IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ブラザー工業株式会社の特許一覧

特開2024-8652通信装置と通信装置のためのコンピュータプログラム
<>
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図1
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図2
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図3
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図4
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図5
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図6
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図7
  • 特開-通信装置と通信装置のためのコンピュータプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024008652
(43)【公開日】2024-01-19
(54)【発明の名称】通信装置と通信装置のためのコンピュータプログラム
(51)【国際特許分類】
   G06F 21/55 20130101AFI20240112BHJP
   G06F 21/31 20130101ALI20240112BHJP
【FI】
G06F21/55
G06F21/31
【審査請求】未請求
【請求項の数】17
【出願形態】OL
(21)【出願番号】P 2022110692
(22)【出願日】2022-07-08
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】柳 哲
(57)【要約】
【課題】新規な手法を利用して、通信装置のセキュリティを高め得る技術を提供すること。
【解決手段】通信装置は、第1の通信ポートに対応する第1のアプリケーションプログラムを記憶すると共に、第2の通信ポートに対応するアプリケーションプログラムを記憶しないメモリを備える。通信装置は、第1の通信ポートが有効化されている状態において、第1の通信ポートに対する第1の要求信号が受信される場合に、第1のアプリケーションプログラムによって、第1の要求信号に従った処理を実行する。通信装置は、第2の通信ポートが有効化されている状態において、第2の通信ポートに対する第2の要求信号が受信される場合に、通信装置のセキュリティに関するセキュリティ処理を実行する。
【選択図】図3
【特許請求の範囲】
【請求項1】
通信装置であって、
第1の通信ポートに対応する第1のアプリケーションプログラムを記憶すると共に、第2の通信ポートに対応するアプリケーションプログラムを記憶しないメモリと、
前記第1のアプリケーションプログラムによって実現される第1の処理実行部であって、前記第1の通信ポートが有効化されている状態において、前記第1の通信ポートに対する第1の要求信号が受信される場合に、前記第1の要求信号に従った処理を実行する前記第1の処理実行部と、
前記第2の通信ポートが有効化されている状態において、前記第2の通信ポートに対する第2の要求信号が受信される場合に、前記通信装置のセキュリティに関するセキュリティ処理を実行する第1のセキュリティ処理実行部と、
を備える、通信装置。
【請求項2】
前記セキュリティ処理は、前記第1の通信ポートを無効化させる処理を含む、請求項1に記載の通信装置。
【請求項3】
前記セキュリティ処理は、さらに、前記第2の通信ポートを無効化させる処理を含む、請求項2に記載の通信装置。
【請求項4】
前記通信装置は、さらに、
前記第1の通信ポートが無効化されてから所定時間が経過する場合に、前記第1の通信ポートを有効化させる有効化部を備える、請求項2に記載の通信装置。
【請求項5】
前記メモリは、さらに、第3の通信ポートに対応する第3のアプリケーションプログラムを記憶し、
前記通信装置は、さらに、
前記第3のアプリケーションプログラムによって実現される第2の処理実行部であって、前記第3の通信ポートが有効化されている状態において、前記第3の通信ポートに対する第3の要求信号が受信され、かつ、所定の許可条件が満たされる場合に、前記第3の要求信号に従った処理を実行する前記第2の処理実行部と、
前記第3の通信ポートが有効化されている状態において、前記第3の要求信号が受信され、かつ、前記所定の許可条件が満たされない場合に、前記セキュリティ処理を実行する第2のセキュリティ処理実行部と、を備える、請求項1に記載の通信装置。
【請求項6】
前記セキュリティ処理は、前記第1の通信ポートを無効化させる処理を含む、請求項5に記載の通信装置。
【請求項7】
前記セキュリティ処理は、さらに、前記第3の通信ポートを無効化させる処理を含む、請求項6に記載の通信装置。
【請求項8】
前記メモリは、さらに、第4の通信ポートに対応する第4のアプリケーションプログラムを記憶し、
前記第4の通信ポートは、前記第1の通信ポートよりも高いセキュリティの通信を実行するためのポートであり、
前記セキュリティ処理は、前記第4の通信ポートを無効化させる処理を含まない、請求項2又は6に記載の通信装置。
【請求項9】
前記通信装置は、さらに、ホワイトリストを備え、
前記第3の要求信号の送信元のIPアドレスが前記ホワイトリストに記憶されている場合に、前記所定の許可条件は満たされる、請求項5に記載の通信装置。
【請求項10】
前記第3の要求信号の送信元のユーザ認証が成功する場合に、前記所定の許可条件は満たされる、請求項5に記載の通信装置。
【請求項11】
前記第3の要求信号が前記通信装置に特有のコマンドを含む場合に、前記所定の許可条件は満たされる、請求項5に記載の通信装置。
【請求項12】
前記通信装置は、さらに、
ホワイトリストと、
前記第3の要求信号が前記所定の許可条件を満たす場合に、前記第2の要求信号の送信元のIPアドレスを前記ホワイトリストに記憶させる記憶制御部と、
を備える、請求項10又は11に記載の通信装置。
【請求項13】
前記通信装置は、さらに、
表示部を備え、
前記セキュリティ処理は、前記通信装置の現在のパスワードが初期パスワードである場合に、前記通信装置のパスワードを変更することをユーザに促すメッセージを含むメッセージ画面を前記表示部に表示させる処理を含む、請求項1に記載の通信装置。
【請求項14】
前記通信装置は、さらに、ブラックリストを備え、
前記セキュリティ処理は、前記第2の要求信号の送信元のIPアドレスを前記ブラックリストに記憶させる処理を含む、請求項1に記載の通信装置。
【請求項15】
前記セキュリティ処理は、前記第2の通信ポートに対する前記第2の要求信号が受信されたことを示すログ情報をメモリに記憶させる処理を含む、請求項1に記載の通信装置。
【請求項16】
前記セキュリティ処理は、前記第2の通信ポートに対する前記第2の要求信号が受信されたことを示す受信情報をユーザに通知する処理を含む、請求項1に記載の通信装置。
【請求項17】
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
第1の通信ポートに対応する第1のアプリケーションプログラムを記憶すると共に、第2の通信ポートに対応するアプリケーションプログラムを記憶しないメモリを備え、
前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
前記第1のアプリケーションプログラムによって実現される第1の処理実行部であって、前記第1の通信ポートが有効化されている状態において、前記第1の通信ポートに対する第1の要求信号が受信される場合に、前記第1の要求信号に従った処理を実行する前記第1の処理実行部と、
前記第2の通信ポートが有効化されている状態において、前記第2の通信ポートに対する第2の要求信号が受信される場合に、前記通信装置のセキュリティに関するセキュリティ処理を実行する第1のセキュリティ処理実行部と、
として機能させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書では、要求信号に従った処理を実行する通信装置に関する技術を開示する。
【背景技術】
【0002】
特許文献1には、複数のポートを備える情報処理装置が開示されている。情報処理装置は、印刷用途外ポートに対するパケットを受信する場合に、当該ポートに対応付けて、当該パケットの送信元のネットワークアドレスを被擬アドレスとして記憶する。情報処理装置は、上記のポートとは異なるポートに対するパケットであって、記憶済みの被擬アドレスを送信元アドレスとして含むパケットを受信する場合に、記憶済みの被擬アドレスをポートスキャナリストに登録する。情報処理装置は、ポートスキャナリストに登録されているネットワークアドレスを送信元アドレスとして含むパケットを受信する場合に、ポートアプリケーションプログラムを起動せずに、当該パケットを破棄する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2016-92511号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本明細書では、新規な手法を利用して、通信装置のセキュリティを高め得る技術を開示する。
【0005】
本明細書で開示する通信装置は、第1の通信ポートに対応する第1のアプリケーションプログラムを記憶すると共に、第2の通信ポートに対応するアプリケーションプログラムを記憶しないメモリと、前記第1のアプリケーションプログラムによって実現される第1の処理実行部であって、前記第1の通信ポートが有効化されている状態において、前記第1の通信ポートに対する第1の要求信号が受信される場合に、前記第1の要求信号に従った処理を実行する前記第1の処理実行部と、前記第2の通信ポートが有効化されている状態において、前記第2の通信ポートに対する第2の要求信号が受信される場合に、前記通信装置のセキュリティに関するセキュリティ処理を実行する第1のセキュリティ処理実行部と、を備えてもよい。
【0006】
上記の構成によると、通信装置は、第2の通信ポートに対応するアプリケーションプログラムをメモリに記憶していない。従って、第2の通信ポートに対する第2の要求信号は不正な要求信号である可能性がある。このために、通信装置は、第2の要求信号を受信する場合にセキュリティ処理を実行することによって、通信装置のセキュリティを高め得る。
【0007】
上記の通信装置を実現するためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、通信装置によって実行される方法も新規で有用である。
【図面の簡単な説明】
【0008】
図1】通信システムの構成を示す。
図2】ポートテーブルを示す。
図3】要求応答処理のフローチャートを示す。
図4】セキュリティ処理のフローチャートを示す。
図5】タイマー監視処理のフローチャートを示す。
図6】第1実施例のシーケンス図を示す。
図7図6の続きのシーケンス図を示す。
図8図7の続きのシーケンス図を示す。
【発明を実施するための形態】
【0009】
(第1実施例)
(通信システム2の構成;図1
図1に示されるように、通信システム2は、プリンタ10とユーザ端末60とを備える。プリンタ10及びユーザ端末60は、同じLAN(Local Area Networkの略)に所属しており、当該LANを介して相互に通信可能である。ユーザ端末60は、例えば、デスクストップPC、ノートPC、タブレットPC、携帯電話(例えばスマートフォン)等の端末装置である。ユーザ端末60は、IPアドレス「aaa」を有する。本実施例では、プリンタ10が攻撃端末70からインターネットを介して攻撃されることを想定している。攻撃端末70は、IPアドレス「bbb」を有する。
【0010】
(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えばユーザ端末60の周辺装置)である。プリンタ10は、操作部12と、表示部14と、通信インターフェース16と、印刷実行部18と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。
【0011】
操作部12は、複数個のボタンを備える。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、いわゆるタッチパネル(即ちユーザによって操作される操作部)としても機能する。通信インターフェース16は、TCP/IP(Transmission Control Protocol / Internet Protocolの略)に従った通信を実行するためのインターフェースである。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。
【0012】
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に記憶されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、上記のプログラム36の他に、ホワイトリスト38W、ブラックリスト38B、複数個のアプリケーション40、パスワード42、及び、ポートテーブル44を記憶する。
【0013】
ホワイトリスト38Wは、通信相手として信頼できるIPアドレスを記憶する。後述の図3の処理において、IPアドレスがホワイトリスト38Wに記憶される。
【0014】
ブラックリスト38Bは、通信相手として信頼できないIPアドレスを記憶する。後述の図4の処理において、IPアドレスがブラックリスト38Bに記憶される。
【0015】
複数個のアプリケーション40は、本実施例で主に利用される5個のアプリケーションプログラム(以下、単に「アプリ」と記載する)を含む。5個のアプリは、http(Hypertext Transfer Protocolの略)に従った通信及び処理を実行するためのアプリと、https(http Secureの略)に従った通信及び処理を実行するためのアプリと、ftp(File Transfer Protocolの略)に従った通信及び処理を実行するためのアプリと、telnetに従った通信及び処理を実行するためのアプリと、lpd(Line Printer Daemonの略)に従った通信及び処理を実行するためのアプリと、を含む。換言すると、各アプリは、対応するプロトコルに従った通信及び処理を実行するためのアプリである。さらに換言すると、各アプリは、対応するサービスを実行するためのアプリである。
【0016】
パスワード42は、ユーザによって設定されるプリンタ10のパスワードである。パスワード42は、プリンタ10のユーザを認証するために利用される。
【0017】
(ポートテーブル44;図2
図2を参照して、ポートテーブル44について説明する。ポートテーブル44は、ポート番号とサービスとポート種別とを対応付けて記憶する。「ポート番号」は、IANA(Internet Assigned Numbers Authorityの略)によって登録されているいわゆるウェルノウンポートの番号を意味する。「サービス」は、ポート番号に対応する処理を実行するサービスを意味し、換言すると、ポート番号に対応するプロトコル(又はアプリ)を意味する。プリンタ10は、smtp(Simple Mail Transfer Protocolの略)に対応するアプリと、smb(Server Massage Blockの略)に対応するアプリと、ssh(Secure Shellの略)に対応するアプリと、を記憶していない(図1のアプリケーション40参照)。しかしながら、本実施例では、これらのアプリに対応するポート番号「25」等がプリンタ10に割り当てられている。「ポート種別」は、対応するポート番号が第1から第4の通信ポートのいずれであるのかを示す。
【0018】
第1、第3、及び第4の通信ポートのそれぞれは、対応するアプリがプリンタ10に記憶されている通信ポートである。第2の通信ポート(例えばsmtpのポート番号「25」)は、対応するアプリがプリンタ10に記憶されていない通信ポートであり、いわゆるハニーポットとして利用される。プリンタ10は、第2の通信ポートに対応するアプリを備えないので、通常、正規のユーザによって利用される端末(例えばユーザ端末60)から、送信先ポートとして第2の通信ポートを含む要求信号を受信しない。即ち、送信先ポートとして第2の通信ポートを含む要求信号は、不正な処理をプリンタ10に実行させることを目的とする端末(例えば攻撃端末70)から送信されたもの(例えばいわゆるポートスキャンのための要求信号)である可能性が高い。このために、プリンタ10は、送信先ポートとして第2の通信ポートを含む要求信号を受信する場合に、第三者から攻撃を受ける可能性が高いと判断し、後述のセキュリティ処理を実行する。このように、プリンタ10は、第三者からの攻撃を検出するためのハニーポットのポートとして第2の通信ポートを利用する。第1の通信ポート(例えばhttpのポート番号「80」)は、比較的に低いセキュリティを有する通信ポートであり、ハニーポットとして利用されない。第4の通信ポート(例えばhttpsのポート番号「443」)は、比較的に高いセキュリティを有する通信ポートであり、ハニーポットとして利用されない。第3の通信ポート(例えばftpのポート番号「20」)は、対応するアプリが存在するポートであるが、ハニーポットとして利用される。
【0019】
(要求応答処理;図3
図3を参照して、プリンタ10のCPU32がプログラム36に従って実行する要求応答処理を説明する。図3の処理は、プリンタ10の電源がオンされることをトリガとして実行される。プリンタ10によって実行される以下の全ての通信は、通信インターフェース16を介して実行される。従って、以下では、通信に関する処理を説明する際に、「通信インターフェース16を介して」という記載を省略する。
【0020】
S2では、CPU32は、端末装置(例えばユーザ端末60、攻撃端末70等)からTCP/IPに従った要求信号を受信することを監視する。CPU32は、要求信号を受信する場合に、S2でYESと判断してS4に進む。なお、以下では、ここで受信される要求信号の送信元の端末装置のことを「対象端末」と記載する。
【0021】
S4では、CPU32は、要求信号の送信先ポートが有効であるのか否かを判断する。具体的には、CPU32は、要求信号のTCPヘッダに含まれる送信先ポート番号に対応するポートが有効であるのか否かを判断する。CPU32は、当該ポートが有効である場合に、S4でYESと判断してS6に進み、当該ポートが無効である場合に、S4でNOと判断してS2に戻る。
【0022】
S6では、CPU32は、要求信号の送信元IPアドレス(即ち対象端末のIPアドレス)がブラックリスト38Bに記憶されているのか否かを判断する。CPU32は、要求信号のTCPヘッダに含まれる送信元IPアドレスがブラックリスト38Bに記憶されていない場合に、S6でNOと判断してS10に進み、送信元IPアドレスがブラックリスト38Bに記憶されている場合に、S6でYESと判断してS2に戻る。
【0023】
S10では、CPU32は、要求信号の送信先ポートの種別が第2又は第3の通信ポート(即ちハニーポットとして利用されるポート)であるのか否かを判断する。具体的には、CPU32は、ポートテーブル44から、要求信号のTCPヘッダに含まれる送信先ポート番号に対応するポート種別を特定する。CPU32は、特定済みのポート種別が第2又は第3の通信ポートである場合に、S10でYESと判断してS20に進み、特定済みのポート種別が第1又は第4の通信ポートである場合に、S10でNOと判断してS12に進む。
【0024】
S12では、CPU32は、要求信号に従った処理を実行する。具体的には、CPU32は、要求信号の送信先ポート番号に対応するアプリを起動し、当該アプリに従って処理を実行する。
【0025】
例えば、S10でNOを経て実行されるS12では、要求信号の送信先ポート番号は、「80(即ちhttp)」、「443(即ちhttps)」、又は、「515(即ちlpd)」である。CPU32は、要求信号の送信先ポート番号が「80(即ちhttp)」又は「443(即ちhttps)」である場合(即ちS10でNOの場合)には、http又はhttpsに対応するアプリに従って処理を実行する。当該処理は、例えば、ウェブサーバ機能を有するプリンタ10がウェブページを対象端末に送信する処理を含む。例えば、CPU32は、要求信号の送信先ポート番号が「515(即ちlpd)」である場合(即ちS10でNOの場合)には、lpdに対応するアプリに従って処理を実行する。当該処理は、例えば、対象端末から印刷データを受信して印刷を実行する処理を含む。
【0026】
例えば、後述のS22又はS24でYESを経て実行されるS12では、要求信号の送信先ポート番号は、「20(即ちftp)」、「21(即ちftp)」、又は、「23(即ちtelnet)」である。CPU32は、要求信号の送信先ポート番号が「23(即ちtelnet)」である場合には、telnetに対応するアプリに従って処理を実行する。当該処理は、例えば、設定変更要求を受信して設定値を変更する処理を含む。CPU32は、要求信号の送信先ポート番号が「20(即ちftp)」又は「21(即ちftp)」である場合には、ftpに対応するアプリに従って処理を実行する。当該処理は、例えば、対象端末からデータファイルを受信して記憶したり、データファイルを対象端末に送信したりする処理を含む。ただし、近年、プリンタにおいてftpが利用されることが少なくなっている。このため、プリンタ10は、従来からの互換性の観点に基づいて、ftpに対応するアプリを記憶しているが、正規のユーザによって利用される端末からftpの要求信号を受信しなくてもよい。即ち、プリンタ10が攻撃端末70のみからftpの要求信号を受信する状況が想定される。詳しくは後述するが、このような状況では、S22又はS24でYESと判断されないので、S12が実行されない。プリンタ10は、S12の処理が終了すると、S2に戻る。
【0027】
S20では、CPU32は、要求信号の送信先ポートの種別が第3の通信ポートであるのか否かを判断する。CPU32は、S10で特定済みのポート種別が第3の通信ポートである場合に、S20でYESと判断してS22に進み、特定済みのポート種別が第2の通信ポートである場合に、S20でNOと判断してS22及びS24の処理をスキップしてS30に進む。
【0028】
S22では、CPU32は、要求信号の送信元IPアドレスがホワイトリスト38Wに記憶されているのか否かを判断する。CPU32は、要求信号のTCPヘッダに含まれる送信元IPアドレスがホワイトリスト38Wに記憶されていない場合に、S22でNOと判断してS24に進み、送信元アドレスがホワイトリスト38Wに記憶されている場合に、S22でYESと判断してS12に進む。このように、プリンタ10は、要求信号の送信先ポートの種別が第3の通信ポートであり、かつ、当該要求信号の送信元IPアドレスがホワイトリスト38Wに記憶されている場合(S22でYESの場合)に、S30のセキュリティ処理を実行しない。従って、プリンタ10は、通信相手として信頼できる対象端末からの要求信号に従った処理を適切に実行することができる。
【0029】
S24では、CPU32は、ユーザ認証が成功するのか否かを判断する。具体的には、CPU32は、パスワードを入力するための認証画面データを対象端末に送信する。その後、CPU32は、対象端末からパスワードを受信し、受信済みのパスワードがプリンタ10のパスワード42に一致する場合に、S24でYESと判断してS26に進む。CPU32は、受信済みのパスワードがプリンタ10のパスワード42に一致しない場合、又は、対象端末からパスワードを受信しない場合に、S24でNOと判断してS30に進む。このように、プリンタ10は、要求信号の送信先ポートの種別が第3の通信ポートであり、かつ、当該要求信号の送信元のユーザ認証が成功する場合(S24でYESの場合)に、S30のセキュリティ処理を実行しない。従って、プリンタ10は、通信相手として信頼できる対象端末からの要求信号に従った処理を適切に実行することができる。
【0030】
S26では、CPU32は、要求信号の送信元IPアドレス(即ち対象端末のIPアドレス)をホワイトリスト38Wに記憶する。これにより、プリンタ10は、対象端末から要求信号を再び受信する場合に、S22でYESと判断するので、S24の処理を実行せずに済む。従って、プリンタ10の処理負荷を低減させることができる。
【0031】
S30では、CPU32は、セキュリティ処理(図4参照)を実行する。これにより、プリンタ10のセキュリティを高めることができる。S30の処理が終了すると、S40に進む。
【0032】
S40では、CPU32は、ダミー応答を対象端末に送信する。ダミー応答は、例えば、要求信号の送信先ポートが有効であることを示す情報を含む。CPU32は、S40の処理が終了すると、S2に戻る。変形例では、CPU32は、ダミー応答を対象端末に送信しなくてもよい。即ち、S40の処理は省略可能である。
【0033】
(セキュリティ処理;図4
図4を参照して、図3のS30のセキュリティ処理について説明する。S50では、CPU32は、タイマーを計測中であるのか否かを判断する。当該タイマーは、セキュリティ処理を継続する所定時間(例えば60分)を計測するために、後述するS66でスタートされる。即ち、CPU32は、S50において、セキュリティ処理(特に通信ポートの無効化)を継続中であるのか否かを判断する。CPU32は、タイマーを計測中である場合、即ち、セキュリティ処理を継続中である場合に、S50でYESと判断し、S52~S66の処理をスキップしてS70に進む。一方、CPU32は、タイマーを計測中でない場合、即ち、セキュリティ処理を継続中でない場合に、S50でNOと判断してS52に進む。
【0034】
S52では、CPU32は、メモリ34内のパスワード42が、プリンタ10の出荷段階から設定されている初期パスワードに一致するのか否かを判断する。CPU32は、パスワード42が初期パスワードに一致しない場合に、S52でNOと判断してS60に進み、パスワード42が初期パスワードに一致する場合に、S52でYESと判断してS54に進む。
【0035】
S54では、CPU32は、メッセージ画面D1を表示部14に表示する。メッセージ画面D1は、プリンタ10のパスワードを変更することをユーザに促すメッセージと、新たなパスワードを入力するための入力領域と、を含む。初期パスワードは、ユーザによって指定されるパスワードに比べると、第三者によって知られるリスクが高い。従って、プリンタ10に初期パスワードが設定されたままだと、第三者がプリンタ10を不正に利用し得る。本実施例では、プリンタ10は、図3のセキュリティ処理においてメッセージ画面D1を表示するので、パスワードの変更をユーザに適切に促すことができる。従って、プリンタ10のセキュリティを高めることができる。
【0036】
S60では、CPU32は、第1の通信ポート(即ちポート番号「80」及び「515」)を無効化する。これにより、この後、プリンタ10は、比較的に低いセキュリティを有するポート番号「80」(又は「515」)を含む要求信号を受信する場合に、当該要求信号に従った処理を実行しない(図3のS4でNO)。このために、プリンタ10が不正な要求信号に従った処理を実行してしまうことを抑制することができる。従って、プリンタ10のセキュリティを高めることができる。
【0037】
S60では、プリンタ10は、第4の通信ポート(即ちポート番号「443」)を無効化しない。ポート番号「443」に対応するhttpsでは、ユーザ認証を含む比較的に高いセキュリティの通信が実行される。このために、プリンタ10は、仮に攻撃端末70からの要求信号に応じてhttpsに従った処理を実行しても、その過程において、ユーザ認証が失敗する。この結果、その後、プリンタ10が不正な要求信号に従った処理を実行してしまうことを抑制することができる。プリンタ10が第4の通信ポートを無効化しないので、正規のユーザ(即ちユーザ端末60のユーザ)は、httpsに従った要求信号をプリンタ10に送信して、所望の処理をプリンタ10に実行させることができる。
【0038】
S62では、CPU32は、ログ情報をメモリ34に記憶する。ログ情報は、要求信号の送信先ポート番号、要求信号の送信元IPアドレス、要求信号の受信日時等を含む。S62の以降に受信されるいずれの要求信号についても、ログ情報がメモリ34に蓄積して記憶される。例えば、要求信号の送信先ポートの種別が第2の通信ポート(即ちポート番号「25」、「445」又は「22」)である場合には、ログ情報は、第2の通信ポートに対する要求信号が受信されたことを示す。即ち、当該ログ情報は、プリンタ10に記憶されていないアプリに従った処理を実行させるための要求信号が受信されたことを示す。このために、プリンタ10の管理者は、ログ情報を見ることによって、不審な通信が実行されたことを知ることができる。従って、管理者は、プリンタ10のセキュリティを高めるための施策(例えばLANのファイヤウォールの強化等)を実行することができる。なお、変形例では、CPU32は、S62において、ログ情報をプリンタ10とは異なるサーバに記憶してもよい。
【0039】
S64では、CPU32は、メモリ34に記憶されているメールアドレスを送信先として第1の通知メールを送信する。当該メールアドレスは、例えば、プリンタ10の管理者によってメモリ34に予め記憶されている。第1の通知メールは、要求信号の送信先ポート番号を含む。即ち、第1の通知メールは、送信先ポートに対する要求信号が受信されたことを示す。例えば、要求信号の送信先ポートの種別が第2の通信ポート(即ちポート番号「25」、「445」又は「22」)である場合には、第1の通知メールは、第2の通信ポートに対する要求信号が受信されたことを示す。即ち、当該第1の通知メールは、プリンタ10に記憶されていないアプリに従った処理を実行させるための要求信号が受信されたことを示す。このために、プリンタ10の管理者は、第1の通知メールを見ることによって、不審な通信が実行されたことを知ることができる。従って、管理者は、プリンタ10のセキュリティを高めるための施策を実行することができる。第1の通知メールは、さらに、S60で無効化されたポート番号を含む。このために、管理者は、当該ポート番号が無効化されたことを知ることができる。
【0040】
S66では、CPU32は、タイマーをスタートする。これにより、CPU32は、セキュリティ処理を継続中であることを管理することができる。
S70に進む。
【0041】
S70では、CPU32は、要求信号の送信元IPアドレス(即ち対象端末のIPアドレス)をブラックリスト38Bに記憶する。これにより、プリンタ10は、対象端末から要求信号を再び受信する場合に、図3のS6でYESと判断するので、S10以降の処理を実行せずに済む。従って、この後、プリンタ10が不正な要求信号に従った処理を実行してしまうことを抑制することができる。
【0042】
(タイマー監視処理;図5
図5を参照して、タイマー監視処理を説明する。図5の処理は、図4のS66でタイマーがスタートされることをトリガとして実行される。
【0043】
S80では、CPU32は、タイマーの計測時間が所定時間(例えば60分)に到達することを監視する。CPU32は、計測時間が所定時間に到達する場合、S80でYESと判断し、S82に進む。
【0044】
S82では、CPU32は、ブラックリスト38Bに記憶された送信元IPアドレスを削除する。これにより、ブラックリスト38B内のデータ量を少なくすることができる。
【0045】
S84では、CPU32は、第1の通信ポート(即ちポート番号「80」及び「515」)を有効化する。これにより、プリンタ10は、ポート番号「80」(又は「515」)を含む要求信号を再び受信する場合に、要求信号に従った処理を実行することができる。これにより、ユーザの利便性を向上させることができる。
【0046】
S86では、CPU32は、メモリ34へのログ情報の記憶を停止する。これにより、膨大な数のログ情報がメモリ34に記憶されることを防止することができる。
【0047】
S88では、CPU32は、メモリ34に記憶されているメールアドレスを送信先として第2の通知メールを送信する。当該メールアドレスは、図4のS64で利用されたメールアドレスと同じである。当該第2の通知メールは、S84で有効化されたポート番号を含む。このために、管理者は、当該ポート番号が有効化されたことを知ることができる。
【0048】
S90では、CPU32は、タイマーをリセットする。これにより、セキュリティ処理が終了し、図5の処理が終了する。
【0049】
(具体的なケース;図6図8
続いて、図6図8を参照して、図3図5の処理によって実現される具体的なケースを説明する。図6の初期状態では、プリンタ10の全てのポートが有効化されており、パスワード42は初期パスワードである。また、メモリ34には、プリンタ10の管理者のメールアドレスとして、ユーザ端末60のメールアドレスが記憶されている。
【0050】
ユーザ端末60は、T2において、http要求信号をプリンタ10に送信する。当該要求信号は、送信先ポート番号「80」と送信元IPアドレス「aaa」とを含む。
【0051】
プリンタ10は、T2において、ユーザ端末60からhttp要求信号を受信すると(図3のS2でYES)、T4において、httpsに対応するアプリを利用して、http要求信号に従った処理を実行する(S4でYES、S6でNO、S10でNO、S12)。
【0052】
その後、攻撃端末70は、T10において、smb要求信号をプリンタ10に送信する。当該要求信号は、送信先ポート番号「445」と送信元IPアドレス「bbb」とを含む。
【0053】
プリンタ10は、T10において、攻撃端末70からsmb要求信号を受信すると(図3のS2でYES)、セキュリティ処理を実行する(S4でYES、S6でNO、S10でYES、S20でNO、S30)。具体的には、プリンタ10は、T12において、メッセージ画面D1を表示部14に表示する(図4のS52でYES、S54)。この場合、プリンタ10は、T14において、ユーザから新たなパスワードの入力を受け付けて、T16において、パスワード42を初期パスワードから新たなパスワードに変更する。さらに、プリンタ10は、T18において、第1の通信ポート(即ちポート番号「80」及び「515」)を無効化する(S60)。次いで、プリンタ10は、T20において、ログ情報L1をメモリ34に記憶する(S62)。ログ情報L1は、T10で受信されたsmb要求信号の受信日時と、送信先ポート番号「445」と、送信元IPアドレス「bbb」と、を含む。さらに、プリンタ10は、T22において、通知メールM1をユーザ端末60に送信する(S64)。
【0054】
ユーザ端末60は、T22において、プリンタ10から通知メールM1を受信すると、T24において、通知メールM1を表示する。通知メールM1は、第2の通信ポート(即ちポート番号「445」)に対して不審な信号を受信したことを示すメッセージと、第1の通信ポート(即ちポート番号「80」及び「515」)が無効化されたことを示すメッセージと、を含む。
【0055】
プリンタ10は、T26において、タイマーをスタートする(図4のS66)。さらに、プリンタ10は、T28において、T10で受信されたsmb要求信号の送信元IPアドレス「bbb」(即ち、攻撃端末70のIPアドレス)をブラックリスト38Bに記憶する(S70)。次いで、プリンタ10は、T30において、T10で受信されたsmb要求信号に対する応答信号を攻撃端末70に送信する(図3のS40)。本ケースでは、smb要求信号がいわゆるポートスキャンの信号であり、応答信号は、ポート番号「445」が有効であることを示す情報を含む。
【0056】
攻撃端末70は、T30において、プリンタ10から応答信号を受信すると、他のポートに対しても要求信号を送信することを試みる。即ち、攻撃端末70は、T40において、http要求信号をプリンタ10に送信する。当該要求信号は、送信先ポート番号「80」と送信元IPアドレス「bbb」とを含む。
【0057】
プリンタ10は、T40において、攻撃端末70からhttp要求信号を受信しても(図3のS2でYES)、T42において、ポート番号「80」が無効化されている(T18参照)と判断し(S4でNO)、http要求信号に従った処理を実行しない。
【0058】
攻撃端末70は、さらに、T50において、telnet要求信号をプリンタ10に送信する。当該要求信号は、送信先ポート番号「23」と送信元IPアドレス「bbb」とを含む。
【0059】
プリンタ10は、T50において、攻撃端末70からtelnet要求信号を受信しても(図3のS2でYES)、T52において、送信元IPアドレス「bbb」がブラックリスト38Bに記憶されている(T28参照)と判断し(S6でYES)、telnet要求信号に従った処理を実行しない。
【0060】
また、攻撃端末70は、T60において、プリンタ10へのhttp要求信号の送信を別の攻撃端末72に実行させる。当該要求信号は、送信先ポート番号「80」と送信元IPアドレス「ccc」とを含む。
【0061】
プリンタ10は、T60において、攻撃端末72から含むhttp要求信号を受信しても(図3のS2でYES)、T62において、ポート番号「80」が無効化されている(T18参照)と判断し(S4でNO)、http要求信号に従った処理を実行しない。
【0062】
ユーザ端末60は、図7のT70において、telnet要求信号をプリンタ10に送信する。当該要求信号は、送信先ポート番号「23」と送信元IPアドレス「aaa」とを含む。
【0063】
プリンタ10は、T70において、ユーザ端末60からtelnet要求信号を受信すると(図3のS2でYES)、T72において、認証画面データをユーザ端末60に送信する(S4でYES、S6でNO、S10でYES、S20でYES、S22でNO、S24)。
【0064】
ユーザ端末60は、T72において、プリンタ10から認証画面データを受信すると、T74において、認証画面D2を表示する。認証画面D2は、パスワードの入力領域を含む。ユーザ端末60は、T76において、ユーザからパスワード43の入力を受け付けて、T78において、パスワード43をプリンタ10に送信する。
【0065】
プリンタ10は、T78において、パスワード43をユーザ端末60から受信すると、T80において、パスワード43とメモリ34内のパスワードとを照合する。本ケースでは、図6のT16において、パスワード43が記憶されており、両パスワードが一致するので、ユーザ認証が成功する(S24でYES)。この場合、プリンタ10は、T82において、送信元IPアドレス「aaa」をホワイトリスト38Wに記憶する(S26)。次いで、プリンタ10は、T84において、ユーザ認証が成功したことを示す成功通知をユーザ端末60に送信する。
【0066】
ユーザ端末60は、T84において、プリンタ10から成功通知を受信すると、T86において、設定値を含む設定変更要求をプリンタ10に送信する。
【0067】
プリンタ10は、T86において、ユーザ端末60から設定変更要求を受信すると、T88において、設定変更要求に含まれる設定値を記憶する(図3のS12)。
【0068】
プリンタ10は、図8のT90において、タイマーの計測時間が所定時間に到達したことを検知する(図5のS80でYES)。この場合、プリンタ10は、T92において、ブラックリスト38Bをクリアする(S82)。これにより、送信元IPアドレス「bbb」がブラックリスト38Bから削除される。次いで、プリンタ10は、T94において、第1の通信ポート(即ちポート番号「80」及び「515」)を有効化する(S84)。さらに、プリンタ10は、T96において、メモリ34へのログ情報の記憶を停止する(S86)。プリンタ10は、T98において、通知メールM2をユーザ端末60に送信する(S88)。
【0069】
ユーザ端末60は、T98において、プリンタ10から通知メールM2を受信すると、T100において、通知メールM2を表示する。通知メールM2は、第1の通信ポート(即ちポート番号「80」及び「515」)が有効化されたことを示すメッセージを含む。
【0070】
次いで、プリンタ10は、T102において、タイマーをリセットする(S90)。
【0071】
攻撃端末70は、T110において、telnet要求信号をプリンタ10に送信する。当該要求信号は、送信先ポート番号「23」と送信元IPアドレス「bbb」とを含む。
【0072】
T92において、送信元IPアドレス「bbb」がブラックリスト38Bから削除されている(図3のS6でNO)。この場合、プリンタ10は、T112において、認証画面データを攻撃端末70に送信する(S10でYES、S20でYES、S22でNO、S24)。
【0073】
攻撃端末70は、T112において、プリンタ10から認証画面データを受信しても、パスワードをプリンタ10に送信しない。その結果、ユーザ認証が失敗する(図3のS24でNO)。
【0074】
この場合、プリンタ10は、セキュリティ処理を実行する(S30)。T118~T130の処理は、送信先ポート番号「23」がログ情報L2に記憶される点、及び、ポート番号「23」に対して不審な信号を受信したメッセージを含む通知メールM3が送信される点を除くと、図6のT18~T30の処理と同様である。
【0075】
(本実施例の効果)
プリンタ10は、第2の通信ポート(即ちポート番号「25」、「445」、及び、「22」)に対応するアプリをメモリ34に記憶していない。従って、第2の通信ポートに対する要求信号は不正な要求信号(例えばポートスキャン)である可能性がある。プリンタ10は、第2の通信ポートに対する要求信号を受信する場合(図6のT10)に、セキュリティ処理を実行する(T12、T18、T20、T22、T28)。このために、プリンタ10のセキュリティを高めることができる。また、プリンタ10は、ユーザからセキュリティを高めるための指示(例えば第1の通信ポートの無効化の指示)を受け付けることなく、第2の通信ポートに対する要求信号が受信されることに応じて、セキュリティ処理を自動的に実行する。このため、ユーザの利便性を向上させることができる。また、例えば、プリンタ10とユーザ端末60とが所属するLAN(図示省略)にファイアウォールが設けられる通信環境では、プリンタ10は、通常、インターネット上の攻撃端末70から、第2の通信ポートに対する要求信号を受信しない。即ち、プリンタ10が第2の通信ポートに対する要求信号を受信し得る環境は、セキュリティが低い通信環境であると言える。本実施例のプリンタ10は、このようなセキュリティが低い通信環境において、特に有益である。
【0076】
(対応関係)
プリンタ10が、「通信装置」の一例である。図6のT2のhttp要求信号、T10のsmb要求信号、図7のT70のtelnet要求信号が、それぞれ、「第1の要求信号」、「第2の要求信号」、「第3の要求信号」の一例である。
【0077】
図3のS12及び図6のT4の処理が、「第1の処理実行部」によって実行される処理の一例である。図2のS12及び図7のT88の処理が、「第2の処理実行部」によって実行される処理の一例である。図3のS30の処理が、「第1のセキュリティ処理実行部」及び「第2のセキュリティ処理実行部」によって実行される処理の一例である。図5のS84及び図8のT94の処理が、「有効化部」によって実行される処理の一例である。図3のS26及び図7のT82の処理が、「記憶制御部」によって実行される処理の一例である。
【0078】
(第2実施例)
続いて、第2実施例を説明する。CPU32は、図4のS60において、第1の通信ポート(即ちポート番号「80」及び「515」)に加え、第3の通信ポート(即ちポート番号「20」、「21」、及び「23」)も無効化する。これにより、セキュリティ処理が継続している間、プリンタ10は、ftp及びtelnetに対応する要求信号に従った処理を実行しない(図3のS4でNO)。このため、プリンタ10のセキュリティをより高めることができる。CPU32は、図5のS84において、第1の通信ポートに加え、第3の通信ポートも有効化する。
【0079】
(第3実施例)
続いて、第3実施例を説明する。CPU32は、図4のS60において、第1の通信ポートに加え、第2の通信ポート(即ちポート番号「25」、「445」又は「22」)も無効化する。これにより、プリンタ10は、セキュリティ処理が継続している間、第2の通信ポートに対する要求信号を再び受信する場合に、S4でNOと判断するので、S6以降の処理を実行せずに済む。従って、プリンタ10の処理負荷を低減させることができる。CPU32は、図5のS84において、第1の通信ポートに加え、第2の通信ポートも有効化する。
【0080】
(第4実施例)
続いて、第4実施例を説明する。CPU32は、図4のS24において、ユーザ認証を実行することに代えて、要求信号がプリンタ10の独自コマンドを含むか否かを判断する。ここで、独自コマンドは、プリンタ10のベンダによって開発された特有のコマンド体系を意味する。独自コマンドを含む要求信号の送信元の端末は、プリンタ10のベンダによって提供されるアプリケーションプログラムを備える正規の端末である可能性が高い。従って、本実施例では、CPU32は、要求信号が独自コマンドを含む場合には、S24でYES(即ち正規の端末である)と判断する。この構成によると、プリンタ10は、ユーザ認証を行わなくても、通信相手として信頼できる端末からの要求信号に従った処理を適切に実行することができる。
【0081】
なお、変形例では、プリンタ10は、要求信号がポートスキャンであると推測されるコマンド体系(例えばUnix(登録商標)コマンド)を含む場合に、S24でNO(即ち正規の端末でない)と判断してもよい。
【0082】
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0083】
(変形例1)プリンタ10は、図4のS60の処理を実行しなくてもよい。一般的に言うと、セキュリティ処理は、第1の通信ポートを無効化させる処理を含まなくてもよい。
【0084】
(変形例2)プリンタ10は、図5のS84の処理を実行しなくてもよい。本変形例では、「有効化部」を省略可能である。
【0085】
(変形例3)プリンタ10は、送信先ポートが第2又は第3の通信ポートである場合(S10でYES)に、S20~S24の処理を実行することなく、セキュリティ処理を実行してもよい。即ち、「所定の許可条件」を省略可能である。
【0086】
(変形例4)プリンタ10は、図4のS60において、第4の通信ポートを無効化してもよい。一般的に言うと、セキュリティ処理は、第4の通信ポートを無効化させる処理を含んでもよい。
【0087】
(変形例5)プリンタ10は、ホワイトリスト38Wを備えなくてもよい。本変形例では、図3のS22及びS26の処理を省略可能である。
【0088】
(変形例6)プリンタ10は、図4のS54の処理を実行しなくてもよい。一般的に言うと、セキュリティ処理は、メッセージ画面を表示部に表示させる処理を含まなくてもよい。別の変形例では、プリンタ10は、セキュリティ処理において、現在のパスワードが初期パスワードであるか否かに関わらず、メッセージ画面D1を表示部14に表示してもよい。
【0089】
(変形例7)プリンタ10は、ブラックリスト38B備えなくてもよい。本変形例では、図3のS70の処理を省略可能である。
【0090】
(変形例8)プリンタ10は、図4のS62の処理を実行しなくてもよい。一般的に言うと、セキュリティ処理は、ログ情報をメモリに記憶させる処理を含まなくてもよい。
【0091】
(変形例9)セキュリティ処理は、図4のS64の処理を含まなくてもよい。一般的に言うと、セキュリティ処理は、受信情報をユーザに通知する処理を含まなくてもよい。
【0092】
(変形例10)上記の実施例では、プリンタ10のCPU32がプログラム36を実行することによって、図3図8の各処理が実現される。これに代えて、いずれかの処理は、論理回路等のハードウェアによって実現されてもよい。
【0093】
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【0094】
本特許出願時の特許請求の範囲において、各請求項が一部の請求項のみに従属している場合であっても、各請求項が当該一部の請求項のみに従属可能であることに限定されない。技術的に矛盾しない範囲において、各請求項は、出願時に従属していない他の請求項にも従属可能である。即ち、各請求項の技術は以下のように様々に組み合わせることができる。
(項目1)通信装置であって、第1の通信ポートに対応する第1のアプリケーションプログラムを記憶すると共に、第2の通信ポートに対応するアプリケーションプログラムを記憶しないメモリと、前記第1のアプリケーションプログラムによって実現される第1の処理実行部であって、前記第1の通信ポートが有効化されている状態において、前記第1の通信ポートに対する第1の要求信号が受信される場合に、前記第1の要求信号に従った処理を実行する前記第1の処理実行部と、前記第2の通信ポートが有効化されている状態において、前記第2の通信ポートに対する第2の要求信号が受信される場合に、前記通信装置のセキュリティに関するセキュリティ処理を実行する第1のセキュリティ処理実行部と、を備える、通信装置。
(項目2)前記セキュリティ処理は、前記第1の通信ポートを無効化させる処理を含む、項目1に記載の通信装置。
(項目3)前記セキュリティ処理は、さらに、前記第2の通信ポートを無効化させる処理を含む、項目2に記載の通信装置。
(項目4)前記通信装置は、さらに、前記第1の通信ポートが無効化されてから所定時間が経過する場合に、前記第1の通信ポートを有効化させる有効化部を備える、項目2または3に記載の通信装置。
(項目5)前記メモリは、さらに、第3の通信ポートに対応する第3のアプリケーションプログラムを記憶し、前記通信装置は、さらに、前記第3のアプリケーションプログラムによって実現される第2の処理実行部であって、前記第3の通信ポートが有効化されている状態において、前記第3の通信ポートに対する第3の要求信号が受信され、かつ、所定の許可条件が満たされる場合に、前記第3の要求信号に従った処理を実行する前記第2の処理実行部と、前記第3の通信ポートが有効化されている状態において、前記第3の要求信号が受信され、かつ、前記所定の許可条件が満たされない場合に、前記セキュリティ処理を実行する第2のセキュリティ処理実行部と、を備える、項目1から4のいずれか一項に記載の通信装置。
(項目6)前記セキュリティ処理は、前記第1の通信ポートを無効化させる処理を含む、項目5に記載の通信装置。
(項目7)前記セキュリティ処理は、さらに、前記第3の通信ポートを無効化させる処理を含む、項目5または6に記載の通信装置。
(項目8)前記メモリは、さらに、第4の通信ポートに対応する第4のアプリケーションプログラムを記憶し、前記第4の通信ポートは、前記第1の通信ポートよりも高いセキュリティの通信を実行するためのポートであり、前記セキュリティ処理は、前記第4の通信ポートを無効化させる処理を含まない、項目2又は6に記載の通信装置。
(項目9)前記通信装置は、さらに、ホワイトリストを備え、前記第3の要求信号の送信元のIPアドレスが前記ホワイトリストに記憶されている場合に、前記所定の許可条件は満たされる、項目5から8のいずれか一項に記載の通信装置。
(項目10)前記第3の要求信号の送信元のユーザ認証が成功する場合に、前記所定の許可条件は満たされる、項目5から9のいずれか一項に記載の通信装置。
(項目11)前記第3の要求信号が前記通信装置に特有のコマンドを含む場合に、前記所定の許可条件は満たされる、項目5から10のいずれか一項に記載の通信装置。
(項目12)前記通信装置は、さらに、ホワイトリストと、前記第3の要求信号が前記所定の許可条件を満たす場合に、前記第2の要求信号の送信元のIPアドレスを前記ホワイトリストに記憶させる記憶制御部と、を備える、項目10又は11に記載の通信装置。
(項目13)前記通信装置は、さらに、表示部を備え、前記セキュリティ処理は、前記通信装置の現在のパスワードが初期パスワードである場合に、前記通信装置のパスワードを変更することをユーザに促すメッセージを含むメッセージ画面を前記表示部に表示させる処理を含む、項目1から12のいずれか一項に記載の通信装置。
(項目14)前記通信装置は、さらに、ブラックリストを備え、前記セキュリティ処理は、前記第2の要求信号の送信元のIPアドレスを前記ブラックリストに記憶させる処理を含む、項目1から13のいずれか一項に記載の通信装置。
(項目15)前記セキュリティ処理は、前記第2の通信ポートに対する前記第2の要求信号が受信されたことを示すログ情報をメモリに記憶させる処理を含む、項目1から14のいずれか一項に記載の通信装置。
(項目16)前記セキュリティ処理は、前記第2の通信ポートに対する前記第2の要求信号が受信されたことを示す受信情報をユーザに通知する処理を含む、項目1から15のいずれか一項に記載の通信装置。
【符号の説明】
【0095】
2:通信システム、10:プリンタ、12:操作部、14:表示部、16:通信インターフェース、18:印刷エンジン、30:制御部、32:CPU、34:メモリ、36:OSプログラム、ブラックリスト:38B、ホワイトリスト:38W、アプリケーション:40、60:ユーザ端末、70,72:攻撃端末、D1:メッセージ画面、D2:認証画面、L1:ログ情報、M1,M2,M3:通知メール
図1
図2
図3
図4
図5
図6
図7
図8