JP6787082B2 - Communication equipment and computer programs - Google Patents
Communication equipment and computer programs Download PDFInfo
- Publication number
- JP6787082B2 JP6787082B2 JP2016231555A JP2016231555A JP6787082B2 JP 6787082 B2 JP6787082 B2 JP 6787082B2 JP 2016231555 A JP2016231555 A JP 2016231555A JP 2016231555 A JP2016231555 A JP 2016231555A JP 6787082 B2 JP6787082 B2 JP 6787082B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- specific
- communication
- state
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Description
本明細書は、インターネット介して外部装置に接続される通信装置の制御に関する。 The present specification relates to the control of a communication device connected to an external device via the Internet.
特許文献1に開示された技術は、WEBサーバを内蔵するビデオカメラがWEBサーバをインターネットに公開しようとする場合に、WEBサーバの動作確認を行うための技術である。WEBサーバをインターネットに公開するために、ユーザが「接続」ボタンを押下すると、ビデオカメラは、自身のIPアドレスをインターネット上のアプリケーションサーバに送信する。アプリケーションサーバは、該IPアドレスを受信すると、クライアントとして、該IPアドレス宛に所定のコンテンツの要求を送信する。ビデオカメラは、コンテンツの要求を受信する場合に、WEBサーバとして、アプリケーションサーバに所定のコンテンツを返送する。ビデオカメラは、所定の時間内に、コンテンツの要求を受信しない場合に、エラーメッセージを表示する。 The technology disclosed in Patent Document 1 is a technology for confirming the operation of a WEB server when a video camera having a built-in WEB server tries to publish the WEB server on the Internet. When the user presses the "Connect" button to publish the WEB server to the Internet, the video camera sends its IP address to the application server on the Internet. Upon receiving the IP address, the application server, as a client, transmits a request for predetermined content to the IP address. When the video camera receives the content request, it returns a predetermined content to the application server as a WEB server. The video camera displays an error message if it does not receive the content request within the specified time.
しかしながら、一般的には、通信装置がインターネットを介して、クライアントとして動作する第三者の装置であって、通信装置のユーザが想定していない第三者の装置からの通信が可能な場合、通信装置はセキュリティ上の問題を有している場合がある。上記技術は、ビデオカメラがWEBサーバをインターネットに公開しようとした場合に、クライアントとして動作するアプリケーションサーバからの要求を受信する構成を採用しているが、上記技術では、通信装置がセキュリティ上の問題を有している可能性がある場合に、クライアントとして動作する外部装置からデータを受信する状況を想定していないため、セキュリティに関連する処理を適切に実行できない可能性があった。 However, in general, when the communication device is a third-party device that operates as a client via the Internet and communication is possible from a third-party device that the user of the communication device does not anticipate. Communication devices may have security issues. The above technology employs a configuration in which a video camera receives a request from an application server that operates as a client when an attempt is made to publish a WEB server to the Internet. However, in the above technology, a communication device has a security problem. Since it is not assumed that data will be received from an external device that operates as a client, there is a possibility that security-related processing cannot be executed properly.
本明細書は、通信装置がセキュリティ上の問題を有している可能性がある場合に、クライアントとして動作する外部装置からデータを受信することで、セキュリティに関連する処理を適切に実行することができる技術を開示する。 This specification can appropriately execute security-related processing by receiving data from an external device acting as a client when the communication device may have a security problem. Disclose the technologies that can be used.
本明細書に開示された技術は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の適用例として実現することが可能である。 The technique disclosed in the present specification has been made to solve at least a part of the above-mentioned problems, and can be realized as the following application example.
[適用例1]通信装置であって、前記通信装置が、特定情報にアクセス不可能な第1の状態から、前記特定情報にアクセス可能な第2の状態に遷移することを検出する検出部と、前記第1の状態から前記第2の状態への遷移の検出に応じて、前記通信装置へのデータ送信を要求する通信要求を、前記通信装置とインターネットを介して接続される第1の外部装置に対して送信する送信部であって、前記通信要求は、前記通信装置をクライアントとし、前記第1の外部装置をサーバとして、送信される、前記送信部と、前記通信要求の送信後に、前記通信要求に応じて、前記通信装置と前記インターネットを介して接続される第2の外部装置から、特定のデータを受信する受信部であって、前記特定のデータは、前記第2の外部装置をクライアントとし、前記通信装置をサーバとして、受信される、前記受信部と、前記特定のデータの受信に応じて、セキュリティに関連する特定の処理を実行する実行部と、を備える、通信装置。 [Application Example 1] A communication device, which is a detection unit that detects that the communication device transitions from a first state in which the specific information cannot be accessed to a second state in which the specific information can be accessed. In response to the detection of the transition from the first state to the second state, a communication request requesting data transmission to the communication device is sent to the communication device via the Internet. A transmission unit that transmits to the device, wherein the communication request is transmitted using the communication device as a client and the first external device as a server, after transmission of the transmission unit and the communication request. A receiving unit that receives specific data from a second external device connected to the communication device via the Internet in response to the communication request, and the specific data is the second external device. A communication device comprising the receiving unit, which receives the data, and the communication device as a server, and an executing unit that executes a specific process related to security in response to the reception of the specific data.
特定のデータをクライアントとして動作する第2の外部装置から受信する場合には、インターネットを介して接続される外部装置がクライアントとして通信装置と通信可能であることが解る。上記構成によれば、通信装置が、第1の状態から第2の状態に遷移したことの検出に応じて、第1の外部装置に通信要求が送信される。そして、クライアントとして動作する第2の外部装置から特定のデータを受信することに応じて、セキュリティに関連する特定の処理が実行される。この結果、通信装置がセキュリティ上の問題を有している可能性がある場合であっても、通信装置が第1の状態から第2の状態に遷移したことを契機として、クライアントとして動作する第2の外部装置から特定のデータを受信することで、セキュリティに関連する特定の処理を適切に実行することができる。 When receiving specific data from a second external device that operates as a client, it can be seen that the external device connected via the Internet can communicate with the communication device as a client. According to the above configuration, the communication request is transmitted to the first external device in response to the detection that the communication device has transitioned from the first state to the second state. Then, in response to receiving specific data from the second external device that operates as a client, a specific process related to security is executed. As a result, even if the communication device may have a security problem, the communication device operates as a client when the communication device transitions from the first state to the second state. By receiving specific data from the external device of 2, it is possible to appropriately execute a specific process related to security.
[適用例2]通信装置であって、前記通信装置に電源が投入されたことに応じて、前記通信装置へのデータ送信を要求する通信要求を、前記通信装置とインターネットを介して接続される第1の外部装置に対して送信する送信部であって、前記通信要求は、前記通信装置をクライアントとし、前記第1の外部装置をサーバとして、送信される、前記送信部と、前記通信要求の送信後に、前記通信要求に応じて、前記通信装置と前記インターネットを介して接続される第2の外部装置から、特定のデータを受信する受信部であって、前記特定のデータは、前記第2の外部装置をクライアントとし、前記通信装置をサーバとして、受信される、前記受信部と、前記特定のデータの受信に応じて、セキュリティに関連する特定の処理を実行する実行部と、を備える、通信装置。 [Application Example 2] In a communication device, a communication request requesting data transmission to the communication device is connected to the communication device via the Internet in response to the power being turned on to the communication device. The transmission unit that transmits to the first external device, and the communication request is transmitted with the communication device as a client and the first external device as a server. The transmission unit and the communication request. Is a receiving unit that receives specific data from a second external device connected to the communication device via the Internet in response to the communication request, and the specific data is the first. It includes the receiving unit that receives the external device of 2 as a client and the communication device as a server, and an executing unit that executes a specific process related to security in response to receiving the specific data. ,Communication device.
上記構成によれば、通信装置に電源が投入されたことに応じて、第1の外部装置に通信要求が送信される。そして、クライアントとして動作する第2の外部装置から、特定のデータを受信することに応じて、セキュリティに関連する特定の処理が実行される。この結果、通信装置がセキュリティ上の問題を有している可能性がある場合であっても、通信装置に電源が投入されたことを契機として、クライアントとして動作する第2の外部装置から特定のデータを受信することで、セキュリティに関連する特定の処理を適切に実行することができる。 According to the above configuration, the communication request is transmitted to the first external device in response to the power being turned on to the communication device. Then, in response to receiving specific data from the second external device that operates as a client, a specific process related to security is executed. As a result, even if the communication device may have a security problem, when the power is turned on to the communication device, a specific device is specified from the second external device that operates as a client. By receiving the data, specific security-related processing can be performed appropriately.
なお、本明細書に開示される技術は、種々の形態で実現することが可能であり、例えば、画像処理装置、外部装置、これら装置の機能を実現するための方法、コンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、等の形態で実現することができる。 The techniques disclosed in the present specification can be realized in various forms, for example, an image processing device, an external device, a method for realizing the functions of these devices, a computer program, and the computer program thereof. It can be realized in the form of a recording medium or the like on which the above is recorded.
A.第1実施例
A−1:システム1000の構成
次に、実施の形態を実施例に基づき説明する。図1は、システム1000の構成を示すブロック図である。
A. First Example A-1: Configuration of
システム1000は、通信装置としての複合機200A、200Bと、端末装置10A〜10Cと、サーバ300と、中継装置30A、30Bと、を備える。複合機200Aと、端末装置10Aと、は、ローカルエリアネットワークLN1に接続されている。複合機200Bと、端末装置10B、10Cと、は、ローカルエリアネットワークLN2に接続されている。ローカルエリアネットワークLN1は、中継装置30Aに接続され、ローカルエリアネットワークLN2は、中継装置30Bに接続されている。中継装置30Aと中継装置30Bとは、それぞれ、図示しないインターネットサービスプロバイダを介して、インターネット80に接続されている。サーバ300は、インターネット80に接続されている。この結果、例えば、複合機200Aは、ローカルエリアネットワークLN1を介して、端末装置10Aと接続され、ローカルエリアネットワークLN1とインターネット80とを介して、サーバ300と接続されている。
The
複合機200Aは、複合機200AのコントローラとしてのCPU210と、RAMなどの揮発性記憶装置220と、ハードディスクドライブやフラッシュメモリなどの不揮発性記憶装置230と、液晶ディスプレイなどの表示部240と、液晶パネルと重畳されたタッチパネルやボタンなどの操作部250と、通信部270と、スキャナ部280と、プリンタ部290と、を備えている。
The
スキャナ部280は、CCDやCMOSなどの光電変換素子を用いて光学的に文書等の対象物を読み取ることによって、読み取った画像を表すスキャンデータを生成する。プリンタ部290は、所定の方式(例えば、レーザ方式や、インクジェット方式)で、用紙(印刷媒体の一例)上に画像を印刷する装置である。
The
揮発性記憶装置220は、CPU210が処理を行う際に生成される種々の中間データを一時的に格納するバッファ領域を提供する。不揮発性記憶装置230には、コンピュータプログラムPG1と、設定情報データベースSIと、宛先情報データベースDIと、が格納されている。揮発性記憶装置220や不揮発性記憶装置230は、複合機200Aの内部メモリである。
The
コンピュータプログラムPG1は、複合機200Aの製造時に不揮発性記憶装置230に予め格納されて提供され得る。これに代えて、コンピュータプログラムPG1は、例えば、インターネットを介して接続されたサーバからダウンロードされる形態、あるいは、CD−ROMなどに記録された形態で提供され得る。
The computer program PG1 may be provided in advance in the
CPU210は、コンピュータプログラムPG1を実行することにより、複合機200Aの制御を実行する。例えば、CPU210は、ユーザの指示に従って、印刷処理や読取処理やファクシミリ処理を実行する。印刷処理は、プリンタ部290に画像を印刷させる処理である。読取処理は、スキャナ部280に対象物を光学的に読み取らせて、スキャンデータを生成させる処理である。ファクシミリ処理は、読取処理を用いて生成されるスキャンデータを、電話回線を介してFAXデータとして送信する処理や、電話回線を介して受信したFAXデータを用いて、プリンタ部290に画像を印刷させる処理を含む。また、コンピュータプログラムPG1は、サーバプログラムSPGを含んでいる。CPU210は、サーバプログラムSPGを実行することによって、WEBサーバ機能を実行することができる。
The
このWEBサーバ機能は、HTTP(Hypertext Transfer Protocolの略)に準拠したサーバとしての機能である。例えば、このWEBサーバ機能は、複合機200Aのユーザが利用する端末装置10Aに対して、複合機200Aに関する設定情報データベースSIに格納された設定情報の変更や取得を行う設定管理サービスを提供する。
This WEB server function is a function as a server compliant with HTTP (abbreviation of Hypertext Transfer Protocol). For example, this WEB server function provides a setting management service for the
複合機200AのWEBサーバ機能は、ローカルエリアネットワークLN1上の機器、具体的には、端末装置10Aをクライアントとしてサービスを提供することを想定している。複合機200AのWEBサーバ機能は、インターネット80を介して、外部機器にサービスを提供することは、想定していない。このために、セキュリティの観点からは、外部機器が、インターネットを介して、複合機200Aに、HTTPリクエストを送信できないことが好ましい。
The WEB server function of the
設定情報データベースSIには、複合機200Aに関する設定情報は、例えば、画像処理に関する設定情報と、ネットワークに関する設定情報と、表示部240や操作部250に関する設定情報と、を含む様々な設定情報と、が格納されている。
In the setting information database SI, the setting information related to the
画像処理に関する設定情報は、印刷処理に関する設定情報や読取処理に関する設定情報を含む。画像処理に関する設定情報には、個人情報が含まれ得る。例えば、読取処理に関する設定情報は、複数個の読取処理に関する設定値をグループ化した情報であるスキャンプロファイルを含む。スキャンプロファイルは、生成されるスキャンデータの解像度、色数(モノクロ、フルカラーなど)に加えて、生成されるスキャンデータの宛先を示すメールアドレスなどの個人情報を含む。 The setting information related to image processing includes setting information related to printing processing and setting information related to reading processing. The setting information related to image processing may include personal information. For example, the setting information related to the reading process includes a scan profile which is information in which setting values related to a plurality of reading processes are grouped. The scan profile includes the resolution and number of colors (monochrome, full color, etc.) of the generated scan data, as well as personal information such as an email address indicating the destination of the generated scan data.
ネットワークに関する設定情報は、複合機200Aに割り当てられるIPアドレスや、サブネットマスクやデフォルトゲートウェイを示す情報などのTCP/IPに準拠した通信のための一般的な設定情報を含む。また、複合機200Aは、スキャンデータの宛先として、インターネット80を介して接続される外部の格納サーバ(図示省略)を指定することで、スキャンデータを当該格納サーバに格納することができる。ネットワークに関する設定情報は、当該外部の格納サーバと通信を行うための情報(例えば、外部サーバのURL)や、当該外部サーバとの通信を許容するか否かを示す情報と、を含む。
The network setting information includes general setting information for TCP / IP compliant communication such as an IP address assigned to the
宛先情報データベースDIは、例えば、ファクシミリ処理において、FAXデータの宛先となるFAX番号や、スキャンデータの宛先となるメールアドレスなどの宛先情報を含む。 The destination information database DI includes, for example, destination information such as a fax number as a destination of fax data and an e-mail address as a destination of scan data in facsimile processing.
通信部270は、外部装置とデータ通信を行うためのインタフェースを含む。本実施例では、ローカルエリアネットワークLN1に接続するためのインタフェース、具体的には、イーサネット(登録商標)やWi−Fi規格に準拠した有線や無線のインタフェースを含む。さらに、通信部270は、USB(Universal Serial Bus)規格に従ったデータ通信を行うためのUSBインタフェースを含む。したがって、通信部270には、USBメモリなどの外部記憶装置を接続することができる。
The
他の複合機200Bの構成は、上述した複合機200Aの構成と同一である。
The configuration of the
サーバ300は、複合機200A、200Bのベンダによって提供されるサーバである。サーバ300は、サーバ300のコントローラとしてのCPU310と、RAMなどの揮発性記憶装置320と、ハードディスクドライブなどの不揮発性記憶装置330と、インターネットITと接続するための通信部370と、を備えている。
The
揮発性記憶装置320は、CPU310が処理を行う際に生成される種々の中間データを一時的に格納するバッファ領域を提供する。不揮発性記憶装置330は、サーバプログラムPG2を格納している。CPU310は、サーバプログラムPG2を実行することによって、複合機200A、200Bと協働して、後述する設定確認処理を実現する。
The
後述する設定確認処理において、複合機200A、200Bが、インターネット80を介して、サーバ300に、HTTPリクエストを送信することが想定されている。このために、サーバ300には、グローバルIPアドレス「GIP_S」が割り当てられている。
In the setting confirmation process described later, it is assumed that the
端末装置10A〜10Cは、パーソナルコンピュータやスマートフォンなどの公知の計算機である。端末装置10Aは、ローカルエリアネットワークLN1を介して、複合機200Aと通信を行って、複合機200Aを利用することができる。例えば、端末装置10Aは、印刷ジョブを複合機200Aに送信して、複合機200Aに印刷を実行させることができる。端末装置10Aは、複合機200AのWEBサーバ機能と通信して、複合機200Aの設定情報の変更や取得を行うことができる。端末装置10B、10Cは、同様に、ローカルエリアネットワークLN2を介して、複合機200Bを利用することができる。
The
中継装置30Aは、ハブとしての機能と、ルータとしての機能と、回線終端装置としての機能と、を備えている。ハブは、ローカルエリアネットワークLN1上の機器間、例えば、端末装置10Aと、複合機200Aと、の間の通信を中継する。ルータは、ローカルエリアネットワークLN1上の機器と、他のネットワーク(例えば、インターネット80)上の機器と、の間の通信を中継する。回線終端装置は、ローカルエリアネットワークLN1で用いられる信号(例えば、イーサネット回線の信号)と、中継装置30Aとインターネットサービスプロバイダとの間の通信で用いられる信号(例えば、光回線やADSL回線の信号)と、を変換する。回線終端装置は、例えば、光回線の場合はONU(Optical Network Unitの略)であり、ADSL回線の場合はモデムである。ハブ、ルータ、回線終端装置としての機能は、本実施例のように1個の装置(例えば、中継装置30A)で実現されても良いし、2個以上の装置でそれぞれ実現されても良い。
The
推奨されるネットワーク設定(推奨設定とも呼ぶ)では、中継装置30A(ルータ)に、グローバルIPアドレスが割り当てられ、ローカルエリアネットワークLN1上の機器、例えば、端末装置10Aや複合機200Aには、ローカルIPアドレス(プライベートIPアドレスとも呼ぶ)が割り当てられる。グローバルIPアドレスは、インターネット上の機器間で重複しない一意のIPアドレスであり、インターネット80を介した通信で用いられる。ローカルIPアドレスは、ローカルエリアネットワーク上の機器間で重複しなければよく、ローカルエリアネットワーク内での通信で用いられる。ここで、推奨設定において、複合機200Aに割り当てられたローカルIPアドレスを「LIP_M」とし、中継装置30Aに割り当てられたグローバルIPアドレスを「GIP_R」とする。
In the recommended network settings (also called recommended settings), a global IP address is assigned to the
