JP2014099776A - Encryption information automatic update system - Google Patents
Encryption information automatic update system Download PDFInfo
- Publication number
- JP2014099776A JP2014099776A JP2012250782A JP2012250782A JP2014099776A JP 2014099776 A JP2014099776 A JP 2014099776A JP 2012250782 A JP2012250782 A JP 2012250782A JP 2012250782 A JP2012250782 A JP 2012250782A JP 2014099776 A JP2014099776 A JP 2014099776A
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- encryption
- encryption information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、無線通信システムに於いて、無線通信を確立するための暗号情報の解読を抑止する技術に関する。 The present invention relates to a technique for suppressing decryption of encryption information for establishing wireless communication in a wireless communication system.
近年、事業所や一般家庭などに於いて、無線LAN(Local Area Network)システムが広く使われている。電波によってデータを送受信する無線LANシステムは、ケーブルの敷設を要する有線LANと比べ、導入が容易であるという利点がある。しかし、無線LANシステムは、パケット解析や辞書攻撃によって無線LANの暗号鍵が解読されると、不正アクセスにより、ネットワーク内の各データを悪用される虞や、ネットワーク資源を悪用される虞がある。 In recent years, wireless LAN (Local Area Network) systems have been widely used in offices and homes. A wireless LAN system that transmits and receives data using radio waves has an advantage that it is easier to introduce than a wired LAN that requires cable laying. However, in the wireless LAN system, when the encryption key of the wireless LAN is decrypted by packet analysis or dictionary attack, there is a possibility that each data in the network may be abused or network resources may be abused due to unauthorized access.
無線LANシステムのセキュリティを強固にする方法のひとつとして、無線LANシステムが、自らの暗号鍵を自動的に更新する方法がある。暗号鍵とは、WEP(Wired Equivalent Privacy)やWPA(Wi-Fi Protected Access)などのPreSharedKeyである。 As one method of strengthening the security of the wireless LAN system, there is a method in which the wireless LAN system automatically updates its own encryption key. The encryption key is a PreSharedKey such as WEP (Wired Equivalent Privacy) or WPA (Wi-Fi Protected Access).
特許文献1の課題には、「成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図る。」と記載され、解決手段には、「ネットワークに接続するためのNIC又はWLAN及び無線を使用して接続するためのUSBホストに接続されたNFC−R/Wを備えた周辺機器(画像形成装置器)であって、前記NFC−R/Wを介してNFCトークンから近距離無線通信によるアクセスがあり(S201)、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し(S202−S206、S215)、当該正当性が認証されたときに(S216,S218)予め設定された処理、例えば、通信路の暗号化、電子データの信頼性及び/又は正規性の認証判定を行う。」と記載されている。
The problem of
近年ではまた、企業に於ける社員証などの各種IDカードに、非接触型ICカードが用いられることが多くなっている。携帯電話にも、非接触型ICカードと同様な通信インタフェースが搭載された機種が増えている。この非接触型ICカードは、NFC(Near Field Communication)カードと呼ばれている。NFCカードは、10cm程度のごく近距離で、100〜400kbpsの双方向通信を行うものである。NFCカードは、電池や電源が不要であり、カードリーダ・ライタに翳すように近づけるだけで、電磁誘導で発生した電力によって通信を行い、NFCカードに格納されているデータを書き換えることができる。
非特許文献1には、ネットワーク対応のICリーダーライターと、その勤怠打刻用のパッケージソフトウェアの概要が記載されている。
In recent years, non-contact IC cards are often used for various ID cards such as employee ID cards in companies. An increasing number of mobile phones are equipped with a communication interface similar to a non-contact type IC card. This non-contact type IC card is called an NFC (Near Field Communication) card. The NFC card performs bidirectional communication of 100 to 400 kbps at a very short distance of about 10 cm. The NFC card does not require a battery or a power source, and can communicate with the power generated by electromagnetic induction and rewrite the data stored in the NFC card simply by placing it close to a card reader / writer.
Non-Patent
無線LANシステムが暗号鍵を定期的に自動更新すると、無線子機が無線親機に接続するために、その都度、新たな暗号鍵を手作業で入力しなければならず、煩雑である。 When the wireless LAN system automatically updates the encryption key periodically, in order for the wireless slave device to connect to the wireless master device, a new encryption key must be manually input each time, which is cumbersome.
特許文献1に記載されている発明によれば、カードリーダによって取得した証明書情報に基づいて、利用者の正当性を判断することができる。しかし、特許文献1に記載の発明は、利用者の正当性が認証される度に通信路を暗号化しているが、これを無線通信に適用したときには、最後に認証されたユーザのみが通信可能となり、複数の正当な利用者が同時に無線通信を使うことができない。
According to the invention described in
そこで、本発明は、暗号鍵を定期的に自動更新しても、無線子機に対して更新した暗号鍵を容易に入力可能とする暗号情報自動更新システムを提供することを課題とする。 Accordingly, an object of the present invention is to provide an encryption information automatic updating system that allows an updated encryption key to be easily input to a wireless slave unit even if the encryption key is automatically updated periodically.
前記した課題を解決するため、請求項1に記載の発明では、暗号情報によって、端末との間に無線通信を確立する無線通信手段と、識別情報を格納する格納手段と、前記格納手段に格納された前記識別情報を読み取る非接触型通信手段と、新たな暗号情報を生成し、前記無線通信手段に設定する暗号情報生成手段と、無線通信の許可対象である識別情報リストを記憶する記憶手段と、前記非接触型通信手段によって前記格納手段から読み取った前記識別情報が前記識別情報リストに存在したならば、前記非接触型通信手段によって前記格納手段に前記暗号情報を書き込む識別情報管理手段と、を備えたことを特徴とする暗号情報自動更新システムとした。 In order to solve the above-described problem, according to the first aspect of the present invention, wireless communication means for establishing wireless communication with a terminal, storage means for storing identification information, and storage in the storage means, based on encryption information. A non-contact communication means for reading the identification information, a cryptographic information generation means for generating new encryption information and setting it in the wireless communication means, and a storage means for storing an identification information list that is a wireless communication permission target And, if the identification information read from the storage means by the non-contact type communication means exists in the identification information list, the identification information management means for writing the encryption information to the storage means by the non-contact type communication means; And an encryption information automatic update system characterized by comprising:
その他の手段については、発明を実施するための形態のなかで説明する。 Other means will be described in the embodiment for carrying out the invention.
本発明によれば、暗号鍵を定期的に自動更新しても、無線子機に対して更新した暗号鍵を容易に入力可能とする暗号情報自動更新システムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, even if an encryption key is updated automatically regularly, the encryption information automatic update system which enables easy input of the updated encryption key with respect to a radio | wireless handset can be provided.
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。 Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
(第1の実施形態の構成)
図1は、第1の実施形態に於ける暗号情報自動更新システムを示す概略の構成図である。
暗号情報自動更新システム1は、例えばオフィスなどに導入されて、そのオフィスの勤務者に対して、出勤と退出を記録すると共に、無線LANルータ3にアクセスするための暗号情報を提供するものである。
暗号情報自動更新システム1は、管理装置2と、アクセスポイントである無線LANルータ3と、タイムレコーダ4と、これらを相互に接続するネットワーク9とを備えている。暗号情報自動更新システム1は、NFCカード6をタイムレコーダ4に翳したのちに端末5に翳すことによって、無線LANルータ3との無線通信を確立可能とするものである。暗号情報自動更新システム1は、NFCカード6によってタイムレコーダ4から最新の暗号情報(SSID(Service Set IDentifier)と暗号鍵)を取得し、当該暗号情報をNFCカード6によって端末5に供給する。
管理装置2は、ネットワーク9を介してデータを送受信する有線通信部21と、所定時間や所定契機に暗号情報を新たに生成して無線LANルータ3に設定する暗号情報生成部22(暗号情報生成手段)と、NFCカード6のID情報(識別情報)を管理するID情報管理部23(識別情報管理手段)と、電源を管理する電源管理部24(電源管理手段)と、情報を記憶する記憶部25(記憶手段)とを備えている。記憶部25は、無線通信の許可対象であるID情報リスト251(識別情報リスト)と、許可リスト252と、不正アクセスログ253とを記憶している。ID情報管理部23(識別情報管理手段)は、後記するタイムレコーダ4のカードリーダ・ライタ部44によってNFCカード6から読み込んだID情報が、ID情報リスト251に存在したならば、このNFCカード6に暗号情報を書き込む。電源管理部24(電源管理手段)は、カードリーダ・ライタ部44によって、NFCカード6に対して暗号情報を最初に送信した際に、無線LANルータ3の電源をオンする。管理装置2は、後記する無線LANルータ3を管理するものである。
無線LANルータ3は、ネットワーク9を介してデータを送受信する有線通信部31と、電波を介してデータを送受信する無線通信部32と、この無線通信部32を制御する無線制御部33とを備えている。無線LANルータ3は、暗号情報によって、後記する端末5との間で無線通信路を確立し、ネットワーク9に接続された各種機器と端末5との間のデータの送受信を可能とするものである。
タイムレコーダ4は、ネットワーク9を介してデータを送受信する有線通信部41と、文字や図形や画像などを表示する表示部42と、出勤を記録する出勤記録部43と、NFCカード6に格納されている各種情報を読み書きするカードリーダ・ライタ部44(非接触型通信手段)と、ユーザの操作を受け付ける操作部45と、出勤の記録情報が格納されている出勤記録46とを備えている。カードリーダ・ライタ部44(非接触型通信手段)は、NFCカード6に格納されたID情報を読み取るものである。タイムレコーダ4は、NFCカード6に格納されているID情報を読み取って、出勤記録46に出勤の時刻または退出の時刻を記録するものである。
端末5は、無線LAN子機である無線通信部51と、無線通信部51を制御する無線接続部52と、NFCカード6に格納されている各種情報を読み取るカードリーダ部53とを備えている。
NFCカード6(格納手段)は、電波を送受信するアンテナ部61と、無線通信を制御する制御部62と、各種情報を格納(記憶)する記憶部63とを備えている。NFCカード6は、ID情報などの各種情報を格納しており、NFC対応カードリーダ・ライタに翳されたときに、このカードリーダ・ライタとの間でデータを送受信するものである。NFCカード6は、アンテナ部61によって電波を送受信して、記憶部63の情報を外部に送信し、外部から入力された情報を記憶部63に格納する。
第1の実施形態の暗号情報自動更新システム1では、NFCカード6をタイムレコーダ4のカードリーダ・ライタ部44に翳すと、SSIDと暗号鍵とがNFCカード6の記憶部63に書き込まれるように構成されている。暗号情報自動更新システム1は、NFCカード6が格納しているID情報によって、目的のネットワーク9に接続してもよいか否かを判断し、接続してもよい場合には、NFCカード6に暗号情報を書き込む。無線LAN子機である無線通信部51を備えた端末5は、NFCカード6の記憶領域に書き込まれたSSIDと暗号鍵とを読み取り、無線LANルータ3との無線通信を確立する。
第1の実施形態の暗号情報自動更新システム1は、暗号情報(SSIDと暗号鍵)を定期的に自動生成することにより、セキュリティを向上させている。
(Configuration of the first embodiment)
FIG. 1 is a schematic configuration diagram showing an automatic encryption information update system according to the first embodiment.
The encryption information
The encryption information
The
The
The
The
The NFC card 6 (storage means) includes an
In the encryption information
The encryption information
図2(a)〜(c)は、第1の実施形態に於ける各種リストの例を示す図である。 2A to 2C are diagrams illustrating examples of various lists according to the first embodiment.
図2(a)は、第1の実施形態に於けるID情報リスト251の例である。
ID情報リスト251は、ID情報欄251−1と、氏名欄251−2とを備えている。ID情報リスト251には、この暗号情報自動更新システム1にアクセスする権限を有している者に係る情報が予め格納されている。
ID情報欄251−1には、この暗号情報自動更新システム1にアクセスする権限を有している者の識別情報が格納されている。第1の実施形態では、この識別情報として、例えば社員番号が格納されている。
氏名欄251−2には、この暗号情報自動更新システム1にアクセスする権限を有している者の氏名が格納されている。
FIG. 2A is an example of the
The
In the ID information column 251-1, identification information of a person who has the authority to access the encryption information
The name column 251-2 stores the names of persons who have the authority to access the encrypted information
図2(b)は、第1の実施形態に於ける許可リスト252の例である。
許可リスト252は、ID情報欄252−1と、MAC(Media Access Control)アドレス欄252−2とを備えている。いずれかの社員が出勤した際に、出勤した者が有しているNFCカード6のID情報とMACアドレスとの組合せのエントリが許可リスト252に格納される。出勤した者が退出した際に、その者が有しているNFCカード6のID情報に係る許可リスト252のエントリが削除される。
ID情報欄252−1には、当該出勤した者が有しているNFCカード6に格納されているID情報が格納されている。このID情報は、例えば、当該出勤した者の社員番号である。
MACアドレス欄252−2には、当該出勤した者が有しているNFCカード6に格納されているMACアドレスが格納されている。このMACアドレスは、例えば、当該出勤した者が有している端末5のMACアドレスである。
FIG. 2B is an example of the
The
The ID information column 252-1 stores ID information stored in the
The MAC address column 252-2 stores the MAC address stored in the
図2(c)は、第1の実施形態に於ける出勤記録46の例である。
出勤記録46は、種別欄46−1と、日時欄46−2と、ID情報欄46−3と、氏名欄46−4とを備えている。新たにNFCカード6がタイムレコーダ4に翳される度に、出勤記録46に新たなエントリが追加される。
種別欄46−1には、出勤と退出のいずれであるかを示す種別情報が格納されている。第1の実施形態の暗号情報自動更新システム1では、同一のNFCカード6を翳す度に、出勤と退出とが交互に記録されるトグル動作を行うようになっている。しかし、これに限られず、暗号情報自動更新システムは、操作部45の操作ボタンによって、出勤と退出とを切り替えて記録するように構成してもよく、更に時間帯によって出勤と退出とを切り替ええて記録するように構成してもよい。
日時欄46−2には、出勤または退出に係る日時が格納されている。
ID情報欄46−3には、出勤または退出に係る者のID情報(識別情報)が格納されている。
氏名欄46−4には、出勤または退出に係る者の氏名が格納されている。
FIG. 2C is an example of the
The
In the type column 46-1, type information indicating whether it is going to work or leaving is stored. In the encryption information
The date / time column 46-2 stores the date / time concerning attendance or leaving.
The ID information column 46-3 stores ID information (identification information) of persons involved in attendance or leaving.
The name column 46-4 stores the names of persons involved in attendance or leaving.
(第1の実施形態の動作) (Operation of the first embodiment)
図3は、第1の実施形態に於けるタイムレコーダのカード認証処理を示すフローチャートである。
タイムレコーダ4の電源がオンすることにより、図3のカード認証処理が開始する。
ステップS10に於いて、タイムレコーダ4のカードリーダ・ライタ部44は、NFCカード6が翳されたか否かを判断する。カードリーダ・ライタ部44は、当該判断条件が成立しなかったら(No)、再びステップS10の処理を行い、当該判断条件が成立したならば(Yes)、ステップS11の処理を行う。
ステップS11に於いて、カードリーダ・ライタ部44は、NFCカード6からID情報とMACアドレスとを読み取る。
ステップS12に於いて、出勤記録部43は、有線通信部41によって、管理装置2にID情報とMACアドレスとを送信する。ここで、ノードAは、後記した図4のステップS23に於いて管理装置2が受信する情報の経路を示している。
ステップS13に於いて、出勤記録部43は、有線通信部41によって、管理装置2からデータを受信したか否かを判断する。出勤記録部43は、当該判断条件が成立しなかったならば(No)、再びステップS13の処理を行い、当該判断条件が成立したならば(Yes)、ステップS14の処理を行う。ここで、ノードBは、後記した図4のステップS28,S31に於いて管理装置2が送信する情報の経路を示している。
ステップS14に於いて、出勤記録部43は、受信内容を判断する。出勤記録部43は、受信内容がSSIDと暗号鍵であったならば、ステップS15の処理を行い、受信内容が「退出」情報であったならば、ステップS17の処理を行う。
ステップS15に於いて、出勤記録部43は、NFCカード6に、受信内容である当該SSIDと暗号鍵とを書込む。
ステップS16に於いて、出勤記録部43は、出勤記録46に新たなエントリを追加して、出勤を記録する。
ステップS17に於いて、出勤記録部43は、出勤記録46に新たなエントリを追加して、退出を記録する。
ステップS18に於いて、出勤記録部43は、NFCカード6によるアクセスが完了した旨をユーザに通知し、ステップS10の処理に戻る。
FIG. 3 is a flowchart showing the card authentication process of the time recorder in the first embodiment.
When the
In step S10, the card reader /
In step S <b> 11, the card reader /
In step S <b> 12, the
In step S <b> 13, the
In step S14, the
In
In step S16, the
In step S <b> 17, the
In step S18, the
図4は、第1の実施形態に於ける管理装置のカード認証処理を示すフローチャートである。
管理装置2の電源がオンすることにより、図4のカード認証処理が開始する。
ステップS20に於いて、電源管理部24は、無線LANルータ3の電源をオンする。
ステップS21に於いて、暗号情報生成部22は、SSIDと暗号鍵を新たに生成して、無線LANルータ3に設定する。
ステップS22に於いて、電源管理部24は、無線LANルータ3の電源をオフする。
ステップS23に於いて、有線通信部21は、タイムレコーダ4からID情報とMACアドレスとを受信する。ここで、ノードAは、前記した図3のステップS12に於いてタイムレコーダ4が送信したID情報とMACアドレスの情報の経路を示している。
ステップS24に於いて、ID情報管理部23は、タイムレコーダ4から受信したID情報が接続許可対象IDであるか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS25の処理を行い、当該判断条件が成立したならば(Yes)、ステップS26の処理を行う。ID情報管理部23は、タイムレコーダ4から受信したID情報が、ID情報リスト251のいずれかのID情報欄251−1に格納されているものと同一であったならば、接続許可対象IDであると判断する。
ステップS25に於いて、ID情報管理部23は、不正アクセスである旨を、不正アクセスログ253に記録して、ステップS23の処理に戻る。
FIG. 4 is a flowchart showing card authentication processing of the management apparatus in the first embodiment.
When the
In step S <b> 20, the
In step S <b> 21, the encryption
In step S <b> 22, the
In step S <b> 23, the wired
In step S24, the ID
In step S25, the ID
ステップS26に於いて、ID情報管理部23は、タイムレコーダ4から受信したID情報が、既に接続許可済IDであるか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS27の処理を行い、当該判断条件が成立したならば(Yes)、ステップS30の処理を行う。ここで、ID情報管理部23は、タイムレコーダ4から受信したID情報が、許可リスト252のいずれかのID情報欄252−1に格納されているものと同一であったならば、既に接続許可済IDであると判断する。
ステップS27に於いて、ID情報管理部23は、受信したID情報とMACアドレスとを許可リスト252に登録する。
ステップS28に於いて、ID情報管理部23は、タイムレコーダ4にSSIDと暗号鍵の情報を供給(送信)する。ここで、ノードBは、前記した図3のステップS13に於いてタイムレコーダ4が受信するSSIDと暗号鍵との情報の経路を示している。
ステップS29に於いて、ID情報管理部23は、許可数(出社人数)を1増加させ、ステップS33の処理を行う。
In step S26, the ID
In step S27, the ID
In step S <b> 28, the ID
In step S29, the ID
ステップS30に於いて、ID情報管理部23は、受信したID情報とMACアドレスに係るエントリを許可リスト252から削除する。
ステップS31に於いて、ID情報管理部23は、タイムレコーダ4に退出を通知する。ここで、ノードBは、前記した図3のステップS13に於いてタイムレコーダ4が受信する「退出」の情報の経路を示している。
ステップS32に於いて、ID情報管理部23は、許可数(出社人数)を1減少させ、ステップS33の処理を行う。
ステップS33に於いて、ID情報管理部23は、許可数(出社人数)が0を超えているか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS35の処理を行い、当該判断条件が成立したならば(Yes)、ステップS34の処理を行う。
ステップS34に於いて、電源管理部24は、無線LANルータ3の電源をオンして、端末5との無線通信を可能とし、ステップS23の処理に戻る。
ステップS35に於いて、暗号情報生成部22は、SSIDと暗号鍵とを生成して、無線LANルータ3に設定する。
ステップS36に於いて、電源管理部24は、無線LANルータ3の電源をオフし、ステップS23の処理に戻る。
In step S <b> 30, the ID
In step S31, the ID
In step S32, the ID
In step S <b> 33, the ID
In step S34, the
In step S <b> 35, the encryption
In step S36, the
図5は、第1の実施形態に於ける端末の処理を示すフローチャートである。
ユーザが、端末5の電源をオンすることにより、図5の処理が開始する。
ステップS40に於いて、端末5の無線接続部52は、NFCカード6が翳されたか否かを判断する。無線接続部52は、当該判断条件が成立しなかったならば(No)、再びステップS40の処理に戻り、当該判断条件が成立したならば(Yes)、ステップS41の処理を行う。
ステップS41に於いて、無線接続部52は、カードリーダ部53によって、NFCカード6からSSIDと暗号鍵の情報を取得する。
ステップS42に於いて、無線接続部52は、無線LAN接続の設定を行う。すなわち、無線接続部52は、無線通信部51に対して、取得したSSIDと暗号鍵を設定する。
ステップS43に於いて、無線接続部52は、無線LANルータ3との間で無線LAN接続を確立する。
ステップS44に於いて、無線接続部52は、状態の判断を行う。無線接続部52は、ユーザから電源オフが指示されたならば、ステップS46の処理を行い、ユーザからログオフが指示されたならば、ステップS45の処理を行い、ユーザからログオフや電源オフ以外が指示されたならば、図示しない処理を行ったのちに、再びステップS44の処理に戻る。
ステップS45に於いて、無線接続部52は、ログオフの処理を行い、図5の処理を終了する。
ステップS46に於いて、無線接続部52は、電源オフの処理を行い、図5の処理を終了する。
FIG. 5 is a flowchart showing the processing of the terminal in the first embodiment.
When the user turns on the power of the
In step S40, the
In step S <b> 41, the
In step S42, the
In step S <b> 43, the
In step S44, the
In step S45, the
In step S46, the
図6は、第1の実施形態に於ける暗号情報受渡を示すシーケンス図である。
管理装置2の電源をオンすることにより、シーケンスQ10〜Q12の処理が開始する。
シーケンスQ10に於いて、管理装置2は、無線LANルータ3の電源をオンする。
シーケンスQ11に於いて、管理装置2は、SSIDと暗号鍵を生成して、無線LANルータ3に設定する。
シーケンスQ12に於いて、管理装置2は、無線LANルータ3の電源をオフする。
FIG. 6 is a sequence diagram showing delivery of encryption information in the first embodiment.
By turning on the power supply of the
In sequence Q10, the
In sequence Q11, the
In sequence Q12, the
一日の最初に出勤した者が、タイムレコーダ4にNFCカード6を翳すことにより、シーケンスQ20〜Q26の処理が開始する。
シーケンスQ20に於いて、タイムレコーダ4は、NFCカード6からMACアドレスとID情報とを読み取る。
シーケンスQ21に於いて、タイムレコーダ4は、管理装置2に対して、このMACアドレスとID情報とを送信する。
シーケンスQ22に於いて、管理装置2は、受信したID情報が接続対象IDであることを判断する。
シーケンスQ23に於いて、管理装置2は、タイムレコーダ4に対して、SSIDと暗号鍵とを送信する。
シーケンスQ24に於いて、管理装置2は、許可数(出社人数)が1を超えたことを判断し、無線LANルータ3の電源をオンする。
シーケンスQ25に於いて、タイムレコーダ4は、出勤記録46に新たなエントリを追加し、この者の出勤を記録する。
シーケンスQ26に於いて、タイムレコーダ4は、NFCカード6にSSIDと暗号鍵とを書き込む。
これらシーケンスQ20〜Q26の処理により、暗号情報自動更新システム1は、NFCカード6のユーザの出勤を記録し、NFCカード6に新たな暗号情報を書き込み、更に無線LANルータ3の電源をオンすることができる。シーケンスQ26以降、出勤した者は、NFCカード6をタイムレコーダ4から離して、例えば、自身のデスクに着席して、端末5を起動する。
A person who goes to work at the beginning of the day tricks the
In sequence Q20, the
In sequence Q21, the
In sequence Q22, the
In sequence Q23, the
In sequence Q <b> 24, the
In sequence Q25, the
In sequence Q26, the
Through the processing of these sequences Q20 to Q26, the encryption information
出勤した者が、端末5にNFCカード6を翳すことにより、シーケンスQ30〜Q32の処理が開始する。
シーケンスQ30に於いて、端末5は、NFCカード6からSSIDと暗号鍵とを読み取る。
シーケンスQ31に於いて、端末5は、SSIDと暗号鍵とに基づいて、無線LAN設定を行う。
シーケンスQ32に於いて、端末5は、無線LANルータ3との間で無線接続を確立する。
シーケンスQ32以降、出勤した者は、このNFCカード6を端末5から離して、例えば自身のカードケースなどに収納し、この端末5の使用を継続する。
When a person who goes to work deceives the
In sequence Q30, the
In sequence Q31, the
In sequence Q32, the
After sequence Q32, the person who went to work separates this
(第1の実施形態の効果)
以上説明した第1の実施形態では、次の(A)〜(E)のような効果がある。
(Effects of the first embodiment)
The first embodiment described above has the following effects (A) to (E).
(A) 無線LANルータ3は、所定契機に於いて、暗号情報を自動で更新しているので、不正ユーザによる不正アクセスの可能性を減らし、無線LAN接続のセキュリティを向上させることができる。
(A) Since the
(B) 無線LANルータ3が更新した暗号情報を、NFCカード6を介して端末5に自動設定しているので、手作業による無線LANの設定工数を省略することができる。
(B) Since the encryption information updated by the
(C) タイムレコーダ4が管理する出社人数が0を超えた際に、無線LANルータ3の電源を自動オンしている。これにより、無線LANルータ3を手作業で電源オンする工数を省略することができる。
(C) When the number of office workers managed by the
(D) タイムレコーダ4が管理する出社人数が0以下の際に、無線LANルータ3の電源を自動オフしている。これにより、無線LANルータ3の消費電力を低減することができる。更に、出社している者がいない時間帯に於いて、不正ユーザによる無線LANルータ3への不正アクセスを防ぐことができる。
(D) When the number of office workers managed by the
(E) 管理装置2は、無線LANルータ3に暗号情報(SSIDと暗号鍵)を設定したのちに電源をオフしている。これにより、無線LANルータ3を次に電源オンするときに、新たな暗号情報(SSIDと暗号鍵)を設定した状態とすることができる。更に、無線LANルータ3を電源オンした後に暗号情報(SSIDと暗号鍵)を設定する場合に比べて、暗号情報を設定した後の再起動を省略することができる。
(E) The
(第2の実施形態の構成) (Configuration of Second Embodiment)
図7は、第2の実施形態に於ける暗号情報自動更新システムを示す概略の構成図である。第1の実施形態の暗号情報自動更新システム1(図1参照)と同一の要素には同一の符号を付与している。
第2の実施形態の暗号情報自動更新システム1aは、例えば、オフィスなどに導入されて、そのオフィスの勤務者に対して、出勤と退出を記録すると共に、無線LANルータ3にアクセスするための暗号情報を提供するものである。
第2の実施形態の暗号情報自動更新システム1aは、第1の実施形態の管理装置2(図1参照)とは異なる管理装置2aと、第1の実施形態の無線LANルータ3(図1参照)とは異なる複数台の無線LANルータ3a−1,3a−2とを備えている。以下、無線LANルータ3a−1,3a−2を特に区別しないときには、単に無線LANルータ3aと記載する。
第2の実施形態の管理装置2aは、第1の実施形態の記憶部25(図1参照)とは異なる記憶部25aを備えている。第2の実施形態の記憶部25aは、第1の実施形態のID情報リスト251(図1参照)とは異なるID情報リスト251aと、第1の実施形態の許可リスト252(図1参照)とは異なる許可リスト252aとを備えている。第2の実施形態のID情報リスト251aと、許可リスト252aとは、後記する図8で説明する。
第2の実施形態の無線LANルータ3aは、第1の実施形態の無線LANルータ3(図1参照)と同様の構成に加えて、チェック要求部34(チェック要求手段)を備えている。チェック要求部34(チェック要求手段)は、端末5との間に無線通信が確立した場合に、NFCカード6が格納しているID情報(識別情報)を繰り返し取得するものである。無線制御部33(無線制御手段)は、チェック要求部34がID情報(識別情報)を取得できなかった際に、当該端末5との無線通信を切断するものである。第2の実施形態のチェック要求部34の動作は、後記する図10で説明する。
FIG. 7 is a schematic configuration diagram showing an automatic encryption information update system in the second embodiment. The same reference numerals are assigned to the same elements as those in the encryption information automatic updating system 1 (see FIG. 1) of the first embodiment.
The encryption information
The encryption information
The
The
図8(a)〜(c)は、第2の実施形態に於ける各種リストの例を示す図である。
図8(a)は、第2の実施形態に於けるID情報リスト251aの例である。第1の実施形態の許可リスト252(図2(a)参照)と同一の要素には同一の符号を付与している。
第2の実施形態のID情報リスト251aは、第1の実施形態のID情報リスト251(図2(a)参照)に加えて更に、アクセスポイント欄251a−3を備えている。
ID情報リスト251aには、この暗号情報自動更新システム1にアクセスする権限を有している者の情報が予め格納されている。
ID情報欄251a−1には、第1の実施形態のID情報欄251−1(図2(a)参照)と同様に、この暗号情報自動更新システム1にアクセスする権限を有している者の識別情報が格納されている。
氏名欄251a−2には、第1の実施形態の氏名欄251−2(図2(a)参照)と同様に、この暗号情報自動更新システム1にアクセスする権限を有している者の氏名が格納されている。
アクセスポイント欄251a−3には、この暗号情報自動更新システム1にアクセスする権限を有している者が、アクセス可能な無線LANルータ3aを特定する情報が格納されている。ここで、「A」は、無線LANルータ(A)3a−1を特定する情報である。「B」は、無線LANルータ(B)3a−2を特定する情報である。
FIGS. 8A to 8C are diagrams showing examples of various lists in the second embodiment.
FIG. 8A shows an example of the
The
In the
The
In the
The
図8(b)は、第2の実施形態に於ける許可リスト252aの例である。第1の実施形態に於ける許可リスト252(図2(b)参照)と同一の要素には同一の符号を付与している。
許可リスト252aは、ID情報欄252a−1と、MACアドレス欄252a−2と、アクセスポイント欄252a−3とを備えている。許可リスト252aは、出勤した者が有しているNFCカード6のID情報とMACアドレスとアクセスポイントとの組合せのエントリが格納される。許可リスト252aは更に、出勤した者が退出した際には、その者が有しているNFCカード6のID情報に係るエントリが削除される。
ID情報欄252a−1には、第1の実施形態のID情報欄252−1(図2(b)参照)と同様に、当該出勤した者が有しているNFCカード6に格納されているID情報が格納されている。
MACアドレス欄252a−2には、第1の実施形態のMACアドレス欄252−2(図2(b)参照)と同様に、当該出勤した者が有しているNFCカード6に格納されているMACアドレスが格納されている。
アクセスポイント欄252a−3には、当該出勤した者がアクセス可能な無線LANルータ3aを特定する情報が格納されている。
FIG. 8B is an example of the
The
In the
In the
The
図8(c)は、第2の実施形態に於ける出勤記録46の例である。第1の実施形態に於ける出勤記録46(図2(c)参照)と同様に構成されている。
FIG. 8C is an example of the
(第2の実施形態の動作) (Operation of Second Embodiment)
図9は、第2の実施形態に於ける管理装置のカード認証処理を示すフローチャートである。第1の実施形態のカード認証処理(図4参照)と同一の要素には同一の符号を付与している。
管理装置2aの電源がオンすることにより、カード認証処理が開始する。
処理が開始したのち、ステップS20〜S27の処理は、第1の実施形態のステップS20〜S27の処理(図4参照)と同様である。
ステップS28aに於いて、ID情報管理部23は、アクセスポイント欄252a−3に基づいて、タイムレコーダ4に該当する無線LANルータ3aのSSIDと暗号鍵の情報を供給(送信)する。ここで、ノードBは、前記した図3のステップS13に於いてタイムレコーダ4が受信するSSIDと暗号鍵との情報の経路を示している。
ステップS29〜S33の処理は、第1の実施形態のステップS29〜S33の処理(図4参照)と同様である。
ステップS34aに於いて、電源管理部24は、全ての無線LANルータ3aの電源をオンして、端末5の無線通信を可能とし、ステップS37の処理を行う。
ステップS37に於いて、ID情報管理部23は、端末チェックハンドラが、所定周期で起動するように設定し、ステップS23の処理に戻る。
ステップS35aに於いて、暗号情報生成部22は、全ての無線LANルータ3aのSSIDと暗号鍵とを生成して、各無線LANルータ3aに設定する。
ステップS36aに於いて、電源管理部24は、全ての無線LANルータ3aの電源をオフし、ステップS38の処理を行う。
ステップS38に於いて、ID情報管理部23は、端末チェックハンドラの起動設定を解除し、ステップS23の処理に戻る。
FIG. 9 is a flowchart showing a card authentication process of the management apparatus in the second embodiment. The same elements as those in the card authentication process (see FIG. 4) of the first embodiment are given the same reference numerals.
When the
After the process starts, the processes in steps S20 to S27 are the same as the processes in steps S20 to S27 (see FIG. 4) of the first embodiment.
In step S28a, the ID
The process of steps S29 to S33 is the same as the process of steps S29 to S33 (see FIG. 4) of the first embodiment.
In step S34a, the
In step S37, the ID
In step S35a, the encryption
In step S36a, the
In step S38, the ID
図10は、第2の実施形態に於ける無線LANルータの端末チェックハンドラ処理を示すフローチャートである。
図9のステップS37に於いて、無線LANルータ3aは、管理装置2によって、この端末チェックハンドラが、所定周期で起動するように設定される。
ステップS60〜S68に於いて、チェック要求部34は、全ての接続確立済みの端末5について処理を繰り返す。
ステップS61に於いて、チェック要求部34は、当該端末5にチェック要求を送信する。ここで、ノードCは、後記した図11のステップS44に於いて端末5が受信する情報の経路を示している。
ステップS62に於いて、チェック要求部34は、当該端末5からの応答が有ったか否かを判断する。チェック要求部34は、当該判断条件が成立したならば(Yes)、ステップS63の処理を行い、当該判断条件が成立しなかったならば(No)、ステップS66の処理を行う。ここで、ノードDは、後記した図11のステップS49,S50に於いて端末5から受信する情報の経路を示している。
ステップS63に於いて、チェック要求部34は、チェック要求への応答を受信する。
ステップS64に於いて、チェック要求部34は、当該応答はエラーであるか否かを判断する。チェック要求部34は、当該判断条件が成立したならば(Yes)、ステップS66の処理を行い、当該判断条件が成立しなかったならば(No)、ステップS65の処理を行う。
ステップS65に於いて、チェック要求部34は、応答内容が不正であるか否かを判断する。チェック要求部34は、当該判断条件が成立したならば(Yes)、ステップS66の処理を行い、当該判断条件が成立しなかったならば(No)、ステップS67の処理を行う。
ステップS66に於いて、無線制御部33(無線制御手段)は、当該端末5が不正状態であると判断し、無線接続を解除する。
ステップS67に於いて、チェック要求部34は、チェック要求のログを記録する。
ステップS68に於いて、チェック要求部34は、全ての接続確立済の端末5について処理を繰り返したか否かを判断する。チェック要求部34は、当該判断条件が成立しなかったならば、ステップS60の処理に戻り、当該判断条件が成立したならば、図10の処理を終了する。
FIG. 10 is a flowchart showing a terminal check handler process of the wireless LAN router in the second embodiment.
In step S37 of FIG. 9, the
In steps S60 to S68, the
In step S <b> 61, the
In step S <b> 62, the
In step S63, the
In step S64, the
In step S65, the
In step S66, the radio control unit 33 (radio control means) determines that the
In step S67, the
In step S68, the
図11は、第2の実施形態に於ける端末の処理を示すフローチャートである。
ユーザが、端末5の電源をオンすることにより、図11の処理が開始する。
ステップS40に於いて、端末5の無線接続部52は、NFCカード6が翳されたか否かを判断する。無線接続部52は、当該判断条件が成立しなかったならば(No)、再びステップS40の処理に戻り、当該判断条件が成立したならば(Yes)、ステップS41aの処理を行う。
ステップS41aに於いて、無線接続部52は、カードリーダ部53によって、NFCカード6から全てのSSIDと暗号鍵の情報を取得する。
ステップS42aに於いて、無線接続部52は、アクセス権限が付与されている全ての無線LAN接続の設定を行う。すなわち、無線接続部52は、無線通信部51に対して、取得した全てのSSIDと暗号鍵を設定する。
ステップS43aに於いて、無線接続部52は、アクセス権限が付与されている全ての無線LANルータ3aとの間で無線LAN接続を確立する。
ステップS44に於いて、無線接続部52は、状態の判断を行う。無線接続部52は、ユーザから電源オフが指示されたならば、ステップS46の処理を行い、ユーザからログオフが指示されたならば、ステップS45の処理を行い、無線LANルータ3aからチェック要求を受信したならば、ステップS47の処理を行い、前記以外ならば、図示しない処理を行ったのちに、再びステップS44の処理に戻る。ここで、ノードCは、前記した図10のステップS61に於いて無線LANルータ3aが送信した情報の経路を示している。
ステップS45に於いて、無線接続部52は、ログオフの処理を行い、図11の処理を終了する。
ステップS46に於いて、無線接続部52は、電源オフの処理を行い、図11の処理を終了する。
ステップS47に於いて、無線接続部52は、NFCカード6がカードリーダ部53に翳されているか否かを判断する。無線接続部52は、当該判断条件が成立したならば(Yes)、ステップS48の処理を行い、当該判断条件が成立しなかったならば(No)、ステップS50の処理を行う。
ステップS48に於いて、無線接続部52は、NFCカード6からID情報を取得する。
ステップS49に於いて、無線接続部52は、当該無線LANルータ3aに対し、チェック要求に紐付けてID情報を応答し、ステップS44の処理に戻る。ここで、ノードDは、前記した図10のステップS62に於いて無線LANルータ3aが受信する情報の経路を示している。
ステップS50に於いて、無線接続部52は、当該無線LANルータ3aに対し、エラー応答したのち、ステップS44の処理に戻る。ここで、ノードDは、前記した図10のステップS62に於いて無線LANルータ3aが受信する情報の経路を示している。
FIG. 11 is a flowchart showing the processing of the terminal in the second embodiment.
The process shown in FIG. 11 is started when the user turns on the
In step S40, the
In step S <b> 41 a, the
In step S42a, the
In step S43a, the
In step S44, the
In step S45, the
In step S46, the
In step S <b> 47, the
In step S <b> 48, the
In step S49, the
In step S50, the
図12は、第2の実施形態に於ける暗号情報受渡を示すシーケンス図である。第1の実施形態の暗号情報受渡(図6参照)と同一の要素には同一の符号を付与している。
シーケンスQ10〜Q12の処理は、図6に示すシーケンスQ10〜Q12の処理と同様である。
シーケンスQ20〜Q26の処理は、図6に示すシーケンスQ20〜Q26の処理と同様である。シーケンスQ26以降、出勤した者は、NFCカード6をタイムレコーダ4から離して、例えば、自身のデスクに着席して、端末5を起動する。
シーケンスQ30〜Q32の処理は、図6に示すシーケンスQ30〜Q32の処理と同様である。シーケンスQ32以降、出勤した者は、端末5を使用している間、NFCカード6を翳したままとする。
シーケンスQ33に於いて、無線LANルータ3aは、端末5に対して、チェック要求を送信する。
シーケンスQ34に於いて、端末5は、無線LANルータ3aに対して、チェック応答を送信する。このチェック応答には、ID情報が含まれている。無線LANルータ3aは、チェック応答に含まれたID情報が、許可リスト252aに存在することを確認し、許可された正規ユーザに係る端末5であることを確認する。
所定期間が経過すると、シーケンスQ35に於いて、無線LANルータ3aは、端末5に対して、チェック要求を送信する。
シーケンスQ36に於いて、端末5は、無線LANルータ3aに対して、チェック応答を送信する。
無線LANルータ3aは、チェック要求とチェック応答とを繰り返すことにより、端末5が許可された正規ユーザのものであり、不正ユーザのものではないことを確認することができる。
出勤した者は、端末5の使用を終了すると、このNFCカード6を端末5から離して、例えば自身のカードケースなどに収納する。端末5は、NFCカード6を認識しなくなるので、無線ルータ3aに対してチェック応答を送信しなくなる。無線ルータ3aは、チェック応答を正しく受信できなくなるので、端末5との無線LAN接続を切断する。
このように、第2の実施形態に於けるNFCカード6は、一度に1台の端末5と無線ルータ3aとの無線LAN接続のみを可能としている。これにより、成り済ましによる不正アクセスを防止可能であり、無線LAN接続のセキュリティを更に向上させることができる。
FIG. 12 is a sequence diagram showing delivery of encryption information in the second embodiment. The same reference numerals are given to the same elements as the encryption information delivery (see FIG. 6) of the first embodiment.
Processing of sequences Q10 to Q12 is the same as the processing of sequences Q10 to Q12 shown in FIG.
Processing of sequences Q20 to Q26 is the same as the processing of sequences Q20 to Q26 shown in FIG. After sequence Q26, the person who has started working removes the
Processing of sequences Q30 to Q32 is the same as the processing of sequences Q30 to Q32 shown in FIG. After sequence Q32, the person who went to work keeps on the
In sequence Q33, the
In sequence Q34, the
When the predetermined period elapses, the
In sequence Q36, the
By repeating the check request and the check response, the
When the person who went to work finishes using the
As described above, the
(第2の実施形態の効果)
以上説明した第2の実施形態では、次の(F),(G)のような効果がある。
(Effect of 2nd Embodiment)
The second embodiment described above has the following effects (F) and (G).
(F) 無線LANルータ3aに接続された端末5は、チェック応答に含まれるID情報によって正規ユーザであることが確認されるので、更にネットワーク9のセキュリティが向上する。これにより、SOHO(Small Office/Home Office)や中小企業に対して、難しい知識や技術がなくとも、高セキュリティな無線LAN環境を提供することができる。
(F) Since the
(G) 端末5の無線接続部52は、カードリーダ部53からNFCカード6が外されたか否かを確認し、NFCカード6が外されたときには無線LANルータ3aにエラー応答している。これにより、暗号情報自動更新システム1aは、NFCカード6をカードリーダ部53に翳している間のみ、無線LANルータ3aを使用することができるので、成り済ましによる不正アクセスを防止可能であり、更に厳格なセキュリティ環境を構築可能である。
(G) The
(第3の実施形態の構成) (Configuration of Third Embodiment)
図13は、第3の実施形態に於ける暗号情報自動更新システムを示す概略の構成図である。第1の実施形態の暗号情報自動更新システム1(図1参照)と同一の要素には同一の符号を付与している。
第3の実施形態の暗号情報自動更新システム1bは、例えば大学の各講義室などに導入されて、その大学の生徒に対して、出席を記録すると共に、無線LANルータ3にアクセスするための暗号情報を提供するものである。
第3の実施形態の暗号情報自動更新システム1bは、第1の実施形態の管理装置2(図1参照)とは異なる管理装置2bと、第1の実施形態のタイムレコーダ4(図1参照)とは異なる出欠記録装置4bと、学内サーバ7とを備えている。
第3の実施形態の管理装置2bは、第1の実施形態の記憶部25(図1参照)とは異なる記憶部25bを備えている。第3の実施形態の記憶部25bは、第1の実施形態の許可リスト252(図1参照)とは異なる許可リスト252bを備え、更に講義時間リスト254を備えている。許可リスト252bと講義時間リスト254とは、後記する図14で説明する。
出欠記録装置4bは、第1の実施形態のタイムレコーダ4(図1参照)に相当し、ネットワーク9を介してデータを送受信する有線通信部41と、文字や図形や画像などを表示する表示部42と、出席を記録する出席記録部43bと、NFCカード6に格納されている各種情報を読み書きするカードリーダ・ライタ部44と、ユーザの操作を受け付ける操作部45と、出席の記録情報が格納されている出席記録48とを備えている。出欠記録装置4bは、NFCカード6に格納されているID情報を読み取って、出席記録48に講義への出席を記録するものである。
第3の実施形態の暗号情報自動更新システム1bは、各生徒の出席を記録すると共に、無線LANルータ3にアクセスするための暗号情報をNFCカード6に提供する。暗号情報自動更新システム1bは更に、講義時間の終了の度に、新たな暗号情報を生成している。
FIG. 13 is a schematic configuration diagram showing an automatic encryption information update system according to the third embodiment. The same reference numerals are assigned to the same elements as those in the encryption information automatic updating system 1 (see FIG. 1) of the first embodiment.
An encryption information
The encryption information
The
The
The encryption information
図14(a)〜(d)は、第3の実施形態に於ける各種リストの例を示す図である。 FIGS. 14A to 14D are diagrams showing examples of various lists in the third embodiment.
図14(a)は、第3の実施形態に於けるID情報リスト251の例である。
第3の実施形態のID情報リスト251は、第1の実施形態のID情報リスト251(図2(a)参照)と同様に構成されている。
FIG. 14A is an example of the
The
図14(b)は、第3の実施形態に於ける許可リスト252bの例である。
第3の実施形態の許可リスト252bは、第1の実施形態の許可リスト252とは異なり、ID情報欄252b−1のみを備えている。いずれかの生徒が出席した際に、出席した者が有しているNFCカード6のID情報に係るエントリが許可リスト252に格納される。講義が終了した際に、許可リスト252の全てのエントリが削除される。
ID情報欄252b−1には、当該出席した者が有しているNFCカード6に格納されているID情報、かつ、当該出席した者のID情報が格納されている。第1の実施形態では、この識別情報として、例えば学籍番号が格納されている。
FIG. 14B is an example of the
Unlike the
The
図14(c)は、第3の実施形態に於ける講義時間リスト254の例である。
講義時間リスト254は、講義欄254−1と、講義時間欄254−2と、出欠受付時間欄254−3とを備えている。管理装置2は、講義時間リスト254を参照して、出欠を受け付けるか否かを判断する。
講義欄254−1は、一講時から五講時までの講義の種別、開門と閉門の種別とが格納されている。
講義時間欄254−2は、各講義の開始時刻および終了時刻、または、開門や閉門の時刻が格納されている。
出欠受付時間欄254−3は、各講義の出欠を受け付け始める時刻、および、出欠の受付を停止する時刻が格納されている。
FIG. 14C is an example of the
The
The lecture column 254-1 stores the types of lectures from the 1st class to the 5th class, and the types of opening and closing.
The lecture time column 254-2 stores the start time and end time of each lecture, or the opening and closing times.
The attendance acceptance time column 254-3 stores the time at which acceptance of attendance of each lecture is started and the time at which acceptance of attendance is stopped.
図14(d)は、第3の実施形態に於ける出席記録48の例である。
出席記録48は、種別欄48−1と、日時欄48−2と、ID情報欄48−3と、氏名欄48−4とを備えている。講義の出欠受付時間に、新たなNFCカード6がタイムレコーダ4に翳されると、出席記録48に新たなエントリが追加される。
種別欄48−1には、講時を示す種別情報が格納されている。第3の実施形態では、一講時から五講時までの種別情報を格納することができる。
日時欄48−2には、講義に出席した日時が格納されている。
ID情報欄48−3には、出席した生徒のID情報(識別情報)である学籍番号が格納されている。
氏名欄48−4には、出席した生徒の氏名が格納されている。
FIG. 14D is an example of the
The
In the type column 48-1, type information indicating a lecture time is stored. In the third embodiment, the type information from the first lecture to the fifth lecture can be stored.
The date and time column 48-2 stores the date and time at which the lecture was attended.
The ID information column 48-3 stores a student ID number which is ID information (identification information) of the attended student.
The name column 48-4 stores the names of students who attended.
(第3の実施形態の動作) (Operation of Third Embodiment)
図15は、第3の実施形態に於ける出欠記録装置のカード認証処理を示すフローチャートである。
出欠記録装置4bの電源がオンすることにより、図15のカード認証処理が開始する。
ステップS70に於いて、出欠記録装置4bのカードリーダ・ライタ部44は、NFCカード6が翳されたか否かを判断する。カードリーダ・ライタ部44は、当該判断条件が成立しなかったら(No)、再びステップS70の処理を行い、当該判断条件が成立したならば(Yes)、ステップS71の処理を行う。
ステップS71に於いて、カードリーダ・ライタ部44は、NFCカード6からID情報を読み取る。
ステップS72に於いて、出席記録部43bは、有線通信部41によって、管理装置2bにID情報とMACアドレスとを送信する。ここで、ノードA3は、後記した図16(a)のステップS81に於いて管理装置2bが受信する情報の経路を示している。
ステップS73に於いて、出席記録部43bは、有線通信部41によって、管理装置2bからデータを受信したか否かを判断する。出席記録部43bは、当該判断条件が成立しなかったならば(No)、再びステップS73の処理を行い、当該判断条件が成立したならば(Yes)、ステップS74の処理を行う。ここで、ノードB3は、後記した図16(a)のステップS85,S88,S90に於いて管理装置2bが送信する情報の経路を示している。
ステップS74に於いて、出席記録部43bは、受信内容を判断する。出席記録部43bは、受信内容がSSIDと暗号鍵と講義の情報であったならば、ステップS75の処理を行い、受信内容が「出席記録済み」情報であったならば、ステップS78の処理を行い、受信内容が「受付時間外」情報であったならば、ステップS79の処理を行う。
ステップS75に於いて、出席記録部43bは、NFCカード6に、受信内容である当該SSIDと暗号鍵とを書込む。
ステップS76に於いて、出席記録部43bは、出席記録48に新たなエントリを追加して、この講義への出席を記録する。
ステップS77に於いて、出席記録部43bは、出席を記録した旨を表示部42に表示し、ステップS70の処理に戻る。
ステップS78に於いて、出席記録部43bは、出席は記録済みである旨を表示部42に表示し、ステップS70の処理に戻る。
ステップS79に於いて、出席記録部43bは、出席の受付時間外である旨を表示部42に表示し、ステップS70の処理に戻る。
FIG. 15 is a flowchart showing card authentication processing of the attendance recording apparatus in the third embodiment.
When the power of the
In step S70, the card reader /
In step S <b> 71, the card reader /
In step S72, the
In step S73, the
In step S74, the
In step S75, the
In step S76, the
In step S77, the
In step S78, the
In step S79, the
図16(a),(b)は、第3の実施形態に於ける管理装置のカード認証処理と暗号情報生成ハンドラ処理を示すフローチャートである。 FIGS. 16A and 16B are flowcharts showing a card authentication process and an encryption information generation handler process of the management apparatus according to the third embodiment.
図16(a)は、第3の実施形態に於ける管理装置のカード認証処理を示すフローチャートである。
管理装置2の電源がオンすることにより、図16(a)のカード認証処理が開始する。
ステップS80に於いて、ID情報管理部23は、暗号情報生成ハンドラの起動を設定する。暗号情報生成ハンドラが起動するのは、開門時間と、各講義の終了時間と、閉門時間とである。
ステップS81に於いて、有線通信部21は、出欠記録装置4bからID情報を受信する。ここで、ノードA3は、前記した図15のステップS72に於いて出欠記録装置4bが送信したID情報の経路を示している。
ステップS82に於いて、ID情報管理部23は、出欠記録装置4bから受信したID情報が接続許可対象IDであるか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS83の処理を行い、当該判断条件が成立したならば(Yes)、ステップS84の処理を行う。ここで、ID情報管理部23は、出欠記録装置4bから受信したID情報が、ID情報リスト251のいずれかのID情報欄251−1に格納されているものと同一であったならば、接続許可対象IDであると判断する。
ステップS83に於いて、ID情報管理部23は、不正アクセスである旨を、不正アクセスログ253に記録して、ステップS81の処理に戻る。
FIG. 16A is a flowchart showing card authentication processing of the management apparatus in the third embodiment.
When the power of the
In step S80, the ID
In step S81, the wired
In step S82, the ID
In step S83, the ID
ステップS84に於いて、ID情報管理部23は、現在は出欠受付時間であるか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS85の処理を行い、当該判断条件が成立したならば(Yes)、ステップS86の処理を行う。
ステップS85に於いて、ID情報管理部23は、出欠記録装置4bに対して、出欠の受付時間外である旨を通知し、ステップS81の処理に戻る。ここで、ノードB3は、前記した図15のステップS73に於いて、出欠記録装置4bが受信するSSIDと暗号鍵と講義の情報の経路を示している。
ステップS86に於いて、ID情報管理部23は、出欠記録装置4bから受信したID情報が、既に接続許可済IDであるか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS87の処理を行い、当該判断条件が成立したならば(Yes)、ステップS90の処理を行う。ID情報管理部23は、出欠記録装置4bから受信したID情報が、許可リスト252bのいずれかのID情報欄252b−1に格納されているものと同一であったならば、既に接続許可済IDであると判断する。
ステップS87に於いて、ID情報管理部23は、受信したID情報を許可リスト252bに登録する。
ステップS88に於いて、ID情報管理部23は、出欠記録装置4bに対して、SSIDと暗号鍵と講義の情報を供給(送信)する。ここで、ノードB3は、前記した図15のステップS73に於いて、出欠記録装置4bが受信するSSIDと暗号鍵と講義の情報の経路を示している。
ステップS89に於いて、ID情報管理部23は、無線LANルータ3の電源をオンして、ステップS81の処理に戻る。
In step S84, the ID
In step S85, the ID
In step S86, the ID
In step S87, the ID
In step S88, the ID
In step S89, the ID
ステップS90に於いて、ID情報管理部23は、出欠記録装置4bに対して、出席は既に記録済みである旨を通知して、ステップS81の処理に戻る。ここで、ノードB3は、前記した図15のステップS73に於いて、出欠記録装置4bが受信するSSIDと暗号鍵と講義の情報の経路を示している。
In step S90, the ID
図16(b)は、第3の実施形態に於ける管理装置の暗号情報生成ハンドラの処理を示すフローチャートである。
管理装置2が、図16(a)のステップS80の処理を行うことにより、所定時間に暗号情報生成ハンドラが起動するように設定される。第3の実施形態に於いて、暗号情報生成ハンドラが起動するのは、開門時間と、各講義の終了時間と、閉門時間とである。所定時間になると、管理装置2は、この暗号情報生成ハンドラの処理を起動する。
ステップS100に於いて、ID情報管理部23は、許可リスト252bを初期化して、全てのエントリを削除する。
ステップS101に於いて、電源管理部24は、無線LANルータ3の電源をオンする。
ステップS102に於いて、暗号情報生成部22は、SSIDと暗号鍵を新たに生成して、無線LANルータ3に設定する。
ステップS103に於いて、電源管理部24は、無線LANルータ3の電源をオフし、図16(b)の処理を終了する。
FIG. 16B is a flowchart showing the processing of the encryption information generation handler of the management apparatus in the third embodiment.
When the
In step S100, the ID
In step S <b> 101, the
In step S <b> 102, the encryption
In step S103, the
(第3の実施形態の効果)
以上説明した第3の実施形態では、次の(H)〜(K)のような効果がある。
(Effect of the third embodiment)
The third embodiment described above has the following effects (H) to (K).
(H) ユーザがNFCカード6を出欠記録装置4bに翳したとき、暗号情報自動更新システム1bは、講義の出席を記録すると共に、無線LANルータ3にアクセスするための暗号情報をNFCカード6に書き込んでいる。これにより、ユーザは、無線LANルータ3にアクセスするための暗号情報を、容易に取得することができる。
(H) When the user puts the
(I) 暗号情報自動更新システム1bは、所定時刻(講義終了、開門、閉門)に、新たな暗号情報を生成している。これにより、例えば講義時間ごとに新たな暗号情報が生成されるので、セキュリティを向上させることができる。
(I) The encryption information
(J) 暗号情報自動更新システム1bは、所定時刻(講義終了、開門、閉門)に、新たな暗号情報を生成すると共に、許可リスト252bを初期化している。これにより、ユーザは、出席を記録した後に、退出を記録する必要がなくなり、利便性が向上する。
(J) The encryption information
(K) 暗号情報自動更新システム1bは、新たな暗号情報を生成したのちに、最初に接続してもよいID情報に係るNFCカード6が翳されたとき、このNFCカード6に暗号情報を書き込むと共に、無線LANルータ3の電源をオンしている。これにより、講義の出席者がいない状態では、無線LANルータ3の電源をオフして消費電力を低減することができる。更に講義の出席者がいない時間帯に於いて、不正ユーザによる無線LANルータ3への不正アクセスを防ぐことができる。
(K) The encryption information
(第4の実施形態の構成) (Configuration of Fourth Embodiment)
図17は、第4の実施形態に於ける暗号情報自動更新システムを示す概略の構成図である。
第4の実施形態の暗号情報自動更新システム1cは、例えばビジネスホテルなどに導入されて、ユーザに対して、無線LANルータ3にアクセスするための暗号情報や、動画サーバ8にアクセスするためのアカウント情報を提供するものである。第4の実施形態の暗号情報自動更新システム1cは、第1の実施形態の管理装置2(図1参照)とは異なる管理装置2cと、第1の実施形態の無線LANルータ3(図1参照)と同様な2台の無線LANルータ(A)3−1(第1の無線通信手段)および無線LANルータ(B)3−2(第2の無線通信手段)と、第1の実施形態のタイムレコーダ4(図1参照)とは異なる暗号情報供給装置4cとを備え、更に動画サーバ8を備えている。以下、無線LANルータ(A)3−1および無線LANルータ(B)3−2を特に区別しないときには、単に無線LANルータ3と記載する。
FIG. 17 is a schematic configuration diagram showing an automatic encryption information update system in the fourth embodiment.
The encryption information
第4の実施形態の管理装置2cは、第1の実施形態の記憶部25(図1参照)とは異なる記憶部25cを備えている。第4の実施形態の記憶部25cは、第1の実施形態のID情報リスト251(図1参照)と同様なID情報リスト251と、第1の実施形態の不正アクセスログ253(図1参照)と同様な不正アクセスログ253とを備えている。
第4の実施形態の暗号情報供給装置4cは、第1の実施形態のタイムレコーダ4(図1参照)と同様な有線通信部41と、表示部42と、カードリーダ・ライタ部44と、操作部45とを備えている。更に、第4の実施形態の暗号情報供給装置4cは、暗号供給部43cと、紙に文字や図形などを印刷する印刷部49を備えている。第4の実施形態の暗号情報供給装置4cは、ユーザのNFCカード6に対して、無線LANルータ3にアクセスするための暗号情報を供給するものである。
動画サーバ8は、所定のアカウントでアクセスした端末5に対して、動画のストリーミングコンテンツを提供するものである。
The
The encryption
The moving image server 8 provides moving image streaming content to the
(第4の実施形態の動作) (Operation of Fourth Embodiment)
図18は、第4の実施形態に於ける暗号情報供給装置のカード認証処理を示すフローチャートである。
暗号情報供給装置4cの電源がオンすることにより、図18のカード認証処理が開始する。
ステップS110に於いて、暗号情報供給装置4cのカードリーダ・ライタ部44は、NFCカード6が翳されたか否かを判断する。カードリーダ・ライタ部44は、当該判断条件が成立しなかったならば(No)、再びステップS110の処理を行い、当該判断条件が成立したならば(Yes)、ステップS111の処理を行う。
ステップS111に於いて、カードリーダ・ライタ部44は、NFCカード6からID情報を読み取る。
ステップS112に於いて、暗号供給部43cは、有線通信部41によって、管理装置2cにID情報とMACアドレスとを送信する。ここで、ノードA4は、後記した図19のステップS121に於いて、管理装置2cが受信する情報の経路を示している。
ステップS113に於いて、有線通信部41は、管理装置2cからデータを受信したか否かを判断する。有線通信部41は、当該判断条件が成立しなかったら(No)、再びステップS113の処理を行い、当該判断条件が成立したならば(Yes)、ステップS114の処理を行う。ここで、ノードB4は、後記した図19のステップS125,S126に於いて管理装置2cが送信する情報の経路を示している。
ステップS114に於いて、暗号供給部43cは、受信内容を判断する。有線通信部41は、受信内容がSSIDと暗号鍵と動画サーバ8のアカウント情報であったならば、ステップS115の処理を行い、受信内容がエラー情報であったならば、ステップS117の処理を行う。
ステップS115に於いて、暗号供給部43cは、カードリーダ・ライタ部44によって、NFCカード6に、受信内容である当該SSIDと暗号鍵と動画サーバ8のアカウント情報を書込む。
ステップS116に於いて、暗号供給部43cは、印刷部49によって、受信内容である当該SSIDと暗号鍵と動画サーバ8のアカウント情報を印刷したのち、ステップS110の処理に戻る。
ステップS116に於いて、暗号供給部43cは、表示部42にエラーを表示したのち、ステップS110の処理に戻る。
FIG. 18 is a flowchart showing card authentication processing of the encryption information supply apparatus in the fourth embodiment.
When the power of the encryption
In step S110, the card reader /
In step S <b> 111, the card reader /
In step S112, the
In step S113, the wired
In step S114, the
In step S115, the
In step S116, the
In step S116, the
図19(a),(b)は、第4の実施形態に於ける管理装置のカード認証処理と暗号情報生成ハンドラ処理を示すフローチャートである。 FIGS. 19A and 19B are flowcharts showing a card authentication process and an encryption information generation handler process of the management apparatus in the fourth embodiment.
図19(a)は、第4の実施形態に於ける管理装置2cのカード認証処理を示すフローチャートである。
管理装置2cの電源がオンすることにより、図19(a)のカード認証処理が開始する。
ステップS120に於いて、ID情報管理部23は、暗号情報生成ハンドラの起動を設定する。暗号情報生成ハンドラが起動するのは、毎日午前11時である。
ステップS121に於いて、有線通信部21は、暗号情報供給装置4cからID情報を受信する。ここで、ノードA4は、前記した図18のステップS112に於いて暗号情報供給装置4cが送信したID情報の経路を示している。
ステップS122に於いて、ID情報管理部23は、暗号情報供給装置4cから受信したID情報が接続許可対象IDであるか否かを判断する。ここで、ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS123の処理を行い、当該判断条件が成立したならば(Yes)、ステップS124の処理を行う。ID情報管理部23は、暗号情報供給装置4cから受信したID情報が、ID情報リスト251のいずれかのID情報欄251−1に格納されているものと同一であったならば、接続許可対象IDであると判断する。
ステップS123に於いて、ID情報管理部23は、暗号情報供給装置にエラーを通知して、ステップS121の処理に戻る。
FIG. 19A is a flowchart showing card authentication processing of the
When the power of the
In step S120, the ID
In step S121, the wired
In step S122, the ID
In step S123, the ID
ステップS124に於いて、ID情報管理部23は、本日のユリウス通日を計算し、偶数であるか否かを判断する。ID情報管理部23は、当該判断条件が成立しなかったならば(No)、ステップS126の処理を行い、当該判断条件が成立したならば(Yes)、ステップS125の処理を行う。なお、ユリウス通日とは、紀元前4713年1月1日正午(世界標準時)からの日数のことをいう。
ステップS125に於いて、ID情報管理部23は、暗号情報供給装置4cに対して、無線LANルータ(B)3−2のSSIDと暗号鍵と、動画サーバ8のアカウント(Y)とを供給し、ステップS121の処理に戻る。ここで、ノードB4は、前記した図18のステップS113に於いて、暗号情報供給装置4cが受信するSSIDと暗号鍵と動画サーバ8のアカウント情報の経路を示している。
ステップS126に於いて、ID情報管理部23は、暗号情報供給装置4cに対して、無線LANルータ(A)3−1のSSIDと暗号鍵と、動画サーバ8のアカウント(X)とを供給し、ステップS121の処理に戻る。ここで、ノードB4は、前記した図18のステップS113に於いて、暗号情報供給装置4cが受信するSSIDと暗号鍵と動画サーバ8のアカウント情報の経路を示している。
In step S124, the ID
In step S125, the ID
In step S126, the ID
図19(b)は、第4の実施形態に於ける管理装置2cの暗号情報生成ハンドラ処理を示すフローチャートである。
ステップS130に於いて、暗号情報生成部22は、本日のユリウス通日を計算し、偶数であるか否かを判断する。暗号情報生成部22は、当該判断条件が成立しなかったならば(No)、ステップS134の処理を行い、当該判断条件が成立したならば(Yes)、ステップS131の処理を行う。
ステップS131に於いて、暗号情報生成部22は、SSIDと暗号鍵とを生成し、無線LANルータ(B)3−2に設定する。
ステップS132に於いて、暗号情報生成部22は、動画サーバ8に対して、これまでNFCカード6に供給してきたアカウント(Y)を停止するように指示する。
ステップS133に於いて、暗号情報生成部22は、動画サーバ8から、新たなアカウント(Y)を取得し、図19(b)の処理を終了する。
ステップS134に於いて、暗号情報生成部22は、SSIDと暗号鍵とを生成し、無線LANルータ(A)3−1に設定する。
ステップS135に於いて、暗号情報生成部22は、動画サーバ8に対して、これまでNFCカード6に供給してきたアカウント(X)を停止するように指示する。
ステップS136に於いて、暗号情報生成部22は、動画サーバ8から、新たなアカウント(X)を取得し、図19(b)の処理を終了する。
FIG. 19B is a flowchart showing the encryption information generation handler process of the
In step S130, the cipher
In step S131, the encryption
In step S132, the encryption
In step S133, the encryption
In step S134, the encryption
In step S135, the encryption
In step S136, the encryption
(第4の実施形態の効果)
以上説明した第4の実施形態では、次の(L)〜(N)のような効果がある。
(Effect of the fourth embodiment)
The fourth embodiment described above has the following effects (L) to (N).
(L) 管理装置2cは、所定周期で2台の無線LANルータ3に対して交互に、新たに生成した暗号情報(SSIDと暗号鍵)とを設定し、直近に設定した暗号情報をNFCカード6に供給している。これにより、ユーザは、少なくとも所定周期に亘って、供給された暗号情報によって無線LANルータ3にアクセスすることができる。
(L) The
(M) 暗号情報自動更新システム1cは、ユーザのNFCカード6に対して、無線LANルータ3にアクセスするための暗号情報と共に、その無線LANルータ3を経由してアクセスできる動画サーバ8のアカウントを供給している。これにより、ユーザは、当該システムを使用する上で必要な情報を一挙に取得することができる。
(M) The encryption information
(N) 暗号情報自動更新システム1cは、動画サーバ8のアカウント(X)とアカウント(Y)とを発行し、このアカウント情報を所定周期で交互に更新し、直近に更新したアカウント情報をNFCカード6に供給している。これにより、ユーザは、少なくとも所定周期に亘って、NFCカード6に供給されたアカウント情報によって、動画サーバ8にログインすることができる。
(N) The encryption information
(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)〜(k)のようなものがある。
(Modification)
The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention. For example, there are the following (a) to (k).
(a) 第1〜第4の実施形態の暗号情報自動更新システム1,1a,1b,1cは、無線LANルータ3,3aにアクセスするための暗号情報は、全てNFCカード6経由で端末5に受け渡されている。しかし、これに限られず、暗号情報自動更新システムは、NFC機能を有する端末5を、直接にタイムレコーダ4などのカードリーダ・ライタ部44に翳して、無線LANルータ3,3aにアクセスするための暗号情報を取得してもよい。
(A) The encryption information
(b) 端末5は、コンピュータに限られず、いわゆるスマートフォンや携帯電話やタッチパネル端末などであってもよい。
(B) The
(c) タイムレコーダ4などと端末5との間は、NFCカード6を経由した通信に限られず、Bluetooth(登録商標)、ZIGBEE(登録商標)、WiFi(登録商標)、Transfer Jetなどの他の近距離無線通信や、可視光通信や、IrDA(Infrared Data Association)などの赤外線通信であってもよい。
(C) The communication between the
(d) 第4の実施形態の暗号情報自動更新システム1cは、ビジネスホテルへの適用に限られず、例えばビデオレンタル店に於いて、無線LANルータ3,3aにアクセスするための暗号情報と、店内のレンタルコンテンツの貸し出し状況を管理するサーバへのアカウントを供給するようにしてもよい。これにより、ビデオレンタル店のカードリーダ・ライタに、NFC機能を備えたスマートフォンを翳すだけで、管理サーバにアクセスできるので、レンタルコンテンツの貸し出し状況を容易に閲覧することができる。また、ビデオレンタル店の運営者は、この管理サーバへのアクセス状況を記録することにより、ユーザが興味を持っているレンタルコンテンツを容易に把握することができる。
(D) The encryption information
(e) 第4の実施形態の暗号情報自動更新システム1cは、ビジネスホテルへの適用に限られず、例えば、ネットカフェや図書館や空港ラウンジや喫茶店などに於いて、公衆無線LANにアクセスするサービスに適用してもよい。
(E) The encryption information
(f) 第1の実施形態の暗号情報自動更新システム1は、図1の構成に限定されない。例えば、タイムレコーダ4に、管理装置2と無線LANルータ3とが組み込まれた構成でもよく、管理装置2に無線LANルータ3が組み込まれた構成でもよい。
(F) The encryption information
(g) 第1の実施形態の暗号情報自動更新システム1の電源管理部24は、無線LANルータ3の電源をオンオフしている。しかし、これに限られず、電源管理部24が無線通信部32の電源をオンオフするように構成してもよく、限定されない。
(G) The
(h) 第1の実施形態の暗号情報自動更新システム1の暗号情報生成部22は、SSIDと暗号鍵とを生成して、無線LANルータ3の無線通信部32に設定している。しかし、これに限られず、暗号情報生成部22は、暗号鍵のみを生成して、無線LANルータ3の無線通信部32に設定してもよい。
(H) The encryption
(i) 第1の実施形態の暗号情報自動更新システム1の電源管理部24は、暗号情報生成部22がSSIDと暗号鍵とを生成した後に、無線LANルータ3の電源をオフしている。しかし、これに限られず、電源管理部24が無線LANルータ3の電源をオンしたのち、暗号情報生成部22がSSIDと暗号鍵とを生成してもよい。
(I) The
(j) 第1,第2の実施形態の出勤記録46は、タイムレコーダ4に備わっている。しかし、これに限られず、管理装置2,2aに備わっていてもよい。
(J) The
(k) 第3の実施形態の出席記録48は、出欠記録装置4bに備わっている。しかし、これに限られず、管理装置2bに備わっていてもよい。
(K) The
1,1a,1b,1c 暗号情報自動更新システム
2,2a,2b,2c 管理装置
21 有線通信部
22 暗号情報生成部 (暗号情報生成手段)
23 ID情報管理部 (識別情報管理手段)
24 電源管理部 (電源管理手段)
25,25a,25b,25c 記憶部 (記憶手段)
251 ID情報リスト (識別情報リスト)
252 許可リスト
253 不正アクセスログ
254 講義時間リスト
3,3a−1,3a−2 無線LANルータ
31 有線通信部
32 無線通信部 (無線通信手段)
33 無線制御部 (無線制御手段)
34 チェック要求部 (チェック要求手段)
4 タイムレコーダ
4b 出欠記録装置
4c 暗号情報供給装置
41 有線通信部
42 表示部
43 出勤記録部
43b 出席記録部
43c 暗号供給部
44 カードリーダ・ライタ部 (非接触型通信手段)
45 操作部
46 出勤記録
48 出席記録
49 印刷部
5 端末
51 無線通信部
52 無線接続部
53 カードリーダ部
6 NFCカード
61 アンテナ部
62 制御部
63 記憶部 (格納手段)
7 学内サーバ
8 動画サーバ
9 ネットワーク
1, 1a, 1b, 1c Cryptographic information
23 ID information management section (identification information management means)
24 Power management unit (Power management means)
25, 25a, 25b, 25c storage unit (storage means)
251 ID information list (identification information list)
252
33 Radio control unit (Radio control means)
34 Check request section (Check request means)
4
45
7 Campus server 8
Claims (11)
識別情報を格納する格納手段と、
前記格納手段に格納された前記識別情報を読み取る非接触型通信手段と、
新たな暗号情報を生成し、前記無線通信手段に設定する暗号情報生成手段と、
無線通信の許可対象である識別情報リストを記憶する記憶手段と、
前記非接触型通信手段によって前記格納手段から読み取った前記識別情報が前記識別情報リストに存在したならば、前記非接触型通信手段によって前記格納手段に前記暗号情報を書き込む識別情報管理手段と、
を備えたことを特徴とする暗号情報自動更新システム。 Wireless communication means for establishing wireless communication with the terminal by means of encryption information;
Storage means for storing identification information;
Non-contact communication means for reading the identification information stored in the storage means;
Generating new encryption information and setting it in the wireless communication means;
Storage means for storing a list of identification information to be permitted for wireless communication;
If the identification information read from the storage means by the non-contact type communication means exists in the identification information list, the identification information management means for writing the encryption information to the storage means by the non-contact type communication means;
A cryptographic information automatic update system characterized by comprising:
ことを特徴とする請求項1に記載の暗号情報自動更新システム。 The encryption information is one of a wireless communication encryption key, or a wireless communication encryption key and an SSID (Service Set IDentifier) of the wireless communication means.
The system for automatically updating encryption information according to claim 1.
を更に備えたことを特徴とする請求項1または請求項2に記載の暗号情報自動更新システム。 Power management means for turning on the power of the wireless communication means when the encryption information is first transmitted to the storage means by the non-contact communication means;
The encryption information automatic update system according to claim 1 or 2, further comprising:
ことを特徴とする請求項3に記載の暗号情報自動更新システム。 The power management means turns on the power, and the encryption information generation means generates new encryption information.
The encryption information automatic update system according to claim 3, wherein:
ことを特徴とする請求項3に記載の暗号情報自動更新システム。 Before the power management means turns off the power, the encryption information generation means generates new encryption information;
The encryption information automatic update system according to claim 3, wherein:
ことを特徴とする請求項3に記載の暗号情報自動更新システム。 The identification information management means, if the identification information read from the storage means by the contactless communication means is present in the identification information list, further register the identification information in the permission list of the storage means,
The encryption information automatic update system according to claim 3, wherein:
ことを特徴とする請求項6に記載の暗号情報自動更新システム。 The identification information management means deletes the identification information related to the storage means from the permission list if the identification information read from the storage means by the contactless communication means exists in the permission list. To
The system for automatically updating cipher information according to claim 6.
ことを特徴とする請求項7に記載の暗号情報自動更新システム。 The power management unit turns off the power of the wireless communication unit when all identification information is deleted from the permission list by the identification information management unit.
The system for automatically updating cipher information according to claim 7.
ことを特徴とする請求項3に記載の暗号情報自動更新システム。 The power management means turns off the wireless communication means at a predetermined time;
The encryption information automatic update system according to claim 3, wherein:
前記チェック要求手段が識別情報を取得できなかった際に、当該端末との無線通信を切断する無線制御手段と、
を更に備えることを特徴とする請求項3に記載の暗号情報自動更新システム。 A check request unit that repeatedly acquires the identification information stored in the storage unit when wireless communication is established with the terminal by the encryption information of the storage unit;
A wireless control means for disconnecting wireless communication with the terminal when the check request means fails to acquire identification information;
The cryptographic information automatic update system according to claim 3, further comprising:
識別情報を格納する格納手段と、
前記格納手段に格納された前記識別情報を読み取る非接触型通信手段と、
所定時刻に暗号情報を生成して、前記第1の無線通信手段および前記第2の無線通信手段のいずれか一方に交互に設定する暗号情報生成手段と、
無線通信の許可対象である識別情報リストを記憶する記憶手段と、
前記非接触型通信手段によって前記格納手段から読み取った前記識別情報が前記識別情報リストに存在したならば、前記非接触型通信手段によって前記格納手段に、直近に生成された前記暗号情報を書き込む識別情報管理手段と、
を備えたことを特徴とする暗号情報自動更新システム。 A first wireless communication means and a second wireless communication means for establishing wireless communication by means of encryption information;
Storage means for storing identification information;
Non-contact communication means for reading the identification information stored in the storage means;
Encryption information generating means for generating encryption information at a predetermined time and alternately setting either one of the first wireless communication means and the second wireless communication means;
Storage means for storing a list of identification information to be permitted for wireless communication;
If the identification information read from the storage means by the non-contact type communication means is present in the identification information list, the identification that the encryption information generated most recently is written to the storage means by the non-contact type communication means Information management means;
A cryptographic information automatic update system characterized by comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012250782A JP2014099776A (en) | 2012-11-15 | 2012-11-15 | Encryption information automatic update system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012250782A JP2014099776A (en) | 2012-11-15 | 2012-11-15 | Encryption information automatic update system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2014099776A true JP2014099776A (en) | 2014-05-29 |
Family
ID=50941442
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012250782A Pending JP2014099776A (en) | 2012-11-15 | 2012-11-15 | Encryption information automatic update system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2014099776A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017062655A (en) * | 2015-09-25 | 2017-03-30 | Necプラットフォームズ株式会社 | SSID and password changing system, charger, SSID and password changing method and control program |
| JP2019180088A (en) * | 2015-03-27 | 2019-10-17 | ブラザー工業株式会社 | Communication system and program |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06189011A (en) * | 1992-12-22 | 1994-07-08 | Fujitsu Ltd | Device control method for multi-zone mobile phone system |
| JP2003208592A (en) * | 2002-01-17 | 2003-07-25 | Dainippon Printing Co Ltd | IC card |
| JP2005045582A (en) * | 2003-07-23 | 2005-02-17 | Clarion Co Ltd | Radio data communication system |
| JP2006072446A (en) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | Power supply control system for electronic device by means of user authentication at entry and exit |
| JP2006345451A (en) * | 2005-06-10 | 2006-12-21 | Canon Inc | Management system and control method |
| JP2008009973A (en) * | 2006-05-31 | 2008-01-17 | Dainippon Printing Co Ltd | Device usage management system and management method |
| US20080123852A1 (en) * | 2006-11-28 | 2008-05-29 | Jianping Jiang | Method and system for managing a wireless network |
| JP2010062936A (en) * | 2008-09-04 | 2010-03-18 | Takenori Hirose | Wireless lan communication system |
| JP2010231327A (en) * | 2009-03-26 | 2010-10-14 | Oki Electric Ind Co Ltd | Device and method for reducing power |
-
2012
- 2012-11-15 JP JP2012250782A patent/JP2014099776A/en active Pending
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06189011A (en) * | 1992-12-22 | 1994-07-08 | Fujitsu Ltd | Device control method for multi-zone mobile phone system |
| JP2003208592A (en) * | 2002-01-17 | 2003-07-25 | Dainippon Printing Co Ltd | IC card |
| JP2005045582A (en) * | 2003-07-23 | 2005-02-17 | Clarion Co Ltd | Radio data communication system |
| JP2006072446A (en) * | 2004-08-31 | 2006-03-16 | Systemneeds Inc | Power supply control system for electronic device by means of user authentication at entry and exit |
| JP2006345451A (en) * | 2005-06-10 | 2006-12-21 | Canon Inc | Management system and control method |
| JP2008009973A (en) * | 2006-05-31 | 2008-01-17 | Dainippon Printing Co Ltd | Device usage management system and management method |
| US20080123852A1 (en) * | 2006-11-28 | 2008-05-29 | Jianping Jiang | Method and system for managing a wireless network |
| JP2010062936A (en) * | 2008-09-04 | 2010-03-18 | Takenori Hirose | Wireless lan communication system |
| JP2010231327A (en) * | 2009-03-26 | 2010-10-14 | Oki Electric Ind Co Ltd | Device and method for reducing power |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2019180088A (en) * | 2015-03-27 | 2019-10-17 | ブラザー工業株式会社 | Communication system and program |
| JP2017062655A (en) * | 2015-09-25 | 2017-03-30 | Necプラットフォームズ株式会社 | SSID and password changing system, charger, SSID and password changing method and control program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102070341B1 (en) | User dependent functions and data in a mobile communication device | |
| US8347407B2 (en) | Authority management method, system therefor, and server and information equipment terminal used in the system | |
| JP5803112B2 (en) | Wireless terminal device, information processing device, communication system, and wireless terminal device control method | |
| US20150281227A1 (en) | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications | |
| EP2988534A2 (en) | Method of configuring wireless connection via near field communication function and image forming apparatus for performing the method | |
| CN102739642A (en) | Permitting access to a network | |
| US10891599B2 (en) | Use of state objects in near field communication (NFC) transactions | |
| JP2018074205A (en) | Program, information processing apparatus, information processing system, and information processing method | |
| JP2007004579A (en) | Service control and device control method or apparatus for information home appliances | |
| JP2012173866A (en) | Authentication device, information processing system and program | |
| JP2012105077A (en) | Radio terminal device, communication system, and control method for radio terminal device | |
| US20190306715A1 (en) | Access control device, computer-readable recording medium storing access control program, and access control system | |
| JP2007041954A (en) | Value information movement system and value information moving method | |
| JP4805385B2 (en) | Subscriber information sharing method and mobile communication terminal | |
| JP2007079857A (en) | Server apparatus, client apparatus, control method thereof, computer program, and storage medium | |
| JP6251535B2 (en) | Access point control apparatus, access point control method, and image forming apparatus | |
| JP2014099776A (en) | Encryption information automatic update system | |
| US20150264048A1 (en) | Information processing apparatus, information processing method, and recording medium | |
| KR101451967B1 (en) | Method, Device and System for Controlling a Terminal Device | |
| JP4397844B2 (en) | Terminal and management device in ubiquitous communication system | |
| JP2013206005A (en) | Portable gateway having access restriction function | |
| JP2014153741A (en) | Information management device, portable terminal device and program | |
| JP6093576B2 (en) | Wireless LAN connection automation method and wireless LAN connection automation system | |
| KR20160109899A (en) | Mobile, doorlock management method using the mobile and recording media storing program performing the said method | |
| CN101383816B (en) | wireless network authentication system and method thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151019 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20160705 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160810 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160823 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161017 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170314 |