JP4182946B2 - 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法 - Google Patents

管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法 Download PDF

Info

Publication number
JP4182946B2
JP4182946B2 JP2004357074A JP2004357074A JP4182946B2 JP 4182946 B2 JP4182946 B2 JP 4182946B2 JP 2004357074 A JP2004357074 A JP 2004357074A JP 2004357074 A JP2004357074 A JP 2004357074A JP 4182946 B2 JP4182946 B2 JP 4182946B2
Authority
JP
Japan
Prior art keywords
wireless communication
security
external device
parameter
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004357074A
Other languages
English (en)
Other versions
JP2006166245A (ja
Inventor
正明 日比野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2004357074A priority Critical patent/JP4182946B2/ja
Priority to CN2005101303892A priority patent/CN1787458B/zh
Priority to EP05257580.0A priority patent/EP1670185B1/en
Priority to US11/297,371 priority patent/US7899439B2/en
Publication of JP2006166245A publication Critical patent/JP2006166245A/ja
Application granted granted Critical
Publication of JP4182946B2 publication Critical patent/JP4182946B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信のセキュリティを確保するためのセキュリティ機能を有する無線通信装置を管理するための管理システム、及び、その無線通信装置、及び、その管理システムを実現するためのプログラム、及び、無線通信装置の管理方法、に関する。
従来より、無線通信装置としては、無線LAN(ローカルエリアネットワーク)内の装置と通信するための無線通信装置が知られている。無線LANとしては、アドホック型のネットワークや、インフラストラクチャ型のネットワークが知られており、アドホック型のネットワークでは、各無線通信装置が、ステーションとして機能し、ネットワークを構成する。また、インフラストラクチャ型のネットワークの場合には、アクセスポイントとして機能する無線通信装置を介して、他の無線通信装置(端末)間の通信が行われる。
ところで、無線LANでは、有線式のLANと比較して配線が必要ないといった利点があるが、反面、無線にて通信するため、ネットワークへの不正アクセスや、無線信号の傍受により、情報が漏洩してしまう可能性がある。
このため、一般的な無線通信装置には、外部装置との通信を確立する際に認証手続を実行する機能(認証機能)や、外部装置への送信信号を暗号化する機能(暗号化機能)が備えられていることが多い(例えば、特許文献1参照)。この種の無線通信装置は、認証機能や暗号化機能の動作内容を決定付けるパラメータとして、認証コードや暗号キーを有し、このパラメータ値に従って、ネットワーク内の無線通信装置を認証し、送信信号の暗号化、受信信号の復号化を行う。
特開2004−289723号公報
しかしながら、上記認証機能や暗号化機能の動作内容を決定付ける認証コードや暗号キーは、ユニークに設定されるべきものであるため、無線通信装置のセキュリティ機能(認証機能・暗号化機能等)は、工場出荷時の状態(デフォルトの状態)で動作しないように設定されていることが多く、又、セキュリティ機能が動作するように設定されていても、無線通信装置には、簡単なデフォルトキー(コード)が設定されている程度で、セキュリティ機能は、初期状態で、十分に発揮されないのが通常であった。そして、このことが、従来問題となっていた。
即ち、無線通信装置の利用者が、セキュリティ機能に疎い者であると、無線通信装置のセキュリティ機能が、デフォルトの状態で正常に動作すると勘違いし、無線通信装置に、セキュリティ機能に関する設定を施すことなく、セキュリティ機能をオフにしたまま(デフォルトの状態で)、無線通信装置を使い続ける場合があった。
また、悪意のある者が簡単に知ることのできるデフォルトキーで無線通信装置のセキュリティ機能が動作している場合には、十分にセキュリティ機能が発揮されているとは言い難いが、セキュリティ機能に疎い者であると、その状態で、無線通信装置のセキュリティ機能(認証機能や暗号化機能)が十分発揮されていると勘違いして、無線通信装置を使い続けることがあった。
また、セキュリティに注意を払っている者であっても、一般的な無線通信装置には、セキュリティ機能が働いているか否かを常時表示する機能が備わっていないため、無線通信装置のセキュリティ機能が発揮されていると勘違いする場合があった。
本発明は、こうした問題に鑑みなされたものであり、利用者の設定忘れによりセキュリティ機能が十分に発揮されないまま、無線通信装置が外部装置と通信可能な状態で動作し続けるのを防止することを目的とする。
かかる目的を達成するためになされた請求項1記載の発明は、外部装置と無線通信によりデータを送受信する無線通信手段と、無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータとして、セキュリティ処理を実行することを示す値、及び、セキュリティ処理を実行しないことを示す値のいずれか一方を、設定するパラメータ設定手段と、パラメータ設定手段によって設定されたパラメータの設定値に従って、セキュリティ処理を実行可能なセキュリティ手段と、を有する無線通信装置、を管理するための管理システムであって、パラメータ設定手段により設定されたパラメータの設定値を特定する特定手段と、特定手段によって、パラメータ設定手段により設定されたパラメータの設定値がセキュリティ処理を実行しないことを示す値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する通信制限手段と、を備えることを特徴とする管理システムである。
この管理システムによれば、無線通信装置が備える上記所定のセキュリティ機能が動作していない場合に、通信制限手段が、無線通信装置と外部装置との無線通信を制限するので、セキュリティ機能が動作していないまま、無線通信装置が外部装置と無制限に通信可能な状態で動作し続けるのを防止することができる。従って、この発明によれば、無線通信装置に対するセキュリティ機能の設定を、利用者が忘れた場合に、ネットワークのセキュリティが低下するのを防止することができる。
尚、上記管理システムでは、通信制限手段により、無線通信装置と外部装置との通信を制限した後、無線通信装置が再起動(リセット)されるまで、通信の制限を継続してもよいが、通信制限手段の作動に利用者が気づき、セキュリティ機能をオンにした後にも、通信制限手段による制限を継続すると、利用者にとっては不便である。従って、上記管理システムは、請求項2記載のように構成されるとよい。
請求項2記載の管理システムは、通信制限手段により、無線通信装置と外部装置との無線通信が制限された後、パラメータ設定手段によりセキュリティ処理を実行することを示す値が設定されると、通信制限手段による制限を解除する制限解除手段を備えることを特徴とする。この管理システムによれば、利用者がセキュリティ機能のオン/オフを切り替えることにより、無線通信装置のセキュリティ機能が作動すると、制限解除手段により上記制限が解除されるので、利用者は、通信の制限を解除するために、無線通信装置を再起動等する必要がなく、本発明によれば、利便性の高い管理システムを提供することができる。
ところで、無線通信装置としては、工場出荷時にセキュリティ機能がオフに設定されているものの他、セキュリティ機能はオンに設定されているものの、利用者が簡単に製品を使用できるように、認証コードや、暗号キーとして、簡単なデフォルト値が設定されているものがある。
この場合には、例え、無線通信装置においてセキュリティ機能が動作していても、セキュリティ機能が十分に発揮されているとは言い難く、そのまま放置すれば、悪意のある者に、無線通信装置を悪用されかねない。従って、セキュリティ機能がオンにされていても、デフォルトの設定状態では、無線通信装置による通信が制限されるように、管理システムを構成するとよい。
請求項3記載の発明は、外部装置と無線通信によりデータを送受信する無線通信手段と、無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータを設定するパラメータ設定手段と、パラメータ設定手段によって設定されたパラメータの設定値に従って、セキュリティ処理を実行可能なセキュリティ手段と、セキュリティ処理に関するパラメータのデフォルト値を記憶するデフォルト値記憶手段と、を有する無線通信装置、を管理するための管理システムであって、パラメータ設定手段により設定されたパラメータの設定値を特定する特定手段と、特定手段によって、パラメータ設定手段により設定されたパラメータの設定値がデフォルト値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する通信制限手段と、を備えることを特徴とする。
また、請求項4記載の発明は、所定のセキュリティ機能を有する無線通信装置、を管理するための管理システムであって、無線通信装置が外部装置と無線通信可能な状態で、無線通信装置における上記セキュリティ機能の動作を決定付けるパラメータの設定値が、デフォルト値であるか否かを判断する設定値判断手段と、設定値判断手段により、上記設定値がデフォルト値であると判断されると、無線通信装置と外部装置との無線通信を制限する通信制限手段と、を備えることを特徴とする。
この管理システムによれば、セキュリティ機能の動作を決定付けるパラメータの設定値がデフォルト値である場合に、通信制限手段が、無線通信装置と外部装置との無線通信を制限するので、セキュリティ機能が有効に機能していないまま、無線通信装置が外部装置と無制限に通信可能な状態で動作し続けるのを防止することができる。従って、この発明によれば、無線通信装置に対するセキュリティ機能の設定を、利用者が忘れた場合に、ネットワークのセキュリティが低下するのを防止することができる。
また、請求項5記載の発明は、通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するための管理システムであって、無線通信装置が外部装置と無線通信可能な状態で、無線通信装置のセキュリティ機能が動作しているか否かを判断するセキュリティ判断手段と、セキュリティ判断手段により、無線通信装置のセキュリティ機能が動作していないと判断されると、無線通信装置と外部装置との無線通信を制限する通信制限手段と、通信制限手段が無線通信装置と外部装置との無線通信を制限する動作の実行を、予め定められた所定時間、猶予する実行制御手段と、を備えることを特徴とする。
上記通信制限手段による無線通信装置と外部装置との無線通信の制限は、セキュリティ機能が動作していないと判断された後、ただちに実行されてもよいが、利用者が無線通信装置を初めて使用する際に、すぐさま制限をかけてしまうと、外部装置から無線通信装置のセキュリティ機能に関する設定を行うことができなくなり、利用者にとっては、大変不便である。
一方、本発明によれば、セキュリティ機能が動作していないと判断された後、ただちに、無線通信の制限が実行されないので、利用者にとっては、外部装置からセキュリティ機能にかかる設定を実行することができ、大変便利である。
特に、無線通信装置が、アクセスポイントやプリンタ装置、ディジタル複合機等である場合には、操作性の高いユーザーインタフェースが装置に設けられない場合が多いから、所定期間、制限の実行を猶予し、外部装置から、セキュリティ機能に関する設定を実行できるようにすることは非常に有効である。尚、上記の管理システムにおいて、実行制御手段が猶予する時間は、データ書換可能な不揮発性メモリ等に記憶させるとよい。
請求項6記載の管理システムは、書換可能な不揮発性の記憶手段を有し、この記憶手段が、無線通信装置と外部装置との無線通信を制限する動作の実行を猶予する時間、を記憶し、実行制御手段が、通信制限手段が無線通信装置と外部装置との無線通信を制限する動作の実行を、上記記憶手段が記憶する時間、猶予するものである。この管理システムによれば、管理者側で、実行制御手段が猶予する時間を、使用環境等に応じて簡単に変更できるので、大変便利である。
また、請求項7記載の管理システムは、請求項3〜6記載の管理システムにおいて、上記通信制限手段により、無線通信装置と外部装置との無線通信が制限された後、上記パラメータの設定値が、デフォルト値とは異なる値に変更されると、通信制限手段による制限を解除する制限解除手段を設けたものである。
この管理システムによれば、利用者が上記セキュリティ機能に関する設定を変更すると、制限解除手段により上記制限が解除されるので、利用者にとっては、大変便利である。
また、無線通信装置としては、ネットワーク内に存在する他の装置(外部装置)に対して、自身の存在を知らしめるための通知信号(所謂ビーコン)を出力する機能を備えるものや、外部装置から問合せ信号を受信すると、それに応答(所謂プローブ応答)して、自身の存在を知らしめるための通知信号を、外部装置に出力する機能を備えるものが知られているが、この種の無線通信装置に対しては、通知信号の出力を禁止することで、無線通信装置と外部装置との通信を制限することができる。
請求項8記載の管理システムは、無線通信装置が、外部装置に対し、自身の存在を知らせるための通知信号を出力する構成にされ、通信制限手段が、無線通信装置による通知信号の出力を禁止することにより、外部装置から無線通信装置を隠蔽し、無線通信装置と外部装置との無線通信を制限することを特徴とするものである。この管理システムによれば、通知信号の出力を禁止する程度で、無線通信装置と外部装置との通信を制限することができる。
また、請求項9記載の管理システムは、無線通信装置が、所定条件が満足されると、外部装置に対して自発的に、通知信号を出力する構成にされ、通信制限手段が、この通知信号の出力を禁止する構成にされていることを特徴とする。通知信号には、無線通信装置にアクセスするために必要な情報が格納されているのが通常であるから、この通知信号の自発的な出力を禁止すれば、無線通信装置に対するセキュリティ機能の設定を、利用者が忘れた場合に、ネットワークのセキュリティが低下するのを防止することができる。
また、請求項10記載の管理システムは、無線通信装置が、外部装置から自身宛に送信された問合せ信号、又は、外部装置から不特定の装置に対して送信された問合せ信号を受信すると、その外部装置に対して通知信号を出力する構成にされ、通信制限手段が、外部装置から不特定の装置に対して送信された問合せ信号を、無線通信装置が受信した場合に限定して、通知信号の出力により、無線通信装置が受信した問合せ信号に応答するのを禁止し、無線通信装置と外部装置との無線通信を制限することを特徴とするものである。
外部装置が、送信先の無線通信装置を指定して問合せ信号を送信する場合には、送信先の無線通信装置に関する情報が、既に外部装置側で把握されており、その外部装置が、正当な利用者により使用されている可能性が高い。一方、送信先を指定せずに、不特定の装置に対し問合せ信号を送信する外部装置は、周囲に存在する無線通信装置を探索していることになるので、それに応答して通知信号を、無線通信装置から外部装置に送信すると、悪意の者により、無線通信装置が不正使用される可能性がある。
従って、無線通信装置が外部装置から自身宛に送信された問合せ信号を受信した場合には、それに対する応答を禁止せず、外部装置から不特定の装置に対して送信された問合せ信号を受信した場合には、それに対する応答を禁止すれば、外部装置から無線通信装置への正当なアクセスを制限することなく、外部装置から無線通信装置への不正なアクセスを制限することができ、正当な利用者に不便を感じさせることなく、ネットワークのセキュリティが低下するのを防止することができる。
また、上記の管理システムには、請求項11記載のように、通信制限手段により、無線通信装置と外部装置との無線通信が制限されると、その旨を報知する報知手段、を設けるとよい。通信を制限したときに、その旨を報知すれば、利用者に、セキュリティ機能の設定変更を促すことができ、セキュリティ機能の設定忘れに関する問題を、早期に解決することができる。
ところで、上述したセキュリティ機能としては、外部装置との通信時に認証手続を実行する機能や、外部装置に対する送信信号を暗号化する機能等を挙げることができる。
請求項12記載の管理システムは、請求項1〜3記載の管理システムにおいて、上記セキュリティ処理が、少なくとも、外部装置との通信時に認証手続を実行する処理、及び、外部装置に対する送信信号を暗号化する処理のいずれか一つを含む処理であることを特徴とする。
また、請求項13記載の管理システムは、請求項4〜6記載の管理システムにおいて、上記セキュリティ機能が、少なくとも、外部装置との通信時に認証手続を実行する機能、及び、外部装置に対する送信信号を暗号化する機能のいずれか一つを含む機能であることを特徴とする。
認証手続を実行する際には、認証コード等を設定する必要があり、暗号化を実行する際には、暗号キー等を設定する必要があるが、このようなセキュリティ機能を有する無線通信装置の場合には、セキュリティ機能が工場出荷時にオフに設定されていたり、認証コードや暗号キーとして簡単なデフォルトキー(コード)が設定されていることが多い。従って、このような無線通信装置の管理システムに、本発明を適用すれば、利用者の設定忘れによりセキュリティ機能が発揮されないまま、無線通信装置が外部装置と通信可能な状態で動作し続けるのを防止することができる。
また、上述した管理システム(請求項1〜13)は、無線通信装置とは別装置に構築してもよいが、無線通信装置に構築すると、便利である。
請求項14記載の発明は、外部装置と無線通信によりデータを送受信する無線通信手段と、無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータとして、セキュリティ処理を実行することを示す値、及び、セキュリティ処理を実行しないことを示す値のいずれか一方を、設定するパラメータ設定手段と、パラメータ設定手段によって設定されたパラメータの設定値に従って、セキュリティ処理を実行可能なセキュリティ手段と、を有する無線通信装置であって、パラメータ設定手段により設定されたパラメータの設定値を特定する特定手段と、特定手段によりパラメータ設定手段により設定されたパラメータの設定値がセキュリティ処理を実行しないことを示す値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する通信制限手段と、を備えることを特徴とする。この発明によれば、請求項1記載の管理システムと同様の効果を得ることができる。
また、請求項15記載の発明は、外部装置と無線通信によりデータを送受信する無線通信手段と、無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータを設定するパラメータ設定手段と、パラメータ設定手段によって設定されたパラメータの設定値に従って、セキュリティ処理を実行可能なセキュリティ手段と、セキュリティ処理に関するパラメータのデフォルト値を記憶するデフォルト値記憶手段と、を有する無線通信装置であって、パラメータ設定手段により設定されたパラメータの設定値を特定する特定手段と、特定手段によりパラメータ設定手段により設定されたパラメータの設定値がデフォルト値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する通信制限手段と、を備えることを特徴とする。この発明によれば、請求項3記載の管理システムと同様の効果を得ることができる。
また、請求項16記載の発明は、外部装置と無線通信するための無線通信機能と、通信のセキュリティを確保するための所定のセキュリティ機能と、を有する無線通信装置であって、セキュリティ機能の動作を決定付けるパラメータの設定値を記憶する設定記憶手段と、無線通信機能が外部装置と無線通信可能な状態で、設定記憶手段が記憶する設定値が、デフォルト値であるか否かを判断する設定判断手段と、設定判断手段により、設定値がデフォルト値であると判断されると、無線通信機能による外部装置との無線通信を制限する通信制限手段と、を備えることを特徴とする。この発明によれば、請求項4記載の管理システムと同様の効果を得ることができる。
この他、請求項17記載の発明は、外部装置と無線通信するための無線通信機能と、通信のセキュリティを確保するための所定のセキュリティ機能と、を有する無線通信装置であって、無線通信機能が外部装置と無線通信可能な状態で、セキュリティ機能が動作しているか否かを判断するセキュリティ判断手段と、セキュリティ判断手段により、セキュリティ機能が動作していないと判断されると、無線通信機能による外部装置との無線通信を制限する通信制限手段と、通信制限手段が無線通信機能による外部装置との無線通信を制限する動作の実行を、予め定められた所定時間、猶予する実行制御手段と、を備えることを特徴とする。この発明によれば、請求項5記載の管理システムと同様の効果を得ることができる。
その他、上述の管理システム(請求項1〜13)は、コンピュータに、上記各手段としての機能を実現させるためのプログラムを実行させることにより、実現されてもよい。
請求項18記載の発明は、請求項1記載の無線通信手段とパラメータ設定手段とセキュリティ手段とを有する無線通信装置、を管理するためのコンピュータに、パラメータ設定手段により設定されたパラメータの設定値を特定する手順と、この手順で、パラメータ設定手段により設定されたパラメータの設定値がセキュリティ処理を実行しないことを示す値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する手順と、を実行させるためのプログラムである。このプログラムを、上記コンピュータに実行させれば、請求項1記載の管理システムを構築することができる。
請求項19記載の発明は、請求項3記載の無線通信手段とパラメータ設定手段とセキュリティ手段とデフォルト値記憶手段とを有する無線通信装置、を管理するためのコンピュータに、パラメータ設定手段により設定されたパラメータの設定値を特定する手順と、この手順で、パラメータ設定手段により設定されたパラメータの設定値がデフォルト値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する手順と、を実行させるためのプログラムである。このプログラムを、上記コンピュータに実行させれば、請求項3記載の管理システムを構築することができる。
また、請求項20記載の発明は、通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するためのコンピュータに、無線通信装置が外部装置と無線通信可能な状態で、無線通信装置における上記所定のセキュリティ機能の動作を決定付けるパラメータの設定値が、デフォルト値であるか否かを判断する手順と、この手順により、上記設定値がデフォルト値であると判断されると、無線通信装置と外部装置との無線通信を制限する手順と、を実行させるためのプログラムである。このプログラムを、上記コンピュータに実行させれば、請求項4記載の管理システムを構築することができる。
この他、請求項21記載の発明は、通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するためのコンピュータに、無線通信装置が外部装置と無線通信可能な状態で、無線通信装置のセキュリティ機能が動作しているか否かを判断する手順と、この手順により、無線通信装置のセキュリティ機能が動作していないと判断されると、無線通信装置と外部装置との無線通信を制限する手順と、無線通信装置と外部装置との無線通信を制限する手順の実行を、予め定められた所定時間、猶予する手順と、を実行させるためのプログラムである。このプログラムを、上記コンピュータに実行させれば、請求項5記載の管理システムを構築することができる。
また、上述した管理システムの発明(請求項1〜13)は、無線通信装置の管理方法の発明として、構成することができる。
請求項22記載の発明は、請求項1記載の無線通信手段とパラメータ設定手段とセキュリティ手段とを有する無線通信装置、を管理する方法であって、パラメータ設定手段により設定されたパラメータの設定値を特定する手順と、この手順で、パラメータ設定手段により設定されたパラメータの設定値がセキュリティ処理を実行しないことを示す値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する手順と、を含むことを特徴とする無線通信装置の管理方法である。この発明によれば、請求項1記載の管理システムと、同様の効果を得ることができる。
請求項23記載の発明は、請求項3記載の無線通信手段とパラメータ設定手段とセキュリティ手段とデフォルト値記憶手段とを有する無線通信装置、を管理する方法であって、パラメータ設定手段により設定されたパラメータの設定値を特定する手順と、この手順で、パラメータ設定手段により設定されたパラメータの設定値がデフォルト値であると特定された場合に、無線通信手段による外部装置との無線通信を制限する手順と、を含むことを特徴とする無線通信装置の管理方法である。この発明によれば、請求項3記載の管理システムと、同様の効果を得ることができる。
その他、請求項24記載の発明は、通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理する方法であって、無線通信装置が外部装置と無線通信可能な状態で、無線通信装置における上記所定のセキュリティ機能の動作を決定付けるパラメータの設定値が、デフォルト値であるか否かを判断する手順と、この手順により、上記設定値がデフォルト値であると判断されると、無線通信装置と外部装置との無線通信を制限する手順と、を含むことを特徴とする無線通信装置の管理方法である。この発明によれば、請求項4記載の管理システムと、同様の効果を得ることができる。
また、請求項25記載の発明は、通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理する方法であって、無線通信装置が外部装置と無線通信可能な状態で、無線通信装置のセキュリティ機能が動作しているか否かを判断する手順と、この手順により、無線通信装置のセキュリティ機能が動作していないと判断されると、無線通信装置と外部装置との無線通信を制限する手順と、無線通信装置と外部装置との無線通信を制限する手順の実行を、予め定められた所定時間、猶予する手順と、を含むことを特徴とする無線通信装置の管理方法である。この発明によれば、請求項5記載の管理システムと、同様の効果を得ることができる。
また、通信制限手段が無線通信装置と外部装置との無線通信を制限する動作の実行を、予め定められた所定時間、猶予する実行制御手段については、請求項1〜請求項4記載の管理システムにも設けることができる(請求項26)。
以下、本発明の実施例について、図面と共に説明する。図1は、本発明が適用されたディジタル複合機(以下、単に「複合機」と表現する。)10を有するネットワーク1の構成を表す説明図であり、図2は、複合機10の構成を表すブロック図である。具体的に、図2(a)は、複合機10の全体構成を表すブロック図であり、図2(b)は、無線LAN制御部30の各種メモリに記憶されたデータの種類と、CPU33により実現される機能と、を示した説明図である。
図1に示すネットワーク1は、アドホック型のネットワーク(無線LAN)であり、このネットワーク1において、複合機10は、ステーションとして機能する。また、この複合機10は、スキャナ機能、プリンタ機能、コピー機能、ファクシミリ機能等を有する。
具体的に、複合機10は、各種プログラムを実行するCPU11と、プログラム等を記憶するROM12と、CPU11によるプログラム実行時に作業領域として使用されるRAM13と、設定情報等を記憶するNVRAM(不揮発性メモリ)15と、読取部17と、記録部19と、モデム21と、表示部23と、操作部25と、バスインタフェース(I/F)27と、無線LAN制御部30と、を備える。
また、無線LAN制御部30は、本体側のバスインタフェース(I/F)27に接続されたバスインタフェース(I/F)31と、CPU33と、ROM34と、RAM35と、NVRAM37と、無線下位プロトコル制御部39と、無線送受信部41と、電力供給制御部43と、を備える。
読取部17は、撮像素子(CCD等)を用いて原稿に記録(例えば印刷)された画像を読み取り、この画像を表す画像データを生成する構成にされ、記録部19は、印刷データに基づく画像を、用紙等のシート状記録媒体に形成(印刷)する構成にされている。
CPU11は、外部(ネットワーク1内の無線端末3等)から印刷指令を受けると、それと共に外部から入力された印刷データに基づき記録部19を制御し、記録部19に、印刷データに基づく画像を、シート状記録媒体に形成させる(プリンタ機能)。また、読取指令を受けると、読取部17を制御して読取部17に入力された原稿を読み取り、その画像データを出力する(スキャナ機能)。
また、モデム21は、公衆電話回線網(PSTN)に接続され、公衆電話回線網に接続された外部のファクシミリ装置(図示せず)と、ファクシミリデータの授受等を行う。
その他、表示部23は、液晶ディスプレイ(図示せず)を有し、その液晶ディスプレイを介して、利用者に対する情報の表示を行う構成にされ、操作部25は、利用者が操作可能な複数のキー(図示せず)を有し、これらのキーを介して利用者の操作情報を取得して、その操作情報(各種指令等)を、CPU11に入力する構成にされている。
その他、無線LAN制御部30は、バスインタフェース27に対して着脱可能に構成され、無線通信機能を実現可能な構成にされている。無線LAN制御部30が備えるROM34には、通信機能を実現するための各種プログラムと、無線LAN制御部30による無線通信動作の内容を決定付ける各無線動作パラメータのデフォルト値が記述された工場出荷時設定情報と、が記憶されており、NVRAM37には、後述するセキュリティチェック処理(図8参照)で読み出される猶予時間情報が、工場出荷時から記憶されている。また、このNVRAM37には、CPU33の設定変更機能により、外部(利用者)から指定された各無線動作パラメータの値が記述された利用者設定情報が記憶される。
図3は、CPU33が実行する設定変更処理を表すフローチャートである。上記設定変更機能は、この設定変更処理により実現される。
CPU33は、CPU11からの設定変更指令、又は、無線端末3からの設定変更指令を受けると、設定変更処理を実行し、指令元装置(CPU11又は無線端末3)から、変更対象の無線動作パラメータの値を取得する(S110)。具体的に、CPU11から変更対象の無線動作パラメータの値を取得する場合には、本体部との通信機能を用いて、CPU11から、変更対象の無線動作パラメータの値を、バスインタフェース31を介して取得する。
尚、「本体部との通信機能」は、バスインタフェース31を介してCPU11と通信するCPU33上のタスクにより実現される。但し、本実施例では、利用者の操作により操作部25から設定画面の表示指令が入力されると、表示部23に、無線動作パラメータの値設定用の設定画面を表示し、設定画面を通じて行った利用者の操作情報を操作部25から取得し、この操作情報に従って、変更対象の無線動作パラメータの値を出力する機能が、CPU11に備わっていることとする。
その他、無線端末3から変更対象の無線動作パラメータの値を取得する場合、CPU33は、無線通信制御機能及びLAN通信機能を用いて、無線端末3から、変更対象の無線動作パラメータの値を、無線送受信部41及び無線下位プロトコル制御部39を介して取得する(S110)。尚、無線通信制御機能は、無線通信を実現する無線送受信部41及び無線下位プロトコル制御部39を制御するCPU33上のタスクにより実現され、LAN通信機能は、IP(インタネットプロトコル)通信を実現するCPU33上のタスク(プロトコルスタック)により実現される。
S110での処理後、CPU33は、S110で取得した情報に基づき、NVRAM37に記憶されている利用者設定情報を編集して、利用者設定情報が有する無線動作パラメータの値を変更すると共に、無線LAN制御部30の無線通信動作を変更する(S120)。具体的には、無線下位プロトコル制御部39のレジスタに設定された無線動作パラメータの値等を変更する。
この際、NVRAM37に利用者設定情報が記憶されていない場合には、ROM34から、工場出荷時設定情報を読出し、この工場出荷時設定情報に記述された変更対象の無線動作パラメータの値を変更し、変更後の情報を、利用者設定情報として、NVRAM37に記憶させることで、利用者設定情報を生成する。
S120での処理を終えると、CPU33は、図8に示すセキュリティチェック処理を実行する(S130)。尚、このセキュリティチェック処理については後述する。S130の処理後、CPU33は、当該設定変更処理を終了する。
また、CPU33は、上述した設定変更機能、無線通信制御機能、LAN通信機能、及び、本体部との通信機能の他、外部の無線端末3から本体部が有するプリンタ機能を利用可能とするためのプリントサーバ機能、及び、本体部が有するスキャナ機能を外部の無線端末3に提供するためのスキャンサーバ機能を備える。
その他、無線送受信部41は、復変調回路を有し、無線下位プロトコル制御部39にて生成された送信データを無線(RF)信号に重畳させて、この無線信号をアンテナ41aから出力すると共に、アンテナ41aにて受信した無線信号からディジタルデータを抽出する構成にされている。
無線下位プロトコル制御部39は、複合機10内で生成された送信対象のデータが入力されると、その送信対象のデータにヘッダ情報を付すなどして、送信データを生成し、これを無線送受信部41に入力すると共に(送信処理)、無線送受信部41から入力される受信データに基づき、所定の受信処理(受信データが暗号化されている場合には復号化等)を実行し、必要であれば、処理後の受信データを、CPU33に入力する。また、無線下位プロトコル制御部39は、無線端末3との通信を実現するために、所定プロトコルに従って、各種処理を実行する。
具体的に、この無線下位プロトコル制御部39は、ビーコン発信機能部39a、プローブ応答機能部39b、セキュリティ機能部39c、及び、レジスタ群39dを備え、CPU33により設定された各レジスタの値に従って動作する。例えば、レジスタの値に従って、ビーコン発信機能部39aをオン/オフし、レジスタの値に従って、プローブ応答機能部39bの動作モードを切り替え、レジスタの値に従って、セキュリティ機能部39cを動作させる。尚、レジスタには、CPU33に動作により、工場出荷時設定情報や利用者設定情報が有する無線動作パラメータの値等が設定される。
ビーコン発信機能部39aは、無線LAN制御部30に設定されたSSID(Service Set Identifier)を、周囲に知らせるビーコン信号を、自発的且つ定期的に出力するものである。このビーコン発信機能部39aから無線送受信部41に入力されたビーコン信号は、無線信号に重畳されて、無線端末3に向けアンテナ41aから出力される。
図4(a)は、複合機10におけるビーコン発信機能部39aの動作を示した説明図である。ビーコン発信機能部39aは、オンにされている場合、自装置のSSIDを格納したビーコン信号を定期的に出力し、オフにされている場合には、自装置のSSIDを格納したビーコン信号を出力しない。
また、プローブ応答機能部39bは、無線端末3から送信されるプローブリクエスト信号を受信すると、応答信号として、自装置のSSIDを格納したプローブ応答信号を出力する。図4(b)(c)は、複合機10におけるプローブ応答機能部39bの動作を示した説明図である。
プローブ応答機能部39bは、第一の動作モード(以下、「モード1」とする。)と、第二の動作モード(以下、「モード2」とする。)と、を有し、モード1では、受信したプローブリクエスト信号内に、自装置と同一のSSIDが格納されているか否かに関わらず、プローブ応答信号を出力する。
一方、モード2では、受信したプローブリクエスト信号内に、自装置と同一のSSIDが格納されている場合(即ち、受信したプローブリクエスト信号が自装置宛のものである場合)に限り、プローブ応答信号を出力する。換言すると、モード2では、プローブリクエスト信号に格納されたSSIDの情報が、空情報である場合(即ち、受信したプローブリクエスト信号が不特定の装置宛のものである場合)には、そのプローブリクエスト信号に応答しない。
図5は、このプローブ応答機能部39bの動作を示したフローチャートである。プローブ応答機能部39bは、プローブリクエスト信号を、無線送受信部41を介して、外部の無線端末3から受信すると(S210でYes)、受信したプローブリクエスト信号に格納されているSSIDの情報を、そのプローブリクエスト信号から取得し(S220)、取得したSSIDが空情報であるか否か判断する(S230)。
そして、空情報ではないと判断すると(S230でNo)、取得したSSIDが自装置に設定されたSSIDと一致するか否かを判断する(S240)。尚、複合機10(無線LAN制御部30)のSSIDは、ROM34又はNVRAM37に記憶されている。
プローブ応答機能部39bは、プローブリクエスト信号に格納されたSSIDが自装置のSSIDと一致すると判断すると(S240でYes)、自装置のSSIDを格納したプローブ応答信号を生成し、これを無線送受信部41を介して、プローブリクエスト信号送信元の無線端末3に送信する(S250)。その後、S210に移行し、次のプローブリクエスト信号を受信するまで待機する。
これに対し、受信したプローブリクエスト信号に格納されたSSIDが自装置のSSIDと一致しないと判断すると(S240でNo)、プローブ応答機能部39bは、プローブ応答信号を送信することなく、S210に移行し、次のプローブリクエスト信号を受信するまで待機する。
また、受信したプローブリクエスト信号から取得したSSIDが空情報であると判断すると(S230でYes)、プローブ応答機能部39bは、自身に設定された動作モードが「モード1」であるか否かを判断し(S235)、自身に設定された動作モードが「モード1」であると判断すると、S250に移行して、プローブ応答信号を、プローブリクエスト信号送信元の無線端末3に向けて送信する。
一方、自身に設定された動作モードが「モード1」ではない(「モード2」である)と判断すると(S235でNo)、プローブ応答機能部39bは、S250にてプローブ応答信号を送信することなく、S210に移行し、次のプローブリクエスト信号を受信するまで待機する。プローブ応答機能部39bは、上記処理により、モード2の場合、自装置宛ではない(不特定の装置宛の)プローブリクエスト信号に応答しないように動作する。
次に、セキュリティ機能部39cについて説明する。図6は、セキュリティ機能部39cが備える機能を示した説明図である。
本実施例のセキュリティ機能部39cは、通信のセキュリティを確保するためのセキュリティ機能として、外部装置(無線端末3)との通信時に認証手続を実行する機能(認証機能)と、外部装置(無線端末3)に対する送信データの暗号化(及び受信データの復号化)を行う機能(暗号化機能)と、を有する。
そして、認証機能は、動作モードとして、認証手続を実行しないモードである「OpenSystem」モードと、WEP(Wired Equivalent Privacy)キーを用いて認証手続を行うモードである「SharedKey認証」モードと、IEEE802.1x認証方式にて認証手続を行うモードである「IEEE802.1x認証」モードと、を有する。
尚、IEEE802.1x認証方式は、周知のように、いくつかの方式に分類することができるが、本実施例では、そのうちの特定の認証方式にて認証手続を実行するように、セキュリティ機能部39cを構成してもよいし、複数の認証方式のいずれかを、切り替えて用い、認証手続を実行するように、セキュリティ機能部39cを構成してもよい。
また、暗号化機能は、動作モードとして、暗号化を実行しないモードである「None」モードと、WEPキーを用いて暗号化を行うモードである「WEP」モードと、TKIP(Temporal Key Integrity Protocol)にて暗号化を行うモードである「TKIP」モードと、AES(Advanced Encryption Standard)にて暗号化を行うモードである「AES」モードとを有する。
セキュリティ機能部39cは、レジスタに設定された値(無線動作パラメータの値)に従って、上記認証機能及び暗号化機能を、所定のモードで動作させ、認証手続の実行、送信データの暗号化等を行う。
次に、無線LAN制御部30のCPU33にて実行される本発明の特徴部分に関する処理について説明する。図7は、無線LAN制御部30のCPU33が実行する起動処理を表すフローチャートであり、図8は、無線LAN制御部30のCPU33が実行するセキュリティチェック処理を表すフローチャートである。また、図9は、無線LAN制御部30のCPU33が実行する合否判定処理を表すフローチャートである。
無線LAN制御部30は、複合機10の電源が投入されると同時にオンにされ、CPU33にて起動処理を実行する。起動処理を開始すると、CPU33は、無線LAN制御部30を構成する各部の初期化処理(システムの初期化)を行い(S310)、更に、無線LAN機能を有効にし、外部装置(無線端末3)と無線通信可能に自身を構成する(S320)。
具体的に、S320では、電力供給制御部43を介して、無線送受信部41に電力供給し、無線送受信部41を作動させると共に、無線下位プロトコル制御部39で動作する無線通信制御タスクを起動し、更に、無線下位プロトコル制御部39のレジスタ設定によりビーコン発信機能部39aをオンすると共に、プローブ応答機能部39bを「モード1」で動作させる。
S320で無線LAN機能を有効化すると、CPU33は、S330に移行して、NVRAM37に保持された利用者設定情報が有するセキュリティ機能に関する無線動作パラメータ(以下、「セキュリティ動作パラメータ」とする。)に基づき、セキュリティ機能部39cを設定し、利用者設定情報のセキュリティ動作パラメータに従う動作を、セキュリティ機能部39cに実行させる。
但し、NVRAM37に利用者設定情報が生成されていない場合には、利用者設定情報に代えて、ROM34が記憶する工場出荷時設定情報が有するセキュリティ動作パラメータに基づき、セキュリティ機能部39cを設定し、工場出荷時設定情報のセキュリティ動作パラメータに従う動作を、セキュリティ機能部39cに実行させる。
尚、セキュリティ動作パラメータとしては、認証機能及び暗号化機能の動作モードを表すパラメータ(即ち、認証方式及び暗号化方式を表すパラメータ)や、認証機能で用いられる認証コードを表すパラメータ、暗号化機能で用いられる暗号キーを表すパラメータ等が挙げられる。本実施例では、工場出荷時設定情報が有するセキュリティ動作パラメータのデフォルト値に従って、CPU33が、セキュリティ機能部39cを設定した場合、セキュリティ機能部39cの認証機能は、「OpenSystem」モードに設定され、暗号化機能は、「None」モードに設定されることとする。
S330での処理を終えると、CPU33は、S340に移行し、図8に示すセキュリティチェック処理を実行する。
セキュリティチェック処理を実行すると、CPU33は、まず初めに、図9に示す合否判定処理を実行し(S410)、セキュリティ機能部39cの認証機能が有効にされているか否かを判断する(S411)。具体的に、ここでは、セキュリティ機能部39cの認証機能が「OpenSystem」モードに設定されていると、認証機能が有効にされていない(即ち、認証機能がオフである)と判断し、それ以外のモードに設定されている場合には、認証機能が有効にされていると判断する。そして、セキュリティ機能部39cの認証機能が有効にされていないと判断すると(S411でNo)、S417に移行し、不合格判定して、当該合否判定処理を終了する。その後、S420に移行する。
一方、セキュリティ機能部39cの認証機能が有効にされていると判断すると(S411でYes)、CPU33は、S413に移行して、セキュリティ機能部39cの暗号化機能が有効にされているか否かを判断する。具体的に、ここでは、暗号化機能が「None」モードに設定されていると、暗号化機能が有効にされていない(即ち、暗号化機能がオフである)と判断し、それ以外のモードに設定されている場合には、暗号化機能が有効にされていると判断する。そして、セキュリティ機能部39cの暗号化機能が有効にされていないと判断すると(S413でNo)、S417に移行し、不合格判定して、当該合否判定処理を終了する。
これに対し、S413にて、セキュリティ機能部39cの暗号化機能が有効にされていると判断すると、CPU33は、S415で合格判定し、その後、当該合否判定処理を終了して、S420に移行する。
S420に移行すると、CPU33は、S410での合否判定処理にて、合格判定がなされたか否かを判断し、合格判定がなされていない場合(即ち、不合格判定である場合)には、S430に移行して、無線LAN制御部30が備えるタイマーが動作しているか否かを判断する。尚、ここでいうタイマーは、ハードウェアとして、無線LAN制御部30に実装されていてもよいし、CPU33にて実現されるものであってもよい。尚、本実施例において、タイマーは、例えば、図10(a)に示すように動作する(詳細後述)。
そして、タイマーが動作中であると判断すると(S430でYes)、CPU33は、セキュリティチェック処理を終了し、タイマーが動作中ではないと判断すると(S430でNo)、NVRAM37が記憶する猶予時間情報を読み出して(S440)、その猶予時間情報が示す時間を、タイマーに設定(S450)した後、タイマーを起動して(S460)、タイマーに、上記設定した時間を計測させる。尚、S460でタイマーを起動した後には、そのタイマーが計測を終了(停止)するのを待つことなく、当該セキュリティチェック処理を終了する。
一方、合否判定処理にて合格判定がなされている場合、CPU33は、S420でYesと判断してS470に移行し、タイマーを停止した後、S480に移行する。具体的に、S470では、タイマーが実際に動作しているか否かにかかわらず、タイマーの停止手続を実行してもよいし、タイマーが動作中である場合にのみ、タイマーの停止手続を実行し、タイマーが動作中ではない場合には停止手続を実行せずに、S480に移行してもよい。
S480に移行すると、CPU33は、無線LAN機能が無効にされているか否かを判断する。具体的に、ここでは、後述する無効化処理(図10(b)参照)を実行した後、無線LAN機能を有効化していない状態であるか否かを判断することにより、無線LAN機能が無効にされているか否かを判断する。
そして、無線LAN機能が無効にされていないと判断すると(S480でNo)、当該セキュリティチェック処理を終了し、無線LAN機能が無効にされていると判断すると、S490に移行して、無線LAN機能を有効にする。尚、S490での処理内容は、上述したS320での処理内容と同様である。S490での処理を終えると、CPU33は、当該セキュリティチェック処理を終了する。
次に、タイマーの動作と、CPU33が実行する無効化処理について図10を用いて説明する。図10(a)は、タイマーの動作を表すフローチャートであり、図10(b)は、タイマーが起動してから猶予時間情報が示す時間が経過すると、CPU33が実行する無効化処理を表すフローチャートである。
タイマーは、起動すると、時間計測を開始し、計測を開始してから起動前に予め設定された時間(即ち、猶予時間情報が示す時間)経過するまで、時間計測を継続する(S510)。そして、上記予め設定された時間が経過すると、タイムアウトしたと判断し(即ち、S520でYesと判断して)、タイムアウトイベントを発生させる(S530)。その後、時間計測を自動停止する。
一方、タイムアウトイベントが発生すると、CPU33は、無効化処理を実行し、S550にて、無線LAN機能を無効化する。具体的に、ここでは、以下に説明する<1>〜<3>の処理のいずれかを実行して、無線LAN機能を無効にする。
<1>電力供給制御部43を介して、無線送受信部41の電力供給を停止し、無線送受信部41の動作を停止する。
<2>無線下位プロトコル制御部39にて動作する無線通信制御タスクの動作を停止する。
<3>ビーコン発信機能部39aをオフに設定すると共に、プローブ応答機能部39bの動作モードを「モード2」へ切り替える。
尚、<1>又は<2>の処理を実行した場合には、完全に無線LAN機能が無効化されるが、<3>の処理を実行した場合には、無線LAN制御部30に設定されたSSIDを知らない外部の無線端末3との無線通信のみが選択的に無効化(制限)される。換言すると、当該無線LAN制御部30に設定されたSSIDを格納した信号(プローブリクエスト信号)を送信する外部の無線端末3と、当該無線LAN制御部30との無線通信は、<3>の処理では制限されない。
上記<1>〜<3>のいずれかの処理を実行して、無線LAN機能を無効にすると、CPU33は、S560に移行し、無線LAN機能を無効にした旨の警告表示を行う。具体的には、例えば、CPU11を介して複合機10が備える表示部23を制御し、表示部23に、無線LAN機能を無効にした旨の警告メッセージを表示させる。その他、無線LAN制御部30が、警告表示用の発光ダイオード等を備える場合には、その発光ダイオード等を通じて、警告表示を行う。S560の処理を終えると、CPU33は、当該無効化処理を終了する。
以上、無線LAN制御部30の動作について説明したが、本実施例によれば、複合機10に内蔵された無線LAN制御部30が、無線LAN機能を有効化して、自装置を外部の無線端末3と無線通信可能な状態にした後(S310〜S330)、セキュリティチェック処理を実行し(S340)、セキュリティ機能部39cが有するセキュリティ機能としての認証機能及び暗号化機能が動作しているか否か(有効にされているか否か)を判断する(S411,S413)。
そして、認証機能の動作モードが認証手続を実行しないモードである「Opensystem」モードに設定されている場合、又は、暗号化機能の動作モードが暗号化を実行しないモードである「None」モードに設定されている場合には、認証機能及び暗号化機能が動作していないと判断して、自装置と外部装置との無線通信を制限する(無効化処理)。
具体的には、<1>のように、無線送受信部41への電力供給を停止して、無線送受信部41の動作を禁止し、複合機10と無線端末3との通信を例外なく禁止する。また、別例としては、<2>のように、無線下位プロトコル制御部39にて動作する無線通信制御タスクの動作を禁止して、複合機10と無線端末3との通信に必要な処理を実行しないようにする。この場合にも、複合機10と無線端末3との通信は、例外なく禁止される。
また、<3>のように、自装置の存在を外部に知らせるための通知信号として機能する自装置のSSIDを含むビーコンの出力を禁止すると共に、自装置宛のプローブリクエスト信号以外のプローブリクエスト信号には応答しないようにして、ビーコンと同様に、自装置の存在を外部に知らせるための通知信号として機能する自装置のSSIDを含むプローブ応答信号を不特定装置に出力しないようにし、自装置のSSIDを知らない外部装置から無線LAN制御部30を隠蔽して、自装置のSSIDを知らない無線端末3との無線通信を制限する。
本実施例によれば、無線LAN制御部30が備える所定のセキュリティ機能(認証機能及び暗号化機能)が動作していない場合に、無線LAN制御部30と外部装置との無線通信を制限するので、認証機能及び暗号化機能が動作していないまま、無線LAN制御部30が外部装置と通信可能な状態で動作し続けるのを防止することができる。
尚、本実施例では、工場出荷状態で、認証機能及び暗号化機能が動作しないように設定されていることを前提としたが、WEPやWPA(Wi−Fi Protected Access)による認証・暗号化では、認証コードや暗号キー等を設定する必要があることから、工場出荷状態では、認証機能及び暗号化機能が動作しないようにされているのが普通である。
従って、製品購入後、利用者が、認証機能及び暗号化機能を動作させる設定をしない場合には、無線LAN制御部30が、認証及び暗号化を行わないまま動作する状態が継続するが、本実施例によれば、無線LAN制御部30が、認証機能及び暗号化機能が有効にされていない場合に、無効化処理が実行されるので、無線LAN制御部30に対するセキュリティ機能の設定を、利用者が忘れた場合に、ネットワーク1のセキュリティが低下するのを防止することができる。
また、本実施例よれば、無効化処理を実行した後、無線LAN制御部30のセキュリティ機能部39cの設定が変更されて(S120)、認証機能及び暗号化機能が有効に作動すると、無線LAN機能を有効化して(S490)、通信の制限を解除するので、利用者は、通信の制限を解除するために、複合機10や無線LAN制御部30を再起動等する必要がなく、利便性の高い製品を利用者に提供することができる。
その他、本実施例では、無線LAN制御部30が、外部装置から自装置宛に送信された問合せ信号(自装置のSSIDを含むプローブリクエスト信号)を受信した場合の応答動作を禁止せず、外部装置から不特定の装置に対して送信された問合せ信号(自装置のSSIDを含まないプローブリクエスト信号)を受信した場合の応答動作を禁止することで、外部装置から無線LAN制御部30への正当なアクセスを制限することなく、外部装置から無線LAN制御部30への不正なアクセスを制限するので、正当な利用者に不便を感じさせることなく、ネットワーク1のセキュリティが低下するのを防止することができる。
また、本実施例によれば、無線LAN制御部30と外部装置との無線通信を制限する無効化処理の実行を、セキュリティチェック処理のS420でNoと判断してから、NVRAM37に記憶された猶予時間情報が示す時間、猶予(延期)するので、その猶予されている期間には、外部装置からセキュリティ機能にかかる設定を、ネットワーク経由で実行することができる。
本実施例の場合、複合機10に無線LAN制御部30が搭載されているため、複合機10の操作部25を介して、セキュリティ機能にかかる設定を行う場合には、操作性が悪いが、ネットワーク1に接続されたパーソナルコンピュータからなる無線端末3を用いて、ネットワーク経由でセキュリティ機能にかかる設定を行えば、利用者は、キーボード等の操作性の高いユーザーインタフェースを用いて設定を行うことができ、大変便利である。
その他、本実施例では、無効化処理にて、無線LAN機能を無効化した後、表示部23を通じて警告表示することで、無線通信を制限した旨の報知を行うので、利用者に、セキュリティ機能の設定変更を促すことができ、セキュリティ機能の設定忘れに関する問題を、早期に解決することができる。
ところで、上記実施例では、認証機能及び暗号化機能の両者が動作してない場合に、合否判定処理で不合格判定して無効化処理を実行するようにしたが、利用者の設定忘れによりセキュリティ機能が十分に発揮されないまま、無線LAN制御部30が外部装置と通信可能な状態で動作し続けるのを防止するといった目的は、セキュリティ機能にかかる設定値が、デフォルト値(工場出荷時の値)から変更されていない場合に、不合格判定して、無効化処理を実行する手法でも、達成することができる。従って、以下では、この手法を採用した変形例(第一変形例)について説明する。
尚、変形例の複合機10及び無線LAN制御部30は、CPU33が実行する合否判定処理の構成が、上記実施例と異なる程度であるので、以下では、CPU33が実行する合否判定処理についてのみ説明することにする。
図11は、CPU33が、図9に示す合否判定処理に代えて、S410で実行する第一変形例の合否判定処理を表すフローチャートである。
図11に示す合否判定処理を実行すると、CPU33は、セキュリティ動作パラメータのうち、予め定められた一つ又は複数のセキュリティ動作パラメータのデフォルト値(工場出荷値)を、ROM34から読み出して(S610)、このセキュリティ動作パラメータの値と、セキュリティ機能部39cに設定されたセキュリティ動作パラメータの値とを比較し(S620)、上記予め定められた一つ又は複数のセキュリティ動作パラメータ(比較対象のセキュリティ動作パラメータ)ついて、セキュリティ機能部39cに設定された値が、全てROM34が記憶するデフォルト値と一致するか否かを判断する(S630)。尚具体的に、比較対象のセキュリティ動作パラメータとしては、認証機能及び暗号化機能の動作モードを表すセキュリティ動作パラメータが挙げられる。
そして、一致しないと判断すると(S630でNo)、合格判定し(S640)、一致すると判断すると(S630でYes)、不合格判定して(S650)、合否判定処理を終了し、その後、上述したS420以降の処理を実行する。
この変形例によれば、複合機10に内蔵された無線LAN制御部30が、無線LAN機能を有効化して、自装置を外部の無線端末3と無線通信可能な状態にした後(S310〜S330)、セキュリティチェック処理を実行し(S340)、S410にて図11に示す合否判定処理を実行して、セキュリティ機能部39cに設定されたセキュリティ機能部39cの動作を決定付けるセキュリティ動作パラメータの値が、ROM34に記憶されたデフォルト値であるか否かを判断し(S610〜S630)、セキュリティ動作パラメータの設定値が、ROM34に記憶されたデフォルト値であると判断すると(S630でYes)、上記<1>〜<3>の手法で、自装置(複合機10)と、無線端末3との無線通信を制限する(無効化処理)。
従って、この変形例によれば、セキュリティ機能部39cが、デフォルト値(工場出荷値)に基づき動作し、無線LAN制御部30が外部装置と通信する状態が長時間継続されるのを防止することができ、利用者が、セキュリティ機能の設定を忘れた場合に、ネットワークのセキュリティが低下するのを防止することができる。
尚、第一変形例において、工場出荷状態では、認証機能の動作モードが「Opensystem」モードに設定され、暗号化機能の動作モードが「None」モードに設定されていることを前提とすると、CPU33が認証機能及び暗号化機能の動作モードを表すセキュリティ動作パラメータを比較し、デフォルト値との一致判断を行った場合、認証機能の動作モードが「Opensystem」モードであっても、暗号化機能が「None」モードでなければ、合格判定がなされることになる。
従って、第一変形例では、認証機能がオフであっても暗号化機能がオンにされていれば、無効化処理が実行されないことになるが、この状態でも、認証機能及び暗号化機能がオフにされている状態と比較すれば、十分にセキュリティの低下を防止することができる。
また、第一変形例では、工場出荷状態で、認証機能の動作モードが「Opensystem」モードに設定され、暗号化機能の動作モードが「None」モードに設定されている場合だけでなく、工場出荷状態で、認証機能及び暗号化機能が動作するように設定されているが、認証手続に用いる認証コードや、暗号化に用いられる暗号キーがデフォルト値である場合にも、セキュリティ機能の設定忘れによるセキュリティの低下の問題を解消することができる。
例えば、工場出荷状態で、認証機能の動作モードが「Sharedkey認証」モードに設定され、暗号化機能の動作モードが「WEP」モードに設定されている場合には、WEPキーを示すセキュリティ動作パラメータを上記比較対象のセキュリティ動作パラメータとすれば、セキュリティ機能部39cに設定されたWEPキーがデフォルト値である場合、S630でYesと判断されて、不合格判定が下される。従って、利用者がWEPキーの設定を変更しない場合には、無線LAN機能が無効化され、デフォルトのWEPキーを利用することによるネットワークのセキュリティ低下を防止することができる。
また、第一変形例では、予め定められた一つ又は複数のセキュリティ動作パラメータ(比較対象のセキュリティ動作パラメータ)ついて、セキュリティ機能部39cに設定されたセキュリティ動作パラメータの値が、全てROM34が記憶するデフォルト値と一致するか否かを判断し(S630)、全て一致する場合にのみ、不合格判定するようにしたが、セキュリティ機能部39cに設定された比較対象のセキュリティ動作パラメータが、一つでもデフォルト値と一致する場合には、不合格判定するように、合否判定処理を構成してもよい。
また、工場出荷状態で、認証機能の動作モードが「Sharedkey認証」モードに設定され、暗号化機能の動作モードが「WEP」モードに設定されている場合等には、図12に示すように、合否判定処理を構成してもよい。図12は、CPU33が実行する第二変形例の合否判定処理を表すフローチャートである。
図12に示す合否判定処理においては、まず、セキュリティ機能部39cの認証機能が有効にされているか否かを判断する(S710)。具体的に、ここでは、認証機能が「OpenSystem」モードに設定されていると、認証機能が有効にされていない(即ち、認証機能がオフである)と判断し、それ以外のモードで動作している場合には、認証機能が有効にされていると判断する。そして、セキュリティ機能部39cの認証機能が有効にされていないと判断すると(S710でNo)、S750に移行し、不合格判定して、当該合否判定処理を終了する。その後、S420に移行する。
一方、セキュリティ機能部39cの認証機能が有効にされていると判断すると(S710でYes)、CPU33は、S720に移行して、セキュリティ機能部39cの暗号化機能が有効にされているか否かを判断する。具体的に、ここでは、暗号化機能が「None」モードに設定されていると、暗号化機能が有効にされていない(即ち、暗号化機能がオフである)と判断し、それ以外のモードで動作している場合には、暗号化機能が有効にされていると判断する。そして、セキュリティ機能部39cの暗号化機能が有効にされていないと判断すると(S720でNo)、S750に移行し、不合格判定して、当該合否判定処理を終了する。
これに対し、S720にて、セキュリティ機能部39cの暗号化機能が有効にされていると判断すると、CPU33は、S730に移行し、暗号化に用いられる暗号キーがデフォルト値であるか否かを判断する。そして、デフォルト値であると判断すると(S730でYes)、不合格判定し(S750)、当該合否判定処理を終了する。
一方、暗号化に用いられる暗号キーがデフォルト値ではないと判断するとS(S730でNo)、CPU33は、S740にて合格判定した後、当該合否判定処理を終了する。
本実施例によれば、セキュリティ機能部39cの暗号化機能が有効にされていても、暗号キーが、デフォルト値である場合には、不合格判定して、無効化処理を実行するので、認証機能及び暗号化機能が有効にされているか否かだけを判断する手法よりも、ネットワークのセキュリティを確保することができる。
以上、本発明にかかる無線LAN制御部30の動作について説明したが、本発明のセキュリティ判断手段及び設定値判断手段は、合否判定処理にて実現され、通信制限手段は、無効化処理にて実現されている。また、制限解除手段は、S130にてセキュリティチェック処理を実行して、合格判定である場合には、S470〜S490の処理を実行する手順により実現されている。また、実行猶予手段は、不合格判定である場合に、S430〜S460の処理を実行する手順と、タイムアップ後、無効化処理を実行する手順とにより実現されている。その他、報知手段は、S560での警告表示により実現されている。
また、本発明の管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法は、上記実施例に限定されるものではなく、種々の態様を採ることができる。
例えば、上記実施例では、アドホック型のネットワーク1においてステーションとして機能する複合機10の構成について説明したが、本発明は、図13(a)に示すように、インフラストラクチャ型のネットワーク1’において、アクセスポイントとして機能する複合機10’に適用されてもよい。図13(a)は、インフラストラクチャ型のネットワーク1’の構成を表す説明図であり、図13(b)は、アクセスポイントとして機能する複合機10’の構成を表す説明図である。
複合機10’は、アクセスポイントとしての機能を備えると共に、有線LANに接続される有線LAN制御部50を備えるが、その他の構成は、基本的に複合機10と同様である。アクセスポイントとして機能する複合機10’にて、上述のセキュリティチェック処理や、無効化処理を実行すれば、複合機10’を介して、悪意のある者が、ネットワーク1’内の無線端末3に侵入したり、無線信号の傍受により機密情報が外部に漏洩するのを防止することができる。
また、上記実施例では、ディジタル複合機を例に挙げて説明したが、本発明は、これに限定されず、無線ステーション又はアクセスポイントとしての機能を備える他の無線通信装置にも適用することができる。例えば、本発明は、無線通信機能を有するスキャナ装置、ファクシミリ装置、ディジタルカメラ、ビデオカメラ等の画像入力系デバイス、無線通信機能を有するプリンタ装置、プロジェクタ、ディスプレイ等の画像出力系デバイス、無線通信機能を有するストレージ装置等の情報サーバ系デバイス等にも適用することができる。
ディジタル複合機10を有するネットワーク1の構成を表す説明図である。 複合機10の構成を表すブロック図である。 CPU33が実行する設定変更処理を表すフローチャートである。 ビーコン発信機能部39aの動作を示した説明図(a)及びプローブ応答機能部39bの動作を示した説明図(b)(c)である。 プローブ応答機能部39bの動作を示したフローチャートである。 セキュリティ機能部39cが備える機能を示した説明図である。 CPU33が実行する起動処理を表すフローチャートである。 CPU33が実行するセキュリティチェック処理を表すフローチャートである。 CPU33が実行する合否判定処理を表すフローチャートである。 タイマーの動作を表すフローチャート(a)及びCPU33が実行する無効化処理を表すフローチャート(b)である。 CPU33が実行する第一変形例の合否判定処理を表すフローチャートである。 CPU33が実行する第二変形例の合否判定処理を表すフローチャートである。 インフラストラクチャ型のネットワーク1’の構成を表す説明図(a)及びアクセスポイントとして機能する複合機10’の構成を表す説明図(b)である。
符号の説明
1,1’…ネットワーク、3…無線端末、10,10’…複合機、11,33…CPU、12,34…ROM、13,35…RAM、15,37…NVRAM、17…読取部、19…記録部、21…モデム、23…表示部、25…操作部、27,31…バスインタフェース、30…無線LAN制御部、39…無線下位プロトコル制御部、39a…ビーコン発信機能部、39b…プローブ応答機能部、39c…セキュリティ機能部、39d…レジスタ群、41…無線送受信部、41a…アンテナ、43…電力供給制御部、50…有線LAN制御部

Claims (26)

  1. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータとして、前記セキュリティ処理を実行することを示す値、及び、前記セキュリティ処理を実行しないことを示す値のいずれか一方を、設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    を有する無線通信装置、を管理するための管理システムであって、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する特定手段と、
    前記特定手段によって、前記パラメータ設定手段により設定された前記パラメータの設定値が前記セキュリティ処理を実行しないことを示す値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する通信制限手段と、
    を備えることを特徴とする管理システム。
  2. 前記通信制限手段により、前記無線通信装置と外部装置との無線通信が制限された後、前記パラメータ設定手段により前記セキュリティ処理を実行することを示す値が設定されると、前記通信制限手段による前記制限を解除する制限解除手段、
    を備えることを特徴とする請求項1記載の管理システム。
  3. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータを設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    前記セキュリティ処理に関するパラメータのデフォルト値を記憶するデフォルト値記憶手段と、
    を有する無線通信装置、を管理するための管理システムであって、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する特定手段と、
    前記特定手段によって、前記パラメータ設定手段により設定されたパラメータの設定値が前記デフォルト値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する通信制限手段と、
    を備えることを特徴とする管理システム。
  4. 通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するための管理システムであって、
    前記無線通信装置が外部装置と無線通信可能な状態で、前記無線通信装置における前記セキュリティ機能の動作を決定付けるパラメータの設定値が、デフォルト値であるか否かを判断する設定値判断手段と、
    前記設定値判断手段により、前記設定値がデフォルト値であると判断されると、前記無線通信装置と外部装置との無線通信を制限する通信制限手段と、
    を備えることを特徴とする管理システム。
  5. 通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するための管理システムであって、
    前記無線通信装置が外部装置と無線通信可能な状態で、前記無線通信装置の前記セキュリティ機能が動作しているか否かを判断するセキュリティ判断手段と、
    前記セキュリティ判断手段により、前記無線通信装置の前記セキュリティ機能が動作していないと判断されると、前記無線通信装置と外部装置との無線通信を制限する通信制限手段と、
    前記通信制限手段が前記無線通信装置と外部装置との無線通信を制限する動作の実行を、予め定められた所定時間、猶予する実行制御手段と、
    を備えることを特徴とする管理システム。
  6. 書換可能な不揮発性の記憶手段、を有し、
    前記記憶手段は、前記無線通信装置と外部装置との無線通信を制限する動作の実行を猶予する時間、を記憶しており、
    前記実行制御手段は、前記通信制限手段が前記無線通信装置と外部装置との無線通信を制限する動作の実行を、前記不揮発性の記憶手段が記憶する時間、猶予することを特徴とする請求項5記載の管理システム。
  7. 前記通信制限手段により、前記無線通信装置と外部装置との無線通信が制限された後、前記パラメータの設定値が、デフォルト値とは異なる値に変更されると、前記通信制限手段による前記制限を解除する制限解除手段、
    を備えることを特徴とする請求項3〜請求項6のいずれかに記載の管理システム。
  8. 前記無線通信装置は、外部装置に対し、自身の存在を知らせるための通知信号を出力する構成にされており、
    前記通信制限手段は、前記無線通信装置による前記通知信号の出力を禁止することにより、外部装置から前記無線通信装置を隠蔽し、前記無線通信装置と外部装置との無線通信を制限することを特徴とする請求項1〜請求項7のいずれかに記載の管理システム。
  9. 前記無線通信装置は、所定条件が満足されると、外部装置に対して自発的に、前記通知信号を出力する構成にされていることを特徴とする請求項8記載の管理システム。
  10. 前記無線通信装置は、外部装置から自身宛に送信された問合せ信号、又は、外部装置から不特定の装置に対して送信された問合せ信号を受信すると、その外部装置に対して前記通知信号を出力する構成にされ、
    前記通信制限手段は、外部装置から不特定の装置に対して送信された問合せ信号を、前記無線通信装置が受信した場合に限定して、前記通知信号の出力により、前記無線通信装置が前記受信した問合せ信号に応答するのを禁止し、前記無線通信装置と外部装置との無線通信を制限することを特徴とする請求項8記載の管理システム。
  11. 前記通信制限手段により、前記無線通信装置と外部装置との無線通信が制限されると、その旨を報知する報知手段、を備えることを特徴とする請求項1〜請求項10のいずれかに記載の管理システム。
  12. 前記セキュリティ処理は、少なくとも、外部装置との通信時に認証手続を実行する処理、及び、外部装置に対する送信信号を暗号化する処理のいずれか一つを含む処理であることを特徴とする請求項1〜請求項3のいずれかに記載の管理システム。
  13. 前記セキュリティ機能は、少なくとも、外部装置との通信時に認証手続を実行する機能、及び、外部装置に対する送信信号を暗号化する機能のいずれか一つを含むことを特徴とする請求項4〜請求項6のいずれかに記載の管理システム。
  14. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータとして、前記セキュリティ処理を実行することを示す値、及び、前記セキュリティ処理を実行しないことを示す値のいずれか一方を、設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    を有する無線通信装置であって、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する特定手段と、
    前記特定手段によって、前記パラメータ設定手段により設定された前記パラメータの設定値が前記セキュリティ処理を実行しないことを示す値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する通信制限手段と、
    を備えることを特徴とする無線通信装置。
  15. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータを設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    前記セキュリティ処理に関するパラメータのデフォルト値を記憶するデフォルト値記憶手段と、
    を有する無線通信装置であって、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する特定手段と、
    前記特定手段によって、前記パラメータ設定手段により設定されたパラメータの設定値が前記デフォルト値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する通信制限手段と、
    を備えることを特徴とする無線通信装置。
  16. 外部装置と無線通信するための無線通信機能と、通信のセキュリティを確保するための所定のセキュリティ機能と、を有する無線通信装置であって、
    前記セキュリティ機能の動作を決定付けるパラメータの設定値を記憶する設定記憶手段と、
    前記無線通信機能が外部装置と無線通信可能な状態で、前記設定記憶手段が記憶する設定値が、デフォルト値であるか否かを判断する設定判断手段と、
    前記設定判断手段により、前記設定値がデフォルト値であると判断されると、前記無線通信機能による外部装置との無線通信を制限する通信制限手段と、
    を備えることを特徴とする無線通信装置。
  17. 外部装置と無線通信するための無線通信機能と、通信のセキュリティを確保するための所定のセキュリティ機能と、を有する無線通信装置であって、
    前記無線通信機能が外部装置と無線通信可能な状態で、前記セキュリティ機能が動作しているか否かを判断するセキュリティ判断手段と、
    前記セキュリティ判断手段により、前記セキュリティ機能が動作していないと判断されると、前記無線通信機能による外部装置との無線通信を制限する通信制限手段と、
    前記通信制限手段が前記無線通信機能による外部装置との無線通信を制限する動作の実行を、予め定められた所定時間、猶予する実行制御手段と、
    を備えることを特徴とする無線通信装置。
  18. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータとして、前記セキュリティ処理を実行することを示す値、及び、前記セキュリティ処理を実行しないことを示す値のいずれか一方を、設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    を有する無線通信装置、を管理するためのコンピュータに、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する手順と、
    前記手順で、前記パラメータ設定手段により設定された前記パラメータの設定値が前記セキュリティ処理を実行しないことを示す値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する手順と、
    を実行させるためのプログラム。
  19. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータを設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    前記セキュリティ処理に関するパラメータのデフォルト値を記憶するデフォルト値記憶手段と、
    を有する無線通信装置、を管理するためのコンピュータに、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する手順と、
    前記手順で、前記パラメータ設定手段により設定されたパラメータの設定値が前記デフォルト値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する手順と、
    を実行させるためのプログラム。
  20. 通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するためのコンピュータに、
    前記無線通信装置が外部装置と無線通信可能な状態で、前記無線通信装置における前記セキュリティ機能の動作を決定付けるパラメータの設定値が、デフォルト値であるか否かを判断する手順と、
    前記手順により、前記設定値がデフォルト値であると判断されると、前記無線通信装置と外部装置との無線通信を制限する手順と、
    を実行させるためのプログラム。
  21. 通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理するためのコンピュータに、
    前記無線通信装置が外部装置と無線通信可能な状態で、前記無線通信装置の前記セキュリティ機能が動作しているか否かを判断する手順と、
    前記手順により、前記無線通信装置の前記セキュリティ機能が動作していないと判断されると、前記無線通信装置と外部装置との無線通信を制限する手順と、
    前記無線通信装置と外部装置との無線通信を制限する手順の実行を、予め定められた所定時間、猶予する手順と、
    を実行させるためのプログラム。
  22. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータとして、前記セキュリティ処理を実行することを示す値、及び、前記セキュリティ処理を実行しないことを示す値のいずれか一方を、設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    を有する無線通信装置、を管理する方法であって、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する手順と、
    前記手順で、前記パラメータ設定手段により設定された前記パラメータの設定値が前記セキュリティ処理を実行しないことを示す値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する手順と、
    を含むことを特徴とする無線通信装置の管理方法。
  23. 外部装置と無線通信によりデータを送受信する無線通信手段と、
    前記無線通信のセキュリティを確保するためのセキュリティ処理に関するパラメータを設定するパラメータ設定手段と、
    前記パラメータ設定手段によって設定された前記パラメータの設定値に従って、前記セキュリティ処理を実行可能なセキュリティ手段と、
    前記セキュリティ処理に関するパラメータのデフォルト値を記憶するデフォルト値記憶手段と、
    を有する無線通信装置、を管理する方法であって、
    前記パラメータ設定手段により設定された前記パラメータの設定値を特定する手順と、
    前記手順で、前記パラメータ設定手段により設定されたパラメータの設定値が前記デフォルト値であると特定された場合に、前記無線通信手段による外部装置との無線通信を制限する手順と、
    を含むことを特徴とする無線通信装置の管理方法。
  24. 通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理する方法であって、
    前記無線通信装置が外部装置と無線通信可能な状態で、前記無線通信装置における前記セキュリティ機能の動作を決定付けるパラメータの設定値が、デフォルト値であるか否かを判断する手順と、
    前記手順により、前記設定値がデフォルト値であると判断されると、前記無線通信装置と外部装置との無線通信を制限する手順と、
    を含むことを特徴とする無線通信装置の管理方法。
  25. 通信のセキュリティを確保するための所定のセキュリティ機能を有する無線通信装置、を管理する方法であって、
    前記無線通信装置が外部装置と無線通信可能な状態で、前記無線通信装置の前記セキュリティ機能が動作しているか否かを判断する手順と、
    前記手順により、前記無線通信装置の前記セキュリティ機能が動作していないと判断されると、前記無線通信装置と外部装置との無線通信を制限する手順と、
    前記無線通信装置と外部装置との無線通信を制限する手順の実行を、予め定められた所定時間、猶予する手順と、
    を含むことを特徴とする無線通信装置の管理方法。
  26. 前記通信制限手段が前記無線通信装置と外部装置との無線通信を制限する動作の実行を、予め定められた所定時間、猶予する実行制御手段、を備えることを特徴とする請求項1〜請求項4のいずれかに記載の管理システム。
JP2004357074A 2004-12-09 2004-12-09 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法 Expired - Fee Related JP4182946B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004357074A JP4182946B2 (ja) 2004-12-09 2004-12-09 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法
CN2005101303892A CN1787458B (zh) 2004-12-09 2005-12-09 无线通信管理系统
EP05257580.0A EP1670185B1 (en) 2004-12-09 2005-12-09 Wireless communication management system
US11/297,371 US7899439B2 (en) 2004-12-09 2005-12-09 Wireless communication management system which prevents communication when security function is non-operative

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004357074A JP4182946B2 (ja) 2004-12-09 2004-12-09 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法

Publications (2)

Publication Number Publication Date
JP2006166245A JP2006166245A (ja) 2006-06-22
JP4182946B2 true JP4182946B2 (ja) 2008-11-19

Family

ID=35945253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004357074A Expired - Fee Related JP4182946B2 (ja) 2004-12-09 2004-12-09 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法

Country Status (4)

Country Link
US (1) US7899439B2 (ja)
EP (1) EP1670185B1 (ja)
JP (1) JP4182946B2 (ja)
CN (1) CN1787458B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
JP4829635B2 (ja) * 2006-02-17 2011-12-07 キヤノン株式会社 通信装置、通信方法、ネットワークを構成する方法、通信システム
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
US7699786B2 (en) * 2006-04-05 2010-04-20 Omron Healthcare Co., Ltd. Electronic blood pressure monitor
US20070291711A1 (en) 2006-06-14 2007-12-20 Ibahn General Holdings Corporation Techniques for wireless deployment
KR101156116B1 (ko) * 2006-07-25 2012-06-20 삼성전자주식회사 다수의 호스트들이 하나의 화상형성장치를 공유하는 방법 시스템
JP4871696B2 (ja) * 2006-10-27 2012-02-08 キヤノン株式会社 通信パラメータの設定処理方法、通信装置、通信装置の制御方法、プログラム
US7920534B2 (en) * 2007-10-04 2011-04-05 Kabushiki Kaisha Toshiba Wireless LAN setting system in an image forming apparatus, and a wireless LAN setting method
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
JP5104417B2 (ja) * 2008-03-07 2012-12-19 沖電気工業株式会社 通信管理システム、通信管理方法及び通信装置
JP5521774B2 (ja) * 2010-05-25 2014-06-18 ソニー株式会社 情報処理装置、情報処理方法、及びそのプログラム
WO2012078983A2 (en) * 2010-12-10 2012-06-14 Blueforce Development Corporation Decision support
KR101840725B1 (ko) * 2011-09-02 2018-03-21 에스프린팅솔루션 주식회사 P2p 연결을 지원하는 화상형성장치 및 그것의 p2p 연결 제어 방법
JP5889003B2 (ja) * 2012-01-26 2016-03-22 株式会社Pfu 画像取得装置
JP6019676B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 通信装置
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
JP5939038B2 (ja) * 2012-05-30 2016-06-22 セイコーエプソン株式会社 印刷装置および印刷装置の制御方法
JP6057565B2 (ja) * 2012-07-04 2017-01-11 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、およびプログラム
JP6164952B2 (ja) * 2013-06-28 2017-07-19 キヤノン株式会社 通信装置及びその制御方法、プログラム
JP6264815B2 (ja) 2013-09-30 2018-01-24 ブラザー工業株式会社 通信装置
JP5985462B2 (ja) * 2013-12-24 2016-09-06 シャープ株式会社 画像処理装置及び画像処理装置の遠隔操作システム
JP5869036B2 (ja) * 2014-04-30 2016-02-24 株式会社Pfu 画像読取装置、および、画像処理方法
JP6402494B2 (ja) * 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP6342224B2 (ja) * 2014-06-06 2018-06-13 株式会社Nttドコモ 制御装置、制御方法及びプログラム
CN104640175B (zh) * 2015-02-12 2018-05-04 成都西加云杉科技有限公司 无线网络的接入方法和装置
WO2016143609A1 (ja) * 2015-03-06 2016-09-15 京セラドキュメントソリューションズ株式会社 画像処理装置、通信方法
JP6690172B2 (ja) 2015-09-29 2020-04-28 ブラザー工業株式会社 通信機器
JP6561965B2 (ja) * 2016-10-28 2019-08-21 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム
CN113453380A (zh) 2020-03-27 2021-09-28 华为技术有限公司 无线局域网中应用于多链路设备的通信方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276703A (en) * 1992-01-13 1994-01-04 Windata, Inc. Wireless local area network communications system
US6411807B1 (en) * 1996-02-05 2002-06-25 At&T Wireless Service, Inc. Roaming authorization system
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
AU6236700A (en) * 1999-09-17 2001-04-24 Ericsson Inc. Safe zones for portable electronic devices
JP3405290B2 (ja) * 1999-11-04 2003-05-12 日本電気株式会社 携帯情報端末
GB0007617D0 (en) * 2000-03-29 2000-05-17 Psion Dacom Plc A short range radio transceiver device
JP3888130B2 (ja) * 2001-11-01 2007-02-28 セイコーエプソン株式会社 無線ネットワークのステーション
AU2003299729A1 (en) * 2002-12-18 2004-07-14 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
JP2004289723A (ja) 2003-03-25 2004-10-14 Fujitsu Ltd 無線lan対応ルータ装置
JP2004304315A (ja) 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
WO2005064498A1 (en) * 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles

Also Published As

Publication number Publication date
US7899439B2 (en) 2011-03-01
EP1670185B1 (en) 2017-01-25
JP2006166245A (ja) 2006-06-22
CN1787458B (zh) 2013-07-03
US20060128360A1 (en) 2006-06-15
CN1787458A (zh) 2006-06-14
EP1670185A1 (en) 2006-06-14

Similar Documents

Publication Publication Date Title
JP4182946B2 (ja) 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法
US9569632B2 (en) Information processing apparatus having wireless communication function and method of controlling the apparatus
US9049599B2 (en) Information processing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
US9013730B2 (en) Printing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
JP7468602B2 (ja) プリンタとプリンタのためのコンピュータプログラム
JP2007181140A (ja) 情報処理装置及びプログラム
JP2011073272A (ja) 画像処理装置、画像処理装置が実行する方法、プログラムおよび記録媒体
JP7413880B2 (ja) プログラムおよび電子デバイス
JP5158041B2 (ja) 端末装置およびシステム
US20100293300A1 (en) Communication apparatus, control method of communication apparatus, and program
JP2007012046A (ja) リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP5974729B2 (ja) 携帯情報装置、画像処理装置、情報保護方法および情報保護プログラム
US20080123127A1 (en) Image processing apparatus
JP2007074703A (ja) リモートロックシステム、移動通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2007201525A (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
US11418954B2 (en) Information processing method, information processing system, and communication apparatus
JP4559350B2 (ja) 画像記録システム
JP4763490B2 (ja) 遠隔監視システム及び監視装置
JP2006295798A (ja) 機能提供装置及び画像処理システム
US20230117870A1 (en) Communication apparatus and method for controlling same
US20240056801A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20230091461A1 (en) Information processing apparatus, communication apparatus, control method therefor, and storage medium
US20230363022A1 (en) Communication system, communication apparatus and method of controlling the same, and storage medium
US20240078067A1 (en) Communication apparatus, control method for controlling the same, and storage medium
JP7184162B2 (ja) データ出力装置、データ出力方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080812

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080825

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4182946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees