(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022085626
(43)【公開日】2022-06-08
(54)【発明の名称】通信装置及び通信装置のためのコンピュータプログラム
(51)【国際特許分類】
G06F 21/42 20130101AFI20220601BHJP
【FI】
G06F21/42
【審査請求】未請求
【請求項の数】19
【出願形態】OL
(21)【出願番号】P 2020197400
(22)【出願日】2020-11-27
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】特許業務法人快友国際特許事務所
(72)【発明者】
【氏名】松田 宗久
(57)【要約】
【課題】通信装置が、要求を受信する場合に、当該要求の受信に利用された通信経路の種類に応じて適切に動作し得る技術を提供すること。
【解決手段】通信装置は、第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、第2の端末装置から、第2種の通信経路を介して、第2の要求を受信する第2の要求受信部と、前記第2の端末装置から前記第2の要求が受信される場合に、第2の認証方法を利用して、ユーザ認証を実行する第2の認証実行部と、ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、を備える。
【選択図】
図3
【特許請求の範囲】
【請求項1】
通信装置であって、
第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、
前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、
第2の端末装置から、前記第1種の通信経路とは異なる第2種の通信経路を介して、第2の要求を受信する第2の要求受信部と、
前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法とは異なる第2の認証方法を利用して、ユーザ認証を実行する第2の認証実行部と、
前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、
を備える、通信装置。
【請求項2】
前記第1種の通信経路は、インターネットを介した通信経路であり、
前記第2種の通信経路は、前記インターネットを介さない通信経路である、請求項1に記載の通信装置。
【請求項3】
前記第1の認証方法のセキュリティは、前記第2の認証方法のセキュリティよりも高い、請求項1又は2に記載の通信装置。
【請求項4】
前記通信装置は、さらに、
第1の認証情報を記憶するメモリを備え、
前記第1の認証方法は、前記第1の認証情報とは異なる第2の認証情報であって、前記通信装置に記憶されていない前記第2の認証情報が利用される第1のユーザ認証を含み、
前記第2の認証方法は、前記第1のユーザ認証を含まないとともに、前記第1の認証情報が利用される第2のユーザ認証を含む、請求項1から3のいずれか一項に記載の通信装置。
【請求項5】
前記第1の認証方法は、前記第1のユーザ認証と前記第2のユーザ認証とを含む、請求項4に記載の通信装置。
【請求項6】
前記第2の認証情報は、前記通信装置とは異なる認証サーバによって生成される情報である、請求項4又は5に記載の通信装置。
【請求項7】
前記第2の認証方法は、前記第2のユーザ認証のみを含む、請求項4から6のいずれか一項に記載の通信装置。
【請求項8】
前記第2種の通信経路は、同一サブネット内の通信経路である、請求項1から7のいずれか一項に記載の通信装置。
【請求項9】
前記第2の認証方法は、前記第2のユーザ認証と、前記通信装置に対する所定操作を受け付ける第3のユーザ認証と、を含む、請求項4から6のいずれか一項に記載の通信装置。
【請求項10】
前記第2種の通信経路は、複数のサブネットを介した通信経路である、請求項1から6及び9のいずれか一項に記載の通信装置。
【請求項11】
前記第2の認証実行部は、
ユーザから認証方法の変更指示が取得される前に、前記第2の端末装置から前記第2の要求が受信される場合に、前記第2の認証方法を利用して、ユーザ認証を実行し、
前記ユーザから認証方法の前記変更指示が取得された後に、前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法及び前記第2の認証方法とは異なる第3の認証方法を利用して、ユーザ認証を実行する、請求項1から10のいずれか一項に記載の通信装置。
【請求項12】
前記通信装置は、さらに、
第3の端末装置から、第3種の通信経路を介して、第3の要求を受信する第3の要求受信部を備え、
前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証は実行されない、請求項1から11のいずれか一項に記載の通信装置。
【請求項13】
通信装置であって、
第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、
前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、
前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、
第3の端末装置から、第3種の通信経路を介して、第3の要求を受信する第3の要求受信部と、
を備え、
前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証は実行されない、通信装置。
【請求項14】
前記第3種の通信経路は、他の装置を介さない通信経路である、請求項12又は13に記載の通信装置。
【請求項15】
前記第3種の通信経路は、USB(Unit Serial Busの略)ケーブルが利用される通信経路である、請求項14に記載の通信装置。
【請求項16】
前記処理実行部は、さらに、前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証が実行されることなく、前記所定処理を実行する、請求項12から15のいずれか一項に記載の通信装置。
【請求項17】
前記第3種の通信経路は、他の装置を介さない無線接続が利用される通信経路である、請求項14に記載の通信装置。
【請求項18】
前記処理実行部は、さらに、前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証が実行されることなく、前記所定処理とは異なる処理を実行する、請求項12から14及び17のいずれか一項に記載の通信装置。
【請求項19】
通信装置のためのコンピュータプログラムであって、
前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、
前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、
第2の端末装置から、前記第1種の通信経路とは異なる第2種の通信経路を介して、第2の要求を受信する第2の要求受信部と、
前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法とは異なる第2の認証方法を利用して、ユーザ認証を実行する第2の認証実行部と、
