CN1787458B - 无线通信管理系统 - Google Patents

无线通信管理系统 Download PDF

Info

Publication number
CN1787458B
CN1787458B CN2005101303892A CN200510130389A CN1787458B CN 1787458 B CN1787458 B CN 1787458B CN 2005101303892 A CN2005101303892 A CN 2005101303892A CN 200510130389 A CN200510130389 A CN 200510130389A CN 1787458 B CN1787458 B CN 1787458B
Authority
CN
China
Prior art keywords
radio communication
safety function
function
unit
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005101303892A
Other languages
English (en)
Other versions
CN1787458A (zh
Inventor
日比野正明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN1787458A publication Critical patent/CN1787458A/zh
Application granted granted Critical
Publication of CN1787458B publication Critical patent/CN1787458B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种用于管理实现有安全功能的无线通信装置的无线通信管理系统,其可提供有安全判断单元和通信限制单元,其中安全判断单元被配置以便当无线通信装置能执行与外部装置的无线通信时,判断通信装置的安全功能是否在工作,如果安全判断单元判断通信装置的安全功能不在工作,则通信限制单元限制与外部装置的无线通信。

Description

无线通信管理系统
技术领域
本发明的各方面涉及管理具有安全功能的无线通信装置的无线通信管理系统。本发明的各方面也涉及用于这种管理系统的无线通信装置,用于实现这种系统的程序,和管理该无线通信装置的方法。 
背景技术
传统地,能与无线LAN上的装置(局域网装置)通信的无线通信装置是公知的。作为无线LAN,特殊(ad-hoc)网络和基础(infrastructure)型网络系统是典型已知的。在特殊(ad-hoc)网络中,网络的配置使每个无线通信装置用作站。另一方面,在基础型网络装置中,网络的配置使无线通信装置间的无线通信通过使用用作接入点的特定无线通信装置来执行。 
与有线LAN对比,无线LAN的优势在于不需要布线。然而,由于用无线方式进行通信,所以可能会发生未授权的网络接入,和由通信侦听导致的信息泄漏等情况。 
因此,通常无线通信装置实现有认证功能和/或加密功能。认证功能是在和外部装置建立通信时请求认证的功能。加密功能是对将传送到外部装置的传送信号进行加密的功能。这种装置的一个实例公开在日本专利临时公开P2004-289723A中。这种类型的无线通信装置被配置以存储认证密钥和/或加密密钥作为表征认证和/或加密功能的参数。通过使用这些参数,无线通信装置对无线LAN上的另一无线通信装置进行认证,加密传送信号并解密所接收的信号。 
应把表征认证和加密功能的认证密钥和加密密钥确定为唯一的密钥。因此,典型的情况是当从工厂运出装置(即缺省状态)时,诸如认证功能、加密功能等功能的安全功能就被禁用。可选地,尽管可允许安全功能,但是通常只设置了相对简单的缺省键,并且在初始状态下,无法期望充分的安全功能,这被认为是有问题的。 
也就是说,如果这种无线通信装置的用户不了解安全功能,他/她会认为在装置功能处于缺省状态(即,禁用了安全设置)时它是充分受保护的。在这种情况下,用户可能会一直使用无线通信装置而不激活安全设置。 
当无线通信装置使用缺省安全键工作时,不怀好意的人很容易得知无线通信装置的安全功能没有充分起作用。然而,不了解的用户可能会认为充分激活了安全功能,并一直使用该装置而不修改认证和/或加密设置的缺省设置。 
进一步,即使用户注意了安全功能,通常使用的无线通信装置也没有实现在整个通信工作期间连续通知用户其安全功能是否激活的功能。因此,用户会误解通信装置的安全状态。 
发明内容
根据本发明的各方面,提供了一种改进的无线通信管理系统,其被配置以防止在由于用户忘记激活安全功能或没有意识到重新设置安全设置的必要性时以不充分或禁用的安全设置与外部装置的无线通信。 
应注意在以下说明中各种连接在组件之间阐述。应注意的是除非明确规定,否则这些连接通常可以是直接或间接的并且本说明书不在这方面进行限制。本发明的各方面可用计算机软件实现,诸如用可存储于计算机可读介质的程序来实现,其包括但不限于RAM、ROM、闪存、EEPROM、CD介质、DVD介质、暂存器、硬盘驱动器、软驱、永久存储器等。 
根据在此所述的各方面,提供了一种用于管理具有安全功能的无线通信装置的无线通信管理系统。该无线通信管理系统包括安全判断单元和通信限制单元,其中安全判断单元被配置来判断有关安全的预定条件是否满足,并且如果安全判断单元判断不满足预定条件,则通信限制单元限制与外部装置的无线通信。 
根据在此所述的各方面,提供了一种用于管理实现有安全功能的无线通信装置的无线通信管理系统。该通信系统可提供有安全判断单元和通信限制单元,其中安全判断单元被配置以便当无线通信装置能执行与外部装置的无线通信时,判断通信装置的安全功能是否在工作,并且如果安全判断单元判断通信装置的安全功能不工作,则通信限制单元限制与外部装置的无线通信。
根据上述无线通信管理系统,当安全功能不工作时,通信限制单元限制无线通信装置和外部装置之间的通信。因此,可防止在无线通信装置的安全功能不起作用时,无线通信装置一直工作在外部装置能够与无线通信装置通信的状态中。因此,通过这种配置,即使用户未能设置无线通信装置的安全功能,网络安全也不会恶化。 
在上述配置中,可维持对通信的限制,直到重新设置无线通信装置。然而,如果在用户注意到该情况并且安全功能开始工作后限制状态仍然持续,则对用户来说是不方便的。 
根据进一步的方面,无线通信管理系统可进一步提供有限制解除单元,如果在无线通信装置和外部装置之间的无线通信被限制后,无线通信功能的安全功能开始工作,则限制解除单元解除由通信限制单元实现的限制。 
通过上述配置,例如,如果用户仅把安全功能的状态从关闭转换到开启,则限制被解除。因此,用户不需要重启无线通信装置。在一些情况下,这种配置对于用户来说是方便的。 
顺便提一下,可配置一些无线通信装置以便尽管安全功能处于开启状态,不过表征安全功能的参数(例如,认证码、加密密钥等)设成相对简单的参数,以便用户用更少的繁琐设置操作就能开始使用装置。 
在上述情况下,即使安全功能在工作,安全等级也可能不充分,如果维持原状,则无线通信装置可能会被不怀好意或有恶意的人不适当地使用。因此,如果这些参数不安全,则可适当地限制通信。 
在这点上,根据各方面,提供了一种用于管理实现有安全功能的无线通信装置的无线通信管理系统,其提供有安全判断单元和通信限制单元,其中安全判断单元被配置以便当无线通信装置能执行与外部装置的无线通信时,判断表征通信装置的安全功能操作的参数值是否具有缺省值,并且如果安全判断单元判断参数值是缺省值,则通信限制单元限制与外部装置的无线通信。 
在这种配置中,如果当用户改变了参数值时就解除限制,则是很方便的。 
在这方面,根据各方面,无线通信管理系统可进一步包括限制解除单元,如果在无线通信装置和外部装置之间的无线通信被限制后,参数值被改变成不同于缺省值的值,则限制解除单元解除由通信限制单元实现的限制。 
一些无线通信装置可具有向网络上的其它装置输出通知信号(例如,所谓的信标信号)的功能以通知其它装置无线通信装置的存在。可配置其它无线通信装置以便先接收来自网络上的装置的查询信号,然后向发送查询信号的装置输出通知信号(已知为探测响应)。对于这种装置,通过禁用通知信号,可对网络上的其它装置隐藏无线通信装置的存在。 
也就是说,根据各方面,无线通信装置包括通知输出单元,其向外部装置输出表示无线通信装置存在的通知信号。进一步,可配置通信限制单元以禁止通知输出单元输出通知信号,以便对外部装置隐藏无线通信装置,从而限制无线通信装置和外部装置之间的无线通信。 
根据上述配置,仅通过禁用输出通知信号的功能,就能禁止无线通信装置和外部装置之间的通信。 
可配置通知输出单元以便如果满足预定条件则自动地向外部装置输出通知信号。 
通知信号可通常包括访问无线通信装置所必需的信息。因此,通过禁止这种信号的输出,可补偿由于用户未能设置安全功能而导致的网络安全恶化并且网络安全将不再恶化。 
如果无线通信装置至少接收到传向无线通信装置的查询信号和传向未识别装置的查询信号中的一个,则通知输出单元向外部装置输出通知信号,其中无线通信装置从该外部装置接收到查询信号,并且通信限制单元可被配置以便仅当无线通信装置接收到传向未识别装置的查询信号时才禁止通知输出单元向外部装置输出通知信号。 
当外部装置向特定无线通信装置传送查询信号时,外部装置的用户很可能具有关于目的无线通信装置的信息。在这种情况下,外部装置的用户很可能是外部装置的授权用户。另一方面,如果外部装置向 未识别装置传送查询而不指定目的地,则外部装置可搜索现有的无线通信装置。为了应答这种查询可能会导致不怀好意的人不适当地使用无线通信装置。 
因此,如果所接收的查询信号传向无线通信装置,则可以不禁止对它的响应。另一方面,如果所接收的查询信号不是传向特定装置,则不响应该查询信号可能是安全的。通过这种配置,授权用户的适当访问可正常进行,并能有效限制从外部装置到无线通信装置的不适当的访问。通过这种配置,可防止网络安全的恶化而不会对授权用户造成不便。 
当确定安全功能不可用时,或当参数值与缺省值相同时,上述限制可立刻实现。然而,当用户使用无线通信装置时,如果立刻应用这种限制,则通过使用外部装置设置安全功能是困难的,这对用户来说不方便。 
在这点上,可配置通信限制单元以便在安全判断单元判断通信装置的安全功能不工作,并在经过了一预定的时段后,限制与外部装置的无线通信。 
根据这种配置,用户能在预定时段期满之前使用外部装置设置安全设置,这是方便的。 
具体地,在本发明的至少一方面,如果无线通信装置是可能不具有高操作性的用户界面的接入点、打印机、数字MFP等,则外部装置能够用于执行安全设置是非常方便的。 
通信限制单元可包括存储预定时段的数据存储器。通过这种配置,预定时段不需要是固定值,而是可以通过取决于诸如无线通信装置的使用环境覆盖存储值来改变。数据存储器可以是非易失性可擦写数据存储器。 
安全判断单元判断通信装置的安全功能是否在预定时段期间工作,并且可配置通信限制单元以便如果在预定时段期间安全判断单元判断通信装置的安全功能开始工作,则不限制无线通信装置和外部装置之间的通信。 
无线通信管理系统可进一步包括限制通知单元,当通信限制单元限制无线通信装置和外部装置之间的无线通信时,限制通知单元通知无线通信装置和外部装置之间无线通信的限制。 
通过这种配置,用户能识别关于安全设置的情况并能在早期阶段处理该问题。 
典型地,安全功能可包括当无线通信装置开始与外部装置的无线通信时执行认证程序的功能和对将从无线通信装置传送到外部装置的信号进行加密的功能中的至少一个。 
为了执行认证程序,有必要设置认证码。对于加密,有必要设置加密码。无线通信装置使用这些功能,在初始阶段可关闭安全功能或者仅把简单编码设置成认证和加密码。如果在这种装置中使用上述配置,则可防止无线通信装置一直在没有充分安全设置的情况下工作。 
根据各方面,提供一种实现有用以执行与外部装置的无线通信的无线通信功能和保证通信安全的安全功能的无线通信装置,其被设置有安全判断单元和通信限制单元,其中安全判断单元被配置来判断是否满足关于安全的预定条件,并且如果安全判断单元判断不满足预定条件,则通信限制单元被配置来限制与外部装置的无线通信。 
根据各方面,提供了一种无线通信装置,其实现有执行与外部装置的无线通信的无线通信功能和保证通信安全的安全功能,并被设置有安全判断单元和通信限制单元,其中安全判断单元被配置以便当无线通信装置能执行与外部装置的无线通信时,判断通信装置的安全功能是否在工作,并且如果安全判断单元判断通信装置的安全功能不工作,则通信限制单元限制与外部装置的无线通信。 
根据进一步的方面,提供了一种无线通信装置,其实现有执行与外部装置的无线通信的无线通信功能和保证通信安全的安全功能,其被设置有存储单元、安全判断单元和通信限制单元,其中存储单元被配置以存储表征通信装置的安全功能操作的参数,安全判断单元被配置以便当无线通信装置能执行与外部装置的无线通信时,判断存储单元中存储的参数值是否具有缺省值,并且如果安全判断单元判断参数的值是缺省值,则通信限制单元限制与外部装置的无线通信。 
根据各方面,提供了一种包括由计算机执行的指令的计算机程序,该计算机运行以管理实现有保证通信安全的安全功能的无线通信装置,这些指令使计算机执行以下步骤:判断关于安全的预定条件是否被满足,并且如果判断不满足预定条件,则限制与外部装置的无线通 信。 
根据各方面,提供了一种包括由计算机执行的指令的计算机程序,该计算机运行以管理实现有保证通信安全的安全功能的无线通信装置,这些指令使计算机执行以下步骤:当无线通信装置能执行与外部装置的无线通信时,判断通信装置的安全功能是否在工作,并且如果判断通信装置的安全功能不工作,则限制与外部装置的无线通信。 
根据进一步的方面,提供了一种包括由计算机执行的指令的计算机程序,该计算机运行以管理实现有保证通信安全的安全功能的无线通信装置,这些指令使计算机执行以下步骤:当无线通信装置能执行与外部装置的无线通信时,判断表征无线通信装置安全功能的参数值是否具有缺省值,并且如果安全判断单元判断参数的值是缺省值,则限制与外部装置的无线通信。 
根据其它方面,提供了一种管理无线通信装置的方法,其中无线通信装置实现有保证通信安全的安全功能,这些指令使计算机执行以下步骤:当无线通信装置能执行与外部装置的无线通信时,判断通信装置的安全功能是否在工作,并且如果判断通信装置的安全功能不工作,则限制与外部装置的无线通信。 
根据其它方面,提供了一种管理无线通信装置的方法,其中无线通信装置实现有保证通信安全的安全功能,这些指令使计算机执行以下步骤:当无线通信装置能执行与外部装置的无线通信时,判断表征无线通信装置安全功能的参数值是否具有缺省值,并且如果安全判断单元判断参数的值是缺省值,则限制与外部装置的无线通信。 
附图说明
图1是示出根据本发明各方面的包括数字MFP(多功能外围设备)的网络配置的框图; 
图2A和2B是分别显示根据本发明各方面的MFP和部分无线LAN控制单元的配置的框图; 
图3显示了示出根据本发明各方面的设置修改进程的流程图; 
图4A示出了信标传送功能单元的操作,并且图4B和4C分别示出了根据本发明各方面的探测响应功能单元的操作; 
图5显示了示出根据本发明各方面的探测响应功能单元的操作的流程图; 
图6示出了根据本发明各方面的安全功能单元的功能; 
图7显示了示出根据本发明各方面的由MFP控制单元的CPU执行的启动进程的流程图; 
图8显示了示出根据本发明各方面的由MFP控制单元的CPU执行的安全检查进程的流程图; 
图9显示了示出根据本发明各方面的由MFP控制单元的CPU执行的许可判断进程的流程图; 
图10A显示了示出根据本发明各方面的计时器的操作的流程图; 
图10B显示了示出根据本发明各方面的由MFP控制单元的CPU执行的禁用进程的流程图; 
图11显示了示出根据图9所示流程图的修改的许可判断的流程图; 
图12显示了示出根据图9所示流程图的第二修改的许可判断的流程图; 
图13A是显示根据本发明各方面的基础型网络的配置的框图; 
图13B是显示图13A所示的基础型网络的MFP的配置的框图。 
具体实施方式
根据本发明实施例和变形例的各种无线通信管理系统将参照附图被详细说明。 
图1示意性地显示了包括根据本发明第一实施例的数字MFP(多功能外围设备)10的网络1的配置。图2A是显示MFP 10配置的框图。图2B是显示部分MFP 10的框图:由无线LAN控制单元30的CPU 33实现的功能和无线LAN控制单元30的存储器中存储的数据类型。 
图1中显示的网络1可以是特殊(ad-hoc)无线网络。在这个网络1中,MFP 10用作站。根据第一实施例,MFP 10具有扫描仪、打印机、复印机和传真装置的功能。 
如图2A所示,MFP 10提供有执行各种程序的CPU(中央处理单元)11、存储将由CPU 11执行的程序的ROM(只读存储器)12、在 CPU 11执行程序时用作工作区的RAM(随机存取存储器)13、用于存储设置信息等的NVRAM(非易失性RAM)15、读取单元17和记录单元19、调制解调器21、显示单元23、操作单元25、总线接口(I/F)27和无线LAN控制单元30。 
无线LAN控制单元30包括连接到主体的总线I/F 27的总线接口(I/F)31、CPU 33、ROM 34、RAM 35、NVRAM 37、无线下层协议控制单元39、无线传送/接收单元41和电源单元43。 
读取单元17使用诸如CCD(电荷耦合器件)的成像元件读取在原稿上形成(例如打印)的图像并生成表示所读取(扫描)图像的图像数据。记录单元19基于打印数据在片型记录介质上形成(例如打印)图像。 
当CPU 11接收来自外部装置(例如,终端装置3)的打印指令时,CPU 11根据已和打印指令一起被输入的打印数据控制记录单元19,以便记录单元19基于打印数据在片型记录介质上形成图像(即,打印机功能)。当CPU 11接收读取指令时,CPU 11控制读取单元17以读取装载到读取单元17上的原稿上的图像并输出表示所读取图像的图像数据(即,扫描仪功能)。 
例如,调制解调器21可连接到PSTN(公共交换电话网络)并用于和同样可连接到PSTN的外部传真装置交换传真数据。 
除上述之外,显示器23被设置有未显示的用于向用户显示各条信息的LCD(液晶显示器)。操作单元被设置有多个(未显示的)允许用户输入信息(例如操作指令等)的可操作键,其中输入信息被传送到CPU 11。 
无线LAN控制单元30可拆卸地连接到总线接口27并当被连接时可提供无线通信功能。在提供给无线LAN控制单元30的ROM 34中,存储有各种用于实现通信功能的程序和出厂设置信息,其中出厂设置信息包括无线通信操作参数的缺省值,无线通信操作参数表征由无线LAN控制单元30控制的无线通信操作。在NVRAM 37中,在安全检查进程(图8;随后描述)中读取的更新时段存储在出厂值中。此外,在NVRAM 37中,存储有用户设置信息,其包括根据CPU 33的设置修改功能而(由用户)从外部指定的每个无线操作参数。 
图3显示了示出由无线LAN控制单元30的CPU 33执行的设置修改进程的流程图。设置修改功能在CPU 33执行图3所示的进程时实现。当CPU 33接收来自CPU 11或无线终端3(参见图1)的设置修改指令时,CPU 33执行设置修改进程。当这个进程开始时,CPU 33使用与主体的通信功能通过总线接口31从CPU 11获得目标装置的无线操作参数的值。 
应该注意到与主体的通信功能能够通过经由总线接口与CPU 11通信的CPU 33上的任务来实现。应该注意到根据在此所述的示例性实施例,如果显示设置窗口的指令通过操作单元25由用户的操作输入,则CPU 11显示设置无线操作参数值的设置窗口,并获得用户用操作单元25通过设置窗口输入的信息,并根据操作信息输出目标装置的无线操作参数值。 
当从无线终端3获得目标装置的无线操作参数值时,CPU 33通过使用无线通信控制功能和LAN通信功能经由无线传送/接收单元41和无线下层协议控制装置39获得目标装置的无线操作参数值(S110)。应注意无线通信控制功能由CPU 33上用于控制无线传送/接收单元41和无线下层协议控制单元39的任务实现,其中无线传送/接收单元41实现无线通信,并且LAN通信由CPU 33上用于实现IP(因特网协议)通信的任务(即,协议栈)实现。 
在S110后,CPU 33基于S110中获得的信息编辑NVRAM 37中存储的用户设置信息以改变用户设置信息中包含的无线操作参数值,和无线LAN控制单元30的无线通信操作(S120)。具体地,CPU 33改变无线下层协议控制单元39的寄存器中设置的无线操作参数值。 
如果用户设置信息没有存储在NVRAM 37中,则CPU 33从ROM34读取出厂设置信息,并改变出厂设置信息中描述的目标装置的无线操作参数值。然后,改变的信息存储在NVRAM 37中作为用户设置信息,从而生成用户设置信息。 
在执行S120后,CPU 33执行图8所示的安全检查进程(S130)。安全检查进程将被随后详细说明。在执行S130后,CPU 33完成设置变化进程。 
如上所述,CPU 33包括设置修改功能、无线通信控制功能、LAN 通信功能和与主体的通信功能。进一步,CPU 33包括打印服务器功能和扫描服务器功能,其中打印服务器功能通过外部无线终端3使主体内能实现打印机功能,并且扫描服务器功能向外部无线终端3提供用主体实现的扫描仪功能。 
进一步,无线接收单元41提供有解调电路,其将传送数据重叠在由无线下层协议控制单元39生成的射频(RF)信号上。然后射频信号通过天线41a输出。进一步,射频信号通过天线41a接收,并且数字数据从所接收的射频信号提取。 
当输入将要传送的在MFP 10中生成的数据时,无线下层协议控制单元39通过将头信息等加入输入数据而生成传送数据并将传送数据传送到无线传送/接收单元41(传送进程)。进一步,基于通过无线接收单元41接收的接收数据,无线下层协议控制单元39执行预定接收进程(如果所接收的数据是加密的,则也执行解密进程)。然后,如有必要,这样处理的接收数据传送到CPU 33。应注意无线下层协议控制单元39执行用于根据预定协议实现与无线终端通信的各种进程。 
具体地,无线下层协议控制单元39包括信标传送功能模块39a、探测响应功能模块39b、安全功能模块39c和寄存器群39d,其中它们中的每个根据寄存器中存储的值工作。例如,根据寄存器中存储的值,可开启/关闭信标传送功能模块39a,转换探测响应功能模块39b的操作模式,以及控制安全功能模块39c的操作。应注意在寄存器中,通过CPU 33的操作,无线操作参数被包含在出厂设置信息和/或用户设置信息中。 
信标传送功能模块39a被配置以便自动和周期地将设置给无线控制单元30的SSID(服务设置标识符)通知附近的装置。从信标传送功能模块39a传送并由无线接收单元41接收的信标信号叠加在射频信号上,并通过天线41a向无线终端3传送。 
图4A显示了MFP 10的信标传送功能模块39a的操作。当信标传送功能模块39a开启时,其周期地输出携带MFP 10的SSID的信标信号,当其关闭时,其不输出这种信标信号。 
当探测响应功能模块39b接收由无线终端3传送的探测请求信号时,其输出包含MFP 10的SSID的探测响应信号,作为响应信号。图 4B和4C显示了MFP 10的探测响应功能模块39b的操作。 
探测响应功能模块39b工作在第一操作模式(在下文中称为模式1)和第二操作模式(模式2)中的任一操作模式中。在模式1中,探测响应功能模块39b不管在所接收的探测请求信号中是否包括与MFP10的SSID相同的SSID,都输出探测响应信号。 
在模式2中,仅当在所接收的探测请求信号中包括与MFP 10的SSID相同的SSID时(即,仅当所接收的探测请求信号传向实现有探测响应功能模块39b的MFP 10时),才输出探测响应信号。换句话说,在模式2中,仅当探测请求信号中包含的SSID信息为空(即,所接收的探测请求信号没有传向特定装置)时,探测响应功能单元39b才不响应于探测请求。 
图5显示了示出探测响应功能模块39b的操作的流程图。当探测响应功能模块39b通过无线接收单元41接收来自外部无线终端3的探测请求信号(S210:是)时,其获得所接收的探测请求信号中包含的SSID信息(S220),然后判断这样获得的SSID信息是否为空信息(S230)。 
如果该信息不为空(S230:否),则该进程判断所获得的SSID是否与设置给探测响应功能模块39b所属的MFP 10的SSID相同(S240)。应注意MFP 10(即无线LAN控制单元30)的SSID存储于ROM 34或NVRAM 37中。 
如果探测请求信号中包含的SSID与MFP 10的SSID相同(S240:是),则探测响应功能单元39b生成包含其SSID的探测响应信号,并通过无线传送单元41将探测响应信号传送到无线终端3,其中探测请求信号从无线终端3传送(S250)。然后,进程返回S210并等待随后的探测请求信号的接收。 
如果包含在探测请求信号中的SSID与MFP 10的SSID不一致(S240:否),探测响应功能模块39b不传送探测响应信号,返回S210,并等待随后的探测请求信号的接收。 
如果确定从所接收的探测请求信号获得的SSID为空信息(S230:是),则该进程判断操作模式是否是“模式1”(S235)。如果操作模式是“模式1”(S235:是),则该进程进入S250,在S250中探测响应信 号传送到外部无线终端3,其中探测请求从外部无线终端3传送。 
如果确定操作模式是“模式2”(S235:否),则探测响应功能模块39b不接收探测响应信号(即,跳过S250)并返回S210。然后,该进程等待随后的探测请求信号的接收。 
通过上述配置,探测响应功能模块39b不响应不传向在其中实现探测响应功能模块39b的MFP 10的探测请求信号(即,传向任何MFP10)。 
接下来,将说明安全功能模块39c。图9是示出由安全功能模块39c实现的许可判断进程的流程图。 
安全功能模块39c包括作为安全相关功能的认证功能和加密功能,其中认证功能用于在与外部装置(无线终端3)通信时执行认证程序,加密功能用于加密传送数据(并解密所接收的数据)。 
认证功能包括作为操作模式的三种模式:不执行认证程序的“开放系统”1模式;其中通过使用WEP(有线等效加密)密钥执行的认证程序的“共享密钥认证”模式;和其中根据IEEE 802.1x认证方法执行认证程序的“IEEE 802.1x认证”模式。 
应注意IEEE 802.1x认证模式可分为多种类型。在本实施例中,可配置安全功能模块39c以便仅使用多种类型模式中的预定认证类型。可选地,可转换多种类型的认证方法。 
进一步,加密功能包括作为操作模式的“无”模式、“WEP”模式、“TKIP”模式、“AES”模式中的一个。其中“无”模式不加密信息,“WEP”模式使用WEP密钥加密,“TKIP”模式使用TKIP(暂时密钥完整性协议),“AES”模式根据AES(高级加密标准)。对WEP的替换方式也可以被使用,包括但不限于WPA。 
安全功能模块39c根据寄存器中设置的参数值(即无线操作参数值)以特定模式实现上述认证功能和加密功能以执行认证程序和传送数据的加密。 
接下来,将说明安全检查进程和许可判断进程。图7显示了示出由无线LAN控制单元30的CPU 33执行的启动程序的流程图。图8显示了示出由无线LAN控制单元30的CPU 33执行的安全检查进程的流程图。图9显示了示出由无线LAN控制单元30的CPU 33执行的许 可判断程序的流程图。 
当给MFP 10通电时,就开启了无线LAN控制单元30,并且启动进程由CPU 33执行。当启动进程开始时,CPU 33在S310中初始化整个系统(即,无线LAN控制单元30的每个单元/模块)。然后,在S320,CPU 33激活无线LAN功能,以便在S320中MFP 10能与外部装置(例如无线终端3)通信。 
具体地,在S320中,进程通过电源控制单元43向无线传送/接收单元41提供电功率,以激活无线传送/接收单元41和运行于无限下层协议控制单元39中的无线通信控制任务。进一步,进程开启信标传送功能模块39并使探测响应功能模块39b工作在“模式1”中。 
当在S320中激活无线LAN功能时,CPU 33前进到S330,并根据与安全功能有关的无线操作参数(在下文中称作安全操作参数)设置安全功能模块39c,以便安全功能模块39c根据用户设置信息的安全操作参数工作。 
应注意如果NVRAM 37中还没有生成用户设置信息,则安全功能模块39c的设置是基于ROM 34中存储的出厂设置信息而不是用户设置信息作出的,以便安全功能模块39c根据出厂设置信息的安全操作参数工作。 
可使用作为安全操作参数的表示认证或加密功能的操作码的参数(即,表示认证或加密方法的参数),表示认证功能中将使用的认证码的参数,表示加密功能中将使用的加密密钥的参数。根据这个说明性实施例,CPU 33根据出厂设置信息中包含的安全操作参数的缺省值设置安全功能模块39c,并且安全功能模块39c的认证功能设为“开放系统”模式,加密功能设为“无”模式。 
在执行S330后,CPU 33前进到S340并执行图8中显示的安全检查进程。 
当安全检查进程开始时,CPU 33在S410中执行许可判断进程(参见图9)。 
如图9所示,在S411中,CPU 33判断是否使安全功能模块39c的认证功能有效。在这个实施例中,如果安全功能模块39c的认证功能设为“开放系统”模式,则确定认证功能不可用(即,认证功能关 闭),而当认证模式设为另一模式时,则确定认证功能可用(即,认证功能开启)。 
如果确定安全功能模块39c的认证功能不可用(S411:否),则进程前进到S417,并且进程返回图8的S420,其中在S417中发布“拒绝”。 
如果确定认证功能可用(S411:是),则CPU 33前进到S413并判断安全功能模块39c的加密功能是否可用。如果加密功能设为“无”模式,则确定加密功能不可用(即加密功能关闭)。如果加密功能设为另一模式,则确定加密模式可用(即加密功能开启)。如果确定安全功能模块39c的加密功能没有设为有效(S413:否),则进程前进到S417,并且完成许可判断进程,其中在S417中作出拒绝判断。 
如果确定安全功能模块39c的加密功能可用,则CPU 33在S415中作出许可判断,并完成许可判断进程。其后,CPU 33返回图2的S420。 
在S420中,CPU 33判断在S410中是否确定了许可。如果没有确定许可(即拒绝),则CPU 33进入S430并判断提供给无线LAN控制单元30的计时器是否工作。应注意在此所指的计时器是提供给无线LAN控制单元30的硬件或由CPU 33实现的软件时间。在第一实施例中,计时器如图10A所示工作,这将随后说明。 
如果确定计时器在工作(S430:是),则CPU 33完成安全检查进程。如果确定计时器不在工作(S430:否),则CPU 33读出在NVRAM37中存储的更新时段(S440),将该时间设给计时器(S450),并开始计时器(S460)以测量设定时间。应注意当计时器在S460中开始时,CPU 33完成安全检查进程而不等待计时器的测量完成。 
如果在许可判断进程中确定了许可(S420:是),则CPU 33前进到S470,并前进到S480,其中在S470中CPU 33停止计时器。具体地,CPU 33可以不管计时器是否在工作都停止计时器。可选地,当计时器在工作时,CPU 33可停止计时器,并且当计时器不工作时,CPU 33可前进到S480而不执行计时器的终止进程。 
在S480中,CPU 33判断是否禁用了无线LAN功能。具体地,在这个步骤中,CPU 33通过检查执行禁用进程(参见图10B)之后是否启用了无线LAN功能,来判断是否禁用了无线LAN功能。 
如果确定无线LAN功能没有被禁用(S480:否),则该进程完成安全检查进程。如果确定禁用了无线LAN功能(S480:是),则该进程前进到S490并启用无线LAN功能。应注意步骤S490类似于上述的步骤S320。在执行S490后,CPU 33完成安全检查进程。 
接下来,将参照图10A和10B来说明由CPU 33执行的计时器操作和禁用进程。图10A显示了示出计时器操作的流程图,并且图10B显示了示出禁用进程的流程图,其中禁用进程在更新时段信息显示的时间段后由CPU 33执行。 
当激活计时器时,计时器开始测量时间,并持续测量时间段直到经过预定时间段(即,由更新时段信息表示的时间段)(S510)。在预定时间段过去后,进程确定时间已到(S520:是),并使超时事件发生(S530)。然后,时间测量操作自动停止。 
如果发生超时事件,则CPU 33执行图10B所示的禁用进程。当禁用进程开始时,CPU 33禁用无线LAN功能(S550)。具体地,根据本实施例,将执行下面显示的(1)-(3)项中的一个以禁用无线LAN功能。 
(1)CPU 33控制电源控制单元43以停止向无线传送/接收单元41供电以停止其操作。 
(2)CPU 33停止运行于无限下层协议控制单元39中的无线通信控制任务。 
(3)CPU 33关闭信标传送功能模块39a并将探测响应功能模块39b的操作模式转换到“模式2”。 
当执行(1)或(2)项时,就完全禁用了无线LAN功能。另一方面,当执行(3)项时,与不知道设给无线LAN控制单元30的SSID的外部无线终端3的无线通信,被选择性地禁用(即,限制)。换句话说,不禁用无线LAN控制单元30与外部无线终端3之间的无线通信,其中外部无线终端3传送包含设置给无线LAN控制单元的SSID的信号(即,探测请求信号)。 
如果执行程序(1)-(3)中的一个以禁用无线LAN功能,则CPU 33前进到S560,并显示表示无线LAN功能禁用的警告消息。具体地,例如,CPU 33经由CPU 11控制提供给MFP 10的显示单元23以显示表 示无线LAN功能被禁用的消息。任选地,如果无线LAN控制单元30提供有用于警报显示的LED(发光二极管),则CPU 33可通过LED通知禁用状态。在执行S560后,CPU 33完成禁用进程。 
根据上述说明性实施例,在内建于MFP 10中的无线LAN控制单元30启用无线LAN功能以便与外部无线终端3通信(S310-S330)之后,安全检查进程被执行(S340),然后在S411和S413中判断由安全功能模块39b提供的用作安全功能的认证和加密功能是否被操作(启用)。 
如果认证功能的操作模式设为不需要认证程序的“开放系统”模式,或者加密功能的操作模式设为不需要加密的“无”模式,则进程确定认证/加密功能被禁用,并限制MFP 10自身与外部终端3之间的通信。 
具体地,根据项(1),电源控制单元43停止向无线传送/接收单元41供电以无例外地禁用其操作。可选地,根据项(2),禁止运行于无限下层协议控制单元39中的无线通信控制任务以便用于MFP 10和无线终端3之间通信不用实行必要的程序。在这种情况下,MFP 10和无线终端3之间的通信被无例外地禁用。 
另一方面,根据项(3),用作通知MFP 10存在的通知信号的信标的输出被禁止。进一步,MFP 10被配置以便仅响应于传向MFP 10的探测请求信号,而不响应于传向另一MFP的探测请求,以便不将包括MFP 10的SSID的探测响应信号传送到未识别的装置,从而使无线LAN控制单元30免受不知道MFP 10的SSID的未知装置的影响。通过这种配置,可限制与不知道MFP 10的SSID的无线终端3的无线通信。 
根据第一实施例,如果无线LAN控制单元30中实现的预定安全功能(例如,认证功能和加密功能)不工作(被禁用),则无线LAN控制单元30和外部装置之间的无线通信被限制。 
根据上述实施例,认证和加密功能在出厂状态中被禁用。具体地,如果将WEP或WPA(Wi-Fi保护接入)方案用于认证/加密,由于需要设置认证码和加密码,所以认证/加密功能在出厂状态中被禁用。 
因此,如果用户不作出设置以启用认证/加密功能,则无线LAN 控制单元30工作而不执行认证/加密。根据上述实施例,在这种情况下(即,当认证/加密功能未启用时),禁用进程被执行。因此,即使用户未能配置无线LAN控制单元30的安全功能,也能维持网络1的安全。 
进一步,根据上述实施例,在执行禁用进程后,如果改变了无线LAN控制单元30的安全功能单元39的设置(S120)并且激活了认证/加密功能,则启用了无线LAN功能(S490)并解除了通信的限制。因此,用户不需要重新启动MFP 10或无线或无线LAN控制单元30。因此,可向用户提供方便的装置。 
进一步,根据上述实施例,无线LAN控制单元30被配置以便当接收从外部装置传送来的查询信号(例如,包括MFP 10的SSID的探测请求)时,对其的响应被允许。此外,当针对非指定装置的查询信号(例如,不包括MFP 10的SSID的探测请求)被接收,对其的响应被禁止。通过上述配置,可允许从外部装置到无线LAN控制单元30的合法接入,而禁止从外部装置到无线LAN控制单元30的非法接入。因此,可防止网络1安全的恶化而不会对合法用户造成不便。 
根据上述实施例,在S420的判断已确定为否后,限制无线LAN控制单元30与外部装置之间的无线通信的禁用进程由存储于NVRAM37中的更新时段延迟。在延迟期间,关于安全功能的设置可由外部装置通过网络执行。 
在上述实施例中,无线LAN控制单元30实现在MFP 10中。因此,如果用户使用MFP 10的操作单元25以输入关于安全功能的设置,操作性相对较差。然而,如果用户使用连接到网络1的可包括个人计算机的无线终端装置3以通过网络执行设置,则用户能使用具有极好操作性的界面(例如,键盘)来作出设置,这对用户来说是方便的。 
进一步,根据本实施例,在禁用进程中,在禁用无线LAN功能后,警报信息被显示在显示器23上以通知用户无线通信中的限制。因此,如有必要可请求用户改变设置,并且忘记设置安全功能的问题可在早期阶段解决。 
在上述说明性实施例中,当认证功能和加密功能都不可用时,就执行禁用进程。然而,本发明的方面不应被限制于这种配置。也就是说,可在用户忘记对缺省(例如,出厂)安全设置作必要改变时执行 禁用进程并且无线LAN控制单元30和外部装置之间的通信可在安全功能不充分的情况下执行。也就是说,可取决于关于安全设置的设置值是否与缺省值(例如,出厂值)相比较没有改变,来作出许可判断。在下文中,将说明这种变形例(第一变形例)。 
第一变形例具有大体相同的硬件配置,并且其大部分操作类似于上述实施例的操作,除了使用许可判断A取代了上述许可判断。因此,以下说明中,将仅说明许可判断A。 
图11显示了根据第一变形例的许可判断A进程的流程图,其在图8所示的安全检查进程的S410中被执行。 
当许可判断进程开始时,CPU 33从ROM 34读取预定的一个或多个安全操作参数的缺省值(出厂值)(S610)。然后,CPU 33将读取的安全操作参数(缺省值)与设给安全功能模块39c的当前设置的参数值进行比较(S620)。判断设给安全功能模块39c的所有设置值是否与ROM 34中存储的缺省值相同(S630)。具体地,将被比较的安全操作参数可以是表示认证功能和加密功能的操作模式的参数。 
如果确定安全操作参数不相同(S630:否),则作出许可判断(S640)。如果它们相同(S630:是),则作出拒绝判断(S650)。其后,完成许可判断进程,并且向前执行步骤S240。 
根据第一修改,内建于MFP 10中的无线LAN控制单元30激活无线LAN功能并使无线LAN控制单元30可与外部无线终端3连接(S310-S330)。然后,执行安全检查进程(S340)。在S410中,执行如图11所示的许可判断以判断表征安全功能模块39c操作的安全操作参数的值是否与其存储于ROM 34中的缺省值相同(S610-S630)。如果安全操作参数的设置值等于存储于ROM 34中的缺省值(S630:是),则根据上述(1)-(3)项中的一个限制(或禁用)MFP 10和无线终端3之间的无线通信。 
因此,根据第一修改,可防止安全功能模块39c基于缺省值(即,出厂值)工作并防止其在这种状态下与外部装置3通信相对长的时间。因此,即使用户未能设置安全功能,也能防止网络安全的降低。 
在第一变形例中,如果出厂状态中认证功能的操作模式为“开放系统”模式,并且加密功能的操作模式为“无”模式,则CPU 33将表 示认证功能和加密功能的安全操作参数与缺省值比较,并判断这些参数值是否与缺省值相同,即使认证功能的操作模式为“开放系统”模式,如果加密功能处于“无”模式,则仍作出许可判断。 
也就是说,根据第一变形例,即使认证功能关闭,如果加密功能开启,则仍将不执行禁用进程。即使在这种状态下,也能很好地防止安全的恶化。 
进一步,根据第一变形例,不仅在出厂状态中当认证功能的操作模式设为“开放系统”模式,并且加密功能的操作模式设为“无”模式,而且激活了认证功能和加密功能。应注意,即使用于认证进程的认证码和用于加密密钥的加密码是缺省值,也能防止由于用户忘记设置安全功能而导致的安全恶化。 
例如,在出厂状态下,当认证功能的操作模式处于“共享密钥”模式并且加密功能的操作模式处于WEP模式时,如果把表示WEP密钥的安全操作参数看作用于比较的安全操作参数,并且如果设给安全功能模块39c的WEP密钥具有缺省值,则在S630的判断为“是”并且作出拒绝判断。因此,除非用户改变WEP密钥的设置,才禁用无线LAN功能,并且能防止使用缺省WEP密钥的网络安全的恶化。 
而且,根据第一变形例,对于一个或多个(用于比较的)安全操作参数,判断设给安全功能模块39c的安全操作参数的值是否与存储于ROM 34中的缺省值相同(S630)。仅当安全操作参数的所有值都与缺省值相同时,才作出拒绝判断。然而,可对其进行修改以便即使操作参数中的一个与缺省值相同,也作出拒绝判断。 
如果在出厂状态下认证功能的操作模式为“共享密钥认证”模式并且加密功能的操作模式为“WEP”模式,则可使用图12所示的许可判断进程,其将作为第二变形例进行说明。 
也就是说,图12显示了根据第二变形例的许可判断进程的流程图。 
在图12中,首先判断安全功能模块39c的安全功能的认证功能是否启用(S710)。具体地,如果认证功能设为“开放系统”模式,则确定禁用了认证功能(即,认证功能关闭),而如果认证功能设为另一模式,则确定启用了认证功能。如果确定禁用了认证功能(S710:否),则进程前进到S750,并作出拒绝判断。然后,进程完成许可判断进程, 并前进到S420。 
如果确定启用了认证功能(S710:是),则CPU 33进入S720,并判断是否启用了加密功能。具体地,如果加密功能设为“无”模式,则确定禁用了加密模式(即,加密功能关闭),而如果加密功能设为另一模式,则确定启用了加密模式。如果确定禁用了加密模式(S720:否),则进程前进到S750,作出拒绝判断并完成许可判断进程。 
如果启用了加密功能(S720:是),则进程前进到S730并判断用于加密的加密密钥是否是缺省值。如果加密密钥为缺省值(S730:是),则作出拒绝判断(S750),并且完成许可判断进程。 
如果密钥不是缺省值(S730:否),则CPU 33进入S740,并且完成许可判断进程,其中在S740中作出许可判断。 
根据上述配置,即使启用加密功能,如果加密密钥是缺省值,则作出拒绝判断并执行禁用进程。因此,与检查是否启用了认证功能和加密功能的情况对比,能维持网络安全。 
应注意该管理系统是作为说明性实施例及其变形例描述的,可用这种方式对它们进行修改而不脱离本发明的范围。 
例如,在上述实施例和变形例中,MFP 10用作特殊(ad-hoc)网络1的站。这种配置仅是例子,并且如图13A所示,本发明的各方面可用于MFP 10′,其用作基础型网络1′的接入点。图13A显示了基础型网络1′的结构,并且图13B显示了MFP 10′的结构,其中MFP 10′用作图13A所示的基础型网络1′的接入点。 
MFP 10′用作接入点并包括连接到有线LAN的有线LAN控制单元50。其它配置大体类似于上述MFP 10的配置。安全检查进程和禁用进程在MFP 10′中执行,能防止通过MFP 10′到网络1′上的无线终端的未授权的接入以及防止通过监测无线信号而使机密信息泄漏。 
进一步,在上述实施例中,描述了数字MFP。本发明的各方面不应限制于描述的配置,例如,可用于无线站或其它具有接入点功能的无线通信装置。例如,本发明的方面可用于具有无线通信功能的扫描仪、传真装置、包括数字摄像机和数字照相机的成像装置、具有无线通信功能的打印机、包括投影仪和显示器的图像输出装置,以及具有实现有无线通信功能的存储装置的信息服务器。 

Claims (15)

1.一种用于管理具有保证通信安全的安全功能的无线通信装置的无线通信管理系统,所述无线通信装置包括:存储装置,用于存储关于无线通信的安全功能的参数;传送/接收单元,用于通过把传送数据叠加在无线局域网的无线信号上来传送所述传送数据,并且用于从接收的无线信号中提取接收数据;以及下层协议控制单元,用于传送由所述无线通信装置中的上层部件生成的数据,并且用于处理由所述传送/接收单元提取的所述接收数据且将处理后的数据输入到所述无线通信装置中的上层部件;并且所述无线通信装置在被通电时启动运行于所述下层协议控制单元中的无线通信控制任务;
所述无线通信管理系统包括:
被配置以便当所述无线通信装置能执行与外部装置的无线通信时,判断所述通信装置的安全功能是否在工作的安全判断单元;以及
通信限制单元,其在所述安全判断单元判断出所述通信装置的安全功能不在工作一预定时段后,限制与所述外部装置的无线通信;
其中所述安全判断单元被配置成:如果(a)运行于所述下层协议控制单元中的无线通信控制任务以不执行共享密钥认证或IEEE802.1x认证的“开放系统”模式运行、或者(b)运行于所述下层协议控制单元中的无线通信控制任务以不执行利用WEP密钥、TKIP密钥或AES密钥进行的加密的“无”模式运行,则判断出运行于所述下层协议控制单元中的无线通信控制任务的安全功能不工作;否则,判断出安全功能在工作;
其中所述通信限制单元被配置成:如果判断出安全功能不工作,则开始测量自从安全功能被判断为不工作以来的时间;并且当自从时间测量开始以来已过去所述预定时段时,执行以下操作中的至少一个并显示警告消息:(1)停止向所述传送/接收单元供电,和(2)停止运行于所述下层协议控制单元中的无线通信控制任务。
2.如权利要求1所述的无线通信管理系统,
其进一步包括限制解除单元,其中在所述无线通信装置和所述外部装置之间的无线通信被限制后,如果所述无线通信功能的安全功能开始工作,则所述限制解除单元解除由所述通信限制单元实现的限制;
其中所述限制解除单元被配置成:如果判断出安全功能在工作,则执行以下操作中的至少一个:(1)如果由于判断出安全功能不工作而仍在执行时间测量,则停止时间测量;(2)如果由于判断出安全功能不工作而已停止向所述传送/接收单元供电,则重新开始供电;和(3)如果由于判断出安全功能不工作而已停止运行于所述下层协议控制单元中的无线通信控制任务,则重新启动运行于所述下层协议控制单元中的无线通信控制任务。
3.如权利要求1所述的无线通信管理系统,
其中,所述安全判断单元被配置以便当所述无线通信装置能执行与外部装置的无线通信时,判断表征所述通信装置的安全功能的操作的参数值是否具有缺省值,以及
其中,如果所述安全判断单元判断所述参数值是所述缺省值,则所述通信限制单元限制与所述外部装置的无线通信。
4.如权利要求3所述的无线通信管理系统,
其进一步包括限制解除单元,其中在所述无线通信装置和所述外部装置之间的无线通信被限制后,如果所述参数值被改变成不同于所述缺省值的值,则所述限制解除单元解除由所述通信限制单元实现的限制。
5.如权利要求1至4任一所述的无线通信管理系统,
其中,所述无线通信装置包括通知输出单元,其向所述外部装置输出表示所述无线通信装置存在的通知信号,以及
其中,所述通信限制单元使所述通知输出单元不能输出所述通知信号,以便对所述外部装置隐藏所述无线通信装置,从而限制所述无线通信装置和所述外部装置之间的无线通信。
6.如权利要求5所述的无线通信管理系统,
其中,如果满足预定条件,所述通知输出单元自动地向所述外部装置输出所述通知信号。
7.如权利要求5所述的无线通信管理系统,
其中,如果所述无线通信装置至少接收到传向所述无线通信装置的查询信号和传向未识别装置的查询信号中的一个,则所述通知输出单元向发送所述查询信号至所述无线通信装置的所述外部装置输出所述通知信号,以及
其中,所述通信限制单元仅当所述无线通信装置已接收到传向所述未识别装置的查询信号时才使所述通知输出单元不能向所述外部装置输出所述通知信号。
8.如权利要求1至4任一所述的无线通信管理系统,
其中,所述通信限制单元包括存储所述预定时段长度的数据存储器。
9.如权利要求8所述的无线通信管理系统,
其中,所述数据存储器是非易失性可擦写数据存储器。
10.如权利要求1至4任一所述的无线通信管理系统,
其进一步包括限制通知单元,当所述通信限制单元限制所述无线通信装置和所述外部装置之间的无线通信时,所述限制通知单元通知所述无线通信装置和所述外部装置之间的无线通信的限制。
11.如权利要求1至4任一所述的无线通信管理系统,
其中,所述安全功能至少包括当所述无线通信装置开始与所述外部装置的无线通信时执行认证程序的功能和对将从所述无线通信装置传送到所述外部装置的信号进行加密的功能之中的一个。
12.如权利要求1或2所述的无线通信管理系统,
其中,所述通信限制单元在所述安全判断单元判断出所述通信装置的安全功能不工作,并在经过了一预定的时段后,限制与所述外部装置的无线通信,
其中,所述安全判断单元判断所述通信装置的安全功能在所述预定时段期间是否在工作,以及
其中,如果所述安全判断单元判断所述通信装置的安全功能在所述预定时段期间开始工作,则所述通信限制单元不限制所述无线通信装置和所述外部装置之间的通信。
13.如权利要求3或4所述的无线通信管理系统,
其中,所述通信限制单元在所述安全判断单元判断出所述通信装置的安全功能不工作,并在经过了一预定的时段后,限制与所述外部装置的无线通信,
其中,所述安全判断单元判断所述通信装置的安全功能在所述预定时段期间是否在工作,以及
其中,如果所述安全判断单元判断所述通信装置的安全功能在所述预定时段期间开始工作,则所述通信限制单元不限制所述无线通信装置和所述外部装置之间的通信。
14.一种管理实现有保证通信安全的安全功能的无线通信装置的方法,所述无线通信装置包括:存储装置,用于存储关于无线通信的安全功能的参数;传送/接收单元,用于通过把传送数据叠加在无线局域网的无线信号上来传送所述传送数据,并且用于从接收的无线信号中提取接收数据;以及下层协议控制单元,用于传送由所述无线通信装置中的上层部件生成的数据,并且用于处理由所述传送/接收单元提取的所述接收数据且将处理后的数据输入到所述无线通信装置中的上层部件;并且所述无线通信装置在被通电时启动运行于所述下层协议控制单元中的无线通信控制任务;
所述方法包括以下步骤:
当所述无线通信装置能执行与外部装置的无线通信时,判断所述通信装置的安全功能是否在工作;以及
在判断出所述通信装置的安全功能不在工作一预定时段后,限制与所述外部装置的无线通信;
其中在所述安全判断步骤中,如果(a)运行于所述下层协议控制单元中的无线通信控制任务以不执行共享密钥认证或IEEE802.1x认证的“开放系统”模式运行、或者(b)运行于所述下层协议控制单元中的无线通信控制任务以不执行利用WEP密钥、TKIP密钥或AES密钥进行的加密的“无”模式运行,则判断出运行于所述下层协议控制单元中的无线通信控制任务的安全功能不工作;否则,判断出安全功能在工作;
其中在所述通信限制步骤中,如果判断出安全功能不工作,则开始测量自从安全功能被判断为不工作以来的时间;并且当自从时间测量开始以来已过去所述预定时段时,执行以下操作中的至少一个并显示警告消息:(1)停止向所述传送/接收单元供电,和(2)停止运行于所述下层协议控制单元中的无线通信控制任务。
15.如权利要求14所述的方法,进一步包括限制解除步骤,其中在所述无线通信装置和所述外部装置之间的无线通信被限制后,如果所述无线通信功能的安全功能开始工作,则所述限制解除步骤解除由所述通信限制步骤实现的限制;
其中在所述限制解除步骤中,如果判断出安全功能在工作,则执行以下操作中的至少一个:(1)如果由于判断出安全功能不工作而仍在执行时间测量,则停止时间测量;(2)如果由于判断出安全功能不工作而已停止向所述传送/接收单元供电,则重新开始供电;和(3)如果由于判断出安全功能不工作而已停止运行于所述下层协议控制单元中的无线通信控制任务,则重新启动运行于所述下层协议控制单元中的无线通信控制任务。
CN2005101303892A 2004-12-09 2005-12-09 无线通信管理系统 Expired - Fee Related CN1787458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004-357074 2004-12-09
JP2004357074A JP4182946B2 (ja) 2004-12-09 2004-12-09 管理システム、無線通信装置、プログラム、及び、無線通信装置の管理方法
JP2004357074 2004-12-09

Publications (2)

Publication Number Publication Date
CN1787458A CN1787458A (zh) 2006-06-14
CN1787458B true CN1787458B (zh) 2013-07-03

Family

ID=35945253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101303892A Expired - Fee Related CN1787458B (zh) 2004-12-09 2005-12-09 无线通信管理系统

Country Status (4)

Country Link
US (1) US7899439B2 (zh)
EP (1) EP1670185B1 (zh)
JP (1) JP4182946B2 (zh)
CN (1) CN1787458B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
JP4829635B2 (ja) * 2006-02-17 2011-12-07 キヤノン株式会社 通信装置、通信方法、ネットワークを構成する方法、通信システム
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
US7699786B2 (en) * 2006-04-05 2010-04-20 Omron Healthcare Co., Ltd. Electronic blood pressure monitor
US20070291711A1 (en) 2006-06-14 2007-12-20 Ibahn General Holdings Corporation Techniques for wireless deployment
KR101156116B1 (ko) * 2006-07-25 2012-06-20 삼성전자주식회사 다수의 호스트들이 하나의 화상형성장치를 공유하는 방법 시스템
JP4871696B2 (ja) * 2006-10-27 2012-02-08 キヤノン株式会社 通信パラメータの設定処理方法、通信装置、通信装置の制御方法、プログラム
US7920534B2 (en) * 2007-10-04 2011-04-05 Kabushiki Kaisha Toshiba Wireless LAN setting system in an image forming apparatus, and a wireless LAN setting method
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
JP5104417B2 (ja) * 2008-03-07 2012-12-19 沖電気工業株式会社 通信管理システム、通信管理方法及び通信装置
JP5521774B2 (ja) * 2010-05-25 2014-06-18 ソニー株式会社 情報処理装置、情報処理方法、及びそのプログラム
US8467779B2 (en) 2010-12-10 2013-06-18 Blueforce Development Corporation Decision support
KR101840725B1 (ko) * 2011-09-02 2018-03-21 에스프린팅솔루션 주식회사 P2p 연결을 지원하는 화상형성장치 및 그것의 p2p 연결 제어 방법
JP5889003B2 (ja) * 2012-01-26 2016-03-22 株式会社Pfu 画像取得装置
JP6019676B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 通信装置
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
JP5939038B2 (ja) * 2012-05-30 2016-06-22 セイコーエプソン株式会社 印刷装置および印刷装置の制御方法
JP6057565B2 (ja) * 2012-07-04 2017-01-11 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、およびプログラム
JP6164952B2 (ja) * 2013-06-28 2017-07-19 キヤノン株式会社 通信装置及びその制御方法、プログラム
JP6264815B2 (ja) 2013-09-30 2018-01-24 ブラザー工業株式会社 通信装置
JP5985462B2 (ja) * 2013-12-24 2016-09-06 シャープ株式会社 画像処理装置及び画像処理装置の遠隔操作システム
JP5869036B2 (ja) * 2014-04-30 2016-02-24 株式会社Pfu 画像読取装置、および、画像処理方法
JP6402494B2 (ja) * 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP6342224B2 (ja) * 2014-06-06 2018-06-13 株式会社Nttドコモ 制御装置、制御方法及びプログラム
CN104640175B (zh) * 2015-02-12 2018-05-04 成都西加云杉科技有限公司 无线网络的接入方法和装置
JP6477862B2 (ja) * 2015-03-06 2019-03-06 京セラドキュメントソリューションズ株式会社 画像処理装置、通信方法
JP6690172B2 (ja) 2015-09-29 2020-04-28 ブラザー工業株式会社 通信機器
JP6561965B2 (ja) * 2016-10-28 2019-08-21 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム
CN113453380A (zh) 2020-03-27 2021-09-28 华为技术有限公司 无线局域网中应用于多链路设备的通信方法及装置
CN115766302A (zh) * 2022-11-08 2023-03-07 和远智能科技股份有限公司 一种通信管理机无线开关控制方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276703A (en) * 1992-01-13 1994-01-04 Windata, Inc. Wireless local area network communications system
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
WO2004057834A2 (en) * 2002-12-18 2004-07-08 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020086671A1 (en) * 1996-02-05 2002-07-04 Umesh J. Amin Roaming authorization system
WO2001022767A1 (en) * 1999-09-17 2001-03-29 Ericsson Inc. Safe zones for portable electronic devices
JP3405290B2 (ja) * 1999-11-04 2003-05-12 日本電気株式会社 携帯情報端末
GB0007617D0 (en) 2000-03-29 2000-05-17 Psion Dacom Plc A short range radio transceiver device
JP3888130B2 (ja) 2001-11-01 2007-02-28 セイコーエプソン株式会社 無線ネットワークのステーション
JP2004289723A (ja) 2003-03-25 2004-10-14 Fujitsu Ltd 無線lan対応ルータ装置
JP2004304315A (ja) 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
US8635661B2 (en) * 2003-12-23 2014-01-21 Mcafee, Inc. System and method for enforcing a security policy on mobile devices using dynamically generated security profiles

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276703A (en) * 1992-01-13 1994-01-04 Windata, Inc. Wireless local area network communications system
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
WO2004057834A2 (en) * 2002-12-18 2004-07-08 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device

Also Published As

Publication number Publication date
US7899439B2 (en) 2011-03-01
EP1670185B1 (en) 2017-01-25
US20060128360A1 (en) 2006-06-15
JP4182946B2 (ja) 2008-11-19
EP1670185A1 (en) 2006-06-14
JP2006166245A (ja) 2006-06-22
CN1787458A (zh) 2006-06-14

Similar Documents

Publication Publication Date Title
CN1787458B (zh) 无线通信管理系统
US11064090B2 (en) Management apparatus, image forming apparatus management system for managing usage of the image forming apparatus
CN104106074B (zh) 信息处理系统、信息处理装置以及通信连接方法
US8132236B2 (en) System and method for providing secured access to mobile devices
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
CN101682879B (zh) 通信设备和用于自组织网络中的wi-fi保护设置的方法
US20080240068A1 (en) Wireless Network System, And Wireless Device Included In The System
US8275131B2 (en) Image forming apparatus and security setting method thereof
US9049599B2 (en) Information processing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
CN104021334A (zh) 设备、信息处理系统和控制方法
US20160191723A1 (en) Image Forming Apparatus with Direct Wireless Communication
US10277599B2 (en) Network equipment and non-transitory computer readable storage medium
US20050097337A1 (en) Systems and methods for providing recipient-end security for transmitted data
US20100293300A1 (en) Communication apparatus, control method of communication apparatus, and program
JP4514566B2 (ja) 画像形成装置
US11726730B2 (en) Image forming device, and non-transitory computer-readable recording medium for obtaining communication destination list in which statuses of device and terminal devices are stored
JP2008066783A (ja) 画像処理システムおよび画像処理装置
JP5175659B2 (ja) 連携制御装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130703

Termination date: 20211209

CF01 Termination of patent right due to non-payment of annual fee