TWI262011B - System, access point and method for setting of encryption key and authentication code - Google Patents
System, access point and method for setting of encryption key and authentication code Download PDFInfo
- Publication number
- TWI262011B TWI262011B TW093133687A TW93133687A TWI262011B TW I262011 B TWI262011 B TW I262011B TW 093133687 A TW093133687 A TW 093133687A TW 93133687 A TW93133687 A TW 93133687A TW I262011 B TWI262011 B TW I262011B
- Authority
- TW
- Taiwan
- Prior art keywords
- terminal
- access point
- wireless communication
- encryption key
- recorded
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 173
- 230000008569 process Effects 0.000 claims abstract description 12
- 230000005540 biological transmission Effects 0.000 claims description 22
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 20
- 239000010931 gold Substances 0.000 claims description 20
- 229910052737 gold Inorganic materials 0.000 claims description 20
- 230000000873 masking effect Effects 0.000 claims description 2
- 238000012216 screening Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 17
- 230000008859 change Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000035945 sensitivity Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 210000002784 stomach Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Circuits Of Receivers In General (AREA)
Description
1262011 九、發明說明 [發明所屬之技術領域】 本發明爲關於將先在通訊之前於無線 的存取點(A c c e s s Ρ ο ί n t )與備有無線L A N 終端之間,以無線電波通訊的無線通訊資狗 際所使用的加密金鑰設定在上述終端及上 術。 【先前技術】 近幾年,無線LAN用中繼器的存取點 位置的複數個電腦與網際網路連接的裝置, 辦公室內等特定人物繼續的活動的場所( 所),也在旅館或機場、商店街、公園、車 數人暫時的活動的場所(以下稱公共空間) 例如,將存取點藉由在公共空間配置連接實 或CATV (有線電視)線路等之高速的網際 的寬頻線路,對於從存取點所傳送的電波可 線通訊區域)內的非特定多數人提供可自由 路的空間(以下稱爲自由點free spot)之服 是,將公共空間的管理者所加入的寬頻線 L A N用的存取點開放給持有終端的公共空間 此,依照利用者可提高上網際網路的方便性 公共空間的利用。 在這種自由點,經由無線通訊區域內的 LAN用中繼器 連接用裝置的 •加以加密化之 述存取點的技 ’作爲將分離 不只在自家或 以下稱私人場 站等不特定多 開始被利用。 現X D S L線路 網路連接服務 到達範圍(無 地連接網際網 務被提出。就 路,採用無線 之利用者。如 ,並謀求促進 無線 LAN連 -4 - (2) 1262011 接至網際網路的連接權限,有時會只允許限定者(如限定 會員),在此種時候,就有防止限定者以外之人非法侵入 網路的需要。又在多人聚集的自由點,因每人所持之終端 與存取點之間的無線通訊用電波的交流頻繁,故爲充分保 護多數個人隱私,而有需要在無線通訊區域內確實地防止 電波被竊收導致通訊內容洩漏於第三者。 另一方面,.關於無線LAN,以往爲防止對網際網路的 非法入侵或通訊內容對第三者的外洩,有多種安全性技術 的提案。例如,對於裝在終端的無線LAN連接用裝置 (例如,無線LAN配接卡)將預先分配的唯一識別碼的 MAC (Media Access Control)位址加以利用,將該 MAC 位址登錄在存取點,隨著來自終端的存取而由存取點進行 MAC位址的認證,若爲已登錄的MAC位址以外的MAC 位址’則拒絕來自該終端的對網路之連接要求的技術(以 下稱爲M A C位址限制)已被人提出(例如參照日本特開 2 0 0 1 - 3 2 0 3 7 3號公報)。又在終端及存取點,設定WEP (W i r e d E q 1] i v a ] e n t p r j v a c y )金鑰爲共通力□密金鑰,將終 端與存取點之間所往來的資料內容採用W E P金鑰加以加 密化,則即使資料外洩時,資料內容的解析仍然困難而無 法獲知資料內容的技術(以下稱WEP加密化)已被人提 案(例如參照日本特開2 0 0 1 - 3 4 5 8 ] 9公報)。 因此,爲確實實現自由點的安全性,故先在利用自由 點以前,有需要對於利用自由點的每一人員的終端進行 M A C位址登錄或w E P金鑰設定。 (3) 1262011 但是,如上所記以往的安全性技術有對於存取點的 MAC位址登錄或WEP金鑰設定,均需藉由手操作進行, 如需新增利用無線 LAN的終端時既煩雜且不方便的課 題。尤其設置在公共空間的自由點,因使用自由點的人數 眾多且會徐徐增加,如果對於這種眾多的各終端擁有者作 爲利用自由點的條件,令他們負擔 MAC位址的登錄或 WEP金鑰的設定相關的終端操作,實極爲不方便且不實 際。 另外,爲了使在終端側上用任意文字列所設定而成 WEP金鑰也在存取點側上設定,而利用無線LAN進行設 定,亦即,將 W E P金鑰的資料載入電波而從終端向存取 點以無線電波傳,收到其的存取點便會設定針對該終端的 WEP金鑰,這才算是合理。如此才可使終端擁有者,在 WEP金鑰的傳送後,立即可利用經由無線LAN的各種服 務(例如連接網際網路)。如此將 WEP金鑰以無線電波 傳送時,有因爲在終端與存取點之間的電波竊收而使得 WEP金鑰洩漏至第三者的疑慮。此時獲取外洩之 WEP金 鑰的第三者就可解析有設定 WEP金鑰的終端與存取點之 間所往來的全部資料而獲知資料的內容,致使加密化的安 全性系統機能失效。尤其在自由點的存取點5因爲是針對 欲利用自由點的多數人的終端而設定 WEP金鑰,所以需 嚴防 W E P金鑑的洩漏,以嚴加確保眾多使用者的通訊安 全性。 1262011 【發明內容】 本發明爲解決上述課題,其目的是使得欲利用無線 LAN的終端的新增追加,能在防止洩漏加密金鑰資料的情 況下,以簡便地手段達成,因而採用下述構成。 本發明之加密金鑛設定系統’係屬於在身爲無線LAN 用之中繼器的存取點(A c c e s s Ρ ο 1 n t )與備有無線L A N _ 接用裝置的終端之間,以使用電波之無線通訊所致之無線 通訊資料的通訊之前,將進行加密化之際所使用的加密金 鏡’設定至前記終端上的加密金鑰設定系統’其要旨爲’ 具備: 指示手段,係屬於可對前記存取點進行遠端遙控之裝 置,藉由操作其操作部,而對前記存取點指示開始設定前 記加密金鏡;和 通訊範圍限定手段,根據該指示手段所致之# % ^將 前記存取點與前記終端之間的無線通訊範_縮小爲小於通 常通訊範圍;和 加密金鑰設定手段,當藉由該通訊範_限定手段&目小 無線通訊範圍時,在存在於該通訊範圍內的終端與5亥存取 點之間,將表示前記加密金鑰內容的加密金鑰資料’以無 線通訊來設定前記加密金鑰。 上記無線LAN連接闬裝置,係爲了使終細和存取點 之間的無線通訊能夠進行之目的,而在終端箸裝之裝置。 該無線LAN連接用裝置的一例,可想作是無線LAN配接 卡或無線LAN卡。 (5) 1262011 本發明之加密金鑰設定系統中,是將存取點和終端之 間所 鑰之 遙控 定, 通訊 金鏡 來, 加密 換, 而可 LAN 時予 無線 育旨 〇 實現 示而 的設 設定 LAN 由電 等。 通訊之無線通訊資料予以加密化之際所使用的加密金 設定,藉由搡作一設在屬於可對前記存取點進行遠端 之裝置上的操作部而開始之。如此之加密金鑰的設 係、1存取點和終端之間的無線通訊範圍是小於通常之 範圍時’藉由在該終端和該存取點之間,將代表加密 Θ容之加密金鑰資料以無線進行通訊而爲之。如此一 則即使將加密金鑰資料以無線進行通訊的時候,由於 金鏡資料係在以存取點圍中心的狹小範圍內進行交 s此乘載加密金鑰資料的無線電波的竊收變爲困難, 防止加密金縫資料的洩漏。因此,可使欲利用無線 之,終端的新增追加,在防止加密金鑰資料的洩漏的同 以簡便地實現’能以高安全性等級來實現容易加入的 LAN。 做爲實現通訊範圍限定手段的樣態,可考慮各種的樣 例如,亦可能在存取點側上來實現。若藉由存取點來 ,則當受到加密金鑰設定開始的指示時,可根據該指 在所決定的條件下縮小無線通訊範圍,進行加密金鑰 定。因此’存取點可不須常時性地處於接受加密金鑰 的狀悲。此外’做爲上記指示手段,係藉由備有無線 連接用裝置之終端或遙控器這類,可對存取點進行藉 波之無線遇訊所致之遙控裝置的操作,而進行指示 化取‘亦可田收到來自終端的設定加密金鑰的指示 -8- (6) 1262011 之際’進行將無線通訊範圍控制在比通常通訊範圍還要縮 小’藉由無線設定手段在完成加密金鑰的設定後,進行再 將無線通訊範圍控制回復在通常通訊範圍。如此,終端的 擁有者可不需接觸存取點即可進行加密金鑰的設定。又, 可將通訊範圍限定手段,依據調整存取點的傳送輸出做爲 縮小前記無線通訊範圍的手段亦可。 通訊範圍限定手段亦可做爲,對進行前記加密金鑰設 定之終端及存取點的前記無線訊號進行遮蔽的遮蔽體。如 此’可確實地防止搭載加密金鑰資料的無線電波(以下稱 加密金鑰無線電波)傳出至遮蔽體外部,或防止用來竊收 加密金鑰無線電波的無線電波侵入遮蔽體的內部。因此可 充分地防止加密金鑰資料對第三者的洩漏。 存取點亦可備有登錄手段,將通訊對象的終端上的唯 一資訊加以登錄。如此,可只針對已登錄唯一資料的終 端,容許其對無線LAN的連接,可防止沒有連接權限者 對無線 LAN的連接。又,可防範沒有連接權限者侵入 LAN上的終端或存取點而竊取加密金鑰資料等各種資料。 此時,若爲將唯一資訊的登錄手段予以二重化,令其中一 方是藉由電波以外的無線手段而交付給存取點的構成,則 可更加提高登錄的安全性。 本發明亦可以存取點或加密金鑰設定方法的形式來加 以掌握。又,甚至,本發明亦可以認證碼設定系統的方式 來加以實現。所論之認證碼設定系統’係屬於將:備有無 線LAN連接用裝置的終端向身爲無線LAN用中繼器的存 (7) 1262011 取點以使用電波的無線通訊來存取網路上的所定資料之際 所被要求的認證碼,設定在前記終端及前記存取點之中的 至少一方的認證碼設定系統,其要旨爲具備有: 指示手段,係屬於可對前記存取點進行遠端遙控之裝 置,藉由操作其操作部,而對前記存取點指示開始設定前 記認證碼;和 通訊範圍限定手段,根據該指示手段所致之指示,將 前記存取點與前記終端之.間的無線通訊範圍縮小爲小於通 常通訊範圍;和 設定手段,當藉由該通訊範圍限定手段縮小無線通訊 範圍時,在存在於該通訊範圍內的終端與該存取點之間, 將表示前記認證碼內容的資料,以無線通訊來設定前記認 證碼。 做爲上記認證碼,係可想作是爲了要從存取點取得付 費資訊時所必需的個人資訊(例如,終端擁有者的姓名、 ID或密碼等)。 本發明的認證碼設定系統,是將終端對存取點以無線 電波通訊存取網路上的所定資料時所要求的認證碼,設定 在終端與存取點之中的至少一方。這種認證碼的設定,是 藉由將可對上記存取點進行遠端遙控之裝置上所設之操作 部予以操作而開始,是在存取點和終端之間的無線通訊範 圍是窄於通常通訊範圍的條件下,在該終端和該存取點之 間,將代表認證碼內容之資料 (以F稱1認證碼資 料」)藉由無線通訊而予以執行。如此,即使將認證碼資 -10 - (8) 1262011 料以無線電波通訊時,也因爲認證碼資料是在存取點爲中 — 心的狹窄範圍內交換,所以不容易竊收搭載認證碼資料的 無線電波,可防止認證碼資料的外洩。因此,能夠使利用 無線LAN之終端的相關認證碼的設定,在防止認證碼資 料外洩的同時加以簡便地實現,且可提昇無線 LAN的安 · 全性等級。 v 【實施方式】 Φ 爲進一步說明前記本發明的構成及作用,將本發明的 實施形態,依下述順序加以說明。 A .第1實施例(加密金鑰設定系統LH 1 ) A-1 .加密金鑰設定系統LH1的槪要 A-2.關於WEP金鑰設定的處理內容 A-3.作用效果 B.第2實施例(加密金鑰設定系統LH 2 ) C .變形例 · A .實施例: _ A -加密金鑰設定系統L Η 1的槪要: 圖〗係圖示實現本發明第1實施例的加密金鑰設定系 統L Η 1的硬體構成說明圖。圖2係圖示存取點2 0的構成 說明圖。加密金鑰設定系統LH ],是在無線LAN的無線 通訊區域A R 1內的終端5 0與存取點2 0間,藉由將做爲加 密金鑑的 Vv7 E P金鏡內容的金鑑資料載入電波而進行無線 -11 - (9) 1262011 M ^來°又疋在終端5 〇設定存取點2 0所使用的w E P金 鑛之系統。 如^】所示’無線通訊區域A R ]內設有無線L A N用 中繼益的存取點(無線基地台)2。。如第2圖所示,存取 點2〇是包含CPUl 1、與此CPU1 1以匯流P ( bUS)相連接 的R Ο Μ 1 2、R a M丨3、硬碟等非揮發性的記憶裝置丨4、做 爲網路介面的Wan埠丨7、與有線LAN連接用的LAN埠 22、無線通訊介面18、顯示控制器]5、輸出入控制器ι6 等部分。 ROM12內存放有,對無線通訊區域AR1的終端50、 60、70通訊或連接至網際網路in的相關之各種程式和該 程式執行所必須的資料。輸出入控制器1 6連接按鈕式登 錄鈕1 2 7。登錄鈕丨2 7的按鈕部是以露出存取點2 〇的框體 表面狀態加以裝設。顯示控制器1 5接有以點亮、息滅顯 示無線LAN的連接狀態或通訊狀態的顯示燈丨9。又在本 實施例中’係準備了如圖6 ( A )所示之附有登錄鈕]2 7 A 的遙控器3 〇。即使不設置專用的遙控器3 0,而是如圖6 (B )所示般,在備有無線LAN連接用裝置5 2的終端5 0 上亦可藉由程式所實現之登錄鈕T B來加以實現。來自這 些裝置的特定之資料發訊,係將該裝置所具備之按鈕或按 鍵的接觸操作(例如圖6 ( A )所示之登錄鈕]2 7 A的押壓 操作)、或該裝置所具備之畫面上的選樣之選擇操作(例 如圖6 ( B )所示之終端5 0中之驁面上所顯示的登錄鈕 Τ β予以單擊)等被進行時而爲之。 -12 - (10) 1262011 無線通訊介面1 8上,係連接著發送電波的送訊機 2 5、接收電波的收訊機2 6。該送訊機2 5、收訊機2 6 ’係 以可向外部發送電波和可從外部接收電波的狀態’而內藏 於存取點2 0中。圖1中’是將從送訊機2 5送訊過來的電 波能夠到達,且收訊機2 6能夠收到來自終端5 0、6 0的電 波的範圍,以無線通訊區域AR 1來表示。藉由如此設置存 取點2 0,可將無線通訊區域AR 1內當作通訊範圍而組成 無線LAN。 此外,ROM12中,存放著描述將送訊機25之輸出的 標準設定値予以暫時變更之處理的內容的輸出値變更程式 或描述將收信機2 6之收訊靈敏度予以暫時變更之處理的 內容的收信靈敏度値變更程式,來做爲與終端5 0、6 0、7 0 間通訊的相關程式。如需變更此設定値時,具體而言,可 由標準設定値1 /η ( η爲予先設定的定數)倍的演算操作 達成。C PU 1 1,爲執行此輸出力値變更程式、收信靈敏度 値變更程式,將變更後的輸出値或收信靈敏度値,透過無 線通訊介面]8輸入送訊機2 5、收信機2 6。由這些操作來 變更送訊機2 5所發出的電波輸出或變更收信機2 6的電波 收信靈敏度。 終端5 0、6 G、7 0爲公知的筆記型個人電腦,具備 CPU、ROM、RAM等控制裝置,以及記憶裝置的硬碟與 CD-ROM驅動機等。亦可改用個人數位助理(pers〇nal d i g i t a 1 a s s i s t a η 〇 等其他終端。 又,終ν而5 〇、6 0、7 〇上,做爲爲了收受與存取點 -13- (11 ) 1262011 2 0間的電波的無線l A N連接用裝置,而裝著著無線l A N 插卡52、62、72。在終端50安裝這些無線LAN插卡 5 2、6 2、7 2的裝置驅動程式,使終端5 〇、6 q、7 〇識別無 線LAN插卡52、62、72,而可控制無線LAN插卡52、 62、72。又,無線LAN插卡52、62、72付有插卡唯一識 別碼的M A C位址。 進入無線通訊區域AR1內的電腦的終端5 0、6 〇、 70,可藉由在所裝著之無線LAN插卡52、62、72與存取 點2 G間收發電波,而和存取點2 0進行無線通訊。存取點 2〇及無線LAN插卡52、62、72,係可將所交換的資料轉 換成適合通訊的格式,也就是轉換成所謂的「封包」,藉 此,終端50、60和存取點20之間,可以離線狀態(未連 接網際網路之狀態)進行資料交換。 以下就存取點2 0連線到網際網路ΪΝ的構成加以說 明。如圖1所示,在存取點20的WAN埠24介由內裝數 據機(modem)的路由器(router).28以纜線連接。路由 器28係可依據各無線LAN插卡52、62、72 ·的MAC位 址,特定出無線L AN內的各終端5 G、6 G、7 0 ’並加以區 別。 路由器(r 〇 u t e r ) 2 8內的調制解調裝置是介由CATV 線路、xDSL線路等寬頻通訊線路CL、網路服務供應商的 P V專用線路連接網際網路IN。就是,路由器2 8扮演將無 線LAN連接在網際網路】N的閘道器機能。 此外,本實施例中’是在無線通訊區域A R ]內的使用 -14 - (12) 1262011 者所擁有之無線LAN插卡的終端之中’只有對 點2 0內有登錄M A c位址的終端(以下稱登錄終 容許其連接上無線LAN。登錄終端的擁有者,可 的終端透過存取點20連上網際網路IN ’取得儲 網路IN上伺服器SV的網頁內容(web content: 資料。另外,末登錄MA C位址的終端(以下稱 端),即使在無線通訊區域 AR1內亦無法: LAN。亦即,無線通訊區域AR1是只提供已登錄 者上網服務的自由點。又,在圖]中,終端5 0 登錄終端,終’端7 〇爲末登錄終端。 在這種登錄終端與存取點2 0間,可將契約 各種內容的資料(以下稱含附帶內容資料)利 送。在本實施例,含附帶內容資料之發訊側的 (登錄終端、存取點2 0 ),是在傳送之前,利用 名叫 WEP金鑰的加密金鑰將含附帶內容資料 化,將加密化後的含附帶內容資料(以下稱加密 傳送至收信者的裝置(存取點2 〇、已登錄終端) 的裝置,係將收到的加密化資料以 WEP金鏡解 含附帶內容資料。 WEP,係被IEEE 8 0 2.] 1所使用之祕密金鑰 (資料的加密和加密化資料的解密都是使用同一· 方式)的加密技術,做爲加密金輪是使用6 4位 位元的WEP金鑰。 錯由使用此種W E P金鑰’當在無線通訊區左 於在存取 端),才 由其個人 存於網際 s )等各種 末登錄終 連接無線 終端擁有 、60爲已 或服務等 用電波收 發信裝置 前述過的 予以加密 化資料) 。收信者 碼後得到 加密方式 把金鑰的 元或1 2 8 A R 1內 ~ 15- (13) 1262011 乘載著附帶內容資料的電波被竊聽時,附帶內容資料的解 析會較爲困難,可防止通訊內容洩漏至第三者。例如,當 從登錄終端向存取點2 0發送含有信用卡號的契約文書 時,可防止因爲電波竊聽而導致信用卡號被第三者得知。 A-2.關於WEP金鑰設定的處理: 其次,針對將上記之WEP金鑰設定至終端5 0、6 0的 手法加以說明。 在存取點2 0的R Ο Μ 1 2內,做爲和終端5 0、6 0之通 訊相關程式,而存放有和無線LAN插卡52、62之MAC 位址的登錄相關的程式(MAC登錄程式)。另外,爲使用 無線LAN而設定在終端50、60的使用程式內,含有設定 WEP金鑰的相關程式(WEP金鑰設定程式)。 由終端50、60的CPU執行上記WEP金鑰設定程式, 並由存取點2 0的C P U 1 1執行上記M A C登錄程式及輪出 値變更程式,完成圖3所示安全性資料的設定。藉由該安 全性資料設定處理的執行,無線LAN插卡52、62的MAC 位址就會被登錄在存取點2 0內,並在存取點2 0及終端 50、60內設定共通的WEP金鑰。 以圖3及圖4說明安全性資料設定的處理內容。圖3 爲圖示安全性資料設定處理的常式流程圖。圖4爲變更輸 出値後’送訊機2 5的電波送訊可達範圍以安全性通訊區 域M R ]加以圖示的說明圖。下述圖3、4均假定終端5〇 爲MAC位址的登錄對象或 WEP金鑰的設定對象加以說 - 16 - (14) 1262011 明。 安全性資料設定處理常式,係由終端5 〇的C P U所執 行之常式A與存取點2 0的C P U 1 1所執行的常式B所構 成。在本常式所致之登錄進行之前’存取點2 0的管理者 需確認終端5 0位於通訊區域M R 1內之後才操作遙控器3 0 的登錄鈕127A (步驟S2 00、S210 )。安全性通訊區域 MR 1,係當藉由前述輸出値變更程式的執行使得標準設定 値暫時降低的時候,會是送訊機2 5的電波可配訊範圍 (參照圖4 )。藉由前記登錄鈕127A的動作,存取點20 會將動作模式從通常模式變更成登錄模式,並執行前述輸 出値變更程式,進行將送訊機25的輸出力値降低成標準 設定値的1 /η之處理(步驟S 2 2 0 )。藉此,送訊機2 5的 電波送訊能力範圍變爲圖4所示安全性通訊區域μ R 1以 內,小於無線通訊區域AR 1。因此,即使在無線通訊區域 A R 1以內的登錄終端,如不在安全性通訊範圍以內時,仍 無法接通存取點2 0。 其次’終端50會將無線LAN插卡52的MAC位址予 以特定,並將代表要加入無線LAN之要旨的指示(以下 稱加入指不)的資料中,附加M A C位址當作標頭而成的 封包’傳送至存取點2 〇 (步驟s】〇 〇 )。 接者’存取點2 〇會從收訊到的封包之標頭資訊讀取 出M A C位址’將_取到的M A C位址暫存於R Α Μ 1 3的緩 衝領域(步驟2 3 〇 )。 义k 存取# 2 Q會進行將代表要使用之w E p金鑰之 - 17 - (15) 1262011 資料(以下稱WEP金鑰資料)送訊至終端5 0的處理(步 驟S 2 5 Q ),並進行判斷WEp金鑰資料是否已經配訊至終 端5 0的處理(步驟s 2 5 5 )。該配訊與否的判斷,可利用 前述無線LAN插卡5 2的資料返回機能來實現。當判定 WEP金鑰資料未傳到終端5 〇時,則將記憶在RAM 1 3的 M A C位址消除(步驟s 2 6 0 ),並結束本常式。 另一方面,當判斷W E P金鑰資料已配訊終端5 0時, 則執行前述輸出値變更程式,將送訊機2 5的輸出値還原 爲標準設定値(步驟S 2 7 0 )。如此,可將送訊機2 5的發 信電波範圍還原爲通常範圍(無線通訊區域AR 1 ),登錄 終端係只要在無線通訊範圍 AR 1內,就可接通存取點 20 〇 接著,存取點20會進行將終端50的MAC位址登錄 在記憶裝置1 4的管理領域之處理(步驟S 2 8 0 ),將動作 模式還原成通常模式而結束本常式。如此,存取點2 0側 的有關終端5〇MAC位址之登錄便告完成。 另一方面,藉由步驟S 2 5 0之處理而收訊到WEP金鑰 資料的終端5 0,係會進行將w E P金鑛和存取點2 0的]P 位址賦予相關連而自動設定之處理(步驟S 1 ] 〇 ),而結 束本常式。藉此,終端50側之有關存取點20的WEP金 鑰設定便告完成。自此,終端5 0與存取點2 0之間,是收 送著利用所設定的WEP金鑰將附帶內容資料予以加密化 而成密碼資料。 (16) 1262011 A - 3 .作用效果: 如上所述’在第】實施例的加密金鑰設定系統LH 1 中’是錯由於執仃則§2女全性資料設定處理,而在終端5 〇 上自動設定WEP金縫。由於執行這種「利用無線通訊所 致之自動設定 WEP金鑰」,可簡便地新增欲利用無線 L A N的終u而5 0 ’提供谷易加入的無線L A N ^例如,在設 定 W E P金錄時,終端 5 0的擁有者或存取點2 Q的管理 者,不需要以纜線等連接終端50與存取點2〇,也不必要 以手操作進行WEP金鑰的設定。尤其,若將上記加密金 鑰設定系統LH 1運用在具備自由點的無線LAN,則更爲 理想。自由點的無線LAN,係欲利用其之多數人會逐漸新 增加入’因此可大幅減輕個人設定所伴隨之必要作業。 甚至,存取點20,係在將WEP金鑰資料載入電波而 送訊至終端5 〇之際,將存取點2 〇發信可達電波範圍,變 更爲小於通常無線通訊區域 AR1的安全性通訊區域 MR 1。因此,傳送 WEP金鑰資料的電波被竊收的可能性 降低。例如,圖4中,從存取點20向終端50傳送WEP 金鑰資料時,傳送 W E P金鑰資料的電波,只能達到狹窄 範圍的安全性通訊區域MR ](參照箭頭Q 1 ),不會被位 於安全性通訊區域M R 1以外的已登錄終端6 0或非登錄終 端7 0接收。因此,以上記方式由無線傳送w ΕΡ金鑰資料 時’亦可防止 W Ε Ρ金鑰的洩漏,可實現高安全性水準的 無線LAN。尤其,在自由點設置這種存取點20時,對於 欲利用自由點的多數使用者的終端,在設定WEP金鑰時 -19 - (17) 1262011 可確實防止其浅漏至第三者。因此,可充分確保每位利用 者的通訊秘密。 又,在第1實施例的加密金鑰設定系統L Η 1中,存 取點2 0,係隨著來自終端5 0的表示加入指示資料的收訊 而暫時將通訊範圍縮小並作成WEP金鑰,並將所作成的 WEP金鑰傳送至終端5 0後才將通訊範圍復元。如此,終 端50的擁有者,可不需接觸存取點2〇即可設定WEP金 鑰,既簡便且合乎衛生要求。 在第1實施例的加密金鑰設定系統L Η1中,存取點 2 0在δ又疋W Ε Ρ金鏡的同時登錄終端5 〇側的M A C位址, 並只容許已登錄終端5 0、6 0連接無線LAN。如此,可簡 便地防止非登錄終端7 0與無線L AN連接。亦可防止非登 錄終端7 0侵入L A N的已登錄終端5 0、6 0或存取點2 0而 取得WEP金鑰的資料等各種資料。 在則記第1實施例,通訊範圍的縮小期間可以爲, (a )登錄鈕1 2 7 A被按住期間,(b )按下登錄鈕} 2 7 A至 MAC位址與WEP金鑰完成登錄爲止的期間,(c )按下登 錄鈕1 2 7 A以後至再按一次的期間。 又’在將所定的裝置用使用裝著有無線LAN插卡52 的I端5 0之登錄鈕τ B的時候,亦可是藉由登錄鈕丁 b的 操作,而發送預先制定之訊號,收到該訊號的存取點2〇 便開始上記處理,但是,亦可爲存取點20是在收到來自 終端50之代表加入指示的資料時,才變更成登錄模式。 此時,終端50是否位於安全性通訊區域Mr]內,亦可藉 -20 - (18) 1262011 由通訊的回應時間來判別。 若根據上記構成,則終端的擁有者及存取點的管理 者’係可不接觸存取點側的登錄鈕1 27等就能進行 WEP 金鑰之設定,可提高存取點的設置位置的自由度。例如, 即使當存取點是設置在手無法構及的場所(例如店舖內的 天花板上),也能使用遙控器3 0或終端5 0,圓滑地進行 和終端間的W E P金鑰設定。 B •胃2實施例(密碼設定系統LH2 ): 以下就第2實施例加以說明。在第1實施例爲防止 WEP金鑰的資料電波被竊收,採用在設定WEP金鑰期間 暫時將通訊範圍縮小的軟體手法。相對於此,第2實施例 的密_設定系統LF2,是採用「以遮蔽箱95包覆存取點 2 0與終端5 0」的硬體手法。 陶5爲實現本發明第2實施例的加密金鑰設定系統 LH2的裝置構成說明圖。存取點20與終端5〇、的 構成_第1實施例大致相同,由存取點2 〇形成與第1實 施例相同的無線通訊區域aR 1。如圖5所示,存取點2 〇 與終端5 〇,是配置在墊板9 6上面。此墊板9 6是被具有可 、存取點2 0與;1¾ 5 0的中空部的遮蔽箱9 5所覆客。 遮敝箱9 5與墊板9 6爲鐵質等金屬所形成。 在第2實施例中,以下述順序設定WEP金鑰的設 疋。首先,希望加入LAN的人員,需前往存取點2〇的設 直^所’將自有的終端5 〇與存取點2 0配置於墊板9 6 -21 - (19) 1262011 上。此時,亦可將存取點20預先配置在墊板96上。其 次,欲加入無線LAN的加入者,係操作終端5 0進行加入 無線LAN的指示後,將遮蔽箱95覆蓋於墊板96。存取點 2 0,係從終端5 0接收代表加入指示的資料,在自該受信 起算,經過所定時間(例如覆蓋遮蔽箱所需時間)以後, 進行與第1實施例同樣的MAC位址登錄及WEP金鑰設定 等處理(步驟 S 1 0 0、步驟 S 2 3 0、〜步驟 S 2 6 0、步驟 S 2 8 0、步驟S 11 0等各處理)。藉此,存取點2 0側的終端 50之MAC位址登錄處理便完成,將存取點2〇所製作的 W E P金鑰資料傳送至終端5 0而完成終端5 0的W E P金鑰 設定。 以上所說明第2實施例的加密金鑰設定系統LH2 ,在 設定WEP金鑰時,WEP金鑰的資料來往所使用終端5〇與 存取點2 0均由遮蔽箱所遮蔽。因此,可確實防止載送 WEP金鑰資料的電波被竊收。例如,在圖5,如由存取點 20對終端50傳送WEP金鑰資料時,載送wep金鑰資料 的電波’無法穿透遮蔽箱(參照箭頭q2 ),因此不致於 被無線通訊區域A R 1內的已登錄終端6 0或未登錄終端7 〇 所接收。又’無線通訊區域AR]內的已登錄終端6〇或未 登錄終端70,如欲竊收載送WEp金鑰電波時,也因電波 無法穿透遮蔽箱95 (參照箭頭Q3 )而無法竊取載送WEp 金鑰的電波。因此,即使以無線傳送WEP金鑰資料,亦 可防止WEP金鑰資料的外洩,可實現高安全性等級的無 線 LAN。 -22- (20) 1262011 C .變形例: 以上就本發明的實施形態根據實施例加以說明,但本 發明並不限定於此等實施例,可以在不超出本發明主旨範 圍內的各種形態加以實施自不待言。 例如,上記實施例中,亦可構成如下,存取點2 0上 是以有線連接外部天線,藉由外部天線和終端5 0以無線 通訊而進行MAC位址登錄或WEP金鑰設定。若此,可提 高存取點2 0設置場所的自由度。例如,在店內的角落設 置外部天線,而將外部天線的附近當作 WEP金鑰的設定 場所,店內的中央則設置存取點2 0,而可確保無線通訊區 域能夠廣及店內全體。 上記實施例中,雖然在終端和存取點之間進行交換之 資料的內容是以W E P做爲加密技術,但亦可使用W E P以 外的其他加密技術。例如,亦可使用公鑰加密技術(資料 的加密和資料的解密是使用不同加密金鑰的方式)。又, 亦可考慮使用加密強度高於WEP的加密技術WPA ( Wi-F! Protected Access ) 。 上記實施例中,雖然是以裝著於終端5 0上的無線 L A N插卡5 2和存取點2 0的送訊機2 5、收訊機2 6之間的 電波之收送訊,來實現WEP金鑰的設定,但亦可構成爲 藉由使用這類電波以外之其他無線方式的通訊來進行WEP 金鑰的設定。做爲此種其他無線方式,可舉例有紅外線、 聲音訊號、超音波、微弱電波等等。又,終端5 0和存取 -23- (21) (21)1262011 點2 0之間的無線通訊,亦可採用名叫b i u e t 〇 〇 t h (商標) 的近距離間的無線通訊方式來實現, 上記實施例的構成中,亦可倂用如上記般的其他無線 所致之資料傳發。做爲一個例子,以下將說明倂用紅外線 所致之資料傳發的構成。和上記實施例之構成的相異點 是’在存取點2 0上設置藉由CPU 1 1和匯流排而彼此連接 的紅外線收訊介面和連接著紅外線收訊介面的紅外線收訊 部這一點’以及在終端5 0上設置藉由CPU和匯流排而彼 此連接的紅外線發訊介面和連接著紅外線發訊介面的紅外 線發訊部這一點。 存取點2 〇側的紅外線收訊部,係藉由對紅外線波段 帶有感度之光二極體所構成,終端5 0側的紅外線發訊 部’係藉由會輸出紅外線波段之波長的光線的LED所構 成。終端5 0側的紅外線發訊介面,係將來自^ P U的指令 訊號,將該指令訊號予以重疊而轉換成傳送波。被轉換而 成的傳送波,係從紅外線發訊部發訊出去。如此而從終端 3 0發訊出去的傳送波,係當終端5 〇是位於安全性收訊區 域S R】(能夠藉由紅外線收訊部來收訊傳送波的可能區 域.)內的情況下,就會被存取點2 0側的紅外線收訊部所 接收。如此而收訊到的傳送波的紅外線收訊介面,係將傳 遠波轉換成二値化的指令訊號,將轉換後的指令訊號送至 CpU11 〇 此種構成的終端5 0及存取點2 0上的W E P金鑰的設 雖然是藉由上記安全性資料設定處理常式的執行而爲 -24 - (22) 1262011 之’但被執行的安全性資料設定處理常式的內 (P )〜(s )各點是和上記實施例不同。 (P ) 在存取點2 0側的步驟S 2 0 0、S 2 1 0 存取點2 0的管理者係要先確認終端5 0是位於 區域MR1內且位於安全性收訊區域SR1然後 1 2 7動作。 (q ) 在終端5 0側的步驟S 1 0 0之處理中 線LAN插卡52將含有MAC位址資訊的封包 1占2〇 ’還從紅外線發訊部將重疊有MAC位址 送至存取點2 0。 (Γ ) 在存取點2 0側的步驟S 2 3 0之處理 2 0係分別從由收訊機2 6所收到的封包、紅外 收到的傳送波讀取MAC位址,將讀取到的兩 暫時記憶在RAM 1 3。 (〇 前記(r )的步驟S 2 3 0的處理執行 取到的兩個M A C位址,只有當兩個M A C位址 執行步驟S 2 5 0之處理(將W e P金鑰資料送i 的處理)。 若按照如此處理,則在W E P金鑰的設定 50側的MAC.位址,是藉由電波、紅外線雨個 的比對而確認。因此,可使容許對無線 LAN 端之檢查更爲嚴格執行,可充分地防止。非登 之對無線LAN的連接。尤其是,在使用紅外 時候,由於紅外線或光線是有指向性,因此傳 容’有以下 的處理中, 安全性通訊 才令登錄鈕 ’除了從無 發送至存取 的傳送波發 中,存取點 線收訊部所 j MAC位址 後,比對讀 一致時,才 至終端5 0 之前,終端 系統的資訊 的連接的終 錄終端所致 線或光線的 送波能夠到 -25- (23) 1262011 達存取點的範圍是比電波更爲限定。因此,可防止冒用他 人M A C位址的第三者使用該μ A C位址將自己的終端登錄 至存取點2 0內。 此外,上記紅外線送訊介面或紅外線送訊部,係可藉 由將其內建於終端5 0而實現,或可在終端5 〇的聲音輸出 端子上連接紅外線發訊機而實現。 以上’雖然以將使用電波的資料通訊和紅外線所致之 資料傳送倂用的構成當作一例來說明,但亦可將使用紅外 線以外的其他無線(例如,光、聲音訊號、超音波、微弱 電波)所致之資料傳送和使用電波的資料通訊倂用。又, 當倂用以可見光所致之資料傳送時,亦可將個人電腦或攜 帶資訊終端等液晶顯示部當作發光元件來使用。若此,則 可將重疊有M A C位址的光訊號,從終端的液晶顯示部, 送訊至存取點2 0。 又,在上記實施例中,雖然是將 WEP金鑰設定中的 無線通訊範圍加以限定,但這種無線通訊範圍的限定,係 不限於WEP金鑰,亦可適用於藉由存取點2 0與終端5 0 間的交換所設定之其他資料。例如,有時會要將對於特定 人物傳送付費內容的自由點上,用來確認終端的擁有者是 否爲特定人物的認證資料(例如終端擁有者姓名、ID或 密碼等),預先登錄在存取點2 0或終端5 0內。如此將個 人予以認證的資料之登錄,亦可在限定在存取點2 0與終 端5 0間的無線通訊範圍的情況下,藉由無線通訊而進 行。如此,就不必以手動設定ID或密碼等個人認證資 -26- (24) 1262011 料。 [圖式簡單說明】 圖1係圖示實現本發明第1實施例的加密金鑰設定系 統L Η 1的硬體構成說明圖。 圖2係圖示存取點2 0的構成說明圖。 圖3係圖示安全性資料設定處理常式的流程圖。 圖4係將變更輸出値後的送訊機25的電波送訊$ 範圍,以安全性通訊區域MR 1加以圖示的說明圖。 圖5係圖示實現本發明第2實施例的加密金鑰設定系 統LH2的裝置構成說明圖。 圖6A係圖示具備登錄鈕127A之遙控器30之形態的 說明圖。 圖6B係圖示實現登錄鈕TB之終端5 0之形態的說明 圖。 【主要元件符號說明】 11 CPU 1 2 ROM 1 3 RAM 1 4記憶裝置 1 5顯示控制器 1 6輸出入控制器 ]7 W A Μ ±阜 -27 - (25) (25)1262011 ]8無線通訊介面 ]9顯示燈 2 0存取點 22 LAN 璋 2 5送訊機 2 6收訊機 2 8路由器 5 0、6 0、7 0 終端 52、62、72 無線LAN插卡 9 5 遮蔽箱 96 墊板 127登錄鈕 1 27A登錄鈕 TB 登錄鈕 AR]無線通訊區域 C L寬頻通訊線路 P V網路服務供應商 IN 網際網路 S V伺服器 MR1 安全性通訊區域 L Η 1、L Η 2加密金鑰設定系統 -28-
Claims (1)
- (1) I262〇ii 十、申請專利範圍 ].一種加密金鑰設定系統,係屬於在身爲無線LAN用 之中繼器的存取點(Access P01nt)與備有無線LAN連接 用裝釐的終端之間,以使用電波之無線通訊所致之無線通 訊資料的通訊之前,將進行加密化之際所使用的加密金 鑰,設定至前記終端上的加密金鑰設定系統,其特徵爲, 具備: 指不手段’係屬於可對前記存取點進行遠端遙控之裝 置牵音由操作其操作部,而對前記存取點指示開始設定前 g己加密金鑰;和 通訊範圍限疋手段,根據該指示手段所致之指示,將 則妃存取點與前記終端之間的無線通訊範圍縮小爲小於通 常通訊範圍;和 加密金鑰設定手段’當藉由該通訊範圍限定手段縮小 無線通訊範圍時’在存在於該通訊範圍內的終端與該存取 點之間,將表示前記加密金鑰內容的加密金鑰資料,以無 線通訊來設定前記加密金鑰。 2 .如申請專利範圍第1項所述之加密金鑰設定系統, 其中, 具備一條件決定手段’依照該指示手段所致之指示而 決定要將前記無線通訊範圍縮小爲小於通常通訊範圍的條 件; 前記通訊範圍限定手段’係依照該條件決定手段所決 定的條件下,縮小前記無線通訊範圍的手段。 - 29- (2) 1262011 3 .如申請專利範圍第1項或第2項所述之加密金鑰設 定系統,其中, 前記通訊範圍限定手段,是令前記存取點進行以下控 制而加以實現: 從前記終端收到設定加密金鑰的指示時,進行使得無 線通訊範圍小於通常通訊範圍之控制, 當前記無線設定手段所致之加密金鑰設定完成時,進 行使得將無線通訊範圍回復在通常通訊範圍之控制。 4 .如申請專利範圍第1項所述之加密金鑰設定系統, 其中,前記通訊範圍限定手段,係藉由調整前記存取點的 送訊輸出而使前記無線通訊範圍縮小的手段。 5 .如申請專利範圍第1項所述之加密金鑰設定系統, 其中,前記通訊範圍限定手段,係對進行前記加密金鑰設 定之終端及存取點的前記無線訊號進行遮蔽的遮蔽體。 6 .如申請專利範圍第1項所述之加密金鑰設定系統, 其中,前記存取點爲具備有:登錄手段,將通訊對象的終 端上的唯一資訊加以登錄。 7 .如申請專利範圍第1項所述之加密金鑰設定系統, 其中 , 前記加密金鑰設定手段,係具備: 唯一資訊受取手段,早於前記加密金鑰資料之電波所 致之無線通訊之前,便將前記終端上唯一的資訊,藉由該 無線通訊予以受取;和 終端特定手段,根據該受取到之唯一資訊,而將通訊 -30- (3) 1262011 前記加密金鑰的終端予以特定。 8 .如申請專利範圍第1項所述之加密金鑰設定系統, 其中, 前記存取點和前記終端,係具備一無線通訊手段,是 藉由異於前記電波所致之無線通訊,或電波以外的媒體, 而將前記終端的唯一資訊予以交換; 前記終端特定手段,係當藉由前記電波所致之無線通 訊所受取到的前記唯一資訊,和藉由前記無線通訊手段所 受取到的前記唯一資訊爲彼此對應時,就將通訊前記加密 金鏡的終緬予以特定。 9. 一種存取點(Access Point ),係屬於和備有無線 LAN連接用裝置的終端之間進行使用無線之通訊的無線 LAN用之中繼器,且是在早於和前記終端進行使用電波之 無線通訊所致之無線通訊資料的通訊之前,使用已設定之 加密金鑰而將成爲通訊對象的無線通訊資料予以加密化’ 使用該已被加密化的無線通訊資料而進行和前記終端的無 線通訊之存取點,其特徵爲,具備: 通訊範圍限定手段,接受來自可對前記存取點進行遠 端遙控之裝置的無線所致之指示,而將與前記終端之間的 無線通訊範圍縮小爲小於通常通訊範圍;和 加密金鑰設定手段,當藉由該通訊範圍限定手段縮小 無線通$範圍時,和存在於該通訊範圍內的終5而之間’將 表不則δ2加密金鏡內容的加密金鑛資料,以無線通訊來设 定前記加密金繪。 -31 - (4) (4)1262011 1 〇 . 種加密金鑰設定方法,係屬於在身爲無線LAN 用之中繼游的存取點與備有無線LAN連接用裝置的終端 之間’以使用電波之無線通訊所致之無線通訊資料的通訊 之前’將進行加密化之際所使用的加密金鑰,設定至前記 終端上的方法,其特徵爲,: 將來自可對前記存取點以無線進行遠端遙控之裝置的 無線所致之登錄處理開始的指示予以接受; 當接受到該登錄處理開始的指示時,將前記存取點與 前記終端之間的無線通訊範圍縮小爲小於通常通訊範圍; 當該無線通訊範圍縮小時,在存在於該通訊範圍內的 終端與該存取點之間,將表示前記加密金鑰內容的加密金 鑰資料,以無線通訊來設定前記加密金鑰。 1 1.一種認證碼設定系統,係屬於將:備有無線LAN 連接用裝置的終端向身爲無線LAN用中繼器的存取點以 使用電波的無線通訊來存取網路上的所定資料之際所被要 求的認證碼,設定在前記終端及前記存取點之中的至少一 方的認證碼設定系統,其特徵爲具備有: 指示手段,係屬於可對前記存取點進行遠端遙控之裝 置,藉由操作其操作部,而對前記存取點指示開始設定前 記認證碼;和 通訊範圍限定手段,根據該指示手段所致之指示,將 前記存取點與前記終端之間的無線通訊範圍縮小爲小於通 常通訊範圍;和 設定手段,當藉由該通訊範圍限定手段縮小無線通訊 -32 - (5)1262011 範圍時,在存在於該通訊範圍內的終端與該存取點之間, 將表示前記認證碼內容的資料,以無線通訊來設定前記認 證碼。-33-
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003377072A JP4346413B2 (ja) | 2002-12-19 | 2003-11-06 | 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200525980A TW200525980A (en) | 2005-08-01 |
| TWI262011B true TWI262011B (en) | 2006-09-11 |
Family
ID=34431313
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW093133687A TWI262011B (en) | 2003-11-06 | 2004-11-04 | System, access point and method for setting of encryption key and authentication code |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US7522729B2 (zh) |
| EP (1) | EP1530321B1 (zh) |
| KR (1) | KR100679212B1 (zh) |
| CN (1) | CN1614920A (zh) |
| AT (1) | ATE457571T1 (zh) |
| DE (1) | DE602004025436D1 (zh) |
| TW (1) | TWI262011B (zh) |
Families Citing this family (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7879111B2 (en) * | 2006-11-02 | 2011-02-01 | Sony Corporation | System and method for RFID transfer of MAC, keys |
| JP3791489B2 (ja) * | 2002-12-13 | 2006-06-28 | ソニー株式会社 | ポータブルサーバ |
| KR100555381B1 (ko) * | 2002-12-19 | 2006-02-24 | 멜코 인코포레이티드 | 암호키 설정시스템 및 암호키 설정방법 |
| JP4724405B2 (ja) * | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
| WO2006068115A1 (ja) * | 2004-12-20 | 2006-06-29 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置、通信制御方法 |
| US7577458B2 (en) * | 2005-01-30 | 2009-08-18 | Cisco Technology, Inc. | LCD display on wireless router |
| JP4455418B2 (ja) * | 2005-06-13 | 2010-04-21 | キヤノン株式会社 | 通信パラメータ設定方法及び通信装置 |
| JP4628198B2 (ja) | 2005-06-28 | 2011-02-09 | 株式会社バッファロー | セキュリティ設定処理システム |
| DE102005045118B4 (de) * | 2005-09-21 | 2007-08-23 | Siemens Ag | Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer |
| KR100800733B1 (ko) * | 2006-02-08 | 2008-02-01 | 삼성전자주식회사 | 블루투스 시스템 및 블루투스 본딩 프로세스 방법 |
| US20070199077A1 (en) * | 2006-02-22 | 2007-08-23 | Czuchry Andrew J | Secure communication system |
| JP4840970B2 (ja) * | 2006-02-23 | 2011-12-21 | キヤノン株式会社 | 通信装置と通信装置の制御方法及びプログラム |
| JP4946121B2 (ja) * | 2006-03-24 | 2012-06-06 | パナソニック株式会社 | 認証中継装置、認証中継システム、及び認証中継方法 |
| GB2436668B (en) * | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
| US7831236B2 (en) * | 2006-07-07 | 2010-11-09 | Research In Motion Limited | Secure provisioning methods and apparatus for mobile communication devices operating in wireless local area networks (WLANS) |
| ATE480928T1 (de) * | 2006-07-07 | 2010-09-15 | Research In Motion Ltd | Erzeugung von sicheheitzugangsparametern für wlan mobile kommunikationsgeräte |
| JP4850610B2 (ja) | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
| US20080046561A1 (en) * | 2006-08-17 | 2008-02-21 | Belkin International, Inc. | Networking hardware element to couple computer network elements and method of displaying information thereon |
| US7675862B2 (en) | 2006-08-17 | 2010-03-09 | Belkin International, Inc. | Networking hardware element to couple computer network elements and method of displaying a network layout map thereon |
| US20080040955A1 (en) * | 2006-08-21 | 2008-02-21 | Belkin Corporation | Instruction-wielding apparatus and method of presenting instructions thereon |
| US7844253B2 (en) * | 2006-10-19 | 2010-11-30 | Future Dial Inc. | Method and apparatus for using an electromagnetically shielded enclosure for exchanging secure data |
| JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
| US20080095086A1 (en) * | 2006-10-23 | 2008-04-24 | Janne Linkola | Method of deploying an access point for an ip-based wireless network |
| WO2008052004A1 (en) | 2006-10-23 | 2008-05-02 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
| JP4983208B2 (ja) * | 2006-11-07 | 2012-07-25 | 富士通株式会社 | 中継局、無線通信方法 |
| KR100799794B1 (ko) * | 2007-01-16 | 2008-01-31 | 엘지전자 주식회사 | 네트워크 설정 기능을 가지는 리모트 컨트롤러 및 이를이용한 무선 네트워크 설정 방법 |
| CN101083556B (zh) * | 2007-07-02 | 2010-04-14 | 蔡水平 | 一种按地域分层次无线信息发布搜索交流应用系统 |
| JP5144162B2 (ja) * | 2007-08-01 | 2013-02-13 | キヤノン株式会社 | 通信装置及び通信パラメータを取得するための制御方法 |
| US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
| US7974236B2 (en) * | 2007-11-16 | 2011-07-05 | Ricoh Company, Ltd. | Approach for configuring Wi-Fi devices |
| JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
| WO2009129821A1 (de) * | 2008-04-22 | 2009-10-29 | Gigaset Communications Gmbh | Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang |
| JP4894826B2 (ja) * | 2008-07-14 | 2012-03-14 | ソニー株式会社 | 通信装置、通信システム、報知方法、及びプログラム |
| US8885635B2 (en) | 2008-07-17 | 2014-11-11 | T-Mobile Usa, Inc. | System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier |
| US8619545B2 (en) | 2008-07-17 | 2013-12-31 | T-Mobile Usa, Inc. | System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection |
| KR101405914B1 (ko) * | 2008-07-23 | 2014-06-12 | 삼성전자주식회사 | 디바이스를 ap에 등록하는 방법 및 그 장치 |
| JP2010068021A (ja) * | 2008-09-08 | 2010-03-25 | Olympus Corp | 通信端末および通信システム |
| US8320344B2 (en) | 2009-02-27 | 2012-11-27 | T-Mobile Usa, Inc. | System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification |
| US8484457B2 (en) | 2009-03-10 | 2013-07-09 | T-Mobile Usa, Inc. | Method of securely pairing devices with an access point for an IP-based wireless network |
| US9030993B2 (en) | 2009-04-30 | 2015-05-12 | Lenovo Innovations Limited (Hong Kong) | Communication device, connection method and storage medium |
| US8881305B2 (en) | 2009-07-13 | 2014-11-04 | Blackberry Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
| US8838022B2 (en) * | 2010-04-13 | 2014-09-16 | Radeum, Inc. | System and method for securely pairing a wireless device using wireless communication |
| TWM405520U (en) * | 2010-10-29 | 2011-06-11 | Digi Triumph Technology Inc | Uninterrupted power detection system(I) |
| JP5987552B2 (ja) * | 2012-08-21 | 2016-09-07 | 株式会社リコー | 無線通信装置、プログラムおよび方法 |
| WO2014085128A1 (en) | 2012-11-27 | 2014-06-05 | Motorola Solutions, Inc. | Visible light communications personal area network controller and access point systems and methods |
| US9706426B2 (en) * | 2012-11-27 | 2017-07-11 | Extreme Networks, Inc. | Systems and methods for visible light communications personal area network and wireless local area network interworking |
| KR101510249B1 (ko) | 2013-10-15 | 2015-04-09 | 순천향대학교 산학협력단 | N스크린 환경에서의 안전한 디바이스 인증 방법 |
| CN104735727B (zh) * | 2013-12-24 | 2019-02-22 | 中国移动通信集团辽宁有限公司 | 一种基于信号检测的无线局域网分流方法及装置 |
| JP6283914B2 (ja) | 2014-06-13 | 2018-02-28 | パナソニックIpマネジメント株式会社 | 通信システム及び制御装置 |
| CN105635095A (zh) * | 2015-06-25 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 通信方法与接入点设备、通信方法与终端以及通信系统 |
| US10021731B2 (en) * | 2016-03-24 | 2018-07-10 | Panasonic Intellectual Property Management Co., Ltd. | Home interior monitoring system and communication control method |
| JP7300845B2 (ja) * | 2019-02-15 | 2023-06-30 | 三菱重工業株式会社 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
| CN112286147B (zh) * | 2020-09-17 | 2021-08-20 | 华为技术有限公司 | 一种家居设备的控制方法及设备 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6148205A (en) | 1998-06-30 | 2000-11-14 | Motorola, Inc. | Method and apparatus for secure registration within an in-home wireless network |
| JP3945963B2 (ja) | 2000-05-09 | 2007-07-18 | 株式会社リコー | アクセスポイント装置 |
| JP3585422B2 (ja) | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
| JP3628250B2 (ja) | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
| DE60234573D1 (de) | 2001-01-30 | 2010-01-14 | Broadcom Corp | Verfahren zum hinzufügen eines neuen Gerätes zu einem drahtlosen Netz |
| JP3915481B2 (ja) | 2001-11-14 | 2007-05-16 | セイコーエプソン株式会社 | 無線通信装置 |
| KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
| KR100555381B1 (ko) * | 2002-12-19 | 2006-02-24 | 멜코 인코포레이티드 | 암호키 설정시스템 및 암호키 설정방법 |
-
2004
- 2004-11-04 TW TW093133687A patent/TWI262011B/zh not_active IP Right Cessation
- 2004-11-04 US US10/983,263 patent/US7522729B2/en active Active
- 2004-11-04 CN CNA200410088906XA patent/CN1614920A/zh active Pending
- 2004-11-05 EP EP04256868A patent/EP1530321B1/en not_active Expired - Lifetime
- 2004-11-05 AT AT04256868T patent/ATE457571T1/de not_active IP Right Cessation
- 2004-11-05 KR KR1020040089861A patent/KR100679212B1/ko not_active Expired - Fee Related
- 2004-11-05 DE DE602004025436T patent/DE602004025436D1/de not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| DE602004025436D1 (de) | 2010-03-25 |
| US7522729B2 (en) | 2009-04-21 |
| US20050201557A1 (en) | 2005-09-15 |
| EP1530321A1 (en) | 2005-05-11 |
| ATE457571T1 (de) | 2010-02-15 |
| EP1530321B1 (en) | 2010-02-10 |
| KR100679212B1 (ko) | 2007-02-07 |
| CN1614920A (zh) | 2005-05-11 |
| TW200525980A (en) | 2005-08-01 |
| KR20050043709A (ko) | 2005-05-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI262011B (en) | System, access point and method for setting of encryption key and authentication code | |
| TWI221382B (en) | Key setup system, access point, key setup method and authentication ID setup system | |
| JP4346413B2 (ja) | 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法 | |
| US8082591B2 (en) | Authentication gateway apparatus for accessing ubiquitous service and method thereof | |
| TWI273792B (en) | Access point, terminal, encryption key setting system, encryption key setting method and program | |
| TWI279117B (en) | Cipher key setting system, access point, wireless LAN terminal and cipher key setting method | |
| US7269635B2 (en) | File transfer system for secure remote file accesses | |
| JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
| EP1411674B1 (en) | Encryption key setting system and method, access point, and authentication code setting system | |
| JP2004320139A (ja) | 遠隔制御システム及び中継装置 | |
| JP2004015077A (ja) | 携帯通信端末セキュリティシステム及びその方法 | |
| KR100834270B1 (ko) | 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기 | |
| JP2002077143A (ja) | 認証方法 | |
| JP4480478B2 (ja) | アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
| JP2002208921A (ja) | Vpnデータ通信方法および私設網構築システム | |
| JP2003308304A (ja) | 通信端末及び通信確立方法、並びに通信確立プログラム、通信システム | |
| TWI271961B (en) | A method for automatically setting up a WLAN system has a security certification | |
| TWI723494B (zh) | 客戶端驗證系統及其驗證方法 | |
| JP3093432U (ja) | 携帯端末用メールのセキュリティー化方式 | |
| CN120200821A (zh) | 基于nfc的车载电脑账号登录方法、系统及设备 | |
| HK1077949A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 | |
| JP2005142842A (ja) | アクセス管理システムおよびアクセス管理装置 | |
| JP2003032392A (ja) | インターネット接続確立システム、インターネット接続確立方法、インターネット接続確立プログラム及びコンピュータ読み取り可能な記録媒体 | |
| CN118694551A (zh) | 跨设备协同方法、设备和系统 | |
| HK1044200A1 (zh) | 一種結合無線通訊與有線通訊的安全交易機制系統及方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MK4A | Expiration of patent term of an invention patent |