JP2024018397A - Communication device, computer program for communication device, and control method - Google Patents

Communication device, computer program for communication device, and control method Download PDF

Info

Publication number
JP2024018397A
JP2024018397A JP2022121715A JP2022121715A JP2024018397A JP 2024018397 A JP2024018397 A JP 2024018397A JP 2022121715 A JP2022121715 A JP 2022121715A JP 2022121715 A JP2022121715 A JP 2022121715A JP 2024018397 A JP2024018397 A JP 2024018397A
Authority
JP
Japan
Prior art keywords
setting value
user
value
password
change request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022121715A
Other languages
Japanese (ja)
Inventor
哲 柳
Chol Yoo
宗久 松田
Munehisa Matsuda
清孝 大原
Kiyotaka Ohara
勝則 榎本
Katsunori Enomoto
光樹 伊津見
Koki Izumi
匡平 森
Kyohei Mori
英樹 野川
Hideki Nogawa
哲也 奥野
Tetsuya Okuno
聡 松下
Satoshi Matsushita
裕紀 矢田
Hironori Yada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2022121715A priority Critical patent/JP2024018397A/en
Publication of JP2024018397A publication Critical patent/JP2024018397A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technique for achieving both suppression of unauthorized changes to setting values and user convenience in a situation where a password used for user authentication is an initial password.
SOLUTION: A communication device includes a change unit that changes a specific setting value in a memory from a current value to a value according to a change request when the change request is received from a terminal device and user authentication is successful. The change unit changes the specific setting value in the memory from the current value to the value according to the change request, when a password used for user authentication is an initial password and the specific setting value is a first type setting value. When the password used for user authentication is the initial password, and the specific setting value is a second type setting value that is different from the first type setting value, the specific setting value in the memory is maintained at the current value.
SELECTED DRAWING: Figure 3
COPYRIGHT: (C)2024,JPO&INPIT

Description

本明細書は、複数個の設定値を記憶するメモリを備える通信装置に関する。 The present specification relates to a communication device including a memory that stores a plurality of setting values.

特許文献1には、ユーザ認証においてアクセス可能と判断する場合に、MIB(Management Information Baseの略)処理を実行する画像入出力装置が開示されている。画像入出力装置は、アクセス不可能と判断する場合に、MIB処理を実行せず、エラーレスポンス処理を実行する。 Patent Document 1 discloses an image input/output device that executes MIB (Management Information Base) processing when determining that access is possible in user authentication. If the image input/output device determines that access is not possible, the image input/output device executes error response processing without executing MIB processing.

特開2006-195755号公報Japanese Patent Application Publication No. 2006-195755

ユーザ認証に利用されるパスワードとして初期パスワードが画像入出力装置のベンダによって設定される場合がある。初期パスワードは、ベンダから画像入出力装置のユーザに提供されるが、ユーザ以外の第三者も容易に知ることができる。初期パスワードが第三者に知られると、MIB処理が不正に実行される可能性がある。 An initial password may be set by the vendor of the image input/output device as a password used for user authentication. Although the initial password is provided by the vendor to the user of the image input/output device, it can be easily known by a third party other than the user. If the initial password is known to a third party, MIB processing may be executed fraudulently.

本明細書では、ユーザの認証に利用されたパスワードが初期パスワードである状況において、設定値の不正な変更の抑制とユーザの利便性との両立を図るための技術を提供する。 This specification provides a technique for achieving both suppression of unauthorized changes to setting values and user convenience in a situation where the password used for user authentication is an initial password.

本明細書によって開示される通信装置は、特定の設定値を含む複数個の設定値を記憶するメモリと、端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信部と、前記変更要求の送信元である前記端末装置のユーザを認証する認証部と、前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更部と、を備え、前記変更部は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する。 A communication device disclosed herein includes a memory that stores a plurality of setting values including a specific setting value, and receives a change request from a terminal device requesting to change the specific setting value in the memory. an authentication unit that authenticates a user of the terminal device that is the source of the change request; and when the change request is received from the terminal device and the user is successfully authenticated, a change unit that changes the specific setting value in the memory from a current value to a value according to the change request, the change unit configured to change the password used for authentication of the user to be an initial password; and, when the specific setting value is a first type setting value, changing the specific setting value in the memory from the current value to a value according to the change request, and using it for authentication of the user. When the password set is the initial password and the specific setting value is a second type setting value different from the first type setting value, the specific setting value in the memory is the same as the first type setting value. the specific setting value is maintained at the current value, and the changing unit changes the specific setting value to the first type setting value and the second type setting value when the password used for authentication of the user is a password different from the initial password. Regardless of the type of setting value, the specific setting value in the memory is changed from the current value to a value according to the change request.

例えば、ユーザの認証に利用されたパスワードが初期パスワードである場合に、複数個の設定値のいずれの設定値の変更も許可しない比較例が想定される。この比較例では、初期パスワードが第三者に知られて、設定値が不正に変更されることを抑制できる一方で、初期パスワードのままでは、ユーザも設定値を変更することができない。これに対して、上記の構成によれば、ユーザの認証に利用されたパスワードが初期パスワードである場合には、第2種の設定値の変更が許可されない一方で、第1種の設定値の変更は許可される。即ち、第2種の設定値については設定値の不正な変更の抑制を優先し、第1種の設定値については設定値の変更を希望するユーザの意図を優先する。ユーザの認証に利用されたパスワードが初期パスワードである状況において、設定値の不正な変更の抑制とユーザの利便性との両立を図ることができる。 For example, when the password used for user authentication is the initial password, a comparative example is assumed in which changing of any of the plurality of setting values is not permitted. In this comparative example, while it is possible to prevent the initial password from being known by a third party and the setting value being changed illegally, the user cannot change the setting value if the initial password remains unchanged. On the other hand, according to the above configuration, if the password used for user authentication is the initial password, the second type setting value is not allowed to be changed, but the first type setting value is not changed. Changes are permitted. That is, for the second type of setting value, priority is given to suppressing unauthorized changes to the setting value, and for the first type of setting value, priority is given to the intention of the user who desires to change the setting value. In a situation where the password used for user authentication is the initial password, it is possible to achieve both suppression of unauthorized changes to setting values and convenience for the user.

上記の通信装置を実現するためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶するコンピュータ可読記憶媒体も新規で有用である。また、上記の通信装置によって実行される方法も新規で有用である。 A computer program for implementing the above-described communication device and a computer-readable storage medium that stores the computer program are also new and useful. Also, the method performed by the communication device described above is novel and useful.

通信システムの構成を示す。The configuration of the communication system is shown. プリンタの処理のフローチャートを示す。A flowchart of printer processing is shown. POST処理のフローチャートを示す。A flowchart of POST processing is shown. 具体的なケースを示す。A specific case is shown.

(通信システム2の構成;図1)
図1に示されるように、通信システム2は、プリンタ10と端末装置100とを備える。各デバイス10、100は、LAN(Local Area Networkの略)6に接続されており、LAN6を介して相互に通信可能である。LAN6は、有線LANであってもよいし無線LANであってもよい。端末装置100は、デスクトップPC、ノートPC、タブレットPC、携帯電話(例えばスマートフォン)等のユーザ端末である。本実施例では、プリンタ10が、端末装置100からの要求コマンド(即ち後述のPOSTコマンド又はGETコマンド)に応じて、設定値を書き込んだり送信したりすることを実現する。
(Configuration of communication system 2; Figure 1)
As shown in FIG. 1, the communication system 2 includes a printer 10 and a terminal device 100. Each device 10, 100 is connected to a LAN (abbreviation for Local Area Network) 6 and can communicate with each other via the LAN 6. The LAN 6 may be a wired LAN or a wireless LAN. The terminal device 100 is a user terminal such as a desktop PC, a notebook PC, a tablet PC, or a mobile phone (for example, a smartphone). In this embodiment, the printer 10 writes or transmits setting values in response to a request command (that is, a POST command or a GET command, which will be described later) from the terminal device 100.

(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば端末装置100の周辺装置)である。変形例では、プリンタ10は、印刷機能に加えて、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ10は、操作部12と、表示部14と、LANインターフェース16と、印刷実行部18と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。なお、以下では、「インターフェース」を「I/F」と記載する。
(Configuration of printer 10)
The printer 10 is a peripheral device (for example, a peripheral device of the terminal device 100) that can execute a printing function. In a modified example, the printer 10 may be a multi-function device that can perform a scanning function, a FAX function, etc. in addition to the printing function. The printer 10 includes an operation section 12, a display section 14, a LAN interface 16, a print execution section 18, and a control section 30. Each part 12 to 30 is connected to a bus line (numerals omitted). Note that, hereinafter, "interface" will be referred to as "I/F".

操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をプリンタ10に入力することができる。表示部14は、様々な情報を表示させるディスプレイである。表示部14は、いわゆるタッチパネル(即ちユーザの操作を受け付ける操作部)としても機能する。LANI/F16は、LAN6に接続されている。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。 The operation unit 12 includes a plurality of keys. A user can input various instructions to the printer 10 by operating the operation unit 12. The display unit 14 is a display that displays various information. The display unit 14 also functions as a so-called touch panel (that is, an operation unit that accepts user operations). LANI/F16 is connected to LAN6. The printing execution unit 18 includes a printing mechanism such as an inkjet type or a laser type.

制御部30は、CPU32と不揮発性メモリ34Aと揮発性メモリ34Bとを備える。CPU32は、不揮発性メモリ34Aに格納されているプログラム36に従って、様々な処理を実行する。不揮発性メモリ34Aは、プリンタ10の電源がOFFされても、記憶済みの情報が消去されないメモリである。不揮発性メモリ34Aは、プログラム36に加えて、管理テーブル38を記憶する。揮発性メモリ34Bは、プリンタ10の電源がOFFされると、記憶済みの情報が消去されるメモリである。揮発性メモリ34Bは、CPU32が処理を実行する過程で必要な情報を一時的に記憶する。 The control unit 30 includes a CPU 32, a nonvolatile memory 34A, and a volatile memory 34B. The CPU 32 executes various processes according to the program 36 stored in the nonvolatile memory 34A. The nonvolatile memory 34A is a memory whose stored information is not erased even if the printer 10 is powered off. The nonvolatile memory 34A stores a management table 38 in addition to the program 36. The volatile memory 34B is a memory whose stored information is erased when the power of the printer 10 is turned off. The volatile memory 34B temporarily stores information necessary for the CPU 32 to execute processing.

管理テーブル38は、プリンタ10の様々な情報を記憶するためのテーブルである。当該情報は、例えば、プリンタ10の消耗品残量、MACアドレス、名前(例えば管理者名)、パスワード(例えば管理者パスワード)、初期管理者パスワード、IPアドレス、時計情報等を含む。管理者パスワードは、管理者名によって示される管理者の認証に利用されるパスワードの現在値である。管理者パスワードは、プリンタ10のユーザによって変更可能である。初期管理者パスワードは、管理者パスワードの初期値である。初期管理者パスワードは、プリンタ10のベンダによって出荷段階に管理テーブル38に予め記憶される。初期管理者パスワードは、例えば、プリンタ10とともに梱包される紙媒体(例えば説明書等)に記載される。プリンタ10のユーザは、当該紙媒体を見て、初期管理者パスワードを知ることができる。 The management table 38 is a table for storing various information about the printer 10. The information includes, for example, the remaining amount of consumables of the printer 10, MAC address, name (for example, administrator name), password (for example, administrator password), initial administrator password, IP address, clock information, and the like. The administrator password is the current value of the password used to authenticate the administrator indicated by the administrator name. The administrator password can be changed by the user of the printer 10. The initial administrator password is the initial value of the administrator password. The initial administrator password is stored in advance in the management table 38 by the vendor of the printer 10 at the shipping stage. The initial administrator password is written, for example, on a paper medium (for example, an instruction manual) packed together with the printer 10. The user of the printer 10 can learn the initial administrator password by looking at the paper medium.

また、管理テーブル38は、個別ユーザ名と、個別パスワードと、を記憶可能である。個別ユーザ名は、管理者によってプリンタ10の管理テーブル38の少なくとも一部へのアクセスを許可されたユーザである。個別パスワードは、個別ユーザの認証に利用されるパスワードである。個別ユーザ名及び個別パスワードは、管理者によって管理テーブル38に記憶される。 Furthermore, the management table 38 can store individual user names and individual passwords. The individual user name is a user who is permitted by the administrator to access at least a portion of the management table 38 of the printer 10. The individual password is a password used to authenticate an individual user. The individual user name and individual password are stored in the management table 38 by the administrator.

図1の管理テーブル38に例示されない情報としては、例えば、プリンタ10の設置場所、アクセス先、エラー履歴、ステータス(印刷実行中、待機中等)、印刷設定(例えばデフォルトの印刷解像度)等を含む。管理テーブル38は、ツリー構造(即ち階層構造)を利用して上記の様々な情報を格納する。このツリー構造を有する様々な情報の集合のことを「MIB(Management Information Baseの略)」と呼ぶ。 Information not exemplified in the management table 38 of FIG. 1 includes, for example, the installation location of the printer 10, access destination, error history, status (printing in progress, standby, etc.), print settings (for example, default print resolution), and the like. The management table 38 stores the various information described above using a tree structure (that is, a hierarchical structure). A collection of various information having this tree structure is called "MIB" (abbreviation for Management Information Base).

具体的には、管理テーブル38は、内容とOID(Object IDの略)とMIB値とを関連付けて記憶する。内容は、情報の意味を示す文字列である。OIDは、情報を識別する識別子である。MIB値は、情報の具体的な値(即ち設定値)を示す。 Specifically, the management table 38 stores contents, OID (abbreviation for Object ID), and MIB values in association with each other. The content is a character string that indicates the meaning of the information. OID is an identifier that identifies information. The MIB value indicates a specific value of information (ie, a set value).

(プリンタ10と端末装置100の間の通信プロトコル)
プリンタ10と端末装置100との間でMIB値を通信するための通信プロトコルとしては、OSI(Open Systems Interconnectionの略)参照モデルのトランスポート層のUDP(User Datagram Protocolの略)に従ったプロトコルが広く知られている。具体的には、SNMP(Simple Network Management Protocolの略)が知られている。本発明者らは、MIB値を通信するための通信プロトコルとして、UDPに代えて、OSI参照モデルのトランスポート層のTCP(Transmission Control Protocolの略)に従った通信プロトコルを利用することを創作した。具体的には、HTTPS(Hyper Text Transfer Protocol Secureの略)を利用することを創作した。HTTPSは、ユーザ認証及びデータ暗号化を採用しているので、SNMPよりも高いセキュリティを有するからである。これにより、プリンタ10のMIB値が第三者によって不正に書き込まれたり不正に取得されたりすることを抑制することができる。
(Communication protocol between printer 10 and terminal device 100)
The communication protocol for communicating MIB values between the printer 10 and the terminal device 100 is a protocol that follows UDP (abbreviation for User Datagram Protocol) of the transport layer of the OSI (abbreviation for Open Systems Interconnection) reference model. widely known. Specifically, SNMP (abbreviation for Simple Network Management Protocol) is known. The present inventors created the use of a communication protocol that follows TCP (abbreviation for Transmission Control Protocol) of the transport layer of the OSI reference model, instead of UDP, as a communication protocol for communicating MIB values. . Specifically, he created the use of HTTPS (abbreviation for Hyper Text Transfer Protocol Secure). This is because HTTPS has higher security than SNMP because it employs user authentication and data encryption. Thereby, it is possible to prevent the MIB value of the printer 10 from being illegally written or illegally acquired by a third party.

端末装置100は、HTTPSのPOSTコマンドを利用して、MIB値をプリンタ10に書き込むことができると共に、HTTPSのGETコマンドを利用して、プリンタ10からMIB値を取得することができる。通常、HTTPSコマンド及びその応答コマンドは、JSON(Java Script Object Notationの略)、XML(Extensible Markup Languageの略)等の汎用的なフォーマットを採用する。 The terminal device 100 can write MIB values to the printer 10 using an HTTPS POST command, and can also acquire MIB values from the printer 10 using an HTTPS GET command. Usually, HTTPS commands and their response commands employ general-purpose formats such as JSON (abbreviation for Java Script Object Notation) and XML (abbreviation for Extensible Markup Language).

(プリンタの処理;図2)
図2を参照して、プリンタ10のCPU32がプログラム36に従って実行する処理について説明する。図2の処理は、プリンタ10の電源がONされることをトリガとして実行される。なお、端末装置100との間の通信は、LANI/F16を介して実行される。以下では、特に言及しない限り、「LANI/F16を介して」及び「LAN6を介して」という記載を省略する。
(Printer processing; Figure 2)
With reference to FIG. 2, the processing executed by the CPU 32 of the printer 10 according to the program 36 will be described. The process shown in FIG. 2 is executed when the power of the printer 10 is turned on as a trigger. Note that communication with the terminal device 100 is performed via the LAN I/F 16. In the following, descriptions of "via LAN I/F16" and "via LAN 6" will be omitted unless otherwise mentioned.

S10では、CPU32は、端末装置100からHTTPSのPOSTコマンドを受信することを監視する。POSTコマンドは、ユーザによって指定された1個以上のOIDのそれぞれについて、当該OIDと、管理テーブル38に書き込まれるべきMIB値(以下では、「書込対象のMIB値」と記載)と、を関連付けて含む。ここで、当該POSTコマンドの受信前に、CPU32は、端末装置100との間で端末装置100のユーザを認証するための認証通信を実行する。認証通信は、端末装置100から認証情報を含むHTTPSコマンドを受信することを含む。認証情報は、例えば、ユーザ名とパスワードのハッシュ値である。認証通信は、いわゆる、ダイジェスト認証である。例えば、認証情報から得られる情報(即ちユーザ名及びパスワード)が、管理テーブル38内の情報(例えば管理者名と管理者パスワード(図1参照))と一致する場合に、端末装置100のユーザの認証が成功する。ユーザの認証が成功する場合には、S10のPOSTコマンドは、暗号キーにより暗号化される。 In S10, the CPU 32 monitors reception of an HTTPS POST command from the terminal device 100. The POST command associates each of one or more OIDs specified by the user with a MIB value to be written to the management table 38 (hereinafter referred to as "MIB value to be written"). Including. Here, before receiving the POST command, the CPU 32 executes authentication communication with the terminal device 100 to authenticate the user of the terminal device 100. The authentication communication includes receiving an HTTPS command including authentication information from the terminal device 100. The authentication information is, for example, a hash value of a user name and password. The authentication communication is so-called digest authentication. For example, if the information obtained from the authentication information (i.e. user name and password) matches the information in the management table 38 (e.g. administrator name and administrator password (see FIG. 1)), the user of the terminal device 100 Authentication is successful. If the user authentication is successful, the POST command at S10 is encrypted using the encryption key.

CPU32は、端末装置100からHTTPSのPOSTコマンドが受信されたと判断する場合(S10でYES)に、S14に進む。S14では、CPU32は、端末装置100のユーザの認証が成功したのか否かを判断する。CPU32は、端末装置100のユーザの認証が成功したと判断する場合(S14でYES)に、S16に進む。 If the CPU 32 determines that an HTTPS POST command has been received from the terminal device 100 (YES in S10), the process proceeds to S14. In S14, the CPU 32 determines whether or not the user of the terminal device 100 has been successfully authenticated. If the CPU 32 determines that the user authentication of the terminal device 100 has been successful (YES in S14), the process proceeds to S16.

S16では、CPU32は、S10のPOSTコマンドに従ったPOST処理(図3で後述)を実行する。S16が終了すると、CPU32は、S10の監視に戻る。 In S16, the CPU 32 executes POST processing (described later in FIG. 3) according to the POST command in S10. When S16 ends, the CPU 32 returns to monitoring in S10.

また、CPU32は、端末装置100のユーザの認証が失敗したと判断する場合(S14でNO)に、S16の処理をスキップして、S10の監視に戻る。なお、HTTPSのPOSTコマンド以外のコマンド(例えばSNMPのGETコマンド)が受信される場合には、S14以降の処理が実行されず、当該コマンドに従った処理(図示省略)が実行される。 Further, when the CPU 32 determines that the authentication of the user of the terminal device 100 has failed (NO in S14), the CPU 32 skips the process in S16 and returns to the monitoring in S10. Note that if a command other than the HTTPS POST command (for example, an SNMP GET command) is received, the processes after S14 are not executed, and the process (not shown) according to the command is executed.

(POST処理;図3)
S50では、CPU32は、図2のS10のPOSTコマンドに含まれる1個以上の「key」の中から1個の「key」を選択する。図4は、POSTコマンドの具体的な記述を示す。図4に示すように、POSTコマンドのボディ部には、1個以上の「key」のそれぞれについて、当該「key」と、OIDと、書込対象のMIB値と、の組が記述される。
(POST processing; Figure 3)
In S50, the CPU 32 selects one "key" from among the one or more "keys" included in the POST command in S10 of FIG. FIG. 4 shows a specific description of the POST command. As shown in FIG. 4, for each of one or more "keys", a set of the "key", OID, and MIB value to be written is described in the body portion of the POST command.

S52では、CPU32は、現在の管理者パスワードが初期管理者パスワードと一致するのか否かを判断する。CPU32は、現在の管理者パスワードが初期管理者パスワードと一致すると判断する場合(S52でYES)に、S54に進む。 In S52, the CPU 32 determines whether the current administrator password matches the initial administrator password. If the CPU 32 determines that the current administrator password matches the initial administrator password (YES in S52), the process proceeds to S54.

S54では、CPU32は、S50で選択された1個の「key」に関連付けてPOSTコマンド含まれるOID(以下では「関連のOID」と記載)が、管理者パスワードのOIDであるのか否かを判断する。CPU32は、関連のOIDが管理者パスワードのOIDであると判断する場合(S54でYES)に、S56に進む。 In S54, the CPU 32 determines whether the OID included in the POST command in association with the one "key" selected in S50 (hereinafter referred to as "related OID") is the OID of the administrator password. do. If the CPU 32 determines that the related OID is the OID of the administrator password (YES in S54), the process proceeds to S56.

S56では、CPU32は、S10のPOSTコマンドの受信前に実行された認証通信で認証されたユーザのユーザ名(以下では、「認証ユーザ名」と記載)が、管理者名であるのか否かを判断する。CPU32は、認証ユーザ名が管理者名であると判断する場合(S56でYES)に、S60に進む。 In S56, the CPU 32 determines whether the user name of the user who was authenticated in the authentication communication executed before receiving the POST command in S10 (hereinafter referred to as "authentication user name") is the administrator name. to decide. If the CPU 32 determines that the authenticated user name is the administrator name (YES in S56), the process proceeds to S60.

S60では、CPU32は、POSTコマンドからS50で選択された1個の「key」に関連付けて含まれる情報(即ちOIDと書込対象のMIB値)を特定する。そして、CPU32は、特定済みのOIDに関連付けて特定済みの書込対象のMIB値を管理テーブル38に書き込む。別言すれば、管理テーブル38内の特定済みのOIDに関連付けて記憶されているMIB値がPOSTコマンド内の書込対象のMIB値に変更される。 In S60, the CPU 32 identifies information included in association with the one "key" selected in S50 from the POST command (that is, the OID and the MIB value to be written). Then, the CPU 32 writes the specified MIB value to be written into the management table 38 in association with the specified OID. In other words, the MIB value stored in association with the specified OID in the management table 38 is changed to the MIB value to be written in the POST command.

続くS62では、CPU32は、成功ステータス「0」をPOSTコマンドに対する処理応答に追加する。成功ステータス「0」は、特定済みの書込対象のMIB値の書き込みが成功したことを示す。具体的には、図4に示すように、「key」と特定済みのOID(例えば「1.3.6.1.4.1.xxxxxx.2」)と成功ステータス「0」の組が処理応答のボディ部に記述される。 In subsequent S62, the CPU 32 adds success status "0" to the processing response to the POST command. Success status "0" indicates that writing of the specified MIB value to be written has been successful. Specifically, as shown in Figure 4, a combination of "key", specified OID (for example, "1.3.6.1.4.1.xxxxxx.2"), and success status "0" is processed. Described in the body of the response.

続くS70では、CPU32は、POSTコマンドに含まれる1個以上の「key」の中に未選択の「key」が存在するのか否かを判断する。CPU32は、POSTコマンドに含まれる1個以上の「key」の中に未選択の「key」が存在すると判断する場合(S70でYES)に、S50に戻って、別の「key」を選択する。 In subsequent S70, the CPU 32 determines whether there is an unselected "key" among the one or more "keys" included in the POST command. If the CPU 32 determines that there is an unselected "key" among the one or more "keys" included in the POST command (YES in S70), the CPU 32 returns to S50 and selects another "key". .

また、CPU32は、POSTコマンドに含まれる1個以上の「key」の中に未選択の「key」が存在しないと判断する場合(S70でNO)に、図3の処理を終了する。 Further, when the CPU 32 determines that there is no unselected "key" among the one or more "keys" included in the POST command (NO in S70), the process of FIG. 3 ends.

また、CPU32は、現在の管理者パスワードが初期管理者パスワードと一致しないと判断する場合(S52でNO)に、S54の処理をスキップして、S56に進む。 Further, when the CPU 32 determines that the current administrator password does not match the initial administrator password (NO in S52), the CPU 32 skips the process of S54 and proceeds to S56.

また、CPU32は、関連のOIDが管理者パスワードのOIDでないと判断する場合(S54でNO)、又は、認証ユーザ名が管理者名でないと判断する場合(S56でNO)に、S64に進む。認証ユーザ名が管理者名でない場合は、例えば、認証ユーザ名が個別ユーザ名である場合である。 Further, if the CPU 32 determines that the related OID is not the OID of the administrator password (NO in S54), or if the CPU 32 determines that the authenticated user name is not the administrator name (NO in S56), the process proceeds to S64. A case where the authentication user name is not an administrator name is, for example, a case where the authentication user name is an individual user name.

S64は、失敗ステータス「-1」を追加する点を除いて、S62と同様である。失敗ステータス「-1」は、特定済みの書込対象のMIB値の書き込みが失敗したことを示す。具体的には、図4に示すように、「key」と特定済みのOID(例えば「1.3.6.1.4.1.xxxxxx.4」)と失敗ステータス「-1」の組が処理応答のボディ部に記述される。 S64 is similar to S62 except that a failure status of "-1" is added. The failure status "-1" indicates that writing of the specified MIB value to be written has failed. Specifically, as shown in FIG. Described in the body of the processing response.

S66では、CPU32は、失敗原因通知を端末装置100に送信する。失敗原因通知は、MIB値の書き込みが失敗した原因を示すメッセージを含む。当該原因は、例えば、認証ユーザ名が管理者名以外のユーザ名であること、関連のOIDが管理者パスワードのOID以外のOIDであること等である。S66が終了すると、CPU32は、S70に進む。 In S66, the CPU 32 transmits a failure cause notification to the terminal device 100. The failure cause notification includes a message indicating the cause of failure in writing the MIB value. The cause is, for example, that the authentication user name is a user name other than the administrator's name, or that the related OID is an OID other than the OID of the administrator password. Upon completion of S66, the CPU 32 proceeds to S70.

端末装置100は、失敗原因通知を受信すると、失敗原因通知内のメッセージを表示する。これにより、ユーザは、MIB値の書き込みが失敗した原因を知ることができる。失敗原因通知は、例えば、HTTPSのコマンドである。なお、変形例では、失敗原因通知は、電子メール、SMS、SNSのメッセージ等であってもよい。 Upon receiving the failure cause notification, the terminal device 100 displays a message in the failure cause notification. This allows the user to know the cause of failure in writing the MIB value. The failure cause notification is, for example, an HTTPS command. Note that in a modified example, the failure cause notification may be an email, SMS, SNS message, or the like.

(具体的なケース)
例えば、現在の管理者パスワードが初期管理者パスワードと一致し、かつ、関連のOIDが管理者パスワードのOIDである場合(S52でYES、かつ、S54でYES)には、書込対象のMIB値が管理テーブル38に書き込まれる(S60)。即ち、初期管理者パスワードから新しい管理者パスワードの変更がユーザによって指示される場合には、書込対象のMIB値である新しい管理者パスワードが管理テーブル38に記憶される。
(Specific case)
For example, if the current administrator password matches the initial administrator password and the related OID is the OID of the administrator password (YES in S52 and YES in S54), the MIB value to be written is written into the management table 38 (S60). That is, when the user instructs to change the initial administrator password to a new administrator password, the new administrator password, which is the MIB value to be written, is stored in the management table 38.

また、現在の管理者パスワードが初期管理者パスワードと一致し、かつ、関連のOIDが管理者パスワードのOIDでない場合(S52でYES、かつ、S54でNO)には、書込対象のMIB値が管理テーブル38に書き込まれない。即ち、管理者パスワードが初期管理者パスワードから変更されていない状況において、管理者パスワードのOID以外のOIDに対応するMIB値は、ユーザの指示に反して維持される。 Additionally, if the current administrator password matches the initial administrator password and the related OID is not the OID of the administrator password (YES in S52 and NO in S54), the MIB value to be written is It is not written to the management table 38. That is, in a situation where the administrator password has not been changed from the initial administrator password, MIB values corresponding to OIDs other than the OID of the administrator password are maintained contrary to the user's instructions.

また、現在の管理者パスワードが初期管理者パスワードと一致しない状況(S52でNO)では、関連のOIDが管理者パスワードのOIDであるのか否かのS54の判断がスキップされ、書込対象のMIB値が管理テーブル38に書き込まれる。 Furthermore, in a situation where the current administrator password does not match the initial administrator password (NO in S52), the determination in S54 as to whether or not the related OID is the OID of the administrator password is skipped, and the MIB to be written is The value is written to the management table 38.

例えば、図4に示すように、ユーザによって管理者パスワードの変更とIPアドレスの変更とが指示される場合には、管理者パスワードの変更は許可される一方で、IPアドレスの変更は許可されない。 For example, as shown in FIG. 4, when the user instructs to change the administrator password and IP address, changing the administrator password is permitted, but changing the IP address is not permitted.

例えば、管理者パスワードが初期管理者パスワードである場合に、複数個のMIB値のいずれの変更も許可しない比較例が想定される。この比較例では、初期管理者パスワードが第三者に知られて、MIB値が不正に変更されることを抑制できる一方で、初期管理者パスワードのままでは、ユーザもMIB値を変更することができない。これに対して、本実施例の構成によれば、管理者パスワードが初期管理者パスワードである場合には、管理者パスワードの変更は許可される一方で、管理者パスワード以外のMIB値の変更が許可されない。即ち、管理者パスワード以外のMIB値についてはMIB値の不正な変更の抑制を優先し、管理者パスワードについては管理者パスワードの変更を希望するユーザの意図を優先する。ユーザの認証に利用された管理者パスワードが初期管理者パスワードである状況において、MIB値の不正な変更の抑制とユーザの利便性との両立を図ることができる。 For example, when the administrator password is the initial administrator password, a comparative example is assumed in which modification of any of a plurality of MIB values is not permitted. In this comparative example, while it is possible to prevent the initial administrator password from being known by a third party and the MIB values being changed illegally, the user is also prevented from changing the MIB values if the initial administrator password remains unchanged. Can not. On the other hand, according to the configuration of this embodiment, when the administrator password is the initial administrator password, changing the administrator password is permitted, but changing MIB values other than the administrator password is not allowed. Not allowed. That is, for MIB values other than the administrator password, priority is given to suppressing unauthorized changes to the MIB values, and regarding the administrator password, priority is given to the intention of the user who desires to change the administrator password. In a situation where the administrator password used for user authentication is the initial administrator password, it is possible to achieve both suppression of unauthorized changes to MIB values and convenience for the user.

また、プリンタ10は、認証ユーザ名が管理者名でない場合(S56でNO)、例えば、認証ユーザ名が個別ユーザ名である場合には、MIB値の変更を許可しない。管理者以外のユーザによって、管理者パスワードが変更されることを抑制することができる。 Furthermore, if the authenticated user name is not the administrator's name (NO in S56), for example, if the authenticated user name is an individual user name, the printer 10 does not permit the MIB value to be changed. It is possible to prevent the administrator password from being changed by users other than the administrator.

(対応関係)
プリンタ10、不揮発性メモリ34Aが、それぞれ、「通信装置」、「メモリ」の一例である。管理者パスワードが、「特定の設定値」の一例である。管理テーブル38内のMIB値が、「複数個の設定値」の一例である。端末装置100が、「端末装置」の一例である。POSTコマンドが、「変更要求」の一例である。管理者パスワード、初期管理者パスワードが、それぞれ、「パスワード」、「初期パスワード」の一例である。管理者パスワード、管理者パスワード以外のMIB値が、それぞれ、「第1種の設定値」、「第2種の設定値」の一例である。管理者、個別ユーザが、それぞれ、「第1種のユーザ」、「第2種のユーザ」の一例である。
(correspondence)
The printer 10 and the nonvolatile memory 34A are examples of a "communication device" and a "memory", respectively. An administrator password is an example of a "specific setting value." The MIB value in the management table 38 is an example of "a plurality of setting values." The terminal device 100 is an example of a "terminal device." A POST command is an example of a "change request." An administrator password and an initial administrator password are examples of a "password" and an "initial password," respectively. The administrator password and MIB values other than the administrator password are examples of "first type setting value" and "second type setting value," respectively. An administrator and an individual user are examples of a "first type user" and a "second type user," respectively.

図2のS10、S16が、それぞれ、「変更要求受信部」、「変更部」によって実現される処理の一例である。S10の前に実行される認証通信が、「認証部」によって実現される処理の一例である。 S10 and S16 in FIG. 2 are examples of processes implemented by the "change request receiving unit" and the "changing unit", respectively. Authentication communication executed before S10 is an example of processing realized by the "authentication unit".

以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。 Although specific examples of the present invention have been described in detail above, these are merely illustrative and do not limit the scope of the claims. The techniques described in the claims include various modifications and changes to the specific examples illustrated above. Modifications of the above embodiment are listed below.

(変形例1)「通信装置」は、プリンタ10に限らず、例えば、デスクトップPC等の端末装置、サーバ等であってもよい。 (Modification 1) The "communication device" is not limited to the printer 10, and may be, for example, a terminal device such as a desktop PC, a server, or the like.

(変形例2)「特定の設定値」は、管理者パスワードに限らず、例えば、時計情報、元号の情報、言語の設定値等であってもよい。 (Modification 2) The "specific setting value" is not limited to the administrator password, and may be, for example, clock information, era name information, language setting value, etc.

(変形例3)端末装置100との間でMIB値を通信するための通信プロトコルは、HTTPSに限らず、HTTP、SNMP等であってもよい。 (Modification 3) The communication protocol for communicating MIB values with the terminal device 100 is not limited to HTTPS, but may be HTTP, SNMP, or the like.

(変形例4)図4のS56の判断は実行されなくてもよい。本変形例では、「第1種のユーザ」及び「第2種のユーザ」を省略可能である。 (Modification 4) The determination in S56 in FIG. 4 may not be performed. In this modification, "first type user" and "second type user" can be omitted.

(変形例5)図4のS66の処理は実行されなくてもよい。本変形例では、「通知部」を省略可能である。 (Modification 5) The process of S66 in FIG. 4 may not be executed. In this modification, the "notification section" can be omitted.

(変形例6)図4のS66では、音声による通知が実行されてもよい。また、他の変形例では、失敗の通知が、プリンタ10の表示部14に表示されてもよい。 (Variation 6) In S66 of FIG. 4, an audio notification may be performed. Further, in another modification, a failure notification may be displayed on the display unit 14 of the printer 10.

(変形例7)管理テーブル38は、MIBとは異なる方式に従ったデータ構成を有していてもよい。 (Modification 7) The management table 38 may have a data structure according to a method different from that of the MIB.

(変形例8)上記の実施例では、CPU32がプログラム36を実行することによって、図2~図4の各処理が実現される。これに代えて、いずれかの処理は、論理回路等のハードウェアによって実現されてもよい。 (Modification 8) In the above embodiment, the CPU 32 executes the program 36 to realize the processes shown in FIGS. 2 to 4. Alternatively, any of the processes may be realized by hardware such as a logic circuit.

また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 Further, the technical elements described in this specification or the drawings exhibit technical usefulness singly or in various combinations, and are not limited to the combinations described in the claims as filed. Furthermore, the techniques illustrated in this specification or the drawings simultaneously achieve multiple objectives, and achieving one of the objectives has technical utility in itself.

本特許出願時の特許請求の範囲において、各請求項が一部の請求項のみに従属している場合であっても、各請求項が当該一部の請求項のみに従属可能であることに限定されない。技術的に矛盾しない範囲において、各請求項は、出願時に従属していない他の請求項にも従属可能である。即ち、各請求項の技術は以下のように様々に組み合わせることができる。
(項目1)
通信装置であって、
特定の設定値を含む複数個の設定値を記憶するメモリと、
端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信部と、
前記変更要求の送信元である前記端末装置のユーザを認証する認証部と、
前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更部と、
を備え、
前記変更部は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、
前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する、
通信装置。
(項目2)
前記変更要求は、HTTPS(Hypertext Transfer Protocol Secureの略)に従ったコマンドである、項目1に記載の通信装置。
(項目3)
前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値であり、かつ、前記ユーザが第1種のユーザである場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が第1種の設定値であり、かつ、前記ユーザが前記第1種のユーザとは異なる第2種のユーザである場合に、前記メモリ内の前記特定の設定値は前記現在値に維持される、項目1又は2に記載の通信装置。
(項目4)
前記第1種の設定値は、前記パスワードの前記現在値である、項目1から3のいずれか一項に記載の通信装置。
(項目5)
前記通信装置は、さらに、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第2種の設定値である場合に、前記ユーザの認証に利用されたパスワードが前記初期パスワードであることに起因して前記特定の設定値の設定値の変更が失敗したことを通知する通知部を備える、項目1から4のいずれか一項に記載の通信装置。
(項目6)
前記複数個の設定値のそれぞれは、MIB(Management Information Baseの略)のOID(Object IDの略)と関連付けて前記メモリに記憶されている、項目1から5のいずれか一項に記載の通信装置。
(項目7)
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
特定の設定値を含む複数個の設定値を記憶するメモリと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、
端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信部と、
前記変更要求の送信元である前記端末装置のユーザを認証する認証部と、
前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更部と、
として機能させ、
前記変更部は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、
前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する、
コンピュータプログラム。
(項目8)
通信装置の制御方法であって、
前記通信装置は、
特定の設定値を含む複数個の設定値を記憶するメモリ
を備え、
前記制御方法は、
端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信工程と、
前記変更要求の送信元である前記端末装置のユーザを認証する認証工程と、
前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更工程と、
を備え、
前記変更工程は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、
前記変更工程は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する、
制御方法。
Even if each claim is dependent on only some of the claims in the scope of claims as of the filing of this patent application, each claim can be dependent on only some of the claims. Not limited. To the extent not technically inconsistent, each claim may be dependent on other claims to which it was not dependent as filed. That is, the techniques of each claim can be combined in various ways as follows.
(Item 1)
A communication device,
a memory that stores multiple setting values including a specific setting value;
a change request receiving unit that receives a change request requesting to change the specific setting value in the memory from a terminal device;
an authentication unit that authenticates a user of the terminal device that is the source of the change request;
a changing unit that changes the specific setting value in the memory from a current value to a value according to the change request when the change request is received from the terminal device and the user authentication is successful;
Equipped with
The changing unit changes the specific setting value in the memory to the first type when the password used for authentication of the user is an initial password and the specific setting value is a first type setting value. Change the current value to the value according to the change request,
When the password used to authenticate the user is the initial password and the specific setting value is a second type setting value different from the first type setting value, the certain set values are maintained at said current values;
The changing unit is configured to change the specific setting value to either the first type setting value or the second type setting value when the password used to authenticate the user is different from the initial password. , changing the specific setting value in the memory from the current value to a value according to the change request;
Communication device.
(Item 2)
The communication device according to item 1, wherein the change request is a command compliant with HTTPS (abbreviation for Hypertext Transfer Protocol Secure).
(Item 3)
The changing unit is configured such that the password used for authentication of the user is the initial password, the specific setting value is the first type setting value, and the user is the first type user. in some cases, changing the specific setting value in the memory from the current value to a value according to the change request;
The password used to authenticate the user is the initial password, the specific setting value is a first type setting value, and the user is a second type user different from the first type user. 3. The communication device according to item 1 or 2, wherein the particular setting value in the memory is maintained at the current value if the user is a user of the device.
(Item 4)
The communication device according to any one of items 1 to 3, wherein the first type of setting value is the current value of the password.
(Item 5)
The communication device further includes:
If the password used to authenticate the user is the initial password, and the specific setting value is the second type setting value, the password used to authenticate the user is the initial password. The communication device according to any one of items 1 to 4, further comprising a notification unit that notifies that the change of the specific setting value has failed due to a certain reason.
(Item 6)
Each of the plurality of setting values is stored in the memory in association with OID (abbreviation of Object ID) of MIB (abbreviation of Management Information Base), and is associated with the communication described in any one of items 1 to 5. Device.
(Item 7)
A computer program for a communication device, the computer program comprising:
The communication device includes:
a memory that stores multiple setting values including a specific setting value;
computer and
Equipped with
The computer program causes the computer to run the following parts:
a change request receiving unit that receives a change request requesting to change the specific setting value in the memory from a terminal device;
an authentication unit that authenticates a user of the terminal device that is the source of the change request;
a changing unit that changes the specific setting value in the memory from a current value to a value according to the change request when the change request is received from the terminal device and the user authentication is successful;
function as
The changing unit changes the specific setting value in the memory to the first type when the password used for authentication of the user is an initial password and the specific setting value is a first type setting value. Change the current value to the value according to the change request,
When the password used to authenticate the user is the initial password and the specific setting value is a second type setting value different from the first type setting value, the certain set values are maintained at said current values;
The changing unit is configured to change the specific setting value to either the first type setting value or the second type setting value when the password used to authenticate the user is different from the initial password. , changing the specific setting value in the memory from the current value to a value according to the change request;
computer program.
(Item 8)
A method for controlling a communication device, the method comprising:
The communication device includes:
Equipped with a memory that stores multiple settings including specific settings,
The control method includes:
a change request receiving step of receiving a change request requesting to change the specific setting value in the memory from a terminal device;
an authentication step of authenticating a user of the terminal device that is the source of the change request;
a changing step of changing the specific setting value in the memory from a current value to a value according to the change request when the change request is received from the terminal device and the user authentication is successful;
Equipped with
The changing step includes changing the specific setting value in the memory to the first type when the password used for user authentication is an initial password and the specific setting value is a first type setting value. Change the current value to the value according to the change request,
When the password used to authenticate the user is the initial password and the specific setting value is a second type setting value different from the first type setting value, the certain set values are maintained at said current values;
The changing step includes determining whether the specific setting value is one of the first type setting value and the second type setting value when the password used for authentication of the user is different from the initial password. , changing the specific setting value in the memory from the current value to a value according to the change request;
Control method.

2 :通信システム
6 :LAN
10 :プリンタ
12 :操作部
14 :表示部
16 :LANI/F
18 :印刷実行部
30 :制御部
32 :CPU
34A :不揮発性メモリ
34B :揮発性メモリ
36 :プログラム
38 :管理テーブル
100 :端末装置
2: Communication system 6: LAN
10: Printer 12: Operation unit 14: Display unit 16: LANI/F
18: Print execution unit 30: Control unit 32: CPU
34A: Non-volatile memory 34B: Volatile memory 36: Program 38: Management table 100: Terminal device

Claims (8)

通信装置であって、
特定の設定値を含む複数個の設定値を記憶するメモリと、
端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信部と、
前記変更要求の送信元である前記端末装置のユーザを認証する認証部と、
前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更部と、
を備え、
前記変更部は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、
前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する、
通信装置。
A communication device,
a memory that stores multiple setting values including a specific setting value;
a change request receiving unit that receives a change request requesting to change the specific setting value in the memory from a terminal device;
an authentication unit that authenticates a user of the terminal device that is the source of the change request;
a changing unit that changes the specific setting value in the memory from a current value to a value according to the change request when the change request is received from the terminal device and the user authentication is successful;
Equipped with
The changing unit changes the specific setting value in the memory to the first type when the password used for authentication of the user is an initial password and the specific setting value is a first type setting value. Change the current value to the value according to the change request,
When the password used to authenticate the user is the initial password and the specific setting value is a second type setting value different from the first type setting value, the certain set values are maintained at said current values;
The changing unit is configured to change the specific setting value to either the first type setting value or the second type setting value when the password used to authenticate the user is different from the initial password. , changing the specific setting value in the memory from the current value to a value according to the change request;
Communication device.
前記変更要求は、HTTPS(Hypertext Transfer Protocol Secureの略)に従ったコマンドである、請求項1に記載の通信装置。 The communication device according to claim 1, wherein the change request is a command compliant with HTTPS (abbreviation for Hypertext Transfer Protocol Secure). 前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値であり、かつ、前記ユーザが第1種のユーザである場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が第1種の設定値であり、かつ、前記ユーザが前記第1種のユーザとは異なる第2種のユーザである場合に、前記メモリ内の前記特定の設定値は前記現在値に維持される、請求項1に記載の通信装置。
The changing unit is configured such that the password used for authentication of the user is the initial password, the specific setting value is the first type setting value, and the user is the first type user. in some cases, changing the specific setting value in the memory from the current value to a value according to the change request;
The password used to authenticate the user is the initial password, the specific setting value is a first type setting value, and the user is a second type user different from the first type user. 2. The communication device of claim 1, wherein the particular setting value in the memory is maintained at the current value if the user is a user of .
前記第1種の設定値は、前記パスワードの前記現在値である、請求項1から3のいずれか一項に記載の通信装置。 The communication device according to any one of claims 1 to 3, wherein the first type of setting value is the current value of the password. 前記通信装置は、さらに、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第2種の設定値である場合に、前記ユーザの認証に利用されたパスワードが前記初期パスワードであることに起因して前記特定の設定値の設定値の変更が失敗したことを通知する通知部を備える、請求項1から3のいずれか一項に記載の通信装置。
The communication device further includes:
If the password used to authenticate the user is the initial password, and the specific setting value is the second type setting value, the password used to authenticate the user is the initial password. The communication device according to any one of claims 1 to 3, further comprising a notification unit that notifies that the change of the specific setting value has failed due to a certain reason.
前記複数個の設定値のそれぞれは、MIB(Management Information Baseの略)のOID(Object IDの略)と関連付けて前記メモリに記憶されている、請求項1から3のいずれか一項に記載の通信装置。 4. The method according to claim 1, wherein each of the plurality of setting values is stored in the memory in association with an OID (abbreviation for Object ID) of an MIB (abbreviation for Management Information Base). Communication device. 通信装置のためのコンピュータプログラムであって、
前記通信装置は、
特定の設定値を含む複数個の設定値を記憶するメモリと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、
端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信部と、
前記変更要求の送信元である前記端末装置のユーザを認証する認証部と、
前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更部と、
として機能させ、
前記変更部は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、
前記変更部は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する、
コンピュータプログラム。
A computer program for a communication device, the computer program comprising:
The communication device includes:
a memory that stores multiple setting values including a specific setting value;
computer and
Equipped with
The computer program causes the computer to run the following parts:
a change request receiving unit that receives a change request requesting to change the specific setting value in the memory from a terminal device;
an authentication unit that authenticates a user of the terminal device that is the source of the change request;
a changing unit that changes the specific setting value in the memory from a current value to a value according to the change request when the change request is received from the terminal device and the user authentication is successful;
function as
The changing unit changes the specific setting value in the memory to the first type when the password used for authentication of the user is an initial password and the specific setting value is a first type setting value. Change the current value to the value according to the change request,
When the password used to authenticate the user is the initial password and the specific setting value is a second type setting value different from the first type setting value, the certain set values are maintained at said current values;
The changing unit is configured to change the specific setting value to either the first type setting value or the second type setting value when the password used to authenticate the user is different from the initial password. , changing the specific setting value in the memory from the current value to a value according to the change request;
computer program.
通信装置の制御方法であって、
前記通信装置は、
特定の設定値を含む複数個の設定値を記憶するメモリ
を備え、
前記制御方法は、
端末装置から、前記メモリ内の前記特定の設定値の変更を要求する変更要求を受信する変更要求受信工程と、
前記変更要求の送信元である前記端末装置のユーザを認証する認証工程と、
前記端末装置から前記変更要求が受信され、かつ、前記ユーザの認証が成功する場合に、前記メモリ内の前記特定の設定値を現在値から前記変更要求に従った値に変更する変更工程と、
を備え、
前記変更工程は、前記ユーザの認証に利用されたパスワードが初期パスワードであり、かつ、前記特定の設定値が第1種の設定値である場合に、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更し、
前記ユーザの認証に利用されたパスワードが前記初期パスワードであり、かつ、前記特定の設定値が前記第1種の設定値とは異なる第2種の設定値である場合に、前記メモリ内の前記特定の設定値は前記現在値に維持され、
前記変更工程は、前記ユーザの認証に利用されたパスワードが前記初期パスワードとは異なるパスワードである場合に、前記特定の設定値が前記第1種の設定値及び前記第2種の設定値のいずれであっても、前記メモリ内の前記特定の設定値を前記現在値から前記変更要求に従った値に変更する、
制御方法。

A method for controlling a communication device, the method comprising:
The communication device includes:
Equipped with a memory that stores multiple settings including specific settings,
The control method includes:
a change request receiving step of receiving a change request requesting to change the specific setting value in the memory from a terminal device;
an authentication step of authenticating a user of the terminal device that is the source of the change request;
a changing step of changing the specific setting value in the memory from a current value to a value according to the change request when the change request is received from the terminal device and the user authentication is successful;
Equipped with
The changing step includes changing the specific setting value in the memory to the first type when the password used for user authentication is an initial password and the specific setting value is a first type setting value. Change the current value to the value according to the change request,
When the password used to authenticate the user is the initial password and the specific setting value is a second type setting value different from the first type setting value, the certain set values are maintained at said current values;
The changing step includes determining whether the specific setting value is one of the first type setting value and the second type setting value when the password used for authentication of the user is different from the initial password. , changing the specific setting value in the memory from the current value to a value according to the change request;
Control method.

JP2022121715A 2022-07-29 2022-07-29 Communication device, computer program for communication device, and control method Pending JP2024018397A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022121715A JP2024018397A (en) 2022-07-29 2022-07-29 Communication device, computer program for communication device, and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022121715A JP2024018397A (en) 2022-07-29 2022-07-29 Communication device, computer program for communication device, and control method

Publications (1)

Publication Number Publication Date
JP2024018397A true JP2024018397A (en) 2024-02-08

Family

ID=89807584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022121715A Pending JP2024018397A (en) 2022-07-29 2022-07-29 Communication device, computer program for communication device, and control method

Country Status (1)

Country Link
JP (1) JP2024018397A (en)

Similar Documents

Publication Publication Date Title
EP2667318B1 (en) Information processing apparatus, control method thereof, program, and image processing apparatus
JP4821405B2 (en) File access control device and file management system
JP6465542B2 (en) Information processing apparatus, control method thereof, and program
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US8850551B2 (en) Information processing system control method, intermediate service device, authentication method, and storage medium
US8797563B2 (en) Approach for printing policy-enabled electronic documents using locked printing
US10243995B2 (en) Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US20180152482A1 (en) Image forming apparatus, method of controlling the same, and storage medium storing program
JP4579597B2 (en) Information processing apparatus, information processing method, and program
JP6659150B2 (en) DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP4455965B2 (en) Authority information generating method, communication apparatus, program, and recording medium
JP6410504B2 (en) Information processing apparatus, information processing apparatus control method, and program
JP4978571B2 (en) Information processing apparatus, information processing system, information processing method, information processing program, and recording medium
JP2024018397A (en) Communication device, computer program for communication device, and control method
US20240037261A1 (en) Communication device, terminal device, non-transitory computer-readable recording medium storing computer-readable instructions thereof and control method thereof
US20240037075A1 (en) First communication device and non-transitory computer-readable recording medium storing computer-readable instructions for second communication device
JP2024018396A (en) Communication device, computer program for communication device, and method executed by communication device
US11972270B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device
JP4358069B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM
JP2017220781A (en) Authentication control device, image reading apparatus and program
JP2024018390A (en) Communication device and computer program for communication device
JP2024018408A (en) Computer program for terminal device and terminal device
JP2020140654A (en) Communication device and computer program for communication device
JP2018078529A (en) Terminal and external unit
JP2004046840A (en) E-mail transmission method and system for document to be printed