説明

ネットワーク設定システム、ネットワーク設定方法及びそのプログラム

【課題】 情報端末をネットワークに接続して、当該ネットワークに接続された機器の利用を行うための各種設定についてのユーザーの負担を好適に軽減する。
【解決手段】 サーバーSVは、接続されたICカードリーダーIC3で、ユーザーのICカードからユーザーID及び暗号鍵を読み込んで認証を行い、認証に成功すると、読み込んだ暗号鍵でネットワーク設定情報81を暗号化して、ローカルエリアネットワークLAN上にブロードキャストする。一方、ローカルエリアネットワークLANに接続されたコンピューターPC1は、ブロードキャストを受信した後、接続されたICカードリーダーIC1で、ユーザーのICカードからユーザーID及び暗号鍵を読み込んでログイン認証を行い、認証に成功すると、暗号化されたネットワーク設定情報81を読み込んだ暗号鍵で復号化して、ネットワーク設定を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークの端末の接続を管理するネットワーク接続管理装置が存在するネットワークにおいて、端末にネットワーク設定情報の設定を行うネットワーク設定技術に関する。
【背景技術】
【0002】
近年、モバイル機器の普及により、情報端末を、場所を変えながら異なるネットワークに接続して利用する機会が増加している。このような状況から、ネットワークに接続してモバイル機器を利用する際の各種設定を容易に行うための技術が種々開発されている。例えば、下記特許文献1では、情報端末の設置場所ごとに設けられた場所コードラベルを情報端末側で読み取って、場所コードをサーバーに送信し、当該設置場所に対応する設定情報等をサーバーから受け取って、各種設定を行う技術を開示している。
【0003】
しかしながら、特許文献1の技術では、サーバーと通信を行って設定情報を取得するためのネットワーク設定やサーバーのIPアドレスなどは、ユーザーによって予め情報端末に設定されていなければならなかった。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−323562号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述の問題を踏まえ、本発明が解決しようとする課題は、情報端末をネットワークに接続して、当該ネットワークに接続された機器の利用を行うための各種設定についてのユーザーの負担を好適に軽減することである。
【課題を解決するための手段】
【0006】
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
【0007】
[適用例1]ネットワークの端末の接続を管理するネットワーク接続管理装置が存在するネットワークにおいて、前記端末にネットワーク設定情報の設定を行うネットワーク設定システムであって、
前記ネットワーク接続管理装置は、
前記ネットワーク設定情報を記憶する設定情報記憶手段と、
前記記憶されたネットワーク設定情報を暗号化するために用いる暗号化情報を受け付ける暗号化情報受付手段と、
前記受け付けた暗号化情報を用いて、前記記憶されたネットワーク設定情報を暗号化して、暗号化ネットワーク設定情報を生成する暗号化手段と、
前記暗号化ネットワーク設定情報を前記端末に送信する送信手段と
を備え、
前記端末は、
前記ネットワーク管理装置が送信した暗号化ネットワーク設定情報を受信する受信手段と、
前記受信した暗号化ネットワーク設定情報を復号化するために用いる復号化情報を受け付ける復号化情報受付手段と、
前記受け付けた復号化情報を用いて、前記受信した暗号化ネットワーク設定情報を復号化する復号化手段と、
前記復号化されたネットワーク設定情報を用いて、前記端末にネットワーク設定を行うネットワーク設定手段と
を備えた
ネットワーク設定システム。
【0008】
かかる構成のネットワーク設定システムにおいて、ネットワーク接続管理装置は、暗号化情報を受け付けて、ネットワーク設定情報を暗号化して端末に送信する。一方、端末は、暗号化ネットワーク設定情報を、受け付けた復号化情報で復号化して、ネットワーク設定を行う。したがって、ユーザーがネットワーク接続管理装置及び端末に暗号化情報または復号化情報を入力するだけで、端末にネットワーク設定を行うことができるので、ユーザーのネットワーク設定に係る負担を軽減することができる。また、ネットワーク設定情報は、ネットワーク接続装置と端末との間で、暗号化されて受け渡しされるので、セキュリティも確保することができる。
【0009】
[適用例2]前記送信手段は、ブロードキャストまたはマルチキャストで前記送信を行う適用例1記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、ブロードキャストまたはマルチキャストで暗号化ネットワーク設定情報を送信するので、端末にネットワーク設定を行う前であっても、端末にネットワーク設定情報を容易に取得させることができる。
【0010】
[適用例3]前記ブロードキャストまたはマルチキャストは、定期的に繰返し行う適用例2記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、暗号化ネットワーク設定情報を定期的に繰返し送信するので、端末は、暗号化ネットワーク設定情報を受信できるようになるタイミングにかかわらず、確実に暗号化ネットワーク設定情報を受け取ることができる。
【0011】
[適用例4]前記送信手段は、前記端末からの要求を受けて、ユニキャストで前記送信を行う適用例1ないし適用例3のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムにおいて、送信手段は、端末の要求を受けてからユニキャストで暗号化ネットワーク設定情報を送信するので、端末は、所望のタイミングで暗号化ネットワーク設定情報を受け取ることができる。また、要求を受けた場合にのみ送信を行う構成とすれば、ネットワーク負荷を軽減することができ、また、セキュリティを高めることができる。
【0012】
[適用例5]前記復号化情報受付手段は、前記復号化情報が記憶された可搬式記憶装置から該記憶された復号化情報を読み込んで前記受付を行う適用例1ないし適用例4のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムにおいて、ユーザーは、復号化情報が記憶された可搬式記憶装置から復号化情報を入力することができるので、復号化情報を容易に入力することができる。
【0013】
[適用例6]前記暗号化情報受付手段は、前記暗号化情報が記憶された可搬式記憶装置から該記憶された暗号化情報を読み込んで前記受付を行う適用例1ないし適用例5のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムにおいて、ユーザーは、暗号化情報が記憶された可搬式記憶装置から暗号化情報を入力することができるので、暗号化情報を容易に入力することができる。
【0014】
[適用例7]適用例1ないし適用例4のいずれか記載のネットワーク設定システムであって、前記暗号化情報受付手段は、ユーザーの生体の一部を識別した生体識別情報を前記暗号化情報として受け付け、前記復号化情報受付手段は、前記生体識別情報を前記復号化情報として受け付けるネットワーク設定システム。
【0015】
かかる構成のネットワーク設定システムにおいて、ユーザーは、自らの体の一部を認識させて、暗号化情報及び復号化情報を入力することができるので、暗号化情報及び復号化情報を容易に入力することができる。また、暗号化情報及び復号化情報は、生体識別情報であるため、他人に漏洩することがなく、セキュリティを高めることができる。
【0016】
[適用例8]前記暗号化情報及び前記復号化情報は、暗号鍵である適用例1ないし適用例7のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムにおいて、暗号化情報及び復号化情報は暗号鍵であるから、ネットワーク接続管理装置及び端末は暗号鍵を生成する必要がなく、これらの装置の演算負荷を軽減することができる。
【0017】
[適用例9]前記暗号化情報受付手段と前記復号化情報受付手段のうち、いずれか一方が先に前記受付を行う適用例1ないし適用例8のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、暗号化情報受付手段と復号化情報受付手段のうちの、いずれが先に受付を行ってもよいので、利便性が高い。
【0018】
[適用例10]前記端末は、更に、所定のタイミングで、前記ネットワーク設定手段がネットワーク設定に用いたネットワーク設定情報を削除する削除手段を備えた適用例1ないし適用例9のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、所定のタイミングで、ネットワーク設定情報を削除するので、端末が無期限にネットワークに接続できることを防止することができる。したがって、セキュリティを向上させることができる。
【0019】
[適用例11]前記端末は、更に、前記ネットワークに接続された各々の機器を識別して利用するためのネットワーク機器利用情報を取得し、記憶する利用情報取得手段を備えた適用例1ないし適用例10のいずれか記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、ネットワーク機器利用情報を取得できるので、ネットワーク設定を行った後、ネットワークに接続された機器を好適に利用することができる。
【0020】
[適用例12]前記端末は、更に、所定のタイミングで、前記取得したネットワーク機器利用情報の削除または利用制限を行う利用情報制限手段を備えた適用例11記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、所定のタイミングで、ネットワーク設定情報を削除または利用制限を行うので、端末が無期限にネットワーク機器を利用できることを防止することができる。したがって、セキュリティを高めることができる。また、端末でのネットワーク機器の非表示などの利用制限を行った場合には、他のネットワークに接続した際に、利用できない機器に対するユーザーの誤操作を防止できるので、ユーザーの利便性が向上する。
【0021】
[適用例13]適用例11または適用例12記載のネットワーク設定システムであって、前記ネットワーク接続管理装置は、更に、前記ネットワークに接続された機器を利用可能とする各々の操作プログラムを記憶する記憶手段を備え、前記端末は、更に、前記取得したネットワーク機器利用情報に基づいて、前記各々の操作プログラムが前記端末の記憶媒体に記憶されているか否かを判断する判断手段と、前記判断手段が前記操作プログラムは記憶されていないと判断した場合に、前記ネットワーク接続管理装置から前記操作プログラムを取得し、記憶するプログラム取得手段とを備えたネットワークシステム設定システム。
【0022】
かかる構成のネットワーク設定システムにおいて、端末は、記憶していない操作プログラムをネットワーク接続管理装置から取得するので、ネットワークに接続された機器を利用する際に、ユーザーは、操作プログラムのインストールを行う必要がなく、負担が軽減される。
【0023】
[適用例14]前記端末は、更に、所定のタイミングで、前記取得した操作プログラムの削除または利用制限を行うプログラム制限手段を備えた適用例13記載のネットワーク設定システム。
かかる構成のネットワーク設定システムは、所定のタイミングで、取得した操作プログラムの削除または利用制限を行うので、端末が無期限にネットワーク機器を利用できることを防止することができる。したがって、セキュリティを高めることができる。また、削除する場合には、端末のリソースを有効活用でき、利用制限を行う場合には、利用できない機器に対するユーザーの誤操作を防止できるので、ユーザーの利便性が向上する。
【0024】
また、本発明は、ネットワーク設定システムを構成する端末であるネットワーク設定装置、ネットワーク接続管理装置、ネットワーク設定方法、ネットワーク設定用コンピュータープログラム、当該プログラムを記録した記憶媒体等としても実現することができる。
【図面の簡単な説明】
【0025】
【図1】ネットワーク設定システム20の概略構成を示す説明図である。
【図2】コンピューターPC1の概略構成を示す説明図である。
【図3】サーバーSVの概略構成を示す説明図である。
【図4】ネットワーク設定システム20において、ネットワーク機器を利用するまでの流れを示す説明図である。
【図5】ネットワーク設定システム20における第1のネットワーク設定処理の流れを示す説明図である。
【図6】ネットワーク設定システム20における第1のネットワーク設定処理において、サーバーSVが送信するデータの具体例を示す説明図である。
【図7】第2のネットワーク設定処理の流れを示す説明図である。
【図8】ネットワーク設定システム20におけるネットワーク機器利用情報等取得処理の流れを示すフローチャートである。
【図9】ネットワーク機器利用情報等取得処理において、サーバーSVとコンピューターPC1との間でやり取りされる情報の具体例を示す説明図である。
【図10】ネットワーク設定システム20におけるネットワーク設定情報等削除処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0026】
本発明の実施例について、以下の順序で説明する。
A.実施例:
A−1.ネットワーク構成:
A−2.コンピューターPC1,PC2の構成:
A−3.サーバーSVの構成:
A−4.ネットワーク設定処理:
A−5.ネットワーク機器利用情報等取得処理:
A−6.ネットワーク設定情報等削除処理:
A−7.効果:
B.変形例:
【0027】
A.実施例:
A−1.ネットワーク構成:
本発明の実施例としてのネットワーク設定システム20の概略構成を図1に示す。ネットワーク設定システム20は、情報端末をネットワークに接続して、当該ネットワークに接続された機器を利用するための設定を行うシステムであり、コンピューターPC1,PC2、プリンターPRT1,PRT2、プロジェクターPJ、サーバーSVが居室A(例えば、会議室や教室)の中で構築されたローカルエリアネットワークLANに接続されて構成される。本実施例においては、ローカルエリアネットワークLANは無線LANであり、本実施例では、無線LANの通信可能距離は、概ね居室Aの範囲に設定されている。
【0028】
コンピューターPC1,PC2は、本実施例では、モバイル式のパーソナルコンピューターであり、ユーザーは、頻繁に場所を変えて、これらを利用する。図1では、コンピューターPC1,PC2が居室Aの室内に持ち込まれ、無線LANに接続された状態を示している。なお、コンピューターPC1、PC2には、ICカードリーダーIC1,IC2がそれぞれ接続されている。また、各ユーザーは、ユーザー自身の識別子であるユーザーIDが記憶されたICカードを所持している。ユーザーがコンピューターPC1,コンピューターPC2にログインするためには、ICカードをICカードリーダーIC1,IC2に読み込ませて利用者認証を行う必要がある。本実施例では、ICカードリーダーIC1,IC2は、非接触式であるが、接触式であってもよい。かかるコンピューターPC1,PC2は、請求項の端末に該当する。なお、本実施例においては、上述のICカードには、ユーザーIDに加えて、後述するネットワーク設定処理に用いる暗号鍵が記憶されているが、その詳細については後述する。
【0029】
プリンターPRT1,PRT2は、ネットワークを介してコンピューターPC1,PC2から利用可能なネットワークプリンターであり、本実施例においては、プリンターPRT1は、プリンター機能のみを有する単独機であり、プリンターPRT2は、プリンター機能に加えてコピー機能等を併せ持つ複合機である。プロジェクターPJは、ネットワークを介してコンピューターPC1,PC2から画像データの送信を受けて、画像を投写するネットワークプロジェクターである。
【0030】
サーバーSVは、本実施例では、プリンターPRT1,PRT2及びプロジェクターPJのドライバーを共有ファイルとして記憶し、提供するファイルサーバーとしての機能、ネットワーク構成機器にネットワーク設定を自動的に割り当てるDHCP(Dynamic Host Configuration Protocol)サーバーとしての機能、プリンターPRT1,PRT2のジョブをスプールして出力コントロールを行うプリンターサーバーとしての機能を備えている。
【0031】
また、サーバーSVには、ICカードリーダーIC3が接続されている。本実施例では、ICカードリーダーIC3は非接触式である。本実施例においては、サーバーSVは、居室Aの室内に設置されているが、ICカードリーダーIC3は、居室Aの室外の入り口付近に設置されている。なお、サーバーSVは、居室Aの室外に設置されてもよく、各機能を分離して、個々のサーバーを設置してもよい。
【0032】
また、サーバーSVは、ユーザーの居室Aへの入退出を管理する入退出管理装置としての機能も有している。具体的には、各ユーザーは、居室Aに入室するためには、上述のICカードをICカードリーダーIC3にかざして、ユーザーIDを読み取らせ、サーバーSVによる入室認証に成功した場合にのみ、入り口のドアが開錠し、居室Aへの入室を許可される。本実施例においては、ログイン認証用のICカードと入室認証用のICカードとは、同一のものであるが、別々のものであってもよい。なお、本実施例では、ユーザーは、居室Aから退室するときにも、ICカードをICカードリーダーIC3にかざすものとした。これにより、サーバーSVは、ユーザーが退出したことを把握することができる。かかるサーバーSVは、請求項のネットワーク接続管理装置に該当する。
【0033】
なお、上述したローカルエリアネットワークLANの構成は一例であり、ローカルエリアネットワークLANに接続される端末及びネットワーク機器の種類や個数、ローカルエリアネットワークLANの接続方法(有線、無線)などは、特に限定するものではない。
【0034】
A−2.コンピューターPC1,PC2の構成:
コンピューターPC1の概略構成について図2を用いて説明する。本実施例では、コンピューターPC1,PC2は、同様の構成であるため、コンピューターPC2の説明は省略する。コンピューターPC1は、所定のプログラムがインストールされた汎用のパーソナルコンピューターであり、図2に示すように、CPU30、ハードディスクドライブ50、ROM61、RAM62、入力機構63、ディスプレイ64、USBインターフェース65、無線LANインターフェース66を備えており、それぞれが内部バスで接続されている。
【0035】
CPU30は、ハードディスクドライブ50やROM61に記憶されたファームウェアやOSをRAM62に展開して実行することで、コンピューターPC1全体の制御を司る。また、CPU30は、ハードディスクドライブ50に記憶されたプログラムを実行することで、受信部31、復号化情報受付部32、復号化部33、ネットワーク設定部34、削除部35、利用情報取得部36、利用情報制限部37、判断部38、プログラム取得部39、プログラム制限部40としても機能する。これらの機能部の詳細については後述する。
【0036】
入力機構63は、本実施例においては、キーボードとポインティングデバイス(ここではマウス)からなる。ディスプレイ64は、本実施例においては、液晶ディスプレイであり、図示しないグラフィックコントローラを介して、画像を表示する。USBインターフェース65は、本実施例では、USBコネクタを備えたICカードリーダーを接続するためのインターフェースであり、図2では、コンピューターPC1は、USBインターフェース65を介して、ICカードリーダーIC1に接続されている。無線LANインターフェース66は、本実施例では、IEEE802.11に準拠した無線LANに接続するためのインターフェースであり、図2では、コンピューターPC1は、無線LANインターフェース66を介してローカルエリアネットワークLANに接続されている。
【0037】
A−3.サーバーSVの構成:
サーバーSVの概略構成について図3を用いて説明する。サーバーSVは、所定のプログラムがインストールされた汎用のパーソナルコンピューターであり、図3に示すように、CPU70、ハードディスクドライブ80、ROM91、RAM92、入力機構93、ディスプレイ94、USBインターフェース95、無線LANインターフェース96を備えており、それぞれが内部バスで接続されている。サーバーSVの構成は、上述したコンピューターPC1と基本的に同様であるので、コンピューターPC1と異なる構成についてのみ以下に説明する。
【0038】
CPU70は、ハードディスクドライブ80に記憶されたプログラムを実行することで、上述した入退出管理装置として機能等のほか、暗号化情報受付部71、暗号化部72、送信部73としても機能する。これらの機能部の詳細については後述する。
【0039】
ハードディスクドライブ80には、ネットワーク設定情報81、ネットワーク機器利用情報82、操作プログラム83が記憶されている。ネットワーク設定情報81とは、ローカルエリアネットワークLANに接続される端末(ここでは、コンピューターPC1,PC2)がローカルエリアネットワークLAN上で通信を行うために必要な設定情報である。本実施例では、ローカルエリアネットワークLANは無線LANであるから、ネットワーク設定情報81は、アクセスポイントの識別子であるSSID(Service Set Identifier)、通信における暗号化方式(ここではWEP(Wired Equivalent Privacy))、WEPキーなどである。
【0040】
ネットワーク機器利用情報82は、ローカルエリアネットワークLANに接続される端末(ここでは、コンピューターPC1,PC2)が、ローカルエリアネットワークLANに接続されたプリンターPRT1,PRT2及びプロジェクターPJを識別して利用するための情報であり、本実施例では、ネットワーク機器の種類、機種名及びIPアドレスからなる。
【0041】
操作プログラム83は、プリンターPRT1,PRT2及びプロジェクターPJのそれぞれを利用可能とするプログラムであり、本実施例では、それぞれに対応するドライバーである。なお、操作プログラム83は、ネットワーク機器の利用に特殊なアプリケーションを必要とする場合には、当該アプリケーションなどであってもよい。
【0042】
ネットワーク設定システム20における処理の詳細について説明する前に、ユーザーがローカルエリアネットワークLANに接続されたネットワーク機器を利用するまでの流れについて、図4を用いて簡単に説明する。例えば、ネットワーク機器の利用は、以下の手順で行われる。
(1)ユーザーが、居室Aの室外でICカードからICカードリーダーIC3に暗号鍵を読み込ませる。
(2)サーバーSVが、ネットワーク機器利用情報82を読み込んだ暗号鍵で暗号化して、コンピューターPC1に送信する。
(3)ユーザーが居室Aの室内に移動する。
(4)ユーザーが、ICカードからICカードリーダーIC1に暗号鍵を読み込ませる。
(5)コンピューターPC1が、読み込んだ暗号鍵で暗号化されたネットワーク機器利用情報82を復号化して、ネットワーク設定を行う。
(6)コンピューターPC1がネットワーク機器利用情報82をサーバーSVに要求する。
(7)サーバーSVがネットワーク機器利用情報82をコンピューターPC1に送信する。
(8)コンピューターPC1がプリンターPRT1を利用する。
これらの処理の詳細については、以下に説明する。
【0043】
A−4.ネットワーク設定処理:
A−4−1.第1のネットワーク設定処理:
ネットワーク設定システム20における第1のネットワーク設定処理について図5を用いて説明する。ここでのネットワーク設定処理とは、コンピューターPC1が、ローカルエリアネットワークLANを介して通信を行うためのネットワーク設定を行う処理である。本実施例における第1のネットワーク設定処理は、居室Aの室外でコンピューターPC1を起動させた状態から開始される。ただし、この時点で、コンピューターPC1のユーザーは、コンピューターPC1にログインしていない。なお、以下の説明において、コンピューターPC2のユーザーは、ネットワーク設定処理により、既にネットワーク設定を終了しているものとする。また、図5に示す2点鎖線は、居室Aの室内で行われるユーザーの動作やコンピューターPC1及びサーバーSVの処理を示している。
【0044】
図5に示すように、第1のネットワーク設定処理では、ユーザーが、居室Aの入り口において、所持するICカードをサーバーSVに接続されたICカードリーダーIC3にかざすことから開始される(ユーザー動作A600)。ここで使用されるICカードには、上述したユーザーIDのほかに暗号鍵が記憶されている。かかる暗号鍵は、本実施例においては、ユーザーごとに一意的に生成されたものであり、共通鍵方式の暗号鍵である。このように、ユーザーごとに一意的な暗号鍵とすることにより、セキュリティを向上することができる。
【0045】
ユーザーがICカードをかざすと、サーバーSVでは、CPU70が、暗号化情報受付部71の処理として、ICカードリーダーIC3を介して、ICカードに記憶されたユーザーID及び暗号鍵を読み込んで受け付ける(ステップS200)。そして、CPU30は、受け付けたユーザーIDと、ハードディスクドライブ80に記憶された認証条件が記述された認証ファイルとを比較して、居室Aへの入室が許可されるべき属性であるか否かを判断する入室認証を行う(ステップS210)。
【0046】
その結果、認証が失敗であれば(ステップS210:NO)、CPU70は、処理を元に戻す。一方、認証が成功であれば(ステップS210:YES)、CPU70は、居室Aの入り口ドアを開錠して、ユーザーの入室を許可すると共に、暗号化部72の処理として、上記ステップS200で受け付けた暗号鍵を用いてネットワーク設定情報81を暗号化する(ステップS220)。こうして暗号化されたネットワーク設定情報81を、本願では、暗号化ネットワーク設定情報CNIという。
【0047】
暗号化ネットワーク設定情報CNIを生成すると、CPU70は、送信部73の処理として、暗号化ネットワーク設定情報CNIをブロードキャストでローカルエリアネットワークLAN上に送信する(ステップS230)。このようにブロードキャストするのは、サーバーSVは、コンピューターPC1のIPアドレスを知らないからであり、マルチキャストで送信してもかまわない。なお、本実施例においては、上述のブロードキャストは、ネットワーク設定処理が終了した後も含めて、所定の時間間隔で定期的に、例えば、10秒おきに繰返し行うこととした。
【0048】
上記ステップS230においてCPU70が送信するデータの具体例を図6に示す。図示するように、ステップS230の送信データは、ユーザーID「0001」と暗号化ネットワーク設定情報CNI「aaaaa」、ユーザーID「0002」と暗号化ネットワーク設定情報CNI「bbbbb」というように、ユーザーIDと暗号化ネットワーク設定情報CNIとが対応付けられている。ユーザーID「0001」は、コンピューターPC1のユーザー、ユーザーID「0002」はコンピューターPC2のユーザーに対応している。それぞれの暗号化ネットワーク設定情報CNIが異なるのは、上述したように、ユーザーIDごとに一意的な暗号鍵を用いて暗号化ネットワーク設定情報CNIを生成するからである。
【0049】
また、本実施例では、図示するように、CPU70が直近に受け付けたユーザーID(ここでは「0001」)に対応する暗号化ネットワーク設定情報CNIだけでなく、既に入室済みのユーザーのユーザーID(ここでは「0002」)に対応する暗号化ネットワーク設定情報CNIも送信するのである。かかる構成とすることで、例えば、複数のユーザーがほぼ同時に居室Aに入室するような場合においても、確実に各ユーザーに対して、各ユーザーに対応する暗号化ネットワーク設定情報CNIを送信することができる。また、暗号化ネットワーク設定情報CNIをユーザーIDと対応付けて送信することで、暗号化ネットワーク設定情報CNIを受信した端末は、複数の暗号化ネットワーク設定情報CNIのうちのいずれが自身に対応するものであるかを容易に判断することができる。なお、本実施例では、CPU70は、ユーザーが退室の際にICカードをICカードリーダーIC3にかざしたことを検知すると、当該ユーザーの暗号化ネットワーク設定情報CNIは送信対象から除外するものとした。
【0050】
一方、ユーザーは、ICカードをかざした後、居室Aのドアが開錠すると、起動されたコンピューターPC1を持って、居室Aの中に移動する(ユーザー動作A610)。こうして、コンピューターPC1が、無線LANの通信可能距離範囲内に設置されると、コンピューターPC1のCPU30は、暗号化ネットワーク設定情報CNIを受信して、ハードディスクドライブ50に記憶する(ステップS100)。なお、この段階では、各ユーザーIDに対応付けられた全ての暗号化ネットワーク設定情報CNIを記憶することとなる。また、コンピューターPC1が電源OFFのまま居室Aの室内に持ち込まれた場合には、ユーザーがコンピューターPC1を起動させた後に、ステップS100の処理が行われる。また、ローカルエリアネットワークLANが有線LANである場合には、コンピューターPC1にネットワークケーブルを接続した際に、ステップS100の処理が行われる。
【0051】
また、ユーザーは、居室Aの室内に移動した後、コンピューターPC1に接続されたICカードリーダーIC1にICカードをかざす(ユーザー動作A620)。かかるユーザー動作を受けて、コンピューターPC1のCPU30は、復号化情報受付部32の処理として、ICカードリーダーIC3を介して、ICカードに記憶されたユーザーID及び暗号鍵を読み込んで受け付ける(ステップS110)。そして、CPU30は、受け付けたユーザーIDと、ハードディスクドライブ50に記憶された認証条件が記述された認証ファイルとを比較して、コンピューターPC1へのログインが許可されるべき属性であるか否かを判断するログイン認証を行う(ステップS120)。
【0052】
その結果、認証が失敗であれば(ステップS120:NO)、CPU30は、処理をステップS110に戻す。一方、認証が成功であれば(ステップS120:YES)、CPU30は、ログイン処理を行い(ステップS130)、復号化部33の処理として、上記ステップS100で記憶した暗号化ネットワーク設定情報CNIのうちから、上記ステップS110で受け付けたユーザーIDに対応する暗号化ネットワーク設定情報CNIを読み込み、当該暗号化ネットワーク設定情報CNIを上記ステップS110で受け付けた暗号鍵を用いて復号化して、ネットワーク設定情報81を生成する(ステップS140)。こうして、ネットワーク設定情報81を生成すると、CPU30は、ネットワーク設定部34の処理として、ネットワーク設定情報81をハードディスクドライブ80に記憶し、ネットワーク設定を行う(ステップS150)。なお、既に他のネットワーク設定がなされていた場合には、ネットワーク設定を変更することとなる。こうして、第1のネットワーク設定処理は終了となる。以後、コンピューターPC1は、ローカルエリアネットワークLANを介して、サーバーSVを指定しての通信が可能となる。
【0053】
A−4−2.第2のネットワーク設定処理:
ネットワーク設定システム20における第2のネットワーク設定処理について図7を用いて説明する。第2のネットワーク設定処理の各ステップにおける処理は、基本的に、上述した第1のネットワーク設定処理の各ステップと同じであるから、図7においては、第1のネットワーク設定処理に対応するステップには、図5と同一の符号を付して、各ステップの詳しい説明は省略する。第2のネットワーク設定処理が第1のネットワーク設定処理と異なる点は、処理の順序が異なる点と、居室Aの室内または室外で行われるユーザーの動作やコンピューターPC1の処理の範囲が異なる点である。以下、第1のネットワーク設定処理と異なる点を中心に説明する。
【0054】
第2のネットワーク設定処理では、ユーザーが、居室Aの室外において、コンピューターPC1を起動させた後、所持するICカードをコンピューターPC1に接続されたICカードリーダーIC1にかざすことから開始される(ユーザー動作A620)。ユーザーがICカードをかざすと、コンピューターPC1のCPU30は、ICカードに記憶されたユーザーID及び暗号鍵を読み込んで、認証及びログインを行う(ステップS110〜S130)。
【0055】
そして、ユーザーが居室Aの入り口に移動して、所持するICカードをサーバーSVに接続されたICカードリーダーIC3にかざすと(ユーザー動作A600)、サーバーSVのCPU70は、ICカードに記憶されたユーザーID及び暗号鍵を読み込んで認証を行う。その結果、認証に成功すると、CPU70は、読み込んだ暗号鍵を用いてネットワーク設定情報81を暗号化して暗号化ネットワーク設定情報CNIを生成し、これをブロードキャストする(ステップS200〜S230)。
【0056】
そして、ユーザーが入室認証に成功して、コンピューターPC1と共に居室Aの中に移動すると(ユーザー動作A610)、コンピューターPC1のCPU30は、暗号化ネットワーク設定情報CNIを受信して、ハードディスクドライブ50に記憶する(ステップS100)。なお、ここでは、上記S110で読み込んだユーザーIDに対応付けられた暗号化ネットワーク設定情報CNIのみを記憶する点が、上述の第1のネットワーク設定処理とは異なる。そして、CPU30は、読み込んだ暗号鍵を用いて暗号化ネットワーク設定情報CNIを復号化してネットワーク設定情報81を生成し、ネットワーク設定を行う(ステップS100,S140,S150)。こうして、第2のネットワーク設定処理は終了となる。
【0057】
A−5.ネットワーク機器利用情報等取得処理:
ネットワーク設定システム20におけるネットワーク機器利用情報等取得処理について、図8を用いて説明する。ここでのネットワーク機器利用情報等取得処理とは、上述のネットワーク設定処理が終了した後に、コンピューターPC1が、サーバーSVとのやり取りによって、ローカルエリアネットワークLANに接続されたプリンターPRT1,PRT2及びプロジェクターPJを利用可能とするための処理である。本実施例におけるネットワーク機器利用情報等取得処理は、上述したネットワーク設定処理の終了を契機として開始される。
【0058】
図8に示すように、ネットワーク機器利用情報等取得処理が開始されると、まず、コンピューターPC1のCPU30は、利用情報取得部36の処理として、サーバーSVに対して、ネットワーク機器利用情報82の要求メッセージを送信する(ステップS300)。一方、サーバーSVのCPU70は、要求メッセージを受信して、ハードディスクドライブ80に記憶されたネットワーク機器利用情報82をコンピューターPC1に対して送信する(ステップS400)。
【0059】
ステップS400で送信されるネットワーク機器利用情報82の具体例を図9に示す。この例では、ネットワーク機器の種類を示す機器IDが図9(a)に示すように機器の種類ごとに予め設定されている。例えば、「プリンター(ここでは複合機を除く)」は機器ID「1」であり、「プロジェクター」は機器ID「2」である。かかる設定に基づいて、ネットワーク機器利用情報82には、図9(b)に示すように、ローカルエリアネットワークLANに接続された各ネットワーク機器の機器IDと、機種名と、IPアドレスとが対応付けられている。例えば、機器ID「1」(プリンターPRT1に該当)の機種名は「LP−S3500」であり、IPアドレスは「192.168.22.11」である。なお、ネットワーク機器利用情報82の内容は、特に限定するものではなく、ローカルエリアネットワークLANに接続されたネットワーク機器のそれぞれについて、機器の種類、機種及び識別子を含んでいればよい。
【0060】
なお、本実施例では、コンピューターPC1は、ネットワーク機器利用情報82をサーバーSVから取得する構成としたが、ローカルエリアネットワークLANに接続された各機器から取得してもよい。このような構成は、公知のプロトコル、例えば、SLP(Service Location Protocol)を用いて、ローカルエリアネットワークLAN上のサービスとその属性とを要求するメッセージをブロードキャストすることで実現することができる。
【0061】
一方、ネットワーク機器利用情報82がサーバーSVから送信されると、コンピューターPC1では、CPU30が、利用情報取得部36の処理として、これを受信する。そして、CPU30は、判断部38の処理として、ネットワーク機器利用情報82に含まれる機器の各々の操作プログラムがハードディスクドライブ50に記憶されているか否かを判断する(ステップS310)。本実施例では、受信した機器ID及び機種名から、それに対応するドライバーが記憶されているかを判断する。その結果、いずれかの操作プログラムが記憶されていなければ(ステップS310:NO)、CPU30は、プログラム取得部39の処理として、サーバーSVに対して、記憶していない操作プログラムを指定して、操作プログラムの要求メッセージを送信する(ステップS320)。本実施例では、CPU30は、要求メッセージに、要求する操作プログラムの機器IDと機種名とを含めることで、操作プログラムを指定する。
【0062】
一方、コンピューターPC1からの要求メッセージに対して、サーバーSVでは、CPU70が、これを受信して、ハードディスクドライブ50に記憶された操作プログラム83の中から、指定された操作プログラムをコンピューターPC1に送信する(ステップS410)。
【0063】
一方、コンピューターPC1では、CPU30が、プログラム取得部39の処理として、サーバーSVが送信した操作プログラムを受信し、これをハードディスクドライブ50に記憶してインストールする(ステップS330)。そして、CPU30は、インストールされた操作プログラムの導入情報をハードディスクドライブ50の所定領域に記憶する(ステップS340)。操作プログラム導入情報とは、サーバーSVから取得してインストールした操作プログラムとその他の操作プログラムとを識別するための情報であり、本実施例では、図9(c)に例示するように、取得したプログラムのバージョン情報とした。このように、自動的に操作プログラムを取得することで、ユーザーは、操作プログラムのインストール操作を行う必要がなく、円滑にローカルエリアネットワークLANに接続されたネットワーク機器を利用することができる。
【0064】
操作プログラム導入情報を記憶すると、あるいは、上記ステップS310において、全ての操作プログラムが記憶されていると判断されると(ステップS310:YES)、CPU30は、受信したネットワーク機器利用情報82をハードディスクドライブ50に記憶する(ステップS350)。こうして、ネットワーク機器利用情報等取得処理は終了となる。以後、コンピューターPC1は、操作プログラムやネットワーク機器利用情報82を記憶しているので、ローカルエリアネットワークLANを介して、プリンターPRT1,PRT2またはプロジェクターPJを指定して利用することが可能となる。
【0065】
A−6.ネットワーク設定情報等削除処理:
ネットワーク設定システム20におけるネットワーク設定情報等削除処理について、図10を用いて説明する。ここでのネットワーク設定情報等削除処理とは、コンピューターPC1が、上述のネットワーク設定処理やネットワーク機器利用情報等取得処理においてサーバーSVから取得した情報を削除する処理である。本実施例におけるネットワーク設定情報等削除処理は、上述したネットワーク機器利用情報等取得処理の終了を契機として開始される。
【0066】
図10に示すように、ネットワーク設定情報等削除処理が開始されると、CPU30は、所定のイベントの発生を待機している(ステップS500)。所定のイベントとは、本実施例では、ユーザーが入力機構63を用いてコンピューターPC1のログオフ操作を行い、CPU30が、ログオフ処理を実行したこととした。ただし、所定のイベントは、かかる内容に限らず、例えば、CPU30がユーザーの居室Aからの退室を検知したことでもよい。かかる構成は、例えば、ユーザーが居室Aを退室して、サーバーSVに接続されたICカードリーダーIC3にICカードをかざし、サーバーSVがこれを受け付けて、コンピューターPC1に通知する構成とすることで実現することができる。
【0067】
あるいは、所定のイベントは、CPU30がローカルエリアネットワークLANの通信可能距離範囲外に移動したことを検知したことでもよい。ローカルエリアネットワークLANが有線LANの場合には、ネットワークケーブルがコンピューターPC1から取り外されたことを検知してもよい。かかる構成は、例えば、CPU30が、サーバーSVが送信する(ステップS230)暗号化ネットワーク設定情報CNIを所定時間の間受信しなかったことを検知する構成とすることで実現することができる。あるいは、所定のイベントは、ユーザーが入力機構63を用いてコンピューターPC1の電源OFF操作を行い、CPU30が、この操作を受け付けたこととしてもよい。
【0068】
要するに、所定のイベントとは、ユーザーが、居室Aを退出することが少なくとも推認されるイベント、換言すれば、ローカルエリアネットワークLANを利用しない状態となることが少なくとも推認されるイベントとしてもよいのである。勿論、所定のイベントは、上述の例に限らず、所定時間の経過など種々の内容で設定することができる。
【0069】
そして、所定のイベントが検知されると(ステップS500:YES)、CPU30は、利用情報制限部37の処理として、上記ステップS350においてハードディスクドライブ80に記憶したネットワーク機器利用情報82を削除する(ステップS510)。また、CPU30は、プログラム制限部40の処理として、上記ステップS330においてインストールされた操作プログラムを削除する(ステップS520)。ここでは、CPU30は、上記ステップS340で記憶した操作プログラム導入情報を参照し、当該情報に対応する操作プログラムを、ステップS330においてインストールされた操作プログラムであるとして特定する。このように、ネットワーク機器利用情報82や操作プログラムを削除することで、コンピューターPC1が無期限に居室Aのネットワーク機器を利用できることを防止することができる。したがって、セキュリティを高めることができる。具体的には、例えば、ユーザーが、居室Aを退室した後に、居室Aの室外の近傍から、コンピューターPC1を用いて、ローカルエリアネットワークLANに接続されたネットワーク機器を利用することができなくなる。また、使用できない機器の情報等を記憶しておくことがないので、ユーザーの誤操作を回避することができ、また、コンピューターPC1のリソースを有効活用することができる。
【0070】
操作プログラムを削除すると、CPU30は、ハードディスクドライブ50に記憶された操作プログラム導入情報を削除する(ステップS530)。操作プログラム導入情報を削除すると、CPU30は、削除部35の処理として、ハードディスクドライブ50に記憶されたネットワーク設定情報81を削除する(ステップS540)。このように、ネットワーク設定情報81を削除することで、コンピューターPC1が無期限にローカルエリアネットワークLANに接続できることを防止することができる。したがって、セキュリティを高めることができる。具体的には、例えば、ユーザーが居室Aの室外からローカルエリアネットワークLANを利用することができなくなる。こうして、ネットワーク設定情報等削除処理は終了となる。なお、本実施例では、上述した順序でネットワーク設定情報81、ネットワーク機器利用情報82等を削除したが、削除順序は特に限定するものではなく、例えば、全てを並行処理で削除してもよい。
【0071】
A−7.効果:
上述したネットワーク設定システム20において、サーバーSVは、接続されたICカードリーダーIC3を介して暗号鍵を受け付けて、ネットワーク設定情報81を暗号化して暗号化ネットワーク設定情報CNIを生成し、コンピューターPC1に送信する。一方、コンピューターPC1は、接続されたICカードリーダーIC1を介して受け付けた暗号鍵を用いて、受信した暗号化ネットワーク設定情報CNIを復号化して、ネットワーク設定を行う。したがって、ユーザーは、ICカードリーダーIC1及びICカードリーダーIC3に暗号化情報を入力するだけでコンピューターPC1にネットワーク設定を行うことができ、ユーザーのネットワーク設定に係る負担を軽減することができる。また、ネットワーク設定情報81は、暗号化されて受け渡しされるので、セキュリティも確保することができる。
【0072】
また、ネットワーク設定システム20において、サーバーSVは、ブロードキャストで暗号化ネットワーク設定情報CNIを送信するので、コンピューターPC1にネットワーク設定を行う前であっても、コンピューターPC1に暗号化ネットワーク設定情報CNIを取得させることができる。また、ブロードキャストは、繰返し行われるので、コンピューターPC1は、コンピューターPC1が暗号化ネットワーク設定情報CNIを受信できるようになるタイミングにかかわらず、確実に暗号化ネットワーク設定情報CNIを受け取ることができる。
【0073】
また、ネットワーク設定システム20において、コンピューターPC1とサーバーSVとの間の通信によりネットワーク設定情報81がやり取りされるので、コンピューターPC1側とサーバーSV側のいずれで先に暗号鍵を受け付けてもよいので、ユーザーの利便性が高い。本実施例に即して言えば、第1のネットワーク設定処理及び第2のネットワーク設定処理に示したように、サーバーSVでの入室認証の後に、コンピューターPC1の利用認証を行ってもよいし、コンピューターPC1の利用認証を行ってから、サーバーSVでの入室認証を行ってもよいのである。
【0074】
また、ネットワーク設定システム20において、コンピューターPC1及びサーバーSVは、ICカードに記憶された暗号鍵を受け付けるので、コンピューターPC1やサーバーSVが暗号鍵を生成する必要がなく、演算負荷を低減することができる。
【0075】
また、ネットワーク設定システム20において、サーバーSV及びコンピューターPC1は、ICカードリーダーIC3,IC1を介して、暗号鍵を受け付けるので、ユーザーは、暗号鍵が記憶されたICカードをICカードリーダーIC1,IC3に読み取らせるだけで暗号鍵を入力できるので、操作が容易である。
【0076】
また、ネットワーク設定システム20は、入室管理システムと併せて構成されているので、サーバーSVが送信する暗号化ネットワーク設定情報CNIは、入室が許可されたユーザーの端末にのみ送信されるので、セキュリティを向上させることができる。また、暗号鍵と認証用のユーザーIDとを同時に受け付けるので、ユーザーは、何度も入力操作を行う必要がなく、利便性が高い。
【0077】
B.変形例:
上述の実施形態の変形例について説明する。
B−1.変形例1:
上述の実施形態においては、ネットワーク設定情報81の暗号化及び復号化に用いる暗号鍵には、共通鍵方式を用いたが、暗号鍵の方式は、特に限定するものではなく、例えば、公開鍵方式を用いてもよい。また、暗号鍵はユーザーごとに一意的なものである必要はなく、複数のユーザーに共通のものであってもよい。
【0078】
また、上述の実施形態では、暗号鍵をICカードに記憶する態様としたが、ICカードに記憶する情報は、暗号鍵に限らず、暗号化するために用いる暗号化情報や復号化するために用いる復号化情報であればよい。例えば、所定の暗号化情報を受け付けたサーバーSVが、疑似乱数生成器を用いてソルトを生成し、このソルトと暗号化情報とから一方向ハッシュ関数を用いて暗号鍵を生成してもよい。同様にして、復号化情報を受け付けたコンピューターPC1が、暗号鍵を生成してもよい。
【0079】
このような暗号化情報や復号化情報は、特に限定するものではない。例えば、ユーザーIDとしてもよい。あるいは、サーバーSVやコンピューターPC1にユーザーの体の一部を識別可能な生体識別装置、例えば、指紋、瞳の虹彩、手のひらの静脈などを識別する装置を接続して、当該装置が識別した生体識別情報を暗号化情報や復号化情報として用いてもよい。このように生体識別情報など、各ユーザー固有の情報を用いることにより、セキュリティを向上させることができる。
【0080】
B−2.変形例2:
上述の実施形態では、削除処理において、所定のイベントを検知した際に、コンピューターPC1は、サーバーSVから取得したネットワーク機器利用情報82や操作プログラム83を削除する構成について示したが、削除に代えて、利用制限を行ってもよい。こうした利用制限としては、例えば、操作プログラム83であれば、コンピューターPC1が、次回、ローカルエリアネットワークLANに接続されたことを検知するまで、プログラムの実行権限をなくすことでもよい。こうしてもセキュリティは確保できるからである。
【0081】
あるいは、利用制限として、コンピューターPC1のOS(Operating System)のGUI(Graphical User Interface)などで、利用制限の対象となる操作プログラムに対応するネットワーク機器を非表示にさせてもよい。こうすれば、コンピューターPC1が場所を変えてその都度異なるネットワークに接続される場合に、他のネットワークに接続された、使用できないネットワーク機器が非表示となるので、ユーザーは、利用可能なネットワーク機器を容易に特定することができ、利便性が向上するからである。同様に、ネットワーク機器利用情報82についても、利用制限として、ネットワーク機器利用情報82に記述されたネットワーク機器との通信を禁止したり、非表示化を行ったりしてもよい。
【0082】
B−3.変形例3:
上述の実施形態では、ネットワーク設定処理において、サーバーSVが、ネットワーク設定処理が終了した後も含めて、暗号化ネットワーク設定情報CNIを所定の時間間隔で繰返しブロードキャストする構成としたが、送信頻度は、所定回数や経過時間などの制限を設けてもよい。あるいは、コンピューターPC1が、ネットワーク設定処理を終了した時点で、サーバーSVに終了通知を送信し、これを受けて、サーバーSVが繰り返し送信を停止する構成としてもよい。こうすれば、ローカルエリアネットワークLANの通信負荷を軽減できる。
【0083】
もとより、サーバーSVは、暗号化ネットワーク設定情報CNIをユニキャストで送信してもよい。例えば、ローカルエリアネットワークLANが有線LANである場合には、ユーザーが居室Aに移動し、コンピューターPC1のログイン処理も終了している状態で、ユーザー操作を受けて、コンピューターPC1が暗号化ネットワーク設定情報CNIの要求メッセージをブロードキャストし、それに対して、サーバーSVが暗号化ネットワーク設定情報CNIをコンピューターPC1にユニキャストする構成としてもよい。このようにしても、ローカルエリアネットワークLANの通信負荷を軽減できる。また、サーバーSVが全ての端末に暗号化ネットワーク設定情報CNIを送信しなくてもよいので、セキュリティが向上する。
【0084】
B−4.変形例4:
上述の実施形態では、サーバーSVは、ICカードリーダーIC3を介して暗号鍵を受け付ける構成としたが、ローカルエリアネットワークLANが有線LANである場合には、コンピューターPC1からローカルエリアネットワークLANを介して暗号鍵を受け付ける構成としてもよい。例えば、コンピューターPC1が、ログイン処理の後、SLPなどでサーバーSVのIPアドレスを特定して、ICカードから読み込んだ暗号鍵をサーバーSVにユニキャストし、サーバーSVが、受信した暗号鍵を用いて暗号化ネットワーク設定情報CNIを生成し、コンピューターPC1に送信してもよい。かかる場合、セキュリティの観点から、コンピューターPC1は、ICカードから公開鍵と秘密鍵とを読み込み、公開鍵をサーバーSVに送信することが望ましい。
【0085】
B−5.変形例5:
上述の実施形態では、ICカードにユーザーIDや暗号化鍵を記憶させ、これらの情報をサーバーSVやコンピューターPC1が読み込む構成としたが、これらの情報を記憶させる記憶媒体は、ICカードに限定するものではなく、可搬式の記憶媒体であれば、同等の利便性を得ることができる。こうした可搬式記憶媒体としては、例えば、RFID(Radio Frequency IDentification)、USBメモリやSDカードなどであってもよいし、携帯電話、PDA(Personal Digital Assistant)などであってもよい。また、可搬式記憶装置からのユーザーIDや暗号化鍵の受け渡し方法は、有線通信であってもよいし、無線通信であってもよい。もとより、可搬式記憶媒体から読み込む構成に限らず、ユーザーが入力機構93などを用いて入力し、これを受け付ける構成としてもよい。
【0086】
B−6.変形例6:
上述の実施形態においては、ネットワーク設定システム20は、居室Aへの入退出管理を兼ねた構成としたが、退出管理は、居室への入退出に限らず、事業所など、ローカルエリアネットワークLANが構築された所定のエリアに対して行ってもよい。また、ローカルエリアネットワークLANは、居室などの入退出管理エリア内に限って構築されている必要はない。例えば、ローカルエリアネットワークLANが事業所全体で構築された無線LANである場合には、所定の居室内に入室認証を経て移動した端末のみが、サーバーSVからVPN(Virtual Private Network)に係るネットワーク設定情報81を受け取って、居室内にVPNをセキュアに構築することも可能である。また、入退出管理エリアへの入室認証やコンピューターPC1へのログイン認証は必須ではなく、サーバーSVやコンピューターPC1は、認証を行わずに、上述のネットワーク設定処理等を実行してもよい。
【0087】
以上、本発明の実施形態について説明したが、上述した実施形態における本発明の構成要素のうち、独立クレームに記載された要素以外の要素は、付加的な要素であり、適宜省略可能である。また、本発明はこうした実施形態に限られるものではなく、本発明の要旨を脱しない範囲において、種々なる態様で実施できることは勿論である。例えば、本発明のネットワーク設定システムを構成する端末は、実施例に示したパーソナルコンピューターに限らず、PDAなど、種々の端末に適用可能である。また、本発明は、ネットワーク設定システムとしての構成のほか、それを構成する端末やネットワーク接続管理装置、ネットワーク設定方法、ネットワーク設定用コンピュータープログラム、当該プログラムを記録した記憶媒体等としても実現することができる。
【符号の説明】
【0088】
20…ネットワーク設定システム
30…CPU
31…受信部
32…復号化情報受付部
33…復号化部
34…ネットワーク設定部
35…削除部
36…利用情報取得部
37…利用情報制限部
38…判断部
39…プログラム取得部
40…プログラム制限部
50…ハードディスクドライブ
61…ROM
62…RAM
63…入力機構
64…ディスプレイ
65…USBインターフェース
66…無線LANインターフェース
70…CPU
71…暗号化情報受付部
72…暗号化部
73…送信部
80…ハードディスクドライブ
81…ネットワーク設定情報
82…ネットワーク機器利用情報
83…操作プログラム
91…ROM
92…RAM
93…入力機構
94…ディスプレイ
95…USBインターフェース
96…無線LANインターフェース
A…居室
PC1,PC2…コンピューター
PRT1,PRT2…プリンター
PJ…プロジェクター
SV…サーバー
IC1〜IC3…ICカードリーダー
LAN…ローカルエリアネットワーク

【特許請求の範囲】
【請求項1】
ネットワークの端末の接続を管理するネットワーク接続管理装置が存在するネットワークにおいて、前記端末にネットワーク設定情報の設定を行うネットワーク設定システムであって、
前記ネットワーク接続管理装置は、
前記ネットワーク設定情報を記憶する設定情報記憶手段と、
前記記憶されたネットワーク設定情報を暗号化するために用いる暗号化情報を受け付ける暗号化情報受付手段と、
前記受け付けた暗号化情報を用いて、前記記憶されたネットワーク設定情報を暗号化して、暗号化ネットワーク設定情報を生成する暗号化手段と、
前記暗号化ネットワーク設定情報を前記端末に送信する送信手段と
を備え、
前記端末は、
前記ネットワーク管理装置が送信した暗号化ネットワーク設定情報を受信する受信手段と、
前記受信した暗号化ネットワーク設定情報を復号化するために用いる復号化情報を受け付ける復号化情報受付手段と、
前記受け付けた復号化情報を用いて、前記受信した暗号化ネットワーク設定情報を復号化する復号化手段と、
前記復号化されたネットワーク設定情報を用いて、前記端末にネットワーク設定を行うネットワーク設定手段と
を備えた
ネットワーク設定システム。
【請求項2】
前記送信手段は、ブロードキャストまたはマルチキャストで前記送信を行う請求項1記載のネットワーク設定システム。
【請求項3】
前記ブロードキャストまたはマルチキャストは、定期的に繰返し行う請求項2記載のネットワーク設定システム。
【請求項4】
前記送信手段は、前記端末からの要求を受けて、ユニキャストで前記送信を行う請求項1ないし請求項3のいずれか記載のネットワーク設定システム。
【請求項5】
前記復号化情報受付手段は、前記復号化情報が記憶された可搬式記憶装置から該記憶された復号化情報を読み込んで前記受付を行う請求項1ないし請求項4のいずれか記載のネットワーク設定システム。
【請求項6】
前記暗号化情報受付手段は、前記暗号化情報が記憶された可搬式記憶装置から該記憶された暗号化情報を読み込んで前記受付を行う請求項1ないし請求項5のいずれか記載のネットワーク設定システム。
【請求項7】
請求項1ないし請求項4のいずれか記載のネットワーク設定システムであって、
前記暗号化情報受付手段は、ユーザーの生体の一部を識別した生体識別情報を前記暗号化情報として受け付け、
前記復号化情報受付手段は、前記生体識別情報を前記復号化情報として受け付ける
ネットワーク設定システム。
【請求項8】
前記暗号化情報及び前記復号化情報は、暗号鍵である請求項1ないし請求項7のいずれか記載のネットワーク設定システム。
【請求項9】
前記暗号化情報受付手段と前記復号化情報受付手段のうち、いずれか一方が先に前記受付を行う請求項1ないし請求項8のいずれか記載のネットワーク設定システム。
【請求項10】
前記端末は、更に、所定のタイミングで、前記ネットワーク設定手段がネットワーク設定に用いたネットワーク設定情報を削除する削除手段を備えた請求項1ないし請求項9のいずれか記載のネットワーク設定システム。
【請求項11】
前記端末は、更に、前記ネットワークに接続された各々の機器を識別して利用するためのネットワーク機器利用情報を取得し、記憶する利用情報取得手段を備えた請求項1ないし請求項10のいずれか記載のネットワーク設定システム。
【請求項12】
前記端末は、更に、所定のタイミングで、前記取得したネットワーク機器利用情報の削除または利用制限を行う利用情報制限手段を備えた請求項11記載のネットワーク設定システム。
【請求項13】
請求項11または請求項12記載のネットワーク設定システムであって、
前記ネットワーク接続管理装置は、更に、前記ネットワークに接続された機器を利用可能とする各々の操作プログラムを記憶する記憶手段を備え、
前記端末は、更に、
前記取得したネットワーク機器利用情報に基づいて、前記各々の操作プログラムが前記端末の記憶媒体に記憶されているか否かを判断する判断手段と、
前記判断手段が前記操作プログラムは記憶されていないと判断した場合に、前記ネットワーク接続管理装置から前記操作プログラムを取得し、記憶するプログラム取得手段と
を備えた
ネットワークシステム設定システム。
【請求項14】
前記端末は、更に、所定のタイミングで、前記取得した操作プログラムの削除または利用制限を行うプログラム制限手段を備えた請求項13記載のネットワーク設定システム。
【請求項15】
ネットワークの端末の接続を管理するネットワーク接続管理装置が存在するネットワークにおいて、前記端末にネットワーク設定情報の設定を行うためのコンピュータープログラムであって、
前記ネットワーク設定情報を記憶媒体に記憶させる設定情報記憶機能と、
前記記憶されたネットワーク設定情報を暗号化するために用いる暗号化情報を受け付ける暗号化情報受付機能と、
前記受け付けた暗号化情報を用いて前記記憶されたネットワーク設定情報を暗号化して、暗号化ネットワーク情報を生成する暗号化機能と、
前記暗号化ネットワーク設定情報を前記端末に送信する送信機能と
をコンピューターに実現させるプログラム。
【請求項16】
ネットワークの端末の接続を管理するネットワーク接続管理装置が存在するネットワークにおいて、前記端末にネットワーク設定情報の設定を行うためのコンピュータープログラムであって、
前記ネットワーク管理装置が送信した、暗号化されたネットワーク設定情報である暗号化ネットワーク情報を受信する受信機能と、
前記受信した暗号化ネットワーク設定情報を復号化するために用いる復号化情報を受け付ける復号化情報受付機能と、
前記受け付けた復号化情報を用いて前記受信した暗号化ネットワーク設定情報を復号化する復号化機能と、
前記復号化されたネットワーク設定情報を用いて、前記端末にネットワーク設定を行うネットワーク設定機能と
をコンピューターに実現させるプログラム。
【請求項17】
ネットワークの端末の接続を管理するネットワーク接続管理装置が存在するネットワークにおいて、前記端末にネットワーク設定情報の設定を行うネットワーク設定方法であって、
前記ネットワーク接続管理装置が記憶するネットワーク設定情報を暗号化するために用いる暗号化情報を前記ネットワーク接続管理装置が受け付ける暗号化情報受付工程と、
前記受け付けた暗号化情報を用いて前記記憶されたネットワーク設定情報を暗号化して、暗号化ネットワーク設定情報を生成する暗号化工程と、
前記暗号化ネットワーク設定情報を前記ネットワーク接続装置から前記端末に送信する送信工程と、
前記ネットワーク管理装置が送信した暗号化ネットワーク設定情報を前記端末が受信する受信工程と、
前記受信した暗号化ネットワーク設定情報を復号化するために用いる復号化情報を前記端末が受け付ける復号化情報受付工程と、
前記受け付けた復号化情報を用いて、前記受信した暗号化ネットワーク設定情報を復号化する復号化工程と、
前記復号化されたネットワーク設定情報を用いて、前記端末にネットワーク設定を行うネットワーク設定工程と
を備えた
ネットワーク設定方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−205225(P2010−205225A)
【公開日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願番号】特願2009−53088(P2009−53088)
【出願日】平成21年3月6日(2009.3.6)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】