上記のURLと、が記述されている。管理者は、電子メールEM2を見ることによって、サーバ200にログインすべきことを知ることができ、サーバ200にログインすることによってPINコード「2345」を取得することができる。特に、電子メールEM2にURLが記述されているので、管理者は、サーバ200にアクセスするために当該URLを入力しなくて済む。
端末10は、T330において、管理者から、電子メールEM2内のURLを選択する操作を受け付けると、T332において、アクセス要求をサーバ200に送信する。T332~T336の処理は、図2のT32~36の処理と同様である。また、T340~T350の処理は、図3のT40~T50の処理と同様である。
サーバ200は、T352において、PINコード「2345」を特定する。具体的には、まず、サーバ200は、デバイステーブル244において、T350で認証が成功したユーザID「U1」に関連付けられているシリアル番号SN1を特定する。次いで、サーバ200は、特定済みのシリアル番号SN1に関連付けられているPINコード「2345」(T314参照)を特定する。サーバ200は、PINコード「2345」を特定すると、T354において、PINコード画面SC9を表わすPINコード画面データを端末10に送信する。
端末10は、T354において、サーバ200からPINコード画面データを受信すると、T356において、PINコード画面SC9を表示部14に表示させる。PINコード画面SC9は、PWを変更すべきプリンタ(本ケースではプリンタ100)にPINコードを入力すべきことを示すメッセージと、PINコード「2345」と、を含む。このため、管理者は、PINコード画面SC9に表示されたPINコード「2345」をプリンタ100に入力すべきことを知ることができる。その後の処理は、図4のT130~T146の処理と同様である。
(第3実施例の効果)
第3実施例においても、第1実施例と同様に、プリンタ100のPWをセキュアに変更し得る。特に、第3実施例では、プリンタ100のPWを変更する際に、サーバ200へのログイン(T340~T350)と、PINコード「2345」の認証(図6で参照する図4のT134)と、を利用した二段階認証を実行する。従って、プリンタ100のPWをよりセキュアに変更することができる。
(対応関係)
電子メールEM2、URL、ログイン画面SC3が、それぞれ、「第2の電子メール」、「位置情報」、「ログイン画面」の一例である。図6のT320の処理が、「サーバ」の「電子メール送信部」によって実行される処理の一例である。
(第4実施例:図7)
続いて、図7を参照して、第4実施例を説明する。第4実施例は、プリンタ100が、サーバ200にログインすべきことをユーザに促す通知画面を表示する点が、第1実施例とは異なる。図7の初期状態は、図4の初期状態と同様である。図7のT410及びT412の処理は、図4のT110及びT112の処理と同様である。
プリンタ100は、T413において、通知画面SC10を表示部114に表示させる。通知画面SC10は、サーバ200にログインすべきことをユーザに促すメッセージと、ログイン画面SC3(図2のT36参照)を表わすログイン画面データのサーバ200内の位置を表わすURLと、PINコード入力欄と、OKボタンと、を含む。管理者は、通知画面SC10を見ることによって、サーバ200にログインすべきことを知ることができ、サーバ200にログインすることによってPINコード「2345」を取得することができる。T414の処理は、図4のT114の処理と同様である。
端末10は、T420において、通知画面SC10を見た管理者によって、通知画面SC10内のURLを入力する操作を受け付けると、T432において、アクセス要求をサーバ200に送信する。T432~T456の処理は、図5のT332~T356の処理と同様である。その後、図4のT130~T146と同様の処理が実行される。
(第4実施例の効果)
第4実施例においても、第1実施例と同様に、プリンタ100のPWをセキュアに変更し得る。プリンタ100の表示部114が、「出力部」の一例である。通知画面SC10が、「通知情報」の一例である。図7のT413の処理が、「通信装置」の「出力制御部」によって実行される処理の一例である。
(第5実施例:図8及び図9)
続いて、図8及び図9を参照して、第5実施例を説明する。第5実施例は、プリンタ100のウェブサーバを介してプリンタ100のPWを変更する点が、第1実施例とは異なる。図8の初期状態は、図4の初期状態と同様である。図8のT510及びT512の処理は、図4のT110及びT112の処理と同様である。また、T514及びT516の処理は、図4のT114及びT116の処理と同様である。
サーバ200は、T520において、T516で特定済みのユーザIDであるメールアドレス「U1」を送信先として、プリンタ100のシリアル番号SN1と、生成済みのPINコード「2345」と、を含む電子メールEM3を送信する。
端末10は、T520において、サーバ200から電子メールEM3を受信すると、T522において、メーラプログラムを利用して、電子メールEM3を表示する。電子メールEM3の本文には、プリンタ100のシリアル番号SN1と、シリアル番号SN1によって識別されるプリンタ100のウェブサーバにアクセスしてPINコードを入力すべきことをユーザに促すメッセージと、PINコード「2345」と、が記述されている。T530~T536の処理は、図2のT20~T26の処理と同様である。
(図8の続き;図9)
端末10は、図9のT540において、トップ画面SC2(図2参照)内の「パスワード変更」ボタンの選択を受け付ける。この場合、端末10は、T542において、「パスワード変更」ボタンが選択されたことを示す選択情報をプリンタ100に送信する。
プリンタ100は、T542において、端末10から選択情報を受信すると、T544において、PINコード入力画面SC11を表わすPINコード入力画面データを端末10に送信する。
端末10は、T544において、プリンタ100からPINコード入力画面データを受信すると、T546において、PINコード入力画面SC11を表示部14に表示させる。PINコード入力画面SC11は、PINコードの入力を促すメッセージと、PINコード入力欄と、OKボタンと、を含む。
端末10は、T550において、PINコード入力画面SC11内のPINコード入力欄へのPINコード「2345」の入力と、OKボタンの選択と、を受け付ける。この場合、端末10は、T552において、入力済みのPINコード「2345」をプリンタ100に送信する。
プリンタ100は、T552において、端末10からPINコード「2345」を受信すると、T554において、PINコード「2345」と、プリンタ100のシリアル番号SN1と、をサーバ200に送信する。
サーバ200は、T554において、プリンタ100からPINコード「2345」とシリアル番号SN1とを受信すると、T556において、認証を実行する。T556の具体的な処理は、図4のT134の処理と同様である。また、T558の処理は、図4のT136の処理と同様である。
プリンタ100は、T558において、変更許可通知をサーバ200から受信すると、T560において、新PW入力画面SC12を表わす新PW入力画面データを端末10に送信する。
端末10は、T560において、プリンタ100から新PW入力画面データを受信すると、T562において、新PW入力画面SC12を表示部14に表示させる。新PW入力画面SC12は、新しいプリンタPWの入力を促すメッセージと、プリンタPW入力欄と、OKボタンと、を含む。
端末10は、T564において、プリンタPW入力欄への新PW「PP2」の入力と、OKボタンの選択と、を受け付けると、T566において、PW変更要求をプリンタ100に送信する。PW変更要求は、入力済みの新PW「PP2」を含む。
プリンタ100は、T566において、端末10からPW変更要求を受信すると、T568において、プリンタPWを「PP1」から「PP2」に変更する。そして、プリンタ100は、T570において、完了画面SC13を表わす完了画面データを含むPW変更完了通知を端末10に送信する。
端末10は、T570において、プリンタ100からPW変更完了通知を受信すると、T572において、完了画面SC13を表示部14に表示させる。完了画面SC13は、プリンタPWの変更が完了したことを示すメッセージを含む。管理者は、完了画面SC13を見ることによって、プリンタPWの変更が完了したことを知ることができる。
(第5実施例の効果)
第5実施例においても、第1実施例と同様に、プリンタ100のPWをセキュアに変更し得る。特に、本実施例では、管理者は、プリンタ100にPINコード「2345」を直接的に入力しないので、PINコード「2345」をプリンタ100に入力するためにプリンタ100の近くに行く必要がない。このために、管理者の利便性が向上する。
(対応関係)
端末10が、「第1の外部装置」の一例である。端末10の表示部14が、「表示部」の一例である。図9のT560の処理が、「通信装置」の「表示制御部」によって実行される処理の一例である。
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)プリンタ100は、図4のT112において、シリアル番号SN1に加えて、新PW「PP2」を含むPW変更指示をサーバ200に送信してもよい。この場合、サーバ200は、T114において、シリアル番号SN1と、PINコード「2345」と、新PW「PP2」とを関連付けて記憶してもよい。そして、サーバ200は、T136において、PINコード「2345」に関連付けられている新PW「PP2」を含む変更許可通知をプリンタ100に送信してもよい。この場合、プリンタ100は、T140及びT142の処理を省略可能である。本変形例では、「通信装置」の「表示制御部」を省略可能である。
(変形例2)端末10は、NFC(Near Field Communicationの略)接続を介して、PINコード「2345」をプリンタ100に入力してもよい。具体的には、管理者は、図4のT130の処理に代えて、PINコード「2345」を受信済みの端末10をプリンタ100に近づけてもよい。この場合、端末10とプリンタ100との間でNFC接続が確立され、当該NFC接続を利用して、PINコード「2345」がプリンタ100に入力されてもよい。また、別の変形例では、端末10は、BT(Bluetooth(登録商標)の略)接続を介して、PINコード「2345」をプリンタ100に入力してもよい。また、別の変形例では、端末10は、WFD(Wi-Fi Direct(登録商標)の略)接続を介して、PINコード「2345」をプリンタ100に入力してもよい。一般的に言うと、「第1の認証情報」を「通信装置」に入力する手法は特に限定されない。
(変形例3)端末10は、図2のT30において、「サーバへ登録」ボタンが選択される場合に、PINコード入力画面を表示部14に表示してもよい。そして、端末10は、当該PINコード入力画面へのPINコード「1234」の入力と、サーバ200に登録すべきプリンタ100のシリアル番号SN1の入力と、を受け付ける場合に、これらの情報を含む登録要求をサーバ200に送信してもよい。本変形例では、端末10が、「第2の外部装置」の一例である。また、本変形例では、「通信装置」の「登録要求送信部」を省略可能である。
(変形例4)図2のT32~T36の処理、及び、図3のT40~T56の処理を省略可能である。この場合、プリンタ100は、サーバ登録操作を受け付ける場合に(図3のT60)、ユーザID及びサーバPWを入力するための画面を表示してもよい。この場合、プリンタ100は、入力済みのユーザID及びサーバPWと、シリアル番号SN1と、を含む登録要求をサーバ200に送信してもよい。本変形例では、ユーザID及びサーバPWが、「特定情報」の一例である。
(変形例5)プリンタ100は、図7のT413において、通知画面SC10を表示部114に表示させることに代えて、URLを含む印刷媒体を印刷実行部116に印刷させてもよい。この場合、プリンタ100は、URLを含む印刷媒体を印刷した後に、PINコード入力欄を含む画面を表示部114に表示させてもよい。本変形例では、印刷実行部116が、「出力部」の一例である。また、URLを含む印刷媒体を印刷実行部116に印刷させることが、「通信装置」の「出力制御部」によって実行される処理の一例である。
(変形例6)管理者は、端末10とは異なる端末を利用して、図8及び図9の各処理を実行してもよい。本変形例では、当該異なる端末が、「第1の外部装置」の一例である。
(変形例7)上記の各実施例では、図2~図9の処理がソフトウェア(例えばOSプログラム40、プログラム140,240)によって実現されるが、これらの各処理の少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、4:LAN、6:インターネット、10:端末、12,112:操作部、14,114:表示部、20,120,220:通信I/F、30,130,230:制御部、32,132,232:CPU、34,234:メモリ、40:OSプログラム、100:プリンタ、116:印刷実行部、134A:揮発性メモリ、134B:不揮発性メモリ、200:仲介サーバ、242:アカウントテーブル、244:デバイステーブル

Claims (17)

  1. 通信装置であって、
    ユーザから、前記通信装置のパスワードを変更するための所定指示を受け付ける第1の受付部と、
    前記所定指示が受け付けられる場合に、前記通信装置を識別する識別情報を含む変更指示をサーバに送信する変更指示送信部であって、前記サーバは、前記識別情報と、前記通信装置とは異なる端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶しており、前記変更指示は、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報を利用して、第1の認証情報を前記端末装置に送信することを前記サーバに指示するための信号である、前記変更指示送信部と、
    前記第1の認証情報が前記サーバから前記端末装置に送信された後に、前記ユーザから前記第1の認証情報の入力を受け付ける第2の受付部と、
    前記第1の認証情報の入力が受け付けられる場合に、前記第1の認証情報を前記サーバに送信する認証情報送信部と、
    前記第1の認証情報が前記サーバに送信される場合に、前記サーバから変更許可通知を受信する通知受信部と、
    前記サーバから前記変更許可通知が受信される場合に、前記通信装置の前記パスワードを変更する変更部と、
    を備える、通信装置。
  2. 前記通信装置は、さらに、
    前記サーバから前記変更許可通知が受信される場合に、新パスワードを入力するための入力画面を表示部に表示させる表示制御部を備え、
    前記変更部は、前記入力画面において前記新パスワードが入力される場合に、前記通信装置の前記パスワードを旧パスワードから前記新パスワードに変更する、請求項1に記載の通信装置。
  3. 前記通信装置は、さらに、
    前記変更指示が前記サーバに送信される場合に、前記サーバから第2の認証情報を受信する認証情報受信部を備え、
    前記認証情報送信部は、前記第1の認証情報の入力が受け付けられる場合に、前記第1の認証情報と前記第2の認証情報とを前記サーバに送信し、
    前記通知受信部は、前記第1の認証情報と前記第2の認証情報とが前記サーバに送信される場合に、前記サーバから前記変更許可通知を受信する、請求項1又は2に記載の通信装置。
  4. 前記対象ユーザ情報は、前記端末装置の前記ユーザのメールアドレスを含み、
    前記変更指示は、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報に含まれる前記メールアドレスを送信先として、前記第1の認証情報を含む第1の電子メールを送信することを前記サーバに指示するための信号である、請求項1から3のいずれか一項に記載の通信装置。
  5. 前記対象ユーザ情報は、前記端末装置の前記ユーザのメールアドレスを含み、
    前記変更指示は、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報に含まれる前記メールアドレスを送信先として、位置情報を含む第2の電子メールを送信することを前記サーバに指示するための信号であり、
    前記位置情報は、前記サーバにログインするためのログイン画面を表わすログイン画面データの位置を表わす情報であり、
    前記第1の認証情報は、前記ログイン画面が前記端末装置に表示された後に、前記端末装置から前記サーバにログインされる場合に、前記端末装置に送信される、請求項1から3のいずれか一項に記載の通信装置。
  6. 前記通信装置は、さらに、
    出力部と、
    前記所定指示が受け付けられる場合に、前記サーバにログインすべきことをユーザに促す通知情報を前記出力部に出力させる出力制御部と、を備え、
    前記第1の認証情報は、前記通知情報が出力された後に、前記端末装置から前記サーバにログインされる場合に、前記端末装置に送信される、請求項1から3のいずれか一項に記載の通信装置。
  7. 前記通信装置は、さらに、操作部を備え、
    前記第2の受付部は、前記操作部が前記ユーザによって操作されることによって、前記第1の認証情報の入力を受け付ける、請求項1から6のいずれか一項に記載の通信装置。
  8. 前記通信装置は、ウェブサーバ機能を有し、
    前記第2の受付部は、前記通信装置とは異なる第1の外部装置が前記ユーザによって利用されることによって、前記通信装置の前記ウェブサーバ機能を介して、前記第1の認証情報の入力を受け付ける、請求項1から6のいずれか一項に記載の通信装置。
  9. 前記通信装置は、さらに、
    前記識別情報と、前記対象ユーザ情報を特定するための特定情報と、を含む登録要求を前記サーバに送信する登録要求送信部であって、前記登録要求は、前記識別情報と、前記特定情報によって特定される前記対象ユーザ情報と、を関連付けて記憶することを前記サーバに要求する信号である、前記登録要求送信部を備える、請求項1から8のいずれか一項に記載の通信装置。
  10. 通信装置のためのコンピュータプログラムであって、
    前記通信装置のコンピュータを、以下の各部、即ち、
    ユーザから、前記通信装置のパスワードを変更するための所定指示を受け付ける第1の受付部と、
    前記所定指示が受け付けられる場合に、前記通信装置を識別する識別情報を含む変更指示をサーバに送信する変更指示送信部であって、前記サーバは、前記識別情報と、前記通信装置とは異なる端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶しており、前記変更指示は、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報を利用して、第1の認証情報を前記端末装置に送信することを前記サーバに指示するための信号である、前記変更指示送信部と、
    前記第1の認証情報が前記サーバから前記端末装置に送信された後に、前記ユーザから前記第1の認証情報の入力を受け付ける第2の受付部と、
    前記第1の認証情報の入力が受け付けられる場合に、前記第1の認証情報を前記サーバに送信する認証情報送信部と、
    前記第1の認証情報が前記サーバに送信される場合に、前記サーバから変更許可通知を受信する通知受信部と、
    前記サーバから前記変更許可通知が受信される場合に、前記通信装置の前記パスワードを変更する変更部と、
    として機能させる、コンピュータプログラム。
  11. サーバのためのコンピュータプログラムであって、
    前記サーバは、
    通信装置を識別する識別情報と、前記通信装置とは異なる端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶するメモリと、
    コンピュータと、を備え、
    前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
    前記通信装置から、前記識別情報を含む変更指示を受信する変更指示受信部と、
    前記通信装置から前記変更指示が受信される場合に、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報を利用して、第1の認証情報を前記端末装置に送信する第1の認証情報送信部であって、前記第1の認証情報は、前記端末装置に送信された後に、前記端末装置の前記ユーザによって前記通信装置に入力される、前記第1の認証情報送信部と、
    前記第1の認証情報が前記通信装置に入力される場合に、前記通信装置から前記第1の認証情報を受信する認証情報受信部と、
    前記通信装置から前記第1の認証情報が受信される場合に、変更許可通知を前記通信装置に送信する通知送信部であって、前記変更許可通知は、パスワードの変更を前記通信装置に許可する通知である、前記通知送信部と、
    として機能させる、コンピュータプログラム。
  12. 前記コンピュータプログラムは、前記コンピュータを、さらに、
    前記第1の認証情報と、前記第1の認証情報とは異なる第2の認証情報と、を関連付けて前記メモリに記憶させる第1の記憶制御部と、
    前記通信装置から前記識別情報を含む前記変更指示が受信される場合に、前記第2の認証情報を前記識別情報によって識別される前記通信装置に送信する第2の認証情報送信部と、として機能させ、
    前記認証情報受信部は、前記第2の認証情報が前記通信装置に送信され、かつ、前記第1の認証情報が前記通信装置に入力される場合に、前記通信装置から前記第1の認証情報と前記第2の認証情報とを受信し、
    前記通知送信部は、前記通信装置から前記第1の認証情報と前記第2の認証情報とが受信され、かつ、受信済みの前記第1の認証情報と受信済みの前記第2の認証情報とが関連付けて前記メモリに記憶されている場合に、前記変更許可通知を前記通信装置に送信する、請求項11に記載のコンピュータプログラム。
  13. 前記対象ユーザ情報は、前記端末装置の前記ユーザのメールアドレスを含み、
    前記第1の認証情報送信部は、前記通信装置から前記識別情報を含む前記変更指示が受信される場合に、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報に含まれる前記メールアドレスを送信先として、前記第1の認証情報を含む第1の電子メールを送信する、請求項11又は12に記載のコンピュータプログラム。
  14. 前記第1の認証情報送信部は、前記端末装置からログインされる場合に、前記第1の認証情報を前記端末装置に送信する、請求項11又は12に記載のコンピュータプログラム。
  15. 前記対象ユーザ情報は、前記端末装置の前記ユーザのメールアドレスを含み、
    前記第1の認証情報送信部は、
    前記通信装置から前記識別情報を含む前記変更指示が受信される場合に、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報に含まれる前記メールアドレスを送信先として、位置情報を含む第2の電子メールを送信する電子メール送信部であって、前記位置情報は、前記サーバにログインするためのログイン画面を表わすログイン画面データの位置を表わす情報である、前記電子メール送信部を備え、
    前記第1の認証情報送信部は、前記ログイン画面が前記端末装置に表示された後に、前記端末装置からログインされる場合に、前記第1の認証情報を前記端末装置に送信する、請求項14に記載のコンピュータプログラム。
  16. 前記コンピュータプログラムは、前記コンピュータを、さらに、
    第2の外部装置から、前記識別情報と、前記対象ユーザ情報を特定するための特定情報と、を含む登録要求を受信する登録要求受信部と、
    前記第2の外部装置から前記登録要求が受信される場合に、前記識別情報と、前記特定情報によって特定される前記対象ユーザ情報と、を関連付けて前記メモリに記憶させる第2の記憶制御部と、として機能させる、請求項11から15のいずれか一項に記載のコンピュータプログラム。
  17. サーバであって、
    通信装置を識別する識別情報と、前記通信装置とは異なる端末装置のユーザに対応する対象ユーザ情報と、を関連付けて記憶するメモリと、
    前記通信装置から、前記識別情報を含む変更指示を受信する変更指示受信部と、
    前記通信装置から前記変更指示が受信される場合に、前記変更指示に含まれる前記識別情報に関連付けて記憶されている前記対象ユーザ情報を利用して、第1の認証情報を前記端末装置に送信する第1の認証情報送信部であって、前記第1の認証情報は、前記端末装置に送信された後に、前記端末装置の前記ユーザによって前記通信装置に入力される、前記第1の認証情報送信部と、
    前記第1の認証情報が前記通信装置に入力される場合に、前記通信装置から前記第1の認証情報を受信する認証情報受信部と、
    前記通信装置から前記第1の認証情報が受信される場合に、変更許可通知を前記通信装置に送信する通知送信部であって、前記変更許可通知は、パスワードの変更を前記通信装置に許可する通知である、前記通知送信部と、
    を備える、サーバ。
JP2021113790A 2021-07-08 2021-07-08 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ Pending JP2023010030A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021113790A JP2023010030A (ja) 2021-07-08 2021-07-08 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ
US17/810,951 US20230008310A1 (en) 2021-07-08 2022-07-06 Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, non-transitory computer-readable recording medium storing computer-readable instructions for server, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021113790A JP2023010030A (ja) 2021-07-08 2021-07-08 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ

Publications (1)

Publication Number Publication Date
JP2023010030A true JP2023010030A (ja) 2023-01-20

Family

ID=84798061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021113790A Pending JP2023010030A (ja) 2021-07-08 2021-07-08 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ

Country Status (2)

Country Link
US (1) US20230008310A1 (ja)
JP (1) JP2023010030A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023008559A (ja) * 2021-07-06 2023-01-19 ブラザー工業株式会社 通信装置及び通信装置のためのコンピュータプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US11544288B2 (en) * 2010-12-23 2023-01-03 Mongodb, Inc. Systems and methods for managing distributed database deployments
JP6184060B2 (ja) * 2012-05-21 2017-08-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US10505875B1 (en) * 2014-09-15 2019-12-10 Amazon Technologies, Inc. Determining contextually relevant application templates associated with electronic message content
JP6237740B2 (ja) * 2015-10-01 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
US11082451B2 (en) * 2018-12-31 2021-08-03 Citrix Systems, Inc. Maintaining continuous network service

Also Published As

Publication number Publication date
US20230008310A1 (en) 2023-01-12

Similar Documents

Publication Publication Date Title
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
KR100890287B1 (ko) 외부 인증 장치와 통신 가능한 정보 처리 장치
US20070086051A1 (en) Image forming apparatus and method of controlling same
US9361053B2 (en) Confidential-sender email addresses for printing
US10674039B2 (en) Image processing system, information processing device, image processing device and non-transitory recording medium
JP6659170B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2015153225A (ja) 印刷指示支援装置、印刷システム及びプログラム
JP7484340B2 (ja) 端末装置のためのコンピュータプログラムと端末装置と通信装置
JP2022190578A (ja) 機能実行装置、サーバ、及び、通信システム
JP2023010030A (ja) 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ
JP2021163309A (ja) プリンタとサーバとそれらのためのコンピュータプログラム
US20220232139A1 (en) Tokens to access applications from a multi-function device sign-on
JP2019068219A (ja) 情報処理装置とその制御方法、及びプログラム
JP2023080793A (ja) 特定の通信装置、及び、特定の通信装置のためのコンピュータプログラム
JP2023010029A (ja) サーバのためのコンピュータプログラム、サーバ、及び、サーバによって実行される方法
JP2002229950A (ja) 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体
JP3974128B2 (ja) データ転送方法及びデータ転送システム
JP6942926B2 (ja) 印刷管理装置
JP2022131287A (ja) 通信システム、端末装置のためのアプリケーションプログラム、サーバ、及び、サーバのためのコンピュータプログラム
JP2022088214A (ja) 通信装置と通信装置のためのコンピュータプログラムと通信装置によって実行される方法
Oppliger et al. Captcha-based code voting
JP7452202B2 (ja) プリンタ、サーバ、プリンタのためのコンピュータプログラム、及び、サーバのためのコンピュータプログラム
JP2024065336A (ja) 端末装置及び端末装置のための第1のコンピュータプログラム
JP7283058B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240607