推奨設定の場合には、中継装置30Aにおいて、NAT(Network Address Translation)やNAPT(Network Address Port Translation)と呼ばれるアドレス変換機能が動作している。アドレス変換機能として、中継装置30Aは、ローカルエリアネットワークLN1からインターネット80へと送信される要求を中継する際に実行される送信元IPアドレス変換処理と、インターネット80からローカルエリアネットワークLN1へと送信される応答を中継する際に実行される宛先IPアドレス変換処理と、を実行する。推奨設定において、例えば、ローカルエリアネットワークLN1上の複合機200Aが、中継装置30Aを介してインターネット80上の外部機器に、要求(例えば、HTTPリクエスト)を送信し、該要求に対する応答(例えば、HTTPレスポンス)を、外部機器から受信するケースを想定する。中継装置30Aは、複合機200Aから外部機器への要求の送信を中継する際には、該要求の送信元IPアドレスを、複合機200AのローカルIPアドレス「LIP_M」から、中継装置30AのグローバルIPアドレス「GIP_R」に変換する(送信元IPアドレス変換処理)。このとき、中継装置30Aは、当該IPアドレスの変更履歴を記録する。中継装置30Aは、外部機器から複合機200Aへの応答の送信を中継する際には、記録された変更履歴を参照して、該応答の宛先IPアドレスを、中継装置30AのグローバルIPアドレス「GIP_R」から、複合機200AのローカルIPアドレス「LIP_M」に変換する(宛先IPアドレス変換処理)。中継装置30Aは、このとき参照された変更履歴を、該応答の中継後に削除する。
In the case of the recommended setting, the
推奨設定では、先に、複合機200Aから外部機器に要求が送信されて、中継装置30AにIPアドレスの変換履歴が記録された後でなければ、基本的に、外部機器から複合機200Aにデータを送信できない。したがって、複合機200Aをクライアントとし、外部機器をサーバとして、複合機200A側が先に外部機器に要求を送信することは可能であるが、複合機200Aをサーバとし、外部機器をクライアントとして、外部機器が先に要求を送信することはできない。このため、推奨設定では、第三者(例えば、悪意のある攻撃者)の外部機器は、中継装置30AのグローバルIPアドレスを認識したとしても、複合機200Aと通信を行うことは、困難である。
In the recommended setting, basically, data is basically transmitted from the external device to the
ここで、上記推奨設定とは異なるネットワーク設定(非推奨設定とも呼ぶ)が、行われる場合がある。非推奨設定では、複合機200AにグローバルIPアドレスが割り当てられる。この場合には、例えば、中継装置30Aは、ハブと回線終端装置として動作し、ルータとして動作しない状態であり、中継装置30AにはIPアドレスは割り当てられていない。あるいは、中継装置30Aは、ハブとルータと回線終端装置として動作するが、上記のアドレス変換機能を実行しない状態であり、中継装置30Aには、複合機200Aとは別のグローバルIPアドレスが割り当てられている。ここで、非推奨設定において、複合機200Aに割り当てられたグローバルIPアドレスを「GIP_M」とする。
Here, network settings (also called deprecated settings) different from the above recommended settings may be performed. In the non-recommended setting, a global IP address is assigned to the
非推奨設定では、外部機器が、複合機200AのグローバルIPアドレス「GIP_M」を認識していれば、複合機200Aをサーバとし、外部機器をクライアントとして、外部機器が先に要求を送信することができる。このために、非推奨設定では、第三者の外部機器は、推奨設定と比較して、容易に、複合機200Aと通信を行うことができる。その結果、第三者によって、複合機200Aが提供する上述した設定管理サービスが利用されて、設定情報データベースSI内の設定情報の改ざんや、宛先情報データベースDI内の宛先情報の盗難などが行われる可能性も高くなる。したがって、非推奨設定は、推奨設定よりもセキュリティのレベルが低く、セキュリティ上の問題がある設定である、と言うことができる。このような非推奨設定は、例えば、複合機200Aの管理者の知識が不十分である場合などに、行われ得る。
In the non-recommended setting, if the external device recognizes the global IP address "GIP_M" of the
端末装置10B、10C、複合機200Bが接続されるローカルエリアネットワークLN2と、中継装置30Bと、についても同様に、推奨設定と非推奨設定が行われ得る。
Similarly, recommended settings and non-recommended settings can be made for the local area network LN2 to which the
A−2:システム1000の動作
第1実施例では、上記推奨設定が行われているか、非推奨設定が行われているかを判定する設定確認処理が行われる。設定確認処理は、複合機200A、200BのCPU210とサーバ300のCPU310とによって実行される。以下では、複合機200Aとサーバ300とによって実行される場合を例に、設定確認処理を説明するが、複合機200Bとサーバ300とによっても同様に実行される。第1実施例では、この設定確認処理は、複合機200Aの電源が投入されたことに応じて実行される。複合機200Aの電源が投入されたことに応じて実行されるとは、複合機200Aの電源が投入された場合に、自動的にCPU210によって実行される、OSやファイルシステムの起動処理などを含む一連の処理の一部として開始されることを意味する。
A-2: Operation of
A−2−1:推奨設定時の動作
図2は、第1実施例の設定確認処理の第1のシーケンス図である。第1のシーケンス図は、上記推奨設定が行われている場合のシーケンス図である。
A-2-1: Operation at the time of recommended setting FIG. 2 is a first sequence diagram of the setting confirmation process of the first embodiment. The first sequence diagram is a sequence diagram when the above recommended settings are made.
図2のS12では、CPU210は、設定確認処理用の固有IDを生成する。固有IDは、設定確認処理が行われる度に異なり、かつ、設定確認処理を実行するデバイス(例えば、複合機200A)ごとに異なる情報である。例えば、CPU210は、複合機200AのMACアドレス(Media Access Control address)と、現在の時刻と、を入力値とし、固有IDを出力値とする所定の計算式を用いて、固有IDを算出する。
In S12 of FIG. 2, the
S14では、CPU210は、HTTPリクエストAをローカルエリアネットワークLN1上に送信する。HTTPリクエストAは、宛先MACアドレスを、デフォルトゲートウェイとして指定されている中継装置30AのMACアドレスとして、送信されるので、中継装置30Aに受信される。
In S14, the
図3は、設定確認処理で用いられる要求と応答の一例を示す第1の図である。図3(A)に示すように、S14で送信されるHTTPリクエストAのIPヘッダに含まれる送信元IPアドレスは、複合機200AのIPアドレス、すなわち、ローカルIPアドレス「LIP_M」である。HTTPリクエストAのIPヘッダに含まれる宛先IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。
FIG. 3 is a first diagram showing an example of a request and a response used in the setting confirmation process. As shown in FIG. 3A, the source IP address included in the IP header of the HTTP request A transmitted in S14 is the IP address of the
HTTPリクエストAのボディには、S12で生成された固有IDと、指定URLと、が含められる。指定URLは、後述するS30にて、サーバ300が送信するHTTPリクエストCの宛先URLとして用いられる。用いられるグローバルIPアドレス「GIP_S」と指定URLとは、複合機200Aのベンダによって不揮発性記憶装置230に予め格納されている。
The body of the HTTP request A includes the unique ID generated in S12 and the designated URL. The designated URL is used as the destination URL of the HTTP request C transmitted by the
HTTPリクエストAには、さらに、リクエスト送信命令が含まれる。リクエスト送信命令は、HTTPリクエストの送信をサーバ300に対して指示する命令(コマンド)である。リクエスト送信命令は、HTTPリクエストのボディに含められても良いし、HTTPヘッダの宛先URLに、リクエスト送信命令を意味する特定のURLとして含められても良い。
The HTTP request A further includes a request transmission instruction. The request transmission instruction is an instruction (command) for instructing the
HTTPリクエストAを送信すると、S16にて、CPU210は、所定の待機期間WTをカウントするためのタイマーを起動する。待機期間WTは、例えば、数秒程度の期間とされる。
When the HTTP request A is transmitted, in S16, the
推奨設定では、中継装置30Aでは、アドレス変換機能が動作している。このため、中継装置30Aは、HTTPリクエストAを受信すると、S18にて、上述したように、送信元IPアドレス変換処理を実行する。すなわち、該HTTPリクエストAのIPヘッダに含まれる送信元IPアドレスは、中継装置30AのグローバルIPアドレス「GIP_R」に変更される。また、IPアドレスの変更記録が中継装置30A内に記録される。
In the recommended setting, the
S20では、中継装置30Aは、HTTPリクエストAの送信元IPアドレスを変更して得られるHTTPリクエストB(図3(B))をインターネット80上に送信する。HTTPリクエストBは、インターネット80を介して、サーバ300によって受信される。
In S20, the
S22では、サーバ300のCPU310は、受信したHTTPリクエストBのIPヘッダに含まれる送信元IPアドレスと、HTTPボディに含まれる指定URLおよび固有IDと、を取得する。推奨設定の場合には、図3(B)から解るように、中継装置30AのグローバルIPアドレス「GIP_R」が取得される。
In S22, the
S24では、CPU310は、受信したHTTPリクエストBに対する応答として、HTTPレスポンスA(図3(C))をインターネット80上に送信する。HTTPレスポンスAのIPヘッダに含まれる送信元IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。HTTPレスポンスAのIPヘッダに含まれる宛先IPアドレスは、S22で取得したグローバルIPアドレス、すなわち、中継装置30AのグローバルIPアドレス「GIP_R」である。HTTPレスポンスAは、インターネット80を介して、中継装置30Aによって受信される。
In S24, the
中継装置30Aは、HTTPレスポンスAを受信すると、S26にて、上述したように、宛先IPアドレス変換処理を実行する。すなわち、S18の送信元IPアドレス変換処理において記録された変更記録を参照して、該HTTPレスポンスAのIPヘッダに含まれる宛先IPアドレスは、複合機200AのローカルIPアドレス「LIP_M」に変更される。参照された変更記録は削除される。
When the
S28では、中継装置30Aは、HTTPレスポンスAの宛先IPアドレスを変更して得られるHTTPレスポンスB(図3(D))をローカルエリアネットワークLN1上に送信する。HTTPレスポンスBは、ローカルエリアネットワークLN1を介して複合機200Aによって受信される。
In S28, the
S14、S20のHTTPリクエストA、Bの送受信と、S24、S28のHTTPレスポンスA、Bの送受信と、は、複合機200Aをクライアントとし、サーバ300をサーバとして行われる通信である。
The transmission / reception of the HTTP requests A and B of S14 and S20 and the transmission / reception of the HTTP responses A and B of S24 and S28 are communications performed using the
サーバ300のCPU310は、S30にて、HTTPリクエストB(図3(B))に含まれるリクエスト送信命令に応じて、HTTPリクエストC(図3(E))をインターネット80上に送信する。HTTPリクエストCの送信元IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。HTTPリクエストCのIPヘッダに含まれる宛先IPアドレスは、S22で取得したグローバルIPアドレス、すなわち、中継装置30AのグローバルIPアドレス「GIP_R」である。
In S30, the
HTTPリクエストCのHTTPヘッダには、宛先URLとして、S22で取得した指定URL(図3(B))が含められる。HTTPリクエストCのHTTPボディには、S22で取得した固有ID(図3(B))が含められる。HTTPリクエストCは、インターネット80を介して、中継装置30Aに受信される。
The HTTP header of the HTTP request C includes the designated URL (FIG. 3 (B)) acquired in S22 as the destination URL. The HTTP body of the HTTP request C includes the unique ID (FIG. 3 (B)) acquired in S22. The HTTP request C is received by the
S30のHTTPリクエストCの送信は、複合機200Aをサーバとし、サーバ300をクライアントとして行われる通信である。このように、複合機200Aとサーバ300とは、HTTPに準拠するクライアントとサーバとの両方として動作可能である。
The transmission of the HTTP request C in S30 is a communication performed using the
中継装置30Aは、HTTPリクエストCを受信すると、宛先IPアドレスが中継装置30A宛であることを認識するが、対応する送信元IPアドレス変換処理を行った変更記録がない。このために、中継装置30Aは、宛先IPアドレス変換処理を行わず、HTTPリクエストCを中継せずに、HTTPリクエストCを破棄する。S32では、中継装置30Aは、HTTPリクエストCの宛先が間違えていることを示すエラーレスポンス(図3(F))をインターネット80上に送信する。該エラーレスポンスの送信元IPアドレスは、中継装置30AのグローバルIPアドレス「GIP_R」であり、宛先IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。したがって、該エラーレスポンスは、サーバ300によって受信される。
When the
以上のように、推奨設定が行われている場合には、複合機200Aから送信されるHTTPリクエストAに含まれるリクエスト送信命令に応じて、サーバ300から送信されるHTTPリクエストCは、複合機200Aに到達しない。すなわち、推奨設定が行われている場合には、複合機200Aをサーバとし、サーバ300をクライアントとして行われる通信では、HTTPリクエストは、複合機200Aに到達しない。このために、HTTPリクエストCが複合機200Aによって受信されないまま、待機期間WTが経過する。
As described above, when the recommended settings are made, the HTTP request C transmitted from the
待機期間WTが経過すると、S34にて、複合機200AのCPU210は、S16にて起動したタイマーのカウントに基づいて、待機期間WTが経過したと判断する。この場合には、現在のネットワーク設定は、推奨設定であり、複合機200Aに割り当てられているIPアドレスは、ローカルIPアドレスであると判断できる。したがって、セキュリティ上の問題はないと判断できるので、CPU210は、そのまま設定確認処理を終了する。
When the standby period WT has elapsed, in S34, the
A−2−2:非推奨設定時の動作
図4は、第1実施例の設定確認処理の第2のシーケンス図である。第2のシーケンス図は、上記非推奨設定が行われている場合のシーケンス図である。図5は、設定確認処理で用いられる要求と応答の一例を示す第2の図である。
A-2-2: Operation at the time of non-recommended setting FIG. 4 is a second sequence diagram of the setting confirmation process of the first embodiment. The second sequence diagram is a sequence diagram when the above deprecated settings are made. FIG. 5 is a second diagram showing an example of a request and a response used in the setting confirmation process.
図4のS42、S44、S46は、図2のS12、S14、S46と同一の処理である。ただし、S44で送信されるHTTPリクエストD(図5(A))は、図2のS14で送信されるHTTPリクエストA(図3(A))とは、IPヘッダに含まれる送信元IPアドレスが異なっている。非推奨設定が行われている場合には、複合機200Aに割り当てられているIPアドレスは、グローバルIPアドレス「GIP_M」であるので、S44で送信されるHTTPリクエストDの送信元IPアドレスは、グローバルIPアドレス「GIP_M」である。HTTPリクエストDは、図2の場合と同様に、中継装置30Aによって受信される。
S42, S44, and S46 in FIG. 4 are the same processes as S12, S14, and S46 in FIG. However, the HTTP request D (FIG. 5 (A)) transmitted in S44 has a source IP address included in the IP header of the HTTP request A (FIG. 3 (A)) transmitted in S14 of FIG. It's different. When the non-recommended setting is made, the IP address assigned to the
非推奨設定が行われている場合には、上述したように、中継装置30Aでは、アドレス変換機能が動作していない。このため、S48では、中継装置30Aは、受信したHTTPリクエストDを、そのままインターネット80上に送信する。HTTPリクエストDは、インターネット80を介して、サーバ300によって受信される。
When the deprecated setting is made, the address translation function is not operating in the
S50では、サーバ300のCPU310は、図2のS22と同様に、受信したHTTPリクエストDのIPヘッダに含まれる送信元IPアドレスと、HTTPボディに含まれる指定URLおよび固有IDと、を取得する。非推奨設定の場合には、図5(A)から解るように、推奨設定の場合とは異なり、複合機200AのグローバルIPアドレス「GIP_M」が取得される。
In S50, the
S52では、CPU310は、図2のS24と同様に、受信したHTTPリクエストDに対する応答として、HTTPレスポンスC(図5(B))をインターネット80上に送信する。HTTPレスポンスCのIPヘッダに含まれる送信元IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。HTTPレスポンスCのIPヘッダに含まれる宛先IPアドレスは、S50で取得したグローバルIPアドレス、すなわち、複合機200AのグローバルIPアドレス「GIP_M」である。HTTPレスポンスCは、インターネット80を介して、中継装置30Aによって受信される。
In S52, the
中継装置30Aは、HTTPレスポンスCを受信すると、S56にて、そのまま、ローカルエリアネットワークLN1上に送信する。すなわち、推奨設定の場合に実行される宛先IPアドレス変換処理(図2のS26)は実行されない。HTTPレスポンスCは、ローカルエリアネットワークLN1を介して、複合機200Aによって受信される。
When the
サーバ300のCPU310は、S58にて、HTTPリクエストD(図5(A))に含まれるリクエスト送信命令に応じて、HTTPリクエストE(図5(C))をインターネット80上に送信する。HTTPリクエストEの送信元IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。HTTPリクエストEのIPヘッダに含まれる宛先IPアドレスは、S50で取得したグローバルIPアドレス、すなわち、複合機200AのグローバルIPアドレス「GIP_M」である。
In S58, the
HTTPリクエストEには、図3(E)のHTTPリクエストCと同様に、S50で取得した指定URLおよび固有ID(図5(A))が含められる。HTTPリクエストEは、インターネット80を介して、中継装置30Aに受信される。
The HTTP request E includes the designated URL and the unique ID (FIG. 5 (A)) acquired in S50, similarly to the HTTP request C in FIG. 3 (E). The HTTP request E is received by the
中継装置30Aは、HTTPリクエストEを受信すると、S60にて、HTTPリクエストEを、そのまま、ローカルエリアネットワークLN1上に送信する。HTTPリクエストEは、ローカルエリアネットワークLN1を介して、複合機200Aによって受信される。
When the
S61では、CPU210は、HTTPリクエストEに含まれる固有IDと、S42にて生成した固有IDと、が一致するか否かを検証する。検証の結果、これらの固有IDが一致する場合には、HTTPリクエストEは、HTTPリクエストDに含まれるリクエスト送信命令に応じて、インターネット80を介して、複合機200Aに送信された可能性が非常に高い。このため、検証の結果、これらの固有IDが一致する場合には、受信されたHTTPリクエストが、サーバ300から送信されたHTTPリクエストEであると判断できる。
In S61, the
なお、検証の結果、これらの固有IDが一致しない場合には、CPU210は、受信されたHTTPリクエストは、サーバ300から送信されたHTTPリクエストEではないと判断できる。この場合には、CPU210は、待機期間WTが経過するまで、HTTPリクエストEが受信されることを待つ。
As a result of the verification, if these unique IDs do not match, the
S62では、複合機200AのCPU210は、HTTPリクエストEに対する応答として、HTTPレスポンスD(図5(D))をローカルエリアネットワークLN1上に送信する。HTTPレスポンスDの送信元IPアドレスは、複合機200AのグローバルIPアドレス「GIP_M」であり、宛先IPアドレスは、サーバ300のグローバルIPアドレス「GIP_S」である。HTTPレスポンスDは、ローカルエリアネットワークLN1を介して、中継装置30Aによって受信される。S64では、中継装置30Aは、受信したHTTPレスポンスDを、インターネット80上に送信する。HTTPレスポンスDは、インターネット80を介して、サーバ300によって受信される。なお、変形例では、S62、S64の処理は、省略されても良い。
In S62, the
以上のように、非推奨設定である場合には、複合機200Aから送信されるHTTPリクエストDに含まれるリクエスト送信命令に応じて、サーバ300から送信されるHTTPリクエストEは、複合機200Aに受信される。サーバ300からのHTTPリクエストEの送信(S58)は、S48にてサーバ300がHTTPリクエストDを受信してから、待機期間WTより十分に短い期間内に、行われる。このために、非推奨設定である場合には、待機期間WTが経過する前に、サーバ300からのHTTPリクエストEが、複合機200Aによって受信される。この結果、HTTPリクエストEが受信される場合には、複合機200Aに割り当てられているIPアドレスは、グローバルIPアドレスであり、非推奨設定が行われていると判断できる。
As described above, in the case of the non-recommended setting, the HTTP request E transmitted from the
S66では、CPU210は、S46にて起動したタイマーを停止する。S68では、CPU210は、パスワード要求機能を有効に設定する。すなわち、パスワード要求機能が無効である場合には、パスワード要求機能を無効から有効に切り替える。パスワード要求機能は、WEBサーバ機能による設定管理サービスを提供する条件として、認証情報としてのパスワードの入力を要求する機能である。すなわち、パスワード要求機能が有効である場合に、設定管理サービスの提供を要求するHTTPリクエストを複合機200Aが受信すると、CPU210は、該HTTPリクエストの送信元に対して、パスワードの入力画面を示すWEBページデータを送信する。該入力画面を介して、正しいパスワードが入力された場合には、CPU210は、該HTTPリクエストの送信元に対して、複合機200Aの設定管理画面を示すWEBページデータを送信することによって、設定管理サービスを提供する。該入力画面を介して、正しいパスワードが入力されない場合には、CPU210は、該HTTPリクエストの送信元に対して、設定管理画面を示すWEBページデータを送信しないことによって、設定管理サービスの提供を禁止することで、設定管理サービスの提供を許容しない。変形例としては、認証情報は、例えば、署名情報であっても良いし、秘密鍵情報であっても良い。また、変形例としては、正しいパスワードが入力されない場合には、設定管理サービスとは異なるサービス、例えば、外部の格納サーバに対してスキャンデータを送信するサービスの提供を許容しないこと、としても良い。
In S66, the
S70では、CPU210は、ユーザへの警告画面を表示部240に表示して、設定確認処理を終了する。警告画面は、例えば、セキュリティ上の問題がある非推奨設定が行われていることを示すメッセージと、該設定の修正を促すメッセージを含む。
In S70, the
以上説明した第1実施例によれば、複合機200Aは、複合機200Aに電源が投入されたことに応じて、複合機200Aへのデータ送信を要求する通信要求、具体的には、リクエスト送信命令を含むHTTPリクエストDを、サーバ300に対して送信する(図4のS44)。複合機200Aは、HTTPリクエストDの送信後に、リクエスト送信命令に応じて送信される特定のデータ、具体的には、HTTPリクエストEを、サーバ300から受信する(図4のS60)。複合機200Aは、当該HTTPリクエストEの受信に応じて、パスワード要求機能を有効にする処理(図4のS68)と、警告画面を表示する処理(図4のS70)と、を実行する。この結果、複合機200Aがセキュリティ上の問題を有している可能性がある場合、例えば、上述の非推奨設定が行われている場合であっても、複合機200Aに電源が投入されたことを契機として、クライアントとして動作するサーバ300からHTTPリクエストEを受信することで、セキュリティ上の問題を有している可能性を認識できる。したがって、パスワード要求機能を有効にする処理や、警告画面を表示する処理を適切に実行することができる。
According to the first embodiment described above, the
さらに、上記第1実施例によれば、複合機200Aは、HTTPリクエストDの送信後から、カウントされる待機期間WT内に、HTTPリクエストEが受信される場合に、パスワード要求機能を有効にする処理や、警告画面を表示する処理を実行する。待機期間WT内に、HTTPリクエストEが受信された場合には、当該HTTPリクエストEは、インターネット80を介して送信されたものである可能性が非常に高い。したがって、インターネット80を介して接続される外部装置がクライアントとして複合機200Aと通信可能な状態にある可能性が高く、セキュリティ上の問題がある可能性が高い。このために、第1実施例によれば、セキュリティ上の問題がある可能性が高い場合に、パスワード要求機能を有効にする処理や、警告画面を表示する処理を適切に実行することができる。
Further, according to the first embodiment, the
さらに、上記実施例によれば、図2に示すように、HTTPリクエストAの送信(図2のS14)後から、カウントされる待機期間WT内に、リクエスト送信命令に応じて送信されるHTTPリクエストを受信しない場合には、CPU210は、パスワード要求機能を有効にする処理や、警告画面を表示する処理を実行しない。この結果、推奨設定である可能性が高い場合、すなわち、セキュリティ上の問題がある可能性が低い場合に、無駄なセキュリティに関連する処理が行われることを抑制できる。
Further, according to the above embodiment, as shown in FIG. 2, the HTTP request is transmitted in response to the request transmission command within the waiting period WT to be counted after the transmission of the HTTP request A (S14 in FIG. 2). If the message is not received, the
さらに、上記第1実施例によれば、複合機200Aは、固有IDを含むHTTPリクエストDをサーバ300に対して送信し(図4のS44)、当該固有IDを含むHTTPリクエストEをサーバ300から受信する(図4の60)。固有IDを含むHTTPリクエストEが受信された場合には、HTTPリクエストEは、インターネット80を介して送信されたものである可能性が非常に高い。したがって、インターネット80を介して接続される外部装置がクライアントとして複合機200Aと通信可能な状態にある可能性が高く、セキュリティ上の問題がある可能性が高い。このために、第1実施例によれば、セキュリティ上の問題がある可能性が高い場合に、パスワード要求機能を有効にする処理や、警告画面を表示する処理を適切に実行することができる。
Further, according to the first embodiment, the
さらに、上記第1実施例によれば、HTTPリクエストEがサーバ300から受信された場合に、複合機200Aが実行するセキュリティに関連する処理は、パスワード要求機能を無効から有効に切り替える処理を含む(図4のS68)。この結果、インターネット80を介して接続される外部装置がクライアントとして複合機200Aと通信可能である場合に、複合機200Aのセキュリティを向上できる。
Further, according to the first embodiment, when the HTTP request E is received from the
さらに、上記第1実施例によれば、複合機200AのHTTPリクエストDの送信や、HTTPリクエストEの受信は、HTTPに準拠して行われる。そして、複合機200AのWEBサーバ機能は、HTTPに準拠して設定管理サービスを提供する。この結果、インターネット80を介して接続される外部装置がクライアントとして、複合機200AのWEBサーバ機能と通信可能であるか否かを適切に確認できる。
Further, according to the first embodiment, the transmission of the HTTP request D and the reception of the HTTP request E of the
さらに、上記第1実施例によれば、HTTPリクエストDは、指定URLを含み(図5(A))、HTTPリクエストEは、指定URLを宛先URLとして送信される(図5(C))。この結果、複合機200Aは、サーバ300から送信されるHTTPリクエストEを設定確認処理のためのHTTPリクエストであることを認識できる。
Further, according to the first embodiment, the HTTP request D includes the designated URL (FIG. 5 (A)), and the HTTP request E is transmitted with the designated URL as the destination URL (FIG. 5 (C)). As a result, the
B.第2実施例
第1実施例の設定確認処理は、複合機200Aに電源が投入されたときに実行される。これに対して、第2実施例の設定確認処理は、第1実施例とは異なる契機で実行される。図6は、第2実施例の設定確認処理の第1のシーケンス図である。第1のシーケンス図は、上述した推奨設定が行われている場合のシーケンス図である。図7は、第2実施例の設定確認処理の第2のシーケンス図である。第2のシーケンス図は、上述した非推奨設定が行われている場合のシーケンス図である。
B. Second Example The setting confirmation process of the first embodiment is executed when the power is turned on to the
図6、図7に示すように、第2実施例では、CPU210は、電源が投入されている間は、不揮発性記憶装置230に格納された設定情報データベースSIに、特定のIPアドレスが設定されていない状態から、特定のIPアドレスが設定されている状態に遷移したか否かを常時監視している(図6のS10、図7のS40)。具体的には、設定情報データベースSIに、IPアドレスが設定されていないときに、設定情報データベースSIに、新たなIPアドレスが設定された場合には、当該遷移が発生したと判断される。また、設定情報データベースSIに、第1のIPアドレスが設定されているときに、当該第1のIPアドレスに代えて、第2のIPアドレスが設定された場合には、当該遷移が発生したと判断される。
As shown in FIGS. 6 and 7, in the second embodiment, the
特定のIPアドレスが設定されたことが検出されない場合には(図6のS10:NO、または、図7のS40:NO)、CPU210は、設定確認処理を開始しない。特定のIPアドレスが設定されたことが検出された場合には(図6のS10:YES、または、図7のS40:YES)、CPU210は、設定確認処理を開始し、固有IDを生成する(図6のS12、または、図7のS42)。図6のS12以降の処理、および、図7のS42以降の処理は、第1実施例の図2のS12以降の処理、および、図4のS42以降の処理と同一である。このため、図6、図7において、図2、図4と同一の処理については、図2、図4と同一の符号を付し、その説明を省略する。
If it is not detected that a specific IP address has been set (S10: NO in FIG. 6 or S40: NO in FIG. 7), the
以上説明した第2実施例によれば、複合機200Aがセキュリティ上の問題を有している可能性がある場合であっても、複合機200Aが特定のIPアドレスが設定されていない状態から、特定のIPアドレスが設定されている状態に遷移したことを契機として、クライアントとして動作するサーバ300からHTTPリクエストEを受信することで、セキュリティ上の問題を有している可能性を認識できる。したがって、パスワード要求機能を有効にする処理や、警告画面を表示する処理を適切に実行することができる。
According to the second embodiment described above, even when the
特定のIPアドレスが設定されるタイミングで、非推奨設定が行われる可能性がある。すなわち、特定のIPアドレスが設定されるタイミングでは、インターネット80を介して接続される外部装置がクライアントとして複合機200Aと通信可能な状態が発生する可能性がある。第2実施例では、このようなセキュリティ上の問題がある状態が発生し得る適切なタイミングで、パスワード要求機能を有効にする処理や、警告画面を表示する処理が実行され得る。
Deprecated settings may be made when a specific IP address is set. That is, at the timing when a specific IP address is set, there is a possibility that an external device connected via the
C.変形例
(1)上記第2実施例では、特定のIPアドレスが設定されていない状態から、特定のIPアドレスが設定されている状態に遷移したことが検出された場合に設定確認処理が開始される。これに代えて、他の様々な遷移が検出された場合に、設定確認処理が開始されてもよい。図8を参照して、設定確認処理が開始される契機となる遷移の例を、変形例として説明する。
C. Modification Example (1) In the second embodiment, the setting confirmation process is started when it is detected that a transition from a state in which a specific IP address is not set to a state in which a specific IP address is set is detected. To. Instead of this, the setting confirmation process may be started when various other transitions are detected. An example of the transition that triggers the start of the setting confirmation process will be described as a modified example with reference to FIG.
図8は、変形例の説明図である。第2実施例の図6のS10および図7のS40に代えて、図8(A)〜(D)に示すS10a〜S10eおよびS40a〜S40eが実行されても良い。 FIG. 8 is an explanatory diagram of a modified example. Instead of S10 in FIG. 6 and S40 in FIG. 7 of the second embodiment, S10a to S10e and S40a to S40e shown in FIGS. 8A to 8D may be executed.
(1−1)図8(A)のS10a、S40aでは、CPU210は、USBメモリが通信部270のUSBインタフェースに接続されたか否かを検出する。USBメモリの接続が検出された場合には(S10a:YES、または、S40a:YES)、CPU210は、設定確認処理を開始する。USBメモリの接続が検出されない場合には(S10a:NO、または、S40a:NO)、CPU210は、設定確認処理を開始しない。
(1-1) In S10a and S40a of FIG. 8A, the
このように、インターネット80を介さずに接続されるUSBメモリなどの外部記憶装置が通信部270のインタフェースに接続されていない状態から、該外部記憶装置が通信部270のインタフェースに接続された状態への遷移が検出された場合に、設定確認処理が開始されても良い。USBメモリなどの外部記憶装置と接続された状態では、インターネット80を介して接続される外部装置がクライアントとして複合機200Aと通信可能であると、第三者の外部装置が、該外部記憶装置に格納される情報にアクセス可能となる可能性が高まる。このために、複合機200AがUSBメモリなどの外部記憶装置と接続された状態は、外部記憶装置と接続されていない状態と比較して、セキュリティを確保する必要性が高いと考えられる。
In this way, from a state in which an external storage device such as a USB memory connected without going through the
なお、USBメモリに限らず、SDカードやスマートメディアなどの他のリムーバブルメモリや、外付けのハードディスクドライブなどの他の外部記憶装置との接続が検出された場合に、設定確認処理が開始されても良い。 The setting confirmation process is started when a connection with other removable memory such as SD card or SmartMedia, or other external storage device such as an external hard disk drive is detected, not limited to USB memory. Is also good.
(1−2)図8(B)のS10b、S40bでは、CPU210は、外部の格納サーバとの通信を許容するか否かの設定が、当該通信が許容されない設定である状態から、当該通信が許容される設定である状態に遷移したか否かを検出する。外部の格納サーバは、例えば、上述したように、スキャンデータの宛先とされる。外部の格納サーバは、例えば、クライアント(複合機200Aやパーソナルコンピュータ(図示省略))から送信されたデータを保存するストレージサービスや、クライアントから送信されたデータの保存と公開とを行うソーシャルネットワークサービスを提供するサーバである。具体的には、外部の格納サーバによって提供されるサービスは、「Evernote(登録商標)」、「Google(登録商標) Drive」、「SkyDrive(登録商標)」、「Dropbox(登録商標)」、「Flickr(登録商標)」、「Facebook(登録商標)」などの公知のサービスを含む。また、外部の格納サーバによって提供されるサービスは、複合機200Aのベンダによって提供されるサービスを含む。
(1-2) In S10b and S40b of FIG. 8B, the
外部の格納サーバとの通信が許容される設定への遷移が検出された場合には(S10b:YES、または、S40b:YES)、CPU210は、設定確認処理を開始する。当該設定の遷移が検出されない場合には(S10b:NO、または、S40b:NO)、CPU210は、設定確認処理を開始しない。
When a transition to a setting that allows communication with an external storage server is detected (S10b: YES or S40b: YES), the
このように、インターネット80を介して接続される外部の格納サーバとの通信が許容された状態では、インターネット80を介して接続される外部装置がクライアントとして複合機200Aと通信可能であると、第三者の外部装置が、複合機200Aを乗っ取ることで、外部の格納サーバに格納されている情報にアクセス可能となる可能性が高まる。このために、複合機200Aが外部の格納サーバとの通信が許容された状態は、外部の格納サーバとの通信が許容されていない状態と比較して、セキュリティを確保する必要性が高いと考えられる。
In this way, in a state where communication with an external storage server connected via the
(1−3)図8(C)のS10c、S40cでは、CPU210は、宛先情報データベースDI(図1)に、特定の宛先情報(例えば、新たなFAX番号やメールアドレス)が登録されたか否かが判断される。特定の宛先情報の登録が検出された場合には(S10c:YES、または、S40c:YES)、CPU210は、設定確認処理を開始する。特定の宛先情報の登録が検出されない場合には(S10c:NO、または、S40c:NO)、CPU210は、設定確認処理を開始しない。
(1-3) In S10c and S40c of FIG. 8C, whether or not the
このように、複合機200Aに特定の宛先情報が格納されていない状態から、特定の宛先情報が格納された状態への遷移が検出された場合には、宛先情報は、個人情報であり、漏洩を防止する必要性が高いので、当該遷移が検出された場合に、設定確認処理が開始されても良い。
In this way, when a transition from a state in which specific destination information is not stored in the
(1−4)図8(D)のS10d、S40dでは、CPU210は、設定情報データベースSIに、新たなスキャンプロファイルが登録されたか否かが判断される。新たなスキャンプロファイルの登録が検出された場合には(S10d:YES、または、S40d:YES)、CPU210は、設定確認処理を開始する。新たなスキャンプロファイルの登録が検出されない場合には(S10d:NO、または、S40d:NO)、CPU210は、設定確認処理を開始しない。
(1-4) In S10d and S40d of FIG. 8D, the
このように、複合機200Aに、新たなスキャンプロファイルなどの特定の設定情報が格納されていない状態から、該特定の設定情報が格納された状態への遷移が検出された場合には、該特定の設定情報は、個人情報であり、漏洩を防止する必要性が高いので、当該遷移が検出された場合に、設定確認処理が開始されても良い。
In this way, when a transition from a state in which specific setting information such as a new scan profile is not stored in the
これらの変形例(1−1)〜(1−4)によれば、セキュリティを確保する必要性が高くなる適切なタイミングで、パスワード要求機能を有効にする処理や、警告画面を表示する処理が実行され得る。 According to these modified examples (1-1) to (1-4), the process of enabling the password request function and the process of displaying a warning screen at an appropriate timing when it becomes necessary to ensure security are performed. Can be executed.
以上の説明から解るように、一般的に言えば、複合機200Aが、特定情報(例えば、特定のIPアドレス、USBメモリに格納された情報、外部の格納サーバに格納された情報、特定の宛先情報、特定の設定情報)にアクセス不可能な第1の状態から、当該特定情報にアクセス可能な第2の状態へと遷移したことが検出された場合に、設定確認処理が開始されることが好ましい。
As can be seen from the above description, generally speaking, the
(2)上記各実施例では、複合機200Aから送信されるHTTPリクエストA、Dを受信する第1の外部装置と、HTTPリクエストC、Eを送信する第2の外部装置とは、ともに同一の装置(サーバ300)である。これに代えて、第1の外部装置と第2の外部装置とは異なる装置であっても良い。例えば、第1の外部装置は、HTTPリクエストA、Dを受信すると、HTTPリクエストA、Dに含まれる送信元IPアドレスと、指定URLと、固有IDと、を第2の外部装置に対して送信する。第2の外部装置は、送信元IPアドレスと、指定URLと、固有IDと、を受信すると、これらの情報を用いて、HTTPリクエストC、Eをインターネット80上に送信しても良い。
(2) In each of the above embodiments, the first external device that receives the HTTP requests A and D transmitted from the
(3)上記各実施例のS68、S70(図4、図7)では、CPU210は、セキュリティに関連する特定の処理として、特定の認証情報としてのパスワードを要求するパスワード要求機能を有効に切り替える処理と、警告画面を表示する処理と、を実行しているが、これらに代えて、あるいは、これらのと共に、他の処理を実行しても良い。例えば、CPU210は、予め登録されているユーザのメールアドレスに、警告画面に表示するメッセージと同様のメッセージが記述されたEメールを送信しても良い。CPU210は、当該メッセージをプリンタ部290に印刷させても良い。CPU210は、複合機200Aにおいて特定のプロトコルの利用を停止しても良い。特定のプロトコルは、例えば、HTTP、IPP(Internet Printing Protocol)、FTP(File Transfer Protocol)である。例えば、特定のプロトコルの利用の停止は、該特定のプロトコルを利用して提供されるサービスに対応するポート番号を宛先ポート番号とするリクエストを受信した場合には、当該リクエストを廃棄することによって実現される。特定のプロトコルを利用して提供されるサービスは、例えば、上記実施例では、設定管理サービスを提供するWEBサービスを含む。
(3) In S68 and S70 (FIGS. 4 and 7) of each of the above embodiments, the
(4)複合機200Aから送信されるHTTPリクエストA、Dや、サーバ300から送信されるHTTPリクエストC、Eは、他のプロトコル、例えば、FTPに準拠するリクエストであっても良い。用いられるプロトコルは、複合機200Aとサーバ300とのうちの一方の装置をクライアントとし、他方の装置をサーバとして、リクエストを送信可能なプロトコルであれば良い。
(4) The HTTP requests A and D transmitted from the
(5)上記各実施例では、通信装置として、複合機200A、200Bが採用されているが、単体のスキャナやプリンタ、あるいは、デジタルカメラなどの他の画像処理装置が、通信装置として、採用されても良い。また、画像処理装置に限らず、他の種類の通信装置、例えば、ストレージなどの記憶装置や、パーソナルコンピュータなどが採用されても良い。
(5) In each of the above embodiments, the
(6)上記各実施例の設定確認処理の細部の処理は、一例であり、各種の変更が可能である。例えば、複合機200Aから送信されるHTTPリクエストA、Dには、固有IDは含まれなくても良い。この場合には、CPU210は、固有IDが含まれないHTTPリクエストであっても、待機期間WT内に該HTTPリクエストが受信された場合には、セキュリティに関連する特定の処理を実行する。
(6) The detailed processing of the setting confirmation processing of each of the above embodiments is an example, and various changes can be made. For example, the HTTP requests A and D transmitted from the
また、CPU210は、複合機200Aから送信されるHTTPリクエストA、Dを送信した後において、待機期間WTが経過後に、HTTPリクエストを受信した場合であっても、該HTTPリクエストに固有IDが含まれている場合には、セキュリティに関連する特定の処理を実行しても良い。この場合には、待機期間WTのカウントは省略されても良い。
Further, even if the
また、複合機200Aから送信されるHTTPリクエストA、Dには、指定URLが含まれなくても良い。この場合には、サーバ300は、予め定められたURLを宛先URLとして、HTTPリクエストC、Eを送信する。
Further, the HTTP requests A and D transmitted from the
(7)サーバ300は、ネットワークを介して互いに通信可能な複数個の装置(例えば、コンピュータ)を含む、いわゆるクラウドサーバであっても良い。
(7) The
(8)上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部あるいは全部をハードウェアに置き換えるようにしてもよい。 (8) In each of the above embodiments, a part of the configuration realized by the hardware may be replaced with software, and conversely, a part or all of the configuration realized by the software may be replaced with the hardware. You may do so.
(9)本発明の機能の一部または全部がコンピュータプログラムで実現される場合には、そのプログラムは、コンピュータ読み取り可能な記録媒体(例えば、一時的ではない記録媒体)に格納された形で提供することができる。プログラムは、提供時と同一または異なる記録媒体(コンピュータ読み取り可能な記録媒体)に格納された状態で、使用され得る。「コンピュータ読み取り可能な記録媒体」は、メモリーカードやCD−ROMのような携帯型の記録媒体に限らず、各種ROM等のコンピュータ内の内部記憶装置や、ハードディスクドライブ等のコンピュータに接続されている外部記憶装置も含み得る。 (9) When a part or all of the functions of the present invention are realized by a computer program, the program is provided in a form stored in a computer-readable recording medium (for example, a non-temporary recording medium). can do. The program may be used while being stored on the same or different recording medium (computer-readable recording medium) as it was provided. The "computer-readable recording medium" is not limited to a portable recording medium such as a memory card or a CD-ROM, but is connected to an internal storage device in the computer such as various ROMs or a computer such as a hard disk drive. It may also include an external storage device.
以上、実施例、変形例に基づき本発明について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれる。 Although the present invention has been described above based on Examples and Modifications, the above-described embodiments of the invention are for facilitating the understanding of the present invention and do not limit the present invention. The present invention can be modified and improved without departing from the spirit and claims, and the present invention includes equivalents thereof.
10A〜10C...端末装置、30A、30B...中継装置、80...インターネット、200A、200B...複合機、210...CPU、220...揮発性記憶装置、230...不揮発性記憶装置、240...表示部、250...操作部、270...通信部、280...スキャナ部、290...プリンタ部、300...サーバ、310...CPU、320...揮発性記憶装置、330...不揮発性記憶装置、370...通信部、1000...システム、SI...設定情報データベース、DI...宛先情報データベース、IT...インターネット、WT...待機期間、PG1...コンピュータプログラム、PG2...サーバプログラム、LN1...ローカルエリアネットワーク、LN2...ローカルエリアネットワーク、SPG...サーバプログラム 10A-10C ... Terminal device, 30A, 30B ... Relay device, 80 ... Internet, 200A, 200B ... Multifunction device, 210 ... CPU, 220 ... Volatile storage device, 230. .. Volatile storage device, 240 ... display unit, 250 ... operation unit, 270 ... communication unit, 280 ... scanner unit, 290 ... printer unit, 300 ... server, 310. .. CPU, 320 ... volatile storage device, 330 ... non-volatile storage device, 370 ... communication unit, 1000 ... system, SI ... setting information database, DI ... destination information database , IT ... Internet, WT ... Standby period, PG1 ... Computer program, PG2 ... Server program, LN1 ... Local area network, LN2 ... Local area network, SPG ... Server program
Claims (15)
前記通信装置が、特定情報にアクセス不可能な第1の状態から、前記特定情報にアクセス可能な第2の状態に遷移することを検出する検出部と、
前記第1の状態から前記第2の状態への遷移の検出に応じて、前記通信装置へのデータ送信を要求する通信要求を、前記通信装置とインターネットを介して接続される第1の外部装置に対して送信する送信部であって、前記通信要求は、前記通信装置をクライアントとし、前記第1の外部装置をサーバとして、送信される、前記送信部と、
前記通信要求の送信後に、前記通信要求に応じて、前記通信装置と前記インターネットを介して接続される第2の外部装置から、特定のデータを受信する受信部であって、前記特定のデータは、前記第2の外部装置をクライアントとし、前記通信装置をサーバとして、受信される、前記受信部と、
前記特定のデータの受信に応じて、セキュリティに関連する特定の処理を実行する実行部と、
を備える、通信装置。 It ’s a communication device,
A detection unit that detects that the communication device transitions from a first state in which the specific information is inaccessible to a second state in which the specific information can be accessed.
In response to the detection of the transition from the first state to the second state, a communication request requesting data transmission to the communication device is sent to the communication device via the Internet. A transmission unit that transmits to the transmission unit, wherein the communication request is transmitted using the communication device as a client and the first external device as a server.
A receiving unit that receives specific data from a second external device connected to the communication device via the Internet in response to the communication request after the transmission of the communication request, wherein the specific data is , The receiving unit and the receiving unit, which receives the second external device as a client and the communication device as a server.
An execution unit that executes a specific security-related process in response to the reception of the specific data.
A communication device.
インタフェースを備え、
前記特定情報は、前記インターネットを介さずに前記インタフェースに接続される外部記憶装置に格納されている情報を含み、
前記第1の状態から前記第2の状態への遷移は、前記外部記憶装置が前記インタフェースに接続されていない状態から、前記外部記憶装置が前記インタフェースに接続されている状態への遷移を含む、通信装置。 The communication device according to claim 1, further
Equipped with an interface
The specific information includes information stored in an external storage device connected to the interface without going through the Internet.
The transition from the first state to the second state includes a transition from a state in which the external storage device is not connected to the interface to a state in which the external storage device is connected to the interface. Communication device.
前記特定情報は、前記インターネットを介して接続される外部装置との通信に用いられる特定のIPアドレスを含み、
前記第1の状態から前記第2の状態への遷移は、前記通信装置に前記特定のIPアドレスが設定されていない状態から、前記通信装置に前記特定のIPアドレスが設定されている状態への遷移を含む、通信装置。 The communication device according to claim 1 or 2, further
The specific information includes a specific IP address used for communication with an external device connected via the Internet.
The transition from the first state to the second state is from a state in which the specific IP address is not set in the communication device to a state in which the specific IP address is set in the communication device. Communication equipment, including transitions.
前記通信装置は、前記インターネットを介して接続される外部サーバと通信可能であり、
前記特定情報は、前記外部サーバに格納されている情報を含み、
前記第1の状態から前記第2の状態への遷移は、前記通信装置の設定が、前記外部サーバとの通信が許容されない第1の設定である状態から、前記通信装置の設定が、前記外部サーバとの通信が許容される第2の設定である状態への遷移を含む、通信装置。 The communication device according to any one of claims 1 to 3, further
The communication device can communicate with an external server connected via the Internet.
The specific information includes information stored in the external server.
In the transition from the first state to the second state, the setting of the communication device is changed from the state in which the setting of the communication device is the first setting in which communication with the external server is not allowed. A communication device that includes a transition to a state that is a second setting that allows communication with the server.
前記通信装置が送信するデータの宛先を示す宛先情報が格納される第1の格納部を備え、
前記特定情報は、特定の前記宛先情報を含み、
前記第1の状態から前記第2の状態への遷移は、前記第1の格納部に前記特定の宛先情報が格納されていない状態から、前記第1の格納部に前記特定の宛先情報が格納されている状態への遷移を含む、通信装置。 The communication device according to any one of claims 1 to 4, and further
A first storage unit for storing destination information indicating the destination of data transmitted by the communication device is provided.
The specific information includes the specific destination information.
In the transition from the first state to the second state, the specific destination information is stored in the first storage unit from the state in which the specific destination information is not stored in the first storage unit. A communication device that includes a transition to a state that has been.
特定の画像処理を実行する画像処理部と、
前記特定の画像処理に関する設定を示す設定情報が格納される第2の格納部と、
を備え、
前記特定情報は、特定の前記設定情報を含み、
前記第1の状態から前記第2の状態への遷移は、前記第2の格納部に前記特定の設定情報が格納されていない状態から、前記第2の格納部に前記特定の設定情報が格納されている状態への遷移を含む、通信装置。 The communication device according to any one of claims 1 to 5, further
An image processing unit that executes specific image processing,
A second storage unit that stores setting information indicating settings related to the specific image processing, and
With
The specific information includes the specific setting information.
In the transition from the first state to the second state, the specific setting information is stored in the second storage unit from the state in which the specific setting information is not stored in the second storage unit. A communication device that includes a transition to a state that has been.
前記通信装置に電源が投入されることに応じて、前記通信装置へのデータ送信を要求する通信要求を、前記通信装置とインターネットを介して接続される第1の外部装置に対して送信する送信部であって、前記通信要求は、前記通信装置をクライアントとし、前記第1の外部装置をサーバとして、送信される、前記送信部と、
前記通信要求の送信後に、前記通信要求に応じて、前記通信装置と前記インターネットを介して接続される第2の外部装置から、特定のデータを受信する受信部であって、前記特定のデータは、前記第2の外部装置をクライアントとし、前記通信装置をサーバとして、受信される、前記受信部と、
前記特定のデータの受信に応じて、セキュリティに関連する特定の処理を実行する実行部と、
を備える、通信装置。 It ’s a communication device,
In response to the power being turned on to the communication device, a communication request for data transmission to the communication device is transmitted to a first external device connected to the communication device via the Internet. A transmission unit, wherein the communication request is transmitted using the communication device as a client and the first external device as a server.
A receiving unit that receives specific data from a second external device connected to the communication device via the Internet in response to the communication request after the transmission of the communication request, wherein the specific data is , The receiving unit and the receiving unit, which receives the second external device as a client and the communication device as a server.
An execution unit that executes a specific security-related process in response to the reception of the specific data.
A communication device.
前記実行部は、前記送信部による前記通信要求の送信に基づく特定期間内に、前記受信部によって前記特定のデータが受信される場合に、前記特定の処理を実行する、通信装置。 The communication device according to any one of claims 1 to 7.
The execution unit is a communication device that executes the specific process when the specific data is received by the reception unit within a specific period based on the transmission of the communication request by the transmission unit.
前記送信部は、特定の識別情報を含む前記通信要求を前記第1の外部装置に対して送信し、
前記受信部は、前記特定の識別情報を含む前記特定のデータを前記第2の外部装置から受信する、通信装置。 The communication device according to any one of claims 1 to 8.
The transmission unit transmits the communication request including the specific identification information to the first external device.
The receiving unit is a communication device that receives the specific data including the specific identification information from the second external device.
前記特定の処理は、認証機能を無効から有効に切り替える処理を含み、
前記認証機能は、他の装置から特定の認証情報が入力される場合に、前記他の装置に対して特定のサービスの提供を許容し、前記他の装置から前記特定の認証情報が入力されない場合に、前記他の装置に対する前記特定のサービスの提供を許容しない機能である、通信装置。 The communication device according to any one of claims 1 to 9, further comprising:
The specific process includes a process of switching the authentication function from disabled to enabled.
The authentication function allows the provision of a specific service to the other device when the specific authentication information is input from the other device, and the specific authentication information is not input from the other device. A communication device, which is a function that does not allow the provision of the specific service to the other device.
前記通信装置は、HTTP(Hypertext Transfer Protocol)を用いて通信可能であり、かつ、前記HTTPに準拠するクライアントとサーバとの両方にて動作可能であり、
前記通信要求の送信は、前記HTTPに準拠するクライアントとして動作する通信装置が、前記HTTPに準拠するサーバとして動作する前記第1の外部装置に、HTTPリクエストを送信することを含み、
前記特定のデータの受信は、前記HTTPに準拠するサーバとして動作する通信装置が、前記HTTPに準拠するクライアントとして動作する前記第2の外部装置から、HTTPリクエストを受信することを含む、通信装置。 The communication device according to any one of claims 1 to 10.
The communication device can communicate using HTTP (Hypertext Transfer Protocol), and can operate on both a client and a server conforming to the HTTP.
The transmission of the communication request includes the communication device operating as the HTTP compliant client transmitting the HTTP request to the first external device operating as the HTTP compliant server.
The reception of the specific data includes a communication device in which a communication device operating as a server conforming to the HTTP receives an HTTP request from the second external device operating as a client compliant with the HTTP.
前記通信要求は、特定のURL(Uniform Resource Locator)を含み、
前記受信部は、前記特定のURLを宛先とする前記特定のデータを受信する、通信装置。 The communication device according to any one of claims 1 to 11.
The communication request includes a specific URL (Uniform Resource Locator).
The receiving unit is a communication device that receives the specific data destined for the specific URL.
前記第1の外部装置と前記第2の外部装置とは、同一の装置である、通信装置。 The communication device according to any one of claims 1 to 12.
A communication device in which the first external device and the second external device are the same device.
前記通信装置が、特定情報にアクセス不可能な第1の状態から、前記特定情報にアクセス可能な第2の状態に遷移することを検出する検出機能と、
前記第1の状態から前記第2の状態への遷移の検出に応じて、前記通信装置へのデータ送信を要求する通信要求を、前記通信装置とインターネットを介して接続される第1の外部装置に対して送信する送信機能であって、前記通信要求は、前記通信装置をクライアントとし、前記第1の外部装置をサーバとして、送信される、前記送信機能と、
前記通信要求の送信後に、前記通信要求に応じて、前記通信装置と前記インターネットを介して接続される第2の外部装置から、特定のデータを受信する受信機能であって、前記特定のデータは、前記第2の装置をクライアントとし、前記通信装置をサーバとして、受信される、前記受信機能と、
前記特定のデータの受信に応じて、セキュリティに関連する特定の処理を実行する実行機能と、
をコンピュータに実現させる、コンピュータプログラム。 A computer program for communication equipment
A detection function that detects that the communication device transitions from a first state in which the specific information is inaccessible to a second state in which the specific information can be accessed.
In response to the detection of the transition from the first state to the second state, a communication request requesting data transmission to the communication device is sent to the communication device via the Internet. The transmission function is a transmission function for transmitting to, and the communication request is transmitted using the communication device as a client and the first external device as a server.
A receiving function for receiving specific data from a second external device connected to the communication device via the Internet in response to the communication request after the transmission of the communication request, wherein the specific data is , The receiving function and the receiving function, which is received by using the second device as a client and the communication device as a server.
An execution function that executes specific security-related processing in response to the receipt of the specific data, and
A computer program that makes a computer realize.
前記通信装置に電源が投入されることに応じて、前記通信装置へのデータ送信を要求する通信要求を、前記通信装置とインターネットを介して接続される第1の外部装置に対して送信する送信機能であって、前記通信要求は、前記通信装置をクライアントとし、前記第1の外部装置をサーバとして、送信される、前記送信機能と、
前記通信要求の送信後に、前記通信要求に応じて、前記通信装置と前記インターネットを介して接続される第2の外部装置から、特定のデータを受信する受信機能であって、前記特定のデータは、前記第2の装置をクライアントとし、前記通信装置をサーバとして、受信される、前記受信機能と、
前記特定のデータの受信に応じて、セキュリティに関連する特定の処理を実行する実行機能と、
をコンピュータに実現させる、コンピュータプログラム。 A computer program for communication equipment
In response to the power being turned on to the communication device, a communication request for data transmission to the communication device is transmitted to a first external device connected to the communication device via the Internet. The transmission function, which is a function, is transmitted by using the communication device as a client and the first external device as a server.
A receiving function for receiving specific data from a second external device connected to the communication device via the Internet in response to the communication request after the transmission of the communication request, wherein the specific data is , The receiving function and the receiving function, which is received by using the second device as a client and the communication device as a server.
An execution function that executes specific security-related processing in response to the receipt of the specific data, and
A computer program that makes a computer realize.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016231555A JP6787082B2 (en) | 2016-11-29 | 2016-11-29 | Communication equipment and computer programs |
US15/815,898 US10904069B2 (en) | 2016-11-29 | 2017-11-17 | Communication apparatus executing specific process related to security |
EP17202607.2A EP3328033A1 (en) | 2016-11-29 | 2017-11-20 | Communication apparatus |
CN201711224907.6A CN108173901B (en) | 2016-11-29 | 2017-11-29 | Communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016231555A JP6787082B2 (en) | 2016-11-29 | 2016-11-29 | Communication equipment and computer programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018088160A JP2018088160A (en) | 2018-06-07 |
JP6787082B2 true JP6787082B2 (en) | 2020-11-18 |
Family
ID=62493662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016231555A Active JP6787082B2 (en) | 2016-11-29 | 2016-11-29 | Communication equipment and computer programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6787082B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244065A (en) * | 2002-02-20 | 2003-08-29 | Toshiba Location Information Co Ltd | Program activation method, server apparatus, and terminal |
US7310669B2 (en) * | 2005-01-19 | 2007-12-18 | Lockdown Networks, Inc. | Network appliance for vulnerability assessment auditing over multiple networks |
US20100154049A1 (en) * | 2005-07-08 | 2010-06-17 | Nec Corporation | Terminal, security setting method, and program thereof |
JP5327240B2 (en) * | 2011-01-31 | 2013-10-30 | ブラザー工業株式会社 | Communication device and communication device system |
-
2016
- 2016-11-29 JP JP2016231555A patent/JP6787082B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018088160A (en) | 2018-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6102264B2 (en) | Processing execution system, information processing apparatus, program | |
JP2019155610A (en) | Image formation device, authentication method of image formation device, program and print system | |
JP2009065623A (en) | Communication apparatus | |
JP6900839B2 (en) | Equipment system, server, data processing method | |
US9423990B2 (en) | Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system | |
US10904069B2 (en) | Communication apparatus executing specific process related to security | |
US10922033B2 (en) | Information processing apparatus transmitting requests and communication apparatus receiving the requests | |
US11038872B2 (en) | Network device, information processing apparatus, authentication method, and recording medium | |
JP6405831B2 (en) | Information processing apparatus, communication system, and program | |
JP2017068835A (en) | Equipment management system, equipment management method, information processing apparatus, image forming apparatus, and information processing program | |
JP6597423B2 (en) | Information processing apparatus and program | |
JP2012242849A (en) | Image processing device | |
US20230179636A1 (en) | Information processing apparatus, method for controlling the same, and storage medium | |
JP6787082B2 (en) | Communication equipment and computer programs | |
JP6955188B2 (en) | Communication equipment and computer programs | |
JP6287616B2 (en) | Communication apparatus and communication system | |
JP5449587B2 (en) | Image forming system, server apparatus, and image forming apparatus | |
JP6870337B2 (en) | Image forming equipment, access support methods, and computer programs | |
JP5550750B2 (en) | Image forming system and server device | |
JP2011065355A (en) | Program, information processing apparatus, and communication system | |
JP2013131224A (en) | Image forming system, server device and image forming device | |
JP2019012465A (en) | Information processing apparatus, information processing method, and program | |
JP5534066B2 (en) | Authentication system, electronic device, authentication method, authentication program, and storage medium | |
JP5217940B2 (en) | Authentication system, authentication method, authentication program, and storage medium | |
JP2020160958A (en) | Server and computer program for server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6787082 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |