JP2006345150A - Terminal device and authentication device - Google Patents

Terminal device and authentication device Download PDF

Info

Publication number
JP2006345150A
JP2006345150A JP2005168051A JP2005168051A JP2006345150A JP 2006345150 A JP2006345150 A JP 2006345150A JP 2005168051 A JP2005168051 A JP 2005168051A JP 2005168051 A JP2005168051 A JP 2005168051A JP 2006345150 A JP2006345150 A JP 2006345150A
Authority
JP
Japan
Prior art keywords
authentication
information
wireless lan
connection information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005168051A
Other languages
Japanese (ja)
Other versions
JP4777693B2 (en
Inventor
Atsushi Inoue
淳 井上
Ryoji Ono
良司 小野
Taiyo Fumiya
太陽 文屋
Norihiro Nagatoku
典宏 長徳
Yutaka Matsueda
豊 松枝
Hideki Shiozaki
秀樹 塩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2005168051A priority Critical patent/JP4777693B2/en
Publication of JP2006345150A publication Critical patent/JP2006345150A/en
Application granted granted Critical
Publication of JP4777693B2 publication Critical patent/JP4777693B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that when authentication information is updated by a system wherein the same authentication information is set to a plurality of physically and logically independent LANs and an arbitrary terminal among a plurality of movable terminal devices is connected to an arbitrary LAN, it becomes difficult to make a connection when there are both an updated LAN and an unupdated LAN and it costs to update all the LANs at the same time. <P>SOLUTION: The terminal device 100 stores a plurality of pieces of authentication information including authentication information before update and requests authentication device 200 to perform authentication. When the authentication with old authentication information is successful, the terminal device 100 requests the authentication device 200 to update the authentication information. The authentication device 200 when requested to update the authentication information acquires the authentication information (updated information) to be updated from the terminal device 100, and updates the authentication information on condition that the acquired updated information is regular. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、例えば、独立したネットワークへ接続する認証情報の更新に関する。   The present invention relates to updating of authentication information connected to an independent network, for example.

無線LAN(ローカルエリアネットワーク)システムにおいては、無線通信の傍受による情報の漏洩を防ぐ必要があるため、通信の暗号化が行われる。
更に通信の機密性を高めるため、通信の暗号化に用いる鍵(無線LAN暗号鍵)を定期的に自動生成し、有線接続により配信することによって更新することが行われる(例えば、特許文献1)。
特開2000−341262号公報
In a wireless LAN (local area network) system, since it is necessary to prevent information leakage due to interception of wireless communication, communication encryption is performed.
Further, in order to further enhance the confidentiality of communication, a key (wireless LAN encryption key) used for communication encryption is automatically generated periodically and updated by distribution via wired connection (for example, Patent Document 1). .
JP 2000-341262 A

特許文献1に記載の技術によれば、共通の無線LAN暗号鍵を設定すべき装置は、共通の有線LAN等に接続する必要がある。
しかし、物理的・論理的に独立したLANシステムが複数あり、これらに共通の無線LAN暗号鍵を設定する場合には、これらに接続した装置を共通の有線LANやインターネット等に接続することは難しい。
例えば、契約先に設置された装置の保守管理を行う業務において、現場に派遣される保守作業員が携帯する端末装置を保守対象装置と無線LANによって接続して保守作業を行う場合、保守対象装置が接続している無線LANはそれぞれ独立している。
一方、保守作業員はどの現場に派遣されるかわからないので、保守作業員が携帯する端末装置は、契約先の無線LANすべてに接続できる必要がある。そのため、それらの無線LANに設定された無線LAN暗号鍵は共通であることが望ましい。
しかし、無線LAN暗号鍵を設定するために、これらの無線LANシステムをインターネット等に接続することは、設置コストがかかり、安全性の低下を招く。
あるいは、無線LAN暗号鍵を設定すべき装置を、一時的に現場から取り外して持ち帰り、無線LAN暗号鍵設定用のLANに接続して、無線LAN暗号鍵を設定し、設定が終わったら、再び現場に戻すという方法も考えられるが、無線LAN暗号鍵を更新するたびにこの作業を行うことは、作業コストがかかる。
本発明は、例えば、上記のような課題を解決し、安全かつ容易に、独立したネットワークに接続する装置に対して、認証情報を設定できるようにすることを目的とする。
According to the technique described in Patent Document 1, devices to which a common wireless LAN encryption key should be set need to be connected to a common wired LAN or the like.
However, there are a plurality of physically and logically independent LAN systems, and when a common wireless LAN encryption key is set for them, it is difficult to connect devices connected to these to a common wired LAN, the Internet, or the like. .
For example, when performing maintenance work by connecting a terminal device carried by a maintenance worker dispatched to the site to a maintenance target device via a wireless LAN in a business of performing maintenance management of a device installed at a contractor, the maintenance target device Are connected to each other.
On the other hand, since the maintenance worker does not know where the worker is dispatched, the terminal device carried by the maintenance worker needs to be able to connect to all the wireless LANs of the contracted parties. Therefore, it is desirable that the wireless LAN encryption keys set for these wireless LANs are common.
However, connecting these wireless LAN systems to the Internet or the like in order to set a wireless LAN encryption key requires installation costs and causes a reduction in safety.
Alternatively, the device to which the wireless LAN encryption key is to be set is temporarily removed from the site and brought home, connected to the LAN for setting the wireless LAN encryption key, the wireless LAN encryption key is set, and when the setting is completed, the site is again Although a method of returning to the wireless LAN encryption key is also conceivable, it is expensive to perform this operation every time the wireless LAN encryption key is updated.
An object of the present invention is to solve the above-described problems and to set authentication information for a device connected to an independent network safely and easily.

本発明に係る端末装置は、
端末装置が通知した認証情報に基づいて上記端末装置を認証する認証装置に対し、上記認証情報を通知する端末装置において、
認証情報を複数記憶する端末記憶部と、
上記認証装置に対し、上記端末記憶部が記憶した認証情報を通知する端末通知部と、
上記認証装置が端末装置の認証に成功した場合に、上記端末通知部が通知した認証情報が、所定の認証情報であるか否かを判別する端末判別部と、
上記端末判別部が所定の認証情報でないと判別した場合に、上記認証装置に対して、認証情報の更新を要求する更新要求を通知する更新要求通知部と、
を有することを特徴とする。
The terminal device according to the present invention is
In the terminal device that notifies the authentication information to the authentication device that authenticates the terminal device based on the authentication information notified by the terminal device,
A terminal storage unit for storing a plurality of authentication information;
A terminal notification unit that notifies the authentication information stored in the terminal storage unit to the authentication device;
A terminal determination unit that determines whether the authentication information notified by the terminal notification unit is predetermined authentication information when the authentication device succeeds in authentication of the terminal device;
An update request notification unit for notifying the authentication device of an update request for requesting an update of authentication information when the terminal determination unit determines that the authentication information is not predetermined;
It is characterized by having.

本発明によれば、例えば、新たに生成された認証情報を認証装置が知らず、端末装置を古い認証情報によって認証した場合に、認証装置に対して認証情報の更新を要求するので、認証装置をインターネット等に接続することなく、安全かつ容易に認証情報を更新することができるとの効果を奏する。   According to the present invention, for example, when the authentication device does not know the newly generated authentication information and the terminal device is authenticated by the old authentication information, the authentication device is requested to update the authentication information. There is an effect that the authentication information can be updated safely and easily without being connected to the Internet or the like.

実施の形態1.
実施の形態1を図1〜図4を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.

図1は、この実施の形態における認証装置200及び管理装置300の外観の一例を示す図である。
図1において、認証装置200、管理装置300は、システムユニット910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B902)、マウス903、コンパクトディスク装置(CDD905)、プリンタ装置906、スキャナ装置907を備え、これらはケーブルで接続されている。
さらに、認証装置200、管理装置300は、FAX機932、電話器931とケーブルで接続され、また、ローカルエリアネットワーク(LAN942)に接続されている。
端末装置100は、携帯可能な装置である点を除けば、認証装置200及び管理装置300と同様の外観を有する。
FIG. 1 is a diagram showing an example of the external appearance of the authentication device 200 and the management device 300 in this embodiment.
In FIG. 1, an authentication device 200 and a management device 300 are a system unit 910, a CRT (Cathode Ray Tube) display device 901, a keyboard (K / B 902), a mouse 903, a compact disc device (CDD905), a printer device 906, a scanner device. 907, which are connected by a cable.
Further, the authentication device 200 and the management device 300 are connected to the FAX machine 932 and the telephone 931 with a cable, and are connected to a local area network (LAN 942).
The terminal device 100 has the same appearance as the authentication device 200 and the management device 300 except that the terminal device 100 is a portable device.

図2は、この実施の形態における端末装置100及び認証装置200及び管理装置300のハードウェア構成の一例を示す図である。
図2において、端末装置100及び認証装置200及び管理装置300は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD905、プリンタ装置906、スキャナ装置907と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915は、FAX機932、電話器931、LAN942等に接続されている。
例えば、通信ボード915、K/B902、スキャナ装置907、FDD904などは、入力部の一例である。
また、例えば、通信ボード915、CRT表示装置901などは、出力部の一例である。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the terminal device 100, the authentication device 200, and the management device 300 according to this embodiment.
2, the terminal device 100, the authentication device 200, and the management device 300 include a CPU (Central Processing Unit) 911 that executes a program. The CPU 911 includes a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a CRT display device 901, a K / B 902, a mouse 903, a FDD (Flexible Disk Drive) 904, and a bus 912. A device 920, a CDD 905, a printer device 906, and a scanner device 907 are connected.
The RAM 914 is an example of a volatile memory. The ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are examples of nonvolatile memories. These are examples of a storage device or a storage unit.
The communication board 915 is connected to a FAX machine 932, a telephone 931, a LAN 942, and the like.
For example, the communication board 915, the K / B 902, the scanner device 907, the FDD 904, and the like are examples of the input unit.
Further, for example, the communication board 915, the CRT display device 901, and the like are examples of the output unit.

磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。   The magnetic disk device 920 stores an operating system (OS) 921, a window system 922, a program group 923, and a file group 924. The program group 923 is executed by the CPU 911, the OS 921, and the window system 922.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、RAM914もしくは磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
The program group 923 stores programs that execute functions described as “˜units” in the description of the embodiments described below. The program is read and executed by the CPU 911.
In the file group 924, what is described as “determination result of”, “calculation result of”, and “processing result of” in the description of the embodiment described below is stored as “˜file”. Yes.
In addition, the arrow portion of the flowchart described in the description of the embodiment described below mainly indicates input / output of data, and for the input / output of the data, the data is the RAM 914 or the magnetic disk device 920, FD (Flexible Disk). , Optical disc, CD (compact disc), MD (mini disc), DVD (Digital Versatile Disk) and other recording media. Alternatively, it is transmitted through a signal line or other transmission medium.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。   In addition, what is described as “unit” in the description of the embodiment described below may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.

また、以下に述べる実施の形態を実施するプログラムは、また、RAM914もしくは磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。   A program for implementing the embodiment described below also includes a RAM 914 or a magnetic disk device 920, an FD (Flexible Disk), an optical disk, a CD (Compact Disk), an MD (Mini Disk), a DVD (Digital Versatile Disk), and the like. You may memorize | store using the recording apparatus by other recording media.

図3は、この実施の形態におけるシステムの全体構成の一例を示すシステム構成図である。   FIG. 3 is a system configuration diagram showing an example of the overall configuration of the system in this embodiment.

端末装置100a,bは携帯可能な装置である。端末装置100a,bを移動させることにより、社内LAN500、契約先LAN600a,bのいずれにも接続することができる。
端末装置100a,bが契約先LAN600a,bに接続するためには、認証装置200a,bによる認証に成功しなければならない。認証に失敗した場合には、接続が拒否される。
認証のため、端末装置100a,bは、認証装置200a,bに対して、認証情報を有する情報を通知する。
The terminal devices 100a and 100b are portable devices. By moving the terminal devices 100a and 100b, it is possible to connect to both the in-house LAN 500 and the contracted LANs 600a and 600b.
In order for the terminal devices 100a and 100b to connect to the contracted LANs 600a and 600b, authentication by the authentication devices 200a and 200b must be successful. If authentication fails, the connection is refused.
For authentication, the terminal devices 100a and 100b notify the authentication devices 200a and 200b of information having authentication information.

認証装置200a,bは、記憶した認証情報と、端末装置100a,bが通知した情報から取り出した認証情報とが一致した場合に、端末装置100a,bを認証し、契約先LAN600a,bへの接続を許可する。   The authentication devices 200a and 200b authenticate the terminal devices 100a and 100b when the stored authentication information matches the authentication information extracted from the information notified by the terminal devices 100a and 100b, and connect to the contracted LANs 600a and 600b. Allow connection.

契約先LAN600a,bへの接続を許可された端末装置100a,bは、契約先LAN600a,bに接続した保守対象装置400a,bに対する保守作業を行う。   The terminal devices 100a and 100b that are permitted to connect to the contracted LANs 600a and 600b perform maintenance work on the maintenance target devices 400a and 400b connected to the contracted LANs 600a and 600b.

管理装置300は認証情報を管理する。セキュリティのため、認証情報は定期的にあるいは不定期に更新される。管理装置300は、新しい認証情報を生成し、社内LAN500を介して、端末装置100a,bに通知する。   The management device 300 manages authentication information. For security reasons, authentication information is updated regularly or irregularly. The management apparatus 300 generates new authentication information and notifies the terminal apparatuses 100a and 100b via the in-house LAN 500.

図4は、この実施の形態における端末装置100及び認証装置200及び管理装置300の機能ブロックの構成の一例を示すブロック図である。   FIG. 4 is a block diagram illustrating an example of functional block configurations of the terminal device 100, the authentication device 200, and the management device 300 according to this embodiment.

管理装置300は、認証情報生成部311、管理記憶部312、管理通知部313、更新情報通知部314を有する。   The management apparatus 300 includes an authentication information generation unit 311, a management storage unit 312, a management notification unit 313, and an update information notification unit 314.

認証情報生成部311は、新たな認証情報を生成する。例えば、一週間に一度あるいは一日に一度というようにタイマを設定し、定期的に新たな認証情報を生成することとしてもよいし、管理者がK/B902などの入力部から認証情報生成指令を入力すると、新たな認証情報を生成することとしてもよい。あるいは、端末装置が所定の回数、出動した場合に、新たな認証情報を生成することとしてもよい。   The authentication information generation unit 311 generates new authentication information. For example, a timer may be set once a week or once a day, and new authentication information may be generated periodically, or an administrator may issue an authentication information generation command from an input unit such as K / B 902. If it is input, new authentication information may be generated. Alternatively, new authentication information may be generated when the terminal device is dispatched a predetermined number of times.

管理記憶部312は、認証情報生成部311が生成した認証情報を記憶する。
管理記憶部312は、認証情報生成部311が生成した最新の認証情報だけでなく、以前に認証情報生成部311が生成した認証情報も記憶している。
しかし、そのすべてを記憶している必要はないので、記憶する認証情報の数を定め、その数を超える認証情報が生成された場合には、古いものから順に削除することとしてもよい。あるいは、生成日時に基づいて、生成してから所定の期間が経過したものを削除することとしてもよい。
また、管理記憶部312は、セキュリティ向上のため、認証情報を暗号化して記憶してもよい。
The management storage unit 312 stores the authentication information generated by the authentication information generation unit 311.
The management storage unit 312 stores not only the latest authentication information generated by the authentication information generation unit 311 but also authentication information previously generated by the authentication information generation unit 311.
However, since it is not necessary to store all of them, the number of pieces of authentication information to be stored may be determined, and when authentication information exceeding the number is generated, the oldest one may be deleted in order. Or it is good also as deleting based on a production | generation date and time that the predetermined period passed since production | generation.
Further, the management storage unit 312 may encrypt and store the authentication information for improving security.

管理通知部313は、管理記憶部312が記憶した認証情報を端末装置100に対し、社内LAN500を介して通知する。なお、セキュリティ向上のため、認証情報を暗号化して通知することとしてもよい。
このとき、管理記憶部312が記憶した最新の認証情報だけでなく、以前から管理記憶部312が記憶していた認証情報もあわせて通知する。端末装置100が社内LAN500に接続する間隔によっては、前回、前々回などに生成した認証情報を端末装置100に通知していない可能性もあるからである。
あるいは、端末装置100が記憶しているなかで最新の認証情報の取得日時あるいは生成日時を通知させ、それよりも新しい認証情報だけを通知することとしてもよい。
管理通知部313は、通知した認証情報のうち、どの認証情報が最新のものであるかを判別するための情報もあわせて通知する。例えば、認証情報の生成日時などである。
The management notification unit 313 notifies the terminal device 100 of the authentication information stored in the management storage unit 312 via the in-house LAN 500. In order to improve security, the authentication information may be encrypted and notified.
At this time, not only the latest authentication information stored in the management storage unit 312 but also the authentication information stored in the management storage unit 312 is notified. This is because, depending on the interval at which the terminal device 100 is connected to the in-house LAN 500, there is a possibility that the terminal device 100 is not notified of the authentication information generated last time or the last time.
Or it is good also as notifying the acquisition date or generation date of the newest authentication information in the terminal device 100, and notifying only newer authentication information.
The management notification unit 313 also notifies information for determining which authentication information is the latest among the notified authentication information. For example, the generation date and time of authentication information.

更新情報通知部314は、更新情報を端末装置100に対し、社内LAN500を介して通知する。
更新情報には、管理記憶部312が記憶した認証情報のうち、最新の認証情報が含まれている。また、更新情報には、その更新情報を生成したのが管理装置300であることを証明する情報が含まれており、端末装置100も含めた第三者による改変ができないようになっている。
例えば、管理装置300の公開鍵に対応する秘密鍵で暗号化すれば、第三者による改変が防止できる。あるいは、管理装置300の電子署名を含むこととしてもよい。
あるいは、管理装置300と認証装置200だけが知っている秘密の共通鍵によって暗号化すれば、第三者による改変を防止できるだけでなく、第三者による盗聴を防ぐこともできる。
The update information notification unit 314 notifies the update information to the terminal device 100 via the in-house LAN 500.
The update information includes the latest authentication information among the authentication information stored in the management storage unit 312. In addition, the update information includes information that proves that the update information is generated by the management apparatus 300, and cannot be modified by a third party including the terminal apparatus 100.
For example, if encryption is performed using a secret key corresponding to the public key of the management apparatus 300, modification by a third party can be prevented. Alternatively, the electronic signature of the management apparatus 300 may be included.
Alternatively, if encryption is performed using a secret common key that only the management device 300 and the authentication device 200 know, it is possible not only to prevent modification by a third party but also to prevent eavesdropping by a third party.

管理通知部313及び更新情報通知部314は、端末装置100が社内LAN500に接続した際に、自動的に認証情報及び更新情報を通知することとしてもよい。あるいは、端末装置100が要求した場合に通知することとしてもよい。
ただし、端末装置100に通知した最新の認証情報と、更新情報に含まれる認証情報とが一致する必要がある。そのため、端末装置100に新しい認証情報を通知した場合には、必ず更新情報も通知する。
The management notification unit 313 and the update information notification unit 314 may automatically notify the authentication information and the update information when the terminal device 100 is connected to the in-house LAN 500. Or it is good also as notifying when the terminal device 100 requests | requires.
However, the latest authentication information notified to the terminal device 100 needs to match the authentication information included in the update information. Therefore, when new authentication information is notified to the terminal device 100, update information is also notified.

端末装置100は、端末取得部111、端末記憶部112、端末通知部113、端末判別部114、更新情報取得部121、更新情報記憶部122、更新要求通知部123を有する。   The terminal device 100 includes a terminal acquisition unit 111, a terminal storage unit 112, a terminal notification unit 113, a terminal determination unit 114, an update information acquisition unit 121, an update information storage unit 122, and an update request notification unit 123.

端末取得部111は、社内LAN500を介して管理装置300が通知した認証情報を取得する。あわせて、どの認証情報が最新のものであるかを判別するための情報も取得する。   The terminal acquisition unit 111 acquires authentication information notified by the management apparatus 300 via the in-house LAN 500. In addition, information for determining which authentication information is the latest is also acquired.

端末記憶部112は、端末取得部111が取得した認証情報を記憶する。あわせて、どの認証情報が最新のものであるかを判別するための情報も記憶する。
管理装置300が記憶している認証情報すべてを通知する構成とする場合は、端末記憶部112は、端末取得部111が今回取得した認証情報だけを記憶することとし、前回取得した認証情報は削除することとしてもよい。
管理装置300が記憶している認証情報のうち、端末装置100にまだ通知していないものだけを通知する構成とする場合は、端末取得部111が新たに取得した認証情報だけでなく、以前に端末取得部111が取得した認証情報も記憶している。
しかし、そのすべてを記憶している必要はないので、記憶する認証情報の数を定め、その数を超える認証情報が生成された場合には、古いものから順に削除することとしてもよい。あるいは、生成日時に基づいて、生成してから所定の期間が経過したものを削除することとしてもよい。
また、端末記憶部112は、セキュリティ向上のため、認証情報を暗号化して記憶してもよい。
The terminal storage unit 112 stores the authentication information acquired by the terminal acquisition unit 111. In addition, information for determining which authentication information is the latest is also stored.
When the configuration is such that all of the authentication information stored in the management device 300 is notified, the terminal storage unit 112 stores only the authentication information acquired this time by the terminal acquisition unit 111, and the authentication information acquired last time is deleted. It is good to do.
When it is set as the structure which notifies only the information which has not yet notified to the terminal device 100 among the authentication information which the management apparatus 300 has memorize | stored, not only the authentication information newly acquired by the terminal acquisition part 111 but before Authentication information acquired by the terminal acquisition unit 111 is also stored.
However, since it is not necessary to store all of them, the number of pieces of authentication information to be stored may be determined, and when authentication information exceeding the number is generated, the oldest one may be deleted in order. Or it is good also as deleting based on a production | generation date and time that the predetermined period passed since production | generation.
Further, the terminal storage unit 112 may encrypt and store the authentication information for improving security.

更新情報取得部121は、社内LAN500を介して管理装置300が通知した更新情報を取得する。   The update information acquisition unit 121 acquires update information notified by the management apparatus 300 via the in-house LAN 500.

更新情報記憶部122は、更新情報取得部121が取得した更新情報を記憶する。更新情報記憶部122は、セキュリティ向上のため、更新情報を暗号化して記憶していてもよい。   The update information storage unit 122 stores the update information acquired by the update information acquisition unit 121. The update information storage unit 122 may encrypt and store the update information for improving security.

端末通知部113は、端末記憶部112から認証情報を1つ取得し、認証装置200に対して通知する。端末通知部113は、セキュリティ向上のため、認証情報を暗号化して通知してもよい。
認証情報には、例えば、パスワードなどがある。
あるいは、認証情報を暗号鍵として用いて、所定の情報を暗号化したものを通知する構成としてもよい。その場合、認証情報によって暗号化される情報は、あらかじめ決められたものであってもよい。あるいは、認証装置200が端末装置100からの認証要求を受け、ランダムに生成した情報を端末装置100に通知する構成としてもよい。
The terminal notification unit 113 acquires one piece of authentication information from the terminal storage unit 112 and notifies the authentication apparatus 200 of it. The terminal notification unit 113 may encrypt and notify the authentication information for security improvement.
The authentication information includes, for example, a password.
Or it is good also as a structure which notifies what encrypted predetermined information using authentication information as an encryption key. In that case, the information encrypted by the authentication information may be predetermined. Alternatively, the authentication device 200 may receive an authentication request from the terminal device 100 and notify the terminal device 100 of randomly generated information.

端末判別部114は、端末通知部113が認証装置200に対して通知した認証情報によって、端末装置100が認証装置200に認証されたか否かを判断する。例えば、認証に成功した場合に認証装置200が認証成功を通知することとし、端末装置100がその通知を取得した場合に、端末判別部114が認証成功と判断する。   The terminal determination unit 114 determines whether or not the terminal device 100 has been authenticated by the authentication device 200 based on the authentication information notified to the authentication device 200 by the terminal notification unit 113. For example, when the authentication is successful, the authentication device 200 notifies the authentication success, and when the terminal device 100 acquires the notification, the terminal determination unit 114 determines that the authentication is successful.

認証に失敗した場合には、端末通知部113は、端末記憶部112から別の認証情報を取得し、認証装置200に対して通知する。これを認証に成功するまで繰り返す。   If the authentication fails, the terminal notification unit 113 acquires another authentication information from the terminal storage unit 112 and notifies the authentication device 200 of the authentication information. This is repeated until authentication is successful.

端末装置100は、認証に成功した場合、契約先LAN600への接続が許可されるので、契約先LAN600を介して、保守対象装置400に対する保守作業を行うことができる。   If the terminal device 100 succeeds in the authentication, the terminal device 100 is permitted to connect to the contracted LAN 600, so that the maintenance work can be performed on the maintenance target device 400 via the contracted LAN 600.

端末判別部114は、認証成功と判断した場合、更に、認証に成功した認証情報が、最新の認証情報であるか否かを判断する。例えば、端末通知部113が、端末記憶部112から認証情報を取得するに際し、新しいものから順に取得して認証装置200に通知することとすれば、1回目で成功した場合には最新の認証情報によって認証に成功したと判断し、2回目以降で成功した場合には、最新の認証情報ではない認証情報によって認証に成功したと判断する。   When determining that the authentication is successful, the terminal determination unit 114 further determines whether or not the authentication information that has been successfully authenticated is the latest authentication information. For example, when the terminal notification unit 113 acquires authentication information from the terminal storage unit 112 and acquires the authentication information sequentially from the terminal storage unit 112 and notifies the authentication device 200 of the authentication information, the latest authentication information is obtained when succeeded at the first time. It is determined that the authentication is successful, and if the authentication is successful after the second time, it is determined that the authentication is successful based on the authentication information that is not the latest authentication information.

最新の認証情報ではない認証情報によって認証に成功した場合には、認証装置200は管理装置300が新しく生成した認証情報を知らず、古い認証情報によって認証を行っている。
したがって、認証装置200が記憶する認証情報を更新する必要がある。
When the authentication is successful with authentication information that is not the latest authentication information, the authentication device 200 does not know the authentication information newly generated by the management device 300 and performs authentication with the old authentication information.
Therefore, it is necessary to update the authentication information stored in the authentication device 200.

更新要求通知部123は、最新の認証情報ではない認証情報によって認証に成功したと端末判別部114が判断した場合、認証装置200が記憶する認証情報の更新を要求する更新要求を生成し、認証装置200に対して通知する。更新要求通知部123は、セキュリティ向上のため、認証情報を暗号化して通知してもよい。
更新要求通知部123は、更新要求とともに、最新の認証情報を含む情報である更新情報を認証装置200に対して通知することで、認証装置200が新たに記憶すべき認証情報を認証装置200に知らしめる。
しかし、例えば、認証情報の生成規則をあらかじめ定めておき、認証装置200が更新要求を受けた場合に、内部で新たな認証情報を生成することとしてもよい。この生成規則を、管理装置300が用いているものと同一のものとすれば、管理装置300が生成した認証情報と認証装置200が生成した認証情報が一致するので、新たに記憶すべき認証情報を認証装置200に対して通知する必要はない。
上述したように、更新情報には、その更新情報を生成したのが管理装置300であることを証明する情報が含まれている。したがって、まったく無関係の第三者だけでなく、端末装置100といえども更新情報を改変することはできず、管理装置300が生成した新たな認証情報が、そのまま認証装置200に通知される。
When the terminal determination unit 114 determines that the authentication is successful based on the authentication information that is not the latest authentication information, the update request notification unit 123 generates an update request that requests an update of the authentication information stored in the authentication device 200 and performs authentication. Notify the device 200. The update request notification unit 123 may encrypt and notify the authentication information for security improvement.
The update request notification unit 123 notifies the authentication apparatus 200 of update information, which is information including the latest authentication information, together with the update request. Notify.
However, for example, authentication information generation rules may be determined in advance, and when the authentication apparatus 200 receives an update request, new authentication information may be generated internally. If this generation rule is the same as that used by the management apparatus 300, the authentication information generated by the management apparatus 300 matches the authentication information generated by the authentication apparatus 200. Is not required to be notified to the authentication device 200.
As described above, the update information includes information that proves that the update information is generated by the management apparatus 300. Therefore, the update information cannot be altered not only by an irrelevant third party but also by the terminal device 100, and new authentication information generated by the management device 300 is notified to the authentication device 200 as it is.

認証装置200は、認証部211、認証記憶部212、更新要求取得部221、認証更新部222を有する。   The authentication device 200 includes an authentication unit 211, an authentication storage unit 212, an update request acquisition unit 221, and an authentication update unit 222.

認証記憶部212は、認証情報を記憶する。認証記憶部212は、新しい認証情報を記憶した場合、古いものを削除して、常に最新の認証情報を記憶する。
しかし、認証装置200が接続する契約先LAN600は、管理装置300が接続する社内LAN500とは独立したネットワークであるから、管理装置300が新たな認証情報を生成した場合でも、それをすぐに知ることができず、古い認証情報をそのまま記憶していることになる。
The authentication storage unit 212 stores authentication information. When new authentication information is stored, the authentication storage unit 212 deletes the old one and always stores the latest authentication information.
However, since the contracted LAN 600 to which the authentication device 200 is connected is a network independent of the in-house LAN 500 to which the management device 300 is connected, even when the management device 300 generates new authentication information, it can be known immediately. The old authentication information is stored as it is.

認証部211は、端末装置100が通知した情報を取得し、その情報に含まれる認証情報を検証することで、端末装置100を認証する。
例えば、認証情報を暗号鍵として用いる認証方式による場合、以下の手順によって端末装置100を認証する。
まず、端末装置100が認証装置200に対して、認証要求を通知する。
認証装置200は、端末装置100からの認証要求を受け、ランダムな情報を生成する。
認証装置200は端末装置100に対して、生成した情報をそのまま通知する。
端末装置100は、認証装置200が生成した情報を取得し、認証情報を暗号鍵として用いて暗号化する。
端末装置100は認証装置200に対して、暗号化した情報を通知する。
認証部211は、端末装置100が通知した情報を、認証記憶部212が記憶した認証情報を暗号鍵として用いて復号する。
認証部211は、復号した情報と、先に生成した情報とを比較する。両者が一致する場合には、端末装置100が暗号化に用いた暗号鍵(すなわち認証情報)と、認証部211が復号に用いた暗号鍵(認証情報)とが一致することがわかる。
The authentication unit 211 authenticates the terminal device 100 by acquiring information notified by the terminal device 100 and verifying authentication information included in the information.
For example, in the case of an authentication method using authentication information as an encryption key, the terminal device 100 is authenticated by the following procedure.
First, the terminal device 100 notifies the authentication device 200 of an authentication request.
The authentication device 200 receives the authentication request from the terminal device 100 and generates random information.
The authentication device 200 notifies the terminal device 100 of the generated information as it is.
The terminal device 100 acquires the information generated by the authentication device 200 and encrypts it using the authentication information as an encryption key.
The terminal device 100 notifies the authentication device 200 of the encrypted information.
The authentication unit 211 decrypts the information notified by the terminal device 100 using the authentication information stored in the authentication storage unit 212 as an encryption key.
The authentication unit 211 compares the decrypted information with the previously generated information. If the two match, it can be seen that the encryption key (that is, authentication information) used by the terminal device 100 for encryption matches the encryption key (authentication information) used by the authentication unit 211 for decryption.

認証部211は、端末装置100が通知した情報に含まれる認証情報と、認証記憶部212が記憶した認証情報とが一致した場合、端末装置100を認証し、以後、端末装置100が契約先LAN600に接続することを許可する。
接続を許可する具体的方法としては、例えば、端末装置100が無線LAN端末装置で、認証装置200が無線LANアクセスポイント装置であれば、認証装置200が以後の端末装置100からの通信を、契約先LAN600に接続した他の装置へ中継する。接続を許可しない場合には、端末装置100からの通信を、契約先LAN600に接続した他の装置へ中継しない。
The authentication unit 211 authenticates the terminal device 100 when the authentication information included in the information notified by the terminal device 100 matches the authentication information stored by the authentication storage unit 212, and thereafter the terminal device 100 authenticates the contracted LAN 600. Allow to connect to.
As a specific method for permitting connection, for example, if the terminal device 100 is a wireless LAN terminal device and the authentication device 200 is a wireless LAN access point device, the authentication device 200 contracts communication from the terminal device 100 thereafter. Relay to another device connected to the destination LAN 600. When the connection is not permitted, the communication from the terminal device 100 is not relayed to other devices connected to the contracted LAN 600.

認証部211は、認証結果を端末装置100に対して通知する。認証に成功した場合のみ通知することとしてもよい。その場合、端末装置100は、所定の時間待っても認証成功の通知が来ない場合に、認証に失敗したと判断する。   The authentication unit 211 notifies the terminal device 100 of the authentication result. Notification may be made only when authentication is successful. In this case, the terminal device 100 determines that the authentication has failed when the authentication success notification is not received after waiting for a predetermined time.

なお、認証部211は、端末装置100からの認証要求に基づいて最初に認証を行うだけでなく、一定の時間が経つごとにあるいは不定期に、端末装置100を認証することとしてもよい。   Note that the authentication unit 211 may authenticate the terminal device 100 not only for the first time based on the authentication request from the terminal device 100 but also for every predetermined time or irregularly.

更新要求取得部221は、端末装置100が通知した更新要求を取得する。端末装置100が更新情報もあわせて通知する構成とした場合には、更新情報もあわせて取得する。   The update request acquisition unit 221 acquires the update request notified by the terminal device 100. When the terminal device 100 is configured to notify the update information together, the update information is also acquired.

認証更新部222は、更新要求取得部221が取得した更新要求が正規のものであるかを判断する。例えば、認証に成功した端末装置100が通知した更新要求は、常に正規のものであると判断してもよいし、更新要求に端末装置100の電子署名をつけ、その電子署名を検証することで正規のものであるか否かを判断してもよい。   The authentication update unit 222 determines whether the update request acquired by the update request acquisition unit 221 is legitimate. For example, the update request notified by the terminal device 100 that has been successfully authenticated may always be determined to be a legitimate one, or by attaching an electronic signature of the terminal device 100 to the update request and verifying the electronic signature. You may judge whether it is a regular thing.

更新要求とともに更新情報を取得する構成とした場合、更新情報には更新情報を生成した装置を証明する情報が含まれているので、その情報を検証することにより、更新要求が正規のものであるか否かを判断してもよい。
例えば、更新情報に管理装置300の電子署名が含まれている場合には、その電子署名を検証することで、更新要求が正規のものであるか否かを判断する。
端末装置100の電子署名を検証する方式では、契約先LAN600に接続を要求する可能性のある端末装置100すべてについて、認証装置200が署名を検証するための情報を持つ必要があるので、端末装置100が増えた場合等に対応できない。管理装置300の電子署名を検証する方式であれば、管理装置300についてのみ、署名を検証するための情報を持っていればよいので、端末装置100が増えた場合等にも対応可能である。
When the update information is acquired together with the update request, the update information includes information certifying the device that generated the update information, and the update request is legitimate by verifying the information. It may be determined whether or not.
For example, when the electronic signature of the management apparatus 300 is included in the update information, it is determined whether or not the update request is legitimate by verifying the electronic signature.
In the method of verifying the electronic signature of the terminal device 100, the authentication device 200 needs to have information for verifying the signature for all the terminal devices 100 that may request connection to the contracted LAN 600. It is not possible to cope with the case where 100 increases. In the method of verifying the electronic signature of the management apparatus 300, only the management apparatus 300 needs to have information for verifying the signature, so that it is possible to deal with cases where the terminal apparatus 100 is increased.

更新情報を生成した装置を証明する情報として、管理装置300と認証装置200だけが知っている秘密の共通鍵を用いて更新情報を暗号化する方式を用いる場合、共通鍵が外部に漏れる可能性がある。
しかし、この共通鍵は、更新情報を暗号化する場合にしか用いない構成とすれば、通信を傍受して解読されることにより、共通鍵が外部に漏れる可能性は低くなる。
あるいは、この共通鍵自体を、認証情報と同様に、定期的にあるいは不定期に変更する構成としてもよい。
When a method of encrypting update information using a secret common key known only to the management device 300 and the authentication device 200 is used as information for certifying the device that generated the update information, the common key may be leaked to the outside. There is.
However, if the common key is configured to be used only when the update information is encrypted, the possibility of the common key leaking to the outside is reduced by intercepting communication and decrypting it.
Alternatively, the common key itself may be changed periodically or irregularly in the same manner as the authentication information.

認証更新部222は、更新要求が正規のものであると判断した場合、認証記憶部212が記憶する認証情報を更新する。
すなわち、あらかじめ定められた生成規則にしたがって新たな認証情報を生成し、あるいは、更新情報から取得するなどして、認証記憶部212に新たに記憶させるべき認証情報を取得する。そして、取得した認証情報を認証記憶部212に記憶させる。
If the authentication update unit 222 determines that the update request is valid, the authentication update unit 222 updates the authentication information stored in the authentication storage unit 212.
That is, the authentication information to be newly stored in the authentication storage unit 212 is acquired by generating new authentication information according to a predetermined generation rule or acquiring it from update information. Then, the acquired authentication information is stored in the authentication storage unit 212.

なお、認証更新部222は、端末装置100が契約先LAN600に接続して保守作業を行っている場合、保守作業が終了して端末装置100が契約先LAN600との接続を切断したあとで、認証記憶部212が記憶する認証情報を更新することとしてもよいし、更新要求を取得してすぐに更新することとしてもよい。   If the terminal device 100 is connected to the contracted LAN 600 and is performing maintenance work, the authentication update unit 222 authenticates after the maintenance work is completed and the terminal device 100 disconnects from the contracted LAN 600. The authentication information stored in the storage unit 212 may be updated, or may be updated immediately after an update request is acquired.

このように、定期的にあるいは不定期に、認証情報を更新することによって、セキュリティを高める構成のネットワークシステムにおいて、ネットワークシステムが物理的・論理的に独立していることにより、認証装置200が新たに生成された認証情報を知らない場合がある。   In this way, in the network system configured to enhance security by updating the authentication information regularly or irregularly, the authentication system 200 is newly added because the network system is physically and logically independent. You may not know the generated authentication information.

この実施の形態では、端末装置100が最新の認証情報だけでなく、古い認証情報も記憶することにより、認証装置200が最新の認証情報を知らない場合でも、認証装置200が端末装置100を認証できる構成としている。   In this embodiment, since the terminal device 100 stores not only the latest authentication information but also old authentication information, the authentication device 200 authenticates the terminal device 100 even when the authentication device 200 does not know the latest authentication information. It is configured as possible.

これにより、認証情報を更新しても、端末装置100が契約先LAN600に接続できなくなることを防ぐことができるので、認証情報を頻繁に更新することが可能となり、不正アクセスに対する安全性が高くなる。   As a result, even if the authentication information is updated, the terminal device 100 can be prevented from being unable to connect to the contracted LAN 600, so that the authentication information can be updated frequently, and the security against unauthorized access is increased. .

また、端末装置100が古い認証情報によって認証された場合には、認証装置200に対して、認証情報の更新を要求することにより、認証装置200が記憶する認証情報を常に最新のものとすることができるので、認証情報を頻繁に更新することが可能となり、不正アクセスに対する安全性が高くなる。   When the terminal device 100 is authenticated by old authentication information, the authentication information stored in the authentication device 200 is always updated by requesting the authentication device 200 to update the authentication information. Therefore, the authentication information can be updated frequently, and the security against unauthorized access is increased.

認証装置200は、更新要求が正規のものであるか否かを判断して、認証情報を更新するか否かを決めるので、不正アクセスによって勝手に認証情報が更新される心配はなく、安全性が高くなる。   The authentication device 200 determines whether or not the update request is legitimate, and determines whether or not to update the authentication information. Therefore, there is no concern that the authentication information will be updated without permission due to unauthorized access. Becomes higher.

さらに、端末装置100が認証装置200に対して最新の認証情報を含む情報(更新情報)を通知し、認証装置200は通知された認証情報に基づいて認証情報を更新するので、契約先LAN600を完全に独立したネットワークとすることができ、設置コストを抑えるとともに安全性が高くなる。   Further, the terminal device 100 notifies the authentication device 200 of information (update information) including the latest authentication information, and the authentication device 200 updates the authentication information based on the notified authentication information. It can be a completely independent network, reducing installation costs and increasing safety.

端末装置100が認証装置200に対して通知する更新情報には、その更新情報を生成した装置を証明する情報が含まれ、端末装置100を含めた第三者には改変できないようになっているので、なりすまし等によって認証情報が勝手に更新される心配はなく、不正アクセスに対する安全性が高くなる。   The update information notified from the terminal device 100 to the authentication device 200 includes information proving the device that generated the update information and cannot be altered by a third party including the terminal device 100. Therefore, there is no worry that the authentication information is arbitrarily updated by impersonation or the like, and the security against unauthorized access is increased.

特に、無線LANにおいては、接続した装置間の通信が無線によって行われるので、第三者による盗聴や不正アクセスを防ぐことが必要である。   In particular, in a wireless LAN, since communication between connected devices is performed wirelessly, it is necessary to prevent eavesdropping and unauthorized access by a third party.

ここで説明した方式によって認証情報を頻繁に変更し、変更された認証情報を暗号鍵として、無線LANにおける通信を暗号化すれば、この通信を傍受した者が通信を解読して暗号鍵を取得したとしても、その暗号鍵を使用して盗聴や不正アクセスを試みる頃には暗号鍵が変更されているので、安全性が高くなる。   If the authentication information is frequently changed by the method described here, and the communication in the wireless LAN is encrypted using the changed authentication information as an encryption key, the person who intercepted this communication decrypts the communication and obtains the encryption key. Even so, when the eavesdropping or unauthorized access is attempted using the encryption key, the encryption key is changed, so that the security is improved.

実施の形態2.
実施の形態2を図2、図5〜図16を用いて説明する。
Embodiment 2. FIG.
The second embodiment will be described with reference to FIGS. 2 and 5 to 16.

この実施の形態では、WEP(Wired Equivalent Privacy)鍵及びSSID(Service Set Identifier)の更新をする場合について説明する。   In this embodiment, a case will be described in which a WEP (Wired Equivalent Privacy) key and an SSID (Service Set Identifier) are updated.

無線ネットワークとしてIEEE802.11規格があり、この802.11ネットワークを構築する機器として無線LANアクセスポイント装置がある。
図15は、無線LANアクセスポイント装置による無線ネットワークを示したものである。
無線LANアクセスポイント装置860は、有線ネットワーク851に接続して、有線ネットワーク851に属する機器と無線ネットワーク852に属する機器間の通信手段(たとえば有線ネットワーク機器840と無線ネットワーク機器810aとの間の通信)と、無線ネットワーク852に属する機器間の通信手段(例えば無線ネットワーク機器810aと無線ネットワーク機器810bとの間の通信)を提供する。
無線LANアクセスポイント装置860は、無線通信インターフェース881とアンテナ883により無線ネットワーク852に属する無線ネットワーク機器810a,bとの通信を行う。
無線/有線ブリッジ部882は、有線ネットワーク851と無線ネットワーク852の通信を相互に転送する。
無線LAN接続制御部861は無線ネットワーク機器810a,bの無線ネットワーク852への接続にあたって、無線ネットワーク852の識別を提供し、さらに無線ネットワーク852への無線ネットワーク機器810a,bの参加を許可・拒否(認証)する制御を行う。
無線ネットワーク852の識別はIEEE802.11規格の無線LANであれば、SSIDを用いる。無線ネットワーク機器810a,bは接続したい無線ネットワークをSSIDにより選択することができる。
そして無線ネットワーク機器の参加の許可・拒否は例えばWEP方式であればWEP鍵と呼ばれる無線LAN暗号鍵が用いられ、無線LAN接続制御部861は、自己が使用するWEP鍵と、無線ネットワーク機器810a,bが使用するWEP鍵が一致しない場合は、同機器の接続を拒否する。
またこのWEP鍵は無線ネットワーク機器が無線ネットワーク852に参加した後の無線通信に際して、無線通信インターフェース881による通信暗号化にも使用する。
このように無線ネットワーク852に接続しようとする無線ネットワーク機器810a,bは、無線LANアクセスポイント装置860と同じSSID、WEP鍵を使用しないと無線ネットワーク852に参加できない機構となっている。
無線LANアクセスポイント装置860では、これらのSSID、WEP鍵は無線LAN接続情報としてアクセスポイント接続情報記憶部862が記憶しており、さらにこれら無線LAN接続情報を無線LANアクセスポイント装置に設定する接続情報更新部872を有する。
There is the IEEE 802.11 standard as a wireless network, and there is a wireless LAN access point device as a device for constructing the 802.11 network.
FIG. 15 shows a wireless network using a wireless LAN access point device.
The wireless LAN access point device 860 is connected to the wired network 851 and communicates between devices belonging to the wired network 851 and devices belonging to the wireless network 852 (for example, communication between the wired network device 840 and the wireless network device 810a). And communication means between devices belonging to the wireless network 852 (for example, communication between the wireless network device 810a and the wireless network device 810b).
The wireless LAN access point device 860 communicates with the wireless network devices 810a and 810b belonging to the wireless network 852 through the wireless communication interface 881 and the antenna 883.
The wireless / wired bridge unit 882 transfers communication between the wired network 851 and the wireless network 852 to each other.
The wireless LAN connection control unit 861 provides identification of the wireless network 852 when the wireless network devices 810a and 810b are connected to the wireless network 852, and permits / denies participation of the wireless network devices 810a and 810b in the wireless network 852 ( Control).
For identification of the wireless network 852, an SSID is used in the case of a wireless LAN of the IEEE 802.11 standard. The wireless network devices 810a and 810b can select a wireless network to be connected by SSID.
For permission / rejection of participation of the wireless network device, for example, in the WEP method, a wireless LAN encryption key called a WEP key is used, and the wireless LAN connection control unit 861 uses the WEP key used by itself, the wireless network device 810a, If the WEP key used by b does not match, the connection of the same device is rejected.
The WEP key is also used for communication encryption by the wireless communication interface 881 in wireless communication after the wireless network device joins the wireless network 852.
Thus, the wireless network devices 810a and 810b to be connected to the wireless network 852 have a mechanism that cannot participate in the wireless network 852 without using the same SSID and WEP key as the wireless LAN access point device 860.
In the wireless LAN access point device 860, these SSID and WEP key are stored in the access point connection information storage unit 862 as wireless LAN connection information, and further, connection information for setting these wireless LAN connection information in the wireless LAN access point device. An update unit 872 is included.

ここまでに示したように無線ネットワークでは、通信の媒介手段が無線であることからセキュリティ確保のため無線ネットワークへの接続認証と無線通信の暗号化が行われている。
この接続認証のためには、パスワードなどの無線LAN接続認証鍵を使用し、また、通信暗号化のためには、無線LAN通信暗号鍵を使用する。これらの無線LAN鍵としてWEP鍵などの秘密鍵を用いる場合は、セキュリティのため鍵を定期的に更新しなければならない。
As described above, in the wireless network, since the mediating means for communication is wireless, connection authentication to the wireless network and encryption of wireless communication are performed to ensure security.
A wireless LAN connection authentication key such as a password is used for this connection authentication, and a wireless LAN communication encryption key is used for communication encryption. When a secret key such as a WEP key is used as these wireless LAN keys, the key must be updated periodically for security.

従来、無線LANアクセスポイント装置860における無線LAN接続情報の更新にあたっては、有線ネットワーク851に接続した有線ネットワーク機器840のCRT表示装置に設定画面を表示し、人手で設定を入力し、入力した設定情報に基づいて、接続情報更新部872が更新処理を行うなどの方法がとられている。   Conventionally, when updating the wireless LAN connection information in the wireless LAN access point device 860, a setting screen is displayed on the CRT display device of the wired network device 840 connected to the wired network 851, and the setting is input manually. The connection information update unit 872 performs an update process based on the above.

しかしながら無線LAN接続情報は、その秘密鍵としての目的から、辞書に記載された単語を使わない比較的長い無意味な文字とすることから、設定者が無線LANアクセスポイント装置860に設定する無線LAN接続情報を、設定者の記憶のためにメモしたりすることで、機密性が低下する可能性がある。   However, since the wireless LAN connection information is a relatively long meaningless character that does not use the words described in the dictionary for the purpose of the secret key, the wireless LAN set by the setter in the wireless LAN access point device 860 is used. There is a possibility that the confidentiality is lowered by noting the connection information for the memory of the setter.

このような無線LAN接続情報の更新に際する機密性の低下の課題を解決するため、例えば、以下の技術がある。
複数の無線LANアクセスポイント装置を有線ネットワークで接続し、親局となる無線LANアクセスポイント装置で鍵設定モードを起動すると、鍵を生成して、生成した鍵を記憶するとともに、鍵設定モードで起動した子局となる無線LANアクセスポイント装置に鍵を配布、設定するものである。効果は、鍵更新が鍵を設定者に秘密のまま行われること、有線ネットワークで配布される鍵は第三者に傍受される可能性が低いこと、である。
In order to solve the problem of lowering confidentiality when updating the wireless LAN connection information, for example, there are the following techniques.
When multiple wireless LAN access point devices are connected via a wired network and the key setting mode is activated on the wireless LAN access point device serving as a master station, a key is generated, the generated key is stored, and the key setting mode is activated. The key is distributed and set to the wireless LAN access point device as the slave station. The effect is that the key update is performed secretly to the setter, and the key distributed over the wired network is unlikely to be intercepted by a third party.

客先に設置した装置の保守を請け負う業務がある。客先に設置した装置とは、例えばエレベーター、エスカレーター、監視カメラ・レコーダー、空調装置、入退室管理装置、自動改札機、券売機、両替機など多岐にわたる。
これら保守対象の装置に対する保守作業として、保守用の端末装置を保守作業現場に持ち込み、保守端末装置を保守対象装置に有線ネットワークで接続して、保守対象装置に運転データ収集、故障箇所検出、試運転などの保守作業を実施することが行われている。
There is work to undertake maintenance of equipment installed at customers. Devices installed at customers include a wide range of devices such as elevators, escalators, surveillance cameras / recorders, air conditioners, entrance / exit management devices, automatic ticket gates, ticket vending machines, and money changers.
As maintenance work for these maintenance target devices, bring a maintenance terminal device to the maintenance work site, connect the maintenance terminal device to the maintenance target device via a wired network, collect operation data, detect faulty locations, and perform trial operation. The maintenance work such as is performed.

しかし、保守端末装置を保守対象装置に有線接続すると、端末装置を自由に移動させることができない。エレベーターのような大型の装置を保守する場合、端末装置を接続したまま、作業員が移動したい場合がある。   However, if the maintenance terminal device is wired to the maintenance target device, the terminal device cannot be freely moved. When maintaining a large device such as an elevator, an operator may want to move while the terminal device is connected.

そこで、保守端末装置と保守対象装置を無線ネットワークで接続すれば、端末装置を比較的自由に移動させることができる。しかし、保守端末装置と保守対象装置との間を無線ネットワークで接続すると、以下のような課題が生じる。   Therefore, if the maintenance terminal device and the maintenance target device are connected via a wireless network, the terminal device can be moved relatively freely. However, when the maintenance terminal device and the maintenance target device are connected via a wireless network, the following problems occur.

図16は、保守端末装置と保守対象装置を無線ネットワークで接続する際の運用を示した図である。
保守会社590には、n人の保守作業員がいる。保守作業員は、それぞれ保守端末装置150d、保守端末装置150e、…、保守端末装置150fを携行して作業する。保守作業員は、m箇所の保守作業現場、保守作業現場690d、保守作業現場690e、…、保守作業現場690fに出動する。
それぞれの保守作業現場には、保守対象装置490d、保守対象装置490e、…、保守対象装置490fが設置されている。
さらに保守端末装置と保守対象装置の無線ネットワークによる接続のため、保守作業現場にはそれぞれ無線LANアクセスポイント装置660d、無線LANアクセスポイント装置660e、…、無線LANアクセスポイント装置660fが設置されている。
ここで保守会社の保守作業員運用は、客先対応の即時性から任意の保守作業員を保守作業現場に派遣する場合がある。このため保守端末装置150d〜fと無線LANアクセスポイント装置660d〜fとは、互いにいずれとも接続できる関係になければならない。例えば、保守作業現場690dの無線LANアクセスポイント装置660dはいずれの保守端末装置150d〜fとも接続できなければならない。また、保守端末装置150dもいずれの無線LANアクセスポイント装置660d〜fに接続できなければならない。すなわち、n対mの関係になっている。
FIG. 16 is a diagram illustrating an operation when a maintenance terminal device and a maintenance target device are connected via a wireless network.
The maintenance company 590 has n maintenance workers. A maintenance worker carries the maintenance terminal device 150d, the maintenance terminal device 150e,. The maintenance worker dispatches to m maintenance work sites, maintenance work site 690d, maintenance work site 690e,..., Maintenance work site 690f.
A maintenance target device 490d, a maintenance target device 490e,..., And a maintenance target device 490f are installed at each maintenance work site.
Further, a wireless LAN access point device 660d, a wireless LAN access point device 660e,..., And a wireless LAN access point device 660f are installed on the maintenance work site in order to connect the maintenance terminal device and the maintenance target device via a wireless network.
Here, maintenance worker operation of the maintenance company may dispatch an arbitrary maintenance worker to the maintenance work site because of the immediacy of customer correspondence. For this reason, the maintenance terminal devices 150d to 150f and the wireless LAN access point devices 660d to 660f must be connected to each other. For example, the wireless LAN access point device 660d at the maintenance work site 690d must be able to connect to any of the maintenance terminal devices 150d to 150f. Further, the maintenance terminal device 150d must be able to connect to any of the wireless LAN access point devices 660d to 660f. That is, there is an n-to-m relationship.

このような運用下で無線LANアクセスポイント装置660d〜fの無線LAN認証鍵や無線LAN通信暗号鍵などの秘密鍵を更新する場合、保守端末装置150d〜fと無線LANアクセスポイント装置との間で秘密鍵が異なる状態となると、保守端末装置150d〜fが無線ネットワークに接続できなくなってしまうので、保守作業に支障をきたす。これを回避するためには、全ての無線LANアクセスポイント装置と保守端末装置の秘密鍵を同じタイミングで一斉に変更する必要がある。   When the secret key such as the wireless LAN authentication key or the wireless LAN communication encryption key of the wireless LAN access point devices 660d to 660f is updated under such an operation, the maintenance terminal device 150d to 150f and the wireless LAN access point device between the wireless LAN access point devices 660d to 660f. If the secret key is in a different state, the maintenance terminal devices 150d to 150d cannot be connected to the wireless network, which hinders maintenance work. In order to avoid this, it is necessary to simultaneously change the secret keys of all the wireless LAN access point devices and the maintenance terminal device at the same timing.

そのためには、無線LANアクセスポイント装置660d〜fを一時回収して保守会社のネットワークに接続して無線LAN鍵を変更する方法がある。あるいは、無線LANアクセスポイント装置660d〜fを広域ネットワークに接続し、これを介して保守会社のネットワークに接続して無線LAN鍵を変更する方法もある。これにより、一斉変更処理が可能である。   For this purpose, there is a method in which the wireless LAN access point devices 660d to 660f are temporarily collected and connected to a maintenance company network to change the wireless LAN key. Alternatively, there is a method in which the wireless LAN access point devices 660d to 660f are connected to a wide area network and connected to a maintenance company network via this to change the wireless LAN key. Thereby, simultaneous change processing is possible.

しかしながら、保守作業現場から無線LANアクセスポイント装置を回収する方法では、更新済みの無線LANアクセスポイント装置をその場で置き換えるか、更新後の無線LANアクセスポイント装置を再設置する必要があることから、機器コスト、作業コストが増大するという欠点がある。また広域ネットワークを設ける方法には、設備コストが増大するという欠点がある。   However, in the method of recovering the wireless LAN access point device from the maintenance work site, it is necessary to replace the updated wireless LAN access point device on the spot or to reinstall the updated wireless LAN access point device. There is a disadvantage that the equipment cost and the work cost increase. Further, the method of providing a wide area network has a drawback that the equipment cost increases.

コストの観点では、通常の保守作業で保守作業現場に出動したおりに無線ネットワーク機器(保守端末装置)から無線LANアクセスポイント装置の設定変更を行えることが、無線LANアクセスポイント装置の秘密鍵の更新のための特別な出動を必要としないため、望ましい。   From a cost standpoint, it is possible to change the setting of the wireless LAN access point device from the wireless network device (maintenance terminal device) while being dispatched to the maintenance work site during normal maintenance work, and updating the secret key of the wireless LAN access point device It is desirable because it does not require special dispatch for.

この実施の形態は、複数の独立したネットワークに属する無線LANアクセスポイント装置と、無線ネットワーク機器との接続がn対mの関係となる場合に、いずれの無線ネットワーク機器からでも無線LANアクセスポイント装置の秘密鍵などの無線LAN接続情報の更新を行えること、いずれの無線ネットワーク機器からでも無線LANアクセスポイント装置に接続できるよう無線ネットワーク機器と無線LANアクセスポイント装置の無線LAN接続情報を一致させることを、第一の目的としている。   In this embodiment, when the connection between a wireless LAN access point device belonging to a plurality of independent networks and the wireless network device is in an n-to-m relationship, the wireless LAN access point device can be connected to any wireless network device. Updating wireless LAN connection information such as a secret key, and matching wireless LAN connection information between the wireless network device and the wireless LAN access point device so that the wireless LAN access point device can be connected from any wireless network device, It is the first purpose.

さらにこの実施の形態は、無線ネットワーク機器に保持した無線LAN接続情報の漏洩を防止することを、第二の目的としている。   Furthermore, the second object of this embodiment is to prevent leakage of wireless LAN connection information held in the wireless network device.

さらにこの実施の形態は、通常の無線ネットワークを用いた作業に影響を与えることなく、無線LANアクセスポイント装置の無線LAN接続情報を更新できることを、第三の目的としている。   Furthermore, the third object of this embodiment is to be able to update the wireless LAN connection information of the wireless LAN access point device without affecting the work using a normal wireless network.

図2は、この実施の形態における接続情報管理サーバ装置350、無線LAN端末装置150、無線LANアクセスポイント装置260、アクセスポイント管理装置270、独立ネットワーク構成機器450等のハードウェア構成の一例を示す図である。
図2については、実施の形態1で説明したので、ここでは説明を省略する。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the connection information management server device 350, the wireless LAN terminal device 150, the wireless LAN access point device 260, the access point management device 270, the independent network component device 450, and the like in this embodiment. It is.
Since FIG. 2 has been described in Embodiment 1, the description thereof is omitted here.

図5は、この実施の形態におけるシステムの全体構成の一例を示すシステム構成図である。   FIG. 5 is a system configuration diagram showing an example of the overall configuration of the system in this embodiment.

イントラネット550は第一の独立ネットワークである。イントラネット550では、接続情報管理サーバ装置350と無線LAN端末装置150aと無線LAN端末装置150bと無線LAN端末装置150cとが、有線/無線ネットワーク551で接続している。なお、この例では無線LAN端末装置の数は三台であるが、三台とは限らず何台でもよい。   Intranet 550 is a first independent network. In the intranet 550, the connection information management server device 350, the wireless LAN terminal device 150a, the wireless LAN terminal device 150b, and the wireless LAN terminal device 150c are connected by a wired / wireless network 551. In this example, the number of wireless LAN terminal devices is three. However, the number is not limited to three and may be any number.

独立ネットワーク650aは第二の独立ネットワークである。独立ネットワーク650aには、無線LANアクセスポイント装置260aとアクセスポイント管理装置270aと独立ネットワーク構成機器450aとが、有線ネットワーク651aで接続している。
無線LANアクセスポイント装置260aとアクセスポイント管理装置270aは、認証装置を構成する。このように、認証装置は物理的に一台の装置である必要はなく、ネットワークによって接続された複数の装置によっても実現可能である。
独立ネットワーク650bも独立ネットワーク650aと同じ構成をとる第二の独立ネットワークである。なお、この例では第二の独立ネットワークの数は二つであるが、二つとは限らず、いくつでもよい。
The independent network 650a is a second independent network. A wireless LAN access point device 260a, an access point management device 270a, and an independent network constituent device 450a are connected to the independent network 650a via a wired network 651a.
The wireless LAN access point device 260a and the access point management device 270a constitute an authentication device. Thus, the authentication device does not need to be physically one device, and can be realized by a plurality of devices connected by a network.
The independent network 650b is also a second independent network having the same configuration as the independent network 650a. In this example, the number of second independent networks is two. However, the number is not limited to two, and may be any number.

無線LAN端末装置150aと無線LAN端末装置150bと無線LAN端末装置150cは、移動させることができる。あるときは、イントラネット550に接続する。またあるときは、無線ネットワーク652aにより、独立ネットワーク650aに接続する。またあるときは、独立ネットワーク650bに接続することもできる。
例えば、無線LAN端末装置150aの独立ネットワーク650aへの接続は、無線LANアクセスポイント装置260aが制御する無線ネットワーク652aを経由して行われる。その他の無線LAN端末装置150a〜cの独立ネットワーク650a,bへの接続も同様である。
無線LAN端末装置150aは独立ネットワーク650aに接続した後、独立ネットワーク構成機器450aと通信を行い、通常の無線ネットワークを用いた作業を実施する。通常の無線ネットワークを用いた作業とは、無線LAN端末装置150aと独立ネットワーク構成機器450aとの任意の通信によるもので、例えば、独立ネットワーク構成機器450aへの無線LAN端末装置150aによる保守作業である。
The wireless LAN terminal device 150a, the wireless LAN terminal device 150b, and the wireless LAN terminal device 150c can be moved. If there is, connect to the intranet 550. In some cases, the wireless network 652a connects to the independent network 650a. In some cases, it may be connected to the independent network 650b.
For example, the wireless LAN terminal device 150a is connected to the independent network 650a via the wireless network 652a controlled by the wireless LAN access point device 260a. The same applies to the connection of the other wireless LAN terminal apparatuses 150a to 150c to the independent networks 650a and 650b.
After the wireless LAN terminal device 150a is connected to the independent network 650a, the wireless LAN terminal device 150a communicates with the independent network constituent device 450a to perform work using a normal wireless network. The work using a normal wireless network is an arbitrary communication between the wireless LAN terminal device 150a and the independent network constituent device 450a, and is, for example, a maintenance work by the wireless LAN terminal device 150a for the independent network constituent device 450a. .

図6は、この実施の形態における接続情報管理サーバ装置350(管理装置の一例)の機能ブロックの構成の一例を示すブロック図である。
図7は、この実施の形態における無線LAN端末装置150(端末装置の一例)の機能ブロックの構成の一例を示すブロック図である。
図8は、この実施の形態における無線LANアクセスポイント装置260とアクセスポイント管理装置270の機能ブロックの構成の一例を示すブロック図である。
FIG. 6 is a block diagram showing an example of the functional block configuration of the connection information management server device 350 (an example of a management device) in this embodiment.
FIG. 7 is a block diagram illustrating an example of a functional block configuration of the wireless LAN terminal device 150 (an example of a terminal device) according to this embodiment.
FIG. 8 is a block diagram showing an example of functional block configurations of the wireless LAN access point device 260 and the access point management device 270 in this embodiment.

接続情報管理サーバ装置350と無線LAN端末装置150と無線LANアクセスポイント装置260とアクセスポイント管理装置270とは、図5のシステム構成に従って接続する。   The connection information management server device 350, the wireless LAN terminal device 150, the wireless LAN access point device 260, and the access point management device 270 are connected according to the system configuration in FIG.

接続情報管理サーバ装置350は、接続情報生成部361(認証情報生成部の一例)、接続情報記憶部362(管理記憶部の一例)、共有鍵記憶部391、管理装置共有情報暗号化部392、端末共有情報暗号化部393、接続情報配布部353(管理通知部兼更新情報通知部の一例)を有する。   The connection information management server device 350 includes a connection information generation unit 361 (an example of an authentication information generation unit), a connection information storage unit 362 (an example of a management storage unit), a shared key storage unit 391, a management device shared information encryption unit 392, It has a terminal shared information encryption unit 393 and a connection information distribution unit 353 (an example of a management notification unit / update information notification unit).

接続情報生成部361は、無線LAN接続情報(認証情報の一例)を生成する。具体的には、無線LAN接続情報として無線LAN暗号鍵(WEP鍵)とSSIDを生成する。   The connection information generation unit 361 generates wireless LAN connection information (an example of authentication information). Specifically, a wireless LAN encryption key (WEP key) and an SSID are generated as wireless LAN connection information.

接続情報記憶部362は、無線LAN接続情報を生成した世代順に記憶する。
この実施の形態では、この接続情報記憶部362は、最大j世代分の無線LAN接続情報を記憶できるものとする。j世代を超える無線LAN接続情報が生成された場合、最古の無線LAN接続情報を削除する。
The connection information storage unit 362 stores the wireless LAN connection information in the order of generation.
In this embodiment, it is assumed that this connection information storage unit 362 can store wireless LAN connection information for up to j generations. When wireless LAN connection information exceeding j generations is generated, the oldest wireless LAN connection information is deleted.

共有鍵記憶部391は、無線LAN接続情報を暗号化する鍵を記憶する。
この鍵には2種類のものがある。無線LAN端末装置150と共有する秘密の暗号鍵である無線LAN端末装置鍵と、アクセスポイント管理装置270と共有する秘密の暗号鍵であるアクセスポイント管理装置鍵である。
The shared key storage unit 391 stores a key for encrypting the wireless LAN connection information.
There are two types of keys. These are a wireless LAN terminal device key that is a secret encryption key shared with the wireless LAN terminal device 150 and an access point management device key that is a secret encryption key shared with the access point management device 270.

管理装置共有情報暗号化部392は、アクセスポイント管理装置鍵を用いて、最新の1世代の無線LAN接続情報を暗号化する(更新情報の一例)。アクセスポイント管理装置鍵は、接続情報管理サーバ装置350及びアクセスポイント管理装置270だけが秘密に管理しているものなので、この情報(更新情報)がアクセスポイント管理装置270へ伝達される途中で、盗聴されたり不正に改変されたりすることを防ぐ。また、この情報がアクセスポイント管理装置鍵を知っている装置(すなわち、接続情報管理サーバ装置350)により生成されたことを証明する情報ともなるものである。   The management apparatus shared information encryption unit 392 encrypts the latest one-generation wireless LAN connection information using the access point management apparatus key (an example of update information). Since the access point management device key is secretly managed only by the connection information management server device 350 and the access point management device 270, eavesdropping occurs while this information (update information) is being transmitted to the access point management device 270. To prevent unauthorized modification. Further, this information is information that proves that the information is generated by a device that knows the access point management device key (that is, the connection information management server device 350).

端末共有情報暗号化部393は、無線LAN端末装置鍵を用いて、全世代の無線LAN接続情報(最大j世代分)を暗号化する。
接続情報配布部353は、暗号化した無線LAN接続情報(認証情報及び更新情報)を、無線LAN端末装置150に配布する。
The terminal shared information encryption unit 393 encrypts all generations of wireless LAN connection information (maximum j generations) using the wireless LAN terminal device key.
The connection information distribution unit 353 distributes the encrypted wireless LAN connection information (authentication information and update information) to the wireless LAN terminal device 150.

無線LAN端末装置150は、接続情報受信部151、端末接続情報記憶部152、端末装置共有鍵記憶部191、端末装置共有情報復号部192、アクセスポイント接続制御部163、接続情報更新要求部173を有する。   The wireless LAN terminal device 150 includes a connection information reception unit 151, a terminal connection information storage unit 152, a terminal device shared key storage unit 191, a terminal device shared information decryption unit 192, an access point connection control unit 163, and a connection information update request unit 173. Have.

接続情報受信部151は、接続情報管理サーバ装置350から無線LAN接続情報(認証情報及び更新情報)を受信する。
端末接続情報記憶部152は、無線LAN接続情報を記憶する。
この実施の形態では、端末接続情報記憶部152は全世代の無線LAN接続情報(最大j世代分)(認証情報)と最新の1世代分の無線LAN接続情報(更新情報)を記憶できる。
なお、前者(全世代の無線LAN接続情報)(認証情報)は無線LAN端末装置鍵で暗号化され、後者(最新の1世代分の無線LAN接続情報)(更新情報)はアクセスポイント管理装置鍵で暗号化されている。
したがって、無線LAN端末装置150は後者(更新情報)を復号することはできない。しかし、最新の1世代分の無線LAN接続情報は前者(認証情報)にも含まれているので、無線LAN端末装置150は、前者(認証情報)を復号することによりこれを知ることができる。
The connection information receiving unit 151 receives wireless LAN connection information (authentication information and update information) from the connection information management server device 350.
The terminal connection information storage unit 152 stores wireless LAN connection information.
In this embodiment, the terminal connection information storage unit 152 can store all generations of wireless LAN connection information (maximum j generations) (authentication information) and the latest one generation of wireless LAN connection information (update information).
The former (all-generation wireless LAN connection information) (authentication information) is encrypted with the wireless LAN terminal device key, and the latter (latest one generation wireless LAN connection information) (update information) is the access point management device key. It is encrypted with.
Therefore, the wireless LAN terminal device 150 cannot decode the latter (update information). However, since the latest one generation of wireless LAN connection information is also included in the former (authentication information), the wireless LAN terminal device 150 can know this by decoding the former (authentication information).

端末装置共有鍵記憶部191は、無線LAN端末装置鍵を記憶する。
端末装置共有情報復号部192は、無線LAN端末装置鍵により、暗号化された無線LAN接続情報(認証情報)を復号する。
The terminal device shared key storage unit 191 stores the wireless LAN terminal device key.
The terminal device shared information decryption unit 192 decrypts the encrypted wireless LAN connection information (authentication information) with the wireless LAN terminal device key.

アクセスポイント接続制御部163は、無線LAN接続情報を用いて、無線LANアクセスポイント装置260と通信し、無線ネットワーク652に接続する。   The access point connection control unit 163 communicates with the wireless LAN access point device 260 using the wireless LAN connection information and connects to the wireless network 652.

接続情報更新要求部173は、無線LANアクセスポイント装置260を介してアクセスポイント管理装置270に対し、無線LANアクセスポイント装置260の無線LAN接続情報の更新要求と、更新すべき最新の1世代分の無線LAN接続情報(更新情報)とを送信する。   The connection information update request unit 173 sends an update request for the wireless LAN connection information of the wireless LAN access point device 260 to the access point management device 270 via the wireless LAN access point device 260 and the latest one generation to be updated. Wireless LAN connection information (update information) is transmitted.

無線LANアクセスポイント装置260は、無線LAN接続制御部261、アクセスポイント接続情報記憶部262、無線通信インターフェース281、無線/有線ブリッジ部282、接続情報更新部272を有する。   The wireless LAN access point device 260 includes a wireless LAN connection control unit 261, an access point connection information storage unit 262, a wireless communication interface 281, a wireless / wired bridge unit 282, and a connection information update unit 272.

無線LAN接続制御部261は、無線LAN端末装置150の無線ネットワーク652への接続にあたって、無線ネットワーク652の識別を提供し、さらに無線ネットワーク652への無線LAN端末装置150の接続を許可・拒否(認証)する制御を行う。
この実施の形態では、無線ネットワーク652の識別はIEEE802.11規格のSSIDを用いる。また、無線ネットワーク機器の参加の許可・拒否(認証)も802.11規格のWEP方式によるものとし、WEP鍵を無線LAN接続認証鍵として用いる。
無線LAN接続制御部261は、無線LAN端末装置150から受信したWEP鍵が一致しない場合、同装置の接続を拒否する。
具体的には、WEP鍵を直接送信することはしない。第三者に盗聴されると秘密にしなければならないWEP鍵が漏洩してしまうからである。
そこで、無線LANアクセスポイント装置260は、無線LAN端末装置150を認証するにあたり、まずランダムに生成した情報を無線LAN端末装置150に送信する。
無線LAN端末装置150は、これを受信し、WEP鍵で暗号化したものを、無線LANアクセスポイント装置260に送信する。
無線LANアクセスポイント装置260では、無線LAN接続制御部261が、受信した情報を、アクセスポイント接続情報記憶部262が記憶したWEP鍵で復号する。
復号した情報と送信した情報とを比較する。これが一致する場合には、無線LAN端末装置150が暗号化に用いたWEP鍵と、アクセスポイント接続情報記憶部262が記憶したWEP鍵とが同一であることが判別できる。
The wireless LAN connection control unit 261 provides identification of the wireless network 652 when the wireless LAN terminal device 150 is connected to the wireless network 652, and permits / denies connection (authentication) of the wireless LAN terminal device 150 to the wireless network 652. Control).
In this embodiment, the wireless network 652 is identified using an SSID of the IEEE 802.11 standard. Further, permission / rejection (authentication) of participation of the wireless network device is also based on the WEP method of the 802.11 standard, and the WEP key is used as the wireless LAN connection authentication key.
If the WEP key received from the wireless LAN terminal device 150 does not match, the wireless LAN connection control unit 261 rejects the connection of the device.
Specifically, the WEP key is not transmitted directly. This is because if a third party eavesdrops, a WEP key that must be kept secret will be leaked.
Therefore, when authenticating the wireless LAN terminal device 150, the wireless LAN access point device 260 first transmits randomly generated information to the wireless LAN terminal device 150.
The wireless LAN terminal device 150 receives this, and transmits what is encrypted with the WEP key to the wireless LAN access point device 260.
In the wireless LAN access point device 260, the wireless LAN connection control unit 261 decrypts the received information with the WEP key stored in the access point connection information storage unit 262.
The decrypted information is compared with the transmitted information. If they match, it can be determined that the WEP key used for encryption by the wireless LAN terminal device 150 and the WEP key stored in the access point connection information storage unit 262 are the same.

無線通信インターフェース281は、無線信号を送受信して、無線LAN端末装置150と通信する。無線ネットワーク652を介した通信は、セキュリティのため、WEP鍵を無線LAN通信暗号鍵として暗号化するWEP方式によって行われる。したがって、無線通信インターフェース281は、アクセスポイント接続情報記憶部262が記憶したWEP鍵を用いて、無線通信データの暗号/復号を行う。   The wireless communication interface 281 communicates with the wireless LAN terminal device 150 by transmitting and receiving wireless signals. Communication via the wireless network 652 is performed by a WEP method in which a WEP key is encrypted as a wireless LAN communication encryption key for security. Accordingly, the wireless communication interface 281 uses the WEP key stored in the access point connection information storage unit 262 to encrypt / decrypt wireless communication data.

アクセスポイント接続情報記憶部262は、無線LANアクセスポイント装置260に設定された1世代分の無線LAN接続情報を記憶する。
アクセスポイント接続情報記憶部262は、無線LAN接続制御部261にSSIDとWEP鍵を提供し、無線通信インターフェース281にWEP鍵を提供する。
The access point connection information storage unit 262 stores one generation of wireless LAN connection information set in the wireless LAN access point device 260.
The access point connection information storage unit 262 provides the wireless LAN connection control unit 261 with the SSID and the WEP key, and provides the wireless communication interface 281 with the WEP key.

無線/有線ブリッジ部282は、無線ネットワーク652と有線ネットワーク651の通信を相互に転送する。
接続情報更新部272は、アクセスポイント接続情報記憶部262が記憶した無線LAN接続情報を更新する。
The wireless / wired bridge unit 282 transfers communication between the wireless network 652 and the wired network 651 to each other.
The connection information update unit 272 updates the wireless LAN connection information stored in the access point connection information storage unit 262.

アクセスポイント管理装置270は、接続情報更新要求受信部271、管理装置共有鍵記憶部291、管理装置共有情報復号部292、接続情報設定部273を有する。   The access point management device 270 includes a connection information update request reception unit 271, a management device shared key storage unit 291, a management device shared information decryption unit 292, and a connection information setting unit 273.

接続情報更新要求受信部271は、無線LAN端末装置150からの接続情報更新要求を受信する。接続情報更新要求には、無線LANアクセスポイント装置260の無線LAN接続情報を更新する最新の1世代分の無線LAN接続情報(更新情報)が含まれている。
管理装置共有情報復号部292は、無線LAN接続情報(更新情報)をアクセスポイント管理装置鍵で復号する。
アクセスポイント管理装置鍵は、管理装置共有鍵記憶部291が記憶する。
The connection information update request receiving unit 271 receives a connection information update request from the wireless LAN terminal device 150. The connection information update request includes the latest one generation of wireless LAN connection information (update information) for updating the wireless LAN connection information of the wireless LAN access point device 260.
The management device shared information decryption unit 292 decrypts the wireless LAN connection information (update information) with the access point management device key.
The management device shared key storage unit 291 stores the access point management device key.

接続情報設定部273は、復号した無線LAN接続情報を無線LANアクセスポイント装置260に送信して、更新させる。
送信のタイミングは、任意のタイミングでかまわないが、この実施の形態では、更新タイミングを、先に述べた無線LAN端末装置150による独立ネットワーク構成機器450との間の通常の無線ネットワークを用いた作業の完了後とする。
The connection information setting unit 273 transmits the decrypted wireless LAN connection information to the wireless LAN access point device 260 to update it.
The transmission timing may be any timing, but in this embodiment, the update timing is an operation using a normal wireless network between the wireless LAN terminal device 150 and the independent network constituent device 450 described above. After the completion of.

この実施の形態において、管理装置共有情報暗号化部392、端末共有情報暗号化部393、端末装置共有情報復号部192、管理装置共有情報復号部292が行う無線LAN接続情報の暗号化手段として、DES(Data Encryption Standard)を用いることする。
DESは鍵長56ビット(パリティを含めて64ビットである)、暗号化/復号するデータのブロックサイズは64ビットである。SSIDのデータ長は32バイト、WEP鍵は64ビットもしくは128ビットであり、これらのデータをDESで処理するため、DES CBC(Cipher Block Chaining)モード、もしくはDES ECB(Electronic Code Block)モードを用いる。CBCとECBは、いずれも64ビットを超えるデータの暗号化/復号の際のデータの暗号データの結合方法である。
DESによる暗号/復号処理は、管理装置共有情報暗号化部392、端末共有情報暗号化部393、端末装置共有情報復号部192、管理装置共有情報復号部292が行う。よって、無線LAN端末装置鍵とアクセスポイント管理装置鍵はいずれもDES鍵である。
In this embodiment, as the wireless LAN connection information encryption means performed by the management device shared information encryption unit 392, the terminal shared information encryption unit 393, the terminal device shared information decryption unit 192, and the management device shared information decryption unit 292, DES (Data Encryption Standard) is used.
DES has a key length of 56 bits (64 bits including parity), and the block size of data to be encrypted / decrypted is 64 bits. The data length of the SSID is 32 bytes and the WEP key is 64 bits or 128 bits. In order to process these data with DES, a DES CBC (Cipher Block Chaining) mode or a DES ECB (Electronic Code Block) mode is used. Both CBC and ECB are methods for combining encrypted data of data when encrypting / decrypting data exceeding 64 bits.
Encryption / decryption processing by DES is performed by the management device shared information encryption unit 392, the terminal shared information encryption unit 393, the terminal device shared information decryption unit 192, and the management device shared information decryption unit 292. Therefore, both the wireless LAN terminal device key and the access point management device key are DES keys.

各装置の詳細な動作について説明する。
この実施の形態の動作を3つのフェーズに分けて説明する。最初のフェーズは「無線LAN接続情報生成フェーズ」であり、次のフェーズは「無線LAN接続情報配布フェーズ」、最後のフェーズは「無線LAN接続情報設定フェーズ」である。
The detailed operation of each device will be described.
The operation of this embodiment will be described in three phases. The first phase is a “wireless LAN connection information generation phase”, the next phase is a “wireless LAN connection information distribution phase”, and the last phase is a “wireless LAN connection information setting phase”.

「無線LAN接続情報生成フェーズ」では、接続情報管理サーバ装置350が無線LAN接続情報を生成して記憶する。
「無線LAN接続情報配布フェーズ」では、接続情報管理サーバ装置350が無線LAN端末装置150に無線LAN接続情報を暗号化して、配布する。
「無線LAN接続情報設定フェーズ」では、無線LAN端末装置150が、無線LANアクセスポイント装置260に接続した後、アクセスポイント管理装置270に無線LAN接続情報を送信する。アクセスポイント管理装置270は、無線LANアクセスポイント装置260に無線LAN接続情報を設定・更新する。
In the “wireless LAN connection information generation phase”, the connection information management server device 350 generates and stores wireless LAN connection information.
In the “wireless LAN connection information distribution phase”, the connection information management server device 350 encrypts and distributes the wireless LAN connection information to the wireless LAN terminal device 150.
In the “wireless LAN connection information setting phase”, the wireless LAN terminal device 150 transmits wireless LAN connection information to the access point management device 270 after connecting to the wireless LAN access point device 260. The access point management device 270 sets / updates the wireless LAN connection information in the wireless LAN access point device 260.

以下説明する動作の前に、すでに第n世代の無線LAN接続情報(無線LAN接続情報(n)と表記する)からk世代前までの無線LAN接続情報(n−k)が生成してあるものとする。
接続情報管理サーバ装置350の接続情報記憶部362は、無線LAN接続情報(n)〜(n−k)を記憶した状態である。
無線LANアクセスポイント装置260には、この無線LAN接続情報(n)〜(n−k)のいずれかが設定してある。
Prior to the operation described below, wireless LAN connection information (n−k) from the nth generation wireless LAN connection information (denoted as wireless LAN connection information (n)) to k generations before has been generated. And
The connection information storage unit 362 of the connection information management server device 350 stores wireless LAN connection information (n) to (n−k).
Any one of the wireless LAN connection information (n) to (nk) is set in the wireless LAN access point device 260.

ここで詳細に説明する動作は、第n+1世代の無線LAN接続情報(n+1)を生成して、無線LANアクセスポイント装置260に設定するものである。接続情報管理サーバ装置350における無線LAN接続情報の生成は無線LAN接続情報の安全性を十分維持できる任意の期間で行うものとする。   The operation described in detail here is to generate (n + 1) -th generation wireless LAN connection information (n + 1) and set it in the wireless LAN access point device 260. The generation of the wireless LAN connection information in the connection information management server device 350 is performed in an arbitrary period in which the safety of the wireless LAN connection information can be sufficiently maintained.

「無線LAN接続情報生成フェーズ」の詳細な動作を説明する。
図9は、「無線LAN接続情報生成フェーズ」における接続情報管理サーバ装置350の制御の流れの一例を示すフローチャート図である。
The detailed operation of the “wireless LAN connection information generation phase” will be described.
FIG. 9 is a flowchart showing an example of the control flow of the connection information management server device 350 in the “wireless LAN connection information generation phase”.

接続情報管理サーバ装置350では、ステップS301において、接続情報生成部361が無線LAN接続情報(n+1)を生成する。
接続情報管理サーバ装置350では、ステップS302において、接続情報記憶部362が、S301で生成した無線LAN接続情報(n+1)を記憶する。
In the connection information management server device 350, in step S301, the connection information generation unit 361 generates wireless LAN connection information (n + 1).
In the connection information management server device 350, in step S302, the connection information storage unit 362 stores the wireless LAN connection information (n + 1) generated in S301.

「無線LAN接続情報配布フェーズ」の詳細な動作を説明する。
図10は、「無線LAN接続情報配布フェーズ」における接続情報管理サーバ装置350と無線LAN端末装置150の制御の流れ及び両者間の通信シーケンスの一例を示す図である。
The detailed operation of the “wireless LAN connection information distribution phase” will be described.
FIG. 10 is a diagram illustrating an example of a control flow of the connection information management server device 350 and the wireless LAN terminal device 150 in the “wireless LAN connection information distribution phase” and a communication sequence between them.

まず、無線LAN端末装置150は、イントラネット550の有線/無線ネットワーク551に接続する。   First, the wireless LAN terminal device 150 is connected to the wired / wireless network 551 of the intranet 550.

無線LAN端末装置150では、ステップS601において、図示していない接続情報要求送信部が、無線LAN接続情報要求(電文401)を接続情報管理サーバ装置350に対して送信する。
電文401は、イントラネット550を介して接続情報管理サーバ装置350に到達する。
接続情報管理サーバ装置350では、ステップS501において、図示していない接続情報要求受信部が、無線LAN端末装置150からの無線LAN接続情報要求(電文401)を受信する。
In the wireless LAN terminal device 150, in step S601, a connection information request transmission unit (not shown) transmits a wireless LAN connection information request (message 401) to the connection information management server device 350.
The electronic message 401 reaches the connection information management server device 350 via the intranet 550.
In the connection information management server device 350, in step S501, a connection information request receiving unit (not shown) receives a wireless LAN connection information request (message 401) from the wireless LAN terminal device 150.

接続情報管理サーバ装置350では、ステップS502において、管理装置共有情報暗号化部392が、接続情報記憶部362が記憶した無線LAN接続情報(n+1)を読み出し、共有鍵記憶部391が記憶したアクセスポイント管理装置鍵で暗号化する。   In the connection information management server device 350, in step S502, the management device shared information encryption unit 392 reads the wireless LAN connection information (n + 1) stored in the connection information storage unit 362, and the access point stored in the shared key storage unit 391. Encrypt with the management device key.

接続情報管理サーバ装置350では、ステップS503において、端末共有情報暗号化部393が、接続情報記憶部362が記憶した無線LAN接続情報(n+1)〜(n−k)を読み出し、共有鍵記憶部391が記憶した無線LAN端末装置鍵で暗号化する。   In the connection information management server device 350, in step S503, the terminal shared information encryption unit 393 reads the wireless LAN connection information (n + 1) to (n−k) stored in the connection information storage unit 362, and the shared key storage unit 391. Is encrypted with the stored wireless LAN terminal key.

接続情報管理サーバ装置350では、ステップS504において、接続情報配布部353が、暗号化した無線LAN接続情報(電文402)を無線LAN端末装置150に対して送信する。
電文402は、イントラネット550を介して無線LAN端末装置150に到達する。
無線LAN端末装置150では、ステップS602において、接続情報受信部151が、接続情報管理サーバ装置350からの無線LAN接続情報(電文402)を受信する。
In the connection information management server device 350, in step S504, the connection information distribution unit 353 transmits the encrypted wireless LAN connection information (message 402) to the wireless LAN terminal device 150.
The electronic message 402 reaches the wireless LAN terminal device 150 via the intranet 550.
In the wireless LAN terminal device 150, in step S602, the connection information receiving unit 151 receives the wireless LAN connection information (message 402) from the connection information management server device 350.

無線LAN端末装置150では、ステップS603において、端末接続情報記憶部152が、受信した無線LAN接続情報を暗号化状態のまま、記憶する。   In the wireless LAN terminal device 150, in step S603, the terminal connection information storage unit 152 stores the received wireless LAN connection information in an encrypted state.

「無線LAN接続情報設定フェーズ」の詳細な動作を説明する。   The detailed operation of the “wireless LAN connection information setting phase” will be described.

図11は、「無線LAN接続情報設定フェーズ」における無線LAN端末装置150と無線LANアクセスポイント装置260とアクセスポイント管理装置270の通信シーケンスの一例を示す図である。   FIG. 11 is a diagram illustrating an example of a communication sequence of the wireless LAN terminal device 150, the wireless LAN access point device 260, and the access point management device 270 in the “wireless LAN connection information setting phase”.

無線LAN端末装置150は、電文701で、無線LAN接続情報(n+1)〜(n−k)により、無線LANアクセスポイント装置260と接続を試行する。
無線LAN端末装置150は、電文702で、アクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)を含む無線LAN接続情報更新要求を、アクセスポイント管理装置270に送信する。
このあと、無線LAN端末装置150は、独立ネットワーク構成機器450との間で通常の無線ネットワークを用いた作業を実施する(図示せず)。
独立ネットワーク構成機器450との作業が完了すると、無線LAN端末装置150は、電文703で無線LAN切断通知を、アクセスポイント管理装置270に送信する。
その後、電文704で無線LANアクセスポイント装置260との接続を切断する。
アクセスポイント管理装置270は、電文703を受信した後、電文705で無線LAN接続情報(n+1)を含む無線LAN接続情報設定を無線LANアクセスポイント装置260に送信する。
The wireless LAN terminal device 150 tries to connect to the wireless LAN access point device 260 using the wireless LAN connection information (n + 1) to (n−k) in the message 701.
The wireless LAN terminal apparatus 150 transmits a wireless LAN connection information update request including the wireless LAN connection information (n + 1) encrypted with the access point management apparatus key to the access point management apparatus 270 by using a message 702.
Thereafter, the wireless LAN terminal device 150 performs an operation using a normal wireless network with the independent network constituent device 450 (not shown).
When the work with the independent network component device 450 is completed, the wireless LAN terminal device 150 transmits a wireless LAN disconnection notification to the access point management device 270 using a telegram 703.
Thereafter, the connection with the wireless LAN access point device 260 is disconnected by a telegram 704.
After receiving the message 703, the access point management device 270 transmits a wireless LAN connection information setting including wireless LAN connection information (n + 1) to the wireless LAN access point device 260 using the message 705.

図12は、「無線LAN接続情報設定フェーズ」における無線LAN端末装置150の制御の流れの一例を示すフローチャート図である。   FIG. 12 is a flowchart showing an example of a control flow of the wireless LAN terminal device 150 in the “wireless LAN connection information setting phase”.

無線LAN端末装置150では、ステップS801において、端末装置共有情報復号部192が、暗号化された無線LAN接続情報(n+1)〜(n−k)を、端末接続情報記憶部152から読み出す。   In the wireless LAN terminal device 150, in step S801, the terminal device shared information decryption unit 192 reads the encrypted wireless LAN connection information (n + 1) to (n−k) from the terminal connection information storage unit 152.

次に、ステップS802において、端末装置共有情報復号部192が、端末装置共有鍵記憶部191が記憶した無線LAN端末装置鍵を用いて、無線LAN接続情報(n+1)〜(n−k)を復号する。   Next, in step S802, the terminal device shared information decryption unit 192 decrypts the wireless LAN connection information (n + 1) to (n−k) using the wireless LAN terminal device key stored in the terminal device shared key storage unit 191. To do.

ステップS803からステップS806は、アクセスポイント接続制御部163が行なう、無線LAN接続情報(n+1)〜(n−k)による、無線LANアクセスポイント装置260との接続処理である。
ステップS803において、カウンタiをn+1に設定する。
ステップS804において、第i世代の無線LAN接続情報(i)のSSIDとWEP鍵を用いて無線LANアクセスポイント装置260との接続を試行する。
ステップS805において、無線LANアクセスポイント装置260との接続に成功したか失敗したかを判断する。
例えば、SSIDが一致しない場合には、無線LANアクセスポイント装置260が認証要求に対して応答しないので、一定時間応答がなければ失敗と判断する。
あるいは、無線LANアクセスポイント装置260が送信する認証結果を受信して、成功か失敗かを判断する。
無線LANアクセスポイント装置260との接続に失敗したと判断した場合は、ステップS806に進む。世代をひとつ戻して(カウンタiから1引く)、ステップS804に戻り、再度接続を試行する。
Steps S803 to S806 are connection processing with the wireless LAN access point device 260 based on the wireless LAN connection information (n + 1) to (nk) performed by the access point connection control unit 163.
In step S803, the counter i is set to n + 1.
In step S804, connection with the wireless LAN access point device 260 is attempted using the SSID of the i-th generation wireless LAN connection information (i) and the WEP key.
In step S805, it is determined whether the connection with the wireless LAN access point device 260 has succeeded or failed.
For example, if the SSIDs do not match, the wireless LAN access point device 260 does not respond to the authentication request.
Alternatively, the authentication result transmitted by the wireless LAN access point device 260 is received, and it is determined whether the authentication is successful or unsuccessful.
If it is determined that the connection with the wireless LAN access point device 260 has failed, the process proceeds to step S806. One generation is returned (subtracted from the counter i), and the process returns to step S804 to try connection again.

無線LANアクセスポイント装置260との接続に成功した場合は、ステップS807に進む。接続情報更新要求部173が、接続に使用した無線LAN接続情報の世代iがn+1であるかどうかを判断する。   If the connection with the wireless LAN access point device 260 is successful, the process proceeds to step S807. The connection information update request unit 173 determines whether the generation i of the wireless LAN connection information used for connection is n + 1.

無線LAN接続情報の世代iがn+1であると判断した場合は、ステップS811に進む。
この場合には、無線LANアクセスポイント装置260にはすでに最新の無線LAN接続情報(n+1)が設定されているので、接続情報を更新する必要はない。
そこで、ステップS811において、無線LAN端末装置150は、独立ネットワーク構成機器450と通信し、通常の作業を実施する。
作業終了後、ステップS812において、アクセスポイント接続制御部163が、無線LANアクセスポイント装置260との接続を切断する。
If it is determined that the generation i of the wireless LAN connection information is n + 1, the process proceeds to step S811.
In this case, since the latest wireless LAN connection information (n + 1) is already set in the wireless LAN access point device 260, there is no need to update the connection information.
Therefore, in step S811, the wireless LAN terminal device 150 communicates with the independent network constituent device 450 and performs a normal operation.
After the work is completed, in step S812, the access point connection control unit 163 disconnects the connection with the wireless LAN access point device 260.

無線LANアクセスポイント装置260に無線LAN接続情報(n+1)が設定済みである場合、次のようなケースが考えられる。
自分(例えば、無線LAN端末装置150a)が、すでに無線LANアクセスポイント装置260の更新を実施したケース。
この場合には、そのことを記憶しておけば、以上の手順を踏まず、単純に接続を試みるだけでもよい。
あるいは、他の無線LAN端末装置150bか無線LAN端末装置150cが、すでに無線LANアクセスポイント装置260の更新を実施したケース。
この場合には、無線LANアクセスポイント装置260がどの世代の接続情報を使っているかわからないので、以上の手順が必要である。
When the wireless LAN connection information (n + 1) is already set in the wireless LAN access point device 260, the following cases can be considered.
A case where oneself (for example, the wireless LAN terminal device 150a) has already updated the wireless LAN access point device 260.
In this case, if it is memorized, it is possible to simply try connection without following the above procedure.
Alternatively, another wireless LAN terminal device 150b or wireless LAN terminal device 150c has already updated the wireless LAN access point device 260.
In this case, since the generation information of the connection information used by the wireless LAN access point device 260 is unknown, the above procedure is necessary.

ステップS807において、接続に使用した無線LAN接続情報が第n+1世代でないと判断した場合は、S808に進む。
この場合、接続情報を無線LAN接続情報(n+1)に更新する必要がある。
無線LAN端末装置150では、ステップS808において、接続情報更新要求部173が、無線LAN接続情報更新要求(電文702)をアクセスポイント管理装置270に対して送信する。無線LAN接続情報更新要求(電文702)は、アクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)(更新情報)を含んでいる。
If it is determined in step S807 that the wireless LAN connection information used for connection is not the (n + 1) th generation, the process proceeds to S808.
In this case, it is necessary to update the connection information to wireless LAN connection information (n + 1).
In the wireless LAN terminal device 150, in step S808, the connection information update request unit 173 transmits a wireless LAN connection information update request (message 702) to the access point management device 270. The wireless LAN connection information update request (message 702) includes wireless LAN connection information (n + 1) (update information) encrypted with the access point management device key.

その後、無線LAN端末装置150は、ステップS809において、独立ネットワーク構成機器450と通信し、通常の作業を実施する。
作業終了後、無線LAN端末装置150は、ステップS810において、図示していない無線LAN切断通知送信部が、無線LAN切断通知(電文703)を、アクセスポイント管理装置270に対して送信する。
最後に、無線LAN端末装置150は、ステップS812において、アクセスポイント接続制御部163が、無線LANアクセスポイント装置260との接続を切断する。
Thereafter, in step S809, the wireless LAN terminal device 150 communicates with the independent network component device 450 and performs normal operations.
After completion of the work, in step S810, the wireless LAN disconnection notification transmission unit (not shown) transmits a wireless LAN disconnection notification (message 703) to the access point management device 270.
Finally, in step S812, the access point connection control unit 163 disconnects the wireless LAN terminal device 150 from the wireless LAN access point device 260.

なお、ステップS804において、第n世代以前の無線LAN接続情報(n−1)〜(n−k)で接続に成功した場合には、本来実施されるべき無線LAN接続情報(n)またはそれ以前の無線LAN接続情報の更新が行われなかったことを意味する。この理由としては接続情報管理サーバ装置350での無線LAN接続情報の更新間隔よりも、独立ネットワーク650への訪問間隔が長かったため無線LAN接続情報(n)が適用されなかったことを意味しており、この実施の形態の動作としては正常である。   In step S804, if the connection succeeds with the wireless LAN connection information (n-1) to (n-k) before the nth generation, the wireless LAN connection information (n) to be originally implemented or earlier. This means that the wireless LAN connection information has not been updated. This is because the wireless LAN connection information (n) was not applied because the visit interval to the independent network 650 was longer than the update interval of the wireless LAN connection information in the connection information management server device 350. The operation of this embodiment is normal.

図13は、「無線LAN接続情報設定フェーズ」におけるアクセスポイント管理装置270の制御の流れの一例を示すフローチャート図である。   FIG. 13 is a flowchart illustrating an example of a control flow of the access point management apparatus 270 in the “wireless LAN connection information setting phase”.

アクセスポイント管理装置270では、ステップS901において、接続情報更新要求受信部271が、無線LAN端末装置150から、無線LAN接続情報更新要求(電文702)を受信する。無線LAN接続情報更新要求(電文702)は、アクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)を含んでいる。   In the access point management device 270, in step S901, the connection information update request receiving unit 271 receives a wireless LAN connection information update request (message 702) from the wireless LAN terminal device 150. The wireless LAN connection information update request (message 702) includes wireless LAN connection information (n + 1) encrypted with the access point management device key.

ステップS902において、管理装置共有情報復号部292が、無線LAN接続情報(n+1)を、管理装置共有鍵記憶部291が記憶したアクセスポイント管理装置鍵で復号する。
この復号した無線LAN接続情報(n+1)のSSIDとWEP鍵が、無線LANアクセスポイント装置260に設定・更新すべき無線LAN接続情報である。
アクセスポイント管理装置鍵は、接続情報管理サーバ装置350とアクセスポイント管理装置270とだけが秘密に管理している共有鍵なので、無線LAN接続情報が途中で漏洩したり、改変されたりすることがない。
In step S902, the management apparatus shared information decryption unit 292 decrypts the wireless LAN connection information (n + 1) with the access point management apparatus key stored in the management apparatus shared key storage unit 291.
The decrypted wireless LAN connection information (n + 1) SSID and WEP key are wireless LAN connection information to be set / updated in the wireless LAN access point device 260.
Since the access point management device key is a shared key that is secretly managed only by the connection information management server device 350 and the access point management device 270, the wireless LAN connection information is not leaked or altered in the middle. .

ここで、すぐに接続情報設定部273が、無線LAN接続情報を更新してもよい。
その場合には、既に確立された無線LAN端末装置150と無線LANアクセスポイント装置260との接続を切断し、更新された無線LAN接続情報で、再び接続することが必要となる。
そうすれば、正しく無線LAN接続情報が更新されたかを確認することができるので、好ましい場合もある。
Here, the connection information setting unit 273 may immediately update the wireless LAN connection information.
In that case, it is necessary to disconnect the connection between the already established wireless LAN terminal device 150 and the wireless LAN access point device 260 and reconnect with the updated wireless LAN connection information.
By doing so, it can be confirmed that the wireless LAN connection information has been correctly updated, which may be preferable.

しかし、そうすると、再び接続動作をやり直す必要が生じるので、無線LAN端末装置150と独立ネットワーク構成機器450とが通信して行う通常の作業を開始するのが遅れてしまう。
また、この通信が悪意の第三者に傍受され、接続情報が解読されてしまった場合であっても、古い接続情報により接続していれば、解読された接続情報は古いものである。したがって、作業終了後、最新の接続情報に更新したあとで、悪意の第三者が接続を試みても、古い接続情報では接続することはできず、不正アクセスを防止することができる。
そこで、この実施の形態では、通常の作業が終了するのを待ってから、無線LAN接続情報を更新することとし、通常の作業に支障がでないようにしている。
However, if it does so, it will be necessary to redo the connection operation again, so that it will be delayed to start normal work performed by communication between the wireless LAN terminal device 150 and the independent network constituent device 450.
Even if this communication is intercepted by a malicious third party and the connection information is decrypted, the decrypted connection information is old as long as the connection is made with the old connection information. Therefore, even if a malicious third party attempts to connect after updating to the latest connection information after the work is completed, the old connection information cannot be used for connection, and unauthorized access can be prevented.
Therefore, in this embodiment, the wireless LAN connection information is updated after waiting for normal work to end so that normal work is not hindered.

アクセスポイント管理装置270では、ステップS903において、図示していない無線LAN切断通知受信部が、無線LAN端末装置150から無線LAN切断通知(電文703)を受信したかどうかを判断する。
無線LAN切断通知(電文703)を受信したと判断した場合は、S905に進む。
この場合、無線LAN端末装置150が無線ネットワークを利用した作業を完了したということなので、無線LANアクセスポイント装置260の設定を変更しても良い状態となったことがわかる。
ステップS905において、接続情報設定部273が、無線LANアクセスポイント装置260に対し、接続情報設定要求(電文705)を送信する。接続情報設定要求(電文705)は、無線LAN接続情報(n+1)を含んでいる。
In step S903, the access point management apparatus 270 determines whether a wireless LAN disconnection notification receiving unit (not shown) has received a wireless LAN disconnection notification (message 703) from the wireless LAN terminal apparatus 150.
If it is determined that the wireless LAN disconnection notification (message 703) has been received, the process proceeds to S905.
In this case, since the wireless LAN terminal device 150 has completed the work using the wireless network, it is understood that the setting of the wireless LAN access point device 260 may be changed.
In step S905, the connection information setting unit 273 transmits a connection information setting request (message 705) to the wireless LAN access point device 260. The connection information setting request (message 705) includes wireless LAN connection information (n + 1).

電文の欠落、不正な操作等の原因により、無線LAN切断通知(電文703)を受信できない場合もあり得る。
そこで、アクセスポイント管理装置270では、ステップS904において、接続情報設定部273が、所定の時間が経過したかどうかを判断する。
無線LAN端末装置150が作業を完了するに十分な時間を待っても、無線LAN切断通知(電文703)を受信しない場合には、何らかの原因で受信に失敗したものと判断し、やはりステップS905に進んで、接続情報設定要求(電文705)を送信する。
There may be a case where the wireless LAN disconnection notification (telegram 703) cannot be received due to a lack of a telegram or an illegal operation.
Therefore, in the access point management apparatus 270, in step S904, the connection information setting unit 273 determines whether a predetermined time has elapsed.
If the wireless LAN terminal device 150 does not receive the wireless LAN disconnection notification (message 703) even after waiting for a sufficient time to complete the work, it is determined that the reception has failed for some reason, and the process returns to step S905. Then, a connection information setting request (message 705) is transmitted.

図14は、「無線LAN接続情報設定フェーズ」における無線LANアクセスポイント装置260の制御の流れの一例を示すフローチャート図である。
なお、無線LAN端末装置150の認証手順については、省略してある。
FIG. 14 is a flowchart showing an example of a control flow of the wireless LAN access point device 260 in the “wireless LAN connection information setting phase”.
Note that the authentication procedure of the wireless LAN terminal device 150 is omitted.

無線LANアクセスポイント装置260では、ステップS1001において、接続情報更新部272が、無線LAN接続情報設定要求(電文705)をアクセスポイント管理装置270から受信する。無線LAN接続情報設定要求(電文705)は、無線LAN接続情報(n+1)を含んでいる。   In the wireless LAN access point device 260, in step S1001, the connection information update unit 272 receives a wireless LAN connection information setting request (message 705) from the access point management device 270. The wireless LAN connection information setting request (message 705) includes wireless LAN connection information (n + 1).

ステップS1002において、接続情報更新部272が、アクセスポイント接続情報記憶部262に無線LAN接続情報(n+1)を記憶させる。これにより、無線LAN接続情報の更新が完了する。   In step S1002, the connection information updating unit 272 stores the wireless LAN connection information (n + 1) in the access point connection information storage unit 262. Thereby, the update of the wireless LAN connection information is completed.

このように、無線LAN接続情報を、接続情報管理サーバ装置350が生成し、無線LAN端末装置150が運搬し、アクセスポイント管理装置270がチェックしたのち、無線LANアクセスポイント装置260の接続情報を更新するので、途中で無線LAN接続情報が知られることがなく、安全に、無線LAN接続情報を更新できる。   In this way, after the wireless LAN connection information is generated by the connection information management server device 350, carried by the wireless LAN terminal device 150, and checked by the access point management device 270, the connection information of the wireless LAN access point device 260 is updated. Thus, the wireless LAN connection information is not known on the way, and the wireless LAN connection information can be updated safely.

WEP方式による接続認証を行う場合、認証後の通信の暗号化にも同じWEP鍵を使うので、通信を傍受した悪意の第三者によってWEP鍵が解読されてしまう危険がある。また、SSIDも認証後の通信のたびにやり取りされるので、通信を傍受した悪意の第三者に知られてしまう。
同じWEP鍵を使い続けていると、その分、WEP鍵を解読されてしまう危険が増大するので、接続情報は頻繁に更新することが望ましい。
When connection authentication by the WEP method is performed, the same WEP key is used for encryption of communication after authentication, so that there is a risk that the WEP key may be decrypted by a malicious third party who intercepts the communication. Moreover, since SSID is also exchanged for every communication after authentication, it will be known to the malicious third party who intercepted communication.
If the same WEP key is continuously used, the risk of the WEP key being decrypted increases accordingly, so it is desirable to update the connection information frequently.

この実施の形態では、無線LAN端末装置150が実際に作業を行うために出動したときに接続情報の更新が行なえるので、接続情報を更新するためだけに特別な出動を行う必要はなく、頻繁に接続情報を更新してもコストが増加することがないという効果を奏する。   In this embodiment, since the connection information can be updated when the wireless LAN terminal device 150 is dispatched to actually perform the work, it is not necessary to perform a special dispatch just to update the connection information. Even if the connection information is updated, the cost is not increased.

また、この実施の形態では、無線LAN端末装置150による作業が終了してから、無線LAN接続情報を更新する。したがって、作業中の通信は、更新前のWEP鍵及びSSIDで行われる。
仮に、悪意の第三者がこの通信を傍受して、WEP鍵及びSSIDを知り、無線LANアクセスポイント装置260に接続を試みたとする。
しかし、それが作業終了後であれば、無線LANアクセスポイント装置260の接続情報が更新されているので、悪意の第三者は認証されず、不正アクセスの試みは失敗する。
In this embodiment, the wireless LAN connection information is updated after the work by the wireless LAN terminal device 150 is completed. Accordingly, communication during work is performed using the WEP key and SSID before update.
Suppose that a malicious third party intercepts this communication, knows the WEP key and SSID, and tries to connect to the wireless LAN access point device 260.
However, if it is after the work is completed, since the connection information of the wireless LAN access point device 260 has been updated, the malicious third party is not authenticated and the unauthorized access attempt fails.

このように、作業終了後に接続情報を更新する構成とすることにより、たとえWEP鍵を解読されてしまった場合であっても、不正なアクセスを防止することができ、安全性が高くなる。   Thus, by adopting a configuration in which the connection information is updated after the work is completed, even if the WEP key has been decrypted, unauthorized access can be prevented and the safety is increased.

この実施の形態では、無線LANとの接続認証の方法としてWEP方式を用いている。また、無線LAN通信の暗号化の方法としてもWEP方式を用いている。そこで、この実施の形態では、更新する無線LAN接続情報もWEP鍵としている。
しかし、他の認証方法や暗号化方法を使用しても構わない。
その場合、それらの認証に用いるパスワードや暗号化に用いる暗号鍵を、この実施の形態と同様の方式で、更新することができる。
すなわち、いずれも無線LAN接続認証と無線LAN通信暗号に用いるパスワードやパスフレーズなどの共有情報であれば、更新可能である。例えば、利用可能な無線LAN接続認証方式、無線LAN通信暗号方式としては、WPA(Wi−Fi Protected Access)−PSK(Pre−Shared Key)、TKIP(Temporal Key Integrity Protocol)、AES(Advanced Encryption Standard)などがある。
In this embodiment, the WEP method is used as a method for connection authentication with a wireless LAN. The WEP method is also used as a method for encrypting wireless LAN communication. Therefore, in this embodiment, the wireless LAN connection information to be updated is also used as the WEP key.
However, other authentication methods and encryption methods may be used.
In that case, the password used for the authentication and the encryption key used for the encryption can be updated by the same method as in this embodiment.
In other words, any shared information such as a password or passphrase used for wireless LAN connection authentication and wireless LAN communication encryption can be updated. For example, available wireless LAN connection authentication methods and wireless LAN communication encryption methods include WPA (Wi-Fi Protected Access) -PSK (Pre-Shared Key), TKIP (Temporal Key Integrity Protocol), AES (Advanced Encrypted Encryption). and so on.

更にいえば、互いに接続していない装置(例えば、接続情報管理サーバ装置350と無線LANアクセスポイント装置260)が共有しなければならない情報を、秘密裏に管理したい場合、この実施の形態と同様の方式によって、管理・更新することができる。   Furthermore, when information that must be shared by devices that are not connected to each other (for example, the connection information management server device 350 and the wireless LAN access point device 260) is secretly managed, the same as in this embodiment It can be managed and updated by the method.

また、この実施の形態では、無線LAN接続情報の暗号化/復号の方式として、DES方式を用いたが、データの暗号化/復号を行える方式であれば、TripleDES、MISTY(登録商標:Mitsubishi Improved Secure Technology)などの異なる暗号化/復号方式を用いても良い。   In this embodiment, the DES method is used as the wireless LAN connection information encryption / decryption method. However, as long as the data can be encrypted / decrypted, TripleDES, MISTY (registered trademark: Mitsubishi Improved) is used. Different encryption / decryption schemes such as Secure Technology may be used.

また、この実施の形態では、ステップS803〜ステップS806に示したように、無線LAN端末装置150が無線LANアクセスポイント装置260への接続を試みる方法として、SSIDとWEP鍵のセットで順に接続を試行する方法としている。
しかし、無線LANアクセスポイント装置260がビーコンとしてSSIDを送信し、無線LAN端末装置150がそれを受信することで、無線LANアクセスポイント装置260が使用しているSSIDを知る構成としてもよい。
その場合、無線LAN端末装置150は、記憶する無線LAN接続情報(n+1)〜(n−k)のなかから、SSIDが合致するものを探し、その世代のWEP鍵を用いて接続を試行することとすれば、接続に失敗することがなくなる。これは、無線LANアクセスポイント装置が更新する無線LAN接続情報としてSSIDを含めることで可能となる。
これにより、無線LAN接続のための時間が短縮できるという効果がある。
In this embodiment, as shown in steps S803 to S806, as a method for the wireless LAN terminal device 150 to try to connect to the wireless LAN access point device 260, connection is tried in order with a set of SSID and WEP key. As a way to do it.
However, the wireless LAN access point device 260 may transmit the SSID as a beacon, and the wireless LAN terminal device 150 may receive the SSID to know the SSID used by the wireless LAN access point device 260.
In that case, the wireless LAN terminal device 150 searches the stored wireless LAN connection information (n + 1) to (n−k) for a matching SSID and tries to connect using the WEP key of that generation. As a result, the connection will not fail. This is possible by including the SSID as the wireless LAN connection information updated by the wireless LAN access point device.
Thereby, there is an effect that time for wireless LAN connection can be shortened.

ここで説明した無線LAN接続情報更新システムは、以下の特徴を有している。   The wireless LAN connection information update system described here has the following features.

無線LAN端末装置と無線LANアクセスポイント装置をそれぞれ相互に接続可能にする無線LANの接続情報として配布・設定済みの第n世代の接続情報(無線LAN接続情報(n))を更新する第n+1世代の接続情報(無線LAN接続情報(n+1))を生成して、無線LANアクセスポイント装置と無線LAN端末装置に配布・更新する接続情報管理サーバ装置は、独立した第一のネットワークを構成する。
無線LAN端末装置をネットワークに接続させる無線LANアクセスポイント装置と、有線ネットワークに接続して無線LANアクセスポイント装置に無線LAN更新情報を設定するアクセスポイント管理装置とは、有線ネットワークと無線ネットワークからなる独立した第二のネットワークを構成する。
一つ以上の無線LAN端末装置は、第一のネットワークと一つ以上の第二のネットワーク間を移動して、それぞれのネットワークに接続する。
このような構成で、接続情報管理サーバ装置が、無線LAN接続情報(n)を設定済みの一つ以上の独立した第二のネットワークを構成する無線LANアクセスポイント装置と、同じく無線LAN接続情報(n)を設定済みの一つ以上の無線LAN端末装置に対して、無線LAN接続情報(n+1)を配布・更新する無線LAN接続情報更新システムである。
The (n + 1) th generation for updating the nth generation connection information (wireless LAN connection information (n)) distributed and set as wireless LAN connection information that enables the wireless LAN terminal device and the wireless LAN access point device to be connected to each other. The connection information management server device that generates the connection information (wireless LAN connection information (n + 1)) and distributes / updates it to the wireless LAN access point device and the wireless LAN terminal device constitutes an independent first network.
A wireless LAN access point device that connects a wireless LAN terminal device to a network and an access point management device that connects to a wired network and sets wireless LAN update information in the wireless LAN access point device are independent of the wired network and the wireless network. Configure the second network.
One or more wireless LAN terminal devices move between the first network and the one or more second networks, and connect to the respective networks.
In such a configuration, the connection information management server device has the same wireless LAN connection information (as well as the wireless LAN access point device that constitutes one or more independent second networks for which wireless LAN connection information (n) has been set. The wireless LAN connection information updating system distributes and updates wireless LAN connection information (n + 1) to one or more wireless LAN terminal devices for which n) has been set.

接続情報管理サーバ装置は、少なくとも以前に生成した1世代以上の無線LAN接続情報を記憶する接続情報記憶部と、第n+1世代の無線LAN接続情報(n+1)を生成する接続情報生成部と、少なくとも生成した第n+1世代の無線LAN接続情報(n+1)と以前に生成した第n世代の無線LAN接続情報とを、第一のネットワークに接続した無線LAN端末装置に配布する接続情報配布部とを有する。   The connection information management server device includes at least a connection information storage unit that stores one or more generations of wireless LAN connection information generated previously, a connection information generation unit that generates (n + 1) th generation wireless LAN connection information, A connection information distribution unit that distributes the generated n + 1 generation wireless LAN connection information (n + 1) and the previously generated n generation wireless LAN connection information to the wireless LAN terminal device connected to the first network; .

無線LAN端末装置は、第一のネットワークに接続して接続情報管理サーバ装置から少なくとも生成した第n+1世代の無線LAN接続情報(n+1)と以前に生成した第n世代の無線LAN接続情報(n)とを受信する接続情報受信部と、受信した無線LAN接続情報を記憶する端末接続情報記憶部と、第二のネットワークに第n世代の無線LAN接続情報(n)により接続するアクセスポイント接続制御部と、第二のネットワークに接続したアクセスポイント管理装置に第n+1世代の無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を送信する接続情報更新要求部とを有する。   The wireless LAN terminal device connects to the first network and at least the (n + 1) th generation wireless LAN connection information (n + 1) generated from the connection information management server device and the previously generated nth generation wireless LAN connection information (n). Connection information receiving unit, a terminal connection information storage unit for storing the received wireless LAN connection information, and an access point connection control unit for connecting to the second network by the nth generation wireless LAN connection information (n) And a connection information update request unit that transmits an update request for wireless LAN connection information including the (n + 1) th generation wireless LAN connection information (n + 1) to the access point management apparatus connected to the second network.

アクセスポイント管理装置は、無線LAN端末装置から無線LANアクセスポイント装置を更新する第n+1世代の無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を受信する接続情報更新要求受信部と、任意のタイミングで第n+1世代の無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定する接続情報設定部とを有する。   The access point management device includes a connection information update request receiving unit that receives an update request for wireless LAN connection information including the (n + 1) th generation wireless LAN connection information (n + 1) for updating the wireless LAN access point device from the wireless LAN terminal device; A connection information setting unit configured to transmit and set the (n + 1) th generation wireless LAN connection information (n + 1) to the wireless LAN access point device at an arbitrary timing.

無線LANアクセスポイント装置は、無線LAN端末からの第n世代の無線LAN接続情報(n)により接続を受け付ける無線LAN接続制御部と、第二のネットワークの無線ネットワークと有線ネットワークとの通信を無線LAN接続情報に基づき相互にブリッジする無線/有線ブリッジ部と、無線LAN接続情報を記憶するアクセスポイント接続情報記憶部と、アクセスポイント管理装置から無線LAN接続情報(n+1)を受信してアクセスポイント接続情報記憶部に設定する接続情報更新部とを有する。   The wireless LAN access point device communicates with a wireless LAN connection control unit that accepts connection based on the nth generation wireless LAN connection information (n) from a wireless LAN terminal, and a wireless network and a wired network of the second network. A wireless / wired bridge unit that bridges based on connection information, an access point connection information storage unit that stores wireless LAN connection information, and wireless LAN connection information (n + 1) received from an access point management device and access point connection information A connection information update unit set in the storage unit.

ここで説明した無線LAN接続情報更新システムは、無線LAN接続情報が少なくとも無線LAN接続認証鍵と無線LAN通信暗号鍵を含むことも特徴である。   The wireless LAN connection information update system described here is also characterized in that the wireless LAN connection information includes at least a wireless LAN connection authentication key and a wireless LAN communication encryption key.

ここで説明した無線LAN接続情報更新システムは、無線LAN接続情報が少なくとも無線LANアクセスポイント装置のSSIDを含むことも特徴である。   The wireless LAN connection information updating system described here is also characterized in that the wireless LAN connection information includes at least the SSID of the wireless LAN access point device.

ここで説明した無線LAN接続情報更新システムは、アクセスポイント管理装置が接続情報設定部により第n+1世代の無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定するタイミングを、無線LAN端末装置が無線LANアクセスポイント装置との接続を解除した後に行うことも特徴である。   In the wireless LAN connection information update system described here, the access point management device transmits the wireless LAN connection information (n + 1) of the (n + 1) th generation to the wireless LAN access point device by the connection information setting unit, and sets the wireless LAN connection information update timing. It is also characterized in that it is performed after the terminal device releases the connection with the wireless LAN access point device.

ここで説明した無線LAN接続情報更新システムは、更に以下の特徴も有している。   The wireless LAN connection information update system described here also has the following features.

接続情報管理サーバ装置は、無線LAN端末装置と共有する暗号鍵である無線LAN端末装置鍵と、アクセスポイント管理装置と共有する暗号鍵であるアクセスポイント管理装置鍵とを記憶する共有鍵記憶部と、生成した第n+1世代の無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で暗号化する管理装置共有情報暗号部と、以前に生成した第n世代の無線LAN接続情報(n)を無線LAN端末装置鍵で暗号化する端末共有情報暗号化部とを有する。
接続情報記憶部が記憶した無線LAN接続情報(n)を無線LAN端末装置鍵で暗号化するとともに、接続情報生成部が生成した無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で暗号化して、接続情報配布部が無線LAN端末装置に配布する。
The connection information management server device includes a shared key storage unit that stores a wireless LAN terminal device key that is an encryption key shared with the wireless LAN terminal device and an access point management device key that is an encryption key shared with the access point management device. A management device shared information encryption unit that encrypts the generated n + 1 generation wireless LAN connection information (n + 1) with an access point management device key, and a previously generated n generation wireless LAN connection information (n) as a wireless LAN. A terminal shared information encryption unit that encrypts with the terminal device key.
The wireless LAN connection information (n) stored in the connection information storage unit is encrypted with the wireless LAN terminal device key, and the wireless LAN connection information (n + 1) generated by the connection information generation unit is encrypted with the access point management device key. The connection information distribution unit distributes to the wireless LAN terminal device.

無線LAN端末装置は、接続情報管理サーバ装置と共有する暗号鍵である無線LAN端末装置鍵を記憶する端末装置共有鍵記憶部と、第n世代の無線LAN接続情報(n)を無線LAN端末装置鍵で復号する端末装置共有情報復号部とを有する。
接続情報受信部が第一のネットワークに接続して接続情報管理サーバ装置から無線LAN端末装置鍵で暗号化された無線LAN接続情報(n)とアクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)とを受信して、受信した無線LAN接続情報は端末情報記憶部が記憶する。
さらに、無線LAN端末装置は、無線LAN接続情報(n)を無線LAN端末装置鍵で復号して、アクセスポイント接続制御部が無線LAN接続情報(n)により第二のネットワークに接続したのち、接続情報更新要求部により第二のネットワークに接続したアクセスポイント管理装置に無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を送信する。
The wireless LAN terminal device includes a terminal device shared key storage unit that stores a wireless LAN terminal device key, which is an encryption key shared with the connection information management server device, and the nth generation wireless LAN connection information (n). A terminal device shared information decryption unit for decrypting with a key.
The connection information receiving unit connects to the first network and the wireless LAN connection information (n) encrypted with the wireless LAN terminal device key from the connection information management server device and the wireless LAN connection encrypted with the access point management device key Information (n + 1) is received, and the received wireless LAN connection information is stored in the terminal information storage unit.
Further, the wireless LAN terminal device decrypts the wireless LAN connection information (n) with the wireless LAN terminal device key, and after the access point connection control unit connects to the second network with the wireless LAN connection information (n), the connection is established. The information update request unit transmits an update request for wireless LAN connection information including wireless LAN connection information (n + 1) to the access point management apparatus connected to the second network.

アクセスポイント管理装置は、接続情報管理サーバ装置と共有する暗号鍵であるアクセスポイント管理装置鍵を記憶する管理装置共有鍵記憶部と、第n+1世代の無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で復号する管理装置共有情報復号部とを有する。
接続情報更新要求受信部が暗号化された無線LAN接続情報(n+1)を受信して、この無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で復号して、接続情報設定部が無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定する。
The access point management apparatus stores a management apparatus shared key storage unit that stores an access point management apparatus key, which is an encryption key shared with the connection information management server apparatus, and the (n + 1) th generation wireless LAN connection information (n + 1). And a management device shared information decryption unit that decrypts the key.
The connection information update request receiving unit receives the encrypted wireless LAN connection information (n + 1), decrypts the wireless LAN connection information (n + 1) with the access point management device key, and the connection information setting unit receives the wireless LAN connection. Information (n + 1) is transmitted to the wireless LAN access point device and set.

無線LANアクセスポイント装置は、接続情報更新部がアクセスポイント管理装置から無線LAN接続情報(n+1)を受信して設定する。   In the wireless LAN access point device, the connection information update unit receives and sets the wireless LAN connection information (n + 1) from the access point management device.

ここで説明した無線LAN接続情報更新システムは、以下の特徴も有している。   The wireless LAN connection information update system described here also has the following characteristics.

無線LAN端末装置と無線LANアクセスポイント装置をそれぞれ相互に接続可能にする無線LANの接続情報として配布・設定済みの第n世代以前のk世代分の接続情報(無線LAN接続情報(n)、無線LAN接続情報(n−1)、…、無線LAN接続情報(n−k))を更新する第n+1世代の接続情報(無線LAN接続情報(n+1))を生成して、無線LANアクセスポイント装置と無線LAN端末装置に配布・更新する接続情報管理サーバ装置は、独立した第一のネットワークを構成する。
無線LAN端末装置をネットワークに接続させる無線LANアクセスポイント装置と、有線ネットワークに接続して無線LANアクセスポイント装置に無線LAN更新情報を設定するアクセスポイント管理装置とは、有線ネットワークと無線ネットワークからなる独立した第二のネットワークを構成する。
一つ以上の無線LAN端末装置は、第一のネットワークと一つ以上の第二のネットワーク間を移動して、それぞれのネットワークに接続する。
このような構成で、接続情報管理サーバ装置が、無線LAN接続情報(n)から無線LAN接続情報(n−k)のいずれかを設定済みの一つ以上の独立した第二のネットワークを構成する無線LANアクセスポイント装置と、同じく無線LAN接続情報(n)から無線LAN接続情報(n−k)のいずれかを設定済みの一つ以上の無線LAN端末装置に対して、無線LAN接続情報(n+1)を配布・更新する無線LAN接続情報更新システムである。
Connection information (wireless LAN connection information (n), wireless connection information for k generations before and after the nth generation, distributed and set as wireless LAN connection information that enables the wireless LAN terminal device and the wireless LAN access point device to be connected to each other. Generating (n + 1) th generation connection information (wireless LAN connection information (n + 1)) for updating the LAN connection information (n−1),..., Wireless LAN connection information (n−k), and The connection information management server device distributed / updated to the wireless LAN terminal device constitutes an independent first network.
A wireless LAN access point device that connects a wireless LAN terminal device to a network and an access point management device that connects to a wired network and sets wireless LAN update information in the wireless LAN access point device are independent of the wired network and the wireless network. Configure the second network.
One or more wireless LAN terminal devices move between the first network and the one or more second networks, and connect to the respective networks.
With such a configuration, the connection information management server device configures one or more independent second networks in which any one of the wireless LAN connection information (n) to the wireless LAN connection information (nk) has been set. Similarly to the wireless LAN access point device, wireless LAN connection information (n + 1) is transmitted to one or more wireless LAN terminal devices in which any one of wireless LAN connection information (n) to wireless LAN connection information (nk) has been set. ) Is a wireless LAN connection information update system that distributes and updates.

接続情報管理サーバ装置は、以前に生成したn世代からn−k世代までの無線LAN接続情報を記憶する接続情報記憶部と、第n+1世代の無線LAN接続情報(n+1)を生成する接続情報生成部と、生成した第n+1世代の無線LAN接続情報(n+1)と以前に生成した第n世代の無線LAN接続情報から第n−k世代の無線LAN接続情報(n−k)とを、第一のネットワークに接続した無線LAN端末装置に配布する接続情報配布部とを有する。   The connection information management server device includes a connection information storage unit that stores wireless LAN connection information from the n generation to the nk generation generated previously, and a connection information generation that generates the (n + 1) th generation wireless LAN connection information (n + 1). A first n-th generation wireless LAN connection information (n + 1) and an n-k generation wireless LAN connection information (n-k) from the previously generated n-th generation wireless LAN connection information. A connection information distribution unit for distributing to a wireless LAN terminal device connected to the network.

無線LAN端末装置は、第一のネットワークに接続して接続情報管理サーバ装置から生成した第n+1世代の無線LAN接続情報(n+1)と以前に生成した第n世代の無線LAN接続情報(n)から第n−k世代の無線LAN接続情報(n−k)までを受信する接続情報受信部と、受信した無線LAN接続情報を記憶する端末接続情報記憶部と、第二のネットワークに第n世代の無線LAN接続情報(n)から第n−k世代の無線LAN接続情報(n−k)のいずれかにより接続するアクセスポイント接続制御部と、第二のネットワークに接続したアクセスポイント管理装置に第n+1世代の無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を送信する接続情報更新要求部とを有する。   The wireless LAN terminal device is connected to the first network and is generated from the (n + 1) th generation wireless LAN connection information (n + 1) generated from the connection information management server device and the previously generated nth generation wireless LAN connection information (n). A connection information receiving unit that receives up to n-k generation wireless LAN connection information (nk), a terminal connection information storage unit that stores the received wireless LAN connection information, and an nth generation wireless LAN connection information in the second network. The access point connection control unit connected by any one of the wireless LAN connection information (n) to the nk-th generation wireless LAN connection information (nk) and the access point management apparatus connected to the second network are connected to the (n + 1) th. A connection information update request unit that transmits an update request for wireless LAN connection information including generation wireless LAN connection information (n + 1).

アクセスポイント管理装置は、無線LAN端末装置から無線LANアクセスポイント装置を更新する第n+1世代の無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を受信する接続情報更新要求受信部と、第n+1世代の無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定する接続情報設定部とを有する。   The access point management device includes a connection information update request receiving unit that receives an update request for wireless LAN connection information including the (n + 1) th generation wireless LAN connection information (n + 1) for updating the wireless LAN access point device from the wireless LAN terminal device; A connection information setting unit configured to transmit and set the n + 1 generation wireless LAN connection information (n + 1) to the wireless LAN access point device.

無線LANアクセスポイント装置は、無線LAN端末からの第n世代の無線LAN接続情報(n)から第n−k世代の無線LAN接続情報(n−k)のいずれか設定された無線LAN接続情報により接続を受け付ける無線LAN接続制御部と、第二のネットワークの無線ネットワークと有線ネットワークとの通信を無線LAN接続情報に基づき相互にブリッジする無線/有線ブリッジ部と、無線LAN接続情報を記憶するアクセスポイント接続情報記憶部と、アクセスポイント管理装置から無線LAN接続情報(n+1)を受信してアクセスポイント接続情報記憶部に設定する接続情報更新部とを有する。   The wireless LAN access point device uses the wireless LAN connection information set from any one of the nth generation wireless LAN connection information (n) to the nk generation wireless LAN connection information (nk) from the wireless LAN terminal. A wireless LAN connection control unit that accepts connection, a wireless / wired bridge unit that bridges communication between the wireless network and the wired network of the second network based on the wireless LAN connection information, and an access point that stores the wireless LAN connection information A connection information storage unit; and a connection information update unit that receives wireless LAN connection information (n + 1) from the access point management apparatus and sets the wireless LAN connection information in the access point connection information storage unit.

ここで説明した無線LAN接続情報更新システムは、無線LAN接続情報が少なくとも無線LAN接続認証鍵と無線LAN通信暗号鍵を含むことも特徴である。   The wireless LAN connection information update system described here is also characterized in that the wireless LAN connection information includes at least a wireless LAN connection authentication key and a wireless LAN communication encryption key.

ここで説明した無線LAN接続情報更新システムは、無線LAN接続情報が少なくとも無線LANアクセスポイント装置のSSIDを含むことも特徴である。   The wireless LAN connection information updating system described here is also characterized in that the wireless LAN connection information includes at least the SSID of the wireless LAN access point device.

ここで説明した無線LAN接続情報更新システムは、アクセスポイント管理装置が接続情報設定部が第n+1世代の無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定するタイミングを、無線LAN端末装置が無線LANアクセスポイント装置との接続を解除した後に行うことも特徴である。   In the wireless LAN connection information update system described here, the access point management device transmits the wireless LAN connection information (n + 1) of the (n + 1) th generation to the wireless LAN access point device and sets the timing when the connection information setting unit sets the wireless LAN access point device. It is also characterized in that it is performed after the terminal device releases the connection with the wireless LAN access point device.

ここで説明した無線LAN接続情報更新システムは、更に、以下の特徴を有する。   The wireless LAN connection information update system described here further has the following features.

接続情報管理サーバ装置は、無線LAN端末装置と共有する暗号鍵である無線LAN端末装置鍵と、アクセスポイント管理装置と共有する暗号鍵であるアクセスポイント管理装置鍵とを記憶する共有鍵記憶部と、生成した第n+1世代の無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で暗号化する管理装置共有情報暗号化部と、生成した第n+1世代の無線LAN接続情報(n+1)と以前に生成した第n世代の無線LAN接続情報(n)から第n−k世代の無線LAN接続情報(n−k)までを無線LAN端末装置鍵で暗号化する端末共有情報暗号化部とを有する。
接続情報記憶部が記憶した無線LAN接続情報(n)から無線LAN接続情報(n−k)までを無線LAN端末装置鍵で暗号化するとともに、接続情報生成部が生成した無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で暗号化して、接続情報配布部が無線LAN端末装置に配布する。
The connection information management server device includes a shared key storage unit that stores a wireless LAN terminal device key that is an encryption key shared with the wireless LAN terminal device and an access point management device key that is an encryption key shared with the access point management device. A management device shared information encryption unit that encrypts the generated n + 1 generation wireless LAN connection information (n + 1) with the access point management device key, and the generated n + 1 generation wireless LAN connection information (n + 1) previously generated A terminal shared information encryption unit that encrypts the wireless LAN connection information (n) from the nth generation wireless LAN connection information (n) to the nk generation wireless LAN connection information (nk) with a wireless LAN terminal device key.
The wireless LAN connection information (n + 1) stored in the connection information storage unit is encrypted with the wireless LAN terminal device key from the wireless LAN connection information (n) to the wireless LAN connection information (n−k), and the wireless LAN connection information (n + 1) generated by the connection information generation unit ) Is encrypted with the access point management device key, and the connection information distribution unit distributes it to the wireless LAN terminal device.

無線LAN端末装置は、接続情報管理サーバ装置と共有する暗号鍵である無線LAN端末装置鍵を記憶する端末装置共有鍵記憶部と、第n+1世代の無線LAN接続情報(n+1)から第n−k世代の無線LAN接続情報(n−k)までを無線LAN端末装置鍵で復号する端末装置共有情報復号部とを有する。
接続情報受信部が第一のネットワークに接続して接続情報管理サーバ装置から無線LAN端末装置鍵で暗号化された無線LAN接続情報(n+1)から無線LAN接続情報(n−k)までとアクセスポイント管理装置鍵で暗号化された無線LAN接続情報(n+1)とを受信して、受信した無線LAN接続情報は端末情報記憶部が記憶する。
さらに、無線LAN端末装置は、無線LAN接続情報(n+1)から無線LAN接続情報(n−k)までを無線LAN端末装置鍵で復号して、アクセスポイント接続制御部により無線LAN接続情報(n+1)から無線LAN接続情報(n−k)のいずれかで第二のネットワークに接続したのち、無線LAN接続情報(n+1)以外の無線LAN接続情報で無線LANアクセスポイント装置に接続した場合に、接続情報更新要求部が第二のネットワークに接続したアクセスポイント管理装置に無線LAN接続情報(n+1)を含む無線LAN接続情報の更新要求を送信する。
The wireless LAN terminal device includes a terminal device shared key storage unit that stores a wireless LAN terminal device key, which is an encryption key shared with the connection information management server device, and the (n + 1) th generation wireless LAN connection information (n + 1) to the n−kth. A terminal device shared information decryption unit that decrypts up to generation wireless LAN connection information (n−k) with the wireless LAN terminal device key.
A connection information receiving unit connects to the first network, and access points from the wireless LAN connection information (n + 1) to the wireless LAN connection information (nk) encrypted with the wireless LAN terminal device key from the connection information management server device The wireless LAN connection information (n + 1) encrypted with the management apparatus key is received, and the received wireless LAN connection information is stored in the terminal information storage unit.
Further, the wireless LAN terminal device decrypts the wireless LAN connection information (n + 1) to the wireless LAN connection information (n−k) with the wireless LAN terminal device key, and the access point connection control unit uses the wireless LAN connection information (n + 1). After connecting to the second network with any of the wireless LAN connection information (n−k) to the wireless LAN access point device with the wireless LAN connection information other than the wireless LAN connection information (n + 1), the connection information The update request unit transmits an update request for wireless LAN connection information including wireless LAN connection information (n + 1) to the access point management apparatus connected to the second network.

アクセスポイント管理装置は、接続情報管理サーバ装置と共有する暗号鍵であるアクセスポイント管理装置鍵を記憶する管理装置共有鍵記憶部と、第n+1世代の無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で復号する管理装置共有情報復号部とを有する。
接続情報更新要求受信部が暗号化された無線LAN接続情報(n+1)を受信して、この無線LAN接続情報(n+1)をアクセスポイント管理装置鍵で復号して、接続情報設定部が無線LAN接続情報(n+1)を無線LANアクセスポイント装置に送信して設定する。
無線LANアクセスポイント装置は、接続情報更新部がアクセスポイント管理装置から無線LAN接続情報(n+1)を受信して設定する。
The access point management apparatus stores a management apparatus shared key storage unit that stores an access point management apparatus key, which is an encryption key shared with the connection information management server apparatus, and the (n + 1) th generation wireless LAN connection information (n + 1). And a management device shared information decryption unit that decrypts the key.
The connection information update request receiving unit receives the encrypted wireless LAN connection information (n + 1), decrypts the wireless LAN connection information (n + 1) with the access point management device key, and the connection information setting unit receives the wireless LAN connection. Information (n + 1) is transmitted to the wireless LAN access point device and set.
In the wireless LAN access point device, the connection information update unit receives and sets the wireless LAN connection information (n + 1) from the access point management device.

実施の形態1における認証装置200及び管理装置300の外観の一例を示す図。FIG. 3 is a diagram showing an example of the external appearance of an authentication device 200 and a management device 300 in the first embodiment. 実施の形態1における端末装置100及び認証装置200及び管理装置300のハードウェア構成の一例を示す図。2 is a diagram illustrating an example of a hardware configuration of a terminal device 100, an authentication device 200, and a management device 300 according to Embodiment 1. FIG. 実施の形態1におけるシステムの全体構成の一例を示すシステム構成図。1 is a system configuration diagram illustrating an example of an overall configuration of a system according to Embodiment 1. FIG. 実施の形態1における端末装置100及び認証装置200及び管理装置300の機能ブロックの構成の一例を示すブロック図。FIG. 3 is a block diagram illustrating an example of functional block configurations of a terminal device 100, an authentication device 200, and a management device 300 in the first embodiment. 実施の形態2におけるシステムの全体構成の一例を示すシステム構成図。FIG. 4 is a system configuration diagram illustrating an example of an overall configuration of a system according to a second embodiment. 実施の形態2における接続情報管理サーバ装置350(管理装置の一例)の機能ブロックの構成の一例を示すブロック図。The block diagram which shows an example of a structure of the functional block of the connection information management server apparatus 350 (an example of a management apparatus) in Embodiment 2. FIG. 実施の形態2における無線LAN端末装置150(端末装置の一例)の機能ブロックの構成の一例を示すブロック図。FIG. 9 is a block diagram illustrating an example of a functional block configuration of a wireless LAN terminal device 150 (an example of a terminal device) in the second embodiment. 実施の形態2における無線LANアクセスポイント装置260とアクセスポイント管理装置270の機能ブロックの構成の一例を示すブロック図。FIG. 6 is a block diagram showing an example of functional block configurations of a wireless LAN access point device 260 and an access point management device 270 in the second embodiment. 「無線LAN接続情報生成フェーズ」における接続情報管理サーバ装置350の制御の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of control of the connection information management server apparatus 350 in a "wireless LAN connection information generation phase". 「無線LAN接続情報配布フェーズ」における接続情報管理サーバ装置350と無線LAN端末装置150の制御の流れ及び両者間の通信シーケンスの一例を示す図。The figure which shows an example of the flow of control of the connection information management server apparatus 350 and the wireless LAN terminal device 150 in a "wireless LAN connection information distribution phase", and the communication sequence between both. 「無線LAN接続情報設定フェーズ」における無線LAN端末装置150と無線LANアクセスポイント装置260とアクセスポイント管理装置270の通信シーケンスの一例を示す図。The figure which shows an example of the communication sequence of the wireless LAN terminal device 150 in the "wireless LAN connection information setting phase", the wireless LAN access point apparatus 260, and the access point management apparatus 270. 「無線LAN接続情報設定フェーズ」における無線LAN端末装置150の制御の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of control of the wireless LAN terminal device 150 in a "wireless LAN connection information setting phase". 「無線LAN接続情報設定フェーズ」におけるアクセスポイント管理装置270の制御の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of control of the access point management apparatus 270 in a "wireless LAN connection information setting phase". 「無線LAN接続情報設定フェーズ」における無線LANアクセスポイント装置260の制御の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of control of the wireless LAN access point apparatus 260 in a "wireless LAN connection information setting phase". 無線LANアクセスポイント装置による無線ネットワークを示す図。The figure which shows the wireless network by a wireless LAN access point apparatus. 保守端末装置と保守対象装置を無線ネットワークで接続する際の運用を示す図。The figure which shows the operation | movement at the time of connecting a maintenance terminal device and a maintenance object apparatus with a wireless network.

符号の説明Explanation of symbols

100 端末装置、111 端末取得部、112 端末記憶部、113 端末通知部、114 端末判別部、121 更新情報取得部、122 更新情報記憶部、123 更新要求通知部、500 社内LAN、300 管理装置、311 認証情報生成部、312 管理記憶部、313 管理通知部、314 更新情報通知部、600 契約先LAN、200 認証装置、211 認証部、212 認証記憶部、221 更新要求取得部、222 認証更新部、150 無線LAN端末装置、151 接続情報受信部、152 端末接続情報記憶部、163 アクセスポイント接続制御部、173 接続情報更新要求部、191 端末装置共有鍵記憶部、192 端末装置共有情報復号部、550 イントラネット、551 有線/無線ネットワーク、350 接続情報管理サーバ装置、361 接続情報生成部、362 接続情報記憶部、353 接続情報配布部、391 共有鍵記憶部、392 管理装置共有情報暗号化部、393 端末共有情報暗号化部、650 独立ネットワーク、651 有線ネットワーク、652 無線ネットワーク、450 独立ネットワーク構成機器、250 認証装置、260 無線LANアクセスポイント装置、261 無線LAN接続制御部、262 アクセスポイント接続情報記憶部、272 接続情報更新部、281 無線通信インターフェース、282 無線/有線ブリッジ部、270 アクセスポイント管理装置、271 接続情報更新要求受信部、273 接続情報設定部、291 管理装置共有鍵記憶部、292 管理装置共有情報復号部、590 保守会社、690 保守作業現場、490 保守対象装置、810 無線ネットワーク機器、840 有線ネットワーク機器、851 有線ネットワーク、852 無線ネットワーク、860 無線LANアクセスポイント装置、861 無線LAN接続制御部、862 アクセスポイント接続情報記憶部、872 接続情報更新部、881 無線通信インターフェース、882 無線/有線ブリッジ部、901 CRT表示装置、902 K/B、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 FAX機、942 LAN。   100 terminal device, 111 terminal acquisition unit, 112 terminal storage unit, 113 terminal notification unit, 114 terminal determination unit, 121 update information acquisition unit, 122 update information storage unit, 123 update request notification unit, 500 in-house LAN, 300 management device, 311 Authentication Information Generation Unit, 312 Management Storage Unit, 313 Management Notification Unit, 314 Update Information Notification Unit, 600 Contracted LAN, 200 Authentication Device, 211 Authentication Unit, 212 Authentication Storage Unit, 221 Update Request Acquisition Unit, 222 Authentication Update Unit 150 wireless LAN terminal apparatus 151 connection information receiving section 152 terminal connection information storage section 163 access point connection control section 173 connection information update request section 191 terminal apparatus shared key storage section 192 terminal apparatus shared information decoding section 550 Intranet, 551 wired / wireless network, 350 Continuation information management server device, 361 connection information generation unit, 362 connection information storage unit, 353 connection information distribution unit, 391 shared key storage unit, 392 management device shared information encryption unit, 393 terminal shared information encryption unit, 650 independent network , 651 wired network, 652 wireless network, 450 independent network component device, 250 authentication device, 260 wireless LAN access point device, 261 wireless LAN connection control unit, 262 access point connection information storage unit, 272 connection information update unit, 281 wireless communication Interface, 282 wireless / wired bridge unit, 270 access point management device, 271 connection information update request receiving unit, 273 connection information setting unit, 291 management device shared key storage unit, 292 management device shared information decryption unit, 590 maintenance company, 6 0 maintenance work site, 490 maintenance target device, 810 wireless network device, 840 wired network device, 851 wired network, 852 wireless network, 860 wireless LAN access point device, 861 wireless LAN connection control unit, 862 access point connection information storage unit, 872 Connection information update unit, 881 wireless communication interface, 882 wireless / wired bridge unit, 901 CRT display device, 902 K / B, 903 mouse, 904 FDD, 905 CDD, 906 printer device, 907 scanner device, 910 system unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 window system, 923 program group, 92 File group, 931 telephones, 932 FAX machine, 942 LAN.

Claims (12)

認証情報に基づいて認証をする認証装置に対し、上記認証情報を有する情報を通知する端末装置において、
認証情報を複数記憶する端末記憶部と、
上記認証装置に対し、上記端末記憶部が記憶した認証情報を有する情報を通知する端末通知部と、
上記認証装置が端末装置の認証に成功したか否かを判断し、成功したと判断した場合に、上記端末通知部が通知した認証情報が所定の認証情報であるか否かを判別する端末判別部と、
上記端末通知部が通知した認証情報が、所定の認証情報でないと上記端末判別部が判別した場合に、上記認証装置に対し、認証情報の更新を要求する更新要求を通知する更新要求通知部と、
を有することを特徴とする端末装置。
In the terminal device that notifies the information having the authentication information to the authentication device that performs authentication based on the authentication information,
A terminal storage unit for storing a plurality of authentication information;
A terminal notification unit for notifying the authentication device of information having authentication information stored in the terminal storage unit;
A terminal determination that determines whether or not the authentication device has successfully authenticated the terminal device, and determines whether or not the authentication information notified by the terminal notification unit is predetermined authentication information when it is determined that the authentication has succeeded And
An update request notification unit for notifying the authentication device of an update request for updating the authentication information when the terminal determination unit determines that the authentication information notified by the terminal notification unit is not predetermined authentication information; ,
The terminal device characterized by having.
上記端末判別部は、
上記認証装置が端末装置の認証に成功したか否かを判断し、成功したと判断した場合に、上記端末通知部が通知した認証情報が、上記端末記憶部が記憶した認証情報のうち最新の認証情報であるか否かを判別する
ことを特徴とする請求項1に記載の端末装置。
The terminal discrimination unit
When the authentication device determines whether or not the authentication of the terminal device is successful, and when it is determined that the authentication is successful, the authentication information notified by the terminal notification unit is the latest among the authentication information stored in the terminal storage unit The terminal device according to claim 1, wherein it is determined whether or not the authentication information.
上記端末装置は、更に、
上記所定の認証情報を含む情報を更新情報として記憶する更新情報記憶部を有し、
上記更新要求通知部は、更に、
上記端末通知部が通知した認証情報が、所定の認証情報でないと上記端末判別部が判別した場合に、上記認証装置に対し、上記更新情報記憶部が記憶した更新情報を通知する
ことを特徴とする請求項1に記載の端末装置。
The terminal device further includes:
An update information storage unit that stores information including the predetermined authentication information as update information,
The update request notification unit further includes:
When the terminal determination unit determines that the authentication information notified by the terminal notification unit is not predetermined authentication information, the update information stored in the update information storage unit is notified to the authentication device. The terminal device according to claim 1.
上記端末装置は、更に、
認証情報を管理し更新情報を生成する管理装置から上記更新情報を取得する更新情報取得部
を有し、
上記更新情報記憶部は、
上記更新情報取得部が取得した更新情報を記憶し、
上記更新要求通知部は、更に、
上記端末通知部が通知した認証情報が、所定の認証情報でないと上記端末判別部が判別した場合に、上記認証装置に対し、上記更新情報を生成した装置を証明する情報を通知する
ことを特徴とする請求項3に記載の端末装置。
The terminal device further includes:
An update information acquisition unit that acquires the update information from a management device that manages authentication information and generates update information,
The update information storage unit
Store the update information acquired by the update information acquisition unit,
The update request notification unit further includes:
When the terminal determination unit determines that the authentication information notified by the terminal notification unit is not predetermined authentication information, the authentication device is notified of information proving the device that generated the update information. The terminal device according to claim 3.
上記端末装置は、
上記認証装置が認証に成功した場合に、無線LAN(ローカルエリアネットワーク)へ接続する
ことを特徴とする請求項1乃至請求項4のいずれかに記載の端末装置。
The terminal device is
The terminal device according to claim 1, wherein when the authentication device is successfully authenticated, the terminal device is connected to a wireless LAN (local area network).
上記端末記憶部は、
上記無線LANとの通信データを暗号化する暗号鍵を、上記認証情報として記憶し、
上記端末通知部は、
上記認証装置が通知する情報を取得し、取得した情報を上記端末記憶部が記憶した暗号鍵を用いて暗号化し、暗号化した情報を上記認証装置に対して通知する
ことを特徴とする請求項5に記載の端末装置。
The terminal storage unit
An encryption key for encrypting communication data with the wireless LAN is stored as the authentication information,
The terminal notification part
The information acquired by the authentication device is acquired, the acquired information is encrypted using an encryption key stored in the terminal storage unit, and the encrypted information is notified to the authentication device. 5. The terminal device according to 5.
端末装置が通知した認証情報に基づいて上記端末装置を認証する認証装置において、
認証情報を記憶する認証記憶部と、
上記認証記憶部が記憶する認証情報の更新を要求する更新要求を上記端末装置から取得する更新要求取得部と、
上記更新要求取得部が取得した更新要求が正規のものであるか否かを判断し、正規のものであると判断した場合に、上記認証記憶部が記憶した認証情報を更新する認証更新部と、
を有することを特徴とする認証装置。
In the authentication device that authenticates the terminal device based on the authentication information notified by the terminal device,
An authentication storage unit for storing authentication information;
An update request acquisition unit that acquires an update request for requesting an update of authentication information stored in the authentication storage unit from the terminal device;
An authentication update unit that determines whether or not the update request acquired by the update request acquisition unit is legitimate, and updates the authentication information stored in the authentication storage unit when it is determined that the update request is legitimate. ,
An authentication apparatus comprising:
上記更新要求取得部は、更に、
上記端末装置から、認証情報を含む情報を更新情報として取得し、
上記認証更新部は、
上記更新要求取得部が取得した更新要求が正規のものであるか否かを判断し、正規のものであると判断した場合に、上記更新要求取得部が取得した更新情報から認証情報を取得し、上記認証記憶部に記憶させる
ことを特徴とする請求項7に記載の認証装置。
The update request acquisition unit further includes:
Obtain information including authentication information as update information from the terminal device,
The authentication update unit
It is determined whether or not the update request acquired by the update request acquisition unit is legitimate. If it is determined that the update request is legitimate, authentication information is acquired from the update information acquired by the update request acquisition unit. The authentication device according to claim 7, wherein the authentication device is stored in the authentication storage unit.
上記更新要求取得部は、更に、
上記更新情報を生成した装置を証明する情報を証明情報として上記端末装置から取得し、
上記認証更新部は、
上記更新要求取得部が取得した証明情報を検証し、上記更新情報を生成した装置が所定の装置であると判断した場合に、上記更新要求取得部が取得した更新情報から認証情報を取得し、上記認証記憶部に記憶させる
ことを特徴とする請求項8に記載の認証装置。
The update request acquisition unit further includes:
Acquiring information from the terminal device as proof information to certify the device that generated the update information,
The authentication update unit
When the verification information acquired by the update request acquisition unit is verified and it is determined that the device that generated the update information is a predetermined device, the authentication information is acquired from the update information acquired by the update request acquisition unit, The authentication device according to claim 8, wherein the authentication device is stored in the authentication storage unit.
上記認証装置は、
上記端末装置の認証に成功した場合に、上記端末装置の無線LANへの接続を許可する
ことを特徴とする請求項7乃至請求項9のいずれかに記載の認証装置。
The authentication device
10. The authentication device according to claim 7, wherein when the authentication of the terminal device is successful, the connection of the terminal device to a wireless LAN is permitted.
上記認証更新部は、
上記端末装置と上記無線LANとの通信が終了したか否かを判断し、終了したと判断した場合に、上記認証記憶部が記憶した認証情報を更新する
ことを特徴とする請求項10に記載の認証装置。
The authentication update unit
The authentication information stored in the authentication storage unit is updated when it is determined whether or not communication between the terminal device and the wireless LAN has ended. Authentication device.
上記認証記憶部は、
上記端末装置と、上記無線LANとの通信を暗号化する暗号鍵を上記認証情報として記憶し、
上記認証装置は、更に、
上記端末装置に対して所定の情報を通知し、通知した情報を上記端末装置が暗号化した情報を、上記端末装置から取得し、取得した情報を上記認証記憶部が記憶した暗号鍵を用いて復号し、復号した情報と通知した情報とを比較して一致するか否かを判断し、一致すると判断した場合に、上記端末装置を認証する認証部
を有することを特徴とする請求項10に記載の認証装置。
The authentication storage unit
An encryption key for encrypting communication between the terminal device and the wireless LAN is stored as the authentication information,
The authentication device further includes:
The terminal device is notified of predetermined information, the information obtained by encrypting the notified information by the terminal device is acquired from the terminal device, and the acquired information is stored using the encryption key stored in the authentication storage unit. The decryption information is compared with the notified information to determine whether or not they match, and when it is determined that they match, an authentication unit that authenticates the terminal device is provided. The authentication device described.
JP2005168051A 2005-06-08 2005-06-08 Authentication system, terminal device, authentication device, and authentication method Expired - Fee Related JP4777693B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005168051A JP4777693B2 (en) 2005-06-08 2005-06-08 Authentication system, terminal device, authentication device, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005168051A JP4777693B2 (en) 2005-06-08 2005-06-08 Authentication system, terminal device, authentication device, and authentication method

Publications (2)

Publication Number Publication Date
JP2006345150A true JP2006345150A (en) 2006-12-21
JP4777693B2 JP4777693B2 (en) 2011-09-21

Family

ID=37641783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005168051A Expired - Fee Related JP4777693B2 (en) 2005-06-08 2005-06-08 Authentication system, terminal device, authentication device, and authentication method

Country Status (1)

Country Link
JP (1) JP4777693B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094592A (en) * 2007-10-04 2009-04-30 Hitachi Ltd Communication system
JP2012070228A (en) * 2010-09-24 2012-04-05 Brother Ind Ltd Access point, terminal and program
JP2014212557A (en) * 2014-06-25 2014-11-13 住友電気工業株式会社 On-vehicle device
US20200220718A1 (en) * 2019-01-09 2020-07-09 Brother Kogyo Kabushiki Kaisha Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
WO2024024021A1 (en) * 2022-07-28 2024-02-01 楽天モバイル株式会社 Credential information management in network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136234A (en) * 1997-10-30 1999-05-21 Nec Corp User authentication system and user authentication method
JP2000322343A (en) * 1999-05-11 2000-11-24 Nec Corp Method and device for transmitting electronic mail, and recording medium for storing program for transmitting electronic mail
JP2003174444A (en) * 2001-12-06 2003-06-20 Nippon Signal Co Ltd:The Client/server system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136234A (en) * 1997-10-30 1999-05-21 Nec Corp User authentication system and user authentication method
JP2000322343A (en) * 1999-05-11 2000-11-24 Nec Corp Method and device for transmitting electronic mail, and recording medium for storing program for transmitting electronic mail
JP2003174444A (en) * 2001-12-06 2003-06-20 Nippon Signal Co Ltd:The Client/server system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094592A (en) * 2007-10-04 2009-04-30 Hitachi Ltd Communication system
JP2012070228A (en) * 2010-09-24 2012-04-05 Brother Ind Ltd Access point, terminal and program
US8699389B2 (en) 2010-09-24 2014-04-15 Brother Kogyo Kabushiki Kaisha Access point and terminal device
JP2014212557A (en) * 2014-06-25 2014-11-13 住友電気工業株式会社 On-vehicle device
US20200220718A1 (en) * 2019-01-09 2020-07-09 Brother Kogyo Kabushiki Kaisha Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
US11736274B2 (en) * 2019-01-09 2023-08-22 Brother Kogyo Kabushiki Kaisha Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
WO2024024021A1 (en) * 2022-07-28 2024-02-01 楽天モバイル株式会社 Credential information management in network

Also Published As

Publication number Publication date
JP4777693B2 (en) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4507623B2 (en) Network connection system
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN108769007B (en) Gateway security authentication method, server and gateway
CN109510802B (en) Authentication method, device and system
CN108667791B (en) Identity authentication method
KR101568871B1 (en) Encrypting method for vital control system
CN112512048B (en) Mobile network access system, method, storage medium and electronic device
KR101558557B1 (en) Method and server system for authenticating user based mobile phone number to replace input method of the ID and password
KR20150135032A (en) System and method for updating secret key using physical unclonable function
JP4777693B2 (en) Authentication system, terminal device, authentication device, and authentication method
US8645681B1 (en) Techniques for distributing secure communication secrets
JP5319456B2 (en) COMMUNICATION SYSTEM, ITS CONTROL METHOD, BASE STATION DEVICE, AND PROGRAM
WO2020188679A1 (en) Communication system
JP6290044B2 (en) Authentication system, authentication server, client device, and authentication method
KR101213301B1 (en) Apparatus and method for re-authentication treatment of downloadable conditional access system
CN115473655B (en) Terminal authentication method, device and storage medium for access network
US20190379655A1 (en) Data communication system
CN108400967B (en) Authentication method and authentication system
JP7312279B2 (en) MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
CN108270601B (en) Mobile terminal, alarm information acquisition method and device and alarm information sending method and device
KR101451163B1 (en) System and method for access authentication for wireless network
KR100782695B1 (en) Device of security and authentication for remote access to process control system and method of the same
KR100924951B1 (en) Network Interworking Security Gateway Apparatus and Method
JP2003143126A (en) Security maintaining method, its execution system and its processing process

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Ref document number: 4777693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees