JP7215274B2 - Information processing device, control method for information processing device, and program - Google Patents

Information processing device, control method for information processing device, and program Download PDF

Info

Publication number
JP7215274B2
JP7215274B2 JP2019056405A JP2019056405A JP7215274B2 JP 7215274 B2 JP7215274 B2 JP 7215274B2 JP 2019056405 A JP2019056405 A JP 2019056405A JP 2019056405 A JP2019056405 A JP 2019056405A JP 7215274 B2 JP7215274 B2 JP 7215274B2
Authority
JP
Japan
Prior art keywords
password
printer
access
warning
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019056405A
Other languages
Japanese (ja)
Other versions
JP2020160540A (en
Inventor
幸義 端山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2019056405A priority Critical patent/JP7215274B2/en
Publication of JP2020160540A publication Critical patent/JP2020160540A/en
Application granted granted Critical
Publication of JP7215274B2 publication Critical patent/JP7215274B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、パスワードに基づく認証を行う情報処理装置、情報処理装置の制御方法、及びプログラムに関するものである。 The present disclosure relates to an information processing device that performs password-based authentication, a control method for the information processing device, and a program.

例えば、特許文献1に開示される機器は、ネットワークに接続された通信端末との間でパスワードによる認証を行う。機器は、パスワードが未設定の場合、機器の利用を制限し、パスワード設定画面を通信端末に表示してパスワードの設定を要求する。 For example, the device disclosed in Patent Document 1 performs password authentication with a communication terminal connected to a network. If a password has not been set, the device restricts use of the device and displays a password setting screen on the communication terminal to request setting of the password.

特開2004-310372号公報Japanese Patent Application Laid-Open No. 2004-310372

ところで、上記した機器のようなパスワードによる認証を行う情報処理装置において、ベンダーによって初期パスワードが設定される場合がある。この場合、情報処理装置を購入したユーザは、必要に応じてパスワードを任意のパスワードに変更する。 By the way, an initial password may be set by a vendor in an information processing device such as the device described above that performs password authentication. In this case, the user who purchased the information processing device changes the password to any password as necessary.

一方で、初期パスワードが変更されずに情報処理装置がそのまま使用されると、ネットワーク環境等によっては悪意のあるユーザから初期パスワードによる不正なアクセスを実行される可能性がある。このため、初期パスワードが使用されている場合に、セキュリティ上の対策を実行する必要がある。 On the other hand, if the information processing apparatus is used as it is without changing the initial password, there is a possibility that a malicious user may perform unauthorized access using the initial password depending on the network environment or the like. Therefore, security measures should be taken when initial passwords are used.

本願は、上記の課題に鑑み提案されたものであって、パスワードによる認証を行う情報処理装置において、セキュリティの向上が図れる情報処理装置、情報処理装置の制御方法、及びプログラムを提供することを目的とする。 The present application has been proposed in view of the above problems, and an object of the present invention is to provide an information processing device, a control method for the information processing device, and a program that can improve security in an information processing device that performs password authentication. and

本願に係る情報処理装置は、外部機器と通信する通信部と、制御部と、を備え、前記制御部は、前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取処理と、前記外部機器から前記通信部を介してパスワードを受け取る第2受取処理と、前記パスワードによる認証が成功したか否かを判断する第1判断処理と、前記パスワードが初期パスワードであるか否かを判断する第2判断処理と、記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断処理と、前記第1判断処理で前記パスワードによる認証に成功したと判断し、前記第2判断処理で前記パスワードが前記初期パスワードであると判断し、前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ処理と、を実行する。
また、本願に開示の内容は、情報処理装置としての実施だけでなく、情報処理装置を制御する制御方法、情報処理装置を制御するコンピュータで実行するプログラムとしても実施し得るものである。
An information processing apparatus according to the present application includes a communication unit that communicates with an external device, and a control unit, and the control unit detects an access from the external device via the communication unit. a first reception process for receiving identification information from the external device via the communication unit; a second reception process for receiving a password from the external device via the communication unit; 1 determination processing, a second determination processing of determining whether the password is an initial password, and access from a plurality of the external devices via the communication unit based on the identification information stored in the storage unit. a third judgment process for judging whether or not there is a third judgment process; the first judgment process judges that the authentication by the password is successful; the second judgment process judges that the password is the initial password; 3) security processing for increasing the security level from the current security level when it is determined that there is access from a plurality of external devices via the communication unit in determination processing 3;
Further, the contents disclosed in the present application can be implemented not only as an information processing apparatus, but also as a control method for controlling the information processing apparatus and a program executed by a computer for controlling the information processing apparatus.

本願に係る情報処理装置等によれば、制御部は、パスワードによる認証に成功し、そのパスワードが初期パスワードであり、且つ、複数の外部機器から通信部を介したアクセスがあった場合、セキュリティレベルを現状のレベルから上げる。従って、識別情報が異なる複数の外部機器から初期パスワードによるアクセスがあった場合など、セキュリティ対策などを実行しセキュリティレベルを上げることが可能となる。 According to the information processing apparatus and the like according to the present application, when the password authentication is successful, the password is the initial password, and there is access from a plurality of external devices via the communication unit, the security level be raised from the current level. Therefore, when a plurality of external devices with different identification information are accessed using the initial password, it is possible to take security measures and raise the security level.

本実施形態に係るプリンタを接続するネットワークの構成を示す図である。1 is a diagram showing the configuration of a network connecting printers according to the present embodiment; FIG. 本実施形態に係るプリンタのブロック図である。1 is a block diagram of a printer according to this embodiment; FIG. アクセス元履歴の内容を示す図である。It is a figure which shows the content of access source log|history. 更新後のアクセス元履歴の内容を示す図である。FIG. 10 is a diagram showing the contents of an access source history after updating; 警告表示の内容を示す図である。It is a figure which shows the content of a warning display. アクセス制御の内容を示すフローチャートである。4 is a flow chart showing the contents of access control; アクセス制御の内容を示すフローチャートである。4 is a flow chart showing the contents of access control; プリンタに対するPCのアクセスを示すシーケンス図である。FIG. 4 is a sequence diagram showing access of a PC to a printer; プリンタに対するPCのアクセスを示すシーケンス図である。FIG. 4 is a sequence diagram showing access of a PC to a printer; 警告解除制御の内容を示すフローチャートである。4 is a flowchart showing details of warning cancellation control; 起動時の処理の内容を示すフローチャートである。4 is a flow chart showing the contents of processing at startup. 別例のプリンタを接続するネットワークの構成を示す図である。FIG. 10 is a diagram showing a configuration of a network connecting printers of another example; 別例のプリンタを接続するネットワークの構成を示す図である。FIG. 10 is a diagram showing a configuration of a network connecting printers of another example;

以下、本願の情報処理装置を具体化した一実施形態であるプリンタ10について図面を参照しつつ説明する。まず、プリンタ10を接続するネットワークの構成について説明する。図1は、プリンタ10を接続するネットワークの構成を示している。 A printer 10, which is an embodiment of the information processing apparatus of the present application, will be described below with reference to the drawings. First, the configuration of the network connecting the printer 10 will be described. FIG. 1 shows the configuration of a network connecting printers 10 .

(1.ネットワークの構成)
図1に示すように、本実施形態のプリンタ10は、第1ネットワークNW1に接続されている。第1ネットワークNW1は、例えば、LAN(Local Area Network)である。プリンタ10は、第1ネットワークNW1を通じて外部機器と通信を行う。プリンタ10は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルに準拠した通信方式で外部機器と通信する。なお、外部機器とは、例えば、図1に示すように、第1ネットワークNW1や後述する第2ネットワークNW2を通じてプリンタ10と通信可能な、PC11,13、ルータ15、外部PC17,19である。
(1. Network configuration)
As shown in FIG. 1, the printer 10 of this embodiment is connected to a first network NW1. The first network NW1 is, for example, a LAN (Local Area Network). The printer 10 communicates with external devices through the first network NW1. The printer 10 communicates with an external device in accordance with, for example, the TCP/IP (Transmission Control Protocol/Internet Protocol) protocol. The external devices are, for example, PCs 11 and 13, a router 15, and external PCs 17 and 19, which can communicate with the printer 10 through a first network NW1 and a second network NW2 described later, as shown in FIG.

第1ネットワークNW1には、プリンタ10の他に、PC11,13、ルータ15が接続されている。PC11,13は、パーソナルコンピュータであり、例えば、第1ネットワークNW1を利用するユーザが使用可能な端末である。PC11,13は、ユーザからの操作に基づいて、プリンタ10に対して印刷等の指示を実行する。 In addition to the printer 10, PCs 11 and 13 and a router 15 are connected to the first network NW1. The PCs 11 and 13 are personal computers, for example, terminals that can be used by users using the first network NW1. The PCs 11 and 13 execute instructions such as printing to the printer 10 based on the user's operation.

ルータ15は、第1ネットワークNW1の他に、第2ネットワークNW2に接続されている。第2ネットワークNW2は、例えば、インターネットである。ルータ15は、第1ネットワークNW1と第2ネットワークNW2の異なる2つのネットワークの間に接続され、2つのネットワークで送受信されるデータの中継を行う。 The router 15 is connected to the second network NW2 in addition to the first network NW1. The second network NW2 is, for example, the Internet. The router 15 is connected between two different networks, the first network NW1 and the second network NW2, and relays data transmitted and received between the two networks.

ルータ15は、第1ネットワークNW1や第2ネットワークNW2に接続する複数の通信インタフェースを備えている。ルータ15の第1ネットワークNW1に接続される通信インタフェースには、例えば、IPv4のプライベートIP(Internet Protocol)アドレスであるプライベートIP1が割り当てられている。同様に、プリンタ10、PC11,13には、この順番に、プライベートIP2、プライベートIP3、プライベートIP4が割り当てられている。 The router 15 has a plurality of communication interfaces connected to the first network NW1 and the second network NW2. A communication interface of the router 15 connected to the first network NW1 is assigned a private IP1, which is an IPv4 private IP (Internet Protocol) address, for example. Similarly, the printer 10 and the PCs 11 and 13 are assigned private IP2, private IP3 and private IP4 in this order.

また、第2ネットワークNW2には、ルータ15の他に、外部PC17,19が接続されている。ルータ15の第2ネットワークNW2に接続される通信インタフェースには、例えば、IPv4のグローバルIPアドレスであるグローバルIP5が割り当てられている。同様に、外部PC17,19には、この順番に、グローバルIP6、グローバルIP7が割り当てられている。ルータ15は、第2ネットワークNW2を介して、外部PC17,19と通信可能となっている。 In addition to the router 15, external PCs 17 and 19 are connected to the second network NW2. A communication interface of the router 15 connected to the second network NW2 is assigned, for example, a global IP5, which is an IPv4 global IP address. Similarly, global IP6 and global IP7 are assigned to the external PCs 17 and 19 in this order. The router 15 can communicate with external PCs 17 and 19 via the second network NW2.

PC11,13は、ルータ15を介して第2ネットワークNW2に接続された外部機器(外部PC17やWEBサーバなど)と通信可能となっている。ルータ15は、例えば、NAPT(Network Address and Port Translation)などのネットワークアドレス変換技術により、1つのグローバルIP5を、第1ネットワークNW1に接続されたプリンタ10やPC11,13で共有させ、データの中継を実行する。これにより、プリンタ10やPC11,13は、1つのグローバルIP5により、第2ネットワークNW2に接続された外部機器と通信可能となっている。 The PCs 11 and 13 are capable of communicating with external devices (external PC 17, web server, etc.) connected to the second network NW2 via the router 15. FIG. The router 15 uses network address translation technology such as NAPT (Network Address and Port Translation) to share one global IP 5 with the printer 10 and the PCs 11 and 13 connected to the first network NW 1 to relay data. Execute. As a result, the printer 10 and the PCs 11 and 13 can communicate with external devices connected to the second network NW2 by one global IP5.

(2.プリンタの構成)
次に、プリンタ10の構成について、図2を参照しつつ、説明する。図2は、プリンタ10の構成を示している。本実施形態のプリンタ10は、例えば、印刷機能、コピー機能、スキャナ機能、FAX機能を備える複合機である。
(2. Printer configuration)
Next, the configuration of the printer 10 will be described with reference to FIG. FIG. 2 shows the configuration of the printer 10. As shown in FIG. The printer 10 of this embodiment is, for example, a multi-function machine having a print function, a copy function, a scanner function, and a FAX function.

図2に示すように、プリンタ10は、CPU21、RAM23、メモリ25、印刷部26、画像読取部27、FAX通信部28、ユーザインタフェース29、及びネットワークインタフェース31などを備えている。これらのCPU21等は、バス33で互いに接続され通信可能となっている。また、プリンタ10は、商用電源から電力を供給する電源35を備えている。電源35は、電源コードや電源回路(ブリッジダイオード、平滑化回路など)を備え、商用電源から直流電源を生成し、電源線にてプリンタ10が備える各部へ電力を供給する。 As shown in FIG. 2, the printer 10 includes a CPU 21, a RAM 23, a memory 25, a printing section 26, an image reading section 27, a FAX communication section 28, a user interface 29, a network interface 31, and the like. These CPUs 21 and the like are connected to each other via a bus 33 so that they can communicate with each other. The printer 10 also includes a power supply 35 that supplies power from a commercial power supply. The power supply 35 includes a power cord and a power supply circuit (bridge diode, smoothing circuit, etc.), generates DC power from a commercial power supply, and supplies power to each part of the printer 10 through a power line.

メモリ25(本願の記憶部の一例)は、例えば、NVRAMなどの不揮発性メモリである。なお、本願の記憶部は、NVRAMに限らず、揮発性のRAM、ROM、HDD、プリンタ10に接続される外部記憶装置(USBメモリなど)、あるいはそれらを組み合わせた記憶部でも良い。また、本願の記憶部は、ネットワークインタフェース31を介して接続されるファイルサーバでも良い。また、記憶部は、コンピュータが読み取り可能なストレージ媒体であってもよい。コンピュータが読み取り可能なストレージ媒体とは、non-transitoryな媒体である。non-transitoryな媒体には、上記の例の他に、CD-ROM、DVD-ROM等の記録媒体も含まれる。また、non-transitoryな媒体は、tangibleな媒体でもある。一方、インターネット上のサーバなどからダウンロードされるプログラムを搬送する電気信号は、コンピュータが読み取り可能な媒体の一種であるコンピュータが読み取り可能な信号媒体であるが、non-transitoryなコンピュータが読み取り可能なストレージ媒体には含まれない。 The memory 25 (an example of the storage section of the present application) is, for example, a non-volatile memory such as NVRAM. Note that the storage unit of the present application is not limited to NVRAM, and may be a volatile RAM, ROM, HDD, an external storage device (such as a USB memory) connected to the printer 10, or a storage unit combining them. Also, the storage unit of the present application may be a file server connected via the network interface 31 . Also, the storage unit may be a computer-readable storage medium. A computer-readable storage medium is a non-transitory medium. In addition to the above examples, non-transitory media include recording media such as CD-ROMs and DVD-ROMs. A non-transitory medium is also a tangible medium. On the other hand, an electrical signal that carries a program downloaded from a server on the Internet is a computer-readable signal medium, which is a kind of computer-readable medium, but is a non-transitory computer-readable storage. Not included in media.

メモリ25は、制御プログラム41などの各種プログラムを保存している。制御プログラム41は、例えば、プリンタ10の各部を統括的に制御するプログラムである。CPU21は、制御プログラム41を実行し、実行した処理結果をRAM23に一時的に記憶させながら、バス33で接続された各部を制御する。なお、以下の説明では、CPU21で制御プログラム41等を実行するプリンタ10のことを、単に装置名で記載する場合がある。例えば、「プリンタ10は、外部機器からネットワークインタフェース31に対するアクセスを検出する」という記載は、「プリンタ10は、CPU21で制御プログラム41を実行しネットワークインタフェース31を制御することで、外部機器からネットワークインタフェース31に対するアクセスを検出する」ということを意味する場合がある。 The memory 25 stores various programs such as the control program 41 . The control program 41 is, for example, a program that comprehensively controls each part of the printer 10 . The CPU 21 executes the control program 41 and temporarily stores the results of the executed processing in the RAM 23 while controlling each unit connected by the bus 33 . In the following description, the printer 10 that executes the control program 41 and the like by the CPU 21 may be simply referred to as a device name. For example, the description “the printer 10 detects access to the network interface 31 from an external device” means that “the printer 10 executes the control program 41 with the CPU 21 to control the network interface 31 to detect access from the external device to the network interface 31”. 31 is detected".

また、本実施形態のプリンタ10は、外部機器からパスワードを用いてアクセスし、ログイン認証を行うことでログイン可能となっている。例えば、メモリ25の制御プログラム41には、Webサーバとして機能するプログラムであるEWS(Embedded Web Server)プログラムが含まれている。CPU21は、EWSプログラムを実行することで、プリンタ10をWebサーバとして機能させる。ユーザは、PC11を操作して、プリンタ10のWebサーバへアクセスし、Webページでパスワードを入力することで、Webサーバへログインすることができる。プリンタ10は、ログイン後のWebページにおいて、例えば、パスワードの変更、後述する電話帳45の編集、管理者情報の変更を受け付ける。なお、パスワードによる認証やログイン後の操作を受け付ける方法は、Webサーバに限らない。例えば、プリンタ10は、コマンドプロンプトを用いたコマンドの送受信によって、パスワードによる認証等を実行しても良い。 Also, the printer 10 of the present embodiment can be accessed by using a password from an external device and logged in by performing login authentication. For example, the control program 41 in the memory 25 includes an EWS (Embedded Web Server) program that functions as a Web server. The CPU 21 causes the printer 10 to function as a web server by executing the EWS program. The user can log in to the Web server by operating the PC 11 to access the Web server of the printer 10 and entering a password on the Web page. The printer 10 accepts, for example, password change, editing of the telephone directory 45 (to be described later), and administrator information change on the Web page after login. It should be noted that the method of accepting password authentication and operations after login is not limited to the Web server. For example, the printer 10 may perform password authentication or the like by sending and receiving commands using a command prompt.

本実施形態のプリンタ10には、初期パスワードが設定されている。初期パスワードは、例えば、プリンタ10の製造時にベンダーによって予め設定され、メモリ25のアクセス元履歴43に記憶されている。プリンタ10は、パスワードの変更を受け付けるまでの間、アクセス元履歴43に予め設定された初期パスワードを用いてログイン認証を行う。 An initial password is set in the printer 10 of this embodiment. The initial password is set in advance by the vendor, for example, when the printer 10 is manufactured, and is stored in the access source history 43 of the memory 25 . The printer 10 performs login authentication using the initial password preset in the access source history 43 until the password change is accepted.

また、本実施形態のメモリ25には、ネットワークインタフェース31に対するアクセスを検出した情報を示すアクセス元履歴43が記憶されている。図3は、アクセス元履歴43の内容を示している。図3に示すように、アクセス元履歴43には、初回アクセス元履歴等のデータが記憶されている。「初回アクセス元履歴」のデータは、プリンタ10に対して最初にアクセスしてきた外部機器のIPアドレスのデータである。ここでいう初回のアクセスとは、例えば、工場から出荷されIPアドレス等の初期設定を施されたプリンタ10を、ネットワークに接続した後、EWSのWebサーバに対して最初に実行されたログイン認証のアクセスである。「初回アクセス元履歴」の初期値としては、「該当なし」を示すデータが設定される。 The memory 25 of the present embodiment also stores an access source history 43 indicating information that access to the network interface 31 is detected. FIG. 3 shows the contents of the access source history 43. As shown in FIG. As shown in FIG. 3, the access source history 43 stores data such as first access source history. The data of the “initial access source history” is data of the IP address of the external device that accessed the printer 10 for the first time. The initial access here means, for example, the initial login authentication performed to the EWS Web server after connecting the printer 10, which has been shipped from the factory and has undergone initial settings such as an IP address, to the network. Access. As the initial value of the "first access source history", data indicating "not applicable" is set.

アクセス元履歴43における「今回のアクセス」のデータは、後述する図6及び図7に示すアクセス制御の実行中に検出したアクセス元のIPアドレスを示すデータである。「今回のアクセス」の初期値としては、「該当なし」を示すデータが設定される。図3に示す例では、「今回のアクセス」のデータには、一例としてプライベートIP3が設定されている。これは、図6及び図7に示すアクセス制御の実行中に検出したアクセス元のIPアドレスが、プライベートIP3であることを示している。また、「複数外部機器からのアクセス」のデータは、複数の外部機器からログイン認証を行うアクセスを検出したか否かを示すデータである。「複数外部機器からのアクセス」の初期値としては、「なし」を示すデータが設定される。「パスワード」のデータは、設定中のパスワードを示すデータである。「初期パスワード」のデータは、ベンダー等により設定された初期パスワードを示すデータである。「プリンタのIPアドレス」のデータは、プリンタ10に設定されたIPアドレスを示すデータである。なお、図3に示すアクセス元履歴43のデータ構成は、一例である。例えば、設定中のパスワードや初期パスワードを、アクセス元履歴43とは別の情報としてメモリ25に記憶しても良い。 The "current access" data in the access source history 43 is data indicating the IP address of the access source detected during execution of the access control shown in FIGS. 6 and 7, which will be described later. As the initial value of "current access", data indicating "not applicable" is set. In the example shown in FIG. 3, private IP3 is set as an example in the "current access" data. This indicates that the IP address of the access source detected during execution of the access control shown in FIGS. 6 and 7 is private IP3. The data of "access from multiple external devices" is data indicating whether or not access for login authentication from multiple external devices has been detected. As the initial value of "access from multiple external devices", data indicating "none" is set. The "password" data is data indicating the password being set. The "initial password" data is data indicating an initial password set by a vendor or the like. The “printer IP address” data is data indicating the IP address set in the printer 10 . Note that the data configuration of the access source history 43 shown in FIG. 3 is an example. For example, the password being set and the initial password may be stored in the memory 25 as information separate from the access source history 43 .

また、図2に示すように、メモリ25には、セキュリティレベルを上げる対策として警告表示を実行したか否かを示す情報である警告情報44が記憶されている。警告情報44は、例えば、1ビットのデータである。プリンタ10は、警告表示を実行するまでの間は、警告表示を実行していないことを示すビット値(例えばゼロ)を警告情報44に設定する。また、プリンタ10は、警告表示を実行すると、実行済みを示すビット値(例えば1)を警告情報44に設定する。アクセス元履歴43及び警告情報44の使用方法等については、後述する。 In addition, as shown in FIG. 2, the memory 25 stores warning information 44, which is information indicating whether or not a warning has been displayed as a countermeasure for increasing the security level. The warning information 44 is, for example, 1-bit data. The printer 10 sets a bit value (for example, zero) in the warning information 44 indicating that the warning display is not executed until the warning display is executed. When the printer 10 executes the warning display, the printer 10 sets the warning information 44 to a bit value (for example, 1) indicating that the warning has been executed. How to use the access source history 43 and the warning information 44 will be described later.

また、メモリ25には、電話帳45が記憶されている。電話帳45には、例えば、名称(氏名や会社名)、電話番号、メールアドレス、などが関連付けて記憶されている。プリンタ10は、例えば、タッチパネル53によりFAX送信の操作を受け付けると、メモリ25から電話帳45を読み出して、名称や電話番号を選択可能に表示する。これにより、ユーザは、ユーザインタフェース29のタッチパネル53を操作して電話番号を選択することで、所望の送信先にFAXを送信することができる。 Also, the memory 25 stores a telephone directory 45 . In the telephone directory 45, for example, names (names and company names), telephone numbers, e-mail addresses, etc. are associated and stored. For example, when the touch panel 53 receives a FAX transmission operation, the printer 10 reads out the telephone directory 45 from the memory 25 and displays names and telephone numbers in a selectable manner. Thereby, the user can transmit a FAX to a desired destination by operating the touch panel 53 of the user interface 29 and selecting a telephone number.

印刷部26は、ヘッド47、インクカートリッジ49を有する。インクカートリッジ49は、インクを収容する。ヘッド47は、インクカートリッジ49から供給されるインクをシート(紙やOHPなど)に吐出する。これにより、印刷部26は、CPU21の制御に基づいて、インクジェット方式によりシートに画像を印刷する。なお、印刷部26は、インクジェット方式で印刷を行う構成に限らず、他の方式、例えば、電子写真方式で印刷を行う構成でも良い。印刷部26は、電子写真方式である場合、感光ドラム、感光ドラムへトナーを供給する現像ローラ、感光ドラムを露光する露光装置、トナーを収容するトナーカートリッジなどを備えても良い。 The printing section 26 has a head 47 and an ink cartridge 49 . The ink cartridge 49 contains ink. The head 47 ejects ink supplied from the ink cartridge 49 onto a sheet (paper, OHP, etc.). As a result, the printing unit 26 prints an image on the sheet by the inkjet method under the control of the CPU 21 . Note that the printing unit 26 is not limited to a configuration that performs printing by an inkjet method, and may be configured to perform printing by another method, for example, an electrophotographic method. In the case of an electrophotographic system, the printing unit 26 may include a photosensitive drum, a developing roller that supplies toner to the photosensitive drum, an exposure device that exposes the photosensitive drum, a toner cartridge that stores toner, and the like.

画像読取部27は、CIS(Contact Image Sensor)やCCD(Charge-Coupled Device)等のイメージセンサを備える。画像読取部27は、原稿台(図示略)に載置された原稿に対してCIS等を移動させ、原稿を読み取り、画像データ51を生成する。画像読取部27は、生成した画像データ51をメモリ25に保存する。FAX通信部28は、電話回線を介して、他のファクシミリ装置との間でFAXデータの送受信を行う。FAX通信部28は、例えば、画像読取部27で生成した画像データ51やネットワークインタフェース31に接続されたPC11,13(図1参照)から受信したジョブの画像データ51を送信する。 The image reading unit 27 includes an image sensor such as a CIS (Contact Image Sensor) or a CCD (Charge-Coupled Device). The image reading unit 27 moves a CIS or the like with respect to a document placed on a document platen (not shown), reads the document, and generates image data 51 . The image reading unit 27 stores the generated image data 51 in the memory 25 . A FAX communication unit 28 transmits and receives FAX data to and from another facsimile device via a telephone line. The FAX communication unit 28 transmits image data 51 generated by the image reading unit 27 and job image data 51 received from the PCs 11 and 13 (see FIG. 1) connected to the network interface 31, for example.

ユーザインタフェース29は、タッチパネル53及びテンキー55などの操作ボタンを有する。タッチパネル53は、例えば、液晶パネル、液晶パネルの背面側から光を照射するLED等の光源、液晶パネルの表面に貼り合わされた接触感知膜等を備えている。ユーザインタフェース29は、CPU21の制御に基づいて、例えば各種の設定画面や装置の動作状態等をタッチパネル53に表示する。また、ユーザインタフェース29は、タッチパネル53やテンキー55に対する操作入力に応じた信号をCPU21へ送信する。なお、本実施形態のプリンタ10は、表示部と操作部とを兼ねたタッチパネル53を備えているが、特にこれに限らず、表示部とは別に例えばハードウェアキーが操作部として設けられていてもよい。 The user interface 29 has operation buttons such as a touch panel 53 and numeric keys 55 . The touch panel 53 includes, for example, a liquid crystal panel, a light source such as an LED that emits light from the back side of the liquid crystal panel, and a contact sensing film adhered to the surface of the liquid crystal panel. The user interface 29 displays, for example, various setting screens and the operating state of the device on the touch panel 53 under the control of the CPU 21 . Further, the user interface 29 transmits to the CPU 21 a signal corresponding to an operation input on the touch panel 53 or the numeric keypad 55 . Although the printer 10 of this embodiment includes the touch panel 53 serving as both a display unit and an operation unit, the present invention is not limited to this, and hardware keys may be provided as an operation unit in addition to the display unit. good too.

ネットワークインタフェース31は、第1ネットワークNW1に接続可能な通信インタフェースであり、LANケーブル(図示略)を介してルータ15に接続されている。なお、図1に示す第1ネットワークNW1及び第2ネットワークNW2の構成は、一例である。例えば、第1ネットワークNW1及び第2ネットワークNW2の通信方式は、有線通信に限らず、無線通信でも良い。 The network interface 31 is a communication interface connectable to the first network NW1, and is connected to the router 15 via a LAN cable (not shown). Note that the configurations of the first network NW1 and the second network NW2 shown in FIG. 1 are examples. For example, the communication methods of the first network NW1 and the second network NW2 are not limited to wired communication, and may be wireless communication.

上記したネットワーク構成において、ユーザは、例えば、複数のPC11,13のいずれかを操作することで、PC11,13からプリンタ10へ印刷指示やFAXの送信指示等を実行できる。プリンタ10は、例えば、PC11から受信した印刷ジョブに基づいた画像データ51を印刷部26によって印刷する。 In the network configuration described above, the user can execute a print instruction, a FAX transmission instruction, or the like from the PCs 11, 13 to the printer 10 by operating one of the plurality of PCs 11, 13, for example. The printer 10 prints the image data 51 based on the print job received from the PC 11 by the printing unit 26, for example.

(3.アクセス制御)
次に、本実施形態のプリンタ10によるネットワークインタフェース31を介したアクセスの制御について、図6及び図7を参照しつつ、説明する。図6及び図7は、アクセス制御の内容を示している。プリンタ10は、例えば、電源を投入されると、メモリ25に記憶された制御プログラム41をCPU21で実行し、システムを起動した後、図6及び図7に示すアクセス制御を開始する。なお、本明細書のフローチャートは、基本的に、プログラムに記述された命令に従ったCPU21の処理を示す。即ち、以下の説明における「受け取り」、「判断」、「書き込み」等の処理は、CPU21の処理を表している。CPU21による処理は、ハードウェア制御も含む。
(3. Access control)
Next, access control via the network interface 31 by the printer 10 of this embodiment will be described with reference to FIGS. 6 and 7. FIG. 6 and 7 show the contents of access control. For example, when the printer 10 is turned on, the control program 41 stored in the memory 25 is executed by the CPU 21, and after starting the system, the access control shown in FIGS. 6 and 7 is started. It should be noted that the flowcharts in this specification basically show the processing of the CPU 21 according to the instructions described in the program. That is, the processing such as “receiving”, “determining”, “writing” in the following description represents the processing of the CPU 21 . Processing by the CPU 21 also includes hardware control.

まず、図6のステップ(以下、単に「S」と記載する)11において、プリンタ10は、第1ネットワークNW1を介したネットワークインタフェース31へのアクセスがあったか否かを判断する。プリンタ10は、例えば、EWSのWebサーバへのログイン認証を行うアクセスを検出すると、アクセスがあったと判断する(S11:YES)。プリンタ10は、ログイン認証を行うアクセスを検出するまでの間(S11:NO)、S11の判断処理を繰り返し実行する。従って、本実施形態のプリンタ10は、ログイン認証を行うアクセスを検出するまでの間、S13以降の処理を実行しない。なお、以下の説明では、ログイン認証を行うアクセスのことを、単位「アクセス」と記載する場合がある。また、S11のアクセスの有無を判断する条件は、ログイン認証を行うアクセスの有無に限らない。例えば、プリンタ10は、ログイン認証後に編集できるデータ(アクセス元履歴43や電話帳45)に対するアクセスを検出した場合に、S11で肯定判断しても良い。従って、本願における「外部機器からのアクセス」とは、ログイン認証を行うアクセスに限らず、プリンタ10に記憶されたデータへのアクセスを含む概念である。 First, at step 11 in FIG. 6 (hereinafter simply referred to as "S"), the printer 10 determines whether or not the network interface 31 has been accessed via the first network NW1. For example, when the printer 10 detects access for performing login authentication to the EWS Web server, it determines that there has been access (S11: YES). The printer 10 repeatedly executes the determination process of S11 until access for login authentication is detected (S11: NO). Therefore, the printer 10 of the present embodiment does not execute the processes after S13 until access for login authentication is detected. In the following description, access for login authentication may be referred to as a unit "access". Further, the condition for determining the presence or absence of access in S11 is not limited to the presence or absence of access for login authentication. For example, the printer 10 may make an affirmative determination in S11 when detecting access to data that can be edited after login authentication (access source history 43 or telephone directory 45). Therefore, "access from an external device" in the present application is not limited to access for login authentication, and is a concept that includes access to data stored in the printer 10. FIG.

プリンタ10は、S11で肯定判断すると(S11:YES)、S11で検出したアクセスのアクセス元の外部機器からIPアドレス(本願の識別情報の一例)を受け取る(S13)。プリンタ10は、例えば、外部機器から受信したパケットに設定された送信元アドレスの値を、外部機器のIPアドレスとして取得する。プリンタ10は、取得したIPアドレスの値を、「今回のアクセス」のデータとしてアクセス元履歴43へ書き込む。図3に示すように、例えば、プリンタ10は、S11でPC11のアクセスを検出すると、PC11のプライベートIP3の値を、「今回のアクセス」のデータとして書き込む。 When the printer 10 makes an affirmative determination in S11 (S11: YES), it receives an IP address (an example of identification information of the present application) from the external device that is the access source of the access detected in S11 (S13). For example, the printer 10 acquires the value of the source address set in the packet received from the external device as the IP address of the external device. The printer 10 writes the value of the acquired IP address to the access source history 43 as data of "current access". As shown in FIG. 3, for example, when the printer 10 detects the access of the PC11 in S11, it writes the value of the private IP3 of the PC11 as the data of "current access".

次に、プリンタ10は、アクセス元履歴43の「初回アクセス元履歴」に、「該当なし」のデータが設定されているか否かを判断する(S15)。図3に示す「初回アクセス元履歴」のデータは、初期値として「該当なし」を示すデータが設定されており、プリンタ10に対する最初のアクセスを検出すると、そのアクセス元のIPアドレスのデータが設定される。従って、プリンタ10は、S15において、S11で検出したアクセスが、プリンタ10に対する最初のアクセスであるか否かを判断する。プリンタ10は、アクセス元履歴43の「初回アクセス元履歴」のデータに、「該当なし」を示すデータが設定されている場合、肯定判断し(S15:YES)、S17を実行する。一方、プリンタ10は、「初回アクセス元履歴」のデータに、有効なIPアドレスの値が設定されている場合、否定判断し(S15:NO)、S16を実行する。 Next, the printer 10 determines whether or not data of "not applicable" is set in the "first access source history" of the access source history 43 (S15). In the data of "first access source history" shown in FIG. 3, data indicating "not applicable" is set as an initial value, and when the first access to the printer 10 is detected, data of the IP address of the access source is set. be done. Therefore, the printer 10 determines in S15 whether the access detected in S11 is the first access to the printer 10 or not. When the data indicating "not applicable" is set in the "first access source history" data of the access source history 43, the printer 10 makes an affirmative determination (S15: YES), and executes S17. On the other hand, if a valid IP address value is set in the "first access source history" data, the printer 10 makes a negative determination (S15: NO), and executes S16.

S17において、プリンタ10は、S13でアクセス元履歴43の「今回のアクセス」に書き込んだIPアドレスの値を、アクセス元履歴43の「初回アクセス元履歴」に書き込む。例えば、図3に示す場合では、プリンタ10は、S17において、「今回のアクセス」のプライベートIP3の値を、「初回アクセス元履歴」に書き込みアクセス元履歴43を更新する。プリンタ10は、S17を実行すると、S19を実行する。従って、プリンタ10は、初回のアクセスでは「初回アクセス元履歴」が「該当なし」であるため(S15:YES)、S15、S17を実行し「初回アクセス元履歴」にIPアドレスを記憶する。また、プリンタ10は、2回目以降のアクセスではS15で否定判断し、S16を実行する。 In S<b>17 , the printer 10 writes the value of the IP address written in “current access” of the access source history 43 in S<b>13 to “first access source history” of the access source history 43 . For example, in the case shown in FIG. 3, the printer 10 updates the access source history 43 by writing the private IP3 value of "current access" to the "first access source history" in S17. After executing S17, the printer 10 executes S19. Therefore, the printer 10 executes S15 and S17 and stores the IP address in the "first access source history" because the "first access source history" is "none" for the first access (S15: YES). Further, the printer 10 makes a negative determination in S15 for the second and subsequent accesses, and executes S16.

S16において、プリンタ10は、アクセス元履歴43の「初回アクセス元履歴」のIPアドレスと、S13で受け取ったアクセス元のIPアドレスとが一致するか否かを判断する。即ち、プリンタ10は、今回のアクセス元の外部機器が、初回のアクセス元の外部機器と一致するか否かを判断する。上記したように、プリンタ10は、初回のアクセスを検出すると、アクセス元履歴43の「初回アクセス元履歴」を更新することで、アクセス元履歴43に初回アクセスのIPアドレスを記憶する(S17)。S16において、プリンタ10は、この「初回アクセス元履歴」のIPアドレスと、初回アクセスの次のアクセス以降におけるS13で受け取ったIPアドレスとが一致したと判断すると(S16:YES)、S19を実行する。 In S16, the printer 10 determines whether or not the IP address of the "first access source history" of the access source history 43 matches the IP address of the access source received in S13. In other words, the printer 10 determines whether or not the current access source external device matches the first access source external device. As described above, upon detecting the first access, the printer 10 stores the IP address of the first access in the access source history 43 by updating the "first access source history" of the access source history 43 (S17). In S16, if the printer 10 determines that the IP address in the "initial access source history" matches the IP address received in S13 after the access subsequent to the initial access (S16: YES), it executes S19. .

一方で、プリンタ10は、「初回アクセス元履歴」のIPアドレスと、S13で受け取ったIPアドレスが一致しないと判断すると(S16:NO)、S18を実行する。図4は、2回目以降のアクセスによりアクセス元履歴43の一部を更新した状態を示している。図4に示すように、S18において、プリンタ10は、アクセス元履歴43の「複数外部機器からのアクセス」のデータを、「あり」を示すデータに更新する。従って、プリンタ10は、初回アクセスと同じIPアドレスの外部機器から再度アクセスされた場合、「複数外部機器からのアクセス」のデータを、「なし」を示すデータで維持する。また、プリンタ10は、初回アクセスと異なるIPアドレスの外部機器からアクセスされると、「複数外部機器からのアクセス」のデータを、「あり」を示すデータに更新する。これにより、複数の外部機器からアクセスがあったか否かを判断し、判断結果に応じてアクセス元履歴43を更新できる。 On the other hand, if the printer 10 determines that the IP address in the "first access source history" does not match the IP address received in S13 (S16: NO), it executes S18. FIG. 4 shows a state in which part of the access source history 43 has been updated by the second and subsequent accesses. As shown in FIG. 4, in S18, the printer 10 updates the data of "Access from multiple external devices" in the access source history 43 to data indicating "Yes". Therefore, when the printer 10 is accessed again from an external device with the same IP address as the first access, the printer 10 maintains the data of "access from multiple external devices" as data indicating "none". When the printer 10 is accessed from an external device with an IP address different from that of the first access, the printer 10 updates the data of "access from multiple external devices" to data indicating "Yes". Thereby, it is possible to determine whether or not there is access from a plurality of external devices, and update the access source history 43 according to the determination result.

なお、複数の外部機器からアクセスがあったか否かを判断する方法は、上記したIPアドレスを用いた方法に限らない。例えば、第1ネットワークNW1のPC11,13に固定のプライベートIPアドレスが設定されておらず、DHCP(Dynamic Host Configuration Protocol)によりプライベートIPアドレスが動的に設定されている場合、IPアドレスのみによる外部機器の同一性の判断が困難となる。この場合、プリンタ10は、例えば、PC11,13の通信インタフェースのMACアドレスやホスト名等を用いて、初回アクセスの外部機器と、2回目以降のアクセスの外部機器の同一性を判断しても良い。この場合、プリンタ10は、MACアドレスやホスト名をアクセス元履歴43に記憶しておき、同一性の判断に用いても良い。また、本実施形態では、ルータ15(図1参照)は、NAPT技術により、TCP/UDPのポート番号を関連付けたアドレス変換を実行する。この場合、例えば、外部PC17,19からルータ15を介してプリンタ10へアクセスする場合、外部PC17,19は、ルータ15のプライベートIP1を送信元アドレスとして、プリンタ10へアクセスする。従って、プリンタ10は、例えば、ルータ15のプライベートIP1と、他のプライベートIP3,IP4とによって、PC11,13のアクセスか、それ以外(外部PC17,19)のアクセスかを判断しても良い。あるいは、プリンタ10は、外部PC17,19からの他の情報(ホスト名等)によって外部PC17,19を識別しても良い。 Note that the method of determining whether or not there is access from a plurality of external devices is not limited to the above-described method using IP addresses. For example, when fixed private IP addresses are not set in the PCs 11 and 13 of the first network NW1, and private IP addresses are dynamically set by DHCP (Dynamic Host Configuration Protocol), the external device is configured only by the IP address. It becomes difficult to determine the identity of In this case, the printer 10 may use, for example, the MAC address or host name of the communication interface of the PCs 11 and 13 to determine the identity of the first access external device and the second and subsequent access external devices. . In this case, the printer 10 may store the MAC address and host name in the access source history 43 and use them to determine the identity. Also, in this embodiment, the router 15 (see FIG. 1) performs address translation associated with TCP/UDP port numbers using the NAPT technology. In this case, for example, when accessing the printer 10 from the external PCs 17 and 19 via the router 15, the external PCs 17 and 19 access the printer 10 using the private IP1 of the router 15 as the source address. Therefore, the printer 10 may determine whether the access is from the PCs 11 and 13 or the other (external PCs 17 and 19) based on the private IP1 of the router 15 and the other private IPs 3 and 4, for example. Alternatively, the printer 10 may identify the external PCs 17, 19 by other information (host name, etc.) from the external PCs 17, 19. FIG.

次に、図6のS19において、プリンタ10は、パスワードの受け付け処理を実行する。プリンタ10は、例えば、Webページのパスワード入力欄でパスワードの受け付けを実行する。プリンタ10は、例えば、Webページに表示したログインボタンをクリックされると、パスワード入力欄に入力されたパスワードを受け付ける(S19)。 Next, in S19 of FIG. 6, the printer 10 executes password acceptance processing. The printer 10 accepts a password, for example, in a password entry field on a web page. For example, when the login button displayed on the web page is clicked, the printer 10 accepts the password entered in the password entry field (S19).

次に、プリンタ10は、パスワードの認証を実行する(S21)。プリンタ10は、S19で受け付けたパスワードが、アクセス元履歴43の「パスワード」のデータと一致するか否かを判断することで、パスワードの認証を実行する(S21)。例えば、図3に示すように、初期パスワードが「パスワード」のデータとして設定されている場合、プリンタ10は、受け付けたパスワードが、初期パスワードと一致するか否かを判断する。 Next, the printer 10 authenticates the password (S21). The printer 10 determines whether or not the password accepted in S19 matches the "password" data in the access source history 43, thereby executing password authentication (S21). For example, as shown in FIG. 3, when the initial password is set as "password" data, the printer 10 determines whether the accepted password matches the initial password.

プリンタ10は、受け付けたパスワードがアクセス元履歴43の「パスワード」と一致すると判断すると(S21:YES)、即ち、パスワード認証に成功した場合、S23を実行する。一方、プリンタ10は、パスワードが一致しないと判断すると(S21:NO)、図7のS22を実行する。この場合、パスワード認証に失敗しているため、プリンタ10は、ログインを拒否する(S22)。プリンタ10は、例えば、ログイン認証に失敗した旨を示すWebページを表示する。プリンタ10は、ログイン認証に失敗した外部機器に対し、ログイン認証に成功した場合に可能な操作(電話帳45の編集作業等)を実行できない状態にする。プリンタ10は、S22を実行すると、図6及び図7に示すアクセス制御を終了し、再度、S11からの処理を開始する。プリンタ10は、次のアクセスに対する処理を実行する。なお、プリンタ10は、初回のアクセスで、且つパスワードの認証に失敗した場合(S15:YES、S21:NO)、S17で記憶したアクセス元履歴43の「初回アクセス元履歴」のIPアドレスのデータを削除しても良い。即ち、プリンタ10に対する初回アクセスではあるものの、ログイン認証に失敗したアクセスである場合は、そのアクセスを、「初回アクセス元履歴」として残さなくとも良い。 When the printer 10 determines that the accepted password matches the "password" of the access source history 43 (S21: YES), that is, when password authentication is successful, S23 is executed. On the other hand, when the printer 10 determines that the passwords do not match (S21: NO), it executes S22 of FIG. In this case, since password authentication has failed, the printer 10 refuses login (S22). The printer 10 displays, for example, a web page indicating that login authentication has failed. The printer 10 puts the external device, which has failed in login authentication, into a state in which it cannot perform operations (such as editing of the telephone book 45) that can be performed when login authentication succeeds. After executing S22, the printer 10 ends the access control shown in FIGS. 6 and 7, and restarts the processing from S11. The printer 10 executes processing for the next access. When the printer 10 accesses for the first time and password authentication fails (S15: YES, S21: NO), the printer 10 stores the IP address data of the "first access source history" of the access source history 43 stored in S17. You can delete it. That is, if the access is the first access to the printer 10 but the login authentication fails, the access need not be recorded as the "first access source history".

また、図6のS23において、プリンタ10は、アクセス元履歴43に現在設定されている「パスワード」が初期パスワードであるか否かを判断する。ここで、初期パスワードが変更されずにプリンタ10がそのまま使用されると、悪意のあるユーザが、プリンタ10へ不正アクセスする可能性がある。例えば、悪意のあるユーザは、外部PC17(図1参照)からインターネット(第2ネットワークNW2)を介して、LAN(第1ネットワークNW1)内のPC13へウィルスを送信し、PC13を乗っ取る。この場合、悪意のあるユーザは、外部PC17からPC13を遠隔操作して、PC13から初期パスワードを用いてプリンタ10へ不正なアクセスを実行する可能性がある。このため、プリンタ10は、S23において、アクセス元履歴43の「パスワード」が初期パスワードであると判断すると(S23:YES)、後述するように、一定の条件に従って、警告の表示やログイン後の機能制限を実行し、セキュリティレベルを高める。 In addition, in S23 of FIG. 6, the printer 10 determines whether or not the "password" currently set in the access source history 43 is the initial password. Here, if the printer 10 is used without changing the initial password, a malicious user may gain unauthorized access to the printer 10 . For example, a malicious user transmits a virus from the external PC 17 (see FIG. 1) to the PC 13 within the LAN (first network NW1) via the Internet (second network NW2) and hijacks the PC13. In this case, a malicious user may remotely operate the PC 13 from the external PC 17 and illegally access the printer 10 from the PC 13 using the initial password. For this reason, when the printer 10 determines in S23 that the "password" of the access source history 43 is the initial password (S23: YES), the printer 10 displays a warning or performs functions after login according to certain conditions, as will be described later. Enforce restrictions and increase security levels.

一方で、例えば、システム管理者は、PC11を操作して、プリンタ10へアクセスし、初期パスワードによる認証を実行した後にパスワードを変更できる。パスワードを初期パスワードから変更することで、プリンタ10のセキュリティレベルを向上させることができる。換言すれば、パスワードが初期パスワードから任意のパスワードに変更されている場合は、システム管理者等によってパスワードが適切に管理されている可能性が高い。このため、本実施形態のプリンタ10は、S23において、アクセス元履歴43の「パスワード」が初期パスワードでないと判断すると(S23:NO)、ログインを許可し、ログイン後の操作において機能を制限しない(図7のS26)。 On the other hand, for example, the system administrator can operate the PC 11 to access the printer 10, perform authentication using the initial password, and then change the password. By changing the password from the initial password, the security level of the printer 10 can be improved. In other words, if the password has been changed from the initial password to an arbitrary password, there is a high possibility that the password is properly managed by the system administrator or the like. Therefore, when the printer 10 of the present embodiment determines in S23 that the "password" of the access source history 43 is not the initial password (S23: NO), the printer 10 permits login and does not restrict functions in operations after login ( S26 in FIG. 7).

プリンタ10は、ログインを許可した後、ログイン後の画面表示等を行う。プリンタ10は、例えば、ログイン後の画面においてパスワードの変更や電話帳45の編集などを受け付ける。この際に、プリンタ10は、機能の制限を設けずに、各種の変更操作等を受け付ける。プリンタ10は、S26を実行すると、図6及び図7に示すアクセス制御を終了し、再度、S11からの処理を開始する。 After permitting the login, the printer 10 performs post-login screen display and the like. The printer 10 accepts, for example, a password change, an edit of the telephone directory 45, and the like on the screen after login. At this time, the printer 10 accepts various changing operations and the like without restricting functions. After executing S26, the printer 10 ends the access control shown in FIGS. 6 and 7, and restarts the processing from S11.

また、プリンタ10は、図6のS23において、アクセス元履歴43の「パスワード」が初期パスワードであると判断すると(S23:YES)、複数の外部機器からアクセスがあったか否かを判断する(S25)。プリンタ10は、例えば、アクセス元履歴43の「複数外部機器からのアクセス」のデータとして「あり」を示すデータが設定されている場合、S25で肯定判断し(S25:YES)、図7のS31を実行する。 Further, when the printer 10 determines in S23 of FIG. 6 that the "password" of the access source history 43 is the initial password (S23: YES), it determines whether or not there have been accesses from a plurality of external devices (S25). . For example, when data indicating "Yes" is set as data of "Access from multiple external devices" in the access source history 43, the printer 10 makes an affirmative determination in S25 (S25: YES), and S31 of FIG. to run.

一方、プリンタ10は、「複数外部機器からのアクセス」に「なし」を示すデータが設定されている場合、S25で否定判断し(S25:NO)、S26を実行する。従って、本実施形態のプリンタ10は、異なるIPアドレスの外部機器からログイン認証を実行されない場合、初回アクセスと同一のIPアドレスの外部機器からログイン認証を何度も実行されても、ログイン後の機能を制限しない(S26)。これは、例えば、個人ユーザは、パスワードの変更が煩わしいため、初期パスワードを変更せずにプリンタ10を使用し続ける可能性がある。この場合、個人ユーザは、第1ネットワークNW1内の特定のPCのみを用いて、プリンタ10へログイン認証する可能性が高い。このため、ユーザの利便性を考慮した場合、特定のPC(IPアドレス)のみから複数回アクセスされる場合は、ログイン後の機能を制限しないことが好ましい。そこで、本実施形態のプリンタ10は、1つの外部機器からアクセスがある場合(「複数外部機器からのアクセス」のデータが「なし」の場合)、機能を制限いない(S26)。これにより、ユーザの利便性を向上できる。 On the other hand, if data indicating "none" is set in "access from multiple external devices", the printer 10 makes a negative determination in S25 (S25: NO), and executes S26. Therefore, in the printer 10 of the present embodiment, if login authentication is not performed from an external device with a different IP address, even if login authentication is performed many times from an external device with the same IP address as that for the first access, the functions after login will not be performed. is not limited (S26). For example, an individual user may continue to use the printer 10 without changing the initial password because changing the password is troublesome. In this case, there is a high possibility that the individual user will perform login authentication to the printer 10 using only a specific PC within the first network NW1. For this reason, in consideration of the user's convenience, it is preferable not to restrict functions after login when multiple accesses are made only from a specific PC (IP address). Therefore, the printer 10 of this embodiment does not limit the function when there is access from one external device (when the data of "access from multiple external devices" is "none") (S26). As a result, user convenience can be improved.

一方、図7のS31において、プリンタ10は、警告表示を行う。S31が実行される場合、プリンタ10は、初期パスワードによるログイン認証を、複数の外部機器から実行されている状態となる。このため、プリンタ10は、警告表示を行い、プリンタ10のセキュリティレベルを上げる。 On the other hand, in S31 of FIG. 7, the printer 10 displays a warning. When S31 is executed, the printer 10 is in a state where login authentication using the initial password is being executed from a plurality of external devices. Therefore, the printer 10 displays a warning and raises the security level of the printer 10 .

S31において、プリンタ10は、例えば、タッチパネル53に警告を表示する。図5は、警告表示の一例を示している。図5に示すように、プリンタ10は、例えば、複数のPCからログイン認証を実行されたことを示す内容や、パスワードを初期パスワードから変更することを要求する内容をタッチパネル53に表示する。なお、警告表示の解除方法については、図10を用いて後述する。 In S31, the printer 10 displays a warning on the touch panel 53, for example. FIG. 5 shows an example of warning display. As shown in FIG. 5, the printer 10 displays on the touch panel 53, for example, content indicating that login authentication has been executed from a plurality of PCs, or content requesting the password to be changed from the initial password. A method of canceling the warning display will be described later with reference to FIG.

また、警告表示の表示先は、タッチパネル53に限らない。例えば、不正アクセスを受けている可能性がある場合、アクセス元の外部機器や第1ネットワークNW1に接続されているPC11,13へ警告表示を行うことは、悪意のあるユーザに知られる可能性があり好ましくない。しかしながら、例えば、USB接続など、第1ネットワークNW1以外の接続方法でプリンタ10に接続されている外部機器は、不正アクセスを受けていない可能性がある。このため、プリンタ10は、USBケーブルで接続されている外部機器などが存在する場合、その外部機器へ警告表示を実行しても良い。あるいは、プリンタ10は、システム管理者のメールアドレスが登録されている場合、そのメールアドレスへ警告メールを送信しても良い。 Moreover, the display destination of the warning display is not limited to the touch panel 53 . For example, when there is a possibility that unauthorized access has been received, displaying a warning to the external device that is the access source or the PCs 11 and 13 connected to the first network NW1 may be known by a malicious user. I don't like it. However, there is a possibility that an external device connected to the printer 10 by a connection method other than the first network NW1, such as a USB connection, has not been illegally accessed. Therefore, if there is an external device connected via a USB cable, the printer 10 may display a warning to that external device. Alternatively, if the system administrator's e-mail address is registered, the printer 10 may send the warning e-mail to that e-mail address.

また、S31において、プリンタ10は、メモリ25の警告情報44を更新する。上記したように、プリンタ10は、S31で警告表示を実行するまでの間、警告表示を実行していないことを示すビット値を警告情報44に設定する。そして、プリンタ10は、S31で警告表示を実行すると、実行済みを示すビット値を警告情報44に設定する。 Also, in S<b>31 , the printer 10 updates the warning information 44 in the memory 25 . As described above, the printer 10 sets a bit value in the warning information 44 indicating that the warning display is not executed until the warning display is executed in S31. When the printer 10 executes the warning display in S31, the printer 10 sets the warning information 44 to a bit value indicating that the warning has been executed.

プリンタ10は、S31を実行すると、「初回アクセス元履歴」のIPアドレスと、今回のアクセス元のIPアドレスが一致するか否かを判断する(S33)。プリンタ10は、上記したS16と同様に、IPアドレスの一致を判断し、初回のアクセス元と、今回のアクセス元が一致するか否かを判断する。 After executing S31, the printer 10 determines whether or not the IP address of the "initial access source history" matches the IP address of the current access source (S33). As in S16, the printer 10 determines whether the IP addresses match, and determines whether or not the source of the first access matches the source of the current access.

プリンタ10は、初回のアクセス元と、今回のアクセス元が一致すると判断すると(S33:YES)、S26を実行する。従って、本実施形態のプリンタ10は、仮に複数の外部機器によるアクセスがあっても、初回のアクセス元の外部機器に対しては、機能を制限せずに、ログイン後の操作を許可する。例えば、システム管理者は、プリンタ10に対する設定を行うため、プリンタ10に対するログイン認証を、一般ユーザよりも先に実行する可能性が高い。従って、システム管理者は、初回アクセスを行う可能性が高い。また、システム管理者は、タッチパネル53の警告表示を見て、PC11等から遠隔でパスワードを変更する可能性がある。このため、システム管理者が使用する外部機器については、仮に、複数の外部機器からアクセスがあった後でも、ログインを許可し機能を制限しないことが好ましい。そこで、本実施形態のプリンタ10は、初回にアクセスを実行した外部機器に対しては、ログインを許可し、ログイン後の操作で機能を制限しない(S26)。これにより、過剰に機能制限を実行せずに、ユーザの利便性を向上できる。 When the printer 10 determines that the source of the first access matches the source of the current access (S33: YES), the printer 10 executes S26. Therefore, even if the printer 10 of the present embodiment is accessed by a plurality of external devices, the external device that is the source of the first access is allowed to operate after login without restricting the functions. For example, since the system administrator makes settings for the printer 10, there is a high possibility that login authentication for the printer 10 will be performed before general users. Therefore, the system administrator is likely to access for the first time. Also, the system administrator may change the password remotely from the PC 11 or the like after seeing the warning displayed on the touch panel 53 . For this reason, it is preferable that the external device used by the system administrator is permitted to log in and the function is not restricted even after access is made from a plurality of external devices. Therefore, the printer 10 of the present embodiment permits the login to the external device that has been accessed for the first time, and does not limit the function by the operation after login (S26). As a result, user convenience can be improved without excessively restricting functions.

また、プリンタ10は、S33で否定判断すると(S33:NO)、ログインを許可しつつ、ログイン後に実行可能な機能を制限する(S35)。従って、プリンタ10は、初期パスワードによるログイン認証を複数の外部機器から実行され、且つ、初回アクセスと異なる外部機器からログイン認証を実行されると、そのログインユーザの利用可能な機能を制限する。これにより、悪意のあるユーザ等によって、初期パスワードによる認証が実行されたとしも、ログイン後の機能を制限することで、プリンタ10のシステムへの被害拡大を抑制できる。 If the printer 10 makes a negative determination in S33 (S33: NO), the printer 10 permits login and restricts functions that can be executed after login (S35). Therefore, when login authentication using the initial password is executed from a plurality of external devices and login authentication is executed from an external device different from the initial access, the printer 10 restricts the functions available to the login user. As a result, even if a malicious user or the like executes authentication using the initial password, it is possible to suppress the spread of damage to the system of the printer 10 by restricting functions after login.

なお、機能の制限内容は、特に限定されない。例えば、プリンタ10は、全機能の使用を禁止しても良い。あるいは、プリンタ10は、機能の一部の使用を禁止しても良い。例えば、プリンタ10は、電話帳45の読み出しを許可しつつ、電話帳45の編集を禁止しても良い。また、プリンタ10は、パスワードの変更を禁止しても良い。また、プリンタ10は、FAX機能やスキャナ機能を選択的に制限しても良い。 It should be noted that there are no particular restrictions on the contents of the function restrictions. For example, the printer 10 may prohibit use of all functions. Alternatively, printer 10 may prohibit the use of some of its functions. For example, the printer 10 may prohibit editing of the telephone directory 45 while permitting reading of the telephone directory 45 . Also, the printer 10 may prohibit changing the password. Also, the printer 10 may selectively limit the FAX function and the scanner function.

ここで、例えば、初回アクセスを実行したシステム管理者のPCが故障した場合を考える。この場合、システム管理者は、他のPCからプリンタ10へアクセスしても、機能を制限されることで、パスワードの変更等を実行できない状態となる。そこで、本実施形態のプリンタ10は、S35においてログイン後の機能を制限する一方で、タッチパネル53によってログイン操作を実行した場合はログイン後の機能を制限しない。即ち、遠隔ログインによる機能を制限し、プリンタ10を直接操作したログインについては機能を制限しない。これにより、システム管理者等は、タッチパネル53によるログイン操作を行うことで、パスワードの変更等を実行することが可能となる。なお、機能を制限した後に、パスワード等を変更する手段を確保する方法は、上記したタッチパネル53を用いた方法に限らない。例えば、プリンタ10は、ユーザインタフェース29に対する特定の操作を受け付けたことに基づいて、アクセス元履歴43を初期化しても良い。これにより、システム管理者等は、故障したPC以外のPCを用いて、プリンタ10へログインすることができる。 Here, for example, consider a case where the PC of the system administrator who performed the initial access breaks down. In this case, even if the system administrator accesses the printer 10 from another PC, the functions are restricted, and the password cannot be changed. Therefore, the printer 10 of the present embodiment restricts the functions after login in S35, but does not restrict the functions after login when the login operation is performed using the touch panel 53 . That is, the functions of remote login are restricted, and the functions of login by directly operating the printer 10 are not restricted. As a result, the system administrator or the like can perform a password change or the like by performing a login operation on the touch panel 53 . Note that the method of securing means for changing the password or the like after restricting the functions is not limited to the method using the touch panel 53 described above. For example, the printer 10 may initialize the access source history 43 based on receiving a specific operation on the user interface 29 . As a result, the system administrator or the like can log in to the printer 10 using a PC other than the failed PC.

プリンタ10は、S35を実行すると、図6及び図7に示す制御を終了する。このようにして、本実施形態のプリンタ10は、アクセス元履歴43を用いて、警告表示や機能の制限を実行し、セキュリティレベルの向上と、ユーザの利便性の向上との両立を図ることができる。 After executing S35, the printer 10 ends the control shown in FIGS. In this manner, the printer 10 of the present embodiment uses the access source history 43 to display warnings and restrict functions, thereby improving both the security level and user convenience. can.

(4.アクセスの動作の一例)
次に、複数の外部機器からアクセスされた場合のプリンタ10の動作を説明する。図8及び図9は、一例として、PC11,13からプリンタ10に対するアクセスが実行された場合のシーケンスを示している。図8及び図9では、PC11からプリンタ10へアクセスがあった後、PC13からプリンタ10へアクセスがあった状態を示している。また、プリンタ10は、初期パスワードが設定され、PC11,13から初期パスワードによる認証が実行された場合を示している。初回アクセスのPC11は、例えば、システム管理者のPCである。また、後からアクセスするPC13は、不正アクセスを受けて、悪意のあるユーザにより乗っ取られた一般ユーザのPCである。
(4. An example of access operation)
Next, the operation of the printer 10 when accessed from a plurality of external devices will be described. 8 and 9 show, as an example, the sequence when the PCs 11 and 13 access the printer 10. FIG. FIGS. 8 and 9 show a state in which the PC 13 accesses the printer 10 after the PC 11 accesses the printer 10 . Also, the printer 10 shows a case where an initial password is set, and authentication by the initial password is executed from the PCs 11 and 13 . The first-time access PC 11 is, for example, the system administrator's PC. Also, the PC 13 to be accessed later is a general user's PC that has been illegally accessed and taken over by a malicious user.

図8に示すように、まず、プリンタ10は、PC11からのログイン認証のアクセスを検出し、PC11からプライベートIP3を受け取る(S41、図6のS11,S13)。例えば、システム管理者は、プリンタ10に対する初期設定を行うため、PC11からプリンタ10へアクセスする。 As shown in FIG. 8, first, the printer 10 detects login authentication access from the PC 11 and receives the private IP3 from the PC 11 (S41, S11 and S13 in FIG. 6). For example, a system administrator accesses the printer 10 from the PC 11 in order to make initial settings for the printer 10 .

プリンタ10は、メモリ25からアクセス元履歴43を読み出してデータを判断する(S43、図6のS15)。この時点では、アクセス元履歴43の「初回アクセス元履歴」に、「なし」を示すデータが設定されている。このため、プリンタ10は、該当なしと判断し(S45)、S41で受け取ったIPアドレスを、アクセス元履歴43に書き込む(S47、図6のS17) The printer 10 reads the access source history 43 from the memory 25 and determines the data (S43, S15 in FIG. 6). At this time, data indicating "none" is set in the "first access source history" of the access source history 43. FIG. Therefore, the printer 10 determines that there is no match (S45), and writes the IP address received in S41 into the access source history 43 (S47, S17 in FIG. 6).

プリンタ10は、PC11からパスワードを受け付け(S51)、受け付けたパスワードがアクセス元履歴43のパスワード(初期パスワード)と一致すると判断すると(S53、S55)、複数の外部機器からアクセスがあったか否かを判断する(S57、図6のS25)。今回のアクセスは、初回アクセスであるため、プリンタ10は、複数の外部機器からアクセスがないと判断し(S59、図6のS25:NO)、ログインを許可する(S61)。この場合、プリンタ10は、警告表示(図7のS31)、機能制限(S35)を実行せず、ログイン後の操作を受け付ける(S26)。プリンタ10は、パスワードの変更等を受け付け、メモリ25へデータを書き込む(S63,S65)。 When the printer 10 receives a password from the PC 11 (S51) and determines that the received password matches the password (initial password) of the access source history 43 (S53, S55), it determines whether or not there has been access from a plurality of external devices. (S57, S25 in FIG. 6). Since this access is the first access, the printer 10 determines that there is no access from a plurality of external devices (S59, S25 in FIG. 6: NO), and permits login (S61). In this case, the printer 10 does not execute warning display (S31 in FIG. 7) and function restriction (S35), and accepts operations after login (S26). The printer 10 accepts the password change, etc., and writes the data to the memory 25 (S63, S65).

次に、図9の動作シーケンスについて説明する。図9は、図8に示すPC11による初回アクセスが実行された後、PC13から不正アクセスを受けた場合を示している。まず、プリンタ10は、PC13からのログイン認証のアクセスを検出し、プライベートIP4を受け取る(S67)。上記したように、既に、PC11による初回アクセスが実行されている。この場合、図4に示すように、アクセス元履歴43の「初回アクセス元履歴」には、初回アクセスのPC11のプライベートIP3が記憶されている。このため、プリンタ10は、アクセス元履歴43に基づいて、該当あり(初回アクセスあり)と判断し(S69,S71)、IPアドレスの一致を判断する(S73,S75)。 Next, the operation sequence of FIG. 9 will be described. FIG. 9 shows a case where unauthorized access is received from the PC 13 after the initial access by the PC 11 shown in FIG. First, the printer 10 detects access for login authentication from the PC 13 and receives the private IP4 (S67). As described above, the initial access by the PC 11 has already been executed. In this case, as shown in FIG. 4, the private IP 3 of the PC 11 accessed for the first time is stored in the “first access source history” of the access source history 43 . Therefore, based on the access source history 43, the printer 10 determines that there is a match (first access) (S69, S71), and determines whether the IP addresses match (S73, S75).

初回アクセスのIPアドレス(プライベートIP3)と、今回のアクセスのIPアドレス(プライベートIP4)が一致しないため、プリンタ10は、アクセス元履歴43の「複数外部機器からのアクセス」に「あり」を示すデータを書き込む(S77、図6のS18)。次に、プリンタ10は、初期パスワードによるPC13のログイン認証を受け付ける(S79、S81、S83)。プリンタ10は、PC13から不正アクセスを受けログインされた状態となる。 Since the IP address of the first access (private IP3) does not match the IP address of the current access (private IP4), the printer 10 stores data indicating "Yes" in "Access from multiple external devices" in the access source history 43. is written (S77, S18 in FIG. 6). Next, the printer 10 accepts login authentication of the PC 13 using the initial password (S79, S81, S83). The printer 10 receives unauthorized access from the PC 13 and is logged in.

しかしながら、プリンタ10は、アクセス元履歴43の「複数外部機器からのアクセス」に「あり」を示すデータが記憶されていると判断し(S85、S87)、警告表示を実行する(S89)。即ち、初期パスワードで且つ複数の外部機器からのアクセスを検出したため、タッチパネル53により警告表示を実行する(S89、図7のS31)。さらに、プリンタ10は、今回のアクセス元のIPアドレスが初回アクセスのIPアドレスと一致しないため、ログイン後の機能を制限する(S91、S93、S95)。これにより、悪意のあるユーザに対する機能制限を実行することができる。システム管理者は、タッチパネル53の警告を確認することで、パスワードを変更するなどの適切な対応を実行することができる。 However, the printer 10 determines that data indicating "Yes" is stored in "Access from multiple external devices" in the access source history 43 (S85, S87), and executes warning display (S89). That is, since the initial password is used and accesses from a plurality of external devices are detected, a warning is displayed on the touch panel 53 (S89, S31 in FIG. 7). Further, the printer 10 restricts functions after login because the IP address of the access source this time does not match the IP address of the first access (S91, S93, S95). This makes it possible to enforce functional restrictions against malicious users. By confirming the warning on the touch panel 53, the system administrator can take appropriate measures such as changing the password.

(5.警告表示の解除)
次に、一度実行した警告表示を解除する制御について、図10を参照しつつ説明する。図10は、警告表示を解除する警告解除制御の内容を示している。プリンタ10は、例えば、図7のS31を実行すると、図10の制御を開始する。
(5. Cancellation of warning display)
Next, control for canceling the warning display once executed will be described with reference to FIG. 10 . FIG. 10 shows the content of warning cancellation control for canceling the warning display. The printer 10 starts the control of FIG. 10, for example, when S31 of FIG. 7 is executed.

プリンタ10は、図10の制御を開始すると、アクセス元履歴43の「パスワード」が初期パスワードから変更された否かを判断し(S101)、パスワードが変更されるまでの間(S101:NO)、S101の処理を繰り返し実行する。また、プリンタ10は、パスワードが初期パスワードから変更されると(S101:YES)、警告表示を解除する(S103)。プリンタ10は、例えば、Webサーバによってパスワードの変更を受け付け、アクセス元履歴43の「パスワード」のデータを変更すると、S101において肯定判断する。 10, the printer 10 determines whether or not the "password" of the access source history 43 has been changed from the initial password (S101), until the password is changed (S101: NO), The process of S101 is repeatedly executed. Also, when the password is changed from the initial password (S101: YES), the printer 10 cancels the warning display (S103). For example, when the printer 10 accepts a password change from the Web server and changes the "password" data in the access source history 43, the printer 10 makes an affirmative determination in S101.

従って、本実施形態のプリンタ10は、パスワードが初期パスワードから変更されるまでの間、タッチパネル53による警告表示を維持する。これにより、システム管理者等へより確実に警告を認識させることができる。一方で、プリンタ10は、外部機器からログインされパスワードを初期パスワードから変更されると、タッチパネル53の警告表示を解除する。これにより、警告表示を適切なタイミングで解除することができる。 Therefore, the printer 10 of this embodiment maintains the warning display on the touch panel 53 until the password is changed from the initial password. This allows the system administrator or the like to more reliably recognize the warning. On the other hand, when the printer 10 is logged in from an external device and the password is changed from the initial password, the warning display on the touch panel 53 is canceled. As a result, the warning display can be canceled at an appropriate timing.

また、S103において、プリンタ10は、メモリ25の警告情報44として、警告表示を実行していないことを示すビット値を設定する。これにより、警告情報44を、警告表示の解除に合わせて、適切なデータに更新することができる。プリンタ10は、S103を実行すると、図10に示す制御を終了する。なお、上記した警告解除制御の内容は、一例である。例えば、プリンタ10は、タッチパネル53において、警告表示を解除する指示を受け付けても良く、一定時間が経過すると警告表示を解除しても良い。 In S<b>103 , the printer 10 sets a bit value indicating that the warning display is not executed as the warning information 44 in the memory 25 . As a result, the warning information 44 can be updated to appropriate data in accordance with the cancellation of the warning display. After executing S103, the printer 10 ends the control shown in FIG. In addition, the content of the above-described warning cancellation control is an example. For example, the printer 10 may receive an instruction to cancel the warning display on the touch panel 53, and may cancel the warning display after a certain period of time has passed.

(6.起動時の警告表示)
次に、起動時のプリンタ10の処理について、図11を参照しつつ説明する。プリンタ10は、図11に示す起動時の処理をシステム起動時に実行し、警告表示の再表示を実行する。詳述すると、プリンタ10は、図11の処理を開始すると、S105を実行し、メモリ25の警告情報44を読み出して、警告情報44のデータを判断する。プリンタ10は、警告情報44に、警告表示を実行していないことを示すビット値が設定されていると判断すると(S105:NO)、図11の処理を終了する。この場合、プリンタ10は、タッチパネル53に警告を表示せずに、システムを起動する。
(6. Warning display at startup)
Next, the processing of the printer 10 at startup will be described with reference to FIG. The printer 10 executes the startup process shown in FIG. 11 when the system is started up, and re-displays the warning display. More specifically, when the printer 10 starts the process of FIG. 11, it executes S105, reads out the warning information 44 from the memory 25, and determines the data of the warning information 44. FIG. When the printer 10 determines that the bit value indicating that the warning display is not executed is set in the warning information 44 (S105: NO), the process of FIG. 11 ends. In this case, the printer 10 starts up the system without displaying a warning on the touch panel 53 .

一方で、プリンタ10は、警告情報44に、警告表示を実行済みであることを示すビット値が設定されている場合(S105:YES)、S107を実行する。プリンタ10は、S107において、ネットワークインタフェース31にネットワークが接続されたか否かを判断する(S107)。例えば、プリンタ10は、第1ネットワークNW1を介して、ルータ15やPC11,13を接続されたことを検出すると、ネットワークに接続されたと判断する(S107:YES)。また、プリンタ10は、ネットワークインタフェース31にLANケーブルを接続されていない場合や、LANケーブルを接続されていても外部機器と通信できない場合、ネットワークに接続されていなと判断する(S107:NO)。 On the other hand, if the warning information 44 contains a bit value indicating that the warning has been displayed (S105: YES), the printer 10 executes S107. In S107, the printer 10 determines whether or not the network is connected to the network interface 31 (S107). For example, when the printer 10 detects that the router 15 and the PCs 11 and 13 are connected via the first network NW1, it determines that it is connected to the network (S107: YES). Further, when the LAN cable is not connected to the network interface 31, or when communication with an external device is impossible even if the LAN cable is connected, the printer 10 determines that it is not connected to the network (S107: NO).

プリンタ10は、S107で否定判断する間(S107:NO)、S107の処理を繰り返し実行する。このため、プリンタ10は、ネットワークに接続されるまでの間、S107の処理を実行する。また、プリンタ10は、S107で肯定判断すると(S107:YES)、タッチパネル53の警告表示を再度実行する(S109)。プリンタ10は、S109を実行すると、図11に示す処理を終了する。 The printer 10 repeats the process of S107 while making a negative determination in S107 (S107: NO). Therefore, the printer 10 executes the process of S107 until it is connected to the network. Further, when the printer 10 makes an affirmative determination in S107 (S107: YES), the warning display on the touch panel 53 is performed again (S109). After executing S109, the printer 10 ends the process shown in FIG.

上記した処理により、例えば、タッチパネル53に警告を表示した状態で電源が切断されても、プリンタ10は、再度電源を投入され、システムを起動すると、警告表示を再度実行する。これにより、より確実にユーザへ警告を認識させセキュリティレベルを高めることができる。また、プリンタ10は、ネットワークが接続されるまでの間は、警告表示の再表示を実行しない。これは、ネットワークを接続されていない状態では、仮に、初期パスワードを使用していたとしても、不正アクセスを受ける可能性が低いためである。また、プリンタ10は、ネットワークの接続を検出すると、警告表示を再度実行する。これにより、適切なタイミングで、警告表示を再開することができる。 With the above-described processing, for example, even if the printer 10 is powered off while a warning is displayed on the touch panel 53, when the power is turned on again and the system is started, the warning is displayed again. As a result, the user can more reliably recognize the warning and the security level can be increased. Also, the printer 10 does not re-display the warning display until the network is connected. This is because when the network is not connected, the possibility of unauthorized access is low even if the initial password is used. When the printer 10 detects network connection, the printer 10 displays the warning again. As a result, the warning display can be restarted at an appropriate timing.

因みに、プリンタ10は、情報処理装置の一例である。PC11,13、ルータ15、外部PC17,19は、外部機器の一例である。CPU21は、制御部の一例である。メモリ25は、記憶部の一例である。ネットワークインタフェース31は、通信部の一例である。プライベートIP1,IP3,IP4、及びグローバルIP6,IP7は、識別情報の一例である。 Incidentally, the printer 10 is an example of an information processing device. The PCs 11, 13, router 15, and external PCs 17, 19 are examples of external devices. CPU21 is an example of a control part. The memory 25 is an example of a storage unit. Network interface 31 is an example of a communication unit. Private IP1, IP3, IP4 and global IP6, IP7 are examples of identification information.

(6.効果)
以上、上記した実施形態によれば、以下の効果を奏する。
(1)本実施形態のプリンタ10のCPU21は、ネットワークインタフェース31を介してPC11等からのアクセスを検出した場合に、PC11等からIPアドレスの情報(識別情報の一例)を受け取るS13の処理(第1受取処理の一例)と、PC11等からパスワードを受け取るS19の処理(第2受取処理の一例)と、パスワードによる認証が成功したか否かを判断するS21の処理(第1判断処理の一例)と、パスワードが初期パスワードであるか否かを判断するS23の処理(第2判断処理の一例)と、メモリ25に記憶されたIPアドレスに基づいて、複数の外部機器からネットワークインタフェース31を介したアクセスがあったか否かを判断するS16,S25の処理(第3判断処理の一例)と、を実行する。そして、CPU21は、S21で肯定判断し(S21:YES)、S23で肯定判断し(S23:YES)、S25で肯定判断した場合(S25:YES)、現在のセキュリティレベルからセキュリティレベルを上げるS31、S35の処理(セキュリティ処理の一例)を実行する。
(6. Effect)
As described above, according to the above-described embodiment, the following effects are obtained.
(1) When the CPU 21 of the printer 10 of the present embodiment detects an access from the PC 11 or the like via the network interface 31, the process of S13 receives IP address information (an example of identification information) from the PC 11 or the like (first 1 example of receiving process), the process of S19 receiving a password from the PC 11 or the like (an example of a second receiving process), and the process of S21 determining whether authentication by the password has succeeded (an example of a first determination process). Then, based on the process of S23 (an example of the second determination process) for determining whether the password is the initial password or not, and the IP address stored in the memory 25, a plurality of external devices via the network interface 31 The processing of S16 and S25 (an example of the third determination processing) for determining whether or not there is an access is executed. When the CPU 21 makes an affirmative determination in S21 (S21: YES), makes an affirmative determination in S23 (S23: YES), and makes an affirmative determination in S25 (S25: YES), the security level is increased from the current security level in S31, The processing of S35 (an example of security processing) is executed.

これによれば、CPU21は、パスワードによる認証に成功し、そのパスワードが初期パスワードであり、且つ、複数の外部機器からネットワークインタフェース31を介したアクセスがあった場合、セキュリティレベルを現状のレベルから上げる。従って、IPアドレスが異なる複数の外部機器から初期パスワードによるアクセスがあった場合など、セキュリティ対策を実行しセキュリティレベルを上げることが可能となる。 According to this, the CPU 21 raises the security level from the current level when the authentication by the password is successful, the password is the initial password, and there is access from a plurality of external devices via the network interface 31. . Therefore, when a plurality of external devices having different IP addresses access the system using the initial password, it is possible to take security measures and raise the security level.

(2)また、CPU21は、S13において外部機器から受け取ったIPアドレスをメモリ25に記憶するS17の処理(第1記憶処理の一例)と、メモリ25のアクセス元履歴43の「初回アクセス元履歴」に、既にIPアドレスが記憶されているか否かを判断するS15の処理(第4判断処理の一例)と、を実行する。CPU21は、S15において既にIPアドレスがメモリ25のアクセス元履歴43に記憶されていると判断したことに基づいて(S15:NO)、S16を実行する。CPU21は、S16において、IPアドレスをメモリ25に記憶した後、次のアクセス以降に実行したS13の処理で外部機器から受け取ったIPアドレスが、メモリ25に記憶したIPアドレス(初回アクセス元履歴のIPアドレス)と一致するか否かを判断し、一致しない場合に(S16:NO)、複数の外部機器からネットワークインタフェース31を介したアクセスがあったと判断する(S18)。CPU21は、異なるIPアドレスを用いた複数の外部機器から初期パスワードによる認証があったことを示す警告を報知する(S31)。 (2) In addition, the CPU 21 stores the IP address received from the external device in S13 in the memory 25 (an example of the first storage process) in S17, Then, the process of S15 (an example of the fourth determination process) for determining whether or not the IP address is already stored is executed. The CPU 21 executes S16 based on having determined in S15 that the IP address has already been stored in the access source history 43 of the memory 25 (S15: NO). After storing the IP address in the memory 25 in S16, the CPU 21 replaces the IP address received from the external device in the process of S13 executed after the next access with the IP address stored in the memory 25 (the IP address of the first access source history). address), and if they do not match (S16: NO), it is determined that there has been access from a plurality of external devices via the network interface 31 (S18). The CPU 21 notifies a warning indicating that there has been authentication by the initial password from a plurality of external devices using different IP addresses (S31).

これによれば、警告を報知することで、異なるIPアドレスを用いた複数の外部機器から初期パスワードによる認証が実行されたことをユーザへ知らせることができる。これにより、初期パスワードの変更などをユーザへ促すことができる。 According to this, by announcing the warning, it is possible to inform the user that the authentication by the initial password has been executed from a plurality of external devices using different IP addresses. This makes it possible to prompt the user to change the initial password.

(3)また、CPU21は、パスワードが、初期パスワードから変更されたか否かを判断するS101の処理(第5判断処理の一例)と、パスワードが、初期パスワードから変更されたと判断したことに基づいて(S101:YES)、警告の報知を解除するS103の処理(解除処理の一例)と、を実行する。これによれば、パスワードが初期パスワードから変更され、セキュリティが確保されたことに応じて、警告を終了することができる。 (3) In addition, the CPU 21 performs the process of S101 (an example of the fifth determination process) for determining whether or not the password has been changed from the initial password, and based on determining that the password has been changed from the initial password, (S101: YES), and the processing of S103 (an example of cancellation processing) for canceling the notification of the warning is executed. According to this, the warning can be terminated when the password is changed from the initial password and security is ensured.

(4)また、CPU21は、警告の報知を開始したことを示す警告情報44を、メモリ25に記憶するS31の処理(第2記憶処理の一例)と、起動時に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されているか否かを判断するS105の処理(第6判断処理の一例)と、S105において肯定判断したことに基づいて(S105:YES)、警告を再度報知するS109の処理(再報知処理の一例)と、を実行する。 (4) In addition, the CPU 21 stores in the memory 25 the warning information 44 indicating that the warning notification has started (an example of the second storage processing), and at the time of startup, the warning notification has started. Based on the processing of S105 (an example of the sixth determination processing) for determining whether or not the warning information 44 indicating is stored in the memory 25, and the affirmative determination in S105 (S105: YES), the warning is issued again and the processing of S109 (an example of re-notification processing) are executed.

これによれば、CPU21は、警告の報知を実行した後に一度システムを終了し、再度起動した場合に、警告の再報知の必要性を判断する。CPU21は、起動後に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されている場合、警告を再度報知する。これにより、起動後に再度の警告を行ない、ユーザに警告をより確実に認識させることができる。 According to this, the CPU 21 judges the necessity of re-notifying the warning when the system is terminated once after executing the notification of the warning and restarted. When the memory 25 stores the warning information 44 indicating that the warning notification has been started, the CPU 21 issues the warning again after activation. As a result, it is possible to issue a warning again after activation, and to make the user recognize the warning more reliably.

(5)また、CPU21は、警告の報知を開始したことを示す警告情報44を、メモリ25に記憶するS31の処理(第2記憶処理の一例)と、起動時に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されているか否かを判断するS105の処理(第6判断処理の一例)と、S105において肯定判断したことに基づいて(S105:YES)、ネットワークインタフェース31がネットワークに接続されたか否かを判断するS107の処理(第7判断処理の一例)と、S107において肯定判断したことに基づいて(S107:YES)、警告を再度報知するS109の処理(再報知処理の一例)と、を実行する。 (5) In addition, the CPU 21 stores in the memory 25 the warning information 44 indicating that the warning notification has started (an example of the second storage processing), and at the time of startup, the warning notification has started. Based on the process of S105 (an example of the sixth determination process) for determining whether or not the warning information 44 indicating is stored in the memory 25 and the affirmative determination in S105 (S105: YES), the network interface 31 The process of S107 (an example of the seventh determination process) of determining whether or not the network is connected, and the process of S109 (re-notification process) of re-announcing the warning based on the affirmative determination in S107 (S107: YES). example) and .

これによれば、CPU21は、起動後にネットワークに接続されたことを検出すると、警告を再度報知する。これにより、ネットワークに接続されセキュリティ上の問題が発生する場合のみ再度の警告を実行し、不要な警告の実行を抑制して、ユーザ等の利便性を向上できる。 According to this, when the CPU 21 detects that it has been connected to the network after activation, it issues a warning again. As a result, it is possible to issue a second warning only when a security problem arises due to connection to the network, suppressing execution of unnecessary warnings, and improving user convenience.

(6)また、CPU21は、外部機器が利用できるプリンタ10の機能を制限する(S35)。これによれば、悪意のあるユーザによって不正アクセスされた場合でも、利用可能な機能を制限することで、システム内の被害の拡大を防ぐことができる。 (6) Further, the CPU 21 restricts the functions of the printer 10 that can be used by external devices (S35). According to this, even if a malicious user gains unauthorized access, it is possible to prevent the spread of damage within the system by limiting available functions.

(7)また、CPU21は、外部機器が利用できるプリンタ10の機能を制限する状態であっても、ユーザインタフェース29を介したパスワードの変更を受け付ける(S35)。メモリ25へ最初に記憶したIPアドレスの外部機器が故障等した場合に、他のIPアドレスによる認証を制限すると、外部機器によってパスワードの変更ができなくなる可能性がある。そこで、機能を制限する場合でもユーザインタフェース29によるパスワードの変更を許可することで、パスワードを初期パスワードから変更する手段を確保することができる。 (7) The CPU 21 accepts password changes via the user interface 29 even when the functions of the printer 10 that can be used by external devices are restricted (S35). If the external device with the IP address first stored in the memory 25 fails, etc., and the authentication by other IP addresses is restricted, the external device may not be able to change the password. Therefore, even when the functions are restricted, by permitting the password to be changed through the user interface 29, it is possible to secure means for changing the password from the initial password.

(8)また、CPU21は、メモリ25のIPアドレスと、S13で外部機器から受け取ったIPアドレスが一致するか否かを判断するS33の処理(第8判断処理の一例)を実行する。CPU21は、S33においてIPアドレスが一致する場合、外部機器が利用できるプリンタ10の機能を制限しない(S33:YES、S26)。 (8) Further, the CPU 21 executes the process of S33 (an example of the eighth determination process) for determining whether or not the IP address in the memory 25 matches the IP address received from the external device in S13. If the IP addresses match in S33, the CPU 21 does not limit the functions of the printer 10 that can be used by the external device (S33: YES, S26).

これによれば、パスワードによる認証に成功し、そのパスワードが初期パスワードであり、且つ、複数の外部機器からアクセスがあった場合でも、今回のアクセス元のIPアドレスがメモリ25に記憶されたIPアドレスと一致する場合は、機能を制限しない。即ち、複数の外部機器からアクセスがあった後に、最初にアクセスを実行した外部機器からアクセスがあった場合は、機能を制限しない。これにより、最初にアクセスを実行した外部機器による機能の利用を確保できる。 According to this, even if the authentication by the password is successful, the password is the initial password, and the access is made from a plurality of external devices, the IP address of the current access source is the IP address stored in the memory 25. If it matches , do not restrict the function. That is, after accesses from a plurality of external devices, if there is an access from the first external device that executed the access, the function is not restricted. As a result, it is possible to secure the use of the function by the external device that has performed the access first.

(9)また、CPU21は、S21でパスワードによる認証に成功し(S21:YES)、且つS23でパスワードが初期パスワードでないと判断した場合(S23:NO)、S31やS35の処理(セキュリティ処理の一例)を実行しない。パスワードによる認証が成功しても、初期パスワードでなくパスワードが変更されている場合、一定のセキュリティを確保できる。このため、セキュリティレベルを上げる処理を実行する条件を厳しくすることで、セキュリティの向上と、利便性の向上との両立を図ることができる。 (9) Further, when the CPU 21 succeeds in password authentication in S21 (S21: YES) and determines in S23 that the password is not the initial password (S23: NO), the processing of S31 and S35 (an example of security processing) ) is not executed. Even if password authentication succeeds, a certain level of security can be ensured if the password is changed instead of the initial password. Therefore, by tightening the conditions for executing the processing for increasing the security level, it is possible to improve both security and convenience.

(10)また、CPU21は、S21でパスワードによる認証に成功し(S21:YES)、且つS25で否定判断した場合(S25:NO)、S31やS35の処理(セキュリティ処理の一例)を実行しない。初期パスワードによる認証が成功しても、複数の外部機器によりアクセスされていない場合、同じIPアドレスを用いて一つの外部機器からプリンタ10を使用している可能性があり、一定のセキュリティを確保できる。このため、セキュリティレベルを上げる処理を実行する条件を厳しくすることで、セキュリティの向上と、利便性の向上との両立を図ることができる。 (10) Further, when the password authentication is successful in S21 (S21: YES) and a negative determination is made in S25 (S25: NO), the CPU 21 does not execute the processing of S31 or S35 (an example of security processing). Even if the authentication by the initial password is successful, if the printer 10 is not accessed by a plurality of external devices using the same IP address, there is a possibility that one external device is using the printer 10, and a certain level of security can be ensured. . Therefore, by tightening the conditions for executing the processing for increasing the security level, it is possible to improve both security and convenience.

(7.変形例)
尚、本願は上記実施形態に限定されるものではなく、本開示の趣旨を逸脱しない範囲内での種々の改良、変更が可能であることは言うまでもない。
例えば、上記した図1のネットワーク構成は、一例である。例えば、図12に示すように、プリンタ10にグローバルIP5を割り当て、プリンタ10を、第2ネットワークNW2に直接接続しても良い。図12示す構成では、プリンタ10は、第2ネットワークNW2(インターネットなど)を介して、外部PC17や外部PC19と通信可能となっている。外部PC17,19は、グローバルIP6,IP7を送信元IPアドレスとして、プリンタ10に対して印刷やログイン認証を実行する。このような場合に、プリンタ10は、グローバルIPやホスト名等を用いて、アクセス元の外部機器を判断し、警告表示等を実行しても良い。
(7. Modification)
It goes without saying that the present application is not limited to the above embodiments, and that various improvements and modifications are possible without departing from the scope of the present disclosure.
For example, the network configuration of FIG. 1 described above is an example. For example, as shown in FIG. 12, global IP5 may be assigned to the printer 10 and the printer 10 may be directly connected to the second network NW2. In the configuration shown in FIG. 12, the printer 10 can communicate with the external PC 17 and the external PC 19 via the second network NW2 (such as the Internet). The external PCs 17 and 19 execute printing and login authentication for the printer 10 using the global IP6 and IP7 as the source IP address. In such a case, the printer 10 may use the global IP, host name, or the like to determine the external device that is the access source, and display a warning or the like.

あるいは、例えば、図13に示すように、VPN(Virtual Private Network)プロトコルの技術を用いてインターネットを介した広域且つ仮想的なプライベートネットワークを構築し、そのプライベートネットワークにプリンタ10を接続しても良い。図13に示す例では、プライベートIPアドレスを割り当てられたプリンタ10、PC11、及びPC13を、ルータ15、第2ネットワークNW2、ルータ16を介して接続している。プリンタ10及びPC11は、VPNを介して、プライベートIPアドレスにより、遠隔のPC13と通信可能となっている。この場合、プリンタ10は、第2ネットワークNW2(インターネットなど)を介してアクセスを受け付けた外部機器のプライベートIPを、識別情報として用いてログイン認証等を実行しても良い。 Alternatively, for example, as shown in FIG. 13, a virtual private network (VPN) protocol technology may be used to construct a wide-area virtual private network via the Internet, and the printer 10 may be connected to the private network. . In the example shown in FIG. 13, printer 10, PC 11, and PC 13, to which private IP addresses are assigned, are connected via router 15, second network NW2, and router 16. FIG. The printer 10 and PC 11 can communicate with a remote PC 13 via VPN using a private IP address. In this case, the printer 10 may perform login authentication and the like using the private IP of the external device that has received access via the second network NW2 (such as the Internet) as identification information.

また、本開示の識別情報は、IPアドレスに限らず、コンピュータのホスト名等でも良い。また、IPアドレスとホスト名等の両方を用いても良い。また、例えば、EWSにアクセスしてきたWebブラウザのバージョン情報やcookie(クッキー)の情報を、識別情報として用いても良い。
また、プリンタ10は、セキュリティ処理として、警告の表示(S31)や、機能制限(S35)を実行したが、これに限らない。プリンタ10は、S31又はS35のどちらか一方の処理を実行しても良い。また、プリンタ10は、ブザーを鳴らす、ランプを点灯させる、登録されたシステム管理者のメールアドレスへ警告メールを送信するなどの処理を実行しても良い。
また、プリンタ10は、パスワードが変更されたタイミングで、警告表示を解除した(図10参照)。しかしながら、プリンタ10は、例えば、一定の時間の経過に応じて警告表示を解除しても良い。
また、プリンタ10は、システムの起動時に、警告表示の再表示を実行した(図11参照)。しかしながら、プリンタ10は、例えば、システムを一度停止した場合、次回以降の起動時に警告の表示を実行しなくとも良い。この場合、プリンタ10は、警告情報44をメモリ25へ記憶しなくとも良い。
また、プリンタ10は、起動時に、警告の報知を開始したことを示す警告情報44がメモリ25に記憶されている場合、S107のネットワークの接続の有無を判断する処理を実行せずに、警告を再度報知しても良い(S109)。即ち、ネットワークの接続の有無に係わらず、警告を報知しても良い。
また、プリンタ10は、機能を制限しても、ユーザインタフェース29によるログイン認証やパスワードの変更を許可した(S35)。しかしながら、プリンタ10は、機能制限に合わせてユーザインタフェース29によるログイン認証を禁止しても良い。
また、プリンタ10は、IPアドレスが初回アクセスのIPアドレスと一致した場合、機能を制限しなかったが(S33:YES)、機能を制限しても良い。
また、外部機器の識別情報として、上記実施形態においてはIPアドレスを採用したが、識別情報として、MACアドレスを採用してもよい。
Further, the identification information of the present disclosure is not limited to the IP address, and may be the host name of the computer or the like. Also, both an IP address and a host name may be used. Also, for example, version information of a web browser that has accessed the EWS and cookie information may be used as identification information.
In addition, the printer 10 executes a warning display (S31) and function restriction (S35) as security processing, but the present invention is not limited to this. The printer 10 may execute either S31 or S35. The printer 10 may also execute processing such as sounding a buzzer, lighting a lamp, and sending a warning email to the registered email address of the system administrator.
Also, the printer 10 canceled the warning display at the timing when the password was changed (see FIG. 10). However, the printer 10 may, for example, cancel the warning display after a certain amount of time has passed.
Further, the printer 10 redisplayed the warning display when the system was started (see FIG. 11). However, for example, once the system is stopped, the printer 10 does not have to display the warning when it is started next time. In this case, printer 10 does not need to store warning information 44 in memory 25 .
Further, when the warning information 44 indicating that the warning notification has been started is stored in the memory 25 when the printer 10 is activated, the printer 10 does not execute the process of determining whether or not there is a network connection in S107, and issues a warning. You may notify again (S109). That is, the warning may be issued regardless of the presence or absence of network connection.
Further, the printer 10 permits login authentication and password change through the user interface 29 even if the functions are restricted (S35). However, the printer 10 may prohibit login authentication through the user interface 29 in accordance with functional restrictions.
Also, when the IP address matches the IP address of the first access, the printer 10 did not restrict the function (S33: YES), but the function may be restricted.
Further, although the IP address is used as the identification information of the external device in the above embodiment, the MAC address may be used as the identification information.

また、制御プログラム41、アクセス元履歴43、警告情報44を記憶する記憶部を、プリンタ10内に設けなくとも良い。例えば、プリンタ10は、アクセス元履歴43を第2ネットワークNW2上のサーバに記憶しても良い。
また、上記実施形態では、本願の制御部として、CPU21を採用したが、これに限らない。例えば、制御部を、ASIC(Application Specific Integrated Circuit)などの専用のハードウェアで構成してもよい。また、制御部は、例えばソフトウェアによる処理と、ハードウェアによる処理とを併用して動作する構成でもよい。
また、上記実施形態では、本願の情報処理装置として複数の機能を有する複合機であるプリンタ10を採用したが、これに限らない。本願の情報処理装置は、プリンタに限らず、コピー装置、ファックス装置、スキャナ装置でも良い。
Also, the storage unit for storing the control program 41, the access source history 43, and the warning information 44 may not be provided in the printer 10. FIG. For example, the printer 10 may store the access source history 43 in a server on the second network NW2.
Further, in the above-described embodiment, the CPU 21 is used as the control unit of the present application, but the present invention is not limited to this. For example, the control unit may be composed of dedicated hardware such as ASIC (Application Specific Integrated Circuit). Further, the control unit may be configured to operate using both processing by software and processing by hardware, for example.
Further, in the above-described embodiment, the printer 10, which is a multifunctional machine, is used as the information processing apparatus of the present application, but the present invention is not limited to this. The information processing apparatus of the present application is not limited to a printer, and may be a copier, a facsimile machine, or a scanner.

10 プリンタ(情報処理装置)11,13 PC(外部機器)、15 ルータ(外部機器)、17,19 外部PC(外部機器)、21 CPU(制御部)、25 メモリ(記憶部)、29 ユーザインタフェース、31 ネットワークインタフェース(通信部)、44 警告情報、IP1,IP3,IP4 プライベート(識別情報)、IP6,IP7 グローバル(識別情報)。
10 printer (information processing device) 11, 13 PC (external device), 15 router (external device), 17, 19 external PC (external device), 21 CPU (control unit), 25 memory (storage unit), 29 user interface , 31 network interface (communication unit), 44 warning information, IP1, IP3, IP4 private (identification information), IP6, IP7 global (identification information).

Claims (12)

外部機器と通信する通信部と、
制御部と、
を備え、
前記制御部は、
前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取処理と、
前記外部機器から前記通信部を介してパスワードを受け取る第2受取処理と、
前記パスワードによる認証が成功したか否かを判断する第1判断処理と、
前記パスワードが初期パスワードであるか否かを判断する第2判断処理と、
記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断処理と、
前記第1判断処理で前記パスワードによる認証に成功したと判断し、前記第2判断処理で前記パスワードが前記初期パスワードであると判断し、前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ処理と、
を実行する、情報処理装置。
a communication unit that communicates with an external device;
a control unit;
with
The control unit
a first reception process for receiving identification information from the external device via the communication unit when access from the external device is detected via the communication unit;
a second reception process for receiving a password from the external device via the communication unit;
a first judgment process for judging whether or not authentication by the password has succeeded;
a second determination process for determining whether the password is an initial password;
a third determination process of determining whether or not there is access from a plurality of external devices via the communication unit based on the identification information stored in the storage unit;
determining in the first determination process that authentication by the password has succeeded, in the second determination process, determining that the password is the initial password, and in the third determination process, from the plurality of external devices to the communication unit a security process of increasing the security level from the current security level when it is determined that there has been access via
An information processing device that executes
前記制御部は、
前記第1受取処理において前記外部機器から受け取った前記識別情報を前記記憶部に記憶する第1記憶処理と、
前記記憶部に、既に前記識別情報が記憶されているか否かを判断する第4判断処理と、
を実行し、
前記第4判断処理において既に前記識別情報が前記記憶部に記憶されていると判断したことに基づいて、前記第3判断処理を実行し、
前記第3判断処理において、前記識別情報を前記記憶部に記憶した後、次のアクセス以降に実行した前記第1受取処理で前記外部機器から受け取った前記識別情報が、前記記憶部に記憶した前記識別情報と一致するか否かを判断し、一致しない場合に、複数の前記外部機器から前記通信部を介したアクセスがあったと判断し、
前記セキュリティ処理として、異なる前記識別情報を用いた複数の前記外部機器から前記初期パスワードによる認証があったことを示す警告を報知する処理を実行する、請求項1に記載の情報処理装置。
The control unit
a first storage process of storing the identification information received from the external device in the first reception process in the storage unit;
a fourth determination process for determining whether or not the identification information is already stored in the storage unit;
and run
executing the third determination process based on determining that the identification information has already been stored in the storage unit in the fourth determination process;
In the third determination process, after the identification information is stored in the storage unit, the identification information received from the external device in the first reception process executed after the next access is stored in the storage unit. determining whether or not it matches the identification information, and if not matching, determining that there has been access from a plurality of the external devices via the communication unit;
2. The information processing apparatus according to claim 1, wherein, as said security process, a process of notifying a warning indicating that authentication by said initial password has been performed from a plurality of said external devices using different said identification information is executed.
前記制御部は、
前記パスワードが、前記初期パスワードから変更されたか否かを判断する第5判断処理と、
前記パスワードが、前記初期パスワードから変更されたと判断したことに基づいて、前記警告の報知を解除する解除処理と、
を実行する、請求項2に記載の情報処理装置。
The control unit
a fifth determination process for determining whether the password has been changed from the initial password;
a canceling process of canceling the notification of the warning based on determining that the password has been changed from the initial password;
3. The information processing apparatus according to claim 2, which executes
前記制御部は、
前記警告の報知を開始したことを示す警告情報を、前記記憶部に記憶する第2記憶処理と、
起動時に、前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されているか否かを判断する第6判断処理と、
前記第6判断処理において前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されていると判断したことに基づいて、前記警告を再度報知する再報知処理と、
を実行する、請求項2又は請求項3に記載の情報処理装置。
The control unit
a second storage process of storing warning information indicating that the warning notification has started in the storage unit;
a sixth judgment process for judging whether or not the warning information indicating that the warning notification has started is stored in the storage unit at startup;
a re-notification process for re-announcing the warning based on the determination that the warning information indicating that the warning has started to be notified is stored in the storage unit in the sixth determination process;
4. The information processing apparatus according to claim 2 or 3, which executes
前記制御部は、
前記警告の報知を開始したことを示す警告情報を、前記記憶部に記憶する第2記憶処理と、
起動時に、前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されているか否かを判断する第6判断処理と、
前記第6判断処理において前記警告の報知を開始したことを示す前記警告情報が前記記憶部に記憶されていると判断したことに基づいて、前記通信部がネットワークに接続されたか否かを判断する第7判断処理と、
前記第7判断処理において前記通信部が前記ネットワークに接続されたと判断したことに基づいて、前記警告を再度報知する再報知処理と、
を実行する、請求項2又は請求項3に記載の情報処理装置。
The control unit
a second storage process of storing warning information indicating that the warning notification has started in the storage unit;
a sixth judgment process for judging whether or not the warning information indicating that the warning notification has started is stored in the storage unit at startup;
determining whether or not the communication unit is connected to a network based on determining in the sixth determination process that the warning information indicating that the warning notification has started is stored in the storage unit; a seventh determination process;
a re-notification process for re-announcing the warning based on the determination that the communication unit is connected to the network in the seventh determination process;
4. The information processing apparatus according to claim 2 or 3, which executes
前記制御部は、
前記セキュリティ処理として、前記外部機器が利用できる前記情報処理装置の機能を制限する、請求項1乃至請求項5の何れか1項に記載の情報処理装置。
The control unit
6. The information processing apparatus according to any one of claims 1 to 5, wherein as said security processing, functions of said information processing apparatus that can be used by said external device are restricted.
ユーザインタフェースをさらに備え、
前記制御部は、
前記外部機器が利用できる前記情報処理装置の機能を制限する状態であっても、前記ユーザインタフェースを介した前記パスワードの変更を受け付ける、請求項6に記載の情報処理装置。
further equipped with a user interface,
The control unit
7. The information processing apparatus according to claim 6, wherein even in a state in which functions of said information processing apparatus that can be used by said external device are restricted, said password change is accepted via said user interface.
前記制御部は、
前記記憶部の前記識別情報と、前記第1受取処理で前記外部機器から受け取った前記識別情報が一致するか否かを判断する第8判断処理を実行し、
前記第8判断処理において前記識別情報が一致する場合、前記外部機器が利用できる前記情報処理装置の機能を制限しない、請求項6又は請求項7に記載の情報処理装置。
The control unit
executing an eighth judgment process for judging whether or not the identification information in the storage unit matches the identification information received from the external device in the first reception process;
8. The information processing apparatus according to claim 6, wherein if the identification information matches in the eighth determination process, the functions of the information processing apparatus that can be used by the external device are not restricted.
前記制御部は、
前記第1判断処理で前記パスワードによる認証に成功し、且つ前記第2判断処理で前記パスワードが前記初期パスワードでないと判断した場合、前記セキュリティ処理を実行しない、請求項1乃至請求項8の何れか1項に記載の情報処理装置。
The control unit
9. The security process is not executed if authentication by the password is successful in the first determination process and the password is not the initial password in the second determination process. The information processing device according to item 1.
前記制御部は、
前記第1判断処理で前記パスワードによる認証に成功し、且つ前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがないと判断した場合、前記セキュリティ処理を実行しない、請求項1乃至請求項8の何れか1項に記載の情報処理装置。
The control unit
The security processing is not executed when authentication by the password is successful in the first determination processing and when it is determined in the third determination processing that there is no access from the plurality of external devices via the communication unit. The information processing apparatus according to any one of claims 1 to 8.
外部機器と通信する通信部を備える情報処理装置の制御方法であって、
前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取工程と、
前記外部機器から前記通信部を介してパスワードを受け取る第2受取工程と、
前記パスワードによる認証が成功したか否かを判断する第1判断工程と、
前記パスワードが初期パスワードであるか否かを判断する第2判断工程と、
記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断工程と、
前記第1判断工程で前記パスワードによる認証に成功したと判断し、前記第2判断工程で前記パスワードが前記初期パスワードであると判断し、前記第3判断工程で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ工程と、
を含む、情報処理装置の制御方法。
A control method for an information processing device including a communication unit that communicates with an external device,
a first receiving step of receiving identification information from the external device via the communication unit when access from the external device is detected via the communication unit;
a second receiving step of receiving a password from the external device via the communication unit;
a first determination step of determining whether authentication by the password has succeeded;
a second determining step of determining whether the password is an initial password;
a third determination step of determining whether or not there is access from a plurality of external devices via the communication unit based on the identification information stored in the storage unit;
determining in the first determining step that the authentication by the password has succeeded, in the second determining step determining that the password is the initial password, and in the third determining step, the plurality of external devices from the communication unit; a security step of increasing the security level from the current security level when it is determined that there has been access via
A control method for an information processing device, comprising:
外部機器と通信する通信部を備える情報処理装置の制御をコンピュータに実行させるプログラムであって、
前記コンピュータに、
前記通信部を介して前記外部機器からのアクセスを検出した場合に、前記外部機器から前記通信部を介して識別情報を受け取る第1受取処理と、
前記外部機器から前記通信部を介してパスワードを受け取る第2受取処理と、
前記パスワードによる認証が成功したか否かを判断する第1判断処理と、
前記パスワードが初期パスワードであるか否かを判断する第2判断処理と、
記憶部に記憶された前記識別情報に基づいて、複数の前記外部機器から前記通信部を介したアクセスがあったか否かを判断する第3判断処理と、
前記第1判断処理で前記パスワードによる認証に成功したと判断し、前記第2判断処理で前記パスワードが前記初期パスワードであると判断し、前記第3判断処理で複数の前記外部機器から前記通信部を介したアクセスがあったと判断した場合、現在のセキュリティレベルから前記セキュリティレベルを上げるセキュリティ処理と、
を実行させる、プログラム。
A program that causes a computer to control an information processing device that includes a communication unit that communicates with an external device,
to the computer;
a first reception process for receiving identification information from the external device via the communication unit when access from the external device is detected via the communication unit;
a second reception process for receiving a password from the external device via the communication unit;
a first judgment process for judging whether or not authentication by the password has succeeded;
a second determination process for determining whether the password is an initial password;
a third determination process of determining whether or not there is access from a plurality of external devices via the communication unit based on the identification information stored in the storage unit;
determining in the first determination process that authentication by the password has succeeded, in the second determination process, determining that the password is the initial password, and in the third determination process, from the plurality of external devices to the communication unit a security process of increasing the security level from the current security level when it is determined that there has been access via
The program that causes the to run.
JP2019056405A 2019-03-25 2019-03-25 Information processing device, control method for information processing device, and program Active JP7215274B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019056405A JP7215274B2 (en) 2019-03-25 2019-03-25 Information processing device, control method for information processing device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019056405A JP7215274B2 (en) 2019-03-25 2019-03-25 Information processing device, control method for information processing device, and program

Publications (2)

Publication Number Publication Date
JP2020160540A JP2020160540A (en) 2020-10-01
JP7215274B2 true JP7215274B2 (en) 2023-01-31

Family

ID=72643348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019056405A Active JP7215274B2 (en) 2019-03-25 2019-03-25 Information processing device, control method for information processing device, and program

Country Status (1)

Country Link
JP (1) JP7215274B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7470572B2 (en) 2020-06-03 2024-04-18 シャープ株式会社 Information processing device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262258A (en) 2007-04-10 2008-10-30 Sky Kk Misoperation preventing system
JP2012088859A (en) 2010-10-18 2012-05-10 Canon Inc Information processor, information processing method, and program
JP2017060089A (en) 2015-09-18 2017-03-23 ブラザー工業株式会社 Image processor
JP2017117494A (en) 2017-03-16 2017-06-29 株式会社リコー Information processing device, audio-video transmission/reception system, and program
US20190132323A1 (en) 2017-10-27 2019-05-02 Mastercard International Incorporated Systems and methods for dynamically adjusting a password attempt threshold

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0758714A (en) * 1993-08-11 1995-03-03 Sony Corp Contract information reporting system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262258A (en) 2007-04-10 2008-10-30 Sky Kk Misoperation preventing system
JP2012088859A (en) 2010-10-18 2012-05-10 Canon Inc Information processor, information processing method, and program
JP2017060089A (en) 2015-09-18 2017-03-23 ブラザー工業株式会社 Image processor
JP2017117494A (en) 2017-03-16 2017-06-29 株式会社リコー Information processing device, audio-video transmission/reception system, and program
US20190132323A1 (en) 2017-10-27 2019-05-02 Mastercard International Incorporated Systems and methods for dynamically adjusting a password attempt threshold

Also Published As

Publication number Publication date
JP2020160540A (en) 2020-10-01

Similar Documents

Publication Publication Date Title
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
JP4165517B2 (en) Network printing instruction method and program
JP2018206147A (en) Print system and program
JP6578849B2 (en) Information processing apparatus and program
US9992356B2 (en) Image-outputting apparatus for outputting notification image sent from server
JP5826198B2 (en) Image forming system, image forming apparatus, and program
JP6442174B2 (en) PROCESSING DEVICE, PROCESSING DEVICE CONTROL METHOD, PROGRAM
JP7397411B2 (en) printing device
JP2019032716A (en) Print system, printer driver program
JP6084066B2 (en) Image forming apparatus, control method therefor, and program
WO2020110991A1 (en) Support program, information processing device, and print method
JP4822084B2 (en) Secure print setting program and secure print setting method
JP7215274B2 (en) Information processing device, control method for information processing device, and program
JP2009272809A (en) Multi-function apparatus, and method of restricting use of multi-function apparatus
US8605312B2 (en) Performing a print job by having a host change a port of an image forming apparatus if the IP address of the image forming apparatus has changed
US20210081152A1 (en) Information processing apparatus and image processing device
JP2017174256A (en) Printing system and job transmission program
KR20130069142A (en) Image forming apparatus, management method of the image forming apparatus and computer readable recording medium
JP2007158867A (en) Image processor
JP4559350B2 (en) Image recording system
JP2017170818A (en) Print system and job management program
JP2008263396A (en) Image data processing apparatus
US10019210B2 (en) Print system that reduces transmission failure of instruction execution type print job and recording medium
JP2007300545A (en) Image forming apparatus
JP7248947B2 (en) Image forming device and home screen display program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R150 Certificate of patent or registration of utility model

Ref document number: 7215274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150