CN1614920A - 加密密钥设定系统及方法、接入点及认证码设定系统 - Google Patents
加密密钥设定系统及方法、接入点及认证码设定系统 Download PDFInfo
- Publication number
- CN1614920A CN1614920A CNA200410088906XA CN200410088906A CN1614920A CN 1614920 A CN1614920 A CN 1614920A CN A200410088906X A CNA200410088906X A CN A200410088906XA CN 200410088906 A CN200410088906 A CN 200410088906A CN 1614920 A CN1614920 A CN 1614920A
- Authority
- CN
- China
- Prior art keywords
- access point
- terminal
- communication
- range
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
接入点(20)通过按压遥控器(30)的注册按钮(127A)开始WEP密钥的设定处理。从接入点(20)发出的电波所到达的范围从无线通信区域(AR1)这一通常的范围改变为范围更窄的安全通信区域(MR1)。此后接入点(20)将所使用的WEP密钥发送到终端(50),并在确认发送后注册终端(50)的MAC地址。终端(50)自己设定发送的WEP密钥。其结果是,可以以简单的方法实现利用无线局域网的终端的新添加,同时防止表示加密密钥的数据外泄。
Description
技术领域
本发明涉及在下述终端及下述接入点设定加密密钥的技术,所述加密密钥是,在传输之前对在作为无线局域网用中继器的接入点和具有无线局域网连接用装置的终端之间通过无线传输的无线电通信数据加密时所用的加密密钥。
背景技术
近年来,无线局域网用中继器—接入点,作为连接位于分散位置的多台计算机与因特网的装置,不仅用于住宅或办公室内等特定的人持续活动的场所(以下称为私人空间),也开始用于宾馆、机场、商店街、公园或车站等不特定的许多人临时活动的场所(以下称为公共空间)。例如,提出有下述服务:即,通过将接入点连接到xDSL线路或CATV线路等实现高速因特网连接服务的宽带线路上,并配置在公共空间内,从而向位于接入点发送的电波所到达的范围(无线通信区域)内的不特定的许多人提供可自由与因特网连接的空间(以下称为自由场所)。也就是,使用无线局域网用的接入点,将由公共空间管理者加入的宽带线路向公共空间的使用者所持的终端开放。由此,可提高使用者连接因特网的便利性,促进公共空间的利用。
在这样的自由场所,有时只许可特定的人(如顾客)具有通过无线通信区域内的无线局域网与因特网连接的权限,在这种情况下,就需要防止特定的人以外的人不正当地侵入网络。而且,在许多人聚集的自由场所,由于无线通信电波在每个人所持的终端与接入点之间频繁交互,所以,为了充分保护许多人的个人隐私,就需要可靠地防止由于无线通信区域内的电波被监听而将通信内容泄露给第三者的情况。
另一方面,关于无线局域网,现在已提出了各种防止不正当侵入网络和防止通信内容泄露给第三者的安全技术。例如,提出有下述技术(例如,参照日本专利申请特开2001-320373号公报):即利用预先分配给安装于终端上的无线局域网连接用装置(如无线局域网适配器)的作为固有标识号码的MAC(Media Access Control,媒体访问控制)地址,在接入点注册该MAC地址,并随着来自终端的访问,接入点进行MAC地址的认证,若是注册的MAC地址以外的MAC地址,则拒绝来自终端的与网络连接的请求(以下称为MAC地址限制)。此外,还提出有下述技术(例如,参照日本专利申请特开2001-345819号公报):即在终端及接入点设定作为共有的加密密钥的WEP(Wired Equivalent Privacy,有线等效保密)密钥,使用该WEP密钥加密在终端与接入点之间交互的数据内容,这样,即使在数据泄露的情况下,也难以分析数据内容,从而无法得知数据内容(以下称为WEP加密)。
因此,为了实现保证安全的自由场所,就需要在利用自由场所之前,事先对想要利用自由场所的每个人的终端进行MAC地址的注册和WEP密钥的设定。
但是,在上述以往的安全技术中,必须要以人工的方式向接入点注册MAC地址和向终端设定WEP密钥,因此,若要新添加利用无线局域网的终端,则会变得很复杂也很不方便。特别是在设置于公共空间中的自由场所,想要利用自由场所的人很多,而且还在不断增加。作为利用自由场所的条件,对这么多的每个终端所有者进行有关MAC地址的注册和WEP密钥的设定的终端操作,是极其不方便的,而且也是不现实的。
而且,由于在接入点一侧也设定在终端一侧使用任意字母串设定的WEP密钥,所以,利用无线局域网设定是比较合理的,即,将载有WEP密钥数据的电波从终端通过无线发送给接入点,接收了这些数据的接入点设定关于该终端的WEP密钥。这样是因为终端所有者在发送WEP密钥后,可以立刻通过无线局域网利用各种服务(例如,因特网连接)。在这样通过无线发送WEP密钥的时候,有可能由于在终端与接入点之间的电波被监听而将WEP密钥泄露给第三者。此时,获得了泄露的WEP密钥的第三者,就能够分析在设定WEP密钥的终端与接入点之间交互的全部数据,得知数据内容,从而,通过加密的安全系统就失去了它的作用。特别是在自由场所的接入点,因为对想要利用自由场所的许多人的终端都进行WEP密钥的设定,所以,就更需要充分防止WEP密钥的泄露,以可靠保证许多使用者中的每个使用者的通信秘密。
发明内容
因此,本发明的目的是解决上述问题,并以简便方法实现利用无线局域网的终端的新添加,同时防止表示加密密钥的数据泄露,本发明采用以下结构。
本发明提供一种加密密钥设定系统,
所述系统在下述终端设定加密密钥,所述加密密钥是在传输之前对在作为无线局域网用中继器的接入点与安装有连接无线局域网用装置的终端之间利用电波无线传输的无线电通信数据进行加密时所使用的加密密钥,所述加密密钥设定系统的要点在于,具有:
指示装置,其是可以对所述接入点进行远程操作的装置,其通过对操作部分的操作,指示所述接入点开始设定所述加密密钥;
通信范围限定装置,基于所述指示装置的指示缩小所述接入点与所述终端之间的无线通信范围使其比通常的通信范围窄;
加密密钥设定装置,在通过所述通信范围限定装置使无线通信范围变窄时,在处于所述通信范围内的终端与该接入点之间,通过无线传输表示所述加密密钥内容的加密密钥数据来设定所述加密密钥。
上述无线局域网连接用装置是为了能够在终端与接入点之间进行无线通信而安装在终端上的装置。可以考虑无线局域网适配器或无线局域网卡作为该无线局域网连接用装置的一个例子。
在本发明加密密钥设定系统中,通过对设置在可对所述接入点远程操作的装置中的操作部分进行操作,开始设定对在接入点与终端之间传输的无线电通信数据加密时所用的加密密钥。这种加密密钥的设定,是在接入点与终端之间的无线通信范围比通常的通信范围窄时,在该终端与该接入点之间,通过无线传输表示所述加密密钥内容的加密密钥数据来进行的。这样,即使在无线传输加密密钥数据时,由于加密密钥数据在以接入点为中心的狭窄范围内交互,所以载有加密密钥数据的无线电波难以被监听,从而可以防止加密密钥数据的泄露。因此,可以简便地新添加利用无线局域网的终端、同时防止加密密钥数据的泄露,从而能够以高安全级别实现容易加入的无线局域网。
通信范围限定装置可以通过各种方式来实现。例如,可以在接入点一侧实现。如果由接入点实现,在指示了开始加密密钥的设定时,在根据该指示决定的条件下缩小无线通信范围,设定加密密钥。因此,不需要使接入点总是处于接收加密密钥的设定的状态。而且,上述指示装置是例如安装了无线局域网连接用装置的终端或遥控器等的、通过可对接入点通过利用电波的无线通信来进行无线远程操作的装置的操作来进行指示的装置。
接入点也可以在接收到来自终端的要求设定加密密钥的指示时,进行缩小无线通信范围使其比通常的通信范围更窄的控制,在通过所述无线设定装置的加密密钥设定结束时,进行将无线通信范围恢复为通常的通信范围的控制。由此,终端的所有者不接触接入点就能够进行加密密钥的设定。此外,也可以将通信范围限定装置作为通过调节接入点的发射输出来缩小所述无线通信范围的装置。
也可以使通信范围限定装置为屏蔽体,对于所述无线电信号屏蔽进行所述加密密钥设定的终端及接入点。由此,能够可靠防止载有加密密钥数据的无线电波(以下称为加密密钥无线电波)被发送到屏蔽体的外部,和用于监听加密密钥无线电波的无线电波侵入到屏蔽体的内部。因此,能够可靠防止加密密钥数据向第三者的泄露。
接入点也可以具有注册装置,用于注册作为通信对象的终端固有的信息。这样可以只允许注册了固有信息的终端与无线局域网连接,从而可以防止没有连接权限的人与无线局域网的连接。而且,可以事先防止没有连接权限的人侵入局域网中的终端或接入点,取得加密密钥数据等各种数据的情况。在这种情况下,如果采用双重固有信息的注册装置,将另一方面通过电波以外的无线电装置传输给接入点,则可以更进一步提高注册的安全性。
本发明也可以作为接入点或加密密钥设定方法来掌握。此外,本发明还可以进一步作为认证码设定系统来实现。该认证码设定系统,
在下述终端及下述接入点中的至少一侧设定认证码,所述认证码是由具有连接无线局域网用装置的终端向作为无线局域网用中继器的接入点使用电波进行无线通信从而访问网络上的规定的数据时所需的认证码,所述认证码设定系统的要点在于,具有:
指示装置,其是可以对所述接入点进行远程操作的装置,其通过对操作部分的操作,指示所述接入点开始设定所述认证码;
范围限定装置,基于所述指示装置的指示缩小所述接入点与所述终端之间的无线通信范围使其比通常的通信范围窄;
设定装置,在通过所述通信范围限定装置使无线通信范围变窄时,在处于所述通信范围内的终端与所述接入点之间,通过无线传输表示所述认证码内容的数据来设定所述认证码。
上述认证码可以是为了从接入点获得有偿信息而必需的个人信息(如终端所有者的姓名、ID或密码等)等。
在本发明认证码设定系统中,在终端及接入点中的至少一侧设定由终端向接入点进行无线通信从而访问网络上的规定的数据时所要求的认证码。这种认证码的设定,通过对设置在可对所述接入点远程操作的装置上的操作部分进行操作而开始,并在接入点与终端之间的无线通信范围比通常的通信范围窄时,在该终端与该接入点之间,通过无线传输表示认证码的内容的数据(以下称为认证码数据)来进行的。这样,即使在无线传输认证码数据时,由于认证码数据在以接入点为中心的狭窄范围内交互,所以载有认证码数据的无线电波难以被监听,从而可以防止认证码数据的泄露。因此,可以简便地实现关于利用无线局域网的终端的认证码的设定,同时可以防止认证码数据的泄露,从而可以提高无线局域网的安全级别。
附图说明
图1是用于实现作为本发明第一实施例的加密密钥设定系统LH1的硬件的结构说明图;
图2是接入点20的结构说明图;
图3是安全数据设定处理例程的流程图;
图4是将改变输出值后的发射机25上的电波的可发送范围表示为安全通信区域MR1的说明图;
图5是用于实现作为本发明第二实施例的加密密钥设定系统LH2的装置结构说明图;
图6(A)是表示具有注册按钮127A的遥控器30的状态的说明图;
图6(B)是表示实现注册按钮TB的终端50的状态的说明图。
具体实施方式
为了使上述已说明的本发明的结构及作用更加清楚,以下述顺序说明本发明的实施方式。
A.第一实施例(加密密钥设定系统LH1)
A-1.加密密钥设定系统LH1的概要
A-2.与WEP密钥的设定有关的处理内容
A-3.作用效果
B.第二实施例(加密密钥设定系统LH2)
C.变形例
A.第一实施例
A-1.加密密钥设定系统LH1的概要
图1是用于实现作为本发明第一实施例的加密密钥设定系统LH1的硬件的结构说明图,图2是接入点20的结构说明图。加密密钥设定系统LH1是,在无线局域网的无线通信区域AR1内的终端50与接入点20之间,将表示作为加密密钥的WEP密钥的内容的密钥数据载在电波上进行无线通信,从而在终端50设定由接入点20使用的WEP密钥的系统。
如图1所示,在无线通信区域AR1中设有作为无线局域网用中继器的接入点(无线基站)20。如图2所示,接入点20具有CPU11,和通过总线与该CPU11相互连接的ROM12、RAM13、硬盘等非挥发性的存储装置14、作为网络接口的广域网端口17、用于与有线局域网连接的局域网端口22、无线通信接口18、显示控制器15、输入输出控制器16等各个部分。
在ROM12中存储有各种程序和运行这些程序所必要的数据,所述各种程序是关于与无线通信区域AR1内的终端50、60、70进行通信或与因特网IN连接的程序。输入输出控制器16上连接有按压式注册按钮127。设置注册按钮127,使其按压部分在接入点20的壳体表面露出。显示控制器15上连接有通过灯亮、灯灭等显示无线局域网的连接状态或通信状态的各种显示灯19。此外,在本实施例中,还具有图6(A)所示的带有注册按钮127A的遥控器30。即使不设置专用的遥控器30,如图6(B)所示,也可以通过注册按钮TB来实现,所述注册按钮TB是在对具有无线局域网连接用装置52的终端50上通过程序来实现的。从这些装置发送特定的数据是在实施了该装置具有的按钮或键的接触操作(例如在图6(A)中所示的注册按钮127A的按压操作)或位于该装置具有的画面上的选择项的选择操作(例如在图6(B)中所示的在终端50上的画面上所表示的注册键的点击)等时而进行的。
在无线通信接口18上连接有发送电波的发射机25、接收电波的接收机26。该发射机25、接收机26内置于接入点20内,成可向外部发送电波或接收来自外部的电波的状态。在图1中,当将发射机25的输出和接收机26的接收灵敏度设为标准设定值时,将从发射机25发送的电波所能到达的,且接收机26所能接收来自终端50、60、70的电波的范围表示为无线通信区域AR1。通过设置这样的接入点20,可以组建以无线通信区域AR1内部为通常的通信范围的无线局域网。
此外,在ROM12中预先存储作为关于与终端50、60、70进行通信的程序的输出值变更程序和灵敏度值变更程序,所述输出值变更程序记载了暂时改变发射机25的输出标准设定值的处理内容;所述灵敏度值变更程序记载了暂时改变接收机26的灵敏度标准设定值的处理内容。改变这些设定值的处理,具体地说是通过将标准设定值以1/n(n为预先设定的常数)倍倍增的演算处理来实现的。CPU11通过运行所述输出值变更程序、接收灵敏度值变更程序,将改变后的输出值或接收灵敏度值通过无线通信接口18输出到发射机25、接收机26上。从而可改变从发射机25发送的电波的输出或接收机26的电波的接收灵敏度。
终端50、60、70是公知的笔记本型的个人计算机,其具有由CPU、ROM、RAM等构成的控制装置,以及作为存储装置的硬盘或CD-ROM驱动器等。当然,也可以是便携信息终端、个人数据助理等其它终端。
而且,在终端50、60、70中安装有无线局域网适配器52、62、72,作为可在与接入点20之间进行电波的收发的无线局域网连接用装置。通过将所述无线局域网适配器52、62、72的装置驱动程序安装在终端50中,使得终端50、60、70能够识别所安装的无线局域网适配器52、62、72,并控制无线局域网适配器52、62、72。此外,无线局域网适配器52、62、72分别分配有作为适配器固有标识号码的MAC地址。
作为进入无线通信区域AR1内的计算机的终端50、60、70,通过在所安装的无线局域网适配器52、62、72与接入点20之间收发电波来进行与接入点20的无线通信。接入点20及无线局域网适配器52、62、72可将交互的数据变换成适于通信的形式,即所称的数据包,由此,在终端50、60、70与接入点20之间,理论上可以通过离线(不与因特网连接的状态)方式进行数据的交互。
下面,说明用于连接接入点20与因特网IN的结构。如图1所示,内部装有调制解调器的路由器28通过电缆与接入点20的广域网端口24连接。路由器28能够根据无线局域网适配器52、62、72各自的MAC地址确定无线局域网内的多个终端50、60、70中的每个终端,并能够区分它们。
路由器28内的调制解调器通过CATV线路、xDSL线路等宽频的通信线路CL、供应商PV的专用线路与因特网IN连接。即,路由器28具有连接无线局域网与因特网IN的网关功能。
此外,在本实施例中,在处于无线通信区域AR1内的人所有的具有无线局域网适配器的终端中,在接入点20上注册了MAC地址的终端(以下称为注册终端)被允许与无线局域网连接。注册终端的所有者通过接入点20将自己的终端与因特网IN连接,并能够获得各种信息,如存储在因特网IN上的服务器SV中的网页内容等。另一方面,没有在接入点20上注册MAC地址的终端(以下称为非注册终端),即使在无线通信区域AR1内也不能与无线局域网连接。即,无线通信区域AR1成为只向注册终端的所有者提供连入因特网服务的自由场所。另外,在图1中,终端50、60是注册终端,终端70是非注册终端。
在上述的注册终端与接入点20之间,通过电波收发具有合同或服务等各种内容的数据(以下称为附有内容的数据)。在本实施例中,发送附有内容的数据一侧的装置(注册终端,接入点20)在发送之前,使用上述的称为WEP密钥的加密密钥对附有内容的数据进行加密,并向接收一侧的装置(接入点20、注册终端)发送加密后的附有内容的数据(以下称为加密数据)。接收一侧的装置使用WEP密钥将接收的加密数据解密,得到附有内容的数据。
WEP密钥是在IEEE802.11中使用的秘密密钥加密方式(在数据的加密和加密数据的解密双方使用相同加密密钥的方式)的加密技术,并且作为加密密钥可使用64bit或128bit的WEP密钥。
通过使用这种WEP密钥的加密,使得在无线通信区域AR1内载有附有内容的数据的电波被监听时,附有内容的数据的分析变得很难,从而可防止将通信内容泄露给第三者。例如,从注册终端向接入点20发送含有信用卡号的合同文书时,可以防止由于发送电波被监听而导致的信用卡号被第三者知道的情况。
A-2.与WEP密钥的设定有关的处理的内容
接下来,说明在终端50、60设定上述WEP密钥的方法。
在接入点20的ROM12中预先存储着关于与终端50、60进行通信的程序,即与无线局域网适配器52、62的MAC地址的注册有关的程序(MAC注册程序)。另一方面,在利用无线局域网的时候,安装于终端50、60中的实用程序含有与WEP密钥的设定有关的程序(WEP密钥设定程序)。
终端50、60的CPU运行上述WEP密钥设定程序的内容,并在该WEP密钥设定程序运行的同时,接入点20的CPU11运行上述MAC注册程序及输出值变更程序的内容,从而进行如图3所示的安全数据设定处理。通过进行所述安全数据设定处理,在接入点20上注册无线局域网适配器52、62的MAC地址,从而在接入点20及终端50、60上设定通用的WEP密钥。
通过图3及图4来说明安全数据设定处理的内容。图3是安全数据设定处理例程的流程图。图4是将改变输出值后的发射机25上的电波的可发送范围作为安全通信区域MR1表示的说明图。在关于图3及图4的以下说明中,假设作为MAC地址的注册对象及WEP密钥的设定对象的终端是终端50来进行说明。
安全数据设定处理例程由终端50一侧的CPU所运行的例程A和接入点20一侧的CPU所运行的例程B组成。在通过本例程注册之前,接入点20的管理者确认终端50在安全通信区域MR1内,然后操作遥控器30的注册按钮127A(步骤S200,S210)。安全通信区域MR1,在通过运行上述的输出值变更程序来使标准设定值暂时变小时,是发射机25发送的电波的可发送范围(参照图4)。通过上述注册按钮127A的操作,接入点20将动作模式从通常模式变化为注册模式,运行上述的输出值变更程序,进行使发射机25的输出值降低到标准设定值的1/n的处理(步骤S220)。由此,发射机25可发送电波的范围就是图4所示的安全通信区域MR1内,比无线通信区域AR1范围窄。从而,即使是进入无线通信区域AR1内的注册终端,若不在安全通信区域MR1内,也不能访问接入点20。
接着,终端50进行如下处理:确定无线局域网适配器52的MAC地址,然后向接入点20发送将MAC地址作为头信息添加到表示要求加入无线局域网的指示(以下称为加入指示)的数据中的数据包(步骤S100)。
接下来,接入点20进行如下处理:从接收的数据包的头信息中读取MAC地址,并将读取的MAC地址暂时存储在RAM13的缓冲区内(步骤S230)。
接下来,接入点20进行将表示所使用的WEP密钥的数据(以下称为WEP密钥数据)发送给终端50的处理(步骤S250),并进行判断WEP密钥数据是否被送达终端50的处理(步骤S255)。这种送达与否的判断可以通过利用上述的无线局域网适配器52的数据反馈功能来实现。当判断出WEP密钥数据没有送达终端50时,就消除存储在RAM13中的MAC地址(步骤S260),结束本例程。
另一方面,当判断出WEP密钥数据已送达终端50时,运行上述的输出值变更程序,进行将发射机25的输出值恢复为标准设定值的处理(步骤S270)。由此,发射机25可发送电波的范围就是通常的范围(无线通信区域AR1),注册终端若在无线通信区域AR1内,就可以访问接入点20。
接着,接入点20进行将终端50的MAC地址注册到存储装置14的管理区域的处理(步骤S280),然后将动作模式恢复为通常模式,结束本例程。由此结束关于终端50的MAC地址在接入点20一侧的注册。
另一方面,通过步骤S250的处理接收WEP密钥数据的终端50进行自动设定映射接入点20的IP地址的WEP密钥的处理(步骤S110),结束本例程。由此结束关于接入点20的WEP密钥在终端50一侧的设定。之后,在终端50与接入点20之间,就可以收发使用已设定的WEP密钥对附有内容的数据加密的加密数据。
A-3.作用效果
在以上说明的第一实施例的加密密钥设定系统LH1中,通过进行上述安全数据设定处理,在终端50自动设定WEP密钥。通过进行这样的“通过无线通信的WEP密钥的自动设定”,可以简便地实现新添加利用无线局域网的终端50,从而可以提供容易加入的无线局域网。例如,设定WEP密钥时,终端50的所有者和接入点20的管理者不需要将终端50与接入点20通过电缆等连接,而且也不需要人工进行WEP密钥的生成或设定。尤其适于在自由场所设置了上述加密密钥设定系统LH1的无线局域网中使用。自由场所的无线局域网之所以一个一个地新添加想要利用该局域网的许多人,是因为可以大幅减少每个人的设定所必需的操作。
而且,接入点20在将WEP密钥数据载在电波上向终端50发送时,将从接入点20发送的电波所到达的范围从作为通常范围的无线通信区域AR1改变为范围更窄的安全通信区域MR1。因此,降低了载有WEP密钥数据的电波被监听的可能性。例如,在图4中,从接入点20向终端50发送了WEP密钥数据时,载有WEP密钥数据的电波只到达范围窄的安全通信区域MR1内(参照箭头Q1),从而不会被发送到安全通信区域MR1以外的注册终端60或非注册终端70中。因此,即使在如上述通过无线电发送WEP密钥数据时,也可以防止WEP密钥的泄露,从而能够实现高安全级别的无线局域网。特别是在自由场所设置这种接入点20时,可以可靠防止在对利用自由场所的许多人的终端设定WEP密钥时WEP密钥被泄露给第三者的情况。因此,可以十分安全地保证许多的每个使用者的通信秘密。
在第一实施例的加密密钥设定系统LH1中,接入点20随着接收来自终端50的表示加入指示的数据,暂时缩小通信范围并生成WEP密钥,并将生成的WEP密钥向终端50发送后,将通信范围恢复为原样。从而,终端50的所有者不与接入点20接触就可以进行WEP密钥的设定,因此非常简便且卫生。
在第一实施例的加密密钥设定系统LH1中,接入点20在设定WEP密钥的同时注册终端50的MAC地址,从而只允许终端50、60与无线局域网连接。由此,可以以简便的方法防止非注册终端70与无线局域网连接。而且,可以事先防止非注册终端70侵入局域网上的注册终端50、60或接入点20并取得WEP密钥数据等各种数据的情况。
在上述第一实施例中,作为通信范围变窄的期间可以是:(a)注册按钮127A被按压的期间;(b)从按下注册按钮127A到注册MAC地址及WEP密钥的期间;(c)从按下注册按钮127A到再次按压的期间等。
此外,还可以将预定的装置作为以下装置:当使用安装有无线局域网适配器52的终端50的注册按钮TB时,通过注册按钮TB的操作发送预定的信号,从而接收了此信号的接入点20开始上述处理;还可以作为以下装置:接入点20当从终端50接收表示加入指示的数据时,进行向注册模式的变更。在这种情况下,还可以通过通信的响应时间来判断终端50在安全通信区域MR1内。
通过上述结构,终端所有者及接入点的管理者不接触接入点一侧的注册按钮127等就可以进行WEP密钥的设定,从而可以提高接入点设置位置的自由度。例如,即使在将接入点设置在手难以够到的地方(如店铺内的屋顶)的情况下,使用遥控器30或终端50,也可以顺利地进行与终端之间的WEP密钥的设定。
B.第二实施例(加密密钥设定系统LH2)
下面,说明第二实施例。在第一实施例中,通过在设定WEP密钥时暂时缩小通信范围的软件方法来防止载有WEP密钥数据的电波被监听。与此相对,在第二实施例的加密密钥设定系统LH2中,通过“覆盖接入点20及终端50的屏蔽箱95”这一硬件方法来防止载有WEP密钥数据的电波被监听。
图5是用于实现作为本发明第二实施例的加密密钥设定系统LH2的装置结构说明图。接入点20及终端50、60、70具有与第一实施例几乎相同的结构,根据该接入点20形成与第一实施例一样的无线通信区域AR1。如图5所示,接入点20及终端50配置在垫板96上。屏蔽箱95覆盖在该垫板96上并具有可包容接入点20、终端50的中空部分。屏蔽箱95及垫板96由铁等金属形成。
在第二实施例中,按以下顺序进行WEP密钥的设定。首先,希望加入无线局域网的人到设置接入点20的场所将自己所有的终端50及接入点20配置在垫板96上。此时,也可以在垫板96上预先配置接入点20。接下来,希望加入无线局域网的人操作终端50发出要求加入无线局域网的指示后,将屏蔽箱95盖在垫板96上。接入点20从终端50接收表示加入指示的数据,并从所述接收经过规定时间(例如盖上屏蔽箱95所需的时间)后,进行与第一实施例一样的MAC地址的注册处理和WEP密钥的设定处理(步骤S100、步骤S230~步骤S260、步骤S280、步骤S110的各个处理)。这样,结束在接入点20一侧的有关终端50的MAC地址的注册,并将在接入点20生成的WEP密钥数据发送到终端50上,从而结束向终端50的WEP密钥的设定。
在以上说明的第二实施例的加密密钥设定系统LH2中,设定WEP密钥时交互WEP密钥数据的终端50及接入点20被屏蔽箱95屏蔽。因此,可以可靠地防止载有WEP密钥数据的电波被监听。例如,在图5中,当从接入点20向终端50发送WEP密钥数据时,因为载有WEP密钥数据的电波不能穿过屏蔽箱95(参照箭头Q2),所以不会被无线通信区域AR1内的注册终端60或非注册终端70接收。而且,即使通信区域AR1内的注册终端60或非注册终端70想监听载有WEP密钥数据的电波,也会由于电波无法穿过屏蔽箱95(参照箭头Q3)而无法获取载有WEP密钥数据的电波。因此,即使在通过无线电发送WEP密钥数据的时候,也可以防止WEP密钥数据的泄露,从而可实现高安全级别的无线局域网。
C.变形实施例
以上虽然根据实施例说明了本发明的实施方式,但本发明并不局限于这样的实施例,只要在不脱离本发明宗旨的范围内就可以以各种方式实施。
例如,上述实施例也可以采用如下结构:将外部天线有线连接在接入点20上,从而通过外部天线与终端50的无线通信,进行MAC地址的注册和WEP密钥的设定。这样可以提高接入点20的设置场所的自由度。例如,在店内一角设置外部天线,并将外部天线附近作为WEP密钥的设定场所,同时在店中央设置接入点20,从而可以确保无线通信区域覆盖在整个店内。
在上述实施例中,使用WEP作为对在终端与接入点之间交互的数据内容进行加密的技术,但也可以使用WEP以外的其它加密技术。例如,也可以使用公开密钥加密方式(在数据的加密与加密数据的解密中使用不同的加密密钥的方式)的加密技术。而且,也可以考虑使用比WEP强度更高的加密技术WPA(Wi-Fi Protected Access,Wi-Fi受保护的接入)。
在上述实施例中,WEP密钥的设定是通过在安装于终端50上的无线局域网适配器52与接入点20的发射机25、接收机26之间收发电波来实现的,但也可以通过使用上述电波以外的其它无线电信号来进行WEP密钥的设定。这种其它的无线电信号可以是红外线、光、声音信号、超声波、微弱电波等。而且,还可以使用称为“蓝牙”(商标)的近距离无线通信方式来实现终端50与接入点20之间的无线通信。
而且,在上述实施例的结构中,也可以并用通过上述其他的无线电进行的数据传送。作为一个例子,以下说明并用通过红外线进行的数据传送的结构。所述例与上述实施例的结构的不同点如下:在接入点20上设置与CPU11通过总线相互连接的红外线接收接口,和与红外线接收接口连接的红外线接收部分;在终端50上设置与CPU通过总线相互连接的红外线发射接口,和与红外线发射接口连接的红外线发射部分。
接入点20一侧的红外线接收部分由对红外线区域灵敏的光敏二极管构成,终端50一侧的红外线发射部分由输出波长位于红外线区域中的光的LED构成。终端50一侧的红外线发射接口将来自CPU的指示信号变化为叠加了该指示信号的传送波。并将变换后的传送波从红外线发射部分发送出去。这样,当终端50在安全通信区域SR1(红外线接收部分可接收传送波的区域)内时,从终端50发送的传送波被接入点20一侧的红外线接收部分接收。获得这样接收的传送波的红外线接收接口将传送波变换为二值化的指示信号,并将变换后的指示信号送到CPU11中。
WEP密钥在这样构成的终端50及接入点20中的设定是通过运行上述安全数据设定处理例程来进行的,但运行的安全数据设定处理例程的内容在以下几点(p)~(s)与上述实施例的情况不同。
(p)在接入点20一侧的步骤S200、S210的处理中,接入点20的管理者确认终端50在安全通信区域MR1内且在安全接收区域SR1内,然后操作注册按钮127。
(q)在终端50一侧的步骤S100的处理中,在从无线局域网适配器52向接入点20发送具有MAC地址信息的数据包的同时,从红外线发射部分向接入点20发送叠加了MAC地址信息的传送波。
(r)在接入点20一侧的步骤S230的处理中,接入点20分别从通过接收机26接收的数据包、通过红外线接收部分接收的传送波读取MAC地址,并将读取的两个MAC地址暂时存储在RAM13中。
(s)在进行(r)中记载的步骤S230的处理后,核对读取的两个MAC地址,并且仅在两个MAC地址一致的情况下,才进行步骤S250的处理(将WEP密钥数据发送给终端50的处理)。
通过上述处理,在设定WEP密钥之前,通过核对电波、红外线这两个系统的信息来确认终端50的MAC地址。因此,可以更严格地进行允许连入无线局域网的终端的检验,从而可以可靠防止非注册终端向无线局域网的连接。特别是,在使用红外线、光的时候,由于红外线或光具有指向性,所以比电波更能限定传送波可到达接入点的范围。因此,可以防止冒用他人MAC地址的第三者使用该MAC地址将自己的终端注册到接入点20上的情况。
而且,上述红外线发射接口或红外线发射部分既可以通过将它们预先装入终端50来实现,也可以通过连接红外线发射机与终端50的声音输出端子来实现。
以上,说明了并用通过红外线的数据传送与使用电波的数据通信的结构的一个例子,但也可以并用通过红外线以外的其他无线电信号(例如光、声音信号、超声波、微弱电波)的数据传送与使用电波的数据通信。而且,在并用通过可视光的数据传送时,也可以将个人计算机或便携式信息终端等的液晶显示部分用作发光元件。这样,可从终端的液晶显示部分向接入点20发送叠加了MAC地址信息的光信号。
而且,在上述实施例中,在WEP密钥的设定中限定了无线通信的范围,但这样的无线通信范围的限定不仅仅适用于WEP密钥,也可以适用于通过在接入点20与终端50之间的交互来设定的其他信息。例如,在只向特定的人发送有偿内容的自由场所中,就有将用于认证接入的终端的所有者是特定的人的信息(例如,终端所有者的姓名、ID或密码等)预先注册到接入点20或终端50上的情况。这种个人认证信息的注册,也可在限定接入点20与终端50之间的无线通信范围的同时,通过无线通信来进行。这样就不需要人工设定ID或密码等个人认证信息。
Claims (11)
1.一种加密密钥设定系统,所述系统在下述终端设定加密密钥,所述加密密钥是在传输之前对在作为无线局域网用中继器的接入点与安装有无线局域网连接用装置的终端之间利用电波无线传输的无线电通信数据进行加密时所使用的加密密钥,所述加密密钥设定系统具有:
指示装置,其是可以对所述接入点进行远程操作的装置,其通过对操作部分的操作,指示所述接入点开始设定所述加密密钥;
通信范围限定装置,基于所述指示装置的指示缩小所述接入点与所述终端之间的无线通信范围使其比通常的通信范围窄;
加密密钥设定装置,在通过所述通信范围限定装置使无线通信范围变窄时,在处于所述通信范围内的终端与所述接入点之间,通过无线传输表示所述加密密钥内容的加密密钥数据来设定所述加密密钥。
2.如权利要求1所述的加密密钥设定系统,具有
条件决定装置,根据所述指示装置的指示,决定缩小所述无线通信范围使其比通常的通信范围窄的条件,其中,
所述通信范围限定装置,是在所述条件决定装置所决定的条件下,缩小所述无线通信范围的装置。
3.如权利要求1或2所述的加密密钥设定系统,
所述通信范围限定装置通过如下实现:所述接入点,
在接收到来自所述终端的请求设定加密密钥的指示时,进行缩小无线通信范围使其比通常的通信范围窄的控制;
在通过所述无线设定装置的加密密钥设定结束时,进行将无线通信范围恢复为通常的通信范围的控制。
4.如权利要求1所述的加密密钥设定系统,
所述通信范围限定装置是通过调节所述接入点的发射输出来缩小所述无线通信范围的装置。
5.如权利要求1所述的加密密钥设定系统,
所述通信范围限定装置是屏蔽体,对于无线电信号屏蔽进行所述加密密钥设定的终端及接入点。
6.如权利要求1所述的加密密钥设定系统,
所述接入点具有注册装置,用于注册作为通信对象的终端固有的信息。
7.如权利要求1所述的加密密钥设定系统,其中,
所述加密密钥设定装置具有:
固有信息接收装置,在通过电波无线传输所述加密密钥数据之前,通过所述无线通信接收所述终端固有的信息;
终端特定装置,基于所述接收的固有信息,特别指定传输所述加密密钥的终端。
8.如权利要求7所述的加密密钥设定系统,
所述接入点和所述终端具有无线通信装置,与通过所述电波来进行的无线通信不同,其通过电波以外的介质来交互所述终端固有的信息;
所述终端特定装置是这样的装置:当通过所述电波进行无线通信而接收的所述固有信息与通过所述无线通信装置接收的所述固有信息相对应时,特别指定传输所述加密密钥的终端。
9.一种接入点,是与安装有无线局域网连接用装置的终端进行无线通信的无线局域网用中继器,在与所述终端通过利用了电波的无线通信来传输无线电通信数据之前,使用设定的加密密钥对作为通信对象的无线电通信数据进行加密,并使用所述已加密的无线电通信数据与所述终端进行无线通信,所述接入点具有:
通信范围限定装置,接收从可以对所述接入点进行无线远程操作的装置通过无线电发出的指示,缩小与所述终端之间的无线通信范围使其比通常的通信范围窄;
加密密钥设定装置,在通过所述通信范围限定装置使无线通信范围变窄时,在与处于所述通信范围内的终端之间,通过无线传输表示所述加密密钥内容的加密密钥数据来设定所述加密密钥。
10.一种加密密钥设定方法,该方法在下述终端设定加密密钥,所述加密密钥是在传输之前对在作为无线局域网用中继器的接入点与安装有无线局域网连接用装置的终端之间利用电波无线传输的无线电通信数据进行加密时所使用的加密密钥,其中,
接收从可以对所述接入点进行无线远程操作的装置通过无线电发出的开始注册处理的指示;
当接收到所述开始注册处理的指示时,缩小所述接入点与所述终端之间的无线通信范围使其比通常的通信范围窄;
在使所述无线通信范围变窄后,在处于所述通信范围内的终端与所述接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
11.一种认证码设定系统,该系统在下述终端及下述接入点中的至少一侧设定认证码,所述认证码是由具有无线局域网连接用装置的终端向作为无线局域网用中继器的接入点使用电波进行无线通信从而访问网络上的规定的数据时所需的认证码,所述认证码设定系统具有:
指示装置,其是可以对所述接入点进行远程操作的装置,其通过对操作部分的操作,指示所述接入点开始设定所述认证码;
范围限定装置,基于所述指示装置的指示缩小所述接入点与所述终端之间的无线通信范围使其比通常的通信范围窄;
设定装置,在通过所述通信范围限定装置使无线通信范围变窄时,在处于所述通信范围内的终端与所述接入点之间,通过无线传输表示所述认证码内容的数据来设定所述认证码。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP377072/2003 | 2003-11-06 | ||
| JP2003377072A JP4346413B2 (ja) | 2002-12-19 | 2003-11-06 | 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN1614920A true CN1614920A (zh) | 2005-05-11 |
Family
ID=34431313
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CNA200410088906XA Pending CN1614920A (zh) | 2003-11-06 | 2004-11-04 | 加密密钥设定系统及方法、接入点及认证码设定系统 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US7522729B2 (zh) |
| EP (1) | EP1530321B1 (zh) |
| KR (1) | KR100679212B1 (zh) |
| CN (1) | CN1614920A (zh) |
| AT (1) | ATE457571T1 (zh) |
| DE (1) | DE602004025436D1 (zh) |
| TW (1) | TWI262011B (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101427544B (zh) * | 2006-03-28 | 2013-07-24 | 趋势科技有限公司 | 电子数据通信系统 |
| US8671441B2 (en) | 2008-07-23 | 2014-03-11 | Samsung Electronics Co., Ltd. | Method and apparatus for registering a device in access point |
| CN104735727A (zh) * | 2013-12-24 | 2015-06-24 | 中国移动通信集团辽宁有限公司 | 一种基于信号检测的无线局域网分流方法及装置 |
| CN105635095A (zh) * | 2015-06-25 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 通信方法与接入点设备、通信方法与终端以及通信系统 |
Families Citing this family (49)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7879111B2 (en) * | 2006-11-02 | 2011-02-01 | Sony Corporation | System and method for RFID transfer of MAC, keys |
| JP3791489B2 (ja) * | 2002-12-13 | 2006-06-28 | ソニー株式会社 | ポータブルサーバ |
| KR100555381B1 (ko) * | 2002-12-19 | 2006-02-24 | 멜코 인코포레이티드 | 암호키 설정시스템 및 암호키 설정방법 |
| JP4724405B2 (ja) * | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
| JP5032127B2 (ja) * | 2004-12-20 | 2012-09-26 | パナソニック株式会社 | 無線通信装置、通信制御方法 |
| US7577458B2 (en) * | 2005-01-30 | 2009-08-18 | Cisco Technology, Inc. | LCD display on wireless router |
| JP4455418B2 (ja) * | 2005-06-13 | 2010-04-21 | キヤノン株式会社 | 通信パラメータ設定方法及び通信装置 |
| JP4628198B2 (ja) | 2005-06-28 | 2011-02-09 | 株式会社バッファロー | セキュリティ設定処理システム |
| DE102005045118B4 (de) * | 2005-09-21 | 2007-08-23 | Siemens Ag | Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer |
| KR100800733B1 (ko) * | 2006-02-08 | 2008-02-01 | 삼성전자주식회사 | 블루투스 시스템 및 블루투스 본딩 프로세스 방법 |
| US20070199077A1 (en) * | 2006-02-22 | 2007-08-23 | Czuchry Andrew J | Secure communication system |
| JP4840970B2 (ja) * | 2006-02-23 | 2011-12-21 | キヤノン株式会社 | 通信装置と通信装置の制御方法及びプログラム |
| JP4946121B2 (ja) * | 2006-03-24 | 2012-06-06 | パナソニック株式会社 | 認証中継装置、認証中継システム、及び認証中継方法 |
| US7831236B2 (en) * | 2006-07-07 | 2010-11-09 | Research In Motion Limited | Secure provisioning methods and apparatus for mobile communication devices operating in wireless local area networks (WLANS) |
| ATE480928T1 (de) * | 2006-07-07 | 2010-09-15 | Research In Motion Ltd | Erzeugung von sicheheitzugangsparametern für wlan mobile kommunikationsgeräte |
| JP4850610B2 (ja) | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
| US7675862B2 (en) | 2006-08-17 | 2010-03-09 | Belkin International, Inc. | Networking hardware element to couple computer network elements and method of displaying a network layout map thereon |
| US20080046561A1 (en) * | 2006-08-17 | 2008-02-21 | Belkin International, Inc. | Networking hardware element to couple computer network elements and method of displaying information thereon |
| US20080040955A1 (en) * | 2006-08-21 | 2008-02-21 | Belkin Corporation | Instruction-wielding apparatus and method of presenting instructions thereon |
| US7844253B2 (en) * | 2006-10-19 | 2010-11-30 | Future Dial Inc. | Method and apparatus for using an electromagnetically shielded enclosure for exchanging secure data |
| JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
| US20080095086A1 (en) * | 2006-10-23 | 2008-04-24 | Janne Linkola | Method of deploying an access point for an ip-based wireless network |
| WO2008052004A1 (en) | 2006-10-23 | 2008-05-02 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
| JP4983208B2 (ja) * | 2006-11-07 | 2012-07-25 | 富士通株式会社 | 中継局、無線通信方法 |
| KR100799794B1 (ko) * | 2007-01-16 | 2008-01-31 | 엘지전자 주식회사 | 네트워크 설정 기능을 가지는 리모트 컨트롤러 및 이를이용한 무선 네트워크 설정 방법 |
| CN101083556B (zh) * | 2007-07-02 | 2010-04-14 | 蔡水平 | 一种按地域分层次无线信息发布搜索交流应用系统 |
| JP5144162B2 (ja) * | 2007-08-01 | 2013-02-13 | キヤノン株式会社 | 通信装置及び通信パラメータを取得するための制御方法 |
| US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
| US7974236B2 (en) * | 2007-11-16 | 2011-07-05 | Ricoh Company, Ltd. | Approach for configuring Wi-Fi devices |
| JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
| EP2266292A1 (de) * | 2008-04-22 | 2010-12-29 | Gigaset Communications GmbH | Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang |
| JP4894826B2 (ja) * | 2008-07-14 | 2012-03-14 | ソニー株式会社 | 通信装置、通信システム、報知方法、及びプログラム |
| US8885635B2 (en) | 2008-07-17 | 2014-11-11 | T-Mobile Usa, Inc. | System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier |
| US8619545B2 (en) | 2008-07-17 | 2013-12-31 | T-Mobile Usa, Inc. | System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection |
| JP2010068021A (ja) * | 2008-09-08 | 2010-03-25 | Olympus Corp | 通信端末および通信システム |
| US8320344B2 (en) | 2009-02-27 | 2012-11-27 | T-Mobile Usa, Inc. | System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification |
| US8484457B2 (en) | 2009-03-10 | 2013-07-09 | T-Mobile Usa, Inc. | Method of securely pairing devices with an access point for an IP-based wireless network |
| WO2010126069A1 (ja) * | 2009-04-30 | 2010-11-04 | 日本電気株式会社 | 通信装置、接続方法及び接続プログラム |
| US8881305B2 (en) | 2009-07-13 | 2014-11-04 | Blackberry Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
| US8838022B2 (en) * | 2010-04-13 | 2014-09-16 | Radeum, Inc. | System and method for securely pairing a wireless device using wireless communication |
| TWM405520U (en) * | 2010-10-29 | 2011-06-11 | Digi Triumph Technology Inc | Uninterrupted power detection system(I) |
| JP5987552B2 (ja) * | 2012-08-21 | 2016-09-07 | 株式会社リコー | 無線通信装置、プログラムおよび方法 |
| US9706426B2 (en) * | 2012-11-27 | 2017-07-11 | Extreme Networks, Inc. | Systems and methods for visible light communications personal area network and wireless local area network interworking |
| US9525486B2 (en) | 2012-11-27 | 2016-12-20 | Extreme Networks, Inc. | Visible light communications personal area network controller and access point systems and methods |
| KR101510249B1 (ko) | 2013-10-15 | 2015-04-09 | 순천향대학교 산학협력단 | N스크린 환경에서의 안전한 디바이스 인증 방법 |
| JP6283914B2 (ja) | 2014-06-13 | 2018-02-28 | パナソニックIpマネジメント株式会社 | 通信システム及び制御装置 |
| US10021731B2 (en) * | 2016-03-24 | 2018-07-10 | Panasonic Intellectual Property Management Co., Ltd. | Home interior monitoring system and communication control method |
| JP7300845B2 (ja) * | 2019-02-15 | 2023-06-30 | 三菱重工業株式会社 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
| CN112286147B (zh) * | 2020-09-17 | 2021-08-20 | 华为技术有限公司 | 一种家居设备的控制方法及设备 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6148205A (en) * | 1998-06-30 | 2000-11-14 | Motorola, Inc. | Method and apparatus for secure registration within an in-home wireless network |
| JP3945963B2 (ja) | 2000-05-09 | 2007-07-18 | 株式会社リコー | アクセスポイント装置 |
| JP3585422B2 (ja) | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
| JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
| DE60234573D1 (de) * | 2001-01-30 | 2010-01-14 | Broadcom Corp | Verfahren zum hinzufügen eines neuen Gerätes zu einem drahtlosen Netz |
| JP3915481B2 (ja) * | 2001-11-14 | 2007-05-16 | セイコーエプソン株式会社 | 無線通信装置 |
| KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
| KR100555381B1 (ko) * | 2002-12-19 | 2006-02-24 | 멜코 인코포레이티드 | 암호키 설정시스템 및 암호키 설정방법 |
-
2004
- 2004-11-04 TW TW093133687A patent/TWI262011B/zh not_active IP Right Cessation
- 2004-11-04 US US10/983,263 patent/US7522729B2/en active Active
- 2004-11-04 CN CNA200410088906XA patent/CN1614920A/zh active Pending
- 2004-11-05 KR KR1020040089861A patent/KR100679212B1/ko not_active Expired - Fee Related
- 2004-11-05 EP EP04256868A patent/EP1530321B1/en not_active Expired - Lifetime
- 2004-11-05 AT AT04256868T patent/ATE457571T1/de not_active IP Right Cessation
- 2004-11-05 DE DE602004025436T patent/DE602004025436D1/de not_active Expired - Lifetime
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101427544B (zh) * | 2006-03-28 | 2013-07-24 | 趋势科技有限公司 | 电子数据通信系统 |
| US8671441B2 (en) | 2008-07-23 | 2014-03-11 | Samsung Electronics Co., Ltd. | Method and apparatus for registering a device in access point |
| CN102106120B (zh) * | 2008-07-23 | 2014-06-25 | 三星电子株式会社 | 用于在接入点中注册装置的方法和设备 |
| CN104735727A (zh) * | 2013-12-24 | 2015-06-24 | 中国移动通信集团辽宁有限公司 | 一种基于信号检测的无线局域网分流方法及装置 |
| CN105635095A (zh) * | 2015-06-25 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 通信方法与接入点设备、通信方法与终端以及通信系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR100679212B1 (ko) | 2007-02-07 |
| TWI262011B (en) | 2006-09-11 |
| ATE457571T1 (de) | 2010-02-15 |
| EP1530321A1 (en) | 2005-05-11 |
| EP1530321B1 (en) | 2010-02-10 |
| TW200525980A (en) | 2005-08-01 |
| DE602004025436D1 (de) | 2010-03-25 |
| KR20050043709A (ko) | 2005-05-11 |
| US7522729B2 (en) | 2009-04-21 |
| US20050201557A1 (en) | 2005-09-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1614920A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 | |
| US7289631B2 (en) | Encryption key setting system, access point, encryption key setting method, and authentication code setting system | |
| CN1514570A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 | |
| JP4667739B2 (ja) | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 | |
| CN103139778B (zh) | 无线局域网接入系统及方法 | |
| CN1874271A (zh) | 保护无线设备免受虚假接入点攻击 | |
| CN1614921A (zh) | 接入点、终端、加密密钥设定系统、设定方法及程序 | |
| CN1672384A (zh) | 无线网络设备的安全系统 | |
| CN1992585A (zh) | 一种用于用户设备与内部网络间安全通信的方法及装置 | |
| CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
| CN1608362A (zh) | 认证方法 | |
| CN1269549A (zh) | 操纵计算机文件和/或程序的系统和方法 | |
| CN105100095A (zh) | 移动终端应用程序安全交互方法及装置 | |
| US20150007302A1 (en) | Communication apparatus, communication system, and recording medium | |
| CN1672385A (zh) | 用于无线网络中的设备的安全系统 | |
| CN116325664A (zh) | 一种智能设备配网的方法和装置 | |
| EP1411674B1 (en) | Encryption key setting system and method, access point, and authentication code setting system | |
| JP2006109449A (ja) | 認証された無線局に暗号化キーを無線で提供するアクセスポイント | |
| CN1940955A (zh) | 针对代码签名服务来注册实体的系统和方法 | |
| CN113747430B (zh) | 一种接入网络的方法、终端设备和ap | |
| CN1949705A (zh) | 一种用于安全访问专用局域网的动态隧道构建方法及用于该方法的装置 | |
| CN1695362A (zh) | 对预订模块的保密访问 | |
| CN102822840B (zh) | 使用管理系统和使用管理方法 | |
| JP4606071B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
| HK1077949A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1077949 Country of ref document: HK |
|
| C12 | Rejection of a patent application after its publication | ||
| RJ01 | Rejection of invention patent application after publication |
Open date: 20050511 |
|
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1077949 Country of ref document: HK |