JP2024024582A - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2024024582A
JP2024024582A JP2023085181A JP2023085181A JP2024024582A JP 2024024582 A JP2024024582 A JP 2024024582A JP 2023085181 A JP2023085181 A JP 2023085181A JP 2023085181 A JP2023085181 A JP 2023085181A JP 2024024582 A JP2024024582 A JP 2024024582A
Authority
JP
Japan
Prior art keywords
information processing
environment
processing device
processing apparatus
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023085181A
Other languages
English (en)
Inventor
亮 石川
Ryo Ishikawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US18/365,570 priority Critical patent/US20240056801A1/en
Publication of JP2024024582A publication Critical patent/JP2024024582A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 情報処理装置の利用環境を考慮した適切な通知の仕組みを提供することを目的とする。【解決手段】 情報処理装置の利用環境として所定の環境のうちの1つの環境が選択され、かつ、無線通信に用いる暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されている場合には、無線通信の設定にかかる警告を通知し、前記所定の環境が選択されていない場合には、前記警告を通知しないように制御する通知制御手段と、を有し、前記所定の環境は、在宅勤務での前記情報処理装置の利用を想定した環境、コワーキングスペースまたはシェアオフィスでの前記情報処理装置の利用を想定した環境、及び、Wi-Fiホットスポットへの前記情報処理装置の接続を想定した環境の少なくとも1つの環境であることを特徴とする情報処理装置。【選択図】 図7

Description

本発明は、利用環境が多様化した情報処理装置のセキュリティ向上に関するものである。
ネットワークに接続する情報処理装置は、暗号技術といった各種セキュリティ機能を搭載することで安全な利用が可能となっている。無線LAN(Local Area Network)のインフラストラクチャーモードで通信する場合、情報処理装置は無線アクセスポイントに接続することで通信を実現する。この時、情報処理装置と無線アクセスポイントとの取り決めにより、通信経路上の暗号方式を決定することで、通信内容が経路上で漏えいしない対策が取られる。利用可能な暗号方式は、情報処理装置と無線アクセスポイントの両方が対応している必要がある。情報処理装置が最新の強度な暗号方式に対応していても、無線アクセスポイントが対応していない場合、強度の劣る従来型の暗号方式を利用せざるを得ない。
現在、一般的に情報処理装置に搭載されている無線LANの暗号方式は、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2、WPA3のプロトコルである。このうち、WEPとWPAに関しては、暗号強度の弱さや一部脆弱性を含むなどの理由で、現在までに解読方法が知られており、各国政府やセキュリティ機関から利用を推奨しない旨注意喚起されている。また、暗号無し、も通信方法として選択可能であるが、当然推奨されていない。
従来の業務環境は企業内の社内イントラで行うことが多かった。近年は働く環境が多様化したことで、在宅や公共スペースで働くケースが増えてきた。働く環境の変化に伴い、業務利用する情報機器が社内イントラ以外でも利用されるケースが増えてきた。
社内イントラでは、従来から、セキュリティ管理者が、利用する情報機器群とそれらが接続するネットワークに対してセキュリティ対策を講じることで、従業員に安全な業務環境を提供している。このような環境であれば、情報機器が利用する無線LANの暗号方式が非推奨プロトコルであっても、環境側の対策によってリスクを低減することができる。例えば、電波の到達範囲の制御と厳格な入室管理によって、盗聴のリスクを取り除くなどの対策である。企業で利用する産業装置のバージョンアップサイクルが長く、産業装置自体の暗号強化が見込めない場合などで、この様な環境側の対策が実際に取り得る選択肢となっている。
在宅環境では、一部セキュリティソフトの活用などでセキュリティ管理者が確認できる場合もあるが、基本的には利用者である従業員にセキュリティ対策の責任が発生する。企業は従業員のセキュリティ教育などに取り組むものの、セキュリティ管理者相当の水準で脅威を分析することは難しい。この場合は、セキュリティに責任を負う従業員にセキュリティの専門性があることは少ないため、企業で行う様な環境側のリスク低減の取り組みを行えるケースは少なく、そもそもリスクを認識していない可能性も高い。さらに、在宅では敷地面積の狭さや住宅建材の電波に対する遮蔽性の観点から、電波の到達範囲を制御することが難しい場合も多い。
特許文献1には、ユーザが情報処理装置に対して、セキュリティ強度の弱い暗号方式の利用を禁止する設定をする際、セキュリティ強度の弱い暗号方式の利用をしているときには、警告表示をする技術が開示されている。
特開2016-208448号公報
しかしながら特許文献1では、例えば、特定の利用環境に特有な条件や利用環境の変化など、情報処理装置の利用環境を十分に考慮した適切な通知が行われていなかった。
そこで、本発明は、情報処理装置の利用環境を考慮した適切な通知の仕組みを提供することを目的とする。
上記目的を達成するために、本発明の情報処理装置は、外部装置と無線通信を行うことが可能な情報処理装置であって、前記情報処理装置の利用環境として、複数の環境から1つの環境の選択を受け付ける受付手段と、前記受付手段で所定の環境のうちの1つの環境が選択され、かつ、無線通信に用いる暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されている場合には、無線通信の設定にかかる警告を通知し、前記受付手段で前記所定の環境が選択されていない場合には、前記警告を通知しないように制御する通知制御手段と、を有し、前記所定の環境は、在宅勤務での前記情報処理装置の利用を想定した環境、コワーキングスペースまたはシェアオフィスでの前記情報処理装置の利用を想定した環境、及び、Wi-Fiホットスポットへの前記情報処理装置の接続を想定した環境の少なくとも1つの環境であることを特徴とする。
本発明に係る情報処理装置によれば、情報処理装置の利用環境を考慮した適切な通知の仕組みを提供することができる。
本発明に係わるMFPの接続形態を示すブロック構成図である。 MFPのコントローラ部の内部構成図である。 MFPのコントローラ内で実行されるソフトウェアのブロック構成図である。 本発明の利用環境設定機能に係る画面構成図である。 本発明のセキュリティ通知機能に係る画面構成図である。 本発明の遠隔制御機能に係る画面構成図である。 本発明のMFPの処理を実施するフロー図である。 本発明の無線LANアクセスポイント選択機能に係る画面構成図である。 本発明のMFPの処理を実施するフロー図である。
以下、本発明の実施の形態を図面に基づいて解説する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。また、以下の実施の形態では、情報処理装置の一例としてプリンタを備える複合機(MFP)を用いて説明する。なお、本発明における情報処理装置はMFPに限らず、例えばノートPCやタブレット、スマートフォン等でも良い。
<第1の実施形態>
本実施形態は無線アクセスポイント選択画面(図示省略)においてアクセスポイントを選択し、ネットワーク接続に関する設定が完了した後、セキュリティ強度の弱い通信を検出した場合に、MFPの利用環境に応じてユーザにセキュリティ通知を行う形態である。
図1は本発明に係るMFPと無線アクセスポイント、PC、管理システムの接続形態を示すブロック図である。MFP100は、本発明に係る情報処理装置の一例である。MFP100とPC113は無線アクセスポイント111を介して接続されている。これにより、MFP100は外部装置であるPC113と無線通信を行うことが可能である。無線アクセスポイント111と管理用クラウドシステム121はInternet120を介して接続されている。無線アクセスポイント112は本実施形態では、アクセスポイント検索の対象にはなるものの、接続は行わない装置である。
MFP100はユーザとの入出力を行う操作部102を有する。MFP100は電子データを紙媒体に出力するプリンタ部103を有する。MFP100は紙媒体を読み込み電子データに変換するスキャナ部104を有する。操作部102とプリンタ部103とスキャナ部104はコントローラ部101に接続され、コントローラ部101の制御に従い複合機としての機能を実現する。
PC113は、MFP100に対して印刷ジョブを送信したり、遠隔操作をしたりする作業端末である。MFP100は、無線アクセスポイント111を介した無線通信を用いて、PC113から印刷ジョブを受信したり、PC113へスキャンデータを送信したりすることができる。管理システム121はインターネット経由でMFP100の情報を確認するための装置である。
図2はMFP100のコントローラ部101の詳細を示すブロック図である。CPU201はコントローラ内の主な演算処理を行う。CPU201はバスを介してDRAM202と接続される。DRAM202はCPU201が演算する過程で演算命令を表すプログラムデータや、処理対象のデータを一時的に配置するための作業メモリとしてCPU201によって使用される。CPU201はバスを介してI/Oコントローラ203と接続される。I/Oコントローラ203はCPU201の指示に従い各種デバイスに対する入出力を行う。I/Oコントローラ203にはSATA(Serial Advanced Technology Attachment)I/F205が接続され、その先にFlashROM211が接続される。CPU201はFlashROM211をMFP100の機能を実現するためのプログラム、およびドキュメントファイルを永続的に記憶するために使用する。I/Oコントローラ203にはネットワークI/F204が接続される。ネットワークI/F204の先には、無線LANデバイス210が接続される。CPU201はネットワークI/F204を介して無線LANデバイス210を制御することで、無線アクセスポイント111との通信を実現する。I/Oコントローラ203にはパネルI/F206が接続され、CPU201はパネルI/F206を介して操作部102に対するユーザ向けの入出力を実現する。I/Oコントローラ203にはプリンタI/F207が接続され、CPU201はプリンタI/F207を介してプリンタ部103を利用した紙媒体の出力処理を実現する。
図3はMFP100のコントローラ部101で実行されるソフトウェアの構造をあらわすブロック図である。コントローラ部101で実行されるソフトウェアは全て、CPU201がFlashROM211に記憶されたプログラムをDRAM202に読み込んだ後に実行する。
操作制御部301は操作部102にユーザ向けの画面イメージを表示、およびユーザ操作の検知と画面上に表示したボタン等の画面部品に紐づけられた処理を実行する。データ記憶部302は他の制御部からの要求でデータをFlashROM211に記憶、および読み出しを行う。例えば、ユーザが何らかの機器設定を変更したい場合は、操作部102にユーザが入力した内容を操作制御部301が検知し、操作制御部301からの要求でデータ記憶部302が設定値としてFlashROM211に保存する。
ジョブ制御部303は他の制御部からの指示に従って、ジョブ実行の制御を行う。画像処理部304はジョブ制御部303からの指示に従って、画像データを用途ごとに適した形式に加工する。印刷処理部305はジョブ制御部303からの指示に従い、プリンタI/F207を介して、紙媒体に画像を印刷し出力する。読み取り制御部306はジョブ制御部303からの指示時に従い、スキャナI/F208を介して、設置された原稿を読み込む。
ネットワーク制御部307はデータ記憶部302に記憶された設定値に従い、システム起動時や、設定変更検出時に無線アクセスポイントと接続、IPアドレスなどネットワーク設定をTCP/IP制御部308に行う。データ記憶部302に保存された設定値としては、無線LANアクセスポイントとの接続に必要なSSID(Service Set Identifier)、暗号方式、PSK(Pre Shared Key)といった情報が含まれている。SSIDと暗号方式に関しては、MFP100は、無線アクセスポイント選択画面(図示省略)でユーザにより選択されたアクセスポイントに対応するSSID及び暗号方式をデータ記憶部302に保存する。ここで、無線アクセスポイント選択画面(図示省略)には、MFP100が受信した、無線アクセスポイントが接続前のデバイス向けに送信している信号に対応するアクセスポイントが表示される。無線アクセスポイントを選択するのではなく、無線アクセスポイントの管理者が予め通知した情報を、ユーザが操作部102より手動入力するようにしてもよい。この場合、MFP100は、ユーザにより手動入力されたSSIDや暗号方式の情報を、データ記憶部302に保存する。PSKに関しては、無線アクセスポイントの管理者が予め通知した情報をユーザが入力し、MFP100は入力されたPSKの情報をデータ記憶部302に保存する。
TCP/IP制御部308は他の制御からの指示に従い、ネットワークI/F204を介して、ネットワークパケットの送受信処理を行う。
セキュリティ検証制御部309は、ネットワーク制御部307が無線アクセスポイントとの接続を実施したことを検知し、セキュリティ検証を行う。ユーザ通知が必要な検証結果であった場合は、操作制御部301、管理システム通信部310、遠隔制御通信部311を介して、操作部102、管理システム121、PC113にそれぞれ通知する。あとで参照するために、ログとしてデータ記憶部302への記録も行う。なお、セキュリティ検証の具体的な処理については、図7を用いて後述する。
管理システム通信部310は、ネットワーク制御部307経由で、管理システム121へ各種情報を送信するための制御を行う。
遠隔制御通信部311は、ネットワーク制御部307経由で、PC113からの操作と表示の要求に応えるための制御を行う。これにより、ユーザはMFP100の前に行かなくても、遠隔のPCからMFP100を操作することが可能となる。
図4(A)、(B)は操作部102に表示される、おすすめセキュリティ設定401である。これは利用環境を選択することで、利用環境に紐づいたセキュリティ設定を一括で設定するために利用される画面である。不図示のメニュー画面からユーザがおすすめセキュリティ設定401の表示を指示すると表示される。社内イントラボタン402は、利用環境が社内イントラである場合に選択する。在宅ボタン403は、利用環境が在宅勤務での利用を想定した環境である場合に選択する。公共スペースボタン404は利用環境が公共スペースである場合に選択する。インターネット直結ボタン406は利用環境がインターネット直結環境である場合に選択する。インターネット禁止ボタン407は利用環境がインターネット禁止環境である場合に選択する。高機密情報ボタン408は利用環境が高機密情報環境である場合に選択する。ユーザは、ボタン情報通知部405はMFP100がユーザに通知すべき情報がある場合にメッセージを表示する領域である。図4(A)は無線LAN接続において、後述する非推奨プロトコルの利用を検知した場合の通知例である。また、図4(B)は情報処理装置の利用される利用環境の変化を検知した場合の通知例である。利用環境推定結果通知部409は、MFP100が接続されたネットワーク環境から推定される利用環境を通知する領域である。セキュリティリスク通知部410はMFP100が接続されたネットワーク環境のセキュリティリスクレベルを通知し、セキュリティ設定の実施を躊躇する利用者に設定を促すための情報を表示する領域である。図4(A)は利用環境として在宅環境を推定した場合の通知例であり、図4(B)社内イントラを推定した場合の通知例である。
なお、おすすめセキュリティ設定401を用いて一括設定を行うために、データ記憶部302には、利用環境毎に対応付けられた設定値群が記憶されている。ボタン402~404、406~408の中から1つのボタンが選択されることで、MFP100の複数の設定項目に対して、該選択されたボタンに対応する利用環境に対応付けられた設定値群を用いて一括設定が行われる。当該複数の設定項目には、例えば、通信の暗号化に関するTLSの設定や、パーソナルファイアウォールの設定、ファイル共有に関するSMBの設定等、ネットワーク等のシステム一般に関わるセキュリティ設定項目が含まれる。また、エラー等により中断された印刷ジョブを自動で削除する機能や、印刷ジョブの履歴を表示する機能等、MFPのセキュリティに関する設定項目も含まれる。なお、当該複数の設定項目には、無線通信に用いる暗号化処理にかかる設定に対応する設定値は含まれない。本実施形態において、暗号化処理にかかる設定に対応する設定値は、無線LAN接続に使用した暗号方式の値のことである。なお、無線通信に用いる暗号化処理にかかる設定を細かく分けると、認証方式、暗号化方式、暗号化アルゴリズム、鍵長の設定に分解され、これらのうち少なくとも1つの設定値を暗号化処理にかかる設定に対応する設定値としても良い。
図5は操作部102に表示される、セキュリティ通知設定画面501である。これは、セキュリティ通知の表示をするかしないかをユーザが選択するための画面である。不図示のメニュー画面からユーザがセキュリティ通知設定画面501の表示を指示すると表示される。情報通知部503は情報通知部405と同様のメッセージ表示領域である。無線LANの非推奨プロトコル警告を通知しない設定502は、後述するS1001で無線LANの非推奨プロトコル利用を検知した場合に、後述するS1005において情報通知部405、503にメッセージ通知を行うか行わないかを設定することができる。操作制御部301は、ユーザにより設定502が選択されることで、当該メッセージ通知を行わない指示を受付ける。ここで設定された値は、データ記憶部302に保存され、後述するS1002の処理で参照される。
図6は遠隔制御通信部311から送信され、PC113上で動作するWebブラウザに表示される、セキュリティ通知設定画面601である。不図示のメニュー画面からユーザがおすすめセキュリティ通知設定画面601の表示を指示すると表示される。提供する機能はセキュリティ通知設定画面501と同等であるが、MFP100の前に行かなくても手元のPC113から操作が可能である。情報通知部603はメッセージ表示領域である。無線LANの非推奨プロトコル警告を通知しない設定602は、無線LANの非推奨プロトコル警告を通知しない設定502と同様に、メッセージ通知を行うか行わないかを設定することができる。PC113は、ユーザにより設定602が選択されることで、当該メッセージ通知を行わない指示を受け付ける。ここで設定された値は、データ記憶部302に保存され、後述するS1002の処理で参照される。
図7を用いて、MFP100が非推奨プロトコルの利用を検知して、ユーザに通知する処理を説明する。図7のMFP100が行う処理は全てFlashROM211に記録されたプログラムをDRAM202に読み込んだ後、CPU201の演算処理として実行される。
MFP100の起動時や、ネットワーク設定の変更が行われると本フローは開始される。S1001でネットワーク制御部307は、データ記憶部302に保存されたネットワーク設定に基づいて無線LANとの接続を実施する。ネットワーク設定としては、接続対象の無線アクセスポイント111のSSID、暗号方式、PSKと言った無線LAN接続に必要な情報が含まれている。
S1002でセキュリティ検証制御部309はセキュリティ通知が有効であることを特定する。無線LANの非推奨プロトコル警告を通知しない設定502、または無線LANの非推奨プロトコル警告を通知しない設定602によりユーザに設定され、データ記憶部302に保存された値を読み出し、通知を行うか否かを特定する。画面501または画面601で、通知を行わない指示を受け付けていた場合、セキュリティ設定制御部309は、当該通知を行わない設定がされていると判断し、本フローを終了する。即ち、この場合、後述するS1003で相対的にセキュリティ強度の低い設定がされていて、かつ、S1004で所定の環境であることが特定された場合でも、S1005の警告を通知せずフローを終了する。画面501または画面601で、通知を行わない指示を受け付けていなかった場合、セキュリティ設定制御部309は、当該通知を行う設定がされていると判断し、S1003の処理を実施する。
S1003でセキュリティ検証制御部309は、MFP100が非推奨プロトコルを利用しているか否かを判定する。具体的には、S1001で無線LAN接続に使用した暗号方式が、暗号なし、WEP、またはWPAであるか否かを判定する。本実施形態では、暗号なし、WEP、WPAを、非推奨プロトコルと呼ぶ。S1001で無線LAN接続に使用した暗号方式が、暗号なし、WEP、WPAであれば非推奨プロトコルであると判定しS1004を実施する。S1001で無線LAN接続に使用した暗号方式が、WPA2、WPA3であれば非推奨プロトコルではないと判定し本フローを終了する。本実施形態では、現在の状況に合わせて暗号プロトコルを特定しているが、今後の分析や暗号プロトコルの進化に応じて、具体的な非推奨暗号プロトコルは更新されるものであり、本技術は特定の暗号プロトコルに限定されるものではない。例えば、無線通信に用いる暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定がされているか否かを判定する構成としてもよい。相対的にセキュリティ強度の低い設定として、暗号化のされていない無線通信または非推奨プロトコルを用いた無線通信をするための設定がされているか否かを判定してもよい。本実施形態は、暗号化のされていない無線通信または非推奨プロトコルを用いた無線通信をするための設定を、暗号方式が暗号なし、WEP、またはWPAである設定であるとして、S1003の判定を行う。また、無線通信に用いる暗号化処理にかかる設定を細かく分けると、認証方式、暗号化方式、暗号化アルゴリズム、鍵長の設定に分解される。これらのうち少なくとも1つの設定を参照し、相対的にセキュリティ強度の低い無線通信を行う設定となっているか否かを判定する構成としてもよい。
S1004でセキュリティ検証制御部309は、MFP100の利用環境が所定の環境であるか否かを判定する。本実施形態において、所定の環境は、在宅勤務での利用を想定した環境のことである。即ち、S1004で、セキュリティ検証制御部309は、MFP100の利用環境が在宅環境であるか否かを判定する。なお、所定の環境は、在宅勤務での利用を想定した環境に限らない。例えば、在宅環境、コワーキングスペースまたはシェアオフィスでの利用を想定した環境、及び、Wi-Fiホットスポットへの接続を想定した環境の少なくともいずれかの環境であってもよい。なお、本実施形態において、社内イントラ環境は所定の環境に含まれない。社内イントラ環境のように、無線通信の電波の到達範囲内で盗聴が行われないための管理が適用された環境は、所定の環境ではないとしてもよい。また、特別な管理が適用されていないとしても、電波の到達範囲内に第三者が侵入できず、相対的にセキュリティ強度の低い設定を許容できる環境であれば、所定の環境ではないとしてもよい。即ち、所定の環境は、相対的にセキュリティ強度の低い設定に従う暗号化処理による無線通信が前記情報処理装置により行われることが該情報処理装置のユーザにとって許容されるべきでない環境であるとしてもよい。
判定方法としては、おすすめセキュリティ設定画面401で選択され、データ記憶部302に保存された利用環境情報が、在宅環境を示す情報であるか否かを確認する。おすすめセキュリティ設定401で利用環境を設定していない場合も考えられるが、その場合は、MFP100の利用環境が在宅と設定されていないと判断される。おすすめセキュリティ設定401を使用しない場合としてもっとも考えられるのは、詳細の設定を個別検討し設定する高度なセキュリティ管理者がいる場合であり、その場合も本実施形態のセキュリティ警告通知は不要であると考えられる。本実施形態では社内イントラ、在宅、公共スペース、インターネット直結、インターネット禁止、機密情報の6環境を例に、在宅環境を所定の環境として、セキュリティ警告通知の対象とした。しかし、上述したように、所定の環境としては在宅環境以外の環境も考えられる。例えばWi-Fiホットスポットなど他にも所定の環境に含められる環境を、おすすめセキュリティ設定画面401に表示される利用環境の選択肢として持つ装置であれば、その環境もセキュリティ警告通知を行う対象となる。今後、現在想定されないような利用環境が増えることも考えられるが、本発明における所定の環境は在宅環境に限定されるものではなく、上述した所定の環境に含められる環境であれば良い。
利用環境を特定する手段としては、ネットワーク制御部307において、送受信されるパケットの傾向から利用環境を推定する構成であっても良い。例えば、在宅ネットワーク特有の通信傾向として、ホームルーターに起因する特徴がある。具体的には、ホームルーターにおいては、DHCP(Dynamic Host Configuration Protocol)サーバーとデフォルトゲートウェイを同じ装置が担う構成が一般であるが、企業内のネットワークでこの様な構成はほとんどない。この様な傾向からある程度の正確性で利用環境を推測することは可能である。セキュリティ検証制御部309は、複数の環境の選択肢の中から推定された環境の選択結果を受け付け、MFP100の利用環境を特定する。
MFP100の利用環境が所定の環境であれば、S1005に進み、そうでなければ本フローを終了する。S1005において、ユーザに対してセキュリティ警告が通知される。セキュリティ警告には、4つ通知手段が用いられる。まず、操作制御部301が、操作部102上の情報通知部405もしくは情報通知部503に非推奨プロトコルを利用している旨を通知する。また、管理システム通信部310は、管理システム121に対して、MFP100が非推奨プロトコルを利用している旨の通知を送信する。通知を受け取った管理システム121は、ユーザが操作するWebブラウザ向けの管理システム閲覧画面に受け取った通知を表示する。また、遠隔制御通信部311は、外部装置であるPC113に対して、非推奨プロトコルを利用している旨の通知を送信する。当該通知を受信したPC113は、PC113に表示されるWebブラウザ上の情報通知部603に、当該通知を表示する。また、セキュリティ検証制御部309は、MFP100が非推奨プロトコルを利用している旨の通知、即ちS1003での判定結果を、セキュリティログとして後から参照するために、データ記憶部302に記録する。このログは別途SIEM(Security Information and Event Management)サーバーにセキュリティログとして送信しても良い。上記4つの方法で、MFP100が非推奨プロトコルを利用している旨の通知がユーザに対して行われる。
以上のフローにより、情報処理装置の無線通信の設定として相対的にセキュリティ強度の低い暗号化処理を用いるような設定がなされている場合に、情報処理装置の利用環境を考慮して警告を通知するように通知制御を行うことができる。それにより、在宅環境のユーザはセキュリティリスクを認識することができる。情報処理装置の利用環境を考慮しないと、例えば社内イントラのように、すでに環境側の対策などの手段でセキュリティリスクを低減しているような、当該通知を必要としないユーザに対しても、不要な警告表示を行うこととなってしまっていた。本発明により、社内イントラ環境等の警告を必要としない環境のユーザにとっては、不要な通知をなくすことで利便性が向上する。なお、画面501、画面601及びS1002は省略することも可能である。
また、操作制御部301は、図4に示すように、S1004で説明した推定により特定された利用環境をおすすめセキュリティ設定画面401に表示しても良い。なお、利用環境の推定は、送受信されるパケットの傾向の基づくため、ネットワーク制御部307は、無線LANの開始時以外にも、接続するネットワークの環境が変わる可能性がある任意のタイミングで推定処理を実行してもよい。例えば、有線LANの開始時、ネットワーク設定の変更時、起動時などのタイミングである。また、ネットワーク制御部307は、利用者が推定結果を見たいタイミングで推定処理を実行しても良い。例えば、おすすめセキュリティ設定画面401の表示時や、おすすめセキュリティ設定画面401に表示された不図示の利用環境推定開始ボタン押下時などのタイミングである。操作制御部301は、ネットワーク制御部307が推定処理を行い推定結果の示す利用環境が得られると、おすすめセキュリティ設定画面401に当該利用環境を表示しても良い。
また、予め利用環境に対応するセキュリティレベルをMFP100に記憶しておくことで、利用環境の推定結果から、利用環境のセキュリティリスクレベルを特定することが可能である。例えば利用環境が社内イントラである場合は、セキュリティ管理者がネットワーク側で通信を遮断したり、建物への入室管理を徹底していたりすると推測できるため、利用環境が持つセキュリティリスクレベルが比較的低い、中程度と考えられる。また、利用環境が在宅環境の場合は通信の遮断や厳密な入室管理が行われていないと推測できるため、利用環境が持つセキュリティリスクレベルが比較的高いと考えられる。このように、利用環境に対応するセキュリティリスクレベルをベンダが事前に判断し、MFP100に、利用環境とセキュリティリスクレベルを対応付けてデータ記憶部302に記憶する。そして、ネットワーク制御部307は、利用環境を社内イントラであると推定した場合は、セキュリティリスクレベルを「中」と特定する。また、ネットワーク制御部307は、利用環境を在宅であると推定した場合は、セキュリティリスクレベルを「高」と特定する。この様に、ネットワーク制御部307は、利用環境の推定結果から利用環境のセキュリティリスクレベルを特定しても良い。
なお、公共スペース環境の場合は、通信の遮断や厳密な入室管理が行われていないと推測できる。そのため、在宅環境と同様にセキュリティリスクレベルを「高」とする。インターネット直結環境も、セキュリティリスクレベルを「高」とする。高機密情報環境は、セキュリティ管理者がネットワーク側で通信を遮断したり、建物への入室管理を徹底していたりすると推測できる。そのため、社内イントラ環境と同様にセキュリティリスクレベルを「中」とする。インターネット禁止環境は、異なるネットワークと隔離された環境であるため、セキュリティリスクレベルを「低」とする。このように利用環境とセキュリティリスクレベルとを対応付けた情報をデータ記憶部302に記憶する。そして、ネットワーク制御部307は、利用環境を推定すると、推定結果として得られた環境に対応するセキュリティリスクレベルを特定する。
ネットワーク制御部307が特定したセキュリティリスクレベルに応じて、操作制御部301がボタン情報通知部405に設定を促す表示をしても良い。例えば推定された利用環境に対応するセキュリティリスクレベルが高い場合には、操作制御部301は、リスクが特に高い環境であるため、利便性を犠牲にしてでも設定を強く推奨する旨の表示を行う。推定された利用環境に対応するセキュリティリスクレベルが低い場合には、操作制御部301は、リスクが特に高い環境ではないが、一定の効果があるため可能であれば設定を推奨する旨の表示を行う。
セキュリティの設定や対策は、利便性を低下させる可能性があり、ユーザはセキュリティ設定の実施を躊躇してしまい、セキュリティ設定が行われない可能性があった。セキュリティリスクレベルの表示や、セキュリティリスクレベルに対応するメッセージの表示により、設定を躊躇してしまうユーザに対して、設定の実行を促すことができるという効果がある。
なお、操作制御部301は、利用環境によって、セキュリティリスクレベルに応じた設定を促す表示の有無を切り替えても良い。例えば、操作制御部301は、セキュリティリスクレベルの比較的低い社内イントラが推定された場合は、当該表示をせず、セキュリティリスクレベルの高い在宅が推定された場合は、当該表示をするようにしても良い。また、利用環境によって表示の有無を切り替える代わりに、通知する内容を切り替える構成であってもよい。例えば、操作制御部301は、利用環境が社内イントラであった場合も通知をした上で、対策済みであれば問題ない旨を通知し、在宅環境であった場合は対策を強く推奨する旨を通知する。
利用環境の推定結果が前回推定時点の推定結果から変わった場合は、操作制御部301は、ボタン情報通知部405に、利用環境が変わったためセキュリティ設定を見直すべきである旨の表示をしても良い。この時、推定結果に変化がなくても、操作制御部301は例外的に、セキュリティ設定を見直すべきである旨の表示をしても良い。例えば、無線アクセスポイントのSSIDが変わった場合は、推定結果に変化が無くても無線アクセスポイント111以外に接続されたことから利用環境が変化した可能性があるため、例外的な表示が有効である。接続するゲートウェイの物理アドレスが変わった場合も同様である。さらに、おすすめセキュリティ設定401による利用環境の選択、および選択操作に付随するセキュリティ設定が行われていない場合は、推定結果に変化が無くても設定操作を先送りしていることから、設定を促すための例外的な表示が有効である。
利用環境の推定結果が変わった場合には、セキュリティ設定を見直す必要があるため、MFPが利用環境の推定結果が変わったことを検知して通知することで、ユーザによるセキュリティ設定の見直し忘れを抑制することができる。しかし、利用環境の推定結果が変わったタイミングでのみ通知を表示しても、ユーザがその場で利用環境の推定結果に対応したセキュリティ設定をする時間が取れなかった場合に、適切にセキュリティ設定の見直しを行えない。また、利用環境の推定結果が変わったタイミングでのみ通知を表示しても、偶然に利用環境の推定結果が一致した場合には通知がなされず、ユーザは適切にセキュリティ設定の見直しを行えない。MFPは、上述したような例外的な表示を行うことで、適切にセキュリティ設定の見直しを促すことができる。
なお、利用環境が変わったことの検知と通知は、利用環境推定処理が実行される任意のタイミングで行っても良い。また、おすすめセキュリティ設定画面401の表示時や、不図示の利用環境推定開始ボタン押下時といった、利用者が利用環境の変化を知りたいタイミングで行っても良い。また、操作制御部301は、利用環境の推定結果により、利用環境が高機密情報環境であると判定した場合は、セキュリティ設定を見直すべきである旨の表示をしないように構成しても良い。
<第2の実施形態>
以下、本発明の実施の形態を図面に基づいて解説する。第1の実施形態は、ユーザがアクセスポイントを選択し、ネットワーク接続に関する設定が完了した後、セキュリティ強度の弱い通信を検出した場合に、MFP100の利用環境を考慮したセキュリティ通知を行う形態であった。本実施形態は、MFP100の利用環境が特定された後に、ユーザが無線アクセスポイントの選択、変更を行う利用手順を想定した形態の説明である。図1、2、3、4、5、6に関しては第1の実施形態と同じ構成である。
図8は操作部102に表示されるアクセスポイント選択画面801である。無線アクセスポイント選択領域802は、MFP100から無線アクセスポイントを探索した時に、検出した無線アクセスポイントがSSIDで識別される形でリスト表示される。説明の分かりやすさにためにアクセスポイントが4つ見つかった画面例を提示したが、図1のシステム構成であれば、無線アクセスポイント111と無線アクセスポイント112の2つのアクセスポイントがリスト表示されることになる。ユーザはリストに表示されたいずれかのアクセスポイントを画面タップにより選択することで、接続するアクセスポイントを指定することができる。操作制御部201がアクセスポイントの選択を受け付けると、選択されたアクセスポイントの情報はデータ記憶部302に記憶される。当該情報は、無線LAN接続を開始する時に利用される。アクセスポイントの情報は、具体的には、必要なSSID、暗号方式、PSKといった情報である。アクセスポイント毎にセキュリティ設定の属性を持ち、これは該当アクセスポイントが対応している暗号方式を表している。画面801において、所定のアクセスポイントの選択肢は、注意喚起を促す警告を示すアイコンとともに表示される。
本実施形態において、所定のアクセスポイントは、暗号化方式が暗号無し、WEP、及びWPAのいずれかであるアクセスポイントである。本実施形態では、これらのアクセスポイントを、非推奨プロトコルに対応するアクセスポイントとも呼ぶ。なお、所定のアクセスポイントは、暗号化方式が暗号無し、WEP、及びWPAのいずれかであるアクセスポイントに限らない。第1の実施形態で説明したように、本実施形態では、現在の状況に合わせて暗号プロトコルを特定しているが、今後の分析や暗号プロトコルの進化に応じて、具体的な非推奨暗号プロトコルは更新されるものである。そこで、所定のアクセスポイントは、対応する暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定であるようなアクセスポイントとしてもよい。相対的にセキュリティ強度の低い設定として、暗号化のされていない無線通信または所定のプロトコルを用いた無線通信をするための設定であるようなアクセスポイントとしてもよい。
本実施形態では、注意喚起のみを行い選択することは可能とするが、ユーザによる所定のアクセスポイントの選択を抑制するための表示制御であれば、他の構成であってもよい。例えば、当該アクセスポイントを選択不可にする構成であっても良い。注意喚起はアイコンのみではなく、非推奨プロトコルである旨を文章で記載しても良い。または、非推奨暗号プロトコルに対応するアクセスポイントの選択肢を非表示にしてもよい。
図9を用いて、MFP100がアクセスポイント選択画面801に表示するアクセスポイント一覧情報を特定する処理を説明する。図9のMFP100が行う処理は全てFlashROM211に記録されたプログラムをDRAM202に読み込んだ後、CPU201の演算処理として実行される。
操作制御部301がユーザの画面操作を検知し、アクセスポイント選択画面801を操作部102に表示すると、本フローは開始する。S2001において、MFP100はアクセスポイントをスキャンする。無線LANデバイス210が、周囲にある無線アクセスポイントの発する電波信号を受信し、電波信号を解釈することで該当無線アクセスポイントのSSIDとセキュリティ設定を特定する。
S2002において、セキュリティ検証制御部309はセキュリティ通知が有効であることを特定する。無線LANの非推奨プロトコル警告を通知しない設定502、または無線LANの非推奨プロトコル警告を通知しない設定602においてユーザに設定され、データ記憶部302に保存された値を読み出し、通知を行うか否かを特定する。通知を行う設定であった場合はS2003の処理を実施し、通知を行わない設定であった場合はS2005の処理を実施する。
S2003において、セキュリティ検証制御部309は、MFP100の利用環境が所定の環境であるか否かを判定する。本実施形態において、所定の環境は、在宅勤務での利用を想定した環境のことである。なお、所定の環境は、在宅勤務での利用を想定した環境に限らない。所定の環境にあてはまる他の例については、第1の実施形態と同様であるため、説明を省略する。
判定方法としては、おすすめセキュリティ設定画面401で選択され、データ記憶部302に保存された利用環境情報が、在宅環境を示す情報であるか否かを確認する。なお、第1の実施形態と同様に、MFP100の利用環境の判定方法として、ネットワーク制御部307が、送受信されるパケットの傾向に基づいて利用環境を推定する構成であっても良い。MFP100の利用環境が在宅環境であった場合は、S2004を実施し、そうでなかった場合は、S2005を実施する。
S2004において、MFP100は非推奨プロトコルに対応するアクセスポイントをマーキングする。S2001で特定したアクセスポイント毎のセキュリティ設定に含まれる暗号方式が、暗号なし、WEP、WPAである場合に、非推奨プロトコルに対応するアクセスポイントとして識別する。このマーキング処理をさらに具体的に説明すると、後の処理でユーザ向けに表示するためのアクセスポイントリストデータを生成し、一次的にDRAM202に配置する。その際該当アクセスポイントに対する付加情報として非推奨プロトコルに対応するアクセスポイントとして識別されたものであることを表すデータを記憶する。
S2005でMFP100は、無線アクセスポイント選択画面802にアクセスポイント一覧を提示する。このとき、S2004において、非推奨プロトコルに対応するアクセスポイントとして識別されたものに関しては、注意喚起を促す警告とともに表示する。なお、表示の仕方は、注意喚起を促す警告とともに表示するだけに限らず、非推奨プロトコルに対応しない選択肢とは異なる表示の仕方を行う構成とすればよい。例えば、非推奨プロトコルに対応する選択肢を選択不可な状態で表示する、または、当該選択肢を非表示するなどの構成でもよい。
なお、本実施形態においてS2004でマーキングされS2005で警告とともに表示される所定のアクセスポイントは、暗号なし、WEP、WPAに対応するアクセスポイントであるが、これに限られない。上述したように、所定のアクセスポイントは、対応する暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定であるようなアクセスポイントとしてもよい。相対的にセキュリティ強度の低い設定として、暗号化のされていない無線通信または所定のプロトコルを用いた無線通信をするための設定であるようなアクセスポイントとしてもよい。
以上のフローにより、在宅環境のユーザは、利用環境特定後のアクセスポイント選択時にセキュリティリスクを認識することができる。また、社内イントラ環境等の警告を必要としない環境のユーザにとっては、不要な通知をなくすことで利便性が向上するという効果もある。なお、画面501、画面601及びS2002は省略することも可能である。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
100 MFP
301 操作制御部
309 セキュリティ検証制御部

Claims (17)

  1. 外部装置と無線通信を行うことが可能な情報処理装置であって、
    前記情報処理装置の利用環境として、複数の環境から1つの環境の選択を受け付ける受付手段と、
    前記受付手段で所定の環境のうちの1つの環境が選択され、かつ、無線通信に用いる暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されている場合には、無線通信の設定にかかる警告を通知し、前記受付手段で前記所定の環境が選択されていない場合には、前記警告を通知しないように制御する通知制御手段と、
    を有し、
    前記所定の環境は、在宅勤務での前記情報処理装置の利用を想定した環境、コワーキングスペースまたはシェアオフィスでの前記情報処理装置の利用を想定した環境、及び、Wi-Fiホットスポットへの前記情報処理装置の接続を想定した環境の少なくとも1つの環境であることを特徴とする情報処理装置。
  2. 前記相対的にセキュリティ強度の低い設定は、前記情報処理装置が暗号化のされていない無線通信または所定のプロトコルを用いた無線通信をするための設定であり、
    前記所定のプロトコルは、WEP(Wired Equivalent Privacy)、及び、WPA(Wi-Fi Protected Access)のいずれかであることを特徴とする請求項1に記載の情報処理装置。
  3. 前記受付手段で選択された環境に対応付けられた設定値群を、前記情報処理装置の複数の設定項目に対して設定する設定手段をさらに有し、
    前記設定値群には、前記暗号化処理にかかる設定に対応する設定値が含まれないことを特徴とする請求項1に記載の情報処理装置。
  4. 前記情報処理装置の利用環境を推定する推定手段をさらに有し、
    前記受付手段は、前記1つの環境の選択として前記推定手段で推定された環境の選択を受け付けることを特徴とする請求項1に記載の情報処理装置。
  5. 前記警告の通知を行わない指示を受け付ける第2の受付手段をさらに有し、
    前記通知制御手段は、前記第2の受付手段で当該指示を受け付けた場合は、前記受付手段で前記所定の環境のうちの1つの環境が選択され、かつ、前記相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されている場合にも、前記警告の通知を行わないように制御することを特徴とする請求項1に記載の情報処理装置。
  6. 前記暗号化処理にかかる設定は、認証方式、暗号化方式、暗号化アルゴリズム、および、鍵長の設定のうち少なくとも1つを含むことを特徴とする請求項1に記載の情報処理装置。
  7. 前記通知制御手段は、前記情報処理装置の操作部または外部装置の操作部を介して通知を行うことを特徴とする請求項1に記載の情報処理装置。
  8. 前記受付手段で前記所定の環境が選択され、かつ、前記相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されている場合に、前記相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されていることを記憶する記憶手段をさらに有する請求項1に記載の情報処理装置。
  9. 前記情報処理装置は、スキャナ及びプリンタの少なくとも1つを備える画像処理装置であって、スキャナ及びプリンタの少なくとも1つに係る処理を前記外部装置と前記無線通信を用いて実行することを特徴とする請求項1に記載の情報処理装置。
  10. 前記情報処理装置の利用環境を推定する推定手段と、
    前記推定手段で推定された環境に基づき、当該環境のセキュリティリスクレベルを通知する第1の通知手段と、
    をさらに有する請求項1に記載の情報処理装置。
  11. 前記情報処理装置の利用環境を推定する推定手段と、
    前記推定手段で推定された環境が変化した場合に、通知を行う第2の通知手段と、
    をさらに有し、
    第2の通知手段は、接続する無線アクセスポイントのSSID、もしくは接続するゲートウェイの物理アドレスが変わった場合は、前記推定手段で推定された環境が変化していない場合にも、前記推定手段での推定に基づき通知を行うことを特徴とする請求項1に記載の情報処理装置。
  12. 前記情報処理装置の利用環境を推定する推定手段と、
    前記推定手段で推定された環境が変化した場合に、通知を行う第2の通知手段と、
    をさらに有し、
    第2の通知手段は、前記受付手段で1つの環境の選択がされていない場合は、前記推定手段で推定された環境が変化していない場合にも、前記推定手段での推定に基づき通知を行うことを特徴とする請求項1に記載の情報処理装置。
  13. 外部装置と無線通信を行うことが可能な情報処理装置であって、
    前記情報処理装置の利用環境として、複数の環境から1つの環境の選択を受け付ける受付手段と、
    前記無線通信を行うために、ユーザによるアクセスポイントの選択を受け付ける画面を提供する提供手段と、
    前記受付手段で所定の環境のうちの1つの環境が選択されている場合は、前記画面において、所定のアクセスポイントの選択を抑制するための表示を行うよう制御する表示制御手段と、
    を有し、
    前記所定の環境は、在宅勤務での前記情報処理装置の利用を想定した環境、コワーキングスペースまたはシェアオフィスでの前記情報処理装置の利用を想定した環境、及び、Wi-Fiホットスポットへの前記情報処理装置の接続を想定した環境の少なくとも1つの環境であり、
    前記所定のアクセスポイントは、前記アクセスポイントに対応する無線通信の暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定であることを特徴とする情報処理装置。
  14. 前記表示制御手段は、前記所定のアクセスポイントの選択を抑制するための表示として、当該所定のアクセスポイントに対応する選択肢を非表示とする、当該選択肢を表示するが選択不可とする、または、当該選択肢を警告とともに表示することを特徴とする請求項13に記載の情報処理装置。
  15. 外部装置と無線通信を行うことが可能な情報処理装置の制御方法であって、
    前記情報処理装置の利用環境として、複数の環境から1つの環境の選択を受け付ける受付工程と、
    前記受付工程で所定の環境のうちの1つの環境が選択され、かつ、無線通信に用いる暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定が前記情報処理装置に設定されている場合には、無線通信の設定にかかる警告を通知し、前記受付工程で前記所定の環境が選択されていない場合には、前記警告を通知しないように制御する通知制御工程と、
    を有し、
    前記所定の環境は、在宅勤務での前記情報処理装置の利用を想定した環境、コワーキングスペースまたはシェアオフィスでの前記情報処理装置の利用を想定した環境、及び、Wi-Fiホットスポットへの前記情報処理装置の接続を想定した環境の少なくとも1つの環境であることを特徴とする制御方法。
  16. 外部装置と無線通信を行うことが可能な情報処理装置の制御方法であって、
    前記情報処理装置の利用環境として、複数の環境から1つの環境の選択を受け付ける受付工程と、
    前記無線通信を行うために、ユーザによるアクセスポイントの選択を受け付ける画面を提供する提供工程と、
    前記受付工程で所定の環境のうちの1つの環境が選択されている場合は、前記画面において、所定のアクセスポイントの選択を抑制するための表示を行うよう制御する表示制御工程と、
    を有し、
    前記所定の環境は、在宅勤務での前記情報処理装置の利用を想定した環境、コワーキングスペースまたはシェアオフィスでの前記情報処理装置の利用を想定した環境、及び、Wi-Fiホットスポットへの前記情報処理装置の接続を想定した環境の少なくとも1つの環境であり、
    前記所定のアクセスポイントは、前記アクセスポイントに対応する無線通信の暗号化処理にかかる設定の中で相対的にセキュリティ強度の低い設定であることを特徴とする制御方法。
  17. 請求項15または請求項16に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2023085181A 2022-08-09 2023-05-24 情報処理装置、情報処理装置の制御方法及びプログラム Pending JP2024024582A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/365,570 US20240056801A1 (en) 2022-08-09 2023-08-04 Information processing apparatus, control method for information processing apparatus, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022126814 2022-08-09
JP2022126814 2022-08-09

Publications (1)

Publication Number Publication Date
JP2024024582A true JP2024024582A (ja) 2024-02-22

Family

ID=89940050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023085181A Pending JP2024024582A (ja) 2022-08-09 2023-05-24 情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2024024582A (ja)

Similar Documents

Publication Publication Date Title
JP5995431B2 (ja) 画像形成装置、その制御方法、およびプログラム
US9049599B2 (en) Information processing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
US9137419B2 (en) Communication apparatus capable of executing a direct wireless communication, communication apparatus control method, and program
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US9013730B2 (en) Printing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
US9374656B2 (en) Method and apparatus for automatically pairing a mobile endpoint device to an output device using a card swipe authentication
US20110075186A1 (en) Image processing apparatus, method performed by image processing apparatus, program product, and recording medium therefor
US20050195781A1 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
US9813424B2 (en) Communication system, server, and client device
JP2011054135A (ja) 無線ネットワークに接続可能なデバイスとコンピュータプログラム
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
US9535639B2 (en) Communication apparatus
JP2011044893A (ja) 通信システム、その制御方法、基地局装置及びプログラム
JP6175995B2 (ja) 携帯端末及びプログラム
JP2015212903A (ja) 印刷システム、端末装置、印刷装置、端末装置の制御方法、印刷装置の制御方法、及びプログラム
JP2018014611A (ja) 通信機器及び通信プログラム
JP2024024582A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2023117957A (ja) 画像処理装置及びその制御方法およびプログラム
US20240056801A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2017175489A (ja) 画像処理システム、画像形成装置、接続方法、およびコンピュータプログラム
JP2008177898A (ja) 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
JP2019115040A (ja) 情報処理システム、情報処理装置及び情報端末装置
US20230017329A1 (en) Communication apparatus, method of controlling communication apparatus, and storage medium
JP4855966B2 (ja) 画像処理システムおよび画像処理装置
JP6919251B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213