通信设定方法和无线连接装置制造方法

文档序号:7999874阅读:173来源:国知局
通信设定方法和无线连接装置制造方法
【专利摘要】本发明提供一种通信设定方法和无线连接装置。在客户端装置与无线连接装置之间以避免无线连接装置的安全级别下降、简单地、且不会在客户端装置中从便携式存储介质获取设定所需的信息的方式进行用于进行无线通信的通信设定。一种实施方式的通信设定方法,包括如下步骤:(a)在装置之间建立非限制性且临时性通信;(b)获取分配给客户端装置的标识符或者分配给无线连接装置与客户端装置之间的连接的标识符;(c)在步骤(b)以后,使用标识符对临时性通信的对方进行限制;(d)使客户端装置接收针对上述无线连接装置的通信设定用文件;(e)建立遵循规定的协议的加密通信;以及(f)通过加密通信交换与通信设定有关的信息。
【专利说明】通信设定方法和无线连接装置
[0001]本申请基于2012年5月24日申请的申请号2012-118838的日本专利申请要求优先权,其公开的全部内容被参照引入本申请中。
【技术领域】
[0002]本发明涉及一种无线通信的通信设定技术。
【背景技术】
[0003]为了客户端装置与接入点等无线网络中继装置进行无线通信,需要对客户端装置进行无线网络中继装置的SSID的设定。并且,为了客户端装置与无线网络中继装置之间进行确保了安全的无线通信,除了 SSID之外还需要进行加密信息等的设定。对于缺乏无线LAN知识的使用者来说,这些设定的作业困难。另外,在以往一般是将预先附加于无线网络中继装置的CD-ROM等光盘(更一般而言,便携式存储介质)插入至客户端装置并从光盘获取设定所需的信息来进行设定,但是,现在存在很多不具有光学驱动器的客户端装置,因此在如以往那样的方法中存在无法获取设定所需的信息这样的问题。另外,在使用CD-ROM以外的便携式存储介质来进行无线网络中继装置的设定的情况下,存在成本上升这样的问题。另外,一般在使用便携式存储介质的情况下,还存在设定的手续非常繁杂这样的问题。
[0004]为了解决这种问题从而能够进行不需要便携式存储介质的简单设定,提出了利用无线网络中继装置的两个信道进行客户端装置的无线通信设定的技术(例如,JP2004-127187A)。在该技术中,无论无线网络中继装置的第一信道被客户端装置设定何种SSID,客户端装置都能够与无线网络中继装置相连接。仅在无线网络中继装置的第二信道被客户端装置设定正确的SSID的情况下,客户端装置能够与无线网络中继装置相连接。通过使用第一信道从无线网络中继装置将设定用的程序下载至客户端装置,来进行客户端装置的无线通信设定。

【发明内容】

[0005]发明要解决的问题
[0006]但是,在上述技术中,第一信道有可能成为安全漏洞,存在使无线网络中继装置的安全级别下降这样的问题。
[0007]此外,这种问题不限于对客户端装置进行用于与无线网络中继装置进行无线通信的设定的情况,在对客户端装置进行用于与提供某种服务的装置进行无线通信的设定的情况下也同样存在。
[0008]本发明的目的在于在客户端装置与无线连接装置之间以避免无线连接装置的安全级别的下降、简单地且不会在客户端装置中从存储介质获取设定所需的信息的方式进行用于无线通信的通信设定。
[0009]本发明是为了解决上述问题中的至少一部分而完成的,能够作为以下的方式或者应用例来实现。[0010]用于解决问题的方案
[0011]根据本发明的一方面,提供一种在客户端装置与无线连接装置之间设定无线通信的通信设定方法,该方法包括如下步骤:(a)上述无线连接装置在上述客户端装置与上述无线连接装置之间建立非限制性且临时性通信;(b)上述无线连接装置获取分配给上述客户端装置的标识符或者分配给上述客户端装置与上述无线连接装置之间的连接的标识符;(C)在上述步骤(b)以后,使用在上述步骤(b)中获取到的标识符限制对于上述无线连接装置进行上述临时性的通信的对方;(d)上述无线连接装置使上述客户端装置接收针对上述无线连接装置的通信设定用文件;(e)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间建立遵照规定的协议的加密通信;以及(f)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间通过上述加密通信交换与通信设定有关的信息。
[0012]根据这种结构,无线连接装置与客户端装置之间建立非限制性且临时性的通信,使用该临时性的通信获取分配给客户端装置的标识符或者分配给客户端装置与无线连接装置之间的连接的标识符,使用获取到的标识符对这以后的临时性的通信的对方进行限制,在这基础上,使客户端装置接收设定用文件,因此能够以提高了临时性的通信的安全的状态对客户端装置进行设定用文件的发布。并且无线连接装置在执行设定用文件的客户端装置与无线连接装置之间建立遵照规定的协议的加密通信,通过该加密通信交换与通信设定有关的信息,因此能够使用机密性高的加密通信来交换与通信设定有关的信息。其结果是,能够在客户端装置与无线连接装置之间以避免无线连接装置的安全级别过度下降、简单地且不会在客户端装置中从便携式存储介质获取设定所需的信息的方式进行用于进行无线通信的通信设定。
[0013]也可以以检测到在上述客户端装置的用户直接接触的方式下施加的开始指示或者在对于上述无线连接装置进行近距离通信的方式下施加的开始指示为触发,开始上述步骤(a)。
[0014]根据这种结构,以检测到在客户端装置的用户直接接触的方式下施加的开始指示或者对于无线连接装置进行近距离通信的方式下施加的开始指示为触发,开始无线连接装置与客户端装置之间的临时性的通信的建立,因此能够抑制有恶意的第三者违反用户的意图施加开始指示。
[0015]也可以在上述客户端装置的认证成功的情况下执行上述步骤(b)。
[0016]根据这种结构,无线连接装置使用在客户端装置与无线连接装置之间建立的临时性通信来对客户端装置进行认证,因此能够使用从客户端装置容易访问的安全级别低的临时性通信,先对客户端装置进行认证。
[0017]上述方法也可以还包括如下步骤:在上述客户端装置的认证失败的情况下,上述无线连接装置切断上述临时性的通信。
[0018]根据这种结构,无线连接装置在客户端装置的认证失败的情况下,切断客户端装置与无线连接装置之间所建立的临时性通信,因此无法继续以后的处理。其结果是,能够抑制由于来自有恶意的第三者的暴力攻击等而泄露与通信设定有关的信息。
[0019]上述方法也可以还包括如下步骤:上述客户端装置获取上述无线连接装置的信息;以及上述客户端装置使用上述无线连接装置的信息获取在上述客户端装置利用上述无线连接装置时推荐向上述客户端装置下载的推荐文件一览。
[0020]根据这种结构,客户端装置获取无线连接装置的信息,使用获取到的无线连接装置的信息在客户端装置利用无线连接装置时获取推荐向客户端装置下载的推荐文件一览,因此能够成套地实施通信设定和推荐文件的向导,能够提高用户的便利性。
[0021]上述步骤(f)也可以包括如下步骤:(f_l)上述无线连接装置从上述客户端装置接收公钥;(f-2)上述无线连接装置使用上述公钥对上述与通信设定有关的信息进行加密;(f-3)上述无线连接装置向上述客户端装置发送加密后的上述与通信设定有关的信息;以及(g_4)上述客户端装置使用与上述公钥对应的私钥对加密后的上述与通信设定有关的信息进行解密。
[0022]根据这种结构,无线连接装置将使用公钥加密后的与通信设定有关的信息发送至客户端装置,客户端装置使用与公钥对应的私钥对接收到的与通信设定有关的信息进行解密,因此能够使用基于加密通信的保护和基于公钥/私钥的保护对与通信设定有关的信息进行双重保护。
[0023]上述步骤(C)也可以包括如下步骤:(c-1)上述无线连接装置参照接收到的数据包的头部;以及(c-2)上述无线连接装置在上述头部中包含获取到的上述标识符的情况下使上述数据包通过,在上述头部中不包含获取到的上述标识符的情况下丢弃上述数据包。
[0024]根据这种结构,无线连接装置参照接收到的数据包的头部,使头部中包含获取到的标识符的数据包通过,丢弃头部中不包含获取到的标识符的数据包,因此能够将通过临时性通信进行通信的对方限定为被判定为认证成功的客户端装置,因此能够提高安全。
[0025]上述步骤(C)也可以包括如下步骤:(c-1)上述无线连接装置从执行上述通信设定用文件的上述客户端装置获取上述标识符;(c-2)上述无线连接装置使用通过上述步骤
(b)获取到的上述标识符和通过上述步骤(c-1)获取到的上述标识符,来确认上述客户端装置的合法性;以及(c-3)上述无线连接装置使从通过上述步骤(c-2)确认了合法性的上述客户端装置接收到的数据包通过。
[0026]根据这种结构,无线连接装置能够将通过临时性通信进行通信的对方限定为确认了合法性的客户端装置,因此能够提高安全。
[0027]上述步骤(d)也可以包括如下步骤:(d-Ι)获取上述客户端装置的种类、上述客户端装置的操作系统的种类以及上述客户端装置的操作系统的版本这三种信息中的至少一种信息;以及(d-2)接收根据通过上述步骤(d-Ι)获取到的信息选择的作为通信设定用文件的应用。
[0028]根据这种结构,无线连接装置获取客户端装置的种类、客户端装置的操作系统的种类以及客户端装置的操作系统的版本中的至少一部分信息,接收应用作为根据获取到的信息选择的通信设定用文件,因此能够接收适用于客户端装置的应用。
[0029]也可以在上述临时性的通信结束后开始上述步骤(e)。
[0030]根据这种结构,能够缩短建立安全级别比加密通信低的临时性的通信的时间。
[0031]也可以在上述步骤(a)中,根据预定的无加密的通信设定或者预定的加密级别低的通信设定来实现上述临时性的通信。
[0032]根据这种结构,能够实现从客户端装置容易访问的安全级别低的通信。
[0033]上述无线连接装置也可以是能够在多个上述客户端装置与上述无线连接装置之间中继无线通信的无线网络中继装置。
[0034]根据这种结构,能够将无线连接装置构成为无线网络中继装置。
[0035]根据本发明的另一方面,提供一种对客户端装置设定无线通信的无线连接装置,该无线连接装置具备:限定通信部,其在上述客户端装置与上述无线连接装置之间建立非限制性且临时性的通信;标识符获取部,其获取分配给上述客户端装置的标识符或者分配给上述客户端装置与上述无线连接装置之间的连接的标识符;限制部,其使用获取到的上述标识符来限制上述标识符获取部获取到上述标识符以后的上述临时性的通信的对方;向导部,其使上述客户端装置接收针对上述无线连接装置的通信设定用文件;以及加密通信部,其在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间建立遵照规定的协议的加密通信,通过上述加密通信交换与通信设定有关的信息。
[0036]根据本发明的另一方面,提供一种用于无线连接装置对客户端装置进行认证的通信设定方法。该通信设定方法包括如下步骤:(a)上述无线连接装置发送用于使上述客户端装置显示多个字符的信息;(b)上述客户端装置向上述无线连接装置发送由从上述客户端装置所显示的上述多个字符中指定的N个字符构成的字符串,其中,N为2以上的整数;
(c)上述无线连接装置根据所指定的上述字符串是否与上述无线连接装置内预先存储的许可候选内的信息一致来进行认证;(d)在上述认证成功的情况下,上述无线连接装置使上述客户端装置接收针对上述无线连接装置的通信设定用文件;(e)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间建立遵照规定的协议的加密通信;以及(f)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间通过上述加密通信交换与通信设定有关的信息。
[0037]此外,本发明能够通过各种形式来实现。例如,本发明能够通过通信设定方法和通信设定装置、无线网络中继装置中的通信设定方法和无线网络中继装置、无线网络系统、用于实现这些方法或者装置的功能的计算机程序、记录了该计算机程序的非暂时的计算机可读记录介质等形式来实现。
【专利附图】

【附图说明】
[0038]图1是表示使用了作为本发明的第一实施方式的无线网络中继装置的网络系统的概要结构的说明图。
[0039]图2是表示第一实施方式的接入点装置的概要结构的说明图。
[0040]图3是表示接入点装置的虚拟端口的一个例子的说明图。
[0041]图4是表示客户端装置的概要结构的说明图。
[0042]图5是表示无线通信设定处理的过程的时序图。
[0043]图6是无线通信设定处理的步骤PHl和步骤PH2的状态迁移图。
[0044]图7是表示通过加密通信来交换设定信息的情况的说明图。
[0045]图8是由接收到信标的客户端装置的OS提供的无线网络连接画面的一个例子。
[0046]图9是通过步骤S116显示于客户端装置的WEB浏览器的用户名输入画面的一个例子。
[0047]图10是通过步骤S134显示于客户端装置的WEB浏览器的设定用应用下载画面的一个例子。[0048]图11是下载了设定用应用的客户端装置中所显示的画面的一个例子。
[0049]图12是通过步骤S190显示于客户端装置的推荐文件一览画面的一个例子。
[0050]图13是表示在简单认证处理的第一实施例中用于用户认证的ID卡的一个例子的说明图。
[0051]图14是表示简单认证处理的第一实施例的过程的时序图。
[0052]图15是表示在步骤S802中生成的对应列表的一个例子的说明图。
[0053]图16是通过步骤S808显示于客户端装置的WEB浏览器的认证画面的一个例子。
[0054]图17是表示简单认证处理的第二实施例的过程的时序图。
[0055]图18是表示在步骤S904中生成的候选的一个例子的说明图。
[0056]图19是通过步骤S908显示于客户端装置的WEB浏览器的认证画面的一个例子。
[0057]图20是表示在简单认证处理的第三实施例中用于用户认证的ID卡的一个例子的说明图。
[0058]图21是表示在简单认证处理的步骤S802中生成的对应列表的一个例子的说明图。
[0059]图22是表示在简单认证处理的第四实施例中用于用户认证的ID卡的一个例子的说明图。
[0060]图23是通过简单认证处理(图14)的步骤S808显示于客户端装置的WEB浏览器的认证画面的一个例子。
[0061]图24是表示第二实施方式中的无线通信设定处理的过程的时序图。
[0062]图25是表示第三实施方式的AP的概要结构的说明图。
[0063]图26是表示第四实施方式的AP的概要结构的说明图。
【具体实施方式】
[0064]A.第一实施方式:
[0065]A-1.系统的概要结构:
[0066]图1是表示使用了作为本发明的一个实施方式的无线网络中继装置的网络系统的概要结构的说明图。网络系统1000具备作为无线连接装置的无线网络中继装置10和两台客户端装置20、30。此外,下面将客户端装置简单地称为“客户端”。
[0067]本实施方式中的无线网络中继装置10是遵照了 IEEE802.11的接入点装置。下面将无线网络中继装置10还称为“AP10”。APlO对客户端装置20、30的无线通信进行中继。在本实施方式中APlO还作为路由器而发挥功能,经由有线线缆连接于因特网INT。APlO支持作为自动地对客户端装置设定无线通信ID信息和加密信息的功能的以往已知的AOSS(AirStation One-Touch Secure System:一键式无线网络简单设置系统)和ffPS(ff1-Fi Protected Setup =W1-Fi保护设置)。此外,“无线通信ID信息”的意思是BSSID (Basic Service Set Identifier:基本服务集标识符)、ESSID (Extended ServiceSet Identifier:扩展服务集标识符)、或者SSID (Service Set Identifier:服务集标识符)等ID信息、即用于建立无线通信所需的信息。“加密信息”的意思是包括表示WEP(WiredEquivalent Privacy:有线等效保密)、WPA(Wi_Fi Protected Access:Wi_Fi保护访问)或者 WPA2-PSK(W1-Fi Protected Access2Pre_Shared Key:预共享密钥的 W1-Fi 保护访问)等无线LAN加密方式的信息和加密时所使用的密钥这两者的信息。
[0068]APlO支持后述的无线通信设定处理。该无线通信设定处理是一边维持APlO的安全级别即安全水准一边无需便携式存储介质且简单地对客户端装置设定无线通信ID信息和加密信息的处理。另外,APlO具备产生用于开始无线通信设定处理的触发的设定按钮120。无线通信设定处理的具体内容将在后面说明。
[0069]本实施方式中的客户端装置20是具备遵照了 IEEE802.11的无线通信接口的个人计算机。下面将客户端装置20还称为“PC20”。在PC20中没有进行无线通信ID信息和加密信息的设定,在图1中还未建立与APlO之间的通信。本实施方式中的客户端装置30与PC20同样地是具备遵照了 IEEE802.11的无线通信接口的个人计算机。下面将客户端装置30还称为“PC30”。在PC30中进行了无线通信ID信息和加密信息的设定,因此在图1中建立了与APlO之间的通信。
[0070]A-2.无线网络中继装置的概要结构:
[0071]图2是表示APlO的概要结构的说明图。APlO具备CPU110、设定按钮120、RAM130、无线通信接口(I/F) 140、有线通信接口(I/F)150以及快闪R0M160,他们各自通过总线相互连接。
[0072]CPUllO通过将保存于快闪R0M160的计算机程序在RAM130中展开来执行,从而控制APlO内的各部。CPUllO实现中继处理部111、设定控制部112、限定通信部113、认证部114、标识符获取部115、限制部116、向导部117以及加密通信部118各部的功能。
[0073]中继处理部111执行将接收数据包按照目的地地址进行传送的中继处理。设定控制部112控制所有的无线通信设定处理。限定通信部113建立在无线通信设定处理中使用的临时性通信。认证部114执行作为无线通信设定处理的子例程而被执行的简单认证处理。简单认证处理是APlO使用图像、字符串来对客户端进行认证的处理。认证部114包括分配部114a、认证信息获取部114b、候选生成部114c、字符串生成部114d以及认证执行部114e。具体内容将在后面说明。标识符获取部115获取客户端的MAC地址作为分配给客户端的标识符。限制部116对无线通信设定处理中的通信进行限制。向导部117生成用于使客户端装置显示向导画面的信息并发送至客户端装置。加密通信部118在通信的对方与APlO之间建立遵照了规定的加密方式的加密通信。
[0074]设定按钮120是设置在APlO的壳体的瞬时开关,根据检测到设定按钮120被按下来开始无线通信设定处理。此外,优选的是设定按钮120由不维持按下状态的开关来实现。
[0075]无线通信接口 140包括未图示的发送接收电路,具有进行经由天线接收到的电波的解调和数据的生成的功能和进行经由天线发送的电波的生成和调制的功能。有线通信接口 150除了与因特网INT侧的线路进行连接之外,还通过有线线缆与成为通信的对方的设备进行连接。有线通信接口 150包括未图示的PHY/MAC(PHYsical layer/Medium AccessControl layer)控制器,具有调整接收到的信号的波形的功能和从接收到的信号取出MAC帧的功能。
[0076]快闪R0M160包括证书161、设定信息162、标识符存储部163、数据库164以及许可列表165。证书161是在无线通信设定处理中使用的SSL服务器证书。设定信息162是无线通信ID信息和加密信息。标识符存储部163是用于存储由标识符获取部115获取到的客户端的标识符的存储部。[0077]在数据库164中存储有在简单认证处理中使用的图像、字符串。许可列表165是用于在简单认证处理中认证客户端装置是正规的客户端装置的信息。在许可列表165中保存有表不APlO的PIN (Personal Identification Number)、即表不用于判断是APlO的合法的使用者的个人识别码的字符串。此外,许可列表165也可以保存有多个PIN。
[0078]另外,本实施方式的APlO支持多SSID功能。因而,APlO能够使一个物理的接入点装置作为多个逻辑的接入点即多个虚拟接入点而进行动作。APlO能够通过对每个虚拟接入点设定不同的SSID,来分别独立地控制针对虚拟接入点的连接。此外,虚拟接入点还称为“虚拟端口”。
[0079]连接到APlO的对象被限制为知道APlO的虚拟端口所设定的SSID (或者ESSID、或者BSSID)的客户端装置、换句话说,设定了与APlO的虚拟端口所设定的SSID相同的SSID的客户端装置。此外,作为用于提高安全的其它方法,APlO的中继处理部111也可以采用对包含在信标中的SSID进行加密的方式、在APlO与客户端装置连接时向客户端装置请求认证信息的方式。
[0080]图3是表示APlO的虚拟端口的一个例子的说明图。本实施方式的APlO具备三个虚拟端口 VAPO?VAP2。对虚拟端口分别设定SSID的有效/无效、SSID以及通信的加密方式。对虚拟端口 VAPO设定了 “ABC012”这样的SSID有效、使用WPA2-PSK作为通信的加密方式。对虚拟端口 VAPl设定了“4GAME”这样的SSID有效、使用WEP作为通信的加密方式。虚拟端口 VAPl用于WDS(Wireless Distribution System:无线分布系统)中的通信。对虚拟端口 VAP2设定了 SSID无效、不使用加密通信。
[0081]A-3.客户端的概要结构:
[0082]图4是表示PC20的概要结构的说明图。作为客户端装置的PC20具备CPU210、RAM220、无线通信接口(I/F) 230、有线通信接口(I/F) 240、快闪R0M250、显示部260以及操作部270,它们各自通过总线相互连接。
[0083]CPU210通过将保存于快闪R0M250、未图示的硬盘中的计算机程序在RAM220中展开来执行,从而控制PC20内的各部。无线通信接口 230包括未图示的发送接收电路,进行经由天线接收到的电波的解调和数据的生成以及经由天线发送的电波的生成和调制。有线通信接口 240通过有线线缆与成为通信的对方的设备进行连接。快闪R0M250包括用于控制PC20的计算机程序(省略图示)和设定信息存储部251。设定信息存储部251是用于存储通过后述的无线通信设定处理获取到的设定信息(无线通信ID信息和加密信息)的存储部。显示部260包括未图示的显示器和显示器驱动器,具有对用户进行视觉性画面显示的功能。操作部270包括未图示的鼠标、键盘以及它们的驱动器,具有接受来自用户的输入的功能。
[0084]A-4.无线通信设定处理:
[0085]图5是表示无线通信设定处理的过程的时序图。无线通信设定处理是一边避免APlO的安全级别的下降一边简单地并且无需便携式存储介质地使客户端设定设定信息(无线通信ID信息和加密信息)的处理。无线通信设定处理大致包含四个步骤PHl?PH4。此外,能够省略步骤PH4。
[0086]PHl:在AP与客户端装置之间建立临时性通信
[0087]PH2:AP认证客户端,使客户端接收设定用应用[0088]PH3:在AP与客户端装置之间建立加密通信
[0089]PH4:客户端装置获取推荐文件
[0090]图6是表示无线通信设定处理的步骤PHl和步骤PH2的状态Cl?C9的状态迁移图。与图5的时序图一起参照图6来说明无线通信设定处理。此外,下面例示PC20作为客
户端装置。
[0091]A-4-1.步骤PHl (在AP与客户端装置之间建立临时性通信):
[0092]用户按下APlO的设定按钮120 (步骤S100)。检测出设定按钮120被按下的APlO进行用于在PC20与APlO之间建立临时性通信的虚拟端口的设定(步骤S102)。具体地说,APlO的设定控制部112将虚拟端口 VAP2 (图3)的SSID从无效切换为有效,将该SSID的值变更为“ !ABC”。被变更的SSID包含在APlO所发送的信标中而被通知给PC20。因此,接收到信标的PC20即使未预先知道该SSID为“ !ABC”,也能够得知存在将SSID设为“ !ABC”的AP10。此外,也可以以其它动作(例如检测到以对于APlO进行近距离通信的方式施加的开始指示)为触发,来代替以设定按钮被按下为触发,来开始无线通信设定处理。
[0093]图8是由接收到信标的PC20的操作系统提供的无线网络连接画面的一个例子。此夕卜,以后还将操作系统称为“OS”。在无线网络连接画面Wl中列表显示PC20接收到信标的多个物理接入点或者虚拟接入点的信息NEl?NE4,还显示连接按钮B11。此外,无线网络连接画面Wl的显示方法优选事先设为SSID的升序(以SSID的字符代码从小到大的顺序从上段进行显示的规格)·。这样,通过在步骤S102中将变更后的SSID设为“ !ABC”,能够在无线网络连接画面Wl上使APlO的虚拟端口 VAP2显示在列表的最上段或者其附近。其结果是,用户能够在显示列表上容易地找到AP10,能够提高用户的便利性。
[0094]用户从无线网络连接画面Wl手动选择将SSID设为“ !ABC”的APlO并按下连接按钮Bll (步骤S104)。通过按下连接按钮B11,由PC20的OS提供的无线LAN连接用的模块向APlO发送指定了所选择的SSID为“ !ABC”的连接请求(步骤S106)。接收到来自PC20的连接请求的APlO的限定通信部113根据与以SSID “ !ABC”识别的虚拟端口 VAP2相关地预定的通信设定(即,无加密的通信设定),来在PC20与APlO之间建立非限制性且临时性通信(步骤S108)。以下,将使用SSID “ !ABC”的无线连接称为“ !ABC连接”。在临时性通信建立之后,限定通信部113向PC20发送表示建立了通信的意思的响应(步骤S110)。此时,无线通信设定处理的状态(图6)从开始状态Cl迁移到!ABC连接状态C2。此外,步骤PHl相当于权利要求书中的步骤(a)。
[0095]A-4-2.步骤PH2 (AP认证客户端并使客户端接收设定用应用):
[0096]以用户从PC20访问任意的WEB页面(图5的步骤S800)为触发,APIO的认证执行部114e执行简单认证处理来对PC20进行认证。简单认证处理的详细内容在“A-5.简单认证处理”中详细说明。此外,能够省略简单认证处理。此时,无线通信设定处理的状态(图6)从!ABC连接状态C2迁移到简单认证处理状态C5。另一方面,在!ABC连接状态C2中,在APlO在规定时间内(例如120秒)没有从PC20收到对WEB页面的访问请求的情况下,限定通信部113切断基于SSID “ !ABC”的临时性通信。由此,无线通信设定处理的状态经由!ABC切断状态C3迁移到结束状态C4。
[0097]在简单认证处理中判定为认证不成功的情况下,限定通信部113切断基于SSID “!ABC”的临时性通信。由此,无线通信设定处理的状态(图6)经由!ABC切断状态C3迁移到结束状态C4。此外,能够省略该步骤。
[0098]在简单认证处理中判定为认证成功的情况下,APlO的标识符获取部115向PC20发送MAC地址获取请求(步骤SI 12)。接收到MAC地址获取请求的PC20将自身的MAC地址发送至APlO (步骤SI 14)。之后,标识符获取部115将接收到的MAC地址存储至标识符存储部163。此时,无线通信设定处理的状态(图6)从简单认证处理状态C5迁移到MAC地址获取状态C6。此外,步骤S112和S114相当于权利要求书中的步骤(b),PC20的MAC地址相当于权利要求书中的“分配给客户端装置的标识符”。
[0099]在MAC地址获取状态C6中,只要能够获取PC20的MAC地址则也可以使用其它的方法。例如,标识符获取部115在简单认证处理中判定为认证成功的情况下,也可以设为例如存储包含于在后述的图14的步骤S812中从PC20接收到的数据包的头部中的发送源MAC地址。这样,能够省略步骤S112和S114。另外,在MAC地址获取状态C6中设为获取PC20的MAC地址,但如果是被分配给客户端的标识符,则也可以使用预先授予的ID等、例如制造序列号,而不限于MAC地址。
[0100]获取到来自PC20的MAC地址后,APlO的限制部116使用获取到的MAC地址来限制下面的经由!ABC连接进行的通信。具体地说,限制部116参照接收到的数据包的头部,将包含在头部中的发送源MAC地址与存储在标识符存储部163中的MAC地址进行对照。然后限制部116使两者一致的数据包通过,丢弃不一致的数据包。此外,还将该处理称为“过滤处理”。此外,限制部116所进行的过滤处理相当于权利要求书中的步骤(C)。这样,能够将经由!ABC连接进行的通信限定为在简单认证处理中被判定为认证成功的客户端,因此能够提高无线通信设定处理的安全(机密性)。
[0101]APlO的向导部117生成用于使WEB浏览器显示引导输入PPPoE (PPP overEthernet:以太网承载PPP协议)的用户名和密码的向导画面的信息并发送至PC20 (步骤S116)。此外,也可以使用预先存储在APlO内部的默认的用户名和密码,来代替导部117引导用户输入PPPoE的用户名和密码,从而APlO自动试行PPPoE连接。
[0102]图9是通过步骤S116显示于PC20的WEB浏览器的用户名输入画面的一个例子。在用户名输入画面W2中配置有PPPoE用户名的输入用文本框T21、PPPoE密码的输入用文本框T22、取消按钮B21以及发送按钮B22。用户向文本框T21输入预先赋予的PPPoE用户名,向文本框T22输入预先赋予的PPPoE密码,并按下发送按钮B22 (步骤S120)。通过按下发送按钮B22,所输入的PPPoE用户名和密码被发送至APlO (步骤S122)。
[0103]接收到PPPoE用户名和密码的APlO的设定控制部112使用获取到的用户名和密码来进行PPPoE的设定(步骤S123)。进行设定后,向导部117生成用于使WEB浏览器显示PPPoE的设定完成和引导连接指示的向导画面的信息并发送至PC20(步骤S124)。用户按照显示在WEB浏览器的引导连接指示的消息来施加连接指示,由此将连接请求发送至APlO (步骤S126、S128)。接收到PPPoE连接请求的APlO的设定控制部112按照设定内容进行PPPoE连接(步骤S130)。此时,无线通信设定处理的状态(图6)从MAC地址获取状态C6迁移到因特网连接状态C7。在因特网连接状态C7中,在连接失败的情况下实施规定时间或者规定次数的重试。
[0104]在试行PPPoE连接后,向导部117生成用于使WEB浏览器显示PPPoE连接的结果(步骤S132)和引导下载设定用应用的向导画面的信息并发送至PC20(步骤S134)。此外,在图中将设定用应用表述为“设定用应用”。
[0105]图10是通过步骤S134显示于PC20的WEB浏览器的设定用应用下载画面的一个例子。在设定用应用下载画面W3中配置有引导开始下载的链接。链接构成为显示引导开始下载的意思的消息并且通过点击链接向位于因特网上的规定的服务器发送下载请求。用户按照链接显示的消息而按下链接(步骤S136)。通过按下链接,向因特网上的规定的服务器发送下载请求(步骤S138)。
[0106]接收到下载请求的服务器从未图示的存储部搜索适用于PC20的设定用应用(步骤S140)。例如,在下载请求中包含PC20的种类、安装在PC20的OS的种类和版本的情况下,服务器能够根据这些信息来搜索专门制作出的设定用应用。服务器将搜索出的设定用应用发送至PC20,并且关闭PC20的WEB页面(步骤S142)。此时,无线通信设定处理的状态(图6)从因特网连接状态C7迁移到设定用应用下载状态CS。在设定用应用下载状态CS中,进行待机直到服务器关闭WEB页面或者WEB浏览器的会话发生超时为止。在通过服务器来关闭WEB页面的情况下,无线通信设定处理的状态迁移到SSL通信等待状态C9,在进行规定的时间(例如180秒)的待机后,经由!ABC切断状态C3迁移到结束状态C4。此夕卜,步骤S134?S142相当于权利要求书中的步骤(d),设定用应用相当于权利要求书中的“文件”。
[0107]此外,在设定用应用下载状态CS中,APlO使设定用应用从位于因特网上的规定的服务器下载,但也可以设为不使用因特网上的服务器的结构。例如也可以设为如下结构:在APlO的快闪R0M160或者连接于APlO的未图示的外挂存储装置(例如USB硬盘)中存储设定用应用的基础上,通过按下设定用应用下载画面W3的链接来向APlO发送下载请求。这样,能够不使用因特网上的服务器就下载设定用应用。
[0108]A-4-3.步骤PH3 (在AP与客户端装置之间建立加密通信):
[0109]图11是在下载了设定用应用的PC20中显示的画面的一个例子。在下载了设定用应用的PC20中,首先通过OS显示图11的上段所示的执行确认画面W4。在执行确认画面W4中配置有用于确认是否执行程序的消息、“是”按钮B41以及“否”按钮M2。通过用户按下“是”按钮B41,PC20执行设定用应用(步骤S150)。所执行的设定用应用显示图11的下段所示的待机画面W5。待机画面W5包括表示正在建立加密通信的意思的消息。
[0110]PC20的设定用应用向APlO发送IP地址获取请求(步骤S152)。接收到IP地址获取请求的APlO的设定控制部112发送自身的IP地址(步骤S154)。此外,在步骤S152、S154中,只要PC20能够获取APlO的IP地址,则也可以使用其它的方法。例如也可以设为PC20获取包含于从APlO接收到的数据包的头部等中的IP地址而省略步骤S152、S154。
[0111]获取了 APlO的IP地址的PC20的设定用应用向APlO发送SSL握手的开始请求(步骤S156)。在SSL握手的开始请求中包含PC20的SSL版本号、密码设定以及会话固有数据等。接收到SSL握手的开始请求的APlO的加密通信部118向PC20发送响应(步骤S158)。响应中包含APlO的SSL版本号、密码设定、会话固有的数据以及存储在快闪R0M160的APlO的证书161。接收到来自APlO的响应的PC20的设定用应用使用包含在响应中的信息来对APlO进行认证。由此,在APlO与PC20之间建立遵照SSL协议的加密通信。此外,步骤S156和S158相当于权利要求书中的步骤(e)。
[0112]图7是表示通过加密通信来交换设定信息的情况的说明图。在加密通信建立后,设定用应用发送用于设定信息交换的成为APlO的窗口的URL的获取请求(步骤S160)。接收到窗口 URL的获取请求的APlO的加密通信部118向PC20发送窗口 URL (步骤S162)。设定用应用使用SSL通信向获取到的APlO的窗口 URL发送PC20的性能信息和所生成的公钥PK(步骤S164)。图7的上段表示该情况。性能信息包含表示PC20的可无线使用级别的信息(例如无线通信接口 230的型号名、无线通信接口 230所支持的加密方式)。此外,性能信息相当于权利要求书中的“与通信设定有关的信息”。
[0113]接收到PC20的性能信息的APlO的加密通信部118将根据PC20的性能信息从存储在快闪R0M160的设定信息162中的设定信息中选择的设定信息(无线通信ID信息和加密信息)发送至PC20(步骤S166)。此外,在进行该发送之前,加密通信部118如图7下段所示,使用在步骤S164中接收到的公钥PK来对设定信息进行加密。这样,利用与只有PC20保持的私钥SK成对的公钥PK对从APlO发送的设定信息进行加密,因此PC20以外的第三者即使获取到设定信息也无法解密。因而,能够使用基于公钥/私钥的保护和基于SSL通信的保护对要求高机密性的设定信息进行双重保护。此外,步骤S164以及步骤S166相当于权利要求书中的步骤(f),设定信息相当于权利要求书中的“与通信设定有关的信息”。
[0114]在接收到设定信息后,PC20使用包含于设定信息的无线通信ID信息和加密信息向APlO发送连接请求(步骤S170)。接收到连接请求的APlO基于所指定的无线通信ID信息和加密信息建立加密通信(步骤S172)。具体地说,例如,在APlO从PC20接收到的无线通信ID信息是分配给虚拟端口 VAPO (图3)的SSID、另外加密信息包含WPA2-PSK的密钥的情况下,APlO建立使用了虚拟端口 VAPO的WPA2-PSK加密通信。
[0115]A-4-4.步骤PH4(客户端装置获取推荐文件):
[0116]当建立加密通信时,设定用应用向位于因特网上的规定的服务器发送推荐文件下载用应用的下载请求(步骤S176)。下面还将推荐文件下载用应用称为“DL应用”。此外,在图中,将DL应用表述为“DL应用”。接收到DL应用的下载请求的服务器从未图示的存储部中搜索适于PC20的DL应用,将搜索出的DL应用发送至PC20(步骤S178)。详细内容与设定用应用的搜索相同。接收到DL应用的设定用应用在执行DL应用后结束处理(步骤S180)。
[0117]DL应用向APlO发送APlO的信息的获取请求(步骤S182)。接收到获取请求的APlO发送自身的信息、例如APlO的型号名、APlO的状态、APlO所能支持的加密方式(步骤S184)。接收到APlO的信息的DL应用从位于因特网上的规定的服务器获取推荐文件一览(步骤S186)。具体地说,DL应用将包含APlO的信息和PC20的信息(PC20的种类、安装在PC20的OS的种类、版本)的推荐文件的向导请求发送至服务器。服务器使用接收到的APlO的信息和PC20的信息,从未图示的存储部搜索PC20用的推荐文件,将其一览发送至PC20(步骤 S188)。
[0118]此外,“推荐文件”的意思是当PC20利用APlO时向PC20推荐下载或者安装的程序。在推荐文件中例如包含APlO的用户手册、用于提高APlO的便利性的辅助软件、APlO的版本升级用软件。
[0119]DL应用显示对推荐文件一览进行向导的向导画面(步骤S190)。
[0120]图12是通过步骤S190显示于PC20的推荐文件一览画面的一个例子。在推荐文件一览画面W6中配置有推荐文件的信息P61、P62的列表显示、取消按钮B61以及下载按钮B62。用户从推荐文件一览画面W6选择希望下载的程序并按下下载按钮B62 (步骤S192)。通过按下按钮,DL应用将所选择的程序的下载请求发送至服务器(步骤S194)。接收到下载请求的服务器将所选择的程序从未图示的存储部读出并发送至PC20(步骤S196)。之后,DL应用在按下取消按钮B61来关闭推荐文件一览画面W6 (步骤S198)之前反复进行步骤S192 和 S182 ?S196。
[0121]如以上那样,根据第一实施方式的无线通信设定处理,APlO(无线连接装置)在PC20(客户端装置)与APlO之间建立非限制性且临时性通信(即!ABC连接),使用该!ABC连接获取PC20的标识符或者分配给PC20与APlO之间的连接的标识符(在第一实施方式中为PC20的MAC地址),在使用获取到的标识符来限制这之后的通过!ABC连接进行通信的对方的基础上,使PC20接收设定用应用(文件)。其结果,能够在提高了 !ABC连接的安全的状态下向PC20发布设定用应用。并且APlO在结束了 !ABC连接之后,在执行设定用应用的PC20与APlO之间建立遵照了规定的协议、即SSL的加密通信,通过该加密通信来交换性能信息和设定信息(与通信设定有关的信息),因此能够使用机密性高的加密通信来交换性能信息和设定信息。其结果是,能够在PC20与APlO之间以避免APlO的安全级别下降、简单地且在PC20中不用从便携式存储介质获取设定所需的信息的方式进行用于无线通信的通信设定。
[0122]并且,根据本实施方式的无线通信设定处理,以检测到以按下APlO的设定按钮120这样的PC20的用户直接接触的方式、或者对于APlO进行近距离通信的方式施加的开始指示为触发,开始建立APlO与PC20之间的!ABC连接(临时性通信),因此能够抑制有恶意的第三者违反用户的意图地施加开始指示。
[0123]并且,根据本实施方式的无线通信设定处理,APlO使用在PC20与APlO之间建立的!ABC连接(临时性通信)来对PC20进行认证,因此能够使用从PC20容易访问的安全级别低的!ABC连接来先对PC20进行认证。
[0124]并且,根据本实施方式的无线通信设定处理,在PC20的认证不成功的情况下APlO切断PC20与PlO之间所建立的!ABC连接(临时性通信),因此无法继续之后的处理。其结果是,能够抑制由于来自有恶意的第三者的暴力攻击等而性能信息和设定信息(与通信设定有关的信息)发生泄漏的情况。
[0125]并且,根据本实施方式的无线通信设定处理,PC20获取APlO的信息、例如APlO的型号名、APlO的状态、APlO所能支持的加密方式,使用获取到的APlO的信息在PC20利用APlO时获取向PC20推荐下载的推荐文件一览,因此能够实施通信设定和推荐文件的向导这两者,能够提高用户的便利性。
[0126]A-5.简单认证处理:
[0127]下面,说明作为无线通信设定处理的子例程而执行的简单认证处理。
[0128]A-5-1.简单认证处理的第一实施例:
[0129]图13是表示在简单认证处理的第一实施例中用于用户认证的ID卡的一个例子的说明图。ID卡⑶I以配套附在APlO的产品包装的方式预先发布给APlO的用户。ID卡⑶I包含 SSID、KEY、PIN 以及 ICON ID。
[0130]关于SSID,打印有表示对APlO默认设定的SSID的字符串。关于KEY,打印有表示在对APlO默认设定的加密方式中所使用的密钥的字符串。关于PIN,打印有表示用于判断是APlO的合法的使用者的个人识别码的字符串。关于ICON ID,打印有用于在简单认证处理中使用的图像P1。图像Pl以多个图像相互连结的状态被打印,在图13的例子中横排显示咖啡机、咖啡杯以及熊猫的图像。
[0131]图14是表示简单认证处理的第一实施例的过程的时序图。在无线通信设定处理(图5)的步骤S800中,以用户访问任意的WEB页面为触发,开始简单认证处理。APlO的分配部114a生成对应列表(步骤S802)。
[0132]图15是表示在步骤S802中生成的对应列表的一个例子的说明图。对应列表是图像和数字以一一对应的对应关系分配的表。说明对应列表的生成方法。分配部114a(图5)对保存在许可列表165 (图2)的规定位数的字符(例如PIN的后三位的数字)分配与打印在ID卡⑶I的ICON ID的图像相同的图像。之后,分配部114a对剩下的七个数字分配从快闪R0M160的数据库164中随机选择的七个图像。该分配既可以按照规定的规则进行,也可以随机地进行。但是,避免所分配的图像彼此重复地分配不同的数字。
[0133]此外,在步骤S802中,分配部114a分配从数据库164选择出的图像和数字。但是,步骤S802只要将数据库164内的规定数量的图像和字符一对一地分配则能够进行各种的变形。例如,也可以分配十六个图像、“O”?“9”的数字以及“A”?“F”的英文字母。
[0134]APlO的向导部117生成用于使WEB浏览器显示认证画面的信息并发送至PC20 (步骤S806)。此外,在用于显示本实施方式的认证画面的信息中包含对应列表内的图像。例如,在生成图15所示的对应列表的情况下,在用于显示认证画面的信息中包含“杯形点心的图像、咖啡机的图像、咖啡杯的图像…熊猫的图像”这样的信息。此外,优选的是为了抑制来自有恶意的第三者的窃听,向导部117将用于显示认证画面的信息进行加密来进行发送。接收到用于显示认证画面的信息的PC20的WEB浏览器显示认证画面(步骤S808)。
[0135]图16是通过步骤S808显示于PC20的WEB浏览器上的认证画面的一个例子。在认证画面W7中配置有三 个图像选择框C71、C72、C73、字符串输入用文本框T71、取消按钮B71以及发送按钮B72。图像选择框C71通过按下箭头图标来显示由在步骤S802中生成的对应列表(图15)内的全部图像构成的图像群。关于图像选择框C72、C73也同样。
[0136]用户将与打印在ID卡⑶I的ICON ID的图像Pl —致的图像以在图像Pl中打印的顺序从三个图像选择框C71、C72、C73中分别指定并按下发送按钮B72 (步骤S810)。例如,在发布了图13所示的ID卡的情况下,用户从图像选择框C71指定咖啡机的图像,另外,从图像选择框C72指定咖啡杯的图像,从图像选择框C73指定熊猫的图像,并按下发送按钮B72。
[0137]通过按下发送按钮B72,PC20的WEB浏览器将在三个图像选择框中指定的图像以C71 — C72 — C73的顺序发送至AP10,APlO的认证信息获取部114b获取这些图像(步骤S812)。例如,在上述图13的例子中,在从WEB浏览器发送的信息中包含“咖啡机图像、咖啡杯图像、熊猫的图像”。
[0138]APlO的认证执行部114e根据获取到的图像进行认证(步骤S814)。通过以下的过程⑴?⑶进行认证。
[0139]过程⑴:字符串生成部114d对获取到的图像以获取到的顺序进行排序。此外,在本实施方式的情况下以排序后的状态发送图像,因此能够省略本步骤。
[0140]过程(2):字符串生成部114d使用排序后的图像和对应列表来生成字符的组。具体地说,字符串生成部114d通过求出图像在对应列表中被分配的数字、并将图像替换为数字来生成由数字的列构成的“字符的组”。
[0141]过程(3):认证执行部114e判断所生成的字符的组是否与许可列表165内的规定位数的字符(例如PIN的后三位)一致。
[0142]认证执行部114e在两者一致的情况下判定为认证成功、在两者不一致的情况下判定为认证不成功。在认证结束后,认证执行部114e向无线通信设定处理将认证结果作为返回值来返回,结束处理。
[0143]此外,优选的是,在简单认证处理的第一实施例中,存储在数据库164的图像是用户容易识别的简单的图画字符。为了提高用户的识别性,优选的是图画字符例如由与属于日用品、动物、植物、食物等类别的物体有关的简易的图画表现来构成。
[0144]此外,在简单认证处理的第一实施例中,用户也可以将ID卡⑶I上显示的字符串(例如PIN的后三位的数字)输入到认证画面W7的文本框T71,来代替指定图像,按下发送按钮B72(步骤S810)。在该情况下,在步骤S814的认证处理中认证执行部114e只要判断接收到的字符串是否与许可列表165内的字符串(例如PIN的后三位)一致即可。这样,能够扩大输入处理的选项,能够提高便利性。
[0145]如以上那样,根据简单认证处理的第一实施例,APlO (无线连接装置)使PC20(客户端装置)显示多组由在对应列表中以与多个字符的各字符一一对应的对应关系分配的图像构成的图像群。在上述实施方式的例子中,使用认证画面W7的三个图像选择框C71、C72、C73来进行三组显示。而且,APlO针对各个图像群(C71、C72、C73)获取一个图像的指定和顺序的指定。即,在PC20侧针对所显示的多个图像群只进行图像的指定和顺序的指定的操作即可,因此输入简单。另外在PC20侧,从多个图像群一个一个地指定图像,因此能够使图像指定的自由度高,并且即使在图像群的个数少的情况下也能够增多选项的数量。另夕卜,APlO使用获取到的图像、顺序以及对应列表(图像与字符一对一的分配)来生成字母数字等字符的组,根据所生成的字符的组是否与预先存储在APlO内的许可列表165(许可候选)内的信息一致来对PC20进行认证。即,APlO能够根据从PC20获取到的图像这样的难以复制形式的密码来生成字符串的密码,从而对PC20进行认证。其结果是,在被PC20利用的APlO中,能够使用难以复制的形式的密码通过简单的方法来对PC20进行认证。
[0146]并且,根据简单认证处理的第一实施例,PC20能够参照ID卡⑶I (多个图像并排打印的介质)来指定用于认证的信息。因此,在PC20侧,能够使用“图像”这样的视觉上容易知道的信息来进行输入。
[0147]A-5-2.简单认证处理的第二实施例:
[0148]在简单认证处理的第二实施例中,认证画面中的图像的指定方法和为了认证而在APlO与PC20之间发送接收的数据的内容与第一实施例不同。以下,只说明具有与第一实施例不同的结构和动作的部分。此外,在图中对于与第一实施例相同的结构部分附加与先前说明的第一实施例相同的附图标记并省略其详细的说明。
[0149]图17是表示简单认证处理的第二实施例的过程的时序图。步骤S800、S802与图14所示的第一实施例相同。接着,APlO的候选生成部114c (图2)生成显示在认证画面的图像组的候选(步骤S904)。
[0150]图18是表示在步骤S904中生成的候选的一个例子的说明图。候选是由作为唯一的标识符的index (索引)和分别与index对应的多个图像组构成的表。说明候选的生成方法。候选生成部114c对与打印在ID卡⑶I的ICON ID的图像Pl相同的图像组CO随机地附加唯一的标识符。候选生成部114c生成从对应列表内的十个图像中随机选择三个图像并进行连结的哑图像组,并随机地附加唯一的标识符。候选生成部114c反复进行规定次数的生成哑图像组的处理,生成多个哑图像组DMl?DMn。
[0151]APlO的向导部117生成用于使WEB浏览器显示认证画面的信息并发送至PC20 (步骤S906)。此外,在用于显示本实施方式的认证画面的信息中包含图像组的候选。例如,在生成图18所示的候选的情况下,在用于显示认证画面的信息中包含“index=l、图像组DM1、index=2、图像组C0、index=3、图像组DM2、index=4、图像组DM3...”这样的信息。此外,向导部117为了抑制有恶意的第三者的窃听,也可以将用于显示认证画面的信息进行加密而发送。接收到用于显示认证画面的信息的PC20的WEB浏览器显示认证画面(步骤S908)。
[0152]图19是通过步骤S908显示于PC20的WEB浏览器的认证画面的一个例子。在认证画面W8中配置有图像组选择框C81、字符串输入用文本框T81、取消按钮B81以及发送按钮B82。在图像组选择框C81中以能够以图像组为单位进行选择的方式显示在步骤S904中所生成的候选(图18)内的图像组。
[0153]用户从图像组选择框C81中指定与打印在ID卡⑶I的ICON ID的图像Pl —致的一个图像组并按下发送按钮B82(步骤S910)。例如,在发布了图13所示的ID卡的情况下,用户从图像组选择框C81指定图像组CO并按下发送按钮B82。
[0154]通过按下发送按钮B82,PC20的WEB浏览器将附加于在图像组选择框C81中指定的图像组的index发送至AP10,APlO获取该index(步骤S912)。例如,在上述图13的例子中,在从WEB浏览器发送的信息中包含“ index=2”。
[0155]APlO的认证执行部114e根据获取到的index进行认证(步骤S914)。通过以下的(Ia)?(3a)来进行认证。
[0156]过程(Ia):字符串生成部114d参照在步骤S904中生成的候选,获取分配了获取到的index的图像组。
[0157]过程(2a):字符串生成部114d使用在过程(Ia)中获取到的图像组和对应列表来生成字符的组。具体地说,字符串生成部114d求出构成图像组的图像在对应列表中被分配的数字,通过将对图像与数字进行替换来生成由数字的列构成的字符的组。
[0158]过程(3a):认证执行部114e判断所生成的字符的组是否与许可列表165内的规定位数的字符(例如PIN的后三位)一致。详细情况与第一实施例的过程(3)相同。
[0159]如以上那样,根据简单认证处理的第二实施例,APlO (无线连接装置)使PC20(客户端装置)显示多个包含规定数量的图像的图像组(CO、DMl?DMn),接受从中指定一个图像组。即,在PC20侧只要进行从所显示的多个图像组中指定一个图像组的操作即可,因此输入简单。另外,APlO获取附加在所指定的图像组中的index(标识符),根据获取到的index确定图像组,使用对应列表(图像与字符一对一的分配)来生成字符的组,根据所生成的字符的组是否与预先存储在APlO内的许可列表165 (许可候选)内的信息一致来进行认证。即,APlO以暂时附加于图像组的index这样的方式来获取密码,因此即使有恶意的第三者获取到流传在网络上的index,也无法在下次的认证处理中使用获取到的index。这是因为在下次的认证处理中会生成不同的图像组并附加不同的index。其结果,在被PC20利用的APlO中,能够使用即使复制也不能继续使用的形式的密码,通过简单的方法来对PC20进行认证。
[0160]A-5-3.简单认证处理的第三实施例:
[0161]在简单认证处理的第三实施例中,在简单认证处理中用于认证的图像的处理方法与上述第一实施例、第二实施例不同。此外,第三实施例能够作为第一实施例和第二实施例这两者的变形而被利用。以下只说明具有与第一实施例不同的结构和动作的部分。此外,在图中对于与第一实施例相同的结构部分附加与先前所说明的第一实施例相同的附图标记并省略其详细的说明。
[0162]图20是表示在简单认证处理的第三实施例中用于用户认证的ID卡的一个例子的说明图。与图13所示的第一实施方式的不同是显示在ICON ID的图像P2。关于图像P2,打印为多个图像层叠显示,换句话说多个图像以相互叠加的状态显示。在图20的例子中,叠加显示有草坪、斜线以及海鸥的图像。
[0163]图21是表示在简单认证处理(图14)的步骤S802中生成的对应列表的一个例子的说明图。在第三实施例中,生成要叠加的图像的数量的、即三组对应列表。第一对应列表LI是在ICON ID (图20)的图像P2中显示在框图像中的最外侧部分的图像(以后还称为“外侧图像”。)和字符一对一地分配的表格。第二对应列表L2是显示在ICON ID的图像P2的中央的表示轮廓的图像(以后还称为“框图像”或者“轮廓图像”。)。此外,“框图像”所表现的框(轮廓)既可以由直线构成,或者也可以由曲线构成。第三对应列表L3是在ICONID的图像P2中显示在框图像的内侧的图像(以后还称为“内侧图像”。)和字符一对一地分配的表。此外,在第三实施例中,,在第一对应列表LI中使用数字作为所分配的字符,在第二对应列表L2中使用小写英文字母(字母)作为所分配的字符,在对应列表L3中使用大写的英文字母(字母)作为所分配的字符。这三个对应列表LI?L3用于表示简单认证处理中使用的字符串的各位的字符与图像之间的对应关系。如该例子那样,简单认证处理中使用的字符串的各位字符优选由种类互不相同的字符构成。
[0164]说明对应列表LI的生成方法。分配部114a提取保存在许可列表165的三位数的字符串。在图20的例子中提取“2jB”。分配部114a对提取出的字符串中的第一个字符(在图20的例子中为“2”)分配与打印在ID卡⑶2的ICON ID的外侧图像相同的一个图像。之后,分配部114a对剩余的九个数字分配从快闪R0M160的数据库164中随机选择的九个外侧图像。其结果是,在对应列表LI中对十个不同的外侧图像分配十个不同的字符。说明对应列表L2的生成方法。分配部114a对提取出的字符串中的第二个字符(在图20的例子中为“j”)分配与打印在ID卡⑶2的ICON ID的框图像相同的一个图像。之后,分配部114a对剩余的九个小写英文字母分配从快闪R0M160的数据库164随机选择的九个框图像。其结果是,在对应列表L2中对十个不同的框图像分配十个不同的小写英文字母。关于对应列表L3也同样。这样,如果预先生成与用于认证的字符串中的第一个字符对应的对应列表L1、与第二个字符对应的对应列表L2、与第三个字符对应的对应列表L3,则即使是如第三实施例那样的ID卡CD2的方式也能够识别各图像的顺序。此外,在将第三实施例采用为第一实施例的变形的情况下,对应列表LI的十个外侧图像显示在认证画面W7(图16)的图像选择框C71,另外对应列表L2的十个框图像显示在认证画面W7的图像选择框C72,对应列表L3的十个内侧图像显示在认证画面W7的图像选择框C73。[0165]第三实施例的对应列表LI?L3与第一实施例的主要不同点在于所使用的图像由适于叠加的图像的组合构成。适于叠加的图像的意思是表示能够成为第一背景的景色、模样的第一种图像(外侧图像)、表示能够成为第二背景的景色、模样的第二种图像(内侧图像)以及表示能够成为第一背景与第二背景的分隔的框(轮廓)的第三种图像(框图像)中的任意一个图像。这样,能够提高用户对于叠加显示的图像中的各个图像的视觉识别性。
[0166]如以上那样,根据简单认证处理的第三实施例,预先通过ID卡⑶2以要在认证时将指定的多个图像P2以相互叠加的状态通知给PC20(客户端装置)。因此,在PC20侧,能够使用“图像”这样的视觉上容易知道的信息进行输入。并且,多个图像被叠加显示,因此即使在例如由于ID卡⑶2遭受被盗等而通知内容向外部泄漏的情况下也能够降低非法利用的风险。
[0167]并且,根据简单认证处理的第三实施例,使用的图像是能够成为第一背景的第一种图像、能够成为第二背景的第二种图像以及能够成为上述第一背景与上述第二背景的分隔的第三种图像中的任意一个图像,因此能够提高用户对于叠加显示多个图像而得到的图像P2中的各图像的视觉识别性。
[0168]A-5-4.简单认证处理的第四实施例:
[0169]在简单认证处理的第四实施例中,说明在简单认证处理中用于认证的信息的变形。此外,第四实施例能够作为第一实施例?第三实施例所有实施例的变形而被利用。以下只说明具有与第一实施例不同的结构和动作的部分。此外,在图中对于与第一实施例相同的结构部分附加与先前说明的第一实施例相同的附图标记并省略其详细的说明。
[0170]图22是表示在简单认证处理的第四实施例中用于用户认证的ID卡的一个例子的说明图。与图13所示的第一实施例的不同之处在于在ID卡⑶3、⑶4的ICON ID中显示字符串P3、P4来代替图像。字符串P3、P4例如是PIN的后三位的数字。字符串P3是使用相同标准的字体表示的多个数字以相互连结的状态打印而得到的。字符串P4是改换字体、大小、显示角度表示的多个数字以相互连结的状态打印而得到的。
[0171]简单认证处理的第四实施例的过程与图14所示的第一实施例相同。
[0172]图23是简单认证处理(图14)的通过步骤S808显示在PC20的WEB浏览器上的认证画面的一个例子。详细情况与第一实施例相同。当用户在该认证画面中指定图22的ID卡上所显示的字符串时,进行认证。
[0173]如以上那样,作为简单认证处理中用于认证的视觉性表现(绘画部件),除了能够利用在第一实施例?第三实施例中利用的与属于动物、植物、食物、日用品中的至少一个类别的物体有关的图画表现的图像之外,还能够利用在第四实施例中利用的字符(数字、汉字、平假名、片假名、字母、阿拉伯字符、拉丁字符等)。此外,在简单认证处理中用于认证的图像也可以构成为包括属于图形(圆形、三角形、四角形等)的类别的简易的图画表现的图像。
[0174]B.第二实施方式:
[0175]在本发明的第二实施方式中,说明在无线通信设定处理中执行的过滤处理不同的结构。此外,此处的“过滤处理”的意思是APlO丢弃发送源MAC地址与在步骤S112(图5)中获取到的MAC地址不一致的数据包的处理。以下只说明具有与第一实施方式不同的结构和动作的部分。此外,在图中对于与第一实施方式相同的结构部分附加与先前说明的第一实施方式相同的附图标记并省略其详细的说明。
[0176]图24是表示第二实施方式中的无线通信设定处理的过程的时序图。此外,在图24中为了图示的方便而省略步骤PH4(客户端装置获取推荐文件)的图示。与图5所示的第一实施方式的动作不同之处仅在于具备步骤S202、S204来代替步骤S112、S114以及在步骤S150与步骤S152之间具备步骤S210?S214,其它动作与第一实施方式相同。另外,第一实施方式的APlO (图2)与第二实施方式的APlOa的结构的不同之处在于标识符获取部115和限制部116的动作不同。在第二实施方式中,标识符获取部115获取会话ID作为分配给与客户端之间的连接的标识符。限制部116通过与第一实施方式不同的方法来进行限制无线通信设定处理中的通信。
[0177]在简单认证处理中判定为认证成功的情况下,APlOa的标识符获取部115向PC20发送会话ID获取请求(步骤S202)。接收到会话ID获取请求的PC20的浏览器生成会话ID并将所生成的会话ID发送至APlOa (步骤S204)。此外,会话ID如果是为了管理PC20与APlOa之间的连接而附加的标识符则不作特别限定。会话ID例如能够通过随机数来生成,也可以不唯一。之后,标识符获取部115将接收到的会话ID存储在标识符存储部163。此夕卜,步骤S202和S204相当于权利要求书中的步骤(b),会话ID相当于权利要求书中的“分配给客户端装置与上述无线通信装置之间的连接的标识符”。此外,步骤S202?S204的处理也可以与简单认证处理并行地被执行。
[0178]此外,在上述第一实施方式中,AP的限制部116获取来自PC的MAC地址之后立即进行过滤处理。但是,第二实施方式的限制部116在接收到步骤S212的会话ID为止的期间不执行后述的限制处理。
[0179]在步骤S150中执行设定用应用之后,PC20的浏览器将与在步骤S204中生成的会话ID相同的会话ID转交给设定用应用(步骤S210)。具体地说,浏览器向在设定用应用内启动的WEB服务器发送将会话ID包含在查询字符中的请求。WEB服务器在接收到请求之后获取包含在查询字符中的会话ID并转交给设定用应用。通过这种过程,能够实现通常难以实现的浏览器与应用之间的数据共享。
[0180]获取了会话ID的PC20的设定用应用向APlOa发送会话ID (步骤S212)。
[0181]从PC20的设定用应用获取会话ID之后,APlOa的限制部116确认PC20的合法性(步骤S214)。具体地说,限制部116确认在步骤S204中从浏览器接收到的会话ID与在步骤S212中从设定用应用接收到的会话ID是否一致。在两者一致的情况下,限制部116判定为PC20是以正当手续访问的客户端,继续之后的处理。换句话说,使从PC20接收到的数据包直接通过。
[0182]另一方面,在两者不一致的情况下,限制部116判定为PC20是以不正当手续进行访问的客户端,强制切断PC20与APlOa之间的连接。换句话说,设为无法从PC20接收数据包的状态。此外,还将该处理称为“限制处理”。此外,限制部116所进行的限制处理相当于权利要求书中的步骤(C)。由此,APlOa能够将经由!ABC连接进行的通信限定为确认了合法性的客户端装置。即,能够检测出有恶意的第三者不进行在步骤S800?S142中所示的各种处理地使用MAC地址伪装等方法要连接到APlOa,并对此情况进行排除。其结果是,能够进一步提高无线通信设定处理的安全(机密性)。
[0183]此外,在上述第二实施方式中,进行使用会话ID的限制处理来代替使用第一实施方式的MAC地址的过滤处理。但是,第一实施方式的过滤处理与第二实施方式的限制处理也可以并行地执行。这样,能够进一步提高无线通信设定处理的安全级别。
[0184]另外,在上述第二实施方式中,在简单认证处理后立即进行会话ID的生成、获取。但是,APlOa从PC20的浏览器获取会话ID的定时只要是设定用应用执行前,则能够任意地变更。
[0185]另外,在上述第二实施方式中,作为APlOa的限制部116确认PC20的合法性的方法,设为确认“会话ID是否一致”。但是,只要限制部116在使用从浏览器接收到的会话ID和从设定用应用接收到的会话ID这两者来确认合法性,则能够使用任意的方法。例如,在步骤S212中限制部116也可以从设定用应用接收被设为哈希值的会话ID,并通过将接收到的会话ID (哈希值)与将存储在标识符存储部163的会话ID设为哈希值所得到的会话ID进行比较来验证合法性。
[0186]C.第三实施方式
[0187]图25是表示第三实施方式中的AP(无线连接装置)的结构的框图。该APlOb具备限定通信部113、标识符获取部115、限制部116、向导部117以及加密通信部118。通过CPU执行计算机程序来实现这些各部。它们以外的其它各部120?160的结构与图2所示的第一实施方式相同。
[0188]限定通信部116在客户端装置与APlOb之间建立非限制性且临时性的通信。标识符获取部115获取分配给客户端装置的标识符或者分配给客户端装置与APlOb之间的连接的标识符。限制部116使用由标识符获取部115获取到的标识符限制对于APlOb进行临时性的通信的对方。向导部117使客户端装置接收通信设定用文件。加密通信部118与执行通信设定用文件的客户端装置之间建立遵照规定的协议的加密通信,通过加密通信交换与通信设定有关的信息。
[0189]该APlOb例如按照以下的过程执行客户端装置的通信设定。
[0190]步骤(a):AP10b的限定通信部116在客户端装置与APlOb之间建立非限制性且临时性的通信。
[0191]步骤(b) =APlOb的标识符获取部115获取分配给客户端装置的标识符或者分配给客户端装置与APlOb之间的连接的标识符。
[0192]步骤(c):在上述步骤(b)以后,APlOb的标识符获取部115使用在上述步骤(b)中获取到的标识符限制对于APlOb进行临时性的通信的对方。
[0193]步骤(d) =APlOb的向导部117使客户端装置接收通信设定用文件。
[0194]步骤(e) =APlOb的加密通信部118与执行通信设定用文件的客户端装置之间建立遵照规定的协议的加密通信。
[0195]步骤(f) =APlOb的加密通信部118与执行通信设定用文件的客户端装置之间通过加密通信交换与通信设定有关的信息。
[0196]根据第三实施方式,APlOb在客户端装置与APlOb之间建立非限制且临时性的通信,使用该临时性的通信获取分配给客户端装置的标识符或者分配给客户端装置与APlOb之间的连接的标识符,使用获取到的标识符限制在此之后的临时性的通信的对方,在此基础上,使客户端装置接收设定用文件。其结果,能够在提高临时性的通信的安全的状态下,对于客户端装置进行设定用文件的发布。并且,APlOb在执行设定用文件的客户端装置与APlOb之间建立遵照规定的协议的加密通信,通过该加密通信交换与通信设定有关的信息,因此,能够使用机密性高的加密通信交换与通信设定有关的信息。其结果,能够在客户端装置与APlOb之间以避免APlOb的安全级别下降、简单地且在客户端装置中不用从存储介质获取设定所需的信息的方式进行用于进行无线通信的通信设定。
[0197]D.第四实施方式:
[0198]图26是表示第四实施方式中的AP(无线连接装置)的结构的框图。该APlOc具备向导部311、认证信息获取部312、认证执行部314、向导部117以及加密通信部118。通过CPUllO执行计算机程序来实现这些各部。它们以外的其它各部120?160的结构与图2所示的第I实施方式相同。
[0199]向导部311发送用于使客户端装置显示多个字符的信息。认证信息获取部312获取由从客户端装置所显示的多个字符中指定的N个(N为2以上的整数)字符构成的字符串。认证执行部314根据所指定的字符串是否与预先存储在APlOc内的许可候选内的信息一致来进行认证。向导部117使客户端装置接收针对APlOc的通信设定用文件。加密通信部118在执行通信设定用文件的客户端装置与APlOc之间建立遵照规定的协议的加密通信,通过加密通信交换与通信设定有关的信息。
[0200]该APlOc例如按照以下的过程进行客户端装置的通信设定。
[0201]步骤(a):AP10c的向导部311发送用于使客户端装置显示多个字符的信息。
[0202]步骤(b):APlOc的认证信息获取部312获取由从客户端装置所显示的多个字符中指定的N个(N为2以上的整数)字符构成的字符串。
[0203]步骤(c):APlOc的认证执行部314根据所指定的字符串是否与预先存储在APlOc内的许可候选内的信息一致来进行认证。
[0204]步骤⑷:在步骤(C)的认证成功的情况下,APlOc的向导部117使客户端装置接收针对APlOc的通信设定用文件。
[0205]步骤(e):APlOc的加密通信部118c在执行通信设定用文件的客户端装置与APlOc之间建立遵照规定的协议的加密通信。
[0206]步骤(f):APlOc的加密通信部118在执行通信设定用文件的客户端装置与APlOc之间通过加密通信交换与通信设定有关的信息。
[0207]根据第四实施方式,APlOc根据从客户端装置获取到的字符串是否与预先存储在APlOc内的许可候选内的信息一致来进行认证,在认证成功的情况下,使客户端装置接收设定用文件。其结果,能够针对认证成功的客户端装置发布设定用文件。并且,APlOc在执行设定用文件的客户端装置与APlOc之间建立遵照规定的协议的加密通信,通过该加密通信交换与通信设定有关的信息,因此能够使用机密性高的加密通信交换与通信设定有关的信息。其结果,能够在客户端装置与APlOc之间以避免APlOc的安全级别下降、简单地且在客户端装置中不用从存储介质获取设定所需的信息的方式进行用于进行无线通信的通信设定。
[0208]变形例:
[0209]在上述实施方式中,既可以将通过硬件实现的部分结构替换为软件,相反地,也可以将通过软件实现的部分结构替换为硬件。除此之外,还能够进行如下的变形。
[0210].变形例1:[0211]在上述各实施方式(图2)中,使用接入点(AP)作为无线连接装置对AP的结构进行了说明。但是,上述实施方式中的无线连接装置的结构只不过是一个例子,能够采用任意的方式。例如,能够进行省略部分结构要素、附加其它的结构要素或变更部分结构要素的变形。
[0212]例如,在无线连接装置中能够采用能够进行无线连接的各种设备。例如,无线连接装置既可以是路由器、集线器、调制解调器等网络通信设备,也可以是NAS(NetworkAttached Storage:网络附加存储)等存储装置,还可以是数码照相机、打印机、网络显示器、扫描机等图像输入输出设备。此外,无线连接装置只要具有无线连接功能即可,也可以不具有数据包中继功能。另一方面,无线网络中继装置优选具有无线连接功能和数据包中继功能这两者。
[0213]例如,将设置在AP的设定按钮作为瞬时开关进行了说明,但是只要构成为施加无线通信设定处理的开始指示的输入单元来代替该设定按钮,就能够采用各种方式。例如,也可以在用户直接接触的方式、或者离AP附近的近距离通信的方式、或者通过内置于客户端的照相机对AP所提供的信息码进行拍摄的方式下,构成对AP施加无线通信设定处理的开始指示的输入单元。另外,在AP具备显示器的情况下,也可以通过⑶I (Graphical UserInterface:图形用户界面)来实现这样的输入单元。另外,也可以利用红外线通信、接触型或者非接触型的IC卡来实现输入单元。另外,也可以利用QR码(注册商标)、条形码、全息图等信息码来实现输入单元。这样,能够抑制有恶意的第三者违反用户的意图向AP施加无线通信设定处理的开始指示,能够抑制无线通信ID信息、加密信息泄漏。此外,从抑制来自有恶意的第三者的非法访问这样的观点考虑,优选的是使能够对AP施加无线通信设定处理的开始指示的范围尽可能小。例如,该范围可以设为距离AP为IOm以内的范围,更优选设为5m以内,进一步更优选设为Im以内。另外,该范围最优选设为0m、即设为用户直接接触AP来施加开始指示的方式。
[0214]另外,在上述实施方式中,证书等信息作为保存于AP的快闪ROM的信息进行了说明。但是,这些表也可以保存于快闪ROM以外的存储介质。例如,AP设为具备USB (UniversalSerial Bus:通用串行总线)接口,上述各表也可以保存于USB存储器、USB硬盘等可插拔的便携式存储介质。
[0215]?变形例2:
[0216]在上述实施方式(图4)中,使用个人计算机(PC)作为客户端装置对PC的结构进行了说明。但是,上述实施方式中的客户端装置的结构只不过是一个例子,能够采用任意的方式。
[0217]例如,在客户端装置中能够采用PC以外的各种设备。例如,客户端装置也可以是以太网转换器(以太网为注册商标)、便携式电话、PDA (Personal Digital Assistants:个人数字助理)、游戏机、音乐播放器、打印机、电视机等其它种类的无线装置。具体地说,例如也可以采用数码照相机来代替PC20,并且采用NAS(Network Attached Storage:网络附加存储)来代替APlOa,获取保存在NAS的数据来代替从因特网上的服务器获取数据。在该情况下,各步骤能够如下地构成。
[0218]步骤PHl:在无线连接中,使用Ad-hoc连接、WDS连接将数码照相机连接到NAS (如果是IP连接则没有特别限制),来代替如基础设施连接那样客户端装置连接到接入点。设为NAS具有DHCP (Dynamic Host Configuration Protocol:动态主机配置协议)服务器功能的结构。使数码照相机获取IP地址、默认网关、DNS (Domain Name System:域名系统)服务器地址。
[0219]步骤PH2 =NAS预先将数码照相机用的应用下载到自身,因此不进行PPPoE连接。此外,NAS也可以与上述实施方式的处理分开地在每个固定期间从因特网上的服务器获取NAS内的数据并更新。关于简单认证处理,例如也可以使NAS具备触摸面板的显示器,用户通过对触摸面板进行输入操作来在触摸面板上选择NAS保有的WEB浏览器所显示的图像。
[0220]步骤PH3、PH4:与上述实施方式相同。
[0221]这样,能够不在如PC、智能手机那样的信息终端中执行无线通信设定处理,而在如数码照相机那样的其它种类的无线装置中执行无线通信设定处理。另外,不将无线通信设定处理限定在基于基础设施连接的无线连接,还能够应用于如Ad-hoc连接、WDS连接那样的各种IP连接中。另外,能够不连接在因特网上的服务器地执行无线通信设定处理,因此能够省略无线通信设定处理中的因特网连接。此外,也可以设为在AP装载了外挂硬盘来代替NAS的结构。
[0222]另外,例如,能够进行省略图4所示的PC的结构要素中的部分结构要素、或附加其它的结构要素、变更部分结构要素的变形。
[0223].变形例3:
[0224]在上述实施方式(图3)中,说明了设定在AP的虚拟端口(虚拟接入点)的结构。但是,上述实施方式中的虚拟端口的结构只不过是一个例子,能够采用任意的方式。
[0225]例如,能够任意的确定虚拟端口的个数,例如既可以是一个,也可以是五个。另外,例如,对每个虚拟端口进行的通信设定(SSID有效/无效、SSID、通信的加密方式)只不过是一个例子,也可以进行其它.的通信设定。
[0226].变形例4:
[0227]在上述实施方式(图5、图6、图7)中,针对无线通信设定处理例举处理的过程的一个例子进行了说明。但是,上述实施方式的过程只不过是一个例子,能够进行各种变更。既可以省略一部分步骤,也可以追加另外其它的步骤。另外,也可以变更执行的步骤的顺序。
[0228]例如,在步骤S102中设为设定控制部112变更虚拟端口 VAP2的SSID,但这只不过是例示。设定控制部112只要变更任意的虚拟端口的通信设定来使SSID有效并且将SSID的值设定为“ !ABC”、将通信的加密方式变更为“无加密”或者“加密水平低的通信”即可。
[0229]例如,也可以在步骤S116中向导部117引导用户输入PPPoE的用户名和密码的步骤之前,使用预先存储在AP内部的默认的用户名和密码来自动地试行PPPoE连接。这样,能够限于使用了默认的用户名和密码的连接失败的情况下要求用户进行输入,因此能够减轻用户的工夫。
[0230]例如,在步骤S136、S138中,设为以用户按下设定用应用下载画面W3的链接为触发来发送下载请求。但是,也可以采用省略步骤S136、S138而自动地开始下载的结构。
[0231]例如,在步骤S156和S158中,例示出采用了 SSL协议作为规定的协议的情况,但也可以使用遵照了其它加密协议的加密通信。
[0232]例如,在步骤S186以及S194中,设为DL应用从服务器获取推荐文件一览和推荐文件。但是,DL应用也可以代替服务器而从AP获取推荐文件一览和推荐文件。
[0233].变形例5:
[0234]在上述实施方式(图8?图12)中,举出在无线通信设定处理中显示在客户端侧的画面的一个例子进行了说明。但是,上述实施方式的画面只不过是一个例子,能够进行各种变更。既可以省略一部分显示项目,也可以追加另外其它的显示项目。
[0235].变形例6:
[0236]在上述实施方式(图14、图19)中针对简单认证处理举出处理的过程的一个例子进行了说明。但是,上述实施方式的过程只不过是一个例子,能够进行各种变更。既可以省略一部分步骤,也可以追加另外其它的步骤。另外,也可以变更执行的步骤的顺序。
[0237]例如,在简单认证处理中设为为了认证而使用PIN的后三位和与其对应的三个图像。但是,能够任意地确定在简单认证处理中使用的PIN号码的位数和图像数。具体地说,在简单认证处理中也可以使用PIN号码的所有位和与所有位数对应的数量的图像。另外在简单认证处理中使用的图像也可以不必与PIN相关联。
[0238]例如,在步骤S802和S902中,每次简单认证处理时都进行生成对应列表,但也可以设为事先存储临时生成的对应列表并再次利用的方式。
[0239]例如,在步骤S812中,PC将在三个图像选择框中指定的图像以图像选择框所配置的顺序发送至AP。换句话说,设为基于图像选择框的配置顺序而省略指定图像的顺序的结构。但是,只要进行图像的指定和图像的顺序的指定,则步骤S812(和认证画面W7)能够进行各种的变形。例如,也可以使用三个图像选择框和选择该图像选择框是指定第几个图画的框的组合。
[0240].变形例7:
[0241]在上述实施方式(图16、图19)中,例举在简单认证处理中显示在客户端侧的画面的一个例子进行了说明。但是,上述实施方式的画面只不过是一个例子,能够进行各种变更。既可以省略一部分显示项目、也可以追加另外其它的显示项目。
【权利要求】
1.一种通信设定方法,其在客户端装置与无线连接装置之间设定无线通信,包括如下步骤: (a)上述无线连接装置在上述客户端装置与上述无线连接装置之间建立非限制性且临时性的通信; (b)上述无线连接装置获取分配给上述客户端装置的标识符或者分配给上述客户端装置与上述无线连接装置之间的连接的标识符; (C)在上述步骤(b)以后,使用在上述步骤(b)中获取到的标识符限制对于上述无线连接装置进行上述临时性的通信的对方; (d)上述无线连接装置使上述客户端装置接收针对上述无线连接装置的通信设定用文件; (e)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间建立遵照规定的协议的加密通信;以及 (f)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间通过上述加密通信交换与通信设定有关的信息。
2.根据权利要求1所述的通信设定方法,其特征在于, 以检测到在上述客户端装置的用户直接接触的方式下施加的开始指示或者在对于上述无线连接装置进行近距离通信的方式下施加的开始指示为触发,开始上述步骤(a)。
3.根据权利要求1或2所述的通信设定方法,其特征在于, 在上述客户端装置的认证成 功的情况下执行上述步骤(b)。
4.根据权利要求1?3中的任意一项所述的通信设定方法,其特征在于,还包括如下步骤: 在上述客户端装置的认证不成功的情况下,上述无线连接装置切断上述临时性的通?目。
5.根据权利要求1?4中的任意一项所述的通信设定方法,其特征在于,还包括如下步骤: 上述客户端装置获取上述无线连接装置的信息;以及 上述客户端装置使用上述无线连接装置的信息获取在上述客户端装置利用上述无线连接装置时推荐向上述客户端装置下载的推荐文件一览。
6.根据权利要求1?5中的任意一项所述的通信设定方法,其特征在于,上述步骤(f)包括如下步骤: (f-D上述无线连接装置从上述客户端装置接收公钥; (f-2)上述无线连接装置使用上述公钥对上述与通信设定有关的信息进行加密; (f-3)上述无线连接装置向上述客户端装置发送加密后的上述与通信设定有关的信息;以及 (f-4)上述客户端装置使用与上述公钥对应的私钥对加密后的上述与通信设定有关的信息进行解密。
7.根据权利要求1?6中的任意一项所述的通信设定方法,其特征在于,上述步骤(c)包括如下步骤: (c-?)上述无线连接装置参照接收到的数据包的头部;以及(c-2)上述无线连接装置在上述头部中包含获取到的上述标识符的情况下使上述数据包通过,在上述头部中不包含获取到的上述标识符的情况下丢弃上述数据包。
8.根据权利要求1?6中的任意一项所述的通信设定方法,其特征在于,上述步骤(c)包括如下步骤: (c-?)上述无线连接装置从执行上述通信设定用文件的上述客户端装置获取上述标识符; (c-2)上述无线连接装置使用通过上述步骤(b)获取到的上述标识符和通过上述步骤(c-?)获取到的上述标识符,来确认上述客户端装置的合法性;以及 (c-3)上述无线连接装置使从通过上述步骤(c-2)确认了合法性的上述客户端装置接收到的数据包通过。
9.根据权利要求1?8中的任意一项所述的通信设定方法,其特征在于,上述步骤(d)包括如下步骤: (d-Ι)获取上述客户端装置的种类、上述客户端装置的操作系统的种类以及上述客户端装置的操作系统的版本这三种信息中的至少一种信息;以及 (d-2)接收根据通过上述步骤(d-Ι)获取到的信息选择的作为通信设定用文件的应用。
10.根据权利要求1?9 中的任意一项所述的通信设定方法,其特征在于, 在使上述临时性的通信结束后开始上述步骤(e)。
11.根据权利要求1?10中的任意一项所述的通信设定方法,其特征在于, 在上述步骤(a)中,根据预定的无加密的通信设定或者预定的加密级别低的通信设定来实现上述临时性的通信。
12.根据权利要求1?11中的任意一项所述的通信设定方法,其特征在于, 上述无线连接装置是能够在多个上述客户端装置与上述无线连接装置之间中继无线通信的无线网络中继装置。
13.一种无线连接装置,其对客户端装置设定无线通信,其特征在于,具备: 限定通信部,其在上述客户端装置与上述无线连接装置之间建立非限制性且临时性的通信; 标识符获取部,其获取分配给上述客户端装置的标识符或者分配给上述客户端装置与上述无线连接装置之间的连接的标识符; 限制部,其使用获取到的上述标识符来限制上述标识符获取部获取到上述标识符以后的上述临时性的通信的对方; 向导部,其使上述客户端装置接收针对上述无线连接装置的通信设定用文件;以及加密通信部,其在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间建立遵照规定的协议的加密通信,通过上述加密通信交换与通信设定有关的信息。
14.根据权利要求13所述的无线连接装置,其特征在于, 上述限定通信部以检测到在上述客户端装置的用户直接接触的方式下施加的开始指示或者在对于上述无线连接装置进行近距离通信的方式下施加的开始指示为触发,开始上述通信的建立。
15.根据权利要求13或14所述的无线连接装置,其特征在于,上述标识符获取部在上述客户端装置的认证成功的情况下执行上述标识符的获取。
16.根据权利要求13?15中的任意一项所述的无线连接装置,其特征在于, 上述限定通信部在上述客户端装置的认证不成功的情况下切断上述临时性的通信。
17.根据权利要求13?16中的任意一项所述的无线连接装置,其特征在于, 上述加密通信部从上述客户端装置接收公钥,使用上述公钥对上述与通信设定有关的信息进行加密,向上述客户端装置发送加密后的上述与通信设定有关的信息。
18.根据权利要求13?17中的任意一项所述的无线连接装置,其特征在于, 上述限制部参照接收到的数据包的头部,在上述头部中包含获取到的上述标识符的情况下使上述数据包通过,在上述头部中不包含获取到的上述标识符的情况下丢弃上述数据包。
19.根据权利要求13?17中的任意一项所述的无线连接装置,其特征在于, 上述限制部从执行上述通信设定用文件的上述客户端装置获取上述标识符,使用由上述标识符获取部获取到的上述标识符和由上述限制部获取到的上述标识符来确认上述客户端装置的合法性,使从确认了合法性的上述客户端装置接收到的数据包通过。
20.根据权利要求13?19中的任意一项所述的无线连接装置,其特征在于, 上述向导部获取上述客户端装置的种类、上述客户端装置的操作系统的种类以及上述客户端装置的操作系统的版本这三种信息中的至少一种信息,使上述客户端装置接收根据获取到的上述信息选择的作为通信设定用文件的应用。
21.根据权利要求13?20中的任意一项所述的无线连接装置,其特征在于, 上述加密通信部在使上述临时性的通信结束后开始上述与通信设定有关的信息的交换。
22.根据权利要求13?21中的任意一项所述的无线连接装置,其特征在于, 根据预定的无加密的通信设定或者预定的加密级别低的通信设定来实现上述限定通信部所进行的上述临时性的通信。
23.根据权利要求13?22中的任意一项所述的无线连接装置,其特征在于, 上述无线连接装置是能够在多个上述客户端装置与上述无线连接装置之间中继无线通信的无线网络中继装置。
24.一种通信设定方法,用于无线连接装置对客户端装置进行认证,包括如下步骤: (a)上述无线连接装置发送用于使上述客户端装置显示多个字符的信息; (b)上述客户端装置向上述无线连接装置发送由从上述客户端装置所显示的上述多个字符中指定的N个字符构成的字符串,其中,N为2以上的整数; (c)上述无线连接装置根据所指定的上述字符串是否与上述无线连接装置内预先存储的许可候选内的信息一致来进行认证; (d)在上述认证成功的情况下,上述无线连接装置使上述客户端装置接收针对上述无线连接装置的通信设定用文件; (e)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间建立遵照规定的协议的加密通信;以及 (f)上述无线连接装置在执行上述通信设定用文件的上述客户端装置与上述无线连接装置之间通过上述加密通信交换与通信设定有关的信息。
【文档编号】H04W76/02GK103428892SQ201310199314
【公开日】2013年12月4日 申请日期:2013年5月24日 优先权日:2012年5月24日
【发明者】市川刚生, 沙武寿·沙哈里尔, 石井秀挥 申请人:巴法络股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1