JP4863309B2 - 通信システム、無線通信端末、接続方法およびプログラム - Google Patents

通信システム、無線通信端末、接続方法およびプログラム Download PDF

Info

Publication number
JP4863309B2
JP4863309B2 JP2008278347A JP2008278347A JP4863309B2 JP 4863309 B2 JP4863309 B2 JP 4863309B2 JP 2008278347 A JP2008278347 A JP 2008278347A JP 2008278347 A JP2008278347 A JP 2008278347A JP 4863309 B2 JP4863309 B2 JP 4863309B2
Authority
JP
Japan
Prior art keywords
information
information processing
wireless communication
processing terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008278347A
Other languages
English (en)
Other versions
JP2010109570A (ja
Inventor
一朗 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC AccessTechnica Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2008278347A priority Critical patent/JP4863309B2/ja
Publication of JP2010109570A publication Critical patent/JP2010109570A/ja
Application granted granted Critical
Publication of JP4863309B2 publication Critical patent/JP4863309B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信システム、無線通信端末、接続方法およびプログラムに関する。
近年注目されているWiMAX(Worldwide Interoperability for Microwave Access)技術を用いて通信を行う場合、WiMAX通信機能を搭載したPC−CardやUSBデバイス(以下、WiMAX通信端末と称する)をPC等の情報処理端末に接続して当該通信を実現している。また、このWiMAX通信を行うための認証に使用する証明書および接続用インストーラがWiMAX通信端末内部のEEPROMやFlashメモリなどの記憶領域に格納されている場合が多い。
しかしながら、当該WiMAX通信端末を紛失した場合、または盗難された場合、第3者が、このWiMAX通信端末を情報処理端末に接続することにより、WiMAX通信端末内部に格納されているデータを用いて通信環境をセットアップすることができてしまう。また、セットアップするとともに正規利用者のユーザIDやパスワードが必要な場合に、このユーザIDやパスワードを第3者が知り得た場合には、その第3者が正規利用者になりすまして、それらを用いてネットワークに接続してしまうおそれがある。
また、WiMAX通信端末が、オープンかつ相互運用可能なデバイス管理方式の標準規格であるOMA−DM(Open Mobile Alliance−Device Management)などの機能を有している場合、ユーザIDやパスワードおよび認証用の証明書が、WiMAX通信端末内の記憶領域に格納されている。そのため、ユーザIDやパスワードを知らない第3者であっても、これらを読み取ることにより、WiMAX通信端末の正規利用者がWiMAX通信端末を使用する情報処理端末とは異なる情報処理端末で利用出来てしまう。これは、WiMAX通信端末に限らず、他の無線通信(例えば、無線LAN等)を行う無線通信端末についても言えることである。
そこで、特定のコンピュータ等の情報処理端末に接続された場合のみ、当該情報処理端末に所定の機能を動作させるプログラムを実行させる外部記憶装置が考えられている(例えば、特許文献1参照。)。これは、当該情報処理端末固有に付与された個体識別情報と外部記憶装置が記憶している個体識別情報とを比較し、両者が一致した場合のみ、当該情報処理端末に所定の機能を動作させることにより実現されている。そして、当該情報処理端末は、パスワードを用いることにより、ネットワークへ接続するための接続情報自体を外部記憶装置から読み出して解読している。
特開2007−048008号公報
このように、特許文献1に記載されたような技術においては、当該情報処理端末がネットワークへ接続するための接続情報自体を外部記憶装置から読み出すには個体識別情報を用いる必要はなく、パスワードを用いれば読み出しおよび解読可能である。そのため、上述した技術においては、外部接続装置(無線通信端末)を入手したこの装置の正規利用者とは異なる第3者がパスワードを知り得た場合には、その第3者がネットワークへ接続するための情報を取得することが可能となってしまう。このため、この第3者がパスワードを用いてネットワークへ接続するための情報を外部記憶装置から取得することにより、この第3者はこの取得した接続情報を用いて、この接続許可されていない情報処理端末をネットワークに接続することができてしまうという問題点がある。
本発明は、上述した課題を解決する通信システム、無線通信端末、接続方法およびプログラムを提供することを目的とする。
上記目的を達成するために本発明は、
情報処理端末と、該情報処理端末と着脱可能に構成された無線通信端末とを有し、前記情報処理端末が該無線通信端末の記憶した第1の情報を用いることにより前記無線通信端末を介してネットワークと通信を行えるようにした通信システムにおいて、
前記無線通信端末は、前記情報処理端末に取り付けられた際に、前記情報処理端末に前記第1の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて暗号化させて第2の情報とし、前記情報処理端末に前記第2の情報を当該無線通信端末へ書き込ませておき、その後に、前記第2の情報を当該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて復号化させ、該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを当該無線通信端末を介して接続することを特徴とする。
また、情報処理端末と着脱可能に構成された無線通信端末であって、
前記情報処理端末に取り付けられた際に、前記情報処理端末に当該無線通信端末の記憶した第1の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて暗号化させて第2の情報とし、前記情報処理端末に前記第2の情報を当該無線通信端末へ書き込ませておき、その後に、前記第2の情報を当該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて復号化させ、該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを当該無線通信端末を介して接続する。
また、無線通信機能を有する無線通信端末を介して情報処理端末とネットワークとを接続する接続方法であって、
前記無線通信端末が前記情報処理端末に取り付けられた際に、前記情報処理端末に前記無線通信端末の記憶した第1の情報を前記無線通信端末から読み出させるステップと、
前記情報処理端末に、前記第1の情報を前記情報処理端末に固有に付与された固有情報を用いて暗号化させるステップと、
前記暗号化した第1の情報を第2の情報として、前記情報処理端末に前記無線通信端末へ書き込ませるステップと、
その後、前記無線通信端末が前記第2の情報を該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を前記無線通信端末から読み出させるステップと、
前記情報処理端末に、前記第2の情報を該情報処理端末に固有に付与された固有情報を用いて復号化させるステップと、
該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを前記無線通信端末を介して接続するステップとを有する。
また、情報処理端末と着脱可能に構成された無線通信機能を有する無線通信端末に記憶され、前記無線通信端末と前記情報処理端末とが接続された際に該情報処理端末に読み取られるプログラムであって、
前記無線通信端末が前記情報処理端末に取り付けられた際に、前記情報処理端末に前記無線通信端末の記憶した第1の情報を前記無線通信端末から読み出させる手順と、
前記情報処理端末に、前記第1の情報を前記情報処理端末に固有に付与された固有情報を用いて暗号化させる手順と、
前記暗号化した第1の情報を第2の情報として、前記情報処理端末に前記無線通信端末へ書き込ませる手順と、
その後、前記無線通信端末が前記第2の情報を該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を前記無線通信端末から読み出させる手順と、
前記情報処理端末に、前記第2の情報を該情報処理端末に固有に付与された固有情報を用いて復号化させる手順と、
該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを前記無線通信端末を介して接続する手順とを該情報処理端末に実行させる。
以上説明したように本発明においては、情報処理端末と着脱可能に構成された無線通信端末が情報処理端末に取り付けられた際に、情報処理端末に第1の情報を無線通信端末から読み出させてこの情報処理端末の固有情報を用いて暗号化させて第2の情報とし、情報処理端末にこの第2の情報を無線通信端末へ書き込ませておき、その後に、この情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、この情報処理端末に第2の情報を無線通信端末から読み出させてこの情報処理端末の固有情報を用いて復号化させ、復号化に成功した場合、この復号結果である第1の情報を用いてこの情報処理端末とネットワークとを無線通信端末を介して接続する。
すなわち、本発明においては、第1の情報を無線通信端末を接続した情報処理端末の固有情報を用いて暗号化して無線通信端末に戻しておき、その後、無線通信端末が任意の情報処理端末に接続されたときに、この接続された情報処理端末の固有情報を用いてこの暗号化された第1の情報(第2の情報)を復号化し、復号化が成功したときに、この第1の情報を用いて、この情報処理端末とネットワークとをこの無線通信端末を介して接続している。
このため、第1の情報を暗号化した情報処理端末(すなわち、接続許可された情報処理端末)のみが、第2の情報を復号化して第1の情報を得ることができ、この第1の情報を用いてネットワークと接続することができる。
したがって、第3者はパスワードを用いてネットワークへ接続するための情報を取得することができない。このため、第3者は接続許可されていない情報処理端末をネットワークに接続することができない。
このように、無線通信端末に記憶された情報を用いた第3者による不正な無線通信を防止することができる。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の通信システムの実施の一形態を示す図である。
本形態は図1に示すように、情報処理端末101,104,105と、無線通信端末102と、ネットワーク103とから構成されている。
情報処理端末101,104,105は、一般的なPC(Personal Computer)等の端末である。
無線通信端末102は、無線通信機能を有し、情報処理端末101,104,105に着脱可能な通信デバイスである。この無線通信端末102を情報処理端末101,104,105に取り付ける(接続する)ことにより、情報処理端末101,104,105が無線通信端末102を介してネットワーク103と接続可能となる。つまり、無線通信端末102は、情報処理端末101,104,105とネットワーク103との間の通信を中継する。また、無線通信端末102には、情報やプログラムを記憶するメモリが具備されている。無線通信端末102の例として、無線LANカードやWiMAXデバイス(カード)等が挙げられる。
ネットワーク103は、無線LANやWiMAX等の通信ネットワークである。
なお、情報処理端末の数は3台に限らない。
図2は、図1に示した無線通信端末102の内部構成の一例を示す図である。
図1に示した無線通信端末102には図2に示すように、無線通信部201と、インタフェース部202と、記憶部203と、制御部204とが設けられている。
無線通信部201は、無線通信機能を有し、情報処理端末101と無線通信端末102とが接続された(無線通信端末102が情報処理端末101に取り付けられた)場合、制御部204から出力されてきた情報をネットワーク103へ無線信号として送信する。また、ネットワーク103から情報処理端末101宛てに送信されてきた無線信号を受信し、制御部204へ出力する。
インタフェース部202は、情報処理端末101との間で通信を行い、やり取りされる信号について、無線通信端末102内部での信号形式と、情報処理端末101との間のインタフェース規格に適合した形式との変換を行う。
記憶部203は、情報処理端末101が無線通信端末102を介してネットワーク103との間で無線通信を行うための第1のプログラムと、当該第1のプログラムを情報処理端末101へダウンロードする第2のプログラムであるインストーラと、情報処理端末101が無線通信端末102を介してネットワーク103との間で無線通信を行うための証明書の情報とを記憶する。
制御部204は、これらの構成要素を制御し、特に通信制御を行う。また、記憶部203への情報の読み書きを行う。また、情報処理端末101から出力されてきた信号をインタフェース部202を介して入力し、所定の処理を行い、無線通信部201を介してネットワーク103へ送信、または、記憶部203との間で書き込み・読み出しを行う。また、ネットワーク103から送信されてきた信号を無線通信部201を介して受信し、所定の処理を行い、インタフェース部202を介して情報処理端末101へ出力する。
なお、図2には図1に示した無線通信端末102の構成要素のうち、本発明に関わる構成要素のみを示した。
図3は、図2に示した記憶部203の構造の一例を示す図である。
図2に示した記憶部203には図3に示すように、情報処理端末101が無線通信端末102を介してネットワーク103との間で無線通信を行うために情報処理端末101にダウンロードされる第1のプログラム(Program)と、当該第1のプログラムを情報処理端末101へダウンロードする第2のプログラムであるインストーラ(Installer)と、証明書(Certificate File)と、暗号化フラグ(Encryption Flag)とが記憶されている。なお、証明書と暗号化フラグとは対応付けられて記憶された構造となっている。
証明書は、情報処理端末101が無線通信端末102を介してネットワーク103との間で無線通信を行うための情報である認証用の情報である。つまり、証明書とは、無線通信端末102と認証局とが信頼関係にあることを証明するためのデータである。情報処理端末101が無線通信端末102を介してネットワーク103と接続する際に、お互いの証明書を送りあい、受け取った証明書が信頼出来る内容かを確認することによって、通信を始めようとする相手が、信頼出来るかを確認するためのものである。
暗号化フラグは、対応付けられた証明書が暗号化されているかどうかを示すフラグである。この暗号化フラグは、証明書が暗号化されているかどうかを情報処理端末101および無線通信端末102にて認識することができる情報であれば良い。例えば、1ビットの情報からなり、当該ビットが「1」である場合、「暗号化されている」ことを示し、また、当該ビットが「0」である場合は、「暗号化されていない」ことを示すものであっても良い。
以下に、上述した形態における接続方法について説明する。
図4は、図1〜3に示した形態における接続方法を説明するためのフローチャートである。
まず、情報処理端末101に無線通信端末102が取り付けられることにより、互いに接続されると(ステップS1)、無線通信端末102の記憶部203に記憶されているインストーラが情報処理端末101にダウンロードされる(ステップS2)。これは、例えば、情報処理端末101が、取り付けられた無線通信端末102をCD−ROMとして認識し、無線通信端末102の記憶部203に記憶されているインストーラを情報処理端末101にダウンロードするようにしても良い。
そして、ダウンロードされたインストーラが情報処理端末101にて実行されることにより、次に続くステップS3〜ステップS7が実施される。
ステップS3では、無線通信端末102の記憶部203に記憶されている通信用の証明書の暗号化処理が行われる。この暗号化は、情報処理端末101固有に付与された固有情報を暗号化鍵として用いて行われる。暗号化された証明書は、無線通信端末102の記憶部203に書き戻される。証明書がすでに暗号化されている場合は、暗号化処理は行われない。ここで、このすでに暗号化されている証明書の暗号化は情報処理端末101の固有情報を用いて行われるもののみに限らず、情報処理端末101以外の情報処理端末の固有情報を用いて行われているものもある。
その後、ステップS3にて暗号化されて無線通信端末102に書き戻された証明書、または、すでに暗号化されて無線通信端末102に書き戻されている証明書が使用できるかどうかの証明書確認処理が行われる(ステップS4)。この証明書確認処理は、暗号化されて無線通信端末102の記憶部203に記憶されている証明書を使用できるかどうかを確認するために情報処理端末101固有に付与された固有情報を暗号化鍵として復号化するものである。
ステップS4の証明書確認処理にて復号化が行われると、当該復号化が成功したかどうかが判断される(ステップS5)。この復号化が成功したかどうかの判断方法は、例えば、復号化した情報が通信を行うことができる証明書であるかどうかを判断する方法等の一般的な方法と同じである。
復号化が成功すると、この情報処理端末101はこの無線通信端末102を使用することができる端末であると判断されることとなり、正規の利用者による使用であると判断される。
ステップS5にて、復号化が成功したと判断されると、無線通信端末102の記憶部203に記憶されている暗号化された証明書を、他の情報処理端末でも使用できるように、復号化して記憶させる旨の指示があった場合、ステップS5で復号化された証明書を無線通信端末102の記憶部203に書き戻す復号化処理が行われる(ステップS6)。
その後、情報処理端末101によって通信用のプログラムが無線通信端末102の記憶部203からダウンロードされ(ステップS7)、情報処理端末101によってこの通信用のプログラムが実行されることにより、情報処理端末101が、ステップS5にて復号化された証明書を用いて無線通信端末102を介してネットワークと接続され、通信が開始される(ステップS8)。
このように、情報処理端末101に無線通信端末102が情報処理端末に取り付けられた際に、情報処理端末101に通信に必要な証明書を無線通信端末102から読み出させてこの情報処理端末101の固有情報を用いて暗号化させて、情報処理端末101に無線通信端末102へ書き込ませておく。その後、無線通信端末102が再度情報処理端末101に取り付けられた際に、この情報処理端末101に暗号化された証明書を無線通信端末102から読み出させてこの情報処理端末101の固有情報を用いて復号化させる。情報処理端末101は証明書を暗号化した固有情報を有する情報処理端末であるため、復号化に成功する。そのため、証明書を暗号化した情報処理端末101のみが当該証明書を用いて無線通信端末102を介してネットワークと接続することができる。
以下に、図4に示した処理の詳細の処理について説明する。
まず、図4に示したフローチャートのステップS3にて説明した暗号化処理の詳細について説明する。ここで、暗号化されていない情報を「第1の情報」、また暗号化された情報を「第2の情報」とする。
図5は、図1〜3に示した形態における接続方法のうち、無線通信端末102の記憶部203に記憶された情報(証明書)を暗号化する処理を説明するためのフローチャートである。以下に説明する処理はすべて、無線通信端末102の記憶部203に記憶されているインストーラによって実行されるものである。
まず、情報処理端末101によって無線通信端末102の記憶部203から暗号化フラグが読み出される(ステップS11)。
すると、読み出された暗号化フラグが「証明書が暗号化されている」旨を示しているかどうかが情報処理端末101にて判断される(ステップS12)。
ステップS12にて、暗号化フラグが「証明書が暗号化されている」旨を示していると判断された場合、暗号化の処理は終了する。
一方、暗号化フラグが「証明書が暗号化されている」旨を示していない、つまり「証明書が暗号化されていない」と判断された場合、当該暗号化フラグと対応付けられた証明書(第1の情報)が情報処理端末101によって無線通信端末102の記憶部203から読み出される(ステップS13)。
この証明書の読み出しは、例えば、情報処理端末101から証明書を読み取る指示が無線通信端末102へ送信され、無線通信端末102にて記憶部203から証明書が読み出されて情報処理端末101へ送信されるものであっても良い。
すると、情報処理端末101によって読み出された証明書が、暗号化される(ステップS14)。このとき、情報処理端末101によって情報処理端末101固有に付与された固有情報を暗号化鍵として用いて当該証明書が暗号化される。
ここで、情報処理端末101固有に付与された固有情報とは、この情報処理端末101の有するHDD(Hard Disk Drive)を含む機器のID(Identification)や、この情報処理端末101の有する通信ポートのMAC(Media Access Control)アドレスを含む物理アドレス等である。これらに限らず、情報処理端末101に固有に付与された情報であれば良い。
また、その暗号化アルゴリズムは、暗号化された証明書が固有情報を復号化鍵として用いて復号化されるアルゴリズムと対称のアルゴリズムが用いられる。
証明書が情報処理端末101にて暗号化されると、当該証明書に対応付けられて無線通信端末102の記憶部203に記憶される暗号化フラグが情報処理端末101によってセットされる(ステップS15)。このとき、暗号化フラグが「1」にセットされる。
そして、暗号化された証明書(第2の情報)と暗号化フラグとが情報処理端末101によって無線通信端末102の記憶部203に書き戻される(ステップS16)。ここで、「書き戻される」とは、ステップS11およびステップS13にてそれぞれ読み出された際の無線通信端末102の記憶部203における暗号化フラグおよび証明書が記憶されていた位置(領域)に、セットされた暗号化フラグおよび暗号された証明書がそれぞれ書き込まれる、つまり上書きされることである。
ステップS16の処理により、元の暗号化されていない証明書が無線通信端末102の記憶部203の中には存在しなくなる。
図6は、図5に示したフローチャートを用いて説明した処理を模式化した図である。図6では、無線通信端末102の記憶部203のFlash−ROM領域に情報処理端末101へダウンロードされるプログラム(Program)と、当該プログラムを情報処理端末101へダウンロードするインストーラ(Installer)とが記憶されている場合を例に挙げている。
無線通信端末102が情報処理端末101に取り付けられると、インストーラが情報処理端末101に読み取られて実行される。すると、無線通信端末102の記憶部203に記憶されている証明書が情報処理端末101によって読み出され、読み出された証明書が情報処理端末101の固有情報を暗号化鍵として用いて暗号化されて無線通信端末102の記憶部203に書き戻される。また、書き戻しの際に、情報処理端末101の表示画面(不図示)に図6に示したようなInstaller画面が表示されるものであっても良い。この表示画面は、情報処理端末101に具備された一般的なディスプレイに表示されるもので良い。ここで、利用者が「Yes」を選択すると、暗号化された証明書が無線通信端末102の記憶部203に書き戻されるものであっても良い。
次に、図4に示したフローチャートの「ステップS4」にて説明した証明書確認処理の詳細ついて説明する。
図7は、図1〜3に示した形態における接続方法のうち、無線通信端末102の記憶部203に記憶された情報を確認するために復号化する処理を説明するためのフローチャートである。以下に説明する処理は、すべて無線通信端末102の記憶部203に記憶されているインストーラによって実行されるものである。
まず、情報処理端末101によって無線通信端末102の記憶部203から暗号化フラグが読み出される(ステップS21)。
すると、読み出された暗号化フラグが「証明書が暗号化されている」旨を示しているかどうかが情報処理端末101にて判断される(ステップS22)。
ステップS22にて、暗号化フラグが「証明書が暗号化されている」旨を示していない、つまり「証明書が暗号化されていない」と判断された場合、復号化失敗として復号化の処理を終了する。
一方、暗号化フラグが「証明書が暗号化されている」旨を示していると判断された場合、当該暗号化フラグと対応付けられた証明書(第2の情報)が情報処理端末101によって無線通信端末102の記憶部203から読み出される(ステップS23)。
すると、情報処理端末101にて読み出された証明書が、情報処理端末101にて復号化される(ステップS24)。このとき、情報処理端末101固有に付与された固有情報を復号化鍵として用いて当該証明書が復号化される。
図8は、図7に示したフローチャートを用いて説明した処理を模式化した図である。図8では、無線通信端末102の記憶部203のFlash−ROM領域に情報処理端末101へダウンロードされるプログラム(Program)と、当該プログラムを情報処理端末101へダウンロードするインストーラ(Installer)とが記憶されている場合を例に挙げている。
無線通信端末102が情報処理端末101に取り付けられると、インストーラが情報処理端末101に読み取られて実行され、無線通信端末102の記憶部203に記憶されている証明書が読み出され、読み出された証明書が情報処理端末101の固有情報を復号化鍵として用いて復号化される。これにより、情報処理端末101にてのみ復号化済みの証明書を取得することができる。また、例えば、情報処理端末104から無線通信端末102の記憶部203に記憶されている証明書を取得しようとしても、当該証明書は情報処理端末101の固有情報以外で復号化できないため、取得することはできない。
次に、図4に示したフローチャートの「ステップS6」にて説明した復号化処理の詳細を説明する。
図9は、図4に示したフローチャートの「ステップS6」にて説明した復号化処理の詳細を説明するためのフローチャートである。このフローチャートは、情報処理端末101によって復号化された証明書(すなわち、暗号化されていない証明書(第1の情報))を無線通信端末102の記憶部203に書き戻す処理を含んでいる。以下に説明する処理は、すべて無線通信端末102の記憶部203に記憶されているインストーラによって実行されるものである。
まず、情報処理端末101の表示画面(不図示)に、無線通信端末102を他の情報処理端末104,105でも使用可能にするかどうかを問い合わせる画面が表示される(ステップS31)。
その後、使用可能にするという入力を情報処理端末101にて受け付けると(ステップS32)、情報処理端末101によって無線通信端末102の記憶部203から暗号化フラグが読み出される(ステップS33)。
すると、読み出された暗号化フラグが「証明書が暗号化されている」旨を示しているかどうかが情報処理端末101にて判断される(ステップS34)。
ステップS34にて、暗号化フラグが「証明書が暗号化されている」旨を示していない、つまり「証明書が暗号化されていない」と判断された場合、復号化の処理は終了する。
一方、暗号化フラグが「証明書が暗号化されている」旨を示していると判断された場合、当該暗号化フラグと対応付けられた証明書(第2の情報)が情報処理端末101によって無線通信端末102の記憶部203から読み出される(ステップS35)。
続いて、情報処理端末101によって読み出された証明書が、情報処理端末101にて復号化される(ステップS36)。このとき、情報処理端末101固有に付与された固有情報を復号化鍵として用いて当該証明書が復号化される。
その後、ステップS33にて読み出された暗号化フラグが情報処理端末101によってクリアされる(ステップS37)。具体的には、「証明書が暗号化されていない」旨を示すように更新される。ここでは、「0」に設定される。
そして、情報処理端末101にて復号化された証明書(第1の情報)と、「0」に設定された暗号化フラグとが情報処理端末101によって、無線通信端末102の記憶部203に書き戻される(ステップS38)。
図10は、図9に示したフローチャートを用いて説明した処理を模式化した図である。ここでは、無線通信端末102の記憶部203に記憶されているインストーラに、情報処理端末101にメッセージを表示させる手順が含まれている場合を例に挙げて説明する。
情報処理端末101の表示画面(不図示)に図10に示したように、無線通信端末102の記憶部203に記憶されている証明書を他の情報処理端末でも使用可能とするかどうかを選択するための画面が表示される。この表示画面は、情報処理端末101に具備された一般的なディスプレイに表示されるもので良い。
ここで、利用者が「Yes」を選択すると、無線通信端末102の記憶部203に記憶されている証明書が情報処理端末101によって読み出され、読み出された証明書が情報処理端末101の固有情報を復号化鍵として用いて復号化されて無線通信端末102の記憶部203に書き戻される。これにより、無線通信端末102の記憶部203には暗号化されていない証明書が記憶されることとなり、他の情報処理端末でも当該証明書が使用可能となる。
以上により、本形態における無線通信端末102を紛失した場合や盗難された場合においても、特定の情報処理端末以外では無線通信端末102に記憶されている情報を使用することができない。そのため、第3者による無線通信端末102に記憶されている情報の不当な使用を避けることが可能となる。主に特定の情報処理端末でのみ使用する場合は、盗難防止の機能を提供することができる。
また、暗号化された情報を復号化する手段を用いることにより、無線通信端末102に記憶されている情報が暗号化されていない状態となる。そのため、使用者が情報処理端末の買い換えを行った場合にも、盗難防止機能を、別の情報処理端末に引き継ぐことが可能となる。
以上の説明では、1つの情報処理端末に対応する1つの暗号鍵で暗号化された証明書が記憶されている場合を例に挙げて説明したが、無線通信端末102の記憶部203に複数の情報処理端末に対応する複数の暗号鍵でそれぞれ暗号化された証明書がそれぞれ記憶されているものであっても良い。
図11は、複数の暗号鍵で暗号化された証明書を無線通信端末102の記憶部203に記憶させる処理を説明するためのフローチャートである。以下に説明する処理は、すべて無線通信端末102の記憶部203に記憶されているインストーラによって実行されるものである。また、図4に示したフローチャートのステップS3にて説明した暗号化処理の詳細の他の例である。
まず、情報処理端末101に無線通信端末102が取り付けられ、無線通信端末102の記憶部203に記憶されているインストーラが情報処理端末101に読み取られて実行されることにより、次に続くステップS41からステップS46が実施される。
ステップS41では、情報処理端末101によって無線通信端末102の記憶部203に元の証明書が記憶されているかどうかが判断される。ここで、「元の証明書」は、暗号化されていない証明書(第1の情報)であり、無線通信端末102の記憶部203内の所定の領域に記憶されている。また、この判断方法の詳細については、所定の領域に元の証明書の実態が存在するかどうかを判断できるものであれば良く、ここでは特に規定しない。
ステップS41にて、無線通信端末102の記憶部203に元の証明書が記憶されていない、つまり所定の領域に元の証明書の実態が存在しないと判断された場合、処理は終了する。例えば、証明書がすでに暗号化されている場合である。
一方、無線通信端末102の記憶部203に元の証明書が記憶されていると判断された場合、元の証明書が情報処理端末101によって無線通信端末102の記憶部203から読み出される(ステップS42)。
続いて、情報処理端末101によって読み出された元の証明書が、情報処理端末101にて暗号化される(ステップS43)。このとき、情報処理端末101固有に付与された固有情報を暗号化鍵として用いて当該証明書が暗号化される。その暗号化アルゴリズムは、暗号化された証明書が固有情報を復号化鍵として用いて復号化されるアルゴリズムと対称のアルゴリズムが用いられる。
元の証明書が情報処理端末101にて暗号化されると、暗号化された証明書(第2の情報)が情報処理端末101によって無線通信端末102の記憶部203に書き込まれる(ステップS44)。このとき、ステップS42にて読み出された際の無線通信端末102の記憶部203における元の証明書の記憶位置とは別の領域に暗号化された証明書が書き込まれる。なお、上述したような暗号化フラグをセットして暗号化フラグも共に書き込まれるものであっても良い。
その後、他の情報処理端末でも当該証明書が使用できるようにするかどうかが判断される(ステップS45)。この判断処理は、利用者によって行われる、外部から情報処理端末101への、他の情報処理端末でも当該証明書が使用できるようにするかどうかを示す情報の入力を受け付けることにより行われる。例えば、情報処理端末101に設けられたキーボードやマウス等の入力手段によって入力を受け付けた場合、当該入力された情報に基づいて、情報処理端末101に設けられたCPU等の制御部(不図示)が判断するものであっても良い。
ステップS45にて、他の情報処理端末でも当該証明書が使用できるようにすると判断された場合、処理は終了する。
一方、他の情報処理端末でも当該証明書が使用できるようにしないと判断された場合、情報処理端末101によって、無線通信端末102の記憶部203に記憶されている元の証明書が削除される(ステップS46)。
ステップS46の処理により、元の証明書が無線通信端末102の記憶部203の中には存在しなくなる。
図12は、図11に示したフローチャートを用いて説明した処理を模式化した図である。図12では、無線通信端末102の記憶部203のFlash−ROM領域に情報処理端末101へダウンロードされるプログラム(Program)と、当該プログラムを情報処理端末101へダウンロードするインストーラ(Installer)とが記憶されている場合を例に挙げている。また、情報処理端末101および情報処理端末104から証明書を使用可能にする場合を例に挙げて説明する。
無線通信端末102が情報処理端末101に取り付けられると、インストーラが情報処理端末101に読み取られて実行され、情報処理端末101にて無線通信端末102の記憶部203から元の証明書が読み出されて情報処理端末101の固有情報を暗号化鍵として用いて暗号化される。続いて、暗号化された証明書が無線通信端末102の記憶部203に「暗号化済み証明書(1)」として、元の証明書とは別の領域に記憶される。すると、情報処理端末101の表示画面(不図示)に図12に示したようなInstaller画面が表示される。この表示画面は、情報処理端末101に具備された一般的なディスプレイに表示されるもので良い。
このInstaller画面にて、利用者によって「Yes」が選択されたか「No」が選択されたかの判断処理が、図11に示したフローチャートを用いて説明したステップS45の処理である。
ここで、利用者が「Yes」を選択すると、処理は終了する(元の証明書は削除されない)。
その後、無線通信端末102が情報処理端末104に取り付けられると、インストーラが情報処理端末104に読み取られて実行され、情報処理端末104にて無線通信端末102の記憶部203から元の証明書が読み出されて情報処理端末104の固有情報を暗号化鍵として用いて暗号化される。続いて、暗号化された証明書が無線通信端末102の記憶部203に「暗号化済み証明書(2)」として、元の証明書および暗号化済み証明書(1)とは別の領域に記憶される。すると、情報処理端末104の表示画面(不図示)に図12に示したようなInstaller画面が表示される。この表示画面は、情報処理端末104に具備された一般的なディスプレイに表示されるもので良い。
このInstaller画面にて、利用者によって「Yes」が選択されたか「No」が選択されたかの判断処理が、図11に示したフローチャートを用いて説明したステップS45の処理である。
ここで、利用者が「No」を選択すると、図11に示したフローチャートを用いて説明したステップS46の処理のように、無線通信端末102の記憶部203に記憶されている元の証明書が削除される。
これにより、情報処理端末101および情報処理端末104以外の情報処理端末が、無線通信端末102の記憶部203に記憶されている証明書を使用することを防止することができる。
以下に、上述した複数の暗号鍵で暗号化された証明書を復号化する処理について説明する。
図13は、複数の暗号鍵で暗号化された証明書を確認するために復号化する処理を説明するためのフローチャートである。ここでは、情報処理端末104における処理を例に挙げて説明する。また、以下に説明する処理は、すべて無線通信端末102の記憶部203に記憶されているインストーラによって実行されるものである。また、図4に示したフローチャートのステップS4にて説明した証明書確認処理の詳細の他の例である。
情報処理端末104に無線通信端末102が取り付けられ、無線通信端末102の記憶部203に記憶されているインストーラが情報処理端末104に読み取られて実行されることにより、次に続くステップS51からステップS56が実施される。
まず、ステップS51では、無線通信端末102の記憶部203に記憶されている暗号化された証明書が情報処理端末104によって読み出される。ここでは、図12に示した暗号化済み証明書(1)が最初に読み出された場合を例に挙げる。
続いて、情報処理端末104によって読み出された暗号化済み証明書(1)が情報処理端末104の固有情報を復号化鍵として用いて復号化され(ステップS52)、復号化が成功したかどうかが判断される(ステップS53)。復号化が成功したかどうかの判断は、上述したものと同様に一般的に用いられるものであれば良く、ここでは特に規定しない。
復号化が成功すると、この情報処理端末104はこの無線通信端末102を使用することができる端末である、と判断されたことになり、正規の使用者による使用と判断されて処理は終了する。しかしここでは、暗号化済み証明書(1)は情報処理端末101の固有情報を暗号化鍵として用いて暗号化された証明書であるため、情報処理端末104の固有情報を復号化鍵として用いた復号化は失敗したと判断される。
復号化に失敗したと判断されると、無線通信端末102の記憶部203に他の暗号化済み証明書があるかどうかが情報処理端末104によって判断される(ステップS54)。
無線通信端末102の記憶部203に他の暗号化済み証明書がないと判断された場合、無線通信端末102の記憶部203に記憶されている証明書を使用することができない旨を示すエラーが表示され(ステップS55)、処理は終了する。これは、情報処理端末104に具備された一般的なディスプレイに表示されるもので良い。
ここでは、他の証明書である暗号化済み証明書(2)が無線通信端末102の記憶部203に存在するため、暗号化済み証明書(2)が情報処理端末104によって無線通信端末102の記憶部203から読み出される(ステップS56)。
そして、ステップS52の処理が再び行われる。暗号化済み証明書(2)は情報処理端末104の固有情報を暗号化鍵として用いて暗号化された証明書であるため、情報処理端末104の固有情報を復号化鍵として用いた復号化はステップS53にて成功したと判断される。
復号化に成功した場合、インストーラによって無線通信端末102の記憶部203に記憶されている通信用のプログラムが情報処理端末104へダウンロードされ、情報処理端末104によってこの通信用のプログラムが実行されることにより、情報処理端末104が、ステップS53にて復号化された証明書を用いて、無線通信端末102を介してネットワーク103と接続することができる。その後、情報通信端末104とネットワーク103との間にて無線通信端末102を介して通信が開始される。
図14は、図13に示したフローチャートを用いて説明した処理を模式化した図である。図14では、無線通信端末102の記憶部203のFlash−ROM領域に情報処理端末101,104,105へダウンロードされるプログラム(Program)と、当該プログラムをダウンロードするインストーラ(Installer)とが記憶されている場合を例に挙げている。
無線通信端末102が情報処理端末104に取り付けられると、インストーラが情報処理端末104に読み取られて実行され、無線通信端末102の記憶部203に記憶されている証明書が情報処理端末104によって順次読み出され、読み出された証明書が情報処理端末104の固有情報を復号化鍵として用いて復号化される。これにより、情報処理端末104にて、情報処理端末101の固有情報を暗号化鍵として用いて暗号化された証明書(暗号化済み証明書(1))を復号化することができなくても、情報処理端末104の固有情報を暗号化鍵として用いて暗号化された証明書(暗号化済み証明書(2))を復号化することができる。また、例えば、情報処理端末105にて無線通信端末102の記憶部203に記憶されている証明書を取得しようとしても、当該証明書は情報処理端末101,104の固有情報以外で復号化できないため、取得することはできない。
以上により、無線通信端末102を紛失した場合や盗難された場合においても、第3者が所有する情報処理端末ではこの無線通信端末を使用できないため、第3者による無線通信端末102に記憶されている情報の不当な使用を避けることが可能となる。このため、無線通信端末102の盗難防止に役立つ。
また、正規使用者が所有する複数の情報処理端末を使用する場合でも、これらの情報処理端末にそれぞれ対応した複数の暗号化された証明書(第2の情報)を無線通信端末102に記憶し、それぞれに応じた情報処理端末で復号化することができるので、正規使用者は、所有する複数の情報処理端末をストレス無く使用することが、第3者の使用を避けつつ可能となる。
なお、情報処理端末101,104,105が暗号化するか復号化するかについては、無線通信端末102が情報処理端末101に取り付けられた際に、利用者が情報処理端末101に指示するものであっても良い。例えば、無線通信端末102が情報処理端末101に取り付けられた際に、情報処理端末101の表示画面に「暗号化しますか、復号化しますか」といったメッセージをインストーラによって表示させ、利用者によって選択された方の処理が行われるものであっても良い。この処理は、無線通信端末102の記憶部203に記憶され、無線通信端末102が情報処理端末101,104,105に取り付けられた際に情報処理端末101,104,105に読み取られて実行されるインストーラに含まれているものであっても良い。
また、暗号化および復号化の鍵として用いられる固有情報は、情報処理端末101,104,105の物理アドレス(MAC(Media Access Control)アドレス)、通信ポート番号、HDD(Hard Disk Drive)のID、LAN(Local Area Network)などのMAC−ID等であっても良い。この固有情報は、情報処理端末101,104,105が具備する記憶領域に記憶されており、暗号化または復号化を行う際に読み出される。
また、情報処理端末101,104,105と無線通信端末102との間でやり取りされる信号(例えば、証明書の読み書きを指示するため信号等)の形式については、情報処理端末101,104,105と無線通信端末102とにて認識できる信号であれば良く、ここでは特に規定しない。
また、証明書を用いた通信(接続)方法については、一般的な方法と同じである。
また、上述したインストーラは、無線通信端末102の記憶部203に記憶されているのではなく、情報処理端末101,104,105があらかじめ外部からダウンロードしておくものであっても良い。ここで外部とは、CD−R等の記憶媒体やネットワークを介したサーバ等である。
また、上述したインストーラが実行されることにより情報処理端末101,104,105にて行われる処理は、無線通信端末102が情報処理端末101,104,105へ指示することにより情報処理端末101,104,105に行わせるものであっても良い。つまり、各処理を情報処理端末101,104,105に行わせるための信号を無線通信端末102から送信し、当該信号が情報処理端末101,104,105にて受信された場合、当該信号に応じた処理が情報処理端末101,104,105にて行われるものであっても良い。
本発明の無線通信端末の実施の一形態を示す図である。 図1に示した無線通信端末の内部構成の一例を示す図である。 図2に示した記憶部の構造の一例を示す図である。 図1〜3に示した形態における接続方法を説明するためのフローチャートである。 図1〜3に示した形態における接続方法のうち、無線通信端末の記憶部に記憶された情報(証明書)を暗号化する処理を説明するためのフローチャートである。 図5に示したフローチャートを用いて説明した処理を模式化した図である。 図1〜3に示した形態における接続方法のうち、無線通信端末の記憶部に記憶された情報を確認するために復号化する処理を説明するためのフローチャートである。 図7に示したフローチャートを用いて説明した処理を模式化した図である。 図4に示したフローチャートの「ステップS6」にて説明した復号化処理の詳細を説明するためのフローチャートである。 図9に示したフローチャートを用いて説明した処理を模式化した図である。 複数の暗号鍵で暗号化された証明書を無線通信端末の記憶部に記憶させる処理を説明するためのフローチャートである。 図11に示したフローチャートを用いて説明した処理を模式化した図である。 複数の暗号鍵で暗号化された証明書を確認するために復号化する処理を説明するためのフローチャートである。 図13に示したフローチャートを用いて説明した処理を模式化した図である。
符号の説明
101,104,105 情報処理端末
102 無線通信端末
103 ネットワーク
201 無線通信部
202 インタフェース部
203 記憶部
204 制御部

Claims (22)

  1. 情報処理端末と、該情報処理端末と着脱可能に構成された無線通信端末とを有し、前記情報処理端末が該無線通信端末の記憶した第1の情報を用いることにより前記無線通信端末を介してネットワークと通信を行えるようにした通信システムにおいて、
    前記無線通信端末は、前記情報処理端末に取り付けられた際に、前記情報処理端末に前記第1の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて暗号化させて第2の情報とし、前記情報処理端末に前記第2の情報を当該無線通信端末へ書き込ませておき、その後に、前記第2の情報を当該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて復号化させ、該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを当該無線通信端末を介して接続することを特徴とする通信システム。
  2. 請求項1に記載の通信システムにおいて、
    前記無線通信端末は、前記第1の情報を暗号化させるときに、前記暗号化させる情報処理端末に固有に付与された前記固有情報を暗号化鍵として対称アルゴリズムを用いて該情報処理端末に暗号化させ、該情報処理端末に前記第1の情報を暗号化した前記第2の情報を当該無線通信端末の前記第1の情報が記憶されていた領域に書き込ませ、前記第2の情報を復号化させるときに、前記復号化させる情報処理端末に固有に付与された前記固有情報を復号化鍵として対称アルゴリズムを用いて該情報処理端末に復号化させることを特徴とする通信システム。
  3. 請求項1または請求項2に記載の通信システムにおいて、
    前記無線通信端末は、前記情報処理端末に、前記第2の情報を書き込む際に前記第1の情報を暗号化した旨を示すフラグを前記第2の情報とともに当該無線通信端末の記憶領域に書き込ませ、前記フラグを前記無線通信端末へ書き込ませたのちに、前記フラグを前記無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記フラグを読み出させ、該読み出したフラグが暗号化した旨を示すものである場合、前記情報処理端末に前記第2の情報を当該無線通信端末から読み出させ、前記情報処理端末に該読み出した第2の情報を前記固有情報を用いて復号化させることを特徴とする通信システム。
  4. 請求項1乃至3のいずれか1項に記載の通信システムにおいて、
    前記無線通信端末は、前記情報処理端末が前記第2の情報を書き込む際に、当該無線通信端末の前記第1の情報が記憶されていた領域に替えて、該第1の情報が記憶されていた領域以外の領域に書き込ませ、前記第1の情報を前記情報処理端末以外の情報処理端末で使用しない旨の入力を該情報処理端末が受け付けた場合、該情報処理端末に前記第1の情報を前記無線通信端末の記憶領域から削除させることを特徴とする通信システム。
  5. 請求項1乃至4のいずれか1項に記載の通信システムにおいて、
    前記無線通信端末は、複数の情報処理端末それぞれに対応した複数の第2の情報を書き込み可能であり、当該無線通信端末に前記複数の第2の情報が記憶されている場合、前記第2の情報を復号化させるときに、前記復号化させる前記情報処理端末が前記複数の第2の情報のうち1つの第2の情報の復号化に失敗した際、当該無線通信端末に記憶されている前記復号化に失敗した第2の情報以外の第2の情報を該情報処理端末に読み出させることを特徴とする通信システム。
  6. 請求項1乃至5のいずれか1項に記載の通信システムにおいて、
    前記無線通信端末は、前記情報処理端末に、該情報処理端末を識別可能な識別情報であるIDや、該情報処理端末の物理アドレスを前記固有情報として用いて暗号化または復号化させることを特徴とする通信システム。
  7. 情報処理端末と着脱可能に構成された無線通信端末であって、
    前記情報処理端末に取り付けられた際に、前記情報処理端末に当該無線通信端末の記憶した第1の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて暗号化させて第2の情報とし、前記情報処理端末に前記第2の情報を当該無線通信端末へ書き込ませておき、その後に、前記第2の情報を当該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を当該無線通信端末から読み出させて該情報処理端末に固有に付与された固有情報を用いて復号化させ、該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを当該無線通信端末を介して接続する無線通信端末。
  8. 請求項7に記載の無線通信端末において、
    前記第1の情報を暗号化させるときに、前記暗号化させる情報処理端末に固有に付与された前記固有情報を暗号化鍵として対称アルゴリズムを用いて該情報処理端末に暗号化させ、該情報処理端末に前記第1の情報を暗号化した前記第2の情報を当該無線通信端末の前記第1の情報が記憶されていた領域に書き込ませ、前記第2の情報を復号化させるときに、前記復号化させる情報処理端末に固有に付与された前記固有情報を復号化鍵として対称アルゴリズムを用いて該情報処理端末に復号化させることを特徴とする無線通信端末。
  9. 請求項7または請求項8に記載の無線通信端末において、
    前記情報処理端末に、前記第2の情報を書き込む際に前記第1の情報を暗号化した旨を示すフラグを前記第2の情報とともに当該無線通信端末の記憶領域に書き込ませ、前記フラグを前記無線通信端末へ書き込ませたのちに、前記フラグを前記無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記フラグを読み出させ、該読み出したフラグが暗号化した旨を示すものである場合、前記情報処理端末に前記第2の情報を当該無線通信端末から読み出させ、前記情報処理端末に該読み出した第2の情報を前記固有情報を用いて復号化させることを特徴とする無線通信端末。
  10. 請求項7乃至9のいずれか1項に記載の無線通信端末において、
    前記情報処理端末が前記第2の情報を書き込む際に、当該無線通信端末の前記第1の情報が記憶されていた領域に替えて、該第1の情報が記憶されていた領域以外の領域に書き込ませ、前記第1の情報を前記情報処理端末以外の情報処理端末で使用しない旨の入力を該情報処理端末が受け付けた場合、該情報処理端末に前記第1の情報を前記無線通信端末の記憶領域から削除させることを特徴とする無線通信端末。
  11. 請求項7乃至10のいずれか1項に記載の無線通信端末において、
    複数の情報処理端末それぞれに対応した複数の第2の情報を書き込み可能であり、当該無線通信端末に前記複数の第2の情報が記憶されている場合、前記第2の情報を復号化させるときに、前記復号化させる前記情報処理端末が前記複数の第2の情報のうち1つの第2の情報の復号化に失敗した際、当該無線通信端末に記憶されている前記復号化に失敗した第2の情報以外の第2の情報を該情報処理端末に読み出させることを特徴とする無線通信端末。
  12. 請求項7乃至11のいずれか1項に記載の無線通信端末において、
    前記情報処理端末に、該情報処理端末を識別可能な識別情報であるIDや、該情報処理端末の物理アドレスを前記固有情報として用いて暗号化または復号化させることを特徴とする無線通信端末。
  13. 無線通信機能を有する無線通信端末を介して情報処理端末とネットワークとを接続する接続方法であって、
    前記無線通信端末が前記情報処理端末に取り付けられた際に、前記情報処理端末に前記無線通信端末の記憶した第1の情報を前記無線通信端末から読み出させるステップと、
    前記情報処理端末に、前記第1の情報を前記情報処理端末に固有に付与された固有情報を用いて暗号化させるステップと、
    前記暗号化した第1の情報を第2の情報として、前記情報処理端末に前記無線通信端末へ書き込ませるステップと、
    その後、前記無線通信端末が前記第2の情報を該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を前記無線通信端末から読み出させるステップと、
    前記情報処理端末に、前記第2の情報を該情報処理端末に固有に付与された固有情報を用いて復号化させるステップと、
    該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを前記無線通信端末を介して接続するステップとを有することを特徴とする接続方法。
  14. 請求項13に記載の接続方法において、
    前記第1の情報を暗号化させるときに、前記暗号化させる情報処理端末に固有に付与された前記固有情報を暗号化鍵として対称アルゴリズムを用いて該情報処理端末に暗号化させるステップと、
    該情報処理端末に前記第1の情報を暗号化した前記第2の情報を当該無線通信端末の前記第1の情報が記憶されていた領域に書き込ませるステップと、
    前記第2の情報を復号化させるときに、前記復号化させる情報処理端末に固有に付与された前記固有情報を復号化鍵として対称アルゴリズムを用いて該情報処理端末に復号化させるステップとを有することを特徴とする接続方法。
  15. 請求項13または請求項14に記載の接続方法において、
    前記情報処理端末に、前記第2の情報を書き込む際に前記第1の情報を暗号化した旨を示すフラグを前記第2の情報とともに当該無線通信端末の記憶領域に書き込ませるステップと、
    前記フラグを前記無線通信端末へ書き込ませたのちに、前記フラグを前記無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記フラグを読み出させるステップと、
    該読み出したフラグが暗号化した旨を示すものである場合、前記情報処理端末に前記第2の情報を当該無線通信端末から読み出させるステップと、
    前記情報処理端末に該読み出した第2の情報を前記固有情報を用いて復号化させるステップとを有することを特徴とする接続方法。
  16. 請求項13乃至15のいずれか1項に記載の接続方法において、
    前記情報処理端末が前記第2の情報を書き込む際に、前記無線通信端末の前記第1の情報が記憶されていた領域に替えて、該第1の情報が記憶されていた領域以外の領域に書き込ませるステップと、
    前記第1の情報を前記情報処理端末以外の情報処理端末で使用しない旨の入力を該情報処理端末が受け付けた場合、該情報処理端末に前記第1の情報を前記無線通信端末の記憶領域から削除させるステップとを有することを特徴とする接続方法。
  17. 請求項13乃至16のいずれか1項に記載の接続方法において、
    複数の情報処理端末それぞれに対応した複数の第2の情報を書き込み可能であり、当該無線通信端末に前記複数の第2の情報が記憶されている場合、前記第2の情報を復号化させるときに、前記復号化させる前記情報処理端末が前記複数の第2の情報のうち1つの第2の情報の復号化に失敗した際、当該無線通信端末に記憶されている前記復号化に失敗した第2の情報以外の第2の情報を該情報処理端末に読み出させるステップを有することを特徴とする接続方法。
  18. 請求項13乃至17のいずれか1項に記載の接続方法において、
    前記情報処理端末に、該情報処理端末を識別可能な識別情報であるIDや、該情報処理端末の物理アドレスを前記固有情報として用いて暗号化または復号化させるステップを有することを特徴とする接続方法。
  19. 情報処理端末と着脱可能に構成された無線通信機能を有する無線通信端末に記憶され、前記無線通信端末と前記情報処理端末とが接続された際に該情報処理端末に読み取られるプログラムであって、
    前記無線通信端末が前記情報処理端末に取り付けられた際に、前記情報処理端末に前記無線通信端末の記憶した第1の情報を前記無線通信端末から読み出させる手順と、
    前記情報処理端末に、前記第1の情報を前記情報処理端末に固有に付与された固有情報を用いて暗号化させる手順と、
    前記暗号化した第1の情報を第2の情報として、前記情報処理端末に前記無線通信端末へ書き込ませる手順と、
    その後、前記無線通信端末が前記第2の情報を該無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記第2の情報を前記無線通信端末から読み出させる手順と、
    前記情報処理端末に、前記第2の情報を該情報処理端末に固有に付与された固有情報を用いて復号化させる手順と、
    該復号化に成功した場合、この復号結果である前記第1の情報を用いて該情報処理端末とネットワークとを前記無線通信端末を介して接続する手順とを該情報処理端末に実行させるためのプログラム。
  20. 請求項19に記載のプログラムにおいて、
    前記第1の情報を暗号化させるときに、前記暗号化させる情報処理端末に固有に付与された前記固有情報を暗号化鍵として対称アルゴリズムを用いて該情報処理端末に暗号化させる手順と、
    該情報処理端末に前記第1の情報を暗号化した前記第2の情報を当該無線通信端末の前記第1の情報が記憶されていた領域に書き込ませる手順と、
    前記第2の情報を復号化させるときに、前記復号化させる情報処理端末に固有に付与された前記固有情報を復号化鍵として対称アルゴリズムを用いて該情報処理端末に復号化させる手順とを該情報処理端末に実行させるためのプログラム。
  21. 請求項19または請求項20に記載のプログラムにおいて、
    前記情報処理端末に、前記第2の情報を書き込む際に前記第1の情報を暗号化した旨を示すフラグを前記第2の情報とともに当該無線通信端末の記憶領域に書き込ませる手順と、
    前記フラグを前記無線通信端末へ書き込ませたのちに、前記フラグを前記無線通信端末へ書き込んだ情報処理端末を含む複数の情報処理端末のうちのいずれかの情報処理端末に取り付けられた際に、該取り付けられた情報処理端末に前記フラグを読み出させる手順と、
    該読み出したフラグが暗号化した旨を示すものである場合、前記情報処理端末に前記第2の情報を当該無線通信端末から読み出させる手順と、
    前記情報処理端末に該読み出した第2の情報を前記固有情報を用いて復号化させる手順とを該情報処理端末に実行させるためのプログラム。
  22. 請求項19乃至21のいずれか1項に記載のプログラムにおいて、
    前記情報処理端末が前記第2の情報を書き込む際に、前記無線通信端末の前記第1の情報が記憶されていた領域に替えて、該第1の情報が記憶されていた領域以外の領域に書き込ませる手順と、
    前記第1の情報を前記情報処理端末以外の情報処理端末で使用しない旨の入力を該情報処理端末が受け付けた場合、該情報処理端末に前記第1の情報を前記無線通信端末の記憶領域から削除させる手順とを該情報処理端末に実行させるためのプログラム。
JP2008278347A 2008-10-29 2008-10-29 通信システム、無線通信端末、接続方法およびプログラム Active JP4863309B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008278347A JP4863309B2 (ja) 2008-10-29 2008-10-29 通信システム、無線通信端末、接続方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008278347A JP4863309B2 (ja) 2008-10-29 2008-10-29 通信システム、無線通信端末、接続方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2010109570A JP2010109570A (ja) 2010-05-13
JP4863309B2 true JP4863309B2 (ja) 2012-01-25

Family

ID=42298591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008278347A Active JP4863309B2 (ja) 2008-10-29 2008-10-29 通信システム、無線通信端末、接続方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4863309B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005039682A (ja) * 2003-07-18 2005-02-10 Nec Infrontia Corp 通信モジュールプロテクト方法および装置
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置

Also Published As

Publication number Publication date
JP2010109570A (ja) 2010-05-13

Similar Documents

Publication Publication Date Title
US11178121B2 (en) Secure software updates
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
CN113545006A (zh) 远程授权访问锁定的数据存储设备
US8452985B2 (en) Circuit building device
US9559737B2 (en) Telecommunications chip card
JP2009087497A (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
US7266203B2 (en) Information recording/reproducing system being able to limit an access and a method thereof
CN101588377A (zh) 会话密钥获取方法、系统和装置
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN111614698A (zh) 擦除终端数据的方法及装置
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
JP2008005408A (ja) 記録データ処理装置
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
JP4684714B2 (ja) ファイル管理システム、及びプログラム
WO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
US9460295B2 (en) Deleting information to maintain security level
JP4499678B2 (ja) 複数端末利用者認証システム、認証サーバ及び認証統合端末
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2007286935A (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2007060581A (ja) 情報管理システム及び方法
JP4863309B2 (ja) 通信システム、無線通信端末、接続方法およびプログラム
JP2007329731A (ja) 証明書更新方法、システム及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4863309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350