JP2023008559A - 通信装置及び通信装置のためのコンピュータプログラム - Google Patents

通信装置及び通信装置のためのコンピュータプログラム Download PDF

Info

Publication number
JP2023008559A
JP2023008559A JP2021112220A JP2021112220A JP2023008559A JP 2023008559 A JP2023008559 A JP 2023008559A JP 2021112220 A JP2021112220 A JP 2021112220A JP 2021112220 A JP2021112220 A JP 2021112220A JP 2023008559 A JP2023008559 A JP 2023008559A
Authority
JP
Japan
Prior art keywords
password
information
communication device
destination
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021112220A
Other languages
English (en)
Inventor
宗久 松田
Munehisa Matsuda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2021112220A priority Critical patent/JP2023008559A/ja
Priority to US17/810,030 priority patent/US11825058B2/en
Publication of JP2023008559A publication Critical patent/JP2023008559A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 第1のパスワードを複数のユーザが利用する状況において、第1のパスワードから第2のパスワードへの変更を適切に実行するための技術を提供する。【解決手段】 通信装置は、メモリが、複数のユーザによって利用される第1のパスワードを記憶している状況において、特定のユーザによって第1のパスワードを他のパスワードに変更するための変更要求が入力される場合に、メモリ内の複数個の宛先情報によって示される複数の宛先のそれぞれに、変更要求に従った他のパスワードへの変更の指示を受けるための第1の情報を送信し、複数の宛先のそれぞれに第1の情報が送信された後に、複数の宛先のうちの第1の宛先において第1の情報が利用されて、複数のユーザのうちの第1のユーザによって変更要求に従った他のパスワードへの変更が指示される場合に、第1のパスワードに代えて、他のパスワードである第2のパスワードをメモリに記憶させる。【選択図】図2

Description

本明細書では、パスワードを変更可能な通信装置に関する技術を開示する。
特許文献1には、複数のユーザのそれぞれについて、当該ユーザによって利用される暗証番号を記憶するMFPが開示されている。MFPは、複数のユーザのうちの特定のユーザが選択される場合に、当該特定のユーザに対応付けて記憶されている暗証番号を再生成する。
特開2019-016834号公報
上記の技術では、1個の暗証番号を1人のユーザが利用する状況を想定するのみである。本明細書では、第1のパスワードを複数のユーザが利用する状況において、第1のパスワードから第2のパスワードへの変更を適切に実行するための技術を提供する。
本明細書によって開示される通信装置は、メモリが、複数のユーザによって利用される第1のパスワードと、前記複数のユーザに対応する複数個の宛先情報と、を関連付けて記憶している状況において、特定のユーザによって前記第1のパスワードを他のパスワードに変更するための変更要求が入力される場合に、前記メモリ内の前記複数個の宛先情報によって示される複数の宛先のそれぞれに、前記変更要求に従った前記他のパスワードへの変更の指示を受けるための第1の情報を送信する情報送信部と、前記複数の宛先のそれぞれに前記第1の情報が送信された後に、前記複数の宛先のうちの第1の宛先において前記第1の情報が利用されて、前記複数のユーザのうちの第1のユーザによって前記変更要求に従った前記他のパスワードへの変更が指示される場合に、前記第1のパスワードに代えて、前記他のパスワードである第2のパスワードを前記メモリに記憶させる記憶制御部と、を備える。
このような構成によれば、通信装置は、メモリが第1のパスワードを記憶している状況において、特定のユーザによって変更要求が入力される場合に、第1のパスワードを利用する複数のユーザに対応する複数の宛先のそれぞれに、第1の情報を送信する。これにより、変更要求に従った他のパスワードへの変更が、第1のパスワードを利用する複数のユーザのうちの第1のユーザによって指示されて、第1のパスワードに代えて、第2のパスワードがメモリに記憶される。第1のパスワードを複数のユーザが利用する状況において、第1のパスワードから第2のパスワードへの変更を適切に実行することができる。
上記の通信装置を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。
通信システムの構成を示す。 パスワードを再設定する処理のシーケンス図を示す。 再設定処理のフローチャートを示す。 パスワードの再設定が成功するケースC1を示す。 第三者の端末装置から再設定要求が受信されるケースC2を示す。 第三者の端末装置から再設定要求が受信されるケースC3を示す。
(第1実施例)
(通信システム2の構成;図1)
図1に示すように、通信システム2は、プリンタ10と、端末装置100、200と、メールサーバ300と、を備える。プリンタ10と端末装置100、200は、同じLAN(Local Area Networkの略)4に所属しており、LAN4を介して相互に通信可能である。なお、LAN4は、有線LANでもよいし、無線LANでもよい。
LAN4は、インターネット6に接続されている。インターネット6には、メールサーバ300が接続されている。メールサーバ300は、電子メールの送受信を行うサーバである。LAN4上の装置(例えばプリンタ10)は、インターネット6を介して、メールサーバ300と通信可能である。
端末装置100、200は、例えば、デスクトップPC、スマートフォン、タブレットPC、ノートPC等である。端末装置100は、第1のユーザに利用され、第1のユーザによって利用されるメールアドレスMA1を記憶している。また、端末装置200は、第2のユーザに利用され、第2のユーザによって利用されるメールアドレスMA2を記憶している。なお、変形例では、端末装置100、200は、メールアドレスMA1、MA2を記憶していなくてもよく、端末装置100、200は、メールアドレスMA1、MA2を宛先とする電子メールを閲覧可能であればよい。
(プリンタ10の構成)
プリンタ10は、印刷処理を実行可能な周辺装置(即ち端末装置100、200の周辺装置)である。プリンタ10は、さらに、ウェブサーバ機能を実行可能である。ウェブサーバ機能は、端末装置(例えば端末装置100)がプリンタ10内のウェブサーバにアクセスすることに応じて、ウェブページに対応するウェブページデータを端末装置に送信する機能である。ウェブページは、例えば、プリンタ10の設定を管理するためのページである。なお、プリンタ10は、印刷処理及びウェブサーバ機能に加えて、スキャン処理、FAX処理等を実行可能な多機能機であってもよい。プリンタ10は、LANインターフェース(以下ではインターフェースを「I/F」と記載する)20と、制御部30と、を備える。LANI/F20は、LAN4を介した通信を実行するためのI/Fであり、LAN4に接続されている。
制御部30は、CPU32と、メモリ34と、を備える。CPU32は、メモリ34に格納されているプログラム40に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、さらに、アカウントテーブル42を記憶している。
アカウントテーブル42は、アカウント情報と、複数個のメールアドレスと、複数個のテンポラリキーと、を関連付けて記憶するテーブルである。アカウント情報は、プリンタ10のウェブサーバ機能にログインするための情報である。アカウント情報は、アカウント名ANと、パスワードPW1と、を含む。アカウント情報は、複数のユーザによって利用される。ウェブサーバ機能は、アカウント情報を知る複数のユーザによって利用可能である。なお、変形例では、アカウント情報は、アカウント名を含まず、パスワードのみを含んでもよい。また、他の変形例では、アカウント情報は、複数個のアカウント名を含んでもよい。
アカウントテーブル42内の複数個のメールアドレスは、アカウント情報を利用する複数のユーザに対応する。本実施例では、アカウントテーブル42は、第1のユーザに対応するメールアドレスMA1と、第2のユーザに対応するメールアドレスMA2と、を記憶する。なお、メールアドレスMA1、MA2は、一例であり、例えば、アカウントテーブル42には、3個以上のメールアドレスが記憶されてもよい。
テンポラリキーは、所定の有効期限を有するキー(即ち文字列)である。所定の有効期限は、例えば、1時間等である。なお、図中のテンポラリキー「abc1」は、一例に過ぎない。一般的に、テンポラリキーは、ランダムに生成され、第三者が推測し難い文字列(例えば10文字等の長い文字列)である。
アカウントテーブル42では、複数個のメールアドレスのそれぞれについて、当該メールアドレスに関連付けて1個のテンポラリキーが記憶される。テンポラリキーは、後述する再設定コマンド(図2のT22参照)の受信をトリガとして生成され、アカウントテーブル42に記憶される。テンポラリキーは、テンポラリキーがアカウントテーブル42に記憶されてから所定の有効期限が経過する場合に、アカウントテーブル42から削除される。なお、変形例では、プリンタ10は、テンポラリキーのリストを予め記憶していてもよい。そして、プリンタ10は、後述する再設定コマンドの受信をトリガとして、当該リストから、アカウントテーブル42内の複数個のメールアドレスと同数のテンポラリキーを選択して、当該同数のテンポラリキーをアカウントテーブル42に記憶してもよい。
(パスワードを再設定する処理;図2)
図2を参照して、プリンタ10のアカウントテーブル42内のパスワードを再設定する処理について説明する。なお、以下では、特に言及しない限り、プリンタ10のCPU32が実行する処理について、理解の容易さの観点から、CPU32を主体として記載せずに、プリンタ10を主体として記載する場合がある。また、以下では、プリンタ10と端末装置100、200は、LAN4及びLANI/F20を介して、通信する。以下では、特に言及しない限り、「LAN4を介して」及び「LANI/F20を介して」という説明を省略する場合がある。
端末装置100は、第1のユーザによって所定の要求が端末装置100に入力される場合(例えばプリンタ10のIPアドレスが入力される場合)に、T10において、トップ画面データを要求するトップ画面コマンドをプリンタ10に送信する。トップ画面データは、プリンタ10のサーバ機能にログインするためのトップ画面に対応するウェブページデータである。例えば、トップ画面コマンドは、HTTP(Hyper Text Transfer Protocolの略)コマンドである。トップ画面は、アカウント情報の入力欄と、パスワードを再設定する要求をユーザから受けるための再設定ボタンと、を含む。
プリンタ10は、T10において、端末装置100からトップ画面コマンドを受信すると、T14において、トップ画面データを端末装置100に送信する。
端末装置100は、T14において、プリンタ10からトップ画面データを受信すると、T16において、トップ画面データに対応するトップ画面を表示する。本ケースでは、端末装置100の第1のユーザは、サーバ機能へのログインではなく、パスワードの再設定を望む。例えば、第1のユーザは、パスワードを忘れた際に、再設定ボタンを選択する。
端末装置100の第1のユーザは、T20において、トップ画面内の再設定ボタンを選択する。これにより、端末装置100は、T22において、再設定URL(Uniform Resource Locatorの略)と、キャンセルURLと、を含む電子メールの送信を要求する再設定コマンドをプリンタ10に送信する。再設定URLは、後述する再設定処理(T50参照)のプログラムの記憶先を示す情報(例えばパス等)と、後述するテンポラリキーと、を含むURLである。キャンセルURLは、アカウントテーブル42内のパスワードの他のパスワードへの変更をキャンセルする処理のプログラムの記憶先を示す情報と、後述するテンポラリキーと、を含むURLである。なお、本実施例では、再設定ボタンは、サーバ機能へのログインの前に端末装置100に表示されるトップ画面に含まれる。変形例では、再設定ボタンは、サーバ機能へのログインの後に端末装置100に表示される画面に含まれてもよい。
プリンタ10は、T22において、端末装置100から再設定コマンドを受信すると、T24において、外部の装置(例えば端末装置200)との間にアカウント情報を利用したログインセッションが確立されているのか否かを判断する。プリンタ10は、外部の装置との間にログインセッションが確立されていると判断する場合(T24でYES)に、T28に進む。
T28では、プリンタ10は、ログイン通知画面データを再設定コマンドの送信元の端末装置100に送信する。ログイン通知画面データは、ログインセッションが現在確立されていることを通知するログイン通知画面に対応するウェブページデータである。端末装置100の第1のユーザは、ログイン通知画面を見て、ログインセッションが現在確立されており、パスワードを再設定できないことを知ることができる。
また、プリンタ10は、外部の装置との間にログインセッションが確立されていないと判断する場合(T24でNO)に、T26において、アカウントテーブル42の状態を禁止状態から許可状態に変更する。
禁止状態は、パスワードを再設定する処理の実行が禁止されている状態である。具体的には、禁止状態は、アカウントテーブル42にテンポラリキーが1個も記憶されていない状態である。なお、変形例では、禁止状態は、アカウントテーブル42にテンポラリキーが記憶されている状態において、所定のフラグが「禁止」を示す値に設定されている状態であってもよい。
許可状態は、パスワードを再設定する処理の実行が許可されている状態である。具体的には、許可状態は、アカウントテーブル42にテンポラリキーが記憶されている状態である。本実施例では、現時点において、アカウントテーブル42には、2個のメールアドレスMA1、MA2が記憶されている。プリンタ10は、T24において、2個のテンポラリキー「abc1」、「abc2」を生成する。そして、プリンタ10は、メールアドレスMA1に関連付けて、テンポラリキー「abc1」をアカウントテーブル42に記憶し、メールアドレスMA2に関連付けて、テンポラリキー「abc2」をアカウントテーブル42に記憶する(図1の42参照)。これにより、プリンタ10の状態が禁止状態から許可状態に変更される。なお、変形例では、許可状態は、アカウントテーブル42にテンポラリキーが記憶されている状態において、所定のフラグが「許可」を示す値に設定されている状態であってもよい。また、他の変形例では、プリンタ10は、再設定URLをランダムに生成し、当該再設定URLをアカウントテーブル42に記憶してもよい。本変形例では、許可状態は、再設定URLがアカウントテーブル42に記憶されている状態であってもよく、禁止状態は、再設定URLがアカウントテーブル42に記憶されてない状態であってもよい。
続くT30、T34では、プリンタ10は、再設定メールRM1、RM2をメールサーバ300に送信する。再設定メールRM1は、アカウントテーブル42内のメールアドレスMA1を宛先とする電子メールであり、メールアドレスMA1に関連付けられて記憶されているテンポラリキー「abc1」を含む再設定URLと、テンポラリキー「abc1」を含むキャンセルURLと、を含む。一方、再設定メールRM2は、アカウントテーブル42内のメールアドレスMA2を宛先とする電子メールであり、メールアドレスMA2に関連付けられて記憶されているテンポラリキー「abc2」を含む再設定URLと、テンポラリキー「abc2」を含むキャンセルURLと、を含む。なお、変形例では、プリンタ10は、再設定メールRM1、RM2の送信の指示を仲介サーバに送信してもよい。これにより、仲介サーバが、再設定メールRM1、RM2をメールサーバ300に送信してもよい。
メールサーバ300は、T30において、プリンタ10から再設定メールRM1を受信すると、再設定メールRM1をメールアドレスMA1に対応する端末装置100に送信する。端末装置100は、T30において、メールサーバ300から再設定メールRM1を受信すると、T32において、受信済みの再設定メールRM1を表示する。
また、メールサーバ300は、T34において、再設定メールRM2をメールアドレスMA2に対応する端末装置200に送信する。端末装置200は、T36において、再設定メールRM2を表示する。
本ケースでは、端末装置100の第1のユーザが、T40において、再設定メールRM1内の再設定URLを選択する。これにより、端末装置100は、T42において、後述する再設定処理(T50参照)をプリンタ10に実行させるための実行コマンドをプリンタ10に送信する。実行コマンドは、T40で選択された再設定メールRM1内の再設定URLを含む。
プリンタ10は、T42において、端末装置100から実行コマンドを受信すると、T50において、再設定処理を実行する。再設定処理の詳細については、図3にて後述する。
(再設定処理;図3)
図3を参照して、再設定処理について説明する。なお、プリンタ10は、図2のT26でテンポラリキーを生成したタイミングにおいて、所定のカウントを「0」に設定している。
S20では、CPU32は、プリンタ10の状態が、再設定の許可状態であるのか否かを判断する。CPU32は、プリンタ10の状態が、再設定の禁止状態であると判断する場合(S20でNO)に、S22に進む。例えば、テンポラリキーの有効期限の経過後に実行コマンドが受信される場合には、有効期限の経過に起因して、プリンタ10の状態が禁止状態であると判断される。
S22では、CPU32は、禁止通知画面データを実行コマンドの送信元の端末装置(図2のT42参照、以下では、「通信対象の端末」と記載)に送信する。禁止通知画面データは、パスワードの再設定が禁止されていることを通知する禁止通知画面に対応するウェブページデータである。これにより、通信対象の端末装置のユーザは、禁止通知画面を見て、パスワードの再設定が禁止されていることを知ることができる。なお、例えば、禁止状態が、再設定URLがアカウントテーブル42に記憶されていない状態である上述の変形例では、禁止通知画面は、実行コマンドに含まれる再設定URLによって示されるウェブページが存在しないことを示す画面(例えば、404 Not Found)であってもよい。S22が終了すると、図3の処理が終了する。
また、CPU32は、プリンタ10の状態が許可状態であると判断する場合(S20でYES)に、S30に進む。S30では、CPU32は、実行コマンド内のテンポラリキーが、アカウントテーブル42内の複数個のテンポラリキーのうちのいずれかと一致するのか否かを判断する。CPU32は、実行コマンド内のテンポラリキーが、アカウントテーブル42内の複数個のテンポラリキーのうちのいずれかと一致すると判断する場合(S30でYES)に、S32に進む。
S32では、CPU32は、入力画面データを通信対象の端末に送信する。入力画面データは、新しいパスワードを入力するための入力画面に対応するウェブページデータである。
続くS34では、CPU32は、通信対象の端末から新しいパスワードを受信することを監視する。CPU32は、通信対象の端末から新しいパスワードを受信する場合(S34でYES)に、S36に進む。
S36では、CPU32は、アカウントテーブル42に現在記憶されているパスワードに代えて、S34で受信した新しいパスワードをアカウントテーブル42に記憶する。即ち、CPU32は、アカウントテーブル42内のパスワードを通信対象の端末から受信したパスワードに再設定する(即ち変更する)。
続くS38では、CPU32は、パスワードの再設定が完了したことを示す二種類の完了メールをメールサーバ300に送信する。二種類の完了メールは、第1の完了メールと、第2の完了メールである。第1の完了メールは、通信対象の端末から受信した実行コマンドに含まれるテンポラリキーに関連付けて記憶されているメールアドレス(以下では、「対象のメールアドレス」と記載)を宛先として含む。一方、第2の完了メールは、アカウントテーブル42内の複数個のメールアドレスのうち、対象のメールアドレス以外のメールアドレスを宛先として含む。第2の完了メールは、第1の完了メールとは異なるメッセージ(図4のMS参照)を含む。CPU32は、アカウントテーブル42内の複数個のメールアドレスのうち、対象のメールアドレス以外の全てメールアドレスについて、第2の完了メールをメールサーバ300に送信する。
続くS40では、CPU32は、プリンタ10の状態を許可状態から禁止状態に変更する。具体的には、CPU32は、アカウントテーブル42内の全てのテンポラリキーを削除する。このような構成によれば、通信対象の端末のユーザ(例えば第1のユーザ)によってパスワードが再設定された後に、他のユーザ(例えば第2のユーザ)が再設定URLを利用することに起因して、パスワードが再び再設定されることを抑制することができる。S40が終了すると、図3の処理が終了する。
また、CPU32は、実行コマンド内のテンポラリキーが、アカウントテーブル42内の複数個のテンポラリキーのうちのいずれかとも一致しないと判断する場合(S30でNO)に、S50に進む。S50では、CPU32は、カウントをインクリメントする。
S52では、CPU32は、現在のカウントが所定数(例えば「3」)以上であるのか否かを判断する。CPU32は、現在のカウントが所定数以上であると判断する場合(S52でYES)に、S54に進む。
S54では、CPU32は、アカウントテーブル42内の全てのメールアドレスのそれぞれについて、当該メールアドレスを宛先として含む警告メールをメールサーバ300に送信する。警告メールは、誤ったテンポラリキーの利用をユーザに警告するメッセージを含む。CPU32は、S54が終了すると、S40に進む。
また、現在のカウントが所定数より小さいと判断する場合(S52でNO)に、S56に進む。S56は、S54と同様である。続くS56では、CPU32は、エラー画面データを通信対象の端末に送信する。エラー画面データは、テンポラリキーが誤っていることを通知するエラー画面に対応するウェブページデータである。通信対象の端末装置のユーザは、エラー画面を見て、テンポラリキーが誤っていることを知ることができる。S56が終了すると、図3の処理が終了する。
(ケースC1;図4)
図4を参照して、パスワードの再設定が成功するケースC1について説明する。図4のケースC1は、図2の続きである。
T62では、プリンタ10は、プリンタ10の状態が再設定の許可状態であると判断する(図3のS20でNO)。T64では、プリンタ10は、図2のT42の実行コマンド内のテンポラリキー「abc1」がアカウントテーブル42内のテンポラリキー「abc1」と一致すると判断する(S30でYES)。T70では、プリンタ10は、入力画面データを端末装置100(即ち通信対象の端末)に送信する(S32)。
端末装置100は、T70において、プリンタ10から入力画面データを受信すると、T72において、入力画面を表示する。本ケースでは、端末装置100の第1のユーザは、T74において、新しいパスワードPW2を入力画面に入力する。T76では、端末装置100は、T74で入力されたパスワードPW2をプリンタ10に送信する。
プリンタ10は、T74において、端末装置100からパスワードPW2を受信すると(図2のS34でYES)、T78において、パスワードPW1に代えて、パスワードPW2をアカウントテーブル42に記憶する(S36)。
T80では、プリンタ10は、端末装置100から受信した実行コマンドに含まれるテンポラリキー「abc1」に関連付けて記憶されているメールアドレスMA1を宛先として含む第1の完了メールCM1をメールサーバ300に送信する(図2のS38)。これにより、端末装置100は、T82において、第1の完了メールCM1を表示する。第1の完了メールCM1は、端末装置100の第1のユーザによる再設定URLの利用によりパスワードの再設定が完了したことを示すメッセージMS1を含む。これにより、第1のユーザは、図2のT40における再設定URLの選択に応じて、パスワードの再設定が完了したことを知ることができる。
また、T84では、プリンタ10は、対象のメールアドレスであるメールアドレスMA1以外のメールアドレスMA2を宛先として含む第2の完了メールCM2をメールサーバ300に送信する(S38)。これにより、端末装置200は、T86において、第2の完了メールCM2を表示する。第2の完了メールCM2は、テンポラリキー「abc1」を含む再設定URLの送信先である、メールアドレスMA1に対応する第1のユーザによって再設定URLが利用されて、パスワードの再設定が完了したことを示すメッセージMS2を含む。これにより、第2のユーザは、自身とは異なる他のユーザによってパスワードが再設定されたことを知ることができる。また、図4に示すように、メッセージMS2は、第1のユーザに対応するメールアドレスMA1を含む。これにより、第2のユーザは、パスワードを再設定したユーザを特定することができる。
続くT90では、プリンタ10は、プリンタ10の状態を許可状態から禁止状態に変更する(図3のS40)。
本ケースによれば、プリンタ10は、第1のユーザによってトップ画面内の再設定ボタンが選択される場合(図2のT20)に、アカウント情報を利用する複数のユーザに対応する複数個のメールアドレスMA1、MA2を宛先として、再設定URLを含む再設定メールRM1、RM2を送信する(T30、T34)。これにより、アカウント情報を利用する複数のユーザのうちの第1のユーザによって再設定URLが選択されて(T40)、新しいパスワードPW2がアカウントテーブル42に記憶される(図4のT78)。アカウント情報を複数のユーザが利用する状況において、パスワードPW1からパスワードPW2への変更を適切に実行することができる。
(ケースC2;図5)
図5を参照して、第三者の端末装置900から再設定コマンドが受信されるケースC2について説明する。例えば、悪意のある第三者は、プリンタ10のIPアドレスを取得し、端末装置900を操作して、トップ画面内の再設定ボタンを選択する。本ケースの初期状態では、プリンタ10に誰もログインしていない。T122は、端末装置900が利用される点を除いて、図2のT22と同様である。T124では、プリンタ10は、外部の装置との間にログインセッションが確立されていないと判断する(図2のT24でNO)。T126~T136は、図2のT26~T36と同様である。
本ケースでは、第三者は、再設定メールRM1、RM2内のテンポラリキーを推測して、複数回に亘って、推測済みのテンポラリキーを含む実行コマンドの送信を端末装置900に実行させる。T142は、端末装置900が利用される点、及び、実行コマンドが推測済みのテンポラリキー「xyz1」を含む点を除いて、図2のT42と同様である。
T162は、図4のT62と同様である。T164では、プリンタ10は、T142の実行コマンド内のテンポラリキー「xyz1」がアカウントテーブル42内のテンポラリキーのいずれとも一致しないと判断する(図3のS30でNO)。T168では、プリンタ10は、カウントをインクリメントする(S50)。本ケースでは、現時点において、端末装置900は、「3」回に亘って実行コマンドを繰り返し送信している。T170では、プリンタ10は、カウントが所定数「3」以上であると判断する(S52でYES)。
T180、T184では、プリンタ10は、アカウントテーブル42内の全てのメールアドレスMA1、MA2のそれぞれについて、当該メールアドレスを宛先として含む警告メールをメールサーバ300に送信する(S54)。これにより、端末装置100は、T182において、警告メールAM1を表示し、端末装置200は、T186において、警告メールAM2を表示する。このような構成によれば、第1及び第2のユーザは、パスワードの再設定が、第三者により不正に試みられたことを知ることができる。
また、T190では、プリンタ10は、プリンタ10の状態を許可状態から禁止状態に変更する(S40)。これにより、第三者によるパスワードの再設定を抑制することができる。
例えば、再設定URLがテンポラリキーを含まない比較例が想定される。この比較例では、仮に、第三者によって再設定処理のプログラムのパスが知られると、第三者によってパスワードが再設定され得る。これに対して、本ケースによれば、第三者によって再設定処理のプログラムのパスが知られたとしても、第三者によってテンポラリキーが知られず、T164の判断によって、第三者によるパスワードの再設定を抑制することができる。なお、変形例では、上記の比較例の構成が採用されてもよい。
(ケースC3;図6)
図6を参照して、第三者の端末装置900から再設定コマンドが受信される他のケースC3について説明する。T222~T236は、図5のT122~T136と同様である。
本ケースでは、端末装置100の第1のユーザが、T240において、再設定メールRM1内のキャンセルURLを選択する。これにより、端末装置100は、T242において、キャンセルコマンドをプリンタ10に送信する。キャンセルコマンドは、後述するT244以降の処理をプリンタ10に実行させるためのコマンドである。キャンセルコマンドは、再設定メールRM1内のキャンセルURLを含む。キャンセルコマンドは、テンポラリキー「abc1」を含む。
T244では、プリンタ10は、キャンセルコマンド内のテンポラリキーが、アカウントテーブル42内の全てのテンポラリキーのいずれかと一致するのか否かを判断する。本ケースでは、プリンタ10は、キャンセルコマンド内のテンポラリキー「abc1」がアカウントテーブル42内のテンポラリキー「abc1」と一致すると判断する。この場合、プリンタ10は、T246において、キャンセルコマンド内のキャンセルURLに従って、プリンタ10の状態を許可状態から禁止状態に変更する。具体的には、プリンタ10は、アカウントテーブル42内のテンポラリキーを全て削除する。なお、仮に、キャンセルコマンド内のテンポラリキーが、アカウントテーブル42内の全てのテンポラリキーのいずれとも一致しないと判断する場合に、プリンタ10は、T246以降の処理をスキップして、図6の処理を終了する。
続くT248では、プリンタ10は、キャンセル画面データを端末装置100に送信する。キャンセル画面データは、再設定の許可状態がキャンセルされたことを示すキャンセル画面に対応するウェブページデータである。T250では、端末装置100は、キャンセル画面を表示する。
本ケースでも、第三者は、図5と同様に、第三者によって推測されたテンポラリキーを含む実行コマンドの送信を端末装置900に実行させる。T342は、図5のT142と同様である。
T362では、プリンタ10は、プリンタ10の状態が禁止状態であると判断する(図3のS20でNO)。T364では、プリンタ10は、禁止通知画面データを端末装置900に送信する(S22)。T368では、端末装置900は、禁止通知画面を表示する。
このような構成によれば、第1のユーザは、キャンセルURLを選択して、第三者によるパスワードの再設定を阻止することができる。
(対応関係)
プリンタ10、メモリ34が、それぞれ、「通信装置」、「メモリ」の一例である。メールアドレスMA1、MA2が、「複数個の宛先情報」の一例である。再設定URL、キャンセルURLが、それぞれ、「第1の情報」、「第2の情報」の一例である。再設定URL内のテンポラリキーが、「特定の識別情報」の一例である。テンポラリキー「abc1」、「abc2」が、それぞれ、「第1の識別情報」、「第2の識別情報」の一例である。端末装置100が、「外部装置」の一例である。図2のT20の再設定ボタンの選択が、「変更要求」の一例である。端末装置100、200が、それぞれ、「第1の宛先」、「第2の宛先」の一例である。パスワードPW1、PW2が、それぞれ、「第1のパスワード」、「第2のパスワード」の一例である。第2の完了メールCM2、第1の完了メールCM1が、それぞれ、「第1の完了通知」、「第2の完了通知」の一例である。図3のS54、S56の警告メールが、「特定の通知」の一例である。図2のT28のログイン通知画面データが、「所定の通知」の一例である。
図2のT30、T34が、「情報送信部」によって実現される処理の一例である。図4のT78が、「記憶制御部」によって実現される処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)「通信装置」は、プリンタ10に限らず、スキャナ、FAX機、多機能機、PC等であってもよい。
(変形例2)「メモリ」は、プリンタ10のメモリ34に限らず、例えば、プリンタ10とは別体の他の装置(例えばサーバ)であってもよい。
(変形例3)「宛先情報」は、メールアドレスMA1に限らず、例えば、端末装置100を識別するID(例えば端末装置100にインストールされているアプリケーションプログラムを識別するID)であってもよい。
(変形例4)上記の実施例では、再設定URLは、図3の再設定処理のプログラムの記憶先を示す情報を含む。これに代えて、再設定URLは、新しいパスワードの生成をプリンタ10に実行させるプログラムの記憶先を示す情報を含んでもよい。この場合、プリンタ10は、アカウントテーブル42に現在記憶されているパスワードに代えて、プリンタ10が生成した新しいパスワードをアカウントテーブル42に記憶してもよい。本変形例では、新しいパスワードの生成をプリンタ10に実行させるプログラムの記憶先を示す情報を含む再設定URLが、「第1の情報」の一例である。
(変形例5)図4のT84における第2の完了メールCM2の送信は実行されなくてもよい。本変形例では、「第1の完了通知」を省略可能である。
(変形例6)図4のT80における第1の完了メールCM1の送信は実行されなくてもよい。本変形例では、「第2の完了通知」を省略可能である。
(変形例7)第2の完了メールCM2は、第1の完了メールCM1と同じメッセージMS1を含み、メッセージMS2含まなくてもよい。本変形例では、「メッセージ」を省略可能である。
(変形例8)「外部装置」は、再設定メールRM1を受信した端末装置100に限らず、端末装置100とは異なる他の端末装置であってもよい。この場合、例えば、第1のユーザは、再設定URLを他の端末装置に手入力してもよい。
(変形例9)図3のS30の処理は実行されなくてもよい。本変形例では、「特定の識別情報」を省略可能である。
(変形例10)図3のS30でNOの後のS40の処理は実行されなくてもよい。即ち、図5の処理は実行されなくてもよい。本変形例では、「第1の禁止部」を省略可能である。
(変形例11)図3のS54、S56の処理は実行されなくてもよい。本変形例では、「第2の通知送信部」を省略可能である。
(変形例12)再設定メールは、キャンセルURLを含まず、図6の処理は実行されなくてもよい。本変形例では、「第2の情報」及び「第2の禁止部」を省略可能である。
(変形例13)図3のS30でYESの後のS40の処理は実行されなくてもよい。本変形例では、「第3の禁止部」を省略可能である。
(変形例14)図2のT26の処理は、T42の実行コマンドの受信後に実行されてもよい。即ち、「所定の通知」の送信のタイミングは、図2のT28に限らず、T42の後であってもよい。
(変形例15)図2のT28の処理は実行されなくてもよい。本変形例では、「所定の通知」を省略可能である。
(変形例16)「第1の情報」は、再設定URLに限らず、例えば、再設定URLの一部(例えばテンポラリキーのみ)、端末装置100にインストールされているアプリケーションプログラムに従った入力画面を示す情報であってもよい。
(変形例17)上記の各実施例では、図2~図6の各処理がソフトウェア(例えばプログラム40)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、6:インターネット、10:プリンタ、20:LANI/F、30:制御部、32:CPU、34:メモリ、40:プログラム、42:アカウントテーブル、100:端末装置、200:端末装置、300:メールサーバ、900:端末装置、AN:アカウント名、PW1、PW2:パスワード、MA1、MA2:メールアドレス、RM1、RM2:再設定メール、AM1、AM2:警告メール、CM1:第1の完了メール、CM2:第2の完了メール、MS1、MS2:メッセージ

Claims (12)

  1. 通信装置であって、
    メモリが、複数のユーザによって利用される第1のパスワードと、前記複数のユーザに対応する複数個の宛先情報と、を関連付けて記憶している状況において、特定のユーザによって前記第1のパスワードを他のパスワードに変更するための変更要求が入力される場合に、前記メモリ内の前記複数個の宛先情報によって示される複数の宛先のそれぞれに、前記変更要求に従った前記他のパスワードへの変更の指示を受けるための第1の情報を送信する情報送信部と、
    前記複数の宛先のそれぞれに前記第1の情報が送信された後に、前記複数の宛先のうちの第1の宛先において前記第1の情報が利用されて、前記複数のユーザのうちの第1のユーザによって前記変更要求に従った前記他のパスワードへの変更が指示される場合に、前記第1のパスワードに代えて、前記他のパスワードである第2のパスワードを前記メモリに記憶させる記憶制御部と、
    を備える、通信装置。
  2. 前記通信装置は、さらに、
    前記第2のパスワードが前記メモリに記憶された後に、前記複数の宛先のうち、前記第1の情報が利用された前記第1の宛先とは異なる第2の宛先に、前記変更要求に従った前記他のパスワードへの変更が完了したことを示す第1の完了通知を送信する第1の通知送信部を備える、請求項1に記載の通信装置。
  3. 前記第1の通知送信部は、さらに、前記第2のパスワードが前記メモリに記憶された後に、前記第1の情報が利用された前記第1の宛先にも、前記変更要求に従った前記他のパスワードへの変更が完了したことを示す第2の完了通知を送信する、請求項2に記載の通信装置。
  4. 前記情報送信部は、前記第1の宛先に、第1の識別情報を含む前記第1の情報を送信し、前記第2の宛先に、前記第1の識別情報とは異なる第2の識別情報を含む前記第1の情報を送信し、
    前記通信装置は、さらに、
    前記第1の宛先において前記第1の情報が利用される場合に、前記第1のユーザによって利用される装置から前記第1の情報に含まれる前記第1の識別情報を受信する受信部を備え、
    前記第1の完了通知は、受信済みの前記第1の識別情報の送信先である前記第1の宛先に対応する前記第1のユーザによって前記変更要求に従った前記他のパスワードへの変更が指示されたことを前記第2の宛先に対応する第2のユーザに通知するメッセージを含む、請求項2又は3に記載の通信装置。
  5. 前記情報送信部は、前記第1の宛先に、特定の識別情報を含む前記第1の情報を送信し、
    前記記憶制御部は、前記第1の宛先への前記第1の情報の送信後に、外部装置から前記特定の識別情報と一致する識別情報を受信する場合に、前記第2のパスワードを前記メモリに記憶させ、
    前記第1の宛先への前記第1の情報の送信後に、前記外部装置から前記特定の識別情報と一致しない識別情報を受信する場合に、前記第2のパスワードは、前記メモリに記憶されない、請求項1から4のいずれか一項に記載の通信装置。
  6. 前記通信装置は、さらに、
    前記外部装置から前記特定の識別情報と一致しない前記識別情報を受信する場合に、前記第1の情報を利用した前記他のパスワードへの変更を禁止する第1の禁止部を備える、請求項5に記載の通信装置。
  7. 前記通信装置は、さらに、
    前記外部装置から前記特定の識別情報と一致しない前記識別情報を受信する場合に、前記メモリ内の前記複数個の宛先情報によって示される前記複数の宛先のそれぞれに、前記外部装置から前記特定の識別情報と一致しない前記識別情報を受信したことを示す特定の通知を送信する第2の通知送信部を備える、請求項5又は6に記載の通信装置。
  8. 前記情報送信部は、さらに、前記第1の情報に加えて、前記複数の宛先のそれぞれに、前記変更要求に従った前記他のパスワードへの変更の不許可の指示を受けるための第2の情報を送信し、
    前記通信装置は、さらに、
    前記複数の宛先のそれぞれに前記第1の情報と前記第2の情報とが送信された後に、前記第1の宛先において前記第2の情報が利用されて、前記第1のユーザから前記変更要求に従った前記他のパスワードへの変更の不許可が指示される場合に、前記第1の情報を利用した前記他のパスワードへの変更を禁止する第2の禁止部を備える、請求項1から7のいずれか一項に記載の通信装置。
  9. 前記通信装置は、さらに、
    前記第1の宛先において前記第1の情報が利用されて、前記第2のパスワードが前記メモリに記憶された後に、前記第1の情報を利用した前記他のパスワードへの変更を禁止する第3の禁止部を備える、請求項1から8のいずれか一項に記載の通信装置。
  10. 前記通信装置は、さらに、
    前記特定のユーザによって前記変更要求が入力される場合において、前記第1のパスワードを利用した通信セッションが、前記通信装置と、前記通信装置とは異なる装置と、の間に確立されている場合に、所定の通知を前記特定のユーザに対応する端末装置に送信する第3の通知送信部を備える、請求項1から9のいずれか一項に記載の通信装置。
  11. 前記第1の情報は、前記第1のパスワードを前記他のパスワードに変更するための処理を前記通信装置に実行させるためのURL(Uniform Resource Locatorの略)を含む、請求項1から10のいずれか一項に記載の通信装置。
  12. 通信装置のためのコンピュータプログラムであって、
    前記コンピュータプログラムは、前記通信装置のコンピュータを以下の各部、
    メモリが、複数のユーザによって利用される第1のパスワードと、前記複数のユーザに対応する複数個の宛先情報と、を関連付けて記憶している状況において、特定のユーザによって前記第1のパスワードを他のパスワードに変更するための変更要求が入力される場合に、前記メモリ内の前記複数個の宛先情報によって示される複数の宛先のそれぞれに、前記変更要求に従った前記他のパスワードへの変更の指示を受けるための第1の情報を送信する情報送信部と、
    前記複数の宛先のそれぞれに前記第1の情報が送信された後に、前記複数の宛先のうちの第1の宛先において前記第1の情報が利用されて、前記複数のユーザのうちの第1のユーザによって前記変更要求に従った前記他のパスワードへの変更が指示される場合に、前記第1のパスワードに代えて、前記他のパスワードである第2のパスワードを前記メモリに記憶させる記憶制御部と、
    として機能させる、コンピュータプログラム。
JP2021112220A 2021-07-06 2021-07-06 通信装置及び通信装置のためのコンピュータプログラム Pending JP2023008559A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021112220A JP2023008559A (ja) 2021-07-06 2021-07-06 通信装置及び通信装置のためのコンピュータプログラム
US17/810,030 US11825058B2 (en) 2021-07-06 2022-06-30 Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021112220A JP2023008559A (ja) 2021-07-06 2021-07-06 通信装置及び通信装置のためのコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2023008559A true JP2023008559A (ja) 2023-01-19

Family

ID=84799413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021112220A Pending JP2023008559A (ja) 2021-07-06 2021-07-06 通信装置及び通信装置のためのコンピュータプログラム

Country Status (2)

Country Link
US (1) US11825058B2 (ja)
JP (1) JP2023008559A (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001245163A (ja) * 1999-07-13 2001-09-07 Canon Inc 通信装置および方法ならびに記憶媒体
JP4419282B2 (ja) * 2000-06-14 2010-02-24 ソニー株式会社 情報処理装置、情報処理方法、および情報管理システム、並びにプログラム格納媒体
JP3639194B2 (ja) * 2000-07-27 2005-04-20 富士通株式会社 機種変更装置および機種変更方法ならびに機種変更プログラムを記録した記録媒体
JP4292273B2 (ja) * 2003-10-10 2009-07-08 株式会社スクウェア・エニックス アカウント情報管理システム、サーバ及び方法、並びにプログラム及び記録媒体
KR100756336B1 (ko) * 2006-09-21 2007-09-06 삼성전자주식회사 이동 통신 단말기의 비밀 번호 알림 방법 및 장치
JP6456028B2 (ja) * 2014-02-07 2019-01-23 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP6038859B2 (ja) * 2014-10-31 2016-12-07 京セラドキュメントソリューションズ株式会社 画像形成装置及び排出先表示方法
JP6478783B2 (ja) * 2015-04-22 2019-03-06 キヤノン株式会社 Fax機能を備えた装置、その制御方法及びプログラム
JP6942541B2 (ja) 2017-07-03 2021-09-29 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム
JP6891718B2 (ja) * 2017-08-10 2021-06-18 ブラザー工業株式会社 通信装置
JP7172112B2 (ja) * 2018-04-24 2022-11-16 コニカミノルタ株式会社 表示装置、サーバー、表示装置の制御プログラム、およびサーバーの制御プログラム
JP7139868B2 (ja) * 2018-10-18 2022-09-21 ブラザー工業株式会社 スキャナ及びスキャナのためのコンピュータプログラム
JP7375409B2 (ja) * 2019-09-24 2023-11-08 コニカミノルタ株式会社 アドレス検索システム及びプログラム
JP2023010030A (ja) * 2021-07-08 2023-01-20 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、サーバのためのコンピュータプログラム、及び、サーバ

Also Published As

Publication number Publication date
US11825058B2 (en) 2023-11-21
US20230007944A1 (en) 2023-01-12

Similar Documents

Publication Publication Date Title
JP6891718B2 (ja) 通信装置
JP6152767B2 (ja) 機能実行機器と可搬型デバイス
JP6146334B2 (ja) 印刷指示支援装置、印刷システム及びプログラム
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP6623837B2 (ja) サーバのためのコンピュータプログラム、及び、サーバ
JP7400484B2 (ja) サーバ、機能実行装置、サーバのためのコンピュータプログラム、及び、機能実行装置のためのコンピュータプログラム
JP6828637B2 (ja) 画像処理装置
JP2023008559A (ja) 通信装置及び通信装置のためのコンピュータプログラム
JP7070095B2 (ja) 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP6825459B2 (ja) 通信装置
US11956227B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device for changing a password
JP2020101913A (ja) 情報処理装置、及び、情報処理装置のためのコンピュータプログラム
JP7226013B2 (ja) サーバ及びサーバのためのコンピュータプログラム
JP2019159971A (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
JP7327048B2 (ja) 通信システム、端末装置のためのコンピュータプログラム、及び、端末装置
JP7124387B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP6888368B2 (ja) 通信装置
JP2021105848A (ja) サーバ、通信装置、サーバのためのコンピュータプログラム、及び、通信装置のためのコンピュータプログラム
JP2020113824A (ja) 通信装置及び通信装置のためのコンピュータプログラム
JP6361785B2 (ja) 機能実行機器と可搬型デバイス
JP2023010029A (ja) サーバのためのコンピュータプログラム、サーバ、及び、サーバによって実行される方法
JP2020119209A (ja) 通信装置及び通信装置のためのコンピュータプログラム
JP2024073097A (ja) 通信装置及び通信装置のためのコンピュータプログラム
JP2021006986A (ja) サーバ、サーバのためのコンピュータプログラム、通信装置、及び、通信システム
JP2019191879A (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240607