JP4815855B2 - 暗号鍵設定装置 - Google Patents

暗号鍵設定装置 Download PDF

Info

Publication number
JP4815855B2
JP4815855B2 JP2005122872A JP2005122872A JP4815855B2 JP 4815855 B2 JP4815855 B2 JP 4815855B2 JP 2005122872 A JP2005122872 A JP 2005122872A JP 2005122872 A JP2005122872 A JP 2005122872A JP 4815855 B2 JP4815855 B2 JP 4815855B2
Authority
JP
Japan
Prior art keywords
code string
input
encryption key
setting
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005122872A
Other languages
English (en)
Other versions
JP2006303922A (ja
Inventor
大祐 笠松
道弘 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2005122872A priority Critical patent/JP4815855B2/ja
Priority to US11/406,388 priority patent/US8037301B2/en
Publication of JP2006303922A publication Critical patent/JP2006303922A/ja
Application granted granted Critical
Publication of JP4815855B2 publication Critical patent/JP4815855B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、暗号鍵を設定する技術と、これに関連する技術とに関する。
従来より、アクセスポイントや無線LANアダプタなどといった無線ネットワーク機器は、一般的に、無線伝送路へ送信したデータを第三者が傍受しても、その内容を読み取れないようにするために、無線伝送路へ送信するデータを共通鍵暗号方式にて暗号化することが可能に構成されている(例えば、特許文献1を参照)。
この共通鍵暗号方式では、無線ネットワーク機器のユーザーが入力した文字列の各文字に対応する文字コードの列を暗号鍵として設定し、この暗号鍵を用いて送信するデータを暗号化する一方、データの受信側でも同一の暗号鍵を用いてデータを復号化する。このため、第三者はデータを傍受しても、同一の暗号鍵を用いなければデータを復号化できない。
特開2002−359631号公報
ところで、このような共通鍵暗号方式において、どのような暗号鍵を用いたのかを第三者が突き止めることを困難にするには、暗号鍵に必要な文字コードの数を多くし、文字コードの列が取り得るパターンを多彩にする必要がある。
しかしながら、この場合、ユーザーが無線ネットワーク機器に多くの文字を入力しなければならず、暗号鍵の設定作業に多くの手間を要してしまうという問題点があった。
そこで、この問題点を解決するために、ユーザーに暗号鍵を設定させることなく、予め設定された多くの文字コードからなる暗号鍵を用いて暗号化を行うように無線ネットワーク機器を構成することが考えられる。
しかしながら、この場合、第三者がこの無線ネットワーク機器を入手すれば、暗号鍵が容易に突き止められてしまうことが考えられる。
そこで、本発明は、手間を要することなく、第三者に突き止められ難い暗号鍵を設定する技術と、これに関連する技術とを提供することを目的とする。
上記目的を達成するためになされた発明である請求項記載の暗号鍵設定装置は、外部からコード列の入力を受けるコード列入力手段と、外部から、予め設定された複数種類の生成手順のうちのいずれかを選択する入力を受ける生成手順選択手段と、コード列入力手段を介して入力されたコード列である入力コード列を要素とし、生成手順選択手段を介して選択された生成手順に基づいて1つのコード列を生成し、該コード列を暗号鍵として設定する第1の暗号鍵設定手段と、外部から、予め設定された複数種類のコード列である選択コード列のうちのいずれかを選択する入力を受けるコード列選択手段と、を備える。
そして、生成手順では、入力コード列に加え、コード列選択手段を介して選択された選択コード列も要素とし、選択コード列は、予め設定された文字コード規格にて、入力不可に設定されたコードを含むことを特徴とする。
つまり、この暗号鍵設定装置によれば、入力コード列と、選択された生成手順とが判明しない限り、設定された暗号鍵を容易に突き止めることができない。そして、入力コード列よりも多くのコードからなるコード列を生成するように生成手順を設定すれば、コードの数が多く、突き止められ難い暗号鍵を手間を要することなく設定できる。
また、選択された選択コード列も判明しなければ、暗号鍵を突き止めることができないため、暗号鍵を突き止めることをより一層困難にすることができる。
さらに、たとえ入力コード列や生成手順、選択コード列が第三者において判明しても、入力不可に設定されたコードを入力できないため、第三者が暗号鍵を生成するのを困難にすることができる。
尚、この場合、入力コード列と選択コード列とを要素として、1つのコード列を生成できるのであれば、どのような生成手順が設定されていても良い。
例えば、成手順の1つは、入力コード列と選択コード列とを連結する手順からなっていても良い。
このように設定した生成手順によれば、複雑な手順を要することなく、入力コード列と選択コード列とを連結するだけで暗号鍵を生成できる。
尚、この生成手順では、入力コード列と選択コード列との連結はどのように行っても良く、例えば、入力コード列の先頭もしくは後尾のうちのいずれか一方に選択コード列を連結しても良いし、入力コード列における予め指定された箇所に選択コード列を挿入することで連結しても良い。又、入力コード列における各コード間に選択コード列の各コードを順番に挿入することで連結しても良い。
又、例えば、成手順の1つは、入力コード列と、予め設定されたコードである第1の設定コードとを連結する手順からなっていても良い。
このように設定した生成手順によれば、複雑な手順を要することなく、入力コード列と第1の設定コードとを連結するだけで暗号鍵を生成できる。
尚、この生成手順では、入力コード列と第1の設定コードとの連結はどのように行っても良く、例えば、入力コード列の先頭もしくは後尾のうちのいずれか一方に第1の設定コードを連結しても良いし、入力コード列における予め指定された箇所に第1の設定コードを挿入することで連結しても良い。
又、例えば、成手順の1つは、入力コード列におけるコードと、選択コード列におけるコードとの排他的論理和もしくは排他的否定論理和を論理演算する手順からなっていても良い。
このように設定した生成手順によれば、入力コード列におけるコードと、選択コード列におけるコードとの排他的論理和もしくは排他的否定論理和を論理演算することにより、暗号鍵を生成できる。そして、この暗号鍵には、入力コード列や選択コード列がそのまま含まれることがないため、暗号鍵から入力コード列や選択コード列が容易に突き止められてしまうことを防止できる。
つまり、第三者が暗号鍵を突き止め、この暗号鍵設定装置を用いて同様の暗号鍵を生成しようとしても、どのような入力コード列を入力し、どの選択コード列を選択すれば、同様の暗号鍵を生成できるのかを容易に突き止めることができないため、この暗号鍵設定装置を用いて同様の暗号鍵が容易に生成されてしまうことを防止できる。
尚、この生成手順では、入力コード列及び選択コード列における全てのコードを論理演算の対象としても良いし、少なくとも一方のコード列については、一部のコードのみを論理演算の対象としても良い。
又、例えば、成手順の1つは、入力コード列におけるコードと、予め設定されたコードである第2の設定コードとの排他的論理和もしくは排他的否定論理和を論理演算し、更に、該論理演算結果のコード列と選択コード列とを連結する手順からなっていても良い。
このように設定した生成手順によれば、入力コード列におけるコードと、第2の設定コードとの排他的論理和もしくは排他的否定論理和を論理演算したのち、該論理演算結果のコード列と選択コード列とを連結することにより、暗号鍵を生成できる。
尚、この生成手順では、入力コード列における全てのコードを論理演算の対象としても良いし、一部のコードのみを論理演算の対象としても良い。又、論理演算結果のコード列の先頭もしくは後尾のうちのいずれか一方に選択コード列を連結しても良いし、論理演算結果のコード列における予め指定された箇所に選択コード列を挿入することで連結しても良い。又、論理演算結果のコード列における各コード間に選択コード列の各コードを順番に挿入することで連結しても良い。
又、暗号鍵設定装置は、請求項記載のように、外部からコード列の入力を受けるコード列入力手段と、外部から、予め設定された複数種類の生成手順のうちのいずれかを選択する入力を受ける生成手順選択手段と、コード列入力手段を介して入力されたコード列である入力コード列を要素とし、生成手順選択手段を介して選択された生成手順に基づいて1つのコード列を生成し、該コード列を暗号鍵として設定する第1の暗号鍵設定手段と、外部から予め指定された指定入力を受ける指定入力手段と、該指定入力手段が該指定入力を受けると、第1の暗号鍵設定手段の作動を禁止し、入力コード列を暗号鍵として設定する第2の暗号鍵設定手段と、を備えていても良い。
このように暗号鍵設定装置を構成すれば、突き止められ難い暗号鍵を手間を要することなく設定できるという請求項1に記載の暗号鍵設定装置と同様の効果に加え、ユーザーが入力コード列を暗号鍵として設定したい場合に、指定入力を行うことにより、入力した入力コード列をそのまま暗号鍵として設定することができる。
又、暗号鍵設定装置は、請求項記載のように、外部からコード列の入力を受けるコード列入力手段と、外部から、予め設定された複数種類の生成手順のうちのいずれかを選択する入力を受ける生成手順選択手段と、コード列入力手段を介して入力されたコード列である入力コード列を要素とし、生成手順選択手段を介して選択された生成手順に基づいて1つのコード列を生成し、該コード列を暗号鍵として設定する第1の暗号鍵設定手段と、入力コード列におけるコードの数が予め指定された指定数以上からなる場合に、第1の暗号鍵設定手段の作動を禁止し、入力コード列を暗号鍵として設定する第3の暗号鍵設定手段と、を備えると良い。
このように暗号鍵設定装置を構成すれば、突き止められ難い暗号鍵を手間を要することなく設定できるという請求項1に記載の暗号鍵設定装置と同様の効果に加え、指定数を大きく設定することで、第三者が突き止めることが困難な暗号鍵を設定するために多くのコードを入力することを厭わないユーザーが暗号鍵を設定することができる。
しかも、本発明を適用した装置とだけでなく、入力コード列を暗号鍵として設定することしかできない従来の装置とも通信できる。
又、請求項乃至請求項いずれか記載の暗号鍵設定装置と、外部へデータを送信するデータ送信手段と、該データ送信手段により送信されるデータを暗号鍵設定装置により設定された暗号鍵に基づいて暗号化する暗号化手段とを備えるデータ送信装置を構成しても良い。
即ち、このデータ送信装置によれば、手間を要することなく、第三者に突き止められ難い暗号鍵を設定できると共に、設定した暗号鍵を用いて、送信するデータを暗号化できる。
又、請求項乃至請求項いずれか記載の暗号鍵設定装置と、外部からデータを受信するデータ受信手段と、該データ受信手段により受信されるデータを暗号鍵設定装置により設定された暗号鍵に基づいて復号化する第1の復号化手段とを備えるデータ受信装置を構成しても良い。
即ち、このデータ受信装置によれば、手間を要することなく、第三者に突き止められ難い暗号鍵を設定できると共に、設定した暗号鍵を用いて、同じ手順にて設定された暗号鍵で暗号化されたデータを復号化できる。
又、求項乃至請求項いずれか記載の暗号鍵設定装置と、外部からデータを受信し、該データを該データの送信先へと中継するデータ中継手段と、該データ中継手段により中継されるデータを暗号鍵設定装置により設定された暗号鍵に基づいて復号化する第2の復号化手段とを備えることを特徴とするアクセスポイントを構成しても良い
即ち、このアクセスポイントによれば、手間を要することなく、第三者に突き止められ難い暗号鍵を設定できると共に、設定した暗号鍵を用いて中継するデータを復号化できる。更に、中継するデータを復号化することにより、データを復号化する手段を持たない中継先に好適に用いることができる。
尚、このアクセスポイントは、2の復号化手段により復号化されたデータの中継先は、有線伝送路上に限定されていることが望ましい。
このようにアクセスポイントを設定すれば、第三者にデータを傍受され易い無線伝送路を介して復号化されたデータを中継してしまうことを防止できると共に、無線伝送路に比べ第三者にデータを傍受され難い有線伝送路を介してデータを中継する場合に、中継するデータを復号化してしまうことで、中継先にて復号化を行う手間を省略できる。
また、上述のデータ送信装置と、ータ受信装置と、クセスポイントとを備えるネットワークシステムを構成しても良い。
即ち、このネットワークシステムによれば、手間を要することなく、第三者に突き止められ難い暗号鍵を設定できると共に、設定した暗号鍵を用いてデータの暗号化及び復号化を行うことができる。
またンピュータを、請求項乃至請求項いずれか記載の暗号鍵設定装置における各手段のうちの少なくとも1つとして機能させるためのプログラムを構成して市場に流通させても良い。
つまり、このプログラムによれば、コンピュータを請求項乃至請求項いずれか記載の暗号鍵設定装置における各手段のうちの少なくとも1つとして機能させることができる。
またンピュータを、上述のデータ送信装置における各手段のうちの少なくとも1つとして機能させるためのプログラムを構成して市場に流通させても良い。
つまり、このプログラムによれば、コンピュータを上述のデータ送信装置における各手段のうちの少なくとも1つとして機能させることができる。
またンピュータを、上述のデータ受信装置における各手段のうちの少なくとも1つとして機能させるためのプログラムを構成して市場に流通させても良い。
つまり、このプログラムによれば、コンピュータを上述のデータ受信装置における各手段のうちの少なくとも1つとして機能させることができる。
またンピュータを、上述のアクセスポイントにおける各手段のうちの少なくとも1つとして機能させるためのプログラムを構成して市場に流通させても良い。
つまり、このプログラムによれば、コンピュータを上述のアクセスポイントにおける各手段のうちの少なくとも1つとして機能させることができる。
尚、これらのプログラムは、例えば、フレキシブルディスク(FD)や光ディスク(MO)、DVD、CD−ROM、Blu−Rayディスク、HD−DVD、ハードディスク、メモリカードなどのコンピュータで読み取り可能な記録媒体に記録され、これら記録媒体からコンピュータにロードされて用いられても良い。又、この他、コンピュータに組み込まれるROMやバックアップRAMに記録され、これらROMやバックアップRAMからコンピュータにロードされて用いられても良いし、ネットワークを介してコンピュータにロードされて用いられても良い。
以下に本発明の実施形態を図面と共に説明する。
まず、図1は、本発明に係るネットワークシステム1の構成を示す構成ブロック図である。
図1に示すように、ネットワークシステム1は、アクセスポイント(以下、単に「AP」という)2に、無線伝送路を介して、パーソナルコンピュータ(以下、単に「PC」という)3と、複合機4とを接続し、更に、ネットワークケーブル6を介して、PC7を接続して構成されている。但し、PC7は、無線伝送路を介して、他のネットワークシステムにおけるAP8にも接続されている。又、図1では、本実施形態の説明を簡略化するために、ネットワークケーブル6上にPC7のみを図示しているが、実際上、ネットワークケーブル6には、PC7と同一機種もしくは他機種からなる他のPCや、他の装置(例えば、プリンタなど)が多数接続されている。
そして、ネットワークシステム1におけるこれら構成要素のうち、本発明に係るAP2は、当該AP2にて行うべき各種処理を実行するCPU21と、CPU21が実行する各種処理のプログラムや各種処理に用いるデータなどのソフトウェアを記憶したROM22と、CPU21が各種処理の実行時に記憶領域として用いるRAM23と、当該AP2の各種設定操作の他、数字やアルファベットを入力するために当該AP2の外部に設けられた各種キー(図示せず)などからの入力信号をCPU21へ入力する操作部24と、CPU21からの指令に基づいて、当該AP2の各種設定情報などを当該AP2の外部に設けられたディスプレイ(図示せず)に表示する表示部25と、所定の無線ネットワーク規格(本実施形態では、IEEE802.11)に基づいて、CPU21と、PC3及び複合機4との通信を確立する無線インターフェイス(I/F)26と、所定の有線ネットワーク規格(本実施形態では、IEEE803.3)に基づいて、CPU21とPC7との通信を確立する有線I/F27とを備え、これらを相互に接続して構成されている。
又、本発明に係るPC3は、当該PC3にて行うべき各種処理を実行するCPU31と、当該PC3の起動時にCPU31が実行する起動処理のプログラム(BIOS)などのソフトウェアを記憶したROM32と、CPU31が各種処理の実行時に記憶領域として用いるRAM33と、オペレーティングシステムや、CPU31が実行する各種処理のプログラム、各種処理に用いるデータなどのソフトウェアを記憶したハードディスクドライブ(HDD)34と、当該PC3に接続されたキーボード(図示せず)やマウス(図示せず)などからの入力信号をCPU31へ入力する入力I/F35と、当該PC3に接続されたディスプレイ(図示せず)にCPU31からの指令に基づいた表示を行うビデオI/F36と、所定の無線ネットワーク規格(本実施形態では、IEEE802.11)に基づいて、CPU31とAP2との通信を確立する無線I/F37とを備え、これらを相互に接続して構成されている。
又、本発明に係る複合機4は、当該複合機4にて行うべき各種処理を実行するCPU41と、CPU41が実行する各種処理のプログラムや各種処理に用いるデータなどのソフトウェアを記憶したROM42と、CPU41が各種処理の実行時に記憶領域として用いるRAM43と、CPU41が各種処理の実行時に生成したデータや、発生したエラーなどを記録するための不揮発性RAM44と、CPU41からの指令に基づいて、当該複合機4に搭載された印刷媒体に印刷を行う印刷機構(図示せず)を制御する印刷部45と、CPU41からの指令に基づいて、外部から供給された印刷媒体上の画像を読み取る読取機構(図示せず)を制御する読取部46と、当該複合機4の各種設定操作の他、数字やアルファベットを入力するために当該複合機4の外部に設けられた各種キー(図示せず)などからの入力信号をCPU41へ入力する操作部47と、CPU41からの指令に基づいて、当該複合機4の各種設定情報などを当該複合機4の外部に設けられたディスプレイ(図示せず)に表示する表示部48と、CPU41と公衆電話回線との通信を確立するモデム49と、所定の無線ネットワーク規格(本実施形態では、IEEE802.11)に基づいて、CPU41とAP2との通信を確立する無線I/F50とを備え、これらを相互に接続して構成されている。
尚、PC7は、本発明に係るものでなく、従来のものと同様であるため、その構成については具体的に図示しないが、CPUやROM、RAM、HDD、入力I/F、ビデオI/Fに加え、所定の有線ネットワーク規格(本実施形態では、IEEE803.3)に基づいて、AP2との通信を確立する有線I/Fと、所定の無線ネットワーク規格(本実施形態では、IEEE802.11)に基づいて、AP8との通信を確立する無線I/Fとを備える。
ここで、図2は、AP2における各種機能のうち、本発明に関わる機能を示す機能ブロック図である。
図2に示すように、AP2では、CPU21がソフトウェアに従って各種処理を実行することにより、操作部24や表示部25を動作させる複数のソフトウェア(デバイスドライバ)によってこれらを動作させる装置機能部61と、データの暗号化や復号化に用いる暗号鍵の設定を行う暗号鍵設定部62と、SNMP(Simple Network Management Protocol)プロトコルに基づいた外部からの要求に従って、当該AP2の設定を行ったり、
当該AP2の状態を外部へ通知するSNMPアプリケーション63と、外部から受信したパケットからデータを抽出したり、外部へ送信するデータを含むパケットを生成するプロトコル部64と、外部から受信したフレームからパケットを抽出したり、外部へ送信するパケットを含むフレームを生成するI/F部65と、無線I/F26を動作させて、無線伝送路を介して外部とのフレームの送受信を行う無線I/F部66と、有線I/F27を動作させて、ネットワークケーブル6を介して外部とのフレームの送受信を行う有線I/F部67とが機能する。
又、図3は、PC3における各種機能のうち、本発明に関わる機能を示す機能ブロック図である。
図3に示すように、PC3では、CPU31がソフトウェアに従って各種処理を実行することにより、入力I/F35やビデオI/F36を動作させる複数のソフトウェア(デバイスドライバ)によってこれらを動作させる装置機能部71と、データの暗号化や復号化に用いる暗号鍵の設定を行う暗号鍵設定部72と、SNMPプロトコルに基づいて、外部へ設定や状態の通知を要求するSNMPアプリケーション73と、LPR(Line PRinter daemon protocol)プロトコルに基づいて、外部へ印刷を要求するLPRアプリケ
ーション74と、外部から受信したパケットからデータを抽出したり、外部へ送信するデータを含むパケットを生成するプロトコル部75と、外部から受信したフレームからパケットを抽出したり、外部へ送信するパケットを含むフレームを生成するI/F部76と、無線I/F37を動作させて、無線伝送路を介して外部とのフレームの送受信を行う無線I/F部77とが機能する。
尚、PC7では、PC3と同様の機能に加え、有線I/Fを動作させて、ネットワークケーブル6を介して外部とのフレームの送受信を行う有線I/F部を備えるが、それぞれは本発明に関わるものではなく、周知のものである。
又、図4は、複合機4における各種機能のうち、本発明に関わる機能を示す機能ブロック図である。
図4に示すように、複合機4では、CPU41がソフトウェアに従って各種処理を実行することにより、印刷部45や読取部46、操作部47、表示部48、モデム49などを動作させる複数のソフトウェア(デバイスドライバ)によってこれらを動作させる装置機能部81と、データの暗号化や復号化に用いる暗号鍵の設定を行う暗号鍵設定部82と、SNMPプロトコルに基づいた外部からの要求に従って、当該複合機4の設定を行ったり、当該複合機4の状態を外部へ通知するSNMPアプリケーション83と、LPRプロトコルに基づいた外部からの印刷要求に従って印刷を行うLPRアプリケーション84と、外部から受信したパケットからデータを抽出したり、外部へ送信するデータを含むパケットを生成するプロトコル部85と、外部から受信したフレームからパケットを抽出したり、外部へ送信するパケットを含むフレームを生成するI/F部86と、無線I/F50を動作させて、無線伝送路を介して外部とのフレームの送受信を行う無線I/F部87とが機能する。
以下、上述した各種機能による処理の流れについて詳述する。
但し、AP2、PC3、複合機4の各種機能にて、処理の内容が一致するものに関しては、同一のフローチャートを用いて処理の流れを説明するため、他の装置の機能の名称が説明に混在する場合があるが、他の装置の機能が処理に関わることはなく、あくまでも装置単位での処理を説明しているものとする。又、コードの具体例については、表記を簡略化するためにヘキサコードで示す。
まず、図5は、暗号鍵設定部62,72,82による暗号鍵設定処理の流れを示すフローチャートである。尚、AP2の暗号鍵設定部62では、AP2の外部に設けられた各種キーのうち、AP2の各種設定を行うためのメニューキーが押下され、ユーザーによるメニュー操作にて無線I/F部66が無線伝送路にてパケット送受信するに当たって暗号鍵が必要であると設定され、各種設定メニューのうちのいずれかを選択するための選択キーによって、暗号鍵の設定メニューが選択されたことを契機に本処理を実行する。又、PC3の暗号鍵設定部72では、暗号鍵を設定するメニューがキーボードやマウスにより選択されたことを契機に本処理を実行する。又、複合機4の暗号鍵設定部82では、複合機4の外部に設けられた各種キーのうち、複合機4の各種設定を行うためのメニューキーが押下され、各種設定メニューのうちのいずれかを選択するための選択キーによって暗号鍵の設定メニューが選択されたことを契機に本処理を実行する。
図5に示すように、本処理では、まず、暗号鍵の設定メニューとして、暗号鍵として設定するコード列をユーザーが全て入力する入力メニューと、暗号鍵として設定するコード列を自動生成する生成メニューとのうちのどちらが選択されたのかを判定する(S10)。
ここで、入力メニューが選択された場合には(入力メニュー:S10)、暗号鍵として設定するコード列となる文字列の入力を受け付け(S15)、文字列の入力が完了すると、後述のS60へ直ちに移行する。尚、本実施形態では、AP2、PC3、複合機4にはそれぞれ、文字コード規格としてASCII(American Standard Code for Information Interchange)コードが設定されており、S15では、入力された文字列に対応す
るASCIIコードにおける文字コード列を受け付ける。
一方、S10にて、生成メニューが選択された場合には(生成メニュー:S10)、S15と同様に文字列の入力を受け付け(S20)、文字列の入力が完了すると、入力された文字コード列である入力コード列におけるコードの数が予め指定された指定数以上であるか否かを判定する(S25)。尚、本実施形態では、指定数として、第三者が暗号鍵を突き止めることが困難な数(例えば、16個)が設定されている。
ここで、コードの数が指定数以上である場合には(Yes:S25)、後述のS60へ直ちに移行する一方、指定数未満である場合には(No:S25)、暗号鍵として設定するコード列を生成するために予め設定された4つの生成手順のうちのいずれか1つを選択する選択入力を受け付ける(S30)。
そして、選択入力によっていずれの生成手順が選択されたのかを判定し(S35)、第1生成手順が選択された場合には(第1生成手順:S35)、予め設定された第1生成処理を実行したのち(S40)、後述のS60へ移行する。
又、第2生成手順が選択された場合には(第2生成手順:S35)、予め設定された第2生成処理を実行したのち(S45)、後述のS60へ移行する。
又、第3生成手順が選択された場合には(第3生成手順:S35)、予め設定された第3生成処理を実行したのち(S50)、後述のS60へ移行する。
又、第4生成手順が選択された場合には(第4生成手順:S35)、予め設定された第4生成手順を実行したのち(S55)、生成したコード列もしくは入力したコード列を暗号鍵に設定して(S60)、本処理を終了する。
ここで、図6は、第1生成処理(S40)の流れを示すフローチャートである。
図6に示すように、本処理では、まず、指定数のコードからなる予め設定された複数種類のコード列である選択コード列のうちのいずれか1つを選択する選択入力を受け付ける(S100)。尚、本実施形態における選択コード列は、ASCIIコードにて入力不可に設定されたコード(例えば、00H〜1FH及び7FHの制御コードなど)を含んでいる。
そして、選択入力によって選択された選択コード列と、入力コード列とを連結して(S105)、1つのコード列を生成し、本処理を終了する。尚、本実施形態のS105では、入力コード列の後尾に選択コード列を連結することで、1つのコード列を生成する。尚、この際、生成したコード列におけるコードの数が暗号鍵の規格上の最大数を超えてしまった場合には後尾のコードを削除するなどして対処すれば良い。
つまり、この第1生成処理では、例えば、入力コード列が51H,57H,45H(入力文字列のQ,W,Eに相当)であり、選択コード列が8FH,ABH,93H,09H,08H,FFH,82H,83H,93H,99H,84H,B1H,C4H,E0H,83H,02Hである場合に、51H,57H,45H,8FH,ABH,93H,09H,08H,FFH,82H,83H,93H,99H,84H,B1H,C4H, E0H,83H,02Hという1つのコード列を生成する。
ここで、図7は、第2生成処理(S45)の流れを示すフローチャートである。
図7に示すように、本処理では、入力コード列に予め設定されたコードである第1コードを連結して(S200)、1つのコード列を生成し、本処理を終了する。尚、本実施形態のS200では、入力コード列の後尾に第1設定コードを連結することで、1つのコード列を生成する。そして、入力コード列におけるコードの数が指定数より1つ少なければ、第1設定コードを連結することにより、指定数のコードからなるコード列を生成できる。
つまり、この第2生成処理では、例えば、入力コード列が41H,42H,43H,44H,45H,46H,47H,48H,49H,4AH,4BH,4CH,4DH,4EH,4FH(入力文字列のA,B,C,D,E,F,G,H,I,J,K,L,M,N,Oに相当)であり、第1設定コードがA3Hである場合に、41H,42H,43H,44H,45H,46H,47H,48H,49H,4AH,4BH,4CH,4DH,4EH,4FH,A3Hという1つのコード列を生成する。
ここで、図8は、第3生成処理(S50)の流れを示すフローチャートである。
図8に示すように、本処理では、まず、第1生成処理のS100と同様に、選択コード列を1つ選択する選択入力を受け付ける(S300)。そして、選択入力によって選択された選択コード列におけるコードと入力コード列におけるコードとの排他的論理和を論理演算して(S305)、1つのコード列を生成し、本処理を終了する。尚、本実施形態のS305では、入力コード列における全てのコードと、選択コード列における任意の一部のコードとの排他的論理和を論理演算し、選択コード列において論理演算の対象となったコードを論理演算結果のコードに置き換えることで、1つのコード列を生成する。
つまり、この第3生成処理では、例えば、入力コード列が61H,62H,63H(入力文字列のa,b,cに相当)であり、選択コード列が8FH,ABH,93H,09H,08H,FFH,82H,83H,93H,99H,84H,B1H,C4H,E0H,83H,02Hである場合に、入力コード列の61Hと選択コード列の3番目のコードである93Hとの排他的論理和と、入力コード列の62Hと選択コード列の4番目のコードである09Hとの排他的論理和と、入力コード列の63Hと選択コード列の7番目のコードである82Hとの排他的論理和とをそれぞれ論理演算し、それぞれの論理演算結果のコードであるF2H,6BH,E1Hを選択コード列の3番目、4番目、7番目のコードと置き換えて1つのコード列を生成する。
ここで、図9は、第4生成処理(S55)の流れを示すフローチャートである。
図9に示すように、本処理では、まず、入力コード列におけるコードと予め設定された第2設定コードとの排他的論理和を論理演算する(S400)。尚、本実施形態のS400では、入力コード列における全てのコードを論理演算の対象とする。
そして、第1生成処理のS100や第3生成処理のS300と同様に、選択コード列を1つ選択する選択入力を受け付け(S405)、選択入力によって選択された選択コード列を論理演算結果のコード列に連結して(S410)、1つのコード列を生成し、本処理を終了する。尚、本実施形態のS410では、論理演算結果のコード列の後尾に選択コード列を連結することで、1つのコード列を生成する。尚、第1生成処理と同様に、この際、生成したコード列におけるコードの数が暗号鍵の規格上の最大数を超えてしまった場合には後尾のコードを削除するなどして対処すれば良い。
つまり、この第4生成処理では、例えば、入力コード列が41H,42H,43H(文字列におけるA,B,Cに相当)であり、第2設定コードがA5Hである場合に、入力コード列における各コードと第2設定コードとの排他的論理和を論理演算して、E4H,E7H,E6Hというコード列を生成し、更に、選択コード列が8FH,ABH,93H,09H,08H,FFH,82H,83H,93H,99H,84H,B1H,C4H,E0H,83H,02Hである場合に、E4H,E7H,E6H,8FH,ABH,93H,09H,08H,FFH,82H,83H,93H,99H,84H,B1H,C4H,E0H,83H,02Hという1つのコード列を生成する。
次に、図10は、PC3のSNMPアプリケーション73による設定アプリケーション処理の流れを示すフローチャートである。尚、SNMPアプリケーション73では、AP2や複合機4を設定するメニューがキーボードやマウスにより選択されたことを契機に本処理を実行する。
図10に示すように、本処理では、まず、キーボードやマウスからAP2や複合機4の設定データの編集を行う入力を受けたという事象である設定編集イベントが発生しているか否かを判定し(S500)、設定編集イベントが非発生である場合には(No:S500)、後述のS510へ直ちに移行する。一方、設定編集イベントが発生している場合には(Yes:S500)、キーボードやマウスからの入力に応じて設定データの編集を行ったのち(S505)、キーボードやマウスから設定データの送信を行う入力を受けたという事象である設定送信イベントが発生しているか否かを判定する(S510)。
ここで、設定送信イベントが非発生である場合には(No:S510)、後述のS520へ直ちに移行する一方、設定送信イベントが発生している場合には(Yes:S510)、プロトコル部75へ設定データと、設定データの送信先のIPアドレスとを送出することで、プロトコル部75に設定データの送信を指令する(S515)。
そして、プロトコル部75からデータを受けたという事象である応答受信イベントが発生しているか否かを判定し(S520)、応答受信イベントが非発生である場合には(No:S520)、後述のS530へ直ちに移行する一方、応答受信イベントが発生している場合には(Yes:S520)、予め設定された応答受信処理を実行したのち(S525)、本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定する(S530)。
ここで、終了イベントが非発生である場合には(No:S530)、上述のS500へ再度移行する一方、終了イベントが発生している場合には(Yes:S530)、本処理を終了する。
ここで、図11は、応答受信処理(S525)の流れを示すフローチャートである。
図11に示すように、本処理では、まず、プロトコル部75から受信したデータがAP2や複合機4にて設定が正常に終了したことを示す設定終了応答データであるか否かを判定し(S600)、設定終了応答データでない場合には(No:S600)、後述のS610へ直ちに移行する一方、設定終了応答データである場合には(Yes:S600)、終了イベントを発生する(S605)。
そして、プロトコル部75から受信したデータがAP2や複合機4にて設定に異常が生じたことを示す設定異常応答データであるか否かを判定し(S610)、設定異常応答データでない場合には(No:S610)、本処理を直ちに終了する。
一方、設定異常応答データである場合には(Yes:S610)、ユーザーに設定データの送信の再試行を行うか否かを問い合わせるダイアログを表示し、キーボードやマウスから設定データの再送信を行う入力である再試行入力があるか否かを判定し(S615)、再試行入力がない場合には(No:S615)、終了イベントを発生し(S620)、本処理を終了する。
一方、再試行入力がある場合には(Yes:S615)、設定アプリケーション処理のS515と同様の処理にて設定データの送信を指令し(S625)、本処理を終了する。
又、図12は、AP2のSNMPアプリケーション63及び複合機4のSNMPアプリケーション83による設定アプリケーション処理の流れを示すフローチャートである。尚、SNMPアプリケーション63,83では、AP2や複合機4にて電源がONされたり、AP2や複合機4がリセットされたことを契機に本処理を実行する。
図12に示すように、本処理では、まず、プロトコル部64,85から設定データを受けたという事象である設定イベントが発生しているか否かを判定し(S700)、設定イベントが非発生である場合には(No:S700)、後述のS710へ直ちに移行する。
一方、設定イベントが発生している場合には(Yes:S700)、予め設定された設定処理を実行したのち(S705)、外部のキー入力による本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定する(S710)。
ここで、終了イベントが非発生である場合には(No:S710)、上述のS700へ再度移行する一方、終了イベントが発生している場合には(Yes:S710)、本処理を終了する。
ここで、図13は、設定処理(S705)の流れを示すフローチャートである。
図13に示すように、本処理では、まず、AP2や複合機4に設定された設定データを受信した設定データで更新することで、設定を変更したのち(S800)、設定の変更が正常に終了したか否かを判定する(S805)。
ここで、設定の変更が正常に終了した場合には(Yes:S805)、上述の設定終了応答データを生成する一方(S810)、設定の変更が異常に終了した場合には(No:S805)、上述の設定異常応答データを生成する(S815)。
そして、プロトコル部64,85へ、生成した設定終了応答データや設定異常応答データを送出すると共に、これらデータの送信先(ここではPC3)のIPアドレスも送出することで、プロトコル部64,85にこれらデータの送信を指令し(S820)、本処理を終了する。
次に、図14は、AP2のSNMPアプリケーション63及び複合機4のSNMPアプリケーション83による状態通知アプリケーション処理の流れを示すフローチャートである。尚、SNMPアプリケーション63,83では、AP2や複合機4にて電源がONされたり、AP2や複合機4がリセットされたことを契機に本処理を実行する。
図14に示すように、本処理では、まず、AP2や複合機4におけるセンサやデバイスドライバがAP2や複合機4の状態変化を検出したという事象である状態変化イベントが発生したか否かを判定し(S900)、状態変化イベントが非発生である場合には(No:S900)、後述のS910へ直ちに移行する。
一方、状態変化イベントが発生している場合には(Yes:S900)、AP2や複合機4の状態を示すためにAP2や複合機4に設定された状態記憶データをセンサやデバイスドライバから取得したデータで更新する(S905)。
そして、AP2や複合機4におけるセンサやデバイスドライバがPC3へ通知すべき特定の状態変化を検出した、もしくは状態記憶データに累積した状態がPC3へ通知すべき特定の状態になったという事象である状態通知イベントが発生しているか否かを判定する(S910)。
ここで、状態通知イベントが非発生である場合には(No:S910)、後述のS920へ直ちに移行する一方、状態通知イベントが発生している場合には(Yes:S910)、プロトコル部64,85へ、状態記憶データと、状態記憶データの送信先(ここではPC3)のIPアドレスとを送出することで、プロトコル部64,85に状態記憶データの送信を指令する(S915)。
そして、外部のキー入力による本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定し(S920)、終了イベントが非発生である場合には(No:S920)、上述のS900へ再度移行する一方、終了イベントが発生している場合には(Yes:S920)、本処理を終了する。
次に、図15は、PC3のLPRアプリケーション74による印刷アプリケーション処理の流れを示すフローチャートである。尚、LPRアプリケーション74では、画像データを編集するメニューがキーボードやマウスにより選択されたことを契機に本処理を実行する。
図15に示すように、本処理では、まず、キーボードやマウスから画像データの編集を行う入力を受けたという事象である編集イベントが発生しているか否かを判定し(S1000)、編集イベントが非発生である場合には(No:S1000)、後述のS1010へ直ちに移行する。一方、編集イベントが発生している場合には(Yes:S1000)、キーボードやマウスからの入力に応じて画像データの編集を行ったのち(S1005)、キーボードやマウスから複合機4に印刷を指令する入力を受けたという事象である印刷イベントが発生しているか否かを判定する(S1010)。
ここで、印刷イベントが非発生である場合には(No:S1010)、後述のS1020へ直ちに移行する一方、印刷イベントが発生している場合には(Yes:S1010)、プロトコル部75へ画像データと、画像データの送信先のIPアドレスとを送出することで、プロトコル部75に画像データの送信を指令する(S1015)。
そして、プロトコル部75からデータを受けたという事象である応答受信イベントが発生しているか否かを判定し(S1020)、応答受信イベントが非発生である場合には(No:S1020)、後述のS1030へ直ちに移行する一方、応答受信イベントが発生している場合には(Yes:S1020)、予め設定された応答受信処理を実行したのち(S1025)、本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定する(S1030)。
ここで、終了イベントが非発生である場合には(No:S1030)、上述のS1000へ再度移行する一方、終了イベントが発生している場合には(Yes:S1030)、本処理を終了する。
ここで、図16は、応答受信処理(S1025)の流れを示すフローチャートである。
図16に示すように、本処理では、まず、プロトコル部75から受信したデータが複合機4にて印刷が正常に終了したことを示す印刷終了応答データであるか否かを判定し(S1100)、印刷終了応答データでない場合には(No:S1100)、後述のS1110へ直ちに移行する一方、印刷終了応答データである場合には(Yes:S1100)、終了イベントを発生する(S1105)。
そして、プロトコル部75から受信したデータが複合機4にて印刷に異常が生じたことを示す印刷異常応答データであるか否かを判定し(S1110)、印刷異常応答データでない場合には(No:S1110)、本処理を直ちに終了する。
一方、印刷異常応答データである場合には(Yes:S1110)、ユーザーに画像データの送信の再試行を行うかどうかを問い合わせるダイアログを表示し、キーボードやマウスから画像データの再送信を行う入力である再試行入力があるか否かを判定し(S1115)、再試行入力がない場合には(No:S1115)、終了イベントを発生し(S1120)、本処理を終了する。
一方、再試行入力がある場合には(Yes:S1115)、印刷アプリケーション処理のS1015と同様の処理にて画像データの送信を指令し(S1125)、本処理を終了する。
又、図17は、複合機4のLPRアプリケーション84による印刷アプリケーション処理の流れを示すフローチャートである。尚、LPRアプリケーション84では、複合機4にて電源がONされたり、複合機4がリセットされたことを契機に本処理を実行する。
図17に示すように、本処理では、まず、プロトコル部85から画像データを受けたという事象である印刷イベントが発生しているか否かを判定し(S1200)、印刷イベントが非発生である場合には(No:S1200)、後述のS1210へ直ちに移行する。
一方、印刷イベントが発生している場合には(Yes:S1200)、予め設定された印刷処理を実行したのち(S1205)、外部のキー入力による本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定する(S1210)。
ここで、終了イベントが非発生である場合には(No:S1210)、上述のS1200へ再度移行する一方、終了イベントが発生している場合には(Yes:S1210)、本処理を終了する。
ここで、図18は、印刷処理(S1205)の流れを示すフローチャートである。
図18に示すように、本処理では、まず、印刷部45を動作させるデバイスドライバへ画像データを送出することで、印刷を指示したのち(S1300)、複合機4におけるセンサやデバイスドライバからのデータに基づいて、印刷が正常に終了したか否かを判定する(S1305)。
ここで、印刷が正常に終了した場合には(Yes:S1305)、上述の印刷終了応答データを生成する一方(S1310)、印刷が異常に終了した場合には(No:S1305)、上述の印刷異常応答データを生成する(S1315)。
そして、プロトコル部85へ、生成した印刷終了応答データや印刷異常応答データを送出すると共に、これらデータの送信先(ここではPC3)のIPアドレスも送出することで、プロトコル部85にこれらデータの送信を指令し(S1320)、本処理を終了する。
次に、図19は、プロトコル部64,75,85によるプロトコル処理の流れを示すフローチャートである。尚、プロトコル部64では、AP2にて電源がONされたり、AP2がリセットされたことを契機に本処理を実行する。又、プロトコル部75では、PC3にて電源がONされたり、PC3がリセットされたことを契機に本処理を実行する。又、プロトコル部85では、複合機4にて電源がONされたり、複合機4がリセットされたことを契機に本処理を実行する。
図19に示すように、本処理では、まず、SNMPアプリケーション63,73,83やLPRアプリケーション74,84からデータを受けたという事象である送信イベントが発生しているか否かを判定し(S1400)、送信イベントが非発生である場合には(No:S1400)、後述のS1410へ直ちに移行する。
一方、送信イベントが発生している場合には(Yes:S1400)、予め設定されたプロトコル送信処理を実行したのち(S1405)、I/F部65,76,86からパケットを受けたという事象である受信イベントが発生しているか否かを判定し(S1410)、受信イベントが非発生である場合には(No:S1410)、後述のS1420へ直ちに移行する。
一方、受信イベントが発生している場合には(Yes:S1410)、予め設定されたプロトコル受信処理を実行したのち(S1415)、外部のキー入力による本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定する(S1420)。
そして、終了イベントが非発生である場合には(No:S1420)、上述のS1400へ再度移行する一方、終了イベントが発生している場合には(Yes:S1420)、本処理を終了する。
ここで、図20は、プロトコル送信処理(S1405)の流れを示すフローチャートである。
図20に示すように、本処理では、まず、SNMPアプリケーション63,73,83やLPRアプリケーション74,84からデータの送信先のIPアドレスを取得したのち(S1500)、SNMPアプリケーション63,73,83やLPRアプリケーション74,84から受けたデータと送信先のIPアドレスと、送信元となる当該装置(つまり、AP2、PC3、複合機4)のIPアドレスとを含むパケットを生成する(S1505)。
そして、生成したパケットをI/F部65,76,86へ送出することで、I/F部65,76,86にパケットの送信を指令し(S1510)、本処理を終了する。
ここで、図21は、プロトコル受信処理(S1415)の流れを示すフローチャートである。
図21に示すように、本処理では、まず、I/F部65,76,86から受けたパケットから送信元のIPアドレスとデータとを抽出する(S1600)。
そして、抽出したデータがSNMPプロトコルによるものならSNMPアプリケーション63,73,83へ、又、LPRプロトコルによるものならLPRアプリケーション74,84へ抽出したデータと送信元のIPアドレスとを送出し(S1605)、本処理を終了する。
次に、図22は、I/F部65,76,86によるI/F処理の流れを示すフローチャートである。尚、I/F部65では、AP2にて電源がONされたり、AP2がリセットされたことを契機に本処理を実行する。又、I/F部76では、PC3にて電源がONされたり、PC3がリセットされたことを契機に本処理を実行する。又、I/F部86では、複合機4にて電源がONされたり、複合機4がリセットされたことを契機に本処理を実行する。
図22に示すように、本処理では、まず、プロトコル部64,75,85からパケットを受けたという事象である送信イベントが発生しているか否かを判定し(S1700)、送信イベントが非発生である場合には(No:S1700)、後述のS1710へ直ちに移行する。
一方、送信イベントが発生している場合には(Yes:S1700)、予め設定されたI/F送信処理を実行したのち(S1705)、有線I/F部67や無線I/F部66,77,87からフレームを受けたという事象である受信イベントが発生しているか否かを判定し(S1710)、受信イベントが非発生である場合には(No:S1710)、後述のS1720へ直ちに移行する。
一方、受信イベントが発生している場合には(Yes:S1710)、予め設定されたI/F受信処理を実行したのち(S1715)、外部のキー入力による本処理の終了指令を受けたという事象である終了イベントが発生しているか否かを判定する(S1720)。
そして、終了イベントが非発生である場合には(No:S1720)、上述のS1700へ再度移行する一方、終了イベントが発生している場合には(Yes:S1720)、本処理を終了する。
ここで、図23は、I/F送信処理(S1705)の流れを示すフローチャートである。
図23に示すように、本処理では、まず、送信先のIPアドレスに基づいて、パケットの暗号化が必要が否かを判定する(S1800)。つまり、パケットの送信先が無線伝送路上にあるか有線経路上にあるか、および無線伝送路上であれば当該装置が該当する無線伝送路にてパケットを送受信するに際し、暗号化が必要であるか否かを判定する。
ここで、暗号化が不要な場合には(No:S1800)、後述のS1810へ直ちに移行する。
一方、暗号化が必要な場合には(Yes:S1800)、暗号鍵設定部62,72,82により設定された暗号鍵を用いて、予め設定された共通鍵暗号方式(本実施形態では、WEP(Wired Equivalent Privacy))に基づいてパケットを暗号化する(S1805)。
そして、パケットに送信先のMACアドレスなどを付加してフレームを作成し(S1810)、作成したフレームを送信先に応じて有線I/F部67又は無線I/F部66,77,87へ送出して(S1815)、伝送路上へ送信させ、本処理を終了する。
ここで、図24は、I/F部76,86によるI/F受信処理(S1715)の流れを示すフローチャートである。
図24に示すように、本処理では、まず、無線I/F77,87から受けたフレームのMACアドレスが当該装置のMACアドレス宛であるか否かを確認することでフレームが当該装置宛か否かを判定し(S1900)、当該装置宛でない場合には(No:S1900)、フレームを破棄したのち(S1905)、本処理を終了する。勿論、当該装置が同報フレームを受信できる設定になっているならば、MACアドレスが同報フレームであることを示す値となっている時もフレームは当該装置宛であると判定する。
一方、当該装置宛である場合には(Yes:S1900)、フレームからパケットを抽出し(S1910)、抽出したパケットが暗号化されているか否かを判定する(S1915)。
ここで、パケットが暗号化されていない場合には(No:S1915)、後述のS1925へ直ちに移行する一方、暗号化されている場合には(Yes:S1915)、暗号鍵設定部72,82により設定された暗号鍵を用いて、予め設定された共通鍵暗号方式(本実施形態では、WEP)に基づいてパケットを復号化する(S1920)。
そして、パケットをプロトコル部75,85へ送出し(S1925)、本処理を終了する。
ここで、図25は、I/F部65によるI/F受信処理(S1715)の流れを示すフローチャートである。
図25に示すように、本処理では、まず、無線I/F部66もしくは有線I/F部67から受けたフレームのMACアドレスがAP2宛であるか否かを判定し(S2000)、AP2宛でない場合には(No:S2000)、フレームを破棄したのち(S2005)、本処理を終了する。
一方、AP2宛である場合には(Yes:S2000)、フレームからパケットを抽出し(S2010)、抽出したパケットが暗号化されているか否かを判定する(S2015)。
ここで、パケットが暗号化されていない場合には(No:S2015)、後述のS2025へ直ちに移行する一方、暗号化されている場合には(Yes:S2015)、暗号鍵設定部62により設定された暗号鍵を用いて、予め設定された共通鍵暗号方式(本実施形態では、WEP)に基づいてパケットを復号化する(S2020)。
そして、パケットに含まれている送信先のIPアドレスがAP2宛であるか否かを判定し(S2025)、AP2宛である場合には(Yes:S2025)、パケットをプロトコル部64へ送出し(S2030)、本処理を終了する。
一方、AP2宛でない場合には(No:S2025)、送信先のIPアドレスに基づいて、暗号化が必要であるか否かを判定する(S2035)。つまり、パケットの送信先が無線伝送路上にあるか有線経路上にあるか、および無線伝送路上であれば当該装置が該当する無線伝送路にてパケットを送受信するに際し、暗号化が必要であるか否かを判定する。
ここで、暗号化が必要である場合には(Yes:S2035)、暗号鍵設定部62により設定された暗号鍵を用いて、予め設定された共通鍵暗号方式(本実施形態では、WEP)に基づいてパケットを暗号化する(S2040)。
そして、パケットに送信先のMACアドレスなどを付加してフレームを作成し(S2045)、作成したフレームを無線I/F部66へ送出して(S2050)、フレームを無線伝送路上へ送信させ、本処理を終了する。
一方、S2035にて、暗号化が不要な場合(つまり、送信先が無線伝送路上でなくネットワークケーブル6上にある場合)には(No:S2035)、パケットに送信先のMACアドレスなどを付加してフレームを作成し(S2055)、作成したフレームを有線I/F部67へ送出して(S2060)、ネットワークケーブル6上へ送信させ、本処理を終了する。
以上のように、本実施形態のネットワークシステム1では、AP2、PC3、複合機4にて、生成メニューが選択されると、これらがそれぞれ、入力コード列を要素として、選択された生成手順に基づいて1つのコード列を生成し、このコード列を暗号鍵として設定するため、入力されたコード列と、選択された生成手順とが判明しない限り、設定された暗号鍵を容易に突き止めることができない。しかも、入力されたコード列よりも多くのコードからなるコード列が生成されるため、コードの数が多く、突き止められ難い暗号鍵を手間を要することなく設定できる。
又、本実施形態のネットワークシステム1では、生成手順によっては、選択コード列も要素とし、選択された選択コード列も判明しなければ暗号鍵を突き止めることができないため、暗号鍵を突き止めることがより一層困難である。
そして、本実施形態の各種生成手順のうち、第1生成手順によれば、複雑な手順を要することなく、入力コード列と選択コード列とを連結するだけで暗号鍵を生成できる。
又、第2生成手順によれば、複雑な手順を要することなく、入力コード列と第1設定コードとを連結するだけで暗号鍵を生成できる。
又、第3生成手順によれば、入力コード列におけるコードと、選択コード列におけるコードとの排他的論理和を論理演算することにより、暗号鍵を生成できる。そして、この暗号鍵には、入力コード列や選択コード列がそのまま含まれることがないため、暗号鍵から入力コード列や選択コード列が容易に突き止められてしまうことを防止できる。
つまり、第三者が暗号鍵を突き止め、このAP2やPC3、複合機4を用いて同様の暗号鍵を生成しようとしても、どのような入力コード列を入力し、どの選択コード列を選択すれば、同様の暗号鍵を生成できるのかを容易に突き止めることができないため、AP2やPC3、複合機4を用いて同様の暗号鍵が容易に生成されてしまうことを防止できる。
又、第4生成手順によれば、入力コード列におけるコードと、第2設定コードとの排他的論理和を論理演算したのち、該論理演算結果のコード列と選択コード列とを連結することにより、暗号鍵を生成できる。
又、本実施形態のネットワークシステム1では、選択コード列が、ASCIIコードにて入力不可に設定されたコードを含んでいるため、たとえ入力コード列や生成手順、選択コード列が第三者において判明しても、入力不可に設定されたコードを入力できないため、第三者が暗号鍵を生成するのを困難にすることができる。
又、本実施形態のネットワークシステム1では、AP2、PC3、複合機4にて、入力メニューが選択されると、これらがそれぞれ、入力コード列をそのまま暗号鍵として設定するため、ユーザーが入力コード列を暗号鍵として設定したい場合に、入力メニューを選択することにより、入力した入力コード列をそのまま暗号鍵として設定することができる。
又、本実施形態のネットワークシステム1では、AP2、PC3、複合機4にて、生成メニューが選択されても、入力コード列のコードの数が指定数以上であれば、これらがそれぞれ、入力コード列を暗号鍵として設定するため、第三者が突き止めることが困難な暗号鍵を設定するために多くのコードを入力することを厭わないユーザーが暗号鍵を設定することができる。しかも、本発明を適用した装置とだけでなく、入力コード列を暗号鍵として設定することしかできない従来の装置とも通信できる。
又、本実施形態のネットワークシステム1では、上述のように設定した暗号鍵を用いて、送信するデータを暗号化したり、同じ手順にて設定された暗号鍵で暗号化されたデータを復号化できる。
又、本実施形態のネットワークシステム1では、AP2が受信したパケットを一旦復号化したのち、その送信先がネットワークケーブル6である場合に、暗号化することなくネットワークケーブル6に送出するため、無線伝送路に比べ第三者にデータを傍受され難いネットワークケーブル6を介してパケットを中継する場合に、中継するパケットを復号化してしまうことで、中継先にて復号化を行う手間を省略できる。又、これにより、パケットを復号化する手段を持たない中継先に好適に用いることができる。
尚、本実施形態では、暗号鍵設定処理のS15,S20が本発明におけるコード列入力手段が行う処理に相当し、暗号鍵設定処理のS30が本発明における生成手順選択手段が行う処理に相当し、暗号鍵設定処理のS35〜S60が本発明における第1の暗号鍵設定手段が行う処理に相当し、第1生成処理のS100と、第3生成処理のS300と、第4生成処理のS405とが本発明におけるコード列選択手段が行う処理に相当する。
又、本実施形態では、第1設定コードが本発明における第1の設定コードに相当し、第2設定コードが本発明における第2の設定コードに相当する。
又、本実施形態では、暗号鍵設定処理のS10が本発明における指定入力手段が行う処理に相当し、暗号鍵設定処理のS10,S60が本発明における第2の暗号鍵設定手段が行う処理に相当し、暗号鍵設定処理のS25,S60が本発明における第3の暗号鍵設定手段が行う処理に相当する。
又、本実施形態では、I/F送信処理のS1810が本発明におけるデータ送信手段が行う処理に相当し、I/F送信処理のS1800が本発明における暗号化手段が行う処理に相当し、I/F受信処理のS1905が本発明におけるデータ受信手段が行う処理に相当し、I/F受信処理のS1910が本発明における第1の復号化手段が行う処理に相当する。
又、本実施形態では、I/F受信処理のS2000,S2035,S2045が本発明におけるデータ中継手段が行う処理に相当し、I/F受信処理のS2010が本発明における第2の復号化手段が行う処理に相当する。
以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態をとり得ることはいうまでもない。
例えば、上記実施形態では、当該装置が無線伝送路にてパケットを送受信するために必要となる暗号鍵の設定をあげたが、当該装置が有線伝送路にてパケットを送受信するために必要となる暗号鍵の設定に本発明を適用しても良い。
又、上記実施形態では、第1生成処理にて、入力コード列の後尾に選択コード列を連結したが、入力コード列の先頭に連結しても良いし、入力コード列における予め指定された箇所に選択コード列を挿入することで連結しても良い。又、入力コード列における各コード間に選択コード列の各コードを順番に挿入することで連結しても良い。
又、上記実施形態では、第2生成処理にて、入力コード列の後尾に第1設定コードを連結したが、入力コード列の先頭に連結しても良いし、入力コード列における予め指定された箇所に第1設定コードを挿入することで連結しても良い。
又、上記実施形態では、第3生成処理にて、選択コード列における一部のコードのみを論理演算の対象としたが、全てのコードを論理演算の対象としても良い。
又、上記実施形態では、第4生成処理にて、入力コード列の全てのコードを論理演算の対象としたが、一部のコードのみを論理演算の対象としても良い。
又、上記実施形態では、第4生成手順にて、論理演算結果のコード列の後部に選択コード列を連結したが、論理演算結果のコード列の先頭に連結しても良いし、論理演算結果のコード列における予め指定された箇所に選択コード列を挿入することで連結しても良い。又、論理演算結果のコード列における各コード間に選択コード列の各コードを順番に挿入することで連結しても良い。
又、上記実施形態では、第3生成処理及び第4生成処理にて、排他的論理和を論理演算したが、これに代えて、排他的否定論理和を論理演算しても良い。
又、上記実施形態では、第1生成処理〜第4生成処理が設定されていたが、これらのうちの任意の1〜3つが設定されていても勿論良い。
又、上記実施形態では、WEPに基づいて暗号化及び復号化を行ったが、その他の共通鍵暗号方式に基づいて暗号化及び復号化を行っても勿論良い。
又、上記実施形態では、本発明を共通鍵暗号方式に適用したが、本発明の適用範囲はこれに限定されるものでなく、公開鍵暗号方式などのように暗号鍵を設定して暗号化や複合化を行う暗号方式であれば何に適用しても良い。
又、上記実施形態では、AP2、PC3、複合機4にそれぞれ、文字コード規格として、ASCIIコードを設定したが、JIS(Japan Industrial Standard)コードや、
シフトJISコードなどの他の文字コード規格を設定しても勿論良い。
又、上記実施形態では、複合機を本発明の適用対象の1つとしたが、スキャナや、プリンタなどといったその他の機器を適用対象としても勿論良い。
本発明に係るネットワークシステム1の構成を示す構成ブロック図である。 AP2における各種機能のうち、本発明に関わる機能を示す機能ブロック図である。 PC3における各種機能のうち、本発明に関わる機能を示す機能ブロック図である。 複合機4における各種機能のうち、本発明に関わる機能を示す機能ブロック図である。 暗号鍵設定部62,72,82による暗号鍵設定処理の流れを示すフローチャートである。 第1生成処理(S40)の流れを示すフローチャートである。 第2生成処理(S45)の流れを示すフローチャートである。 第3生成処理(S50)の流れを示すフローチャートである。 第4生成処理(S55)の流れを示すフローチャートである。 PC3のSNMPアプリケーション73による設定アプリケーション処理の流れを示すフローチャートである。 応答受信処理(S525)の流れを示すフローチャートである。 AP2のSNMPアプリケーション63及び複合機4のSNMPアプリケーション83による設定アプリケーション処理の流れを示すフローチャートである。 設定処理(S705)の流れを示すフローチャートである。 AP2のSNMPアプリケーション63及び複合機4のSNMPアプリケーション83による状態通知アプリケーション処理の流れを示すフローチャートである。 PC3のLPRアプリケーション74による印刷アプリケーション処理の流れを示すフローチャートである。 応答受信処理(S1025)の流れを示すフローチャートである。 複合機4のLPRアプリケーション84による印刷アプリケーション処理の流れを示すフローチャートである。 印刷処理(S1205)の流れを示すフローチャートである。 プロトコル部64,75,85によるプロトコル処理の流れを示すフローチャートである。 プロトコル送信処理(S1405)の流れを示すフローチャートである。 プロトコル受信処理(S1415)の流れを示すフローチャートである。 I/F部65,76,86によるI/F処理の流れを示すフローチャートである。 I/F送信処理(S1705)の流れを示すフローチャートである。 I/F部76,86によるI/F受信処理(S1715)の流れを示すフローチャートである。 I/F部65によるI/F受信処理(S1715)の流れを示すフローチャートである。
1…ネットワークシステム、2,8…AP、3,7…PC、4…複合機、6…ネットワークケーブル、21,31,41…CPU、22,32,42…ROM、23,33,43…RAM、24,47…操作部、25,48…表示部、26,37,50…無線I/F、27…有線I/F、34…HDD、35…入力I/F、36…ビデオI/F、44…不揮発性RAM、45…印刷部、46…読取部、49…モデム、61,71,81…装置機能部、62,72,82…暗号鍵設定部、63,73,83…SNMPアプリケーション、64,75,85…プロトコル部、65,76,86…I/F部、66,77,87…無線I/F部、67…有線I/F部、74,84…LPRアプリケーション。

Claims (3)

  1. 外部からコード列の入力を受けるコード列入力手段と、
    外部から、予め設定された複数種類の生成手順のうちのいずれかを選択する入力を受ける生成手順選択手段と、
    前記コード列入力手段を介して入力されたコード列である入力コード列を要素とし、前記生成手順選択手段を介して選択された生成手順に基づいて1つのコード列を生成し、該コード列を暗号鍵として設定する第1の暗号鍵設定手段と、
    外部から、予め設定された複数種類のコード列である選択コード列のうちのいずれかを選択する入力を受けるコード列選択手段と、
    を備え、
    前記生成手順では、前記入力コード列に加え、前記コード列選択手段を介して選択された前記選択コード列も要素とし、
    前記選択コード列は、予め設定された文字コード規格にて、入力不可に設定されたコードを含むこと、
    を特徴とする暗号鍵設定装置。
  2. 外部からコード列の入力を受けるコード列入力手段と、
    外部から、予め設定された複数種類の生成手順のうちのいずれかを選択する入力を受ける生成手順選択手段と、
    前記コード列入力手段を介して入力されたコード列である入力コード列を要素とし、前記生成手順選択手段を介して選択された生成手順に基づいて1つのコード列を生成し、該コード列を暗号鍵として設定する第1の暗号鍵設定手段と、
    外部から予め指定された指定入力を受ける指定入力手段と、
    該指定入力手段が該指定入力を受けると、前記第1の暗号鍵設定手段の作動を禁止し、前記入力コード列を暗号鍵として設定する第2の暗号鍵設定手段と、
    を備えることを特徴とする暗号鍵設定装置。
  3. 外部からコード列の入力を受けるコード列入力手段と、
    外部から、予め設定された複数種類の生成手順のうちのいずれかを選択する入力を受ける生成手順選択手段と、
    前記コード列入力手段を介して入力されたコード列である入力コード列を要素とし、前記生成手順選択手段を介して選択された生成手順に基づいて1つのコード列を生成し、該コード列を暗号鍵として設定する第1の暗号鍵設定手段と、
    前記入力コード列におけるコードの数が予め指定された指定数以上からなる場合に、前記第1の暗号鍵設定手段の作動を禁止し、前記入力コード列を暗号鍵として設定する第3の暗号鍵設定手段と、
    を備えることを特徴とする暗号鍵設定装置。
JP2005122872A 2005-04-20 2005-04-20 暗号鍵設定装置 Active JP4815855B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005122872A JP4815855B2 (ja) 2005-04-20 2005-04-20 暗号鍵設定装置
US11/406,388 US8037301B2 (en) 2005-04-20 2006-04-19 Setting an encryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005122872A JP4815855B2 (ja) 2005-04-20 2005-04-20 暗号鍵設定装置

Publications (2)

Publication Number Publication Date
JP2006303922A JP2006303922A (ja) 2006-11-02
JP4815855B2 true JP4815855B2 (ja) 2011-11-16

Family

ID=37471681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005122872A Active JP4815855B2 (ja) 2005-04-20 2005-04-20 暗号鍵設定装置

Country Status (2)

Country Link
US (1) US8037301B2 (ja)
JP (1) JP4815855B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
US8966580B2 (en) * 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
CN102136905A (zh) * 2011-03-23 2011-07-27 华为终端有限公司 用户设备的加密、校验方法及设备
JP5997588B2 (ja) * 2012-11-15 2016-09-28 株式会社エヌ・ティ・ティ・データ 通信システム、通信方法、通信装置、および通信プログラム
JP6106050B2 (ja) * 2013-08-26 2017-03-29 Kddi株式会社 記憶装置、記憶システム、記憶方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995002292A1 (fr) * 1993-07-07 1995-01-19 Ntt Mobile Communications Network Inc. Procede de controle de la confidentialite de communications personnelles
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
JP2001325525A (ja) * 2000-05-17 2001-11-22 Trim:Kk Webサイト表示・印刷・保管のための高微細電子データ作成方法及びその通信システム並びに情報記録媒体
US20020178365A1 (en) 2001-05-24 2002-11-28 Shingo Yamaguchi Method and system for controlling access to network resources based on connection security
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
KR20030078453A (ko) * 2002-03-29 2003-10-08 주식회사 엘지이아이 무선 랜에서의 데이터 암호화/복호화 방법 및 장치
JP3986442B2 (ja) * 2003-01-21 2007-10-03 富士フイルム株式会社 無線端末及び無線基地局並びに無線通信方法
US7412542B1 (en) * 2003-11-26 2008-08-12 Microsoft Corporation Bridging a gaming console with a wireless network
US20060153384A1 (en) * 2004-12-30 2006-07-13 Microsoft Corporation Extensible architecture for untrusted medium device configuration via trusted medium

Also Published As

Publication number Publication date
US8037301B2 (en) 2011-10-11
JP2006303922A (ja) 2006-11-02
US20070180232A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
JP4449933B2 (ja) 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP4815855B2 (ja) 暗号鍵設定装置
JP5014013B2 (ja) 画像処理装置
JP7468602B2 (ja) プリンタとプリンタのためのコンピュータプログラム
JP2007140901A (ja) 画像処理システム
JP2008210369A (ja) デジタル複合機およびその管理方法
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP4905670B2 (ja) 画像処理装置及びプログラム
JP4505004B2 (ja) 画像形成装置
JP4968021B2 (ja) 通信装置とコンピュータプログラム
JP5111974B2 (ja) 通信システム及び通信装置
US11409480B2 (en) Print method and print system for image forming device that prints re-encrypted and re-decrypted data
JP5041833B2 (ja) データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP4898503B2 (ja) データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
US20220239800A1 (en) Image forming system, image forming apparatus, and non-transitory computer-readable storage medium for exporting and importing configuration information via recording medium
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2010214904A (ja) 画像形成装置
JP4669793B2 (ja) 画像読取装置及びスキャンデータを内包するプログラム
JP2019096254A (ja) 印刷制御装置、印刷制御装置の制御方法およびプログラム
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
US11418954B2 (en) Information processing method, information processing system, and communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4815855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150