JP2008219907A - 暗号化通信を行う無線通信装置の設定 - Google Patents

暗号化通信を行う無線通信装置の設定 Download PDF

Info

Publication number
JP2008219907A
JP2008219907A JP2008070712A JP2008070712A JP2008219907A JP 2008219907 A JP2008219907 A JP 2008219907A JP 2008070712 A JP2008070712 A JP 2008070712A JP 2008070712 A JP2008070712 A JP 2008070712A JP 2008219907 A JP2008219907 A JP 2008219907A
Authority
JP
Japan
Prior art keywords
setting information
wireless communication
memory card
communication device
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008070712A
Other languages
English (en)
Other versions
JP4238934B2 (ja
Inventor
Katsuyuki Koga
克之 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2008070712A priority Critical patent/JP4238934B2/ja
Publication of JP2008219907A publication Critical patent/JP2008219907A/ja
Application granted granted Critical
Publication of JP4238934B2 publication Critical patent/JP4238934B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission

Abstract

【課題】無線通信装置の設定に関し、ユーザの作業負担軽減と、セキュリティの確保とを両立する。
【解決手段】無線LAN100の管理者は、パーソナルコンピュータPC1で、WEPキーを変更する。パーソナルコンピュータPC1は、メモリカードMCが、管理者が管理する正当なものであるか否かを判断し、正当なものである場合に、変更後の設定情報をメモリカードMCに書き込む。このとき、メモリカードMCには、変更後の設定情報とともに、変更前のWEPキーが書き込まれる。そして、管理者は、このメモリカードMCを、プリンタPRT1が備えるメモリカードスロットに装着する。プリンタPRT1は、メモリカードMCが、管理者が管理する正当なものであるか否かを判断し、正当なものである場合に、設定情報の更新を行う。
【選択図】図1

Description

本発明は、暗号化通信を行う無線通信装置の設定に関するものである。
従来、複数のコンピュータや、プリンタや、プロジェクタ等の機器を、無線通信で接続した無線LAN(Local Area Network)が普及している。無線LANでは、一般に、電波を用いた無線通信を行う無線通信装置が用いられる。また、無線LANでは、第三者へのデータの漏洩を防止するために、暗号化通信が行われる。この無線LANでは、各装置間での通信を確立するために、ネットワーク接続に関する各種パラメータの設定が必要である。また、暗号化通信を行うための暗号化用および復号用の鍵情報を各装置に設定しておく必要がある。以下、上記パラメータの設定内容、および、鍵情報の設定内容を、設定情報と呼ぶ。
上述した無線LANにおいて、既存の無線LANに新たな無線通信装置を接続する場合には、新たな無線通信装置に、既存の無線LANの設定情報を入力する必要がある。また、セキュリティの確保のため、既に設定されている設定情報を変更する場合には、無線LANに接続されている全ての無線通信装置の設定情報を更新する必要がある。これら各装置への設定情報の入力や、更新は、一般に、ユーザが個別に行っている。この作業は煩雑であり、特に、無線通信装置が多数存在する場合には、ユーザの作業負担が大きい。
近年、このようなユーザの作業負担を軽減するための技術が提案されている。例えば、下記特許文献1には、設定情報を保持する無線通信装置が、この設定情報を保持しない他の無線通信装置に、デフォルト設定による無線通信で設定情報を送信し、他の無線通信装置が、受信した設定情報を自らに設定する技術が開示されている。
特開2003−338821号公報
しかし、上記特許文献1に記載された技術では、デフォルト設定で無線通信を行う、すなわち、非暗号化通信によって設定情報を送信するため、送信内容が第三者に漏洩する虞があり、セキュリティの確保が困難だった。
本発明は、上述の課題を解決するためになされたものであり、無線通信装置の設定に関し、ユーザの作業負担軽減と、セキュリティの確保とを両立することを目的とする。
上述の課題の少なくとも一部を解決するため、本発明では、以下の構成を採用した。
本発明の無線通信装置は、
暗号化通信を行う無線通信装置であって、
前記暗号化通信に専ら用いられる所定の設定情報を記憶する設定情報記憶部と、
前記設定情報を、可搬型の記録媒体に書き込むためのインタフェースと、
外部から、前記インタフェースへの前記設定情報の出力の可否判断に用いられる所定のパスワード情報を入力するパスワード情報入力部と、
該パスワード情報を用いて、前記可否判断を行う判断部と、
該判断結果に基づいて、前記出力を制御する出力制御部と、
を備えることを要旨とする。
「設定情報」としては、例えば、国際標準規格IEEE802.11に基づく無線通信におけるESS−ID、WEPキー、通信モード、通信チャンネルなどが挙げられる。「可搬型の記録媒体」としては、例えば、メモリカードや、フレキシブルディスクや、ICカード等が挙げられる。「外部」からとは、例えば、ユーザがキーボードなどの入力装置によって入力してもよいし、磁気カードや、メモリカード等の記録媒体から入力してもよいことを意味している。
本発明では、判断部によって、設定情報の出力が許可された場合に、記録媒体への設定情報の書き込みが行われる。換言すれば、判断部によって、設定情報の出力が許可されない場合、あるいは、禁止された場合には、記録媒体への設定情報の書き込みが行われない。したがって、ユーザが、設定情報が書き込まれた記録媒体や、パスワード情報の管理を適切に行えば、セキュリティを確保することができる。
設定情報が書き込まれた記録媒体は、ユーザによって、他の無線通信装置が備える、記録媒体からデータを読み出し可能なインタフェースに装着されるようにする。そして、他の無線通信装置では、インタフェースによって読み出された設定情報が自動設定されるようにする。
こうすることによって、本発明の無線通信装置が保持する設定情報を、他の無線通信装置に容易に設定することができる。つまり、本発明によって、無線通信装置の設定に関し、先に説明したユーザの作業負担軽減と、セキュリティの確保とを両立することができる。
なお、本発明は、Bluetooth(商標)やHomeRF(商標)等の規格に基づいた電波を用いた無線通信装置や、赤外線等の光を用いた無線通信装置にも適用可能である。
上記無線通信装置において、
前記設定情報記憶部は、さらに、前記可否判断に用いられる判断情報を記憶しており、
前記判断部は、前記パスワード情報と、前記判断情報とを用いて、前記可否判断を行うようにしてもよい。
判断部は、例えば、パスワード情報と、判断情報とを比較し、両者が一致しているか否かによって、設定情報の出力の可否判断を行うようにしてもよいし、パスワード情報と、判断情報とを用いて所定の演算を行い、この演算結果に基づいて、可否判断を行うようにしてもよい。