前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、
として機能させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書が開示する技術は、複数種の通信経路を利用可能な通信装置に関する。
【背景技術】
【0002】
特許文献1には、非接触ICカードからIDが読み取られることに応じてIDの認証が実行されることが開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
本明細書では、通信装置が、要求を受信する場合に、当該要求の受信に利用された通信経路の種類に応じて適切に動作し得る技術を開示する。
【課題を解決するための手段】
【0005】
本明細書によって開示される通信装置は、第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、第2の端末装置から、前記第1種の通信経路とは異なる第2種の通信経路を介して、第2の要求を受信する第2の要求受信部と、前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法とは異なる第2の認証方法を利用して、ユーザ認証を実行する第2の認証実行部と、前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、を備えてもよい。
【0006】
上記の構成によると、通信装置は、第1種の通信経路を介して第1の要求を受信する場合に、第1の認証方法を利用して、ユーザ認証を実行する。また、通信装置は、第1種の通信経路とは異なる第2種の通信経路を介して第2の要求を受信する場合に、第1の認証方法とは異なる第2の認証方法を利用して、ユーザ認証を実行する。このために、通信装置は、要求の受信に利用された通信経路の種類に応じて適切に動作し得る。
【0007】
本明細書によって開示される別の通信装置は、第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、第3の端末装置から、第3種の通信経路を介して、第3の要求を受信する第3の要求受信部と、を備えてもよい。前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証は実行されなくてもよい。
【0008】
上記の構成によると、通信装置は、第1種の通信経路を介して第1の要求を受信する場合に、第1の認証方法を利用して、ユーザ認証を実行する。また、通信装置は、第1種の通信経路とは異なる第3種の通信経路を介して第3の要求を受信する場合に、ユーザ認証を実行しない。このために、通信装置は、要求の受信に利用された通信経路の種類に応じて適切に動作し得る。
【0009】
上記の通信装置のためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、通信装置によって実行される方法も新規で有用である。
【図面の簡単な説明】
【0010】
【
図3】プリンタによって実行される処理のフローチャートを示す。
【
図4】ケースAのグローバルログイン処理のシーケンス図を示す。
【
図6】ケースBの同一サブネットログイン処理のシーケンス図を示す。
【
図7】ケースCの別サブネットログイン処理のシーケンス図を示す。
【
図8】ケースDのUSBログイン処理及びケースEのWFDログイン処理のシーケンス図を示す。
【
図9】プリンタの認証方法テーブル変更処理のフローチャートと、変更前及び変更後の認証方法テーブルを示す。
【発明を実施するための形態】
【0011】
(第1実施例)
(通信システム2の構成;
図1)
図1に示されるように、通信システム2は、プリンタ10と、複数個のアクセスポイント80,90と、複数個の端末100~600と、認証サーバ700と、を備える。以下では、アクセスポイントを単に「AP」と記載する。各端末100~500は、据置型のPC、ノートPC等の端末装置である。また、端末600は、スマートフォン、PDA、タブレットPC等の可搬型の端末装置である。
【0012】
プリンタ10及び各端末200,300は、LAN(Local Area Networkの略)に接続されており、LANを介して相互に通信可能である。特に、プリンタ10及び端末200は、AP80によって形成されているサブネットSN1に所属している。また、端末300は、AP90によって形成されているサブネットSN2に所属している。AP80とAP90とは互いに有線で接続されている。
【0013】
AP80は、インターネット8に接続されている。また、各端末100,600及び認証サーバ700は、インターネット8に接続されている。従って、各装置10,100~300,600,700は、インターネット8を介して相互に通信可能である。認証サーバ700は、例えばプリンタ10のベンダによってインターネット8上に設置される。認証サーバ700は、PIN(Personal Identification Numberの略)コードの生成及び認証を実行するサーバである。
【0014】
プリンタ10と端末400とは、USB(Unit Serial Busの略)ケーブルを介して相互に通信可能である。プリンタ10と端末500との間にはWi-Fi Direct(登録商標)方式に従った無線接続が確立されており、プリンタ10と端末500とは、当該無線接続を介して相互に通信可能である。以下では、Wi-Fi Directのことを「WFD」と記載し、WFD方式に従った無線接続のことを「WFD接続」と記載する。
【0015】
(プリンタ10の構成;
図2)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば端末100の周辺装置)である。変形例では、プリンタ10は、印刷機能に加えて、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ10は、ウェブサーバとして機能することもできる。プリンタ10は、操作部12と表示部14と印刷実行部16とLANインターフェース18とWI-Fiインターフェース20とUSBインターフェース22と制御部30とを備える。各部12~30は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と記載する。
【0016】
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をプリンタ10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。印刷実行部16は、インクジェット方式、レーザ方式等の印刷機構を備える。
【0017】
LANI/F18は、AP80との無線接続を確立している。変形例では、LANI/F18は、有線I/Fであってもよい。Wi-FiI/F20は、WFD接続を確立するための無線I/Fである。なお、本実施例では、LANI/F18及びWi-FiI/F20が異なるチップである状況を想定しるが、APとの無線接続を確立するためのI/FとWFD接続を確立するためのI/Fとは同じチップであってもよい。この場合、前者のI/Fで利用されるMACアドレスと後者のI/Fで利用されるMACアドレスとが異なる。そうすると、プリンタ10は、要求に含まれるMACアドレスに基づいて、どちらのI/Fを介して当該要求が受信されたのかを認識することができる。USBI/F22には、USBケーブルの一端が接続されている。
【0018】
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、認証方法テーブル38と、UID「u01」と、管理者パスワードPadと、を記憶する。UID「u01」は、プリンタ10を識別する情報(例えばシリアル番号)である。管理者パスワードPadは、プリンタ10内のウェブサーバにログインするために利用されるパスワードである。
【0019】
認証方法テーブル38は、通信経路と認証方法とを対応付けて記憶する。通信経路は、プリンタ10内のウェブサーバにアクセスするためのアクセス要求が受信される際に利用される通信経路を意味する。認証方法は、プリンタ10内のウェブサーバにログインする際に実行される認証の方法を意味する。例えば、
図2の例では、インターネット8を介した接続を意味する「グローバル接続」には、PIN認証とパスワード認証との双方が対応付けられている。これは、プリンタ10が、インターネット8を介してアクセス要求を受信する場合に、PIN認証とパスワード認証との双方を実行することを意味する。
【0020】
(プリンタの処理;
図3)
図3を参照して、プリンタ10のCPU32が実行する処理を説明する。CPU32は、プリンタ10の電源がONされる場合に、
図3の処理を開始する。
【0021】
S10では、CPU32は、いずれかの端末(例えば端末100)からアクセス要求を受信することを監視する。以下では、アクセス要求の送信元の端末のことを「対象端末」と記載する。CPU32は、対象端末からアクセス要求を受信する場合に、S10でYESと判断し、S12に進む。
【0022】
S12では、CPU32は、アクセス要求がグローバル接続を介して(即ちインターネット8を介して)受信されたのか否かを判断する。具体的には、CPU32は、アクセス要求がLANI/F18を介して受信され、かつ、アクセス要求が対象端末のグローバルIPアドレスを含む場合に、S12でYESと判断して、S20に進む。一方、CPU32は、アクセス要求がLANI/F18を介して受信されなかったと判断する場合、又は、アクセス要求がLANI/F18を介して受信されたがグローバルIPアドレスを含まない場合に、S12でNOと判断し、S30に進む。
【0023】
S20では、CPU32は、グローバルログイン処理を実行する。グローバルログイン処理については、
図4及び
図5を参照して後述する。S20の処理が終了すると、
図3の処理が終了する。
【0024】
S30では、CPU32は、アクセス要求がLAN(即ちサブネットSN1及びSN2)内の装置から受信されたアクセス要求であるのか否かを判断する。具体的には、CPU32は、アクセス要求がLANI/F18を介して受信され、かつ、アクセス要求がグローバルIPアドレスを含まない(即ち対象端末のプライベートIPアドレス(即ちローカルIPアドレス)のみを含む)場合に、S30でYESと判断して、S32に進む。一方、CPU32は、アクセス要求がLANI/F18を介して受信されなかった場合に、S30でNOと判断して、S60に進む。
【0025】
S32では、CPU32は、アクセス要求が、プリンタ10が所属するサブネット内の装置から受信されたのか否かを判断する。具体的には、CPU32は、アクセス要求に含まれる対象端末のプライベートIPアドレスとプリンタ10のメモリ34に記憶されているプリンタ10のサブネットマスクとから得られるネットワークアドレスと、プリンタ10のプライベートIPアドレスと上記のサブネットマスクとから得られるネットワークアドレスと、が一致するのか否かを判断する。CPU32は、両者が一致する場合に、S32でYESと判断して、S40に進み、両者が異なる場合に、S32でNOと判断して、S50に進む。
【0026】
S40では、CPU32は、同一サブネットログイン処理を実行する。同一サブネットログイン処理については、
図6を参照して後述する。S40の処理が終了すると、
図3の処理が終了する。
【0027】
S50では、CPU32は、別サブネットログイン処理を実行する。別サブネットログイン処理については、
図7を参照して後述する。S50の処理が終了すると、
図3の処理が終了する。
【0028】
S60では、CPU32は、Sアクセス要求がUSBI/F22を介して受信されたのか否かを判断する。CPU32は、アクセス要求がUSBI/F22を介して受信された場合に、S60でYESと判断して、S70に進む。一方、CPU32は、アクセス要求がUSBI/F22を介して受信されていなかった場合、即ち、アクセス要求がWi-FiI/F20を介して受信された場合に、S60でNOと判断して、S80に進む。
【0029】
S70では、CPU32は、USBログイン処理を実行する。USBログイン処理については、
図8を参照して後述する。S70の処理が終了すると、
図3の処理が終了する。
【0030】
S80では、CPU32は、WFDログイン処理を実行する。WFDログイン処理については、
図8を参照して後述する。S80の処理が終了すると、
図3の処理が終了する。
【0031】
(ケースA:グローバルログイン処理(
図3のS20);
図4及び
図5)
続いて、
図3の処理によって実行される具体的なケースA~ケースEを説明する。まず、
図4及び
図5を参照して、グローバルログイン処理が実行されるケースAを説明する。なお、以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ10)を主体として記載する。
【0032】
図4の処理の前に、プリンタ10の管理者が利用する端末600の電話番号PNをプリンタ10に記憶させる処理が予め実行されている。プリンタ10の管理者は、例えば、プリンタ10の操作部12を操作することによって、端末600の電話番号PNをプリンタ10に記憶させる。この結果、
図4の初期状態では、プリンタ10のメモリ34は、電話番号PNを記憶している。なお、変形例では、プリンタ10は、端末600からプリンタ10のウェブサーバにアクセスされて電話番号PNが入力される場合に、端末600の電話番号PNを記憶してもよい。詳しくは後述するが、電話番号PNは、PINコードの送信先として利用される。端末100とプリンタ10とは、インターネット8を介して互いに接続されている(
図1参照)。
【0033】
端末100は、
図4のT10において、ユーザから、プリンタ10のウェブサーバにアクセスするためのアクセス指示を取得する。この場合、端末100は、T12において、アクセス要求をプリンタ10に送信する。当該アクセス要求は、端末100のグローバルIPアドレスを含む。
【0034】
プリンタ10は、T12において、インターネット8及びLANI/F18を介して、端末100からアクセス要求を受信すると(
図3のS10でYES)、当該アクセス要求が端末100のグローバルIPアドレスを含むので、当該アクセス要求がインターネット8を介して受信されたと判断する(S12でYES)。この場合、プリンタ10は、認証方法テーブル38(
図2参照)に基づいて、グローバル接続に対応付けられているPIN認証及びパスワード認証を実行すべきと判断する。
【0035】
次いで、プリンタ10は、T20において、PINコード要求を認証サーバ700に送信する。PINコード要求は、プリンタ10のUID「u01」と電話番号PNとを含む。PINコード要求は、当該要求に含まれる電話番号PNを宛先としてPINコードを送信することを認証サーバ700に指示するための要求である。
【0036】
認証サーバ700は、T20において、プリンタ10からPINコード要求を受信すると、T22において、PINコードCを生成する。この場合、認証サーバ700は、PINコード要求に含まれるUID「u01」と、生成済みのPINコードCと、を対応付けて記憶する。そして、認証サーバ700は、T24において、PINコード要求に含まれる電話番号PNを宛先としてPINコードCを送信する。
【0037】
端末600は、T24において、認証サーバ700からPINコードCを受信すると、T26において、PINコードCを表示する。このために、管理者は、PINコードCを知ることができる。
【0038】
また、プリンタ10は、T30において、インターネット8及びLANI/F18を介して、PINコード入力画面データを端末100に送信する。
【0039】
端末100は、T30において、プリンタ10からPINコード入力画面データを受信すると、T32において、PINコード入力画面SC1を表示する。PINコード入力画面SC1は、PINコードの入力を促すメッセージと、PINコード入力欄と、完了ボタンと、を含む。
【0040】
端末100は、T40において、管理者から、T26で表示されたPINコードCの入力と完了ボタンの選択とを受け付けると、T42において、PINコードCをプリンタ10に送信する。
【0041】
プリンタ10は、T42において、インターネット8及びLANI/F18を介して、端末100からPINコードCを受信すると、T44において、認証要求を認証サーバ700に送信する。認証要求は、T42で受信済みのPINコードCと、プリンタ10のUID「u01」と、を含む。
【0042】
認証サーバ700は、T44において、プリンタ10から認証要求を受信すると、PINコードCの認証を実行する。本ケースでは、認証要求に含まれるPINコードCとUID「u01」とが対応付けて認証サーバ700に記憶されているので(T22参照)、認証サーバ700は、T50において、PINコードCの認証が成功したと判断する。
【0043】
(
図4の続き;
図5)
認証サーバ700は、
図4のT50において、PINコードCの認証が成功したことに応じて、
図5のT52において、PINコードCの認証が成功したことを示す通知をプリンタ10に送信する。なお、PINコードCの認証が失敗する場合には、T52以降の処理は実行されない。
【0044】
プリンタ10は、T52において、認証サーバ700から通知を受信すると、T54において、トップ画面SC2を表わすトップ画面データを端末100に送信する。
【0045】
端末100は、T54において、プリンタ10からトップ画面データを受信すると、T54において、トップ画面SC2を表示する。トップ画面SC2は、管理者パスワード入力欄と、OKボタンと、プリンタ10のステータス(例えばIdle)と、を含む。
【0046】
端末100は、T60において、ユーザから管理者パスワードPadの入力を受け付けた後に、OKボタンの選択を受け付けると、T62において、認証情報をプリンタ10に送信する。認証情報は、入力済みの管理者パスワードPadを含む。
【0047】
プリンタ10は、T62において、インターネット8及びLANI/F18を介して、認証情報を受信すると、当該認証情報の認証を実行する。本ケースでは、受信済みの認証情報に含まれる管理者パスワードPadと、メモリ34に記憶済みの管理者パスワードPadと、が一致するので、プリンタ10は、T64において、認証が成功したと判断する。この場合、プリンタ10は、T70において、インターネット8及びLANI/F18を介して、有効化されたトップ画面SC3を表わす有効化されたトップ画面データを端末100に送信する。なお、管理者パスワードPadの認証が失敗する場合には、T70以降の処理は実行されない。
【0048】
端末100は、T70において、プリンタ10から有効化されたトップ画面データを受信すると、T72において、有効化されたトップ画面SC3を表示する。有効化されたトップ画面SC3は、例えば、プリンタ10のステータス(例えばIdle)と、プリンタ10の各種設定を変更するための各ボタンと、を含む。これにより、管理者は、有効化されたトップ画面SC3を利用して、プリンタ10の各種設定を変更することができる。このように、グローバルログイン処理では、PIN認証及びパスワード認証のいわゆる二段階認証が成功することを条件として、有効化されたトップ画面SC3が管理者に提供される。
【0049】
(ケースB:同一サブネットログイン処理(
図3のS40);
図6)
続いて、
図6を参照して、同一サブネットログイン処理が実行されるケースBを説明する。端末200とプリンタ10とは同一のサブネットSN1に所属している(
図1参照)。
【0050】
端末200は、
図6のT110において、ユーザから、プリンタ10のウェブサーバにアクセスするためのアクセス指示を取得する。この場合、端末200は、T112において、アクセス要求をプリンタ10に送信する。
【0051】
プリンタ10は、T112において、LANI/F18を介して、端末200からアクセス要求を受信すると(
図3のS10でYES)、当該アクセス要求がグローバルIPアドレスを含まないので、当該アクセス要求がインターネット8を介して受信されていないと判断する(S12でNO)。また、プリンタ10は、当該アクセス要求がLANI/F18を介して受信されたと判断し(S30でYES)、さらに、プリンタ10と端末200とが同一のサブネットSN1に所属していると判断する(S32でYES)。この場合、プリンタ10は、認証方法テーブル38(
図2参照)に基づいて、同一サブネットでの接続に対応付けられているパスワード認証を実行すべきと判断する。
【0052】
次いで、プリンタ10は、T114において、LANI/F18を介して、トップ画面データを端末200に送信する。その後のT116~T132の処理は、
図5のT56~T72の処理と同様である。このように、同一サブネットログイン処理では、パスワード認証のみが成功することを条件として、有効化されたトップ画面SC3が管理者に提供される。
【0053】
(ケースC:別サブネットログイン処理(
図3のS50);
図7)
続いて、
図7を参照して、別サブネットログイン処理が実行されるケースCを説明する。端末300とプリンタ10とは異なるサブネットに所属している(
図1参照)。
【0054】
端末300は、
図6のT210において、ユーザから、プリンタ10のウェブサーバにアクセスするためのアクセス指示を取得する。この場合、端末300は、T212において、アクセス要求をプリンタ10に送信する。
【0055】
プリンタ10は、T212において、LANI/F18を介して、端末300からアクセス要求を受信すると(
図3のS10でYES)、当該アクセス要求がグローバルIPアドレスを含まないので、当該アクセス要求がインターネット8を介して受信されていないと判断する(S12でNO)。また、プリンタ10は、当該アクセス要求がLANI/F18を介して受信されたと判断し(S30でYES)、さらに、プリンタ10と端末300とが異なるサブネットに所属していると判断する(S32でNO)。この場合、プリンタ10は、認証方法テーブル38(
図2参照)に基づいて、異なるサブネットでの接続に対応付けられているパスワード認証及びパネル認証を実行すべきと判断する。
【0056】
次いで、プリンタ10は、T214において、認証可否画面SC4を表示部14に表示する。認証可否画面SC4は、ログインを許容するのか否かをユーザに問い合わせるためのメッセージと、許容ボタンと、拒否ボタンと、を含む。即ち、認証可否画面SC4は、パネル認証を実行するための画面である。また、プリンタ10は、T216において、LANI/F18を介して、通知画面SC5を表わす通知画面データを端末300に送信する。
【0057】
端末300は、T216において、プリンタ10から通知画面データを受信すると、T218において、通知画面SC5を表示する。通知画面SC5は、プリンタ10のウェブサーバにログインするために、認証可否画面SC4内の許容ボタンを選択すべきことを示すメッセージを含む。これにより、管理者は、認証可否画面SC4内の許容ボタンを押下すべきことを知ることができる。
【0058】
プリンタ10は、T220において、管理者から認証可否画面SC4内の許容ボタンの押下を受け付けると、T222において、LANI/F18を介して、トップ画面データを端末200に送信する。なお、認証可否画面SC4内の拒否ボタンが押下される場合には、T222以降の処理は実行されない。T224~T242の処理は、
図5のT56~T72の処理と同様である。このように、別サブネットログイン処理では、パスワード認証及びパネル認証のいわゆる二段階認証が成功することを条件として、有効化されたトップ画面SC3が管理者に提供される。
【0059】
(ケースD:USBログイン処理(
図3のS70);
図8)
続いて、
図8を参照して、USBログイン処理が実行されるケースDを説明する。端末400とプリンタ10とはUSBケーブルを介して互いに接続されている(
図1参照)。
【0060】
端末400は、
図8のT310において、ユーザから、プリンタ10のウェブサーバにアクセスするためのアクセス指示を取得する。この場合、端末400は、T312において、アクセス要求をプリンタ10に送信する。
【0061】
プリンタ10は、T312において、USBI/F22を介して、端末400からアクセス要求を受信すると(
図3のS10でYES)、アクセス要求がUSBI/F22を介して受信されたと判断する(S12でNO、S30でNO、S60でYES)。この場合、プリンタ10は、認証方法テーブル38(
図2参照)に基づいて、認証を実行しないと判断する。
【0062】
次いで、プリンタ10は、T320において、USBI/F22を介して、有効化されたトップ画面データを端末400に送信する。T322の処理は、
図5のT72の処理と同様である。このように、USBログイン処理では、認証が実行されることなく、有効化されたトップ画面SC3が管理者に提供される。
【0063】
(ケースE:WFDログイン処理(
図3のS80);
図8)
続いて、
図8を参照して、WFDログイン処理が実行されるケースEを説明する。端末500とプリンタ10とはWFD接続によって互いに接続されている(
図1参照)。
【0064】
端末500は、
図8のT410において、ユーザから、プリンタ10のウェブサーバにアクセスするためのアクセス指示を取得する。この場合、端末500は、T412において、アクセス要求をプリンタ10に送信する。
【0065】
プリンタ10は、T412において、Wi-FiI/F20を介して、端末500からアクセス要求を受信すると(
図3のS10でYES)、当該アクセス要求がグローバルIPアドレスを含まないので、当該アクセス要求がインターネット8を介して受信されていないと判断する(S12でNO)。また、プリンタ10は、当該アクセス要求がWi-Fi20を介して受信されるので、LANI/F18を介して受信していないと判断し(S30でNO)、アクセス要求がWi-FiI/F20(即ちWFD接続)を介して受信されたと判断する(S60でNO)。この場合、プリンタ10は、認証方法テーブル38(
図2参照)に基づいて、管理者認証を禁止すべきと判断する。
【0066】
次いで、プリンタ10は、T414において、Wi-FiI/F20を介して、認証ボックスを含まないトップ画面SC6を表わすトップ画面データを端末500に送信する。
【0067】
端末500は、T414において、プリンタ10からトップ画面データを受信すると、T414において、認証ボックスを含まないトップ画面SC6を表示する。トップ画面SC6は、管理者パスワード入力欄を含まず、プリンタ10のステータス(例えばIdle)を含む。このように、トップ画面SC6が管理者パスワード入力欄を含まないので、管理者認証が禁止される。この結果、有効化されたトップ画面SC3が端末500のユーザに提供されない。
【0068】
(本実施例の効果)
上述したように、プリンタ10は、インターネット8を介してアクセス要求を受信する場合(
図3のS10でYES、S12でYES、
図4のT12)に、PINコードCの認証(
図5のT52)と、管理者パスワードPadの認証(T64)と、の双方を実行することによって、ユーザ認証を実行する。また、プリンタ10は、同一サブネットSN1内の通信経路を介してアクセス要求を受信する場合(
図3のS10でYES、S12でNO、S30でYES、S32でYES、
図6のT112)に、管理者パスワードPadの認証のみ(T124)を実行することによって、ユーザ認証を実行する。また、プリンタ10は、複数のサブネットSN1、SN2を介した通信経路を介してアクセス要求を受信する場合に(
図3のS10でYES、S12でNO、S30でYES、S32でNO、
図7のT212)、パネル認証(
図7のT220)及び管理者パスワードPadの認証(T234)の双方を実行することによって、ユーザ認証を実行する。このために、プリンタ10は、通信経路の種類(即ち、グローバル接続、同一サブネット接続、及び、別サブネット接続)に応じた認証方法を利用して、ユーザ認証を実行することができる。このように、本実施例によると、プリンタ10は、アクセス要求の受信に利用された通信経路の種類に応じて適切に動作することができる。
【0069】
特に、インターネット8を介してアクセス要求を受信する場合には、インターネット8を介さずにアクセス要求を受信する場合と比較して、ユーザ認証のセキュリティを高くすることが望ましい。インターネット8を介したアクセス要求は、プリンタ10への攻撃を加えることを意図する第三者によって送信される可能性があるからである。従って、本実施例では、プリンタ10は、インターネット8を介してアクセス要求を受信する場合(
図4のT12)に、PINコードCの認証を実行する(
図5のT52)。PINコードCの認証は、電話番号PNの事前登録、端末600でのPINコードCの受信(
図4のT24~26)、及び、当該PINコードCの入力(T40)等の複数の作業を含む。このために、PINコードCの認証は、同一サブネット接続で利用される管理者パスワードPadの認証のみと比べると、高いセキュリティを有する。また、PINコードCの認証は、別サブネット接続で利用される管理者パスワードPadの認証とパネル認証との組み合わせと比べても、高いセキュリティを有する。また、PINコードCは、プリンタ10が端末100からアクセス要求を受信した後に、認証サーバ700において生成される。即ち、PINコードCは、プリンタ10に予め記憶されている情報ではない。このことも、セキュリティを高めることに寄与する。しかも、プリンタ10は、インターネット8を介してアクセス要求を受信する場合に、PINコードCの認証のみならず、管理者パスワードPadの認証も実行する(
図5のT64)。このために、より高いセキュリティを確保することができる。
【0070】
また、プリンタ10は、同一サブネットSN1内の通信経路を介して、端末200からアクセス要求を受信する場合(
図6のT112)に、管理者パスワードPadの認証のみを実行する(
図6のT124)。同一サブネットSN1内の通信経路が利用される場合には、端末200とプリンタ10とが近く設置されている可能性が高い。従って、当該アクセス要求が第三者から送信される可能性は低いと言える。このために、管理者パスワードPadの認証のみでもセキュリティを保つことができる。管理者が実行すべき作業が比較的少ないため、管理者の利便性が向上する。
【0071】
また、プリンタ10は、複数のサブネットSN1,SN2を含む通信経路を介して、端末300からアクセス要求を受信する場合(
図7のT212)に、パネル認証とパスワード認証とを実行する(
図7のT214、T220、及びT234)。複数のサブネットSN1,SN2内の通信経路が利用されるケースでは、同一サブネットSN1内の通信経路が利用されるケースと比較して、アクセス要求が管理者でない第三者によって送信されている可能性が高い。このために、プリンタ10は、同一サブネットSN1内の通信経路が利用されるケースよりもセキュリティを高めるために、パスワード認証のみならずパネル認証も実行する。この場合、管理者がプリンタ10に接近して認証可否画面SC4内の許容ボタンを押下する必要があるので、セキュリティを高めることができる。ただし、上述したように、パスワード認証及びパネル認証は、PINコードCの認証と比べると、管理者が実行すべき作業が少ない。このために、管理者の利便性が向上する。
【0072】
また、プリンタ10は、USBケーブルが利用される通信経路を介してアクセス要求を受信する場合(
図3のS10でYES、S12でNO、S30でNO、S60でYES、
図8のT312)に、ユーザ認証を実行しない(T320)。また、プリンタ10は、WFD接続が利用される通信経路を介してアクセス要求を受信する場合(
図3のS10でYES、S12でNO、S30でNO、S60でNO、
図8のT412)も、ユーザ認証を実行しない(T414)。このように、プリンタ10は、ユーザ認証を実行する必要がない場合には、ユーザ認証を実行しない。このために、プリンタ10の処理負荷を軽減させることができる。
【0073】
特に、プリンタ10が、端末400から、USBケーブルが利用される通信経路を介してアクセス要求を受信する場合(
図8のT312)には、端末400とプリンタ10とが極めて近くに存在する可能性が高い。従って、第三者からアクセス要求が送信される可能性は極めて低い。このために、プリンタ10は、ユーザ認証を実行することなく、有効化されたトップ画面データを端末400に送信する(
図8のT320)。従って、管理者が管理者パスワードPadの入力等を行う必要がないので、管理者の利便性が向上する。
【0074】
また、プリンタ10が、端末500から、WFD接続が利用される通信経路を介してアクセス要求を受信する場合(
図8のT412)には、端末500のユーザがプリンタ10を一時的に利用するユーザである可能性が高い。即ち、端末500のユーザがプリンタ10の管理者でない可能性が高い。このため、プリンタ10は、WFD接続が利用される通信経路を介してアクセス要求を受信する場合に、認証ボックスを含まないトップ画面SC6を端末500に送信する(
図8のT414)。即ち、端末500のユーザが有効化されたトップ画面SC3にアクセスすることが禁止される。このために、プリンタ10のセキュリティを高めることができる。
【0075】
(対応関係)
プリンタ10、認証サーバ700が、それぞれ、「通信装置」、「認証サーバ」の一例である。端末100が、「第1の端末装置」の一例である。端末200及び端末300が、「第2の端末装置」の一例である。端末400及び端末500が、「第3の端末装置」の一例である。インターネット8を介した通信経路が、「第1種の通信経路」の一例である。同一サブネットSN1内の通信経路及び異なるサブネットSN1及びSN2を介した通信経路が、「第2種の通信経路」の一例である。USBケーブルが利用される通信経路及びWFD接続が利用される通信経路が、「第3種の通信経路」の一例である。WFD接続が、「他の装置を介さない無線接続」の一例である。
【0076】
図4のT12のアクセス要求、
図6のT112のアクセス要求(及び
図7のT212のアクセス要求)、
図8のT312のアクセス要求(及びT412のアクセス要求)が、それぞれ、「第1の要求」、「第2の要求」、「第3の要求」の一例である。管理者パスワードPad、PINコードCが、それぞれ、「第1の認証情報」、「第2の認証情報」の一例である。PINコードCの認証と管理者パスワードPadの認証との組み合わせが、「第1の認証方法」の一例である。一つの例では、管理者パスワードPadの認証が、「第2の認証方法」の一例である。別の例では、管理者パスワードPadの認証とパネル認証との組み合わせが、「第2の認証方法」の一例である。PINコードCの認証、管理者パスワードPadの認証、パネル認証が、それぞれ、「第1のユーザ認証」、「第2のユーザ認証」、「第3のユーザ認証」の一例である。
図7のT220の許容ボタンの押下が、「所定操作」の一例である。有効化されたトップ画面データの送信、認証ボックスを含まないトップ画面データの送信が、それぞれ、「所定処理」、「所定処理とは異なる処理」の一例である。
【0077】
図3のS10(及び
図4のT12)の処理が、「第1の要求受信部」によって実行される処理の一例である。
図5のT52及びT64の処理が、「第1の認証実行部」によって実行される処理の一例である。S10(及び
図6のT112、
図7のT212)の処理が、「第2の要求受信部」によって実行される処理の一例である。
図6のT124(及び
図7のT220、T234)の処理が、「第2の認証実行部」によって実行される処理の一例である。S10、(及び
図8のT312、T412)の処理が、「第3の要求受信部」によって実行される処理の一例である。
図5のT70(及び
図6のT130、
図7のT240、
図8のT320、
図9のT414)の処理が、「処理実行部」によって実行される処理の一例である。
【0078】
(第2実施例)
第2実施例を説明する。第2実施例は、ユーザが認証方法テーブル38(
図2参照)を変更可能である点が、第1実施例とは異なる。
【0079】
(認証方法テーブル変更処理;
図9)
図9を参照して、プリンタ10のCPU32が実行する認証テーブル変更処理を説明する。
図9のS100では、CPU32は、管理者から認証方法テーブル38の変更指示を取得することを監視する。具体的には、プリンタ10は、端末(例えば端末100)から、有効化されたトップ画面SC3内(
図5参照)のボタン「認証方法の変更」が選択されたことを示す情報を受信する場合に、変更指示を取得したと判断する(S100でYES)。以下では、上記の情報の送信元の端末のことも「対象端末」と記載する。
【0080】
S102では、CPU32は、設定変更画面SC7を表わす設定変更画面データを対象端末に送信する。この結果、設定変更画面SC7が、対象端末において表示される。設定変更画面SC7は、認証方法テーブル38内の現在の設定値(即ち各通信経路に対応する認証方法)と、OKボタンと、キャンセルボタンと、を含む。対象端末のユーザ(即ち管理者)は、設定変更画面SC7において、各通信経路に対応する認証方法を変更可能である。
【0081】
S104では、CPU32は、設定変更指示を受信したか否かを判断する。具体的には、対象端末に表示されている設定変更画面SC7内のOKボタンが選択されると、プリンタ10は、対象端末から設定変更指示を受信する。設定変更指示は、OKボタンが選択された際に設定変更画面SC7に記述されている各設定値を含む。CPU32は、対象端末から設定変更指示を受信する場合に、S104でYESと判断し、S106に進む。一方、CPU32は、設定変更画面SC7内のキャンセルボタンが選択されることに起因して、対象端末からキャンセル指示を受信する場合に、S104でNOと判断し、S106の処理を実行することなく
図9の処理を終了する。
【0082】
S106では、CPU32は、S104で受信済みの設定変更指示に基づいて、認証方法テーブル38を変更する。例えば、
図9の下方に記述されているように、設定変更指示が、「同一サブネットでの接続」に対応する認証方法として「パネル認証」を示す場合には、CPU32は、「同一サブネットでの接続」に対応する認証方法を「パスワード認証」から「パネル認証」に変更する。S106の処理が終了すると、
図9の処理が終了する。
【0083】
認証方法テーブル38が上記の例のように変更された後に、
図6のT110~T112と同様の処理が実行されると、パスワード認証ではなく、パネル認証(即ち認証可否画面SC4の表示)が実行される(
図7のT214参照)。このように、管理者は、管理者が望む認証方法をプリンタ10に設定することができる。このために、管理者の利便性が向上する。本実施例では、パネル認証が、「第3の認証方法」の一例である。
【0084】
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0085】
(変形例1)プリンタ10は、端末(例えば100)から印刷要求を受信する場合に、
図4及び
図5と同様の処理を実行してもよい。この場合、プリンタ10は、PINコードCの認証及び管理者パスワードPadの認証の双方が成功する場合に、印刷要求に従った印刷処理を実行してもよい。本変形例では、印刷処理が「所定処理」の一例である。一般的に言うと、「所定処理」は、ユーザ認証が成功することに応じて実行されるどのような処理であってもよく、上記の実施例のように画面データを提供する処理であってもよいし、本変形例のように画像処理であってもよいし、情報の登録処理、何らかの演算処理、データベースの利用を許可する処理等の他の処理であってもよい。
【0086】
(変形例2)プリンタ10は、端末400から、USBケーブルが利用される通信経路を介してアクセス要求を受信する場合に(
図8のT312)、例えば管理者パスワードPadの認証を実行してもよい(
図6のT114~T124参照)。本変形例では、USBケーブルが利用される通信経路が、「第2種の通信経路」の一例である。また、別の変形例では、プリンタ10は、端末500から、WFD接続が利用される通信経路を介してアクセス要求を受信する場合に(T412)、例えば管理者パスワードPadの認証を実行してもよい(
図6のT114~T124参照)。本変形例では、WFD接続が利用される通信経路が、「第2種の通信経路」の一例である。
【0087】
(変形例3)プリンタ10は、インターネット8を介してアクセス要求を受信することが不可能に構成されていてもよい。この場合、例えば、同一サブネット内の通信経路、複数のサブネットを介した通信経路が、それぞれ、「第1種の通信経路」、「第2種の通信経路」の一例である。この例では、パスワード認証が「第1の認証方法」の一例であり、パスワード認証及びパネル認証の組合せが「第2の認証方法」の一例である。一般的に言うと、「第1種の通信経路」は、インターネットを介した通信経路でなくてもよい。
【0088】
(変形例4)プリンタ10は、インターネット8を介してアクセス要求を受信する場合に、PINコードCの認証を実行せずに、管理者パスワードPadの認証のみを実行してもよい。一般的に言うと、「第1の認証方法」は、「第1のユーザ認証」を含まなくてもよい。
【0089】
(変形例5)上記の実施例では、認証サーバ700がPINコードCの認証を実行したが(
図4のT50)、これに代えて、プリンタ10がPINコードCの認証を実行してもよい。具体的には、プリンタ10は、認証サーバ700によってPINコードCが生成されると(T22)、認証サーバ700からPINコードCを受信して記憶する。そして、プリンタ10は、端末100からPINコードCを受信すると(T42)、T44の処理を実行せずに、受信済みのPINコードと記憶済みのPINコードとが一致するのか否かを判断してもよい。また、別の変形例では、プリンタ10は、PINコードCを生成し、例えば電話回線を利用して端末600にPINコードCを送信してもよい。一般的に言うと、「第2の認証情報」は、認証サーバによって生成されてもよいし、認証サーバによって生成されなくてもよい。
【0090】
(変形例6)プリンタ10は、同一サブネットSN1内の通信経路を介して、端末200からアクセス要求を受信する場合に、PINコードCの認証と、管理者パスワードPadの認証と、パネル認証と、のうちの少なくとも1個を実行してもよい。本変形例では、「第2の認証方法」は、「第1のユーザ認証」と「第2のユーザ認証」と「第3のユーザ認証」とのうちの少なくとも1個を含む。一般的に言うと、「第2の認証方法」は、第2のユーザ認証のみを含まなくてもよい。
【0091】
(変形例7)プリンタ10は、複数のサブネットSN1、SN2を介した通信経路を介してアクセス要求を受信する場合に、PINコードCの認証と、管理者パスワードPadの認証と、パネル認証と、のうちの少なくとも1個を実行してもよい。本変形例では、「第2の認証方法」は、「第1のユーザ認証」と「第2のユーザ認証」と「第3のユーザ認証」とのうちの少なくとも1個を含む。一般的に言うと、「第2の認証方法」は、第2のユーザ認証と第3のユーザ認証とを含まなくてもよい。
【0092】
(変形例8)プリンタ10は、Wi-FiI/F20及びUSBI/F22を備えなくてもよい。本変形例では、「第3の要求受信部」を省略可能である。
【0093】
(変形例9)プリンタ10は、同一サブネット内の通信経路を介してアクセス要求を受信する場合に、ユーザ認証を実行せずに、有効化されたトップ画面データを端末に送信してもよい。本変形例では、同一サブネット内の通信経路が、「第3種の通信経路」の一例である。一般的に言うと、「第3種の通信経路」は、他の装置を介した通信経路であってもよい。
【0094】
(変形例10)「他の装置を介さない無線接続」は、いわゆるSoftAPに従った無線接続であってもよいし、アドホック方式に従った無線接続であってもよい。
【0095】
(変形例11)上記の各実施例では、
図3~
図9の各処理がソフトウェア(例えばプログラム36)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
【0096】
本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0097】
2:通信システム、8:インターネット、10:プリンタ、12:操作部、14:表示部、16:印刷実行部、18:LANI/F、20:Wi-FiI/F、22:USBI/F、30:制御部、32:CPU、34:メモリ、36:プログラム、38:認証方法テーブル、80,90:AP、100,200,300,400,500,600:端末、700:認証サーバ
【手続補正書】
【提出日】2021-10-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
通信装置であって、
第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、
前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、
第2の端末装置から、前記第1種の通信経路とは異なる第2種の通信経路を介して、第2の要求を受信する第2の要求受信部と、
前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法とは異なる第2の認証方法を利用して、ユーザ認証を実行する第2の認証実行部と、
前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、
を備える、通信装置。
【請求項2】
前記第1種の通信経路は、インターネットを介した通信経路であり、
前記第2種の通信経路は、前記インターネットを介さない通信経路である、請求項1に記載の通信装置。
【請求項3】
前記第1の認証方法のセキュリティは、前記第2の認証方法のセキュリティよりも高い、請求項1又は2に記載の通信装置。
【請求項4】
前記通信装置は、さらに、
第1の認証情報を記憶するメモリを備え、
前記第1の認証方法は、前記第1の認証情報とは異なる第2の認証情報であって、前記通信装置に記憶されていない前記第2の認証情報が利用される第1のユーザ認証を含み、
前記第2の認証方法は、前記第1のユーザ認証を含まないとともに、前記第1の認証情報が利用される第2のユーザ認証を含む、請求項1から3のいずれか一項に記載の通信装置。
【請求項5】
前記第1の認証方法は、前記第1のユーザ認証と前記第2のユーザ認証とを含む、請求項4に記載の通信装置。
【請求項6】
前記第2の認証情報は、前記通信装置とは異なる認証サーバによって生成される情報である、請求項4又は5に記載の通信装置。
【請求項7】
前記第2の認証方法は、前記第2のユーザ認証のみを含む、請求項4から6のいずれか一項に記載の通信装置。
【請求項8】
前記第2種の通信経路は、同一サブネット内の通信経路である、請求項1から7のいずれか一項に記載の通信装置。
【請求項9】
前記第2の認証方法は、前記第2のユーザ認証と、前記通信装置に対する所定操作を受け付ける第3のユーザ認証と、を含む、請求項4から6のいずれか一項に記載の通信装置。
【請求項10】
前記第2種の通信経路は、複数のサブネットを介した通信経路である、請求項1から6及び9のいずれか一項に記載の通信装置。
【請求項11】
前記第2の認証実行部は、
ユーザから認証方法の変更指示が取得される前に、前記第2の端末装置から前記第2の要求が受信される場合に、前記第2の認証方法を利用して、ユーザ認証を実行し、
前記ユーザから認証方法の前記変更指示が取得された後に、前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法及び前記第2の認証方法とは異なる第3の認証方法を利用して、ユーザ認証を実行する、請求項1から10のいずれか一項に記載の通信装置。
【請求項12】
前記通信装置は、さらに、
第3の端末装置から、第3種の通信経路を介して、第3の要求を受信する第3の要求受信部を備え、
前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証は実行されない、請求項1から11のいずれか一項に記載の通信装置。
【請求項13】
通信装置であって、
第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、
前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、
前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、
第3の端末装置から、第3種の通信経路を介して、第3の要求を受信する第3の要求受信部と、
を備え、
前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証は実行されない、通信装置。
【請求項14】
前記第3種の通信経路は、他の装置を介さない通信経路である、請求項12又は13に記載の通信装置。
【請求項15】
前記第3種の通信経路は、USB(Universal Serial Busの略)ケーブルが利用される通信経路である、請求項14に記載の通信装置。
【請求項16】
前記処理実行部は、さらに、前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証が実行されることなく、前記所定処理を実行する、請求項12から15のいずれか一項に記載の通信装置。
【請求項17】
前記第3種の通信経路は、他の装置を介さない無線接続が利用される通信経路である、請求項14に記載の通信装置。
【請求項18】
前記処理実行部は、さらに、前記第3の端末装置から前記第3の要求が受信される場合に、ユーザ認証が実行されることなく、前記所定処理とは異なる処理を実行する、請求項12から14及び17のいずれか一項に記載の通信装置。
【請求項19】
通信装置のためのコンピュータプログラムであって、
前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
第1の端末装置から、第1種の通信経路を介して、第1の要求を受信する第1の要求受信部と、
前記第1の端末装置から前記第1の要求が受信される場合に、第1の認証方法を利用して、ユーザ認証を実行する第1の認証実行部と、
第2の端末装置から、前記第1種の通信経路とは異なる第2種の通信経路を介して、第2の要求を受信する第2の要求受信部と、
前記第2の端末装置から前記第2の要求が受信される場合に、前記第1の認証方法とは異なる第2の認証方法を利用して、ユーザ認証を実行する第2の認証実行部と、
前記ユーザ認証が成功する場合に、所定処理を実行する処理実行部と、
として機能させる、コンピュータプログラム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】変更
【補正の内容】
【0014】
プリンタ10と端末400とは、USB(Universal Serial Busの略)ケーブルを介して相互に通信可能である。プリンタ10と端末500との間にはWi-Fi Direct(登録商標)方式に従った無線接続が確立されており、プリンタ10と端末500とは、当該無線接続を介して相互に通信可能である。以下では、Wi-Fi Directのことを「WFD」と記載し、WFD方式に従った無線接続のことを「WFD接続」と記載する。