本発明は、上述した種々の特徴を必ずしも全て備えている必要はなく、その一部を省略したり、適宜、組み合わせたりして構成することができる。本発明は、上述の無線通信装置としての構成の他、無線通信装置の制御方法の発明として構成することもできる。また、これらを実現するコンピュータプログラム、およびそのプログラムを記録した記録媒体、そのプログラムを含み搬送波内に具現化されたデータ信号など種々の態様で実現することが可能である。なお、それぞれの態様において、先に示した種々の付加的要素を適用することが可能である。
本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、無線通信装置の動作を制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。また、記録媒体としては、フレキシブルディスクやCD−ROM、DVD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。
以下、本発明の実施の形態について、実施例に基づき以下の順序で説明する。
A.無線LANの構成:
B.無線通信装置(設定出力側):
C.無線通信装置(設定入力側):
D.設定出力処理:
E.設定更新処理:
F.変形例:
A.無線LANの構成:
図1は、本発明の一実施例としての無線通信装置を適用した無線LAN100の構成を示す説明図である。本実施例では、国際標準規格IEEE802.11に基づく無線LANを例に説明する。この無線LAN100は、3台のパーソナルコンピュータPC1,PC2,PC3と、2台のプリンタPRT1,PRT2と、アクセスポイントAPとから構成されている。
パーソナルコンピュータPC1,PC2,PC3は、それぞれCPU、RAM、ROM、メモリカードスロット、および、図示しない無線LANカードを備えており、無線通信装置として機能する。パーソナルコンピュータPC1,PC2,PC3には、それぞれ無線暗号化通信や、無線LANの設定情報の変更を行うためのソフトウェアがインストールされている。
プリンタPRT1,PRT2には、それぞれ無線通信装置を備える無線プリントサーバが接続されている。無線プリントサーバは、CPU,RAM,ROM,メモリカードスロットを備えている。無線プリントサーバが備えるROMには、無線暗号化通信や、無線LANの設定情報の変更を行うためのソフトウェアが記憶されている。
本実施例の無線LAN100では、アクセスポイントAPを経由して無線通信を行う通信モード、すなわち、インフラストラクチャ・モードで各機器間の無線通信を行っているものとする。この場合、パーソナルコンピュータPC1,PC2,PC3、および、プリンタPRT1,PRT2に接続された各無線プリントサーバには、それぞれ無線LANの設定情報として、ネットワークをグループ分けするための識別情報であるESS−IDや、暗号化通信を確立するための鍵情報としてのWEPキーや、通信モード等の各種パラメータが設定されている。無線LANでは、共通の設定情報が設定されている機器間でのみ無線暗号化通信が可能である。本実施例では、無線LAN100のESS−IDとして「group」が設定されており、WEPキーとして「ABCDE」が設定されているものとした。
本実施例の概要について説明する。本実施例では、無線LAN100からのデータの漏洩を防止するため、無線LAN100の管理者が、定期的に設定情報の変更を行うものとする。本実施例では、WEPキーの変更を行うものとして説明する。まず、無線LAN100の管理者は、パーソナルコンピュータPC1で、設定変更を行うためのソフトウェアによって、WEPキーの変更を行う。WEPキーを「ABCDE」から「FGHIJ」に変更するものとする。次に、パーソナルコンピュータPC1は、メモリカードMCが、管理者が管理する正当なものであるか否かを判断し、正当なものである場合に、変更後の設定情報をメモリカードMCに書き込む。このとき、メモリカードMCには、変更後の設定情報とともに、変更前のWEPキーが書き込まれる。そして、管理者は、このメモリカードMCを、他の機器が備えるメモリカードスロットに装着する。他の機器は、メモリカードMCが、管理者が管理する正当なものであるか否かを判断し、正当なものである場合に、設定情報の更新を行う。これら設定情報の変更を行う際の各機器での処理については、後述する。
パーソナルコンピュータPC1は、設定情報を出力し、メモリカードMCに書き込む側の無線通信装置であり、本発明の無線通信装置に相当する。以下、パーソナルコンピュータPC1を、無線通信装置10と呼ぶ。一方、パーソナルコンピュータPC2,PC3、および、プリンタPRT1,PRT2が備える無線プリントサーバは、それぞれメモリカードMCから設定情報を読み出し、設定情報の変更を行う側の無線通信装置である。以下、パーソナルコンピュータPC2,PC3、および、プリンタPRT1,PRT2が備える無線プリントサーバを総称して、無線通信装置20と呼ぶ。
B.無線通信装置(設定出力側):
図2は、設定情報をメモリカードMCに書き込む側の無線通信装置10の概略構成を示す説明図である。無線通信装置10は、図示する各機能ブロックを備えている。本実施例では、これらの機能ブロックは、ソフトウェア的に構成されている。ハードウェア的に構成するものとしてもよい。各機能ブロックは、主制御部11の制御下で、同期、連携して動作する。
入力部12は、設定情報を記録・管理するためのメモリカードMCから、メモリカードスロットを介して、WEPキーを入力する。図1に示した例では、WEPキー「ABCDE」が入力される。このWEPキーは、本発明の無線通信装置におけるパスワード情報に相当する。
設定情報記憶部13は、無線LAN100を介して他の無線通信装置20と暗号化通信を行うための設定情報などを記憶している。本実施例では、工場出荷時の設定情報であるデフォルト設定情報13aと、変更後の設定情報である現在の設定情報13cと、現在の設定情報13cに含まれるWEPキー13d(図1に示した例では、「FGHIJ」)に変更される前のWEPキー13b(図1に示した例では、「ABCDE」)とを記憶している。デフォルト設定情報13aとしては、例えば、「ESS−ID:なし」、「WEPキー:なし」、「通信モード:アドホックモード」などの設定が記録されている。
判断部14は、メモリカードMCから取得したWEPキーと、設定情報の変更前のWEPキー13bとを比較し、両者が一致した場合に、現在の設定情報13cのメモリカードMCへの書き込みを許可する。両者が一致する場合には、メモリカードMCが設定情報を記録・管理するための正当なものであると判断することができるからである。判断部14は、メモリカードMCからWEPキーを取得できなかった場合や、メモリカードMCから取得したWEPキーと、変更前のWEPキーとが一致しない場合には、メモリカードMCが不正なものであると判断し、現在の設定情報13cのメモリカードMCへの書き込みを許可しない。これは、設定情報の盗難を防止するためである。
出力制御部15は、判断部14によって、書き込みが許可された場合に、メモリカードスロットを介して、メモリカードMCに、現在の設定情報13cを書き込む。出力制御部15は、また、変更前のWEPキー13bを書き込む。変更前のWEPキー13bを書き込む理由については、後述する。
暗号化通信部16は、設定情報記憶部13に記憶されている現在の設定情報13cを用いて、暗号化および復号を行いつつ、他の無線通信装置20と無線通信を行う。
C.無線通信装置(設定入力側)
図3は、設定情報をメモリカードMCから読み出す側の無線通信装置20の概略構成を示す説明図である。無線通信装置20は、図示する各機能ブロックを備えている。これらの機能ブロックは、ソフトウェア的に構成されている。ハードウェア的に構成するものとしてもよい。各機能ブロックは、主制御部21の制御下で、同期、連携して動作する。
入力部22は、メモリカードスロットを介して、メモリカードMCから変更前のWEPキー13b、および、無線通信装置10で更新された設定情報(現在の設定情報)13cを入力する。
設定情報記憶部23は、他の無線通信装置と暗号化通信を行うための設定情報を記憶している。本実施例では、工場出荷時の設定情報であるデフォルト設定情報23aと、現在の設定情報23bとを記憶している。現在の設定情報23bには、WEPキー23cが含まれる。現在の設定情報23bは、無線通信装置10側の変更前の設定情報と同じであるから、図1に示した例では、WEPキー23bは、「ABCDE」である。
判断部24は、メモリカードMCから取得した変更前のWEPキー13bと、現在のWEPキー23cとを比較し、両者が一致した場合に、現在の設定情報23bの内容を、メモリカードMCから読み出された設定情報13cの内容に変更することを許可する。両者が一致する場合には、メモリカードMCが設定情報を記録・管理するための正当なものであると判断することができるからである。判断部24は、メモリカードMCからWEPキー13bを取得できなかった場合や、メモリカードMCから取得したWEPキー13bと、変更前のWEPキーとが一致しない場合には、メモリカードMCが不正なものであると判断し、設定情報23bの更新を許可しない。設定情報の不正な更新を防止するためである。
更新制御部25は、判断部24によって、設定情報の更新が許可された場合に、現在の設定情報23bの内容を、メモリカードMCから読み出された設定情報13cの内容に変更する。
暗号化通信部26は、設定情報記憶部23に記憶されている現在の設定情報(更新後の設定情報)13cを用いて、暗号化および復号を行いつつ、他の無線通信装置20と無線通信を行う。
D.設定出力処理:
図4は、無線通信装置10側で行われる設定出力処理の流れを示すフローチャートである。管理者が手入力で無線通信装置10の設定情報を変更した後、無線通信装置10のメモリカードスロットに、メモリカードMCが装着されたときに、無線通信装置10のCPUが実行する処理である。
まず、CPUは、設定情報記録部13から、設定情報13cを読み出す(ステップS100)。次に、CPUは、メモリカードMCから、記録されているデータを読み出す(ステップS110)。そして、メモリカードスロットに装着されたメモリカードが、初期状態のものであるか否かを判断する(ステップS120)。メモリカードMCが初期状態であるか否かは、例えば、メモリカードMCの全容量、および、空き容量を検出することによって判断可能である。
メモリカードスロットに装着されたメモリカードMCが、初期状態のものである場合には(ステップS120:YES)、CPUは、ステップS100で読み出した設定情報13cの内容が工場出荷状態の内容であるか否かを判断する(ステップS130)。設定情報13cの内容が工場出荷状態の内容である場合には(ステップSS130:YES)、管理者によって手入力で新規設定がなされた後(ステップS140)、CPUは、設定後の設定情報13cのメモリカードMCへの書き込みを許可し(ステップS170)、書き込みを行う(ステップS180)。このとき、変更前のWEPキー13bの書き込みも行う。ステップS130において、設定情報13cの内容が工場出荷状態の内容でない場合には(ステップS130:NO)、設定情報13cのメモリカードMCへの書き込みは行わずに、本処理を終了する。
つまり、本実施例では、管理者によって設定情報13cが既に設定されているときには、原則として、初期状態のメモリカードMCには、設定情報13cの書き込みを禁止している。ただし、設定情報13cが工場出荷時のままの場合に限り、初期状態のメモリカードMCをメモリカードスロットに装着した状態で、管理者が設定を行った後に、この新規設定後の設定情報13cの書き込みを可能とする。
ステップS120において、メモリカードスロットに装着されたメモリカードMCが、初期状態のものでない場合には(ステップS120:NO)、CPUは、メモリカードMCからWEPキーを取得できたか否かを判断する(ステップS150)。WEPキーが取得できなかった場合には(ステップS150:NO)、メモリカードMCが不正なものである、すなわち、設定情報13cを記録・管理するためのものではないと判断し、本処理を終了する。
ステップS150において、WEPキーを取得できた場合には(ステップS150:YES)、CPUは、設定情報記憶部13からWEPキー13bを読み出し、この読み出したWEPキー13bと、メモリカードMCから取得したWEPキーとが同じであるか否かを判断する(ステップS160)。両者が一致する場合には(ステップS160:YES)、CPUは、設定情報13cのメモリカードMCへの書き込みを許可し(ステップS170)、書き込みを行う(ステップS180)。
ステップS160において、両者が一致しない場合には(ステップS160:NO)、メモリカードスロットに装着されたメモリカードMCが不正なものであると判断し、設定情報13cのメモリカードMCへの書き込みは行わずに、本処理を終了する。
こうすることによって、無線通信装置10からの設定情報13cの盗難を防止することができる。
E.設定更新処理:
図5は、無線通信装置20側で行われる設定更新処理の流れを示すフローチャートである。無線通信装置20のメモリカードスロットに、メモリカードMCが装着されたときに、無線通信装置20のCPUが実行する処理である。
まず、CPUは、メモリカードMCから、データを読み出す(ステップS200)。そして、CPUは、WEPキー13bを取得できたか否かを判断する(ステップS210)。WEPキー13bを取得できなかった場合には(ステップS210:NO)、メモリカードスロットに装着されたメモリカードMCが不正なものであると判断し、本処理を終了する。
WEPキー13bを取得できた場合には(ステップS210:YES)、CPUは、設定情報記憶部23から、設定情報23bを読み出し(ステップS220)、読み出した設定情報23bの内容が工場出荷状態の内容であるか否かを判断する(ステップS230)。設定情報23bの内容が工場出荷状態の内容である場合には(ステップS230:YES)、CPUは、設定情報23bの更新を許可し(ステップS250)、設定情報23bを、メモリカードMCから読み出した設定情報13の内容に更新する(ステップS260)。
ステップS230において、設定情報23bの内容が工場出荷状態の内容でない場合には(ステップS230)、CPUは、メモリカードMCから取得した変更前のWEPキー13bと、設定情報記憶部23から読み出したWEPキー23cとが同じであるか否かを判断する(ステップS240)。両者が一致する場合には(ステップS240:YES)、CPUは、設定情報23bの更新を許可し(ステップS250)、設定情報23bを、メモリカードMCから読み出した設定情報13の内容に更新する(ステップS260)。
ステップS240において、両者が一致しない場合には(ステップS240:NO)、メモリカードスロットに装着されたメモリカードMCが不正なものであると判断し、設定情報23bの更新を行わずに、本処理を終了する。以上の設定更新処理によって、設定情報が不正に更新されることを防止することができる。
以上説明した本実施例の無線通信装置10によれば、設定情報13c、および、更新前のWEPキー13bが書き込まれたメモリカードMCの管理を適切に行うことによって、セキュリティを確保することができる。また、本実施例の無線通信装置20によれば、メモリカードスロットにメモリカードMCを装着する作業だけで、自動的にメモリカードMCが不正なものであるか否かを判断して、設定情報23bを更新することができるので、管理者の作業負担を軽減することができる。
F.変形例:
以上、本発明のいくつかの実施の形態について説明したが、本発明はこのような実施の形態になんら限定されるものではなく、その要旨を逸脱しない範囲内において種々なる態様での実施が可能である。例えば、以下のような変形例が可能である。
F1.変形例1:
上記実施例では、メモリカードMCからパスワード情報としてのWEPキーを入力するものとしたが、管理者がキーボードなどの入力装置から、入力するようにしてもよい。ただし、上記実施例によれば、1枚のメモリカードMCで、設定情報13cの管理と、パスワード情報の管理とを行うことができる。
F2.変形例2:
上記実施例では、無線通信装置10におけるメモリカードMCへの設定情報13cの書き込みの可否判断や、無線通信装置20における設定情報23bの更新の可否判断に、パスワード情報としてWEPキーを用いるものとしたが、他の情報を用いるようにしてもよい。上記実施例によれば、設定情報13cの変更とともに、自動的にパスワード情報(WEPキー)の変更も行われるので、セキュリティを強固にすることができる。
F3.変形例3:
上記実施例では、国際標準規格IEEE802.11に基づく無線LANを例に説明したが、これに限られない。例えば、Bluetooth(商標)やHomeRF(商標)等の規格に基づいた電波を用いた無線通信装置や、赤外線等の光を用いた無線通信装置にも適用可能である。
F4.変形例4:
上記実施例では、メモリカードMCを用いて設定情報の設定・更新を行うものとしたが、例えば、フレキシブルディスクや、ICカード等、他の可搬型の記録媒体を用いるようにしてもよい。無線LAN100において、予め設定情報の更新が許可された専用の記録媒体を用いるようにしてもよい。
F5.変形例5:
上記実施例では、無線通信装置10と、無線通信装置20とが、異なる装置である場合について説明したが、これに限られない。例えば、無線通信装置10に、無線通信装置20の機能を備えるようにしたり、無線通信装置20に、無線通信装置10の機能を備えるようにしたりしてもよい。こうすることによって、無線LAN100に接続された全ての機器のうちのいずれか1台で設定情報の変更を行い、その内容を他の機器に反映させることができるので、利便性を向上させることができる。
F6.変形例6:
上記実施例では、図4に示した設定出力処理のステップS120において、メモリカードMCが初期状態のものであるか否かの判断を行ったが、これに限られない。ステップS120において、ステップS150におけるWEPキーを取得できたか否かの判断を行うようにし、WEPキーを取得できなかった場合に、ステップS130に進み、WEPキーを取得できた場合には、ステップS160に進むようにしてもよい。つまり、メモリカードに設定情報とは無関係なデータのみが記録されている場合であっても、設定情報13cが工場出荷状態のままの場合には、新規設定後に、メモリカードMCへの設定情報13cの書き込みを可能としてもよい。こうすることによっても、無線通信装置10からの設定情報13cの盗難を防止することができる。
本発明の一実施例としての無線通信装置を適用した無線LAN100の構成を示す説明図である。 無線通信装置10の概略構成を示す説明図である。 無線通信装置20の概略構成を示す説明図である。 無線通信装置10側で行われる設定出力処理の流れを示すフローチャートである。 無線通信装置20側で行われる設定更新処理の流れを示すフローチャートである。
符号の説明
100...無線LAN
10...無線通信装置
11...主制御部
12...入力部
13...設定情報記憶部
13a...デフォルト設定情報
13b...変更前のWEPキー
13c...現在の設定情報
13d...WEPキー
14...判断部
15...出力制御部
16...暗号化通信部
20...無線通信装置
21...主制御部
22...入力部
23...設定情報記憶部
23a...デフォルト設定情報
23b...現在の設定情報
23c...WEPキー
24...判断部
25...更新制御部
26...暗号化通信部
AP...アクセスポイント
MC...メモリカード
PC1、PC2、PC3...パーソナルコンピュータ
PRT1、PRT2...プリンタ

Claims (4)

  1. 暗号化通信を行う無線通信装置であって、
    前記暗号化通信に専ら用いられる所定の設定情報を記憶する設定情報記憶部と、
    前記設定情報を、可搬型の記録媒体に書き込むためのインタフェースと、
    外部から、前記インタフェースへの前記設定情報の出力の可否判断に用いられる所定のパスワード情報を入力するパスワード情報入力部と、
    該パスワード情報を用いて、前記可否判断を行う判断部と、
    該判断結果に基づいて、前記出力を制御する出力制御部と、
    を備える無線通信装置。
  2. 請求項1記載の無線通信装置であって、
    前記設定情報記憶部は、さらに、前記可否判断に用いられる判断情報を記憶しており、
    前記判断部は、前記パスワード情報と、前記判断情報とを用いて、前記可否判断を行う、
    無線通信装置。
  3. 暗号化通信を行う無線通信装置を制御する制御方法であって、
    前記無線通信装置は、可搬型の記録媒体にデータを書き込むためのインタフェースを備えており、
    (a)前記暗号化通信に専ら用いられる所定の設定情報を記憶する工程と、
    (b)外部から、前記インタフェースへの前記設定情報の出力の可否判断に用いられる所定のパスワード情報を入力する工程と、
    (c)該パスワード情報を用いて、前記可否判断を行う工程と、
    (d)該判断結果に基づいて、前記出力を制御する工程と、
    を備える制御方法。
  4. 暗号化通信を行う無線通信装置を制御するためのコンピュータプログラムであって、
    前記無線通信装置は、可搬型の記録媒体にデータを書き込むためのインタフェースを備えており、
    前記暗号化通信に専ら用いられる所定の設定情報を記憶する機能と、
    外部から、前記インタフェースへの前記設定情報の出力の可否判断に用いられる所定のパスワード情報を入力する機能と、
    該パスワード情報を用いて、前記可否判断を行う機能と、
    該判断結果に基づいて、前記出力を制御する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
JP2008070712A 2003-12-26 2008-03-19 暗号化通信を行う無線通信装置の設定 Expired - Fee Related JP4238934B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008070712A JP4238934B2 (ja) 2003-12-26 2008-03-19 暗号化通信を行う無線通信装置の設定

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003431924A JP4200897B2 (ja) 2003-12-26 2003-12-26 暗号化通信を行う無線通信装置の設定
JP2008070712A JP4238934B2 (ja) 2003-12-26 2008-03-19 暗号化通信を行う無線通信装置の設定

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003431924A Division JP4200897B2 (ja) 2003-12-26 2003-12-26 暗号化通信を行う無線通信装置の設定

Publications (2)

Publication Number Publication Date
JP2008219907A true JP2008219907A (ja) 2008-09-18
JP4238934B2 JP4238934B2 (ja) 2009-03-18

Family

ID=34736453

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003431924A Expired - Fee Related JP4200897B2 (ja) 2003-12-26 2003-12-26 暗号化通信を行う無線通信装置の設定
JP2008070712A Expired - Fee Related JP4238934B2 (ja) 2003-12-26 2008-03-19 暗号化通信を行う無線通信装置の設定

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003431924A Expired - Fee Related JP4200897B2 (ja) 2003-12-26 2003-12-26 暗号化通信を行う無線通信装置の設定

Country Status (2)

Country Link
US (1) US9032534B2 (ja)
JP (2) JP4200897B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694108B1 (ko) * 2005-05-03 2007-03-12 삼성전자주식회사 무선네트워크 프린팅시스템의 정보보안방법 및 장치
US20080108386A1 (en) * 2006-11-03 2008-05-08 John Hard mobile communication terminal and method therefor
US20090113211A1 (en) * 2007-10-31 2009-04-30 Chun-Hung Liu Processing unit including a wireless module and method thereof
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
US8250612B2 (en) * 2009-10-26 2012-08-21 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
CN103825632B (zh) * 2012-11-16 2016-08-03 纬创资通股份有限公司 应用近场通信的信息快速同步方法
JP6418754B2 (ja) * 2014-02-25 2018-11-07 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
US20220308542A1 (en) * 2021-03-24 2022-09-29 Yokogawa Electric Corporation Onboarding distributed control node using secondary channel

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2980320B2 (ja) 1986-10-24 1999-11-22 株式会社 アドバンス 暗号文による通信方式における暗号鍵共有方式
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH0916732A (ja) 1995-07-03 1997-01-17 Casio Comput Co Ltd Icカード、該icカードが接続される電子機器、および該icカードを用いる無線通信端末
US7221961B1 (en) * 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP2001157264A (ja) * 1999-11-30 2001-06-08 Nec Corp 無線通信端末及びそれに用いる自動機能設定方法
US20020178365A1 (en) * 2001-05-24 2002-11-28 Shingo Yamaguchi Method and system for controlling access to network resources based on connection security
US7321784B2 (en) * 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
JP3915481B2 (ja) * 2001-11-14 2007-05-16 セイコーエプソン株式会社 無線通信装置
JP4040403B2 (ja) 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4168714B2 (ja) * 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP2003223307A (ja) 2002-01-31 2003-08-08 Canon Inc アクセス制限装置、アクセス制限方法、プログラムおよび記憶媒体
JP3970079B2 (ja) * 2002-04-12 2007-09-05 キヤノン株式会社 アクセスポイント、無線通信装置及びそれらの制御方法
JP2003338821A (ja) 2002-05-20 2003-11-28 Nec Viewtechnology Ltd 無線ネットワークシステム
US7093049B2 (en) * 2002-06-27 2006-08-15 Matsushita Electric Industrial Co., Ltd. Recording medium holder having one or more recording mediums
JP2004173208A (ja) * 2002-11-22 2004-06-17 Canon Inc 通信方法
US20040146032A1 (en) * 2003-01-23 2004-07-29 Alan Lin Various network systems connecting facility
US20040235522A1 (en) * 2003-05-21 2004-11-25 Alan Lin Card facility for freely communicating with network systems

Also Published As

Publication number Publication date
JP4200897B2 (ja) 2008-12-24
US9032534B2 (en) 2015-05-12
US20050154874A1 (en) 2005-07-14
JP2005191989A (ja) 2005-07-14
JP4238934B2 (ja) 2009-03-18

Similar Documents

Publication Publication Date Title
JP4238934B2 (ja) 暗号化通信を行う無線通信装置の設定
KR101067547B1 (ko) 보안 소프트웨어 갱신
US8745409B2 (en) System and method for securing portable data
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US8880036B2 (en) Retrieving data wirelessly from a mobile device
KR101331670B1 (ko) 디지털 저작권 이전 방법
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US8275131B2 (en) Image forming apparatus and security setting method thereof
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2009003676A (ja) 電子機器、および情報処理方法
US20080016228A1 (en) Method and apparatus for preventing data leakage in portable terminal
EP2115616A1 (en) Secure cross platform auditing
CN100555249C (zh) 内容使用管理系统和方法、内容播放设备和方法、计算机程序
JP2006350726A (ja) アクセス権制御方法
JP4917838B2 (ja) リモートロックシステム、および通信端末
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法
WO2023178724A1 (zh) 智能门铃防盗版方法、系统、智能门铃及计算机可读存储介质
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
JP2004185299A (ja) 記録媒体読取装置、記録媒体読取プログラムおよび記録媒体
JP2023004731A (ja) 秘密データ送信システムおよび秘密データ送信方法
JP2003037590A (ja) 情報処理装置
JP2009237905A (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4238934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140109

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees