CN100468999C - 接入点、终端、加密密钥设定系统、设定方法及程序 - Google Patents
接入点、终端、加密密钥设定系统、设定方法及程序 Download PDFInfo
- Publication number
- CN100468999C CN100468999C CNB2004100907570A CN200410090757A CN100468999C CN 100468999 C CN100468999 C CN 100468999C CN B2004100907570 A CNB2004100907570 A CN B2004100907570A CN 200410090757 A CN200410090757 A CN 200410090757A CN 100468999 C CN100468999 C CN 100468999C
- Authority
- CN
- China
- Prior art keywords
- terminal
- encryption key
- access point
- setting
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000004891 communication Methods 0.000 claims description 111
- 230000005540 biological transmission Effects 0.000 claims description 28
- 230000003993 interaction Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 53
- 238000012545 processing Methods 0.000 description 42
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种接入点、终端、加密密钥设定系统、加密密钥设定方法及程序,其目的在于,对于形成无线局域网时必需的设定,在提高设定时的安全性的同时,以简便的方法实现。在包括加密密钥设定系统(LH1)的无线网络设定系统(GH1)中,接入点(20)在电源接通后判断出无线局域网的连接设定处于未设定状态时,执行限定接收模式,只能接收初期设定数据包。初期设定数据包(50)、在执行限定接收模式过程中接收了初期设定数据包的接入点(20)分别参照CD-ROM(51)内的数据、ROM(12)内的数据生成相同的WEP密钥,并自身设定、注册生成的WEP密钥。
Description
技术领域
本发明涉及在接入点及终端设定加密密钥的技术,所述加密密钥是在对在作为无线局域网用的中继器的接入点和具有无线局域网连接用的装置的终端之间通过无线传输的无线电通信数据加密时所用。
背景技术
关于无线局域网,现在已提出了各种防止不正当侵入网络或防止通信内容泄露给第三者的安全技术。例如,提出了下述技术:利用预先分配给安装于终端上的无线局域网连接用的装置(例如无线局域网适配器)的、作为固有标识号码的MAC(Media Access Control,媒体访问控制)地址,在接入点注册该MAC地址,并随着来自终端的访问,接入点进行MAC地址的认证,若是注册的MAC地址以外的MAC地址,则拒绝来自终端的连入网络的请求(以下称为MAC地址限制)(例如,参照日本专利申请特开2001-320373号公报)。此外,还提出有下述技术:在终端及接入点设定使用了任意字母串的WEP(Wired Equivalent Privacy,有线等效保密)密钥作为公共的加密密钥,并使用该WEP密钥对在终端与接入点之间交互的数据内容进行加密,由此,即使在数据泄露的情况下,也难以分析数据内容,从而无法得知数据内容(以下称为WEP加密)(例如,参照日本专利申请特开2001-345819号公报)。
然而,在上述现有的技术中,在终端要连接到无线局域网中时,必须要人工向接入点注册MAC地址和向接入点及终端设定WEP密钥,因此存在关于无线局域网的设定的操作变得复杂而不便的问题。特别是在将接入点设置于公共空间以提供连入因特网的环境的自由场所,想要利用自由场所的人很多,而且还在不断增加。对这么多的每个终端所有者而言,利用自由场所的条件是进行关于MAC地址的注册和WEP密钥的设定的复杂的终端操作,这是极为不便的,也是不现实的。
而且,因为WEP密钥是解析在终端与接入点之间交互的数据的线索,所以,在新提出的无线局域网的设定方法中,需要十分安全地防止WEP密钥在设定时泄露,从而确保终端用户的通信秘密。
发明内容
因此,本发明以至少解决一部分上述问题,在形成无线局域网时,一边提高设定时的安全性,一边以简便的方法实现必要的设定为目的,而采用了以下结构。
本发明的接入点,
具有将配有无线局域网连接用的装置的终端连入网络的中继功能,其要点在于,具有:
通信单元,利用通过所述加密密钥加密的无线通信数据进行与所述终端之间的无线通信;
操作受理单元,用于受理预定的操作;
判断单元,用于在受理了所述预定操作时,判断连入所述网络所必需的连接设定是否处于未设定的状态;
模式执行单元,用于在所述判断单元判断出所述网络的连接设定处于未设定的状态时执行限定接收模式,即只将包含所述终端固有的信息的数据包作为初期设定数据包来接收的模式;
终端特别指定单元,用于当在执行所述限定接收模式的过程中,接收到从作为所述终端之一的第一终端发送的所述初期设定数据包时,基于所述初期设定数据包所包含的所述固有信息来特别指定发送初期设定数据包的第一终端;
加密密钥设定单元,用于在与所述终端特别指定单元所特别指定的第一终端开始随后的通信之前,将用于与所述第一终端通信的所述加密密钥设定为与如下设定的加密密钥相对应的值,该加密密钥是在发送了所述初期设定数据包的所述第一终端侧,利用该终端固有的信息来设定的。
上述无线局域网连接用的装置是用于在终端与接入点之间进行无线通信而安装在终端上的装置。作为无线局域网连接用的装置的一个例子,可以想到无线局域网适配器或无线局域网卡。此外,作为包含在初期设定数据包中的终端所固有的信息(以下称终端固有信息)的一个例子,可以想到MAC地址、CPU ID(处理器的序列号)、终端生成的乱码、终端进行预定的处理的时刻的信息或这些信息的组合。
在本发明的接入点中,在进行了预定的操作时,判断连入网络的设定是否处于未设定状态,当处于未设定状态时,执行只接收终端固有信息所包含的初期设定数据包的模式,即限定接收模式。当在执行该限定接收模式的过程中,接收到从第一终端发送的初期设定数据包时,终端特别指定单元基于初期设定数据包所包含的终端固有信息来特别指定发送初期设定数据包的第一终端,并在与特别指定的第一终端通信之前,加密密钥设定单元将用于与该第一终端通信的加密密钥设定为与如下设定的加密密钥对应的值,该加密密钥是在发送初期设定数据包后,在第一终端侧利用该终端所固有的信息来设定的。因此,第一终端的所有者在第一终端上只进行发送初期设定数据包的命令,从而可以在第一终端及接入点上设定在第一终端与接入点之间共用的加密密钥。而且,该加密密钥的设定是基于第一终端自身、接入点自身而进行的,因而,由于设定了在第一终端与接入点之间共用的加密密钥,所以无需在终端与接入点之间通过无线电交互加密密钥的数据,从而没有无线电波被监听而导致的加密密钥的数据泄露给第三者的担心。因此,可以在防止表示加密密钥的数据泄露的同时,以简便的方法实现形成无线局域网时所必需的加密密钥的设定。
上述限定接收模式可以是在不发送用于位置确认的信标信号的状态下,等待接收所述初期设定数据包的模式。这样,难以判断出接入点存在的位置。因此,可以防止以接入点为目标不正当获取关于安全性的数据。
接入点最好还具有显示单元,用于可视显示所述限定接收模式正在执行中。这样,终端所有者可以容易地掌握接入点处于可形成无线局域网的状态。
接入点优选具有:模式切换单元,用于在设定所述加密密钥后,将所述限定接收模式切换为可与所述终端通过无线电进行数据交互的模式,即无线通信模式;连接设定单元,用于在切换为所述无线通信模式后,通过在所述第一终端侧设定的加密密钥给为了进行连入所述网络的设定而使用的连接设定数据加密,并将其从所述第一终端发送时,在接收所述连接设定数据的同时,利用由所述加密密钥设定单元设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第一终端的所述连接设定。这样,在接入点与第一终端之间,可以接着加密密钥的设定而自动进行向网络的连接设定。而且,关于向网络的连接设定的连接设定数据,在通过已设定的、在第一终端与接入点之间共用的加密密钥加密的状态下,被从第一终端无线发送给接入点,所以,通过无线电波的监听而对连接设定数据进行解析变得非常难。因此能够以高安全级别且以简便的方法实现形成无线局域网时所必需的连入网络的设定。
作为所述连接设定数据的一个例子,可以想到用于识别无线局域网中的各个网络的信息(例如ESS ID(Extended Service Set ID;扩展服务集表示号))或与WAN(Wide Area Network;广域网)连接的线路的种类(例如,xDSL、CATV、光纤等)、表示与供应商的合同内容的数据(以下称合同数据)。作为该合同数据的一个例子,可以考虑用于在广域网上识别计算机的信息(例如,TCP/IP网络中所用的IP地址)、连入广域网时用于认证的(例如PPPoE)的用户名、密码的信息。
接入点最好还具有:加密数据接收单元,用于当在设定所述加密密钥后,从尚未设定与所述接入点之间共用的加密密钥的第二终端发送包含所述第二终端所固有信息的初期设定数据包,并从接收到所述初期设定数据包的所述第一终端发送通过已设定的、与所述接入点之间共用的加密密钥加密的包含所述第二终端所固有的信息的添加注册数据时,接收所述添加注册数据;添加终端特别指定单元,利用由所述加密密钥设定单元设定的加密密钥对所述接收的添加注册数据进行解密,并基于包含在所述解密了的添加注册数据中的所述固有的信息,特别指定发送所述初期设定数据包的第二终端;添加设定单元,用于在与所述特别指定的第二终端通信之前,将用于与所述第二终端通信的所述加密密钥设定为与如下设定的加密密钥相对应的值,该加密密钥是在从所述第二终端发送了所述初期设定数据包后,在所述第二终端侧利用所述终端固有的信息进行设定的。这样,第二终端的所有者在将第二终端作为利用无线局域网的终端而新添加时,在第二终端上只进行发送初期设定数据包的命令,从而可在第二终端及接入点上设定在第二终端与接入点之间共用的加密密钥。而且,该加密密钥的设定是基于第二终端自身、接入点自身而进行的,因而,由于设定了在第二终端与接入点之间共用的加密密钥,所以无需在第二终端与接入点之间通过无线电交互加密密钥的数据,从而没有无线电波被监听而导致的密钥数据泄露给第三者的担心。因此,在新添加利用无线局域网的终端时,也可以在防止密钥数据泄露的同时,以简便的方法实现形成无线局域网时所必需的加密密钥的设定。
接入点优选具有:添加连接设定单元,用于在所述添加设定单元设定加密密钥后,通过在所述第二终端侧设定的加密密钥给与连入网络的设定有关的连接设定数据加密,并将其从所述第二终端发送时,在接收所述连接设定数据的同时,利用由所述添加设定单元设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第二终端的所述连接设定。这样,在接入点与第二终端之间,接着加密密钥的设定,可以继续自动进行连入网络的设定。而且,关于连入网络的设定的连接设定数据在被所设定的、在第二终端与接入点之间共用的加密密钥加密的状态下,从第二终端通过无线电发送给接入点,因而,通过无线电波的监听而对连接设定数据进行解析变得非常难。因此,在新添加利用无线局域网的终端时,也能够以高安全级别且以简便的方法实现形成无线局域网时所必需的连入网络的设定。
所述接入点也可以是如下结构,即从终端发送的初期设定数据包由临时使用的加密密钥,即临时密钥加密;并且具有存储单元,用来预先存储用于给所述加密了的初期设定数据包解密的加密密钥,即假密钥;并且所述终端特别指定单元或所述添加终端特别指定单元具有信息获取单元,用于在从第一终端或所述第二终端发送由临时密钥加密的初期设定数据包时,利用所述存储的假密钥对所述初期设定数据包进行解密,从而获得包含在所述初期设定数据包中的终端固有信息。这样,包含终端固有信息的初期设定数据包在被临时密钥加密的状态下,从第一终端或第二终端通过无线电发送给接入点,所以,通过无线电波的监听而对终端固有信息进行解析变得非常难。因此,可以防止利用他人的终端固有信息不正当入侵网络。
由加密密钥设定单元或添加设定单元所设定的加密密钥的值,最好与从第一终端或第二终端发送所述初期设定数据包的时间相映射而被确定。这样,接入点及第一终端或第二终端上所设定的加密密钥是极难解析的,从而可以进一步提高在接入点与终端之间进行的无线通信的安全级别。
作为具有无线局域网连接用的装置,并利用由预定的加密密钥加密的无线通信数据与所述接入点之间进行无线通信的终端,也可以掌握发明。该终端具有:发送单元,用于基于预定的命令,通过无线电发送包含所述终端所固有的信息的初期设定数据包;设定单元,用于在与接入点进行基于无线通信的数据交互之前,利用所述固有信息设定与所述接入点通信所用的所述加密密钥,其中该接入点接收了通过所述发送单元发送的初期设定数据包中所包含的固有信息。这样的终端在发送了初期设定数据包后,利用初期设定数据包所包含的终端固有信息给自己设定加密密钥。若对应这样设定的加密密钥设定接入点侧的加密密钥,则由于设定了在终端与接入点之间共用的加密密钥,所以不必通过无线电在终端与接入点之间交互数据,于是没有无线电波被监听而导致的加密密钥的数据泄露给第三者的担心。其结果是,可以在防止表示加密密钥的数据泄露的同时,以简便的方法实现形成无线局域网所必需的加密密钥的设定。
也可以采用下述结构,即:随着终端中的预定程序的启动,进行通过所述发送单元实施的初期设定数据包的发送。这样,即使是终端的所有者缺乏关于网络的知识,也能够可靠地给终端及接入点设定加密密钥。
本发明的第一加密密钥设定系统,
其将传输之前对在无线局域网用的中继器,即接入点与具有无线局域网连接用的装置的终端之间通过无线电传输的无线通信数据进行加密时所使用的加密密钥,在所述接入点及所述终端进行设定,其要点在于,
所述终端具有:
发送单元,用于基于预定的命令,通过无线电发送包含所述终端所固有的信息的初期设定数据包;
设定单元,用于在所述发送单元发送初期设定数据包后,在与所述接入点通信之前,基于所述终端所固有的信息将与所述接入点通信所用的所述加密密钥设定为预定的值;
所述接入点具有:
操作受理单元,用于受理预定的操作;
判断单元,用于在受理了所述预定操作时,判断连入所述网络所必需的连接设定是否处于未设定的状态;
模式执行单元,用于在所述判断单元判断出所述网络的连接设定处于未设定的状态时执行限定接收模式,即只将包含所述终端固有的信息的数据包作为初期设定数据包来接收的模式;
终端特别指定单元,用于当在执行所述限定接收模式的过程中,接收到从所述终端中的一个发送的所述初期设定数据包时,基于所述初期设定数据包所包含的所述固有信息特别指定发送初期设定数据包的终端;
加密密钥设定单元,用于在与所述特别指定单元所特别指定的终端开始随后的通信之前,将用于与所述终端通信的所述加密密钥设定为与如下设定的加密密钥相对应的值,其中该密钥是在发送了所述初期设定数据包的所述终端侧,利用所述终端固有的信息来设定的。
而且,也可实现采用了与所述第一加密密钥设定系统同样技术的加密密钥设定方法。
在本发明的第一加密密钥设定系统及第一加密密钥设定方法中,具有无线局域网连接用的装置的终端基于预定的命令,通过无线电发送包含所述终端所固有的信息的初期设定数据包,设定单元在与所述接入点的通信开始之前,基于所述终端固有信息将与所述接入点通信所用的所述加密密钥设定为预定的值。另一方面,接入点在进行所述预定操作时,判断连入所述网络所必需的连接设定是否处于未设定状态,当处于未设定状态时执行限定接收模式,即只接收初期设定数据包的模式。当在执行所述限定接收模式的过程中,接收了从终端发送的初期设定数据包时,终端特别指定单元基于初期设定数据包所包含的终端固有信息,特别指定发送初期设定数据包的终端,并在与所述特别指定的终端通信之前,加密密钥设定单元将用于与所述终端通信的加密密钥设定为与在终端侧设定的加密密钥相对应的值。因此,终端的所有者在终端上只进行发送初期设定数据包的命令,从而可以在终端及接入点上设定在终端与接入点之间共用的加密密钥。而且,该加密密钥的设定是基于终端自身、接入点自身而进行的,因而,由于设定了在终端与接入点之间共用的加密密钥,所以无需在终端与接入点之间通过无线电交互加密密钥的数据,从而没有无线电波被监听而导致的加密密钥的数据泄露给第三者的担心。因此,可以在防止表示加密密钥的数据泄露的同时,以简便的方法实现形成无线局域网时所必需的加密密钥的设定。
在所述的第一加密密钥设定系统及第一加密密钥设定方法中可以考虑各种各样的展开。以下虽然是以加密密钥设定系统为例进行说明的,但是加密密钥设定方法可以进行同样的展开。当然,上述接入点的发明中的各种展开例也可以适用于加密密钥设定系统和加密密钥设定方法。
在所述第一加密密钥设定系统中,也可以是以下结构,即:终端具有连接设定数据发送单元,用于在所述设定单元设定加密密钥后,将关于向网络的连接设定的连接设定数据通过在所述终端侧设定的加密密钥进行加密并发送;同时,接入点具有:模式切换单元,当加密密钥设定单元设定加密密钥后,将限定接收模式切换为可与终端通过无线电进行数据交互的模式,即无线通信模式;连接设定单元,当切换为所述无线通信模式后,在接收到从终端发送的连接设定数据时,利用由加密密钥设定单元设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第一终端的所述连接设定。这样,在接入点与第一终端之间,可以接着加密密钥的设定而自动进行向网络的连接设定。而且,关于向网络的连接设定的连接设定数据,在通过已设定的、在第一终端与接入点之间共用的加密密钥而被加密的状态下,被从第一终端无线发送给接入点,所以,通过无线电波的监听而对连接设定数据进行解析变得非常难。因此能够以高安全级别且以简便的方法实现形成无线局域网时所必需的连入网络的设定。
在上述第一加密密钥设定系统中,作为终端,当存在第一终端,即已设定与所述接入点之间共用的加密密钥的终端;和第二终端,即尚未设定与所述接入点之间共用的加密密钥的终端时,采用如下结构,即:第一终端具有:数据包接收单元,用于接收从第二终端发送的、包含所述第二终端所固有的信息的初期设定数据包;添加注册数据发送单元,用于在接收所述初期设定数据包后,将包含第二终端所固有的信息的添加注册数据通过与接入点之间共用的加密密钥进行加密,并发送给所述接入点;接入点也可以采用如下结构,即具有:添加终端特别指定单元,用于接收添加注册数据,并利用所述加密密钥设定单元设定的加密密钥对所述添加注册数据进行解密,并基于包含在所述解密了的添加注册数据中的所述固有的信息,特别指定发送初期设定数据包的第二终端;添加设定单元,用于在与所述特别指定的第二终端通信之前,将用于与所述第二终端通信的加密密钥设定为与如下设定的加密密钥相对应的值,其中该加密密钥是利用所述终端固有的信息通过所述设定单元在所述第二终端侧进行设定的。这样,第二终端的所有者在将第二终端作为利用无线局域网的终端而新添加时,在第二终端上只进行发送初期设定数据包的命令,从而可在第二终端及接入点上设定在第二终端与接入点之间共用的加密密钥。而且,该加密密钥的设定是基于第二终端自身、接入点自身而进行的,因而,由于设定了在第二终端与接入点之间共用的加密密钥,所以无需在第二终端与接入点之间通过无线电交互加密密钥的数据,从而没有无线电波被监听而导致的密钥数据泄露给第三者的担心。因此,在新添加利用无线局域网的终端时,也可以在防止密钥数据泄露的同时,以简便的方法实现形成无线局域网时所必需的加密密钥的设定。
第二终端最好具有:添加连接设定数据发送单元,当所述添加设定单元设定加密密钥后,将为了进行连入所述网络的设定而使用的连接设定数据通过在所述第二终端设定的加密密钥进行加密并发送;同时,接入点最好具有:添加连接设定单元,用于在接收从第二终端发送的连接设定数据的同时,利用由所述添加设定单元设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第二终端的所述连接设定。这样,在接入点与第二终端之间,可接着加密密钥的设定,自动进行连入网络的设定。而且,关于连入网络的设定的连接设定数据在被所设定的、在第二终端与接入点之间共用的加密密钥加密的状态下,从第二终端通过无线电被发送的,因而,通过无线电波的监听而对连接设定数据进行解析变得非常难。因此,在新添加利用无线局域网的终端时,也能够以高安全级别且以简便的方法实现形成无线局域网时所必需的连入网络的设定。
也可以将以上说明的技术作为程序的发明来掌握。本发明的程序的要点在于,其以计算机可读取的形式记述了所述接入点及所述终端的至少一方所进行的操作的内容。这样的程序通过被接入点和终端具有的计算机读取而被执行,从而可以获得与上述相同的效果。
本发明的第二加密密钥设定系统,
其将传输之前对在无线局域网用的中继器,即接入点与具有无线局域网连接用的装置的终端之间通过无线电传输的无线通信数据进行加密时所使用的加密密钥在所述接入点及所述终端进行设定,所述加密密钥设定系统的要点在于,
具有RFID接头,所述RFID接头构成具有比所述无线通信数据的无线通信范围小的通信范围,并存储有关于在所述终端与所述接入点之间所用的加密密钥的信息;
所述接入点、所述终端分别具有:
信息获取单元,用于获取所述RFID接头所存储的关于所述加密密钥的信息;和
自身设定单元,用于基于所述信息获取单元所获取的信息,在自身设定所述终端与接入点之间所用的加密密钥。
在本发明的第二加密密钥设定系统中,具有RFID接头,所述RFID接头构成具有比无线通信数据的无线通信范围小的通信范围,并存储有关于在终端与接入点之间所用的加密密钥的信息。RFID(Radio FrequencyIdentification,射频识别)是通过向作为内置IC和天线的芯片的RFID接头发送电波,并读取RFID接头的IC内所存储的信息来通过无线电进行单个的识别和数据的收发的组件。通过这样的使用了RFID的结构,通过只在RFID的狭小通信范围内配置RFID接头而在该狭小的通信范围内通过无线电传输加密密钥的数据,从而在接入点及终端上设定加密密钥。因此,可以通过将RFID接头靠近接入点和终端这样简单的方法,并且以防止WEP密钥泄露的高安全级别实现通过无线电给接入点及终端设定加密密钥。
附图说明
图1是表示实现作为本发明的第一实施例的无线网络设定系统GH1的硬件的结构的说明图;
图2是表示接入点20的结构的说明图;
图3是表示向终端50、60插入CD-ROM 51之后显示器53、63所显示的菜单画面的说明图;
图4是示意性表示向接入点20的ROM 12及终端50、60插入用的CD-ROM 51中所存储的程序及数据的内容的说明图;
图5是表示“在接入点20处于完全没有形成与终端之间的无线局域网的状态时”所进行的安全数据设定处理的内容的流程图;
图6是表示“在接入点20处于已形成与终端之间的无线局域网的状态时”所进行的安全数据设定处理的内容的流程图;
图7是表示连接设定处理的内容的流程图;
图8是表示实现作为本发明的第二实施例的无线网络设定系统GH2的硬件的结构的说明图。
具体实施方式
为了进一步明确上述本发明的结构及作用,下面,根据以下顺序说明本发明的实施方式。
A.第一实施例(无线网络设定系统GH1)
A-1.无线网络设定系统GH1的概要
A-2.在无线网络设定系统GH1中所执行的处理的内容
A-2-1.安全数据设定处理
A-2-2.连接设定处理
A-3.作用效果
B.第二实施例
C.变形例
A.第一实施例:
A-1.无线网络设定系统GH1的概要:
图1是表示实现作为本发明的第一实施例的无线网络设定系统GH1的硬件的结构的说明图;图2是表示接入点20的结构的说明图。无线网络设定系统GH1是进行下述两种设定的系统,一种设定是用于在接入点20与终端50、60之间形成无线局域网;另一种设定是用于使终端50、60可经由接入点20连接到WAN(本说明书的实施发明的最佳方式是因特网IN)中(以下称为向因特网IN的连接设定)。该系统中,位于形成无线局域网时可与接入点20进行无线通信的范围(在第一实施例中是无线通信区域AR1)内的终端50、60包括加密密钥设定系统LH1,该加密密钥设定系统LH1不是将作为加密密钥的、表示WEP密钥内容的密钥数据通过电波进行无线传输,而是设定终端与接入点20之间共用的WEP密钥。
如图1所示,在无线通信区域AR1中设置有接入点(无线基站)20,作为无线局域网用的中继器。如图2所示,接入点20具有CPU 11以及通过总线与该CPU 11相互连接的ROM 12、RAM 13、硬盘等非易失性存储装置14、作为网络接口的广域网端口17、与有线局域网连接用的局域网端口22、无线通信接口18、显示控制器15、输入输出控制器16、计时器21等各部分。而且,在接入点20的框体表面上设有电源开关29,用来切换向上述各单元的电源供应的开/关。
在ROM 12中存储有关于与无线通信区域AR1内的终端50、60形成无线局域网或者无线局域网上的终端50、60连入因特网IN相关的各种程序以及执行这些程序所必需的数据。
显示控制器15连接有通过熄灭/点亮来显示接入点20现在的通信模式(后述的限定接收模式/无线通信模式)的显示灯19。该显示灯19被露出设置在接入点20的框体表面上。带有时钟的计时器21对CPU 11执行各种处理的时间和各处理从执行开始所经过的时间进行计时。该计时结果被临时存储在RAM 13中。
无线通信接口18连接有发送电波的发射机25、接收电波的接收机26。该发射机25、接收机26以可向外部发送电波的状态和可从外部接收电波的状态内置有接入点20。在图1中,将从发射机25发送的电波所到达的范围,且接收机26能够接收到来自终端50、60的电波的范围表示为无线通信区域AR1。通过这样设置接入点20可以组成以无线通信区域AR1为通信范围的无线局域网。
广域网端口17经由电缆连接有内置了调制解调器的路由器28。路由器28基于后述的无线局域网适配器52、62各自的MAC地址特别指定无线局域网内的多个各终端50、60,并可将它们区分开。路由器28内的调制解调器经由CATV线路、xDSL线路等宽带通信线路CL、供应商PV的专用线路而连接到因特网IN中。即,路由器28起着将无线局域网连接到因特网IN的网关的作用。
终端50、60是公知的笔记本式的个人计算机,具有由CPU、ROM、RAM、内置时钟等构成的控制装置,还具有作为存储装置的硬盘和作为显示装置的显示器53、63、跟踪球、CD驱动器、存储卡驱动器、USB端口等。内置时钟对CPU执行各种处理的时刻进行计时。该计时结果被临时存储在RAM13中。此外,终端50、60也可以是便携式信息终端(PersonalDigital Assistant,个人数字助理)等笔记本式的个人计算机以外的其他终端。
终端50、60的存储卡驱动器上安装有作为无线局域网连接用的装置的无线局域网适配器52、62,以使得可与接入点20进行电波的收发。通过将该无线局域网适配器52、62的装置驱动程序安装到终端50上,终端50、60就可以识别所安装的无线局域网适配器52、62,并可以对无线局域网适配器52、62进行控制。此外,无线局域网适配器52、62被赋予作为适配器固有标识号码的MAC地址。
在第一实施例中,作为无线局域网适配器52、62的配件,备有被插入终端50、60的CD-ROM驱动器中的用于安装的CD-ROM 51(参照图3)。该CD-ROM 51中存储有无线局域网适配器52、62的装置驱动程序的安装程序,和关于通过接入点20形成无线局域网、连入因特网IN的应用程序,以及执行这些程序所必需的数据。当然,这些程序和数据也可以存储在CD-ROM 51以外的记录介质中。此外,若CD-ROM 51被插入到终端50、60的CD-ROM驱动器中,则显示器53、63自动显示图3所示的菜单画面。该菜单画面上显示有“本计算机的设定”“其他计算机的设定”两个选项,可通过跟踪球进行选择。
在第一实施例的无线网络设定系统GH1中,终端50、60一侧的MAC地址在接入点20注册,并在注册了该MAC地址的终端(以下称注册终端)与接入点20之间形成无线局域网。这样形成无线局域网后,无线通信区域AR1内的终端50、60通过在所安装的无线局域网适配器52、62与接入点20之间收发电波,从而可以与接入点20通过无线电进行通信。这样,在终端50、60和接入点20之间可以离线(不与因特网连接的状态)进行数据的交互。此外,接入点20及无线局域网适配器52、62可以将交互的数据转换为适于通信的形式,即数据包。
此外,在第一实施例的无线网络设定系统GH1中,在作为注册终端的终端50、60及接入点20上进行向因特网IN的连接设定。该连接设定结束后,无线通信区域AR1内的终端50、60经由向接入点20的无线通信而可以连接到因特网IN中。这样,在终端50、60和接入点20之间可以离线(没有连接到因特网上的状态)进行数据交互。例如,可获得因特网IN上的服务器SV中所存储的网页内容等各种信息。
此外,在第一实施例中,仅允许注册终端向无线局域网连接,而没有在接入点20注册MAC地址的终端(称为非注册终端)即使在无线通信区域AR1内也不能连接到无线局域网中。也就是,无线通信区域AR1是仅向注册终端的所有者提供连入因特网IN服务的自由场所。
在这样的注册终端与接入点20之间,带有合同、服务、个人信息等各种内容的数据(以下称附有内容的数据)通过电波以在线或离线被收发。在第一实施例中,发送附有内容的数据一侧的装置(注册终端、接入点20)在发送之前,利用上述称为WEP密钥的加密密钥对附有内容的数据进行加密,并将加密后的附有内容的数据(以下称加密数据)发送给接收方的装置(接入点20、注册终端)。接收方的装置利用WEP密钥对接收的加密数据进行解密,从而得到附有内容的数据。
WEP是在IEEE 802.11中使用的秘密密钥加密方式(在数据的加密和加密数据的解密双方使用相同加密密钥的方式)的加密技术,可使用64位或128位的WEP密钥作为加密密钥。
通过这种使用了WEP密钥的加密,使得在无线通信区域AR1内载有附有内容的数据的电波被监听时,附有内容的数据的解析变得很难,从而可防止通信内容泄露给第三者。例如,从注册终端向接入点20发送包含信用卡号的合同文书时,可以防止由于发送电波被监听而导致的信用卡号被第三者得知。
A-2.在无线网络设定系统GH1中所执行的处理的内容:
接着,对在无线网络设定系统GH1中所执行的处理的内容进行说明。图4是表示接入点20的ROM 12及向终端50、60插入用的CD-ROM 51中所存储的程序及数据的内容的说明图。如图4所示,ROM 12及CD-ROM 51中存储有记载了安全数据设定处理及连接设定处理的内容的程序和执行这些程序所必需的数据。
安全数据设定处理是在向接入点20注册无线局域网适配器52、62的MAC地址的同时,通过在接入点20及终端50、60上设定在接入点20与终端50、60之间共用的WEP密钥,从而在接入点20与终端50、60之间形成无线局域网的处理。该安全数据设定处理由通过接入点20的CPU 11执行的处理P1和通过终端50、60的CPU执行的处理Q1、处理T1组成。处理Q1是与接入点之间尚未形成无线局域网的终端所执行的处理;处理T1是与接入点之间已形成无线局域网的终端所执行的处理。
而且,作为执行安全数据设定处理时所用的数据,CD-ROM 51、ROM 12中分别预先存储了表示临时密钥的数据和表示假密钥的数据。临时密钥及假密钥是在安全数据设定处理中,在设定正规WEP密钥之前临时使用的加密密钥,其被预先规定为预定的值。通过临时密钥加密的数据可以用假密钥解密;通过假密钥加密的数据可以用临时密钥解密。
此外,CD-ROM 51及ROM 12中还存储有用于求得WEP密钥的值的运算式。在第一实施例中,CD-ROM 51及ROM 12中存储有相同的运算式K。
连接设定处理是通过在形成了无线局域网的终端50、60与接入点20之间,通过无线交互由WEP密钥加密了的数据,从而设定可以将终端50、60经由接入点20连入因特网IN的环境的处理。该连接设定处理由通过接入点20的CPU 11执行的处理P2和通过终端50、60的CPU执行的处理Q2组成。
A-2-1.安全数据设定处理:
参照图5和图6说明安全数据设定处理的内容。图5是表示“在接入点20处于完全没有形成与终端之间的无线局域网的状态(例如,刚买进之后的状态)时”所进行的安全数据设定处理的内容的流程图。在该图5中,假定作为MAC地址的注册对象及WEP密钥的设定对象的终端是终端50,并将在接入点20侧执行的处理P1和在终端50侧执行的处理Q1的内容分别表示为例程P1和例程Q2。
若接入点20的电源开关29为开,则通过接入点20侧的CPU 11执行的例程P1启动。例程P1启动后,CPU进行判断无线局域网的连接设定是否处于未设定状态的处理(步骤S100)。具体而言,CPU 11参照存储装置14所存储的MAC地址的注册信息,当终端侧的MAC地址一个也没有注册时,则看成尚未形成与终端之间无线局域网,从而判断为无线局域网的连接设定处于未设定状态;当只要有一个终端侧的MAC地址注册了时,就看成已形成与终端之间的无线局域网,从而判断为无线局域网的连接设定处于已设定状态。此外,在步骤S100的处理中,判断为无线局域网的连接设定为已设定状态时的处理将在后文叙述。
在步骤S100的处理中,当判断为无线局域网的连接设定处于未设定状态时,CPU 11在执行限定接收模式(步骤S110)的同时,进行将显示灯19进行熄灭显示的处理。限定接收模式是只接收从终端发送的数据包中的初期设定数据包(后述)的模式。初期设定数据包具有和与终端之间正规交互的其他数据包(以下称普通数据包)不同的结构。在限定接收模式的执行中,CPU 11识别通过接收机26接收的数据包的结构,并进行只输入初期设定数据包的处理。
此外,本实施例中的接入点20在限定接收模式中,不从发射机25发送用于确认位置的信标(beacon)信号,而是等待接收来自终端的初期设定数据包。由此,可以将接入点20相对于恶意检索接入点20的存在的第三者隐藏起来。当然,在限定接收模式的执行中,接入点20采用发送信标信号的结构也无妨。
此外,在步骤S100的处理中,在判断为无线局域网的连接设定处于已设定状态时,接入点20的CPU 11准备与已进行了连接设定的终端的无线通信,从而在执行无线通信模式(图6的步骤S210)的同时,进行将显示灯19进行点亮显示的处理。无线通信模式是可与终端之间收发普通数据包的模式。在无线通信模式的执行中,CPU 11识别通过接收机26接收的数据包的结构,并进行只输入普通数据包的处理。关于这以后的处理内容将作为关于图6的说明在后文叙述。
对终端50侧的处理Q1进行说明。通过无线通信区域AR1内的终端50的操作,在CD-ROM 51插入后所显示的菜单画面上选择了“本计算机的设定”这个选项后,通过终端50侧的CPU执行的例程Q1启动。例程Q1启动后,CPU在首先进行了安装无线局域网适配器52的装置驱动程序的处理后(步骤S400),特别指定无线局域网适配器52的MAC地址,并从无线局域网适配器52发送初期设定数据包(步骤S410),并进行处理将表示发送初期设定数据包的时刻(以下称发送时刻)的数据临时存储在RAM中(步骤S420)。该发送时刻通过上述内置时钟来计时。
初期设定数据包中除了包括表示旨在加入无线局域网的命令(以下称加入命令)的数据,还包括作为终端50中固有的信息,表示发送时刻的数据及表示无线局域网适配器52的MAC地址的数据。表示MAC地址的数据被包含在初期设定数据包的报头区域。该初期设定数据包以通过临时密钥加密的状态在规定的期间内间歇地多次发送。这样发送初期设定数据包之后,开始生成终端50侧的WEP密钥(步骤S460)。
在接入点20一侧,通过计时器21的监视,在从开始执行限定接收模式到经过预定时间的期间内等待接收初期设定数据包(步骤S120、步骤S130)。若该期间内没有接收到初期设定数据包,则CPU 11由于终端侧50的MAC地址不能特别指定而看成不能与终端50之间形成无线局域网,于是结束本例程。
另一方面,在步骤S120及步骤S130的处理中,若从终端50发送的初期设定数据包在上述期间内被接入点20所接收(步骤S120:是),则CPU 11利用假密钥对接收的初期设定数据包进行解密,并进行处理,即从已解密的初期设定数据包读取表示MAC地址的数据和表示发送时刻的数据(步骤S140)。这样读取的两组数据互相映射地临时存储在RAM 13的缓冲区。然后开始生成接入点20侧的WEP密钥(步骤S160)。
步骤S160、步骤S460中的WEP密钥的生成是通过接入点20的CPU11和终端50的CPU分别将发送时刻的值带入运算式K中而求得的。在接入点20侧和终端50侧,因为进行的运算是在相同的运算式K中带入了共同的发送时刻的值,所以代入运算的结果的值当然相同。该代入运算的结果的值是在终端50与接入点20之间所用的正规的WEP密钥的值。作为这样的运算式K,可以考虑以构成发送时刻的值的数字为要素的多元函数等。
这样生成WEP密钥后,终端50的CPU通过将生成的WEP密钥的值存储在硬盘的局域网信息区来进行设定WEP密钥的处理(步骤S470),并结束例程Q1,然后移向下一处理Q2(图7的例程Q2)。另一方面,接入点20的CPU 11通过将生成的WEP密钥的值与终端50侧的MAC地址映射并存储在存储装置14的管理区,来进行注册WEP密钥的处理(步骤S170)。由此,结束了在接入点20侧关于终端50的MAC地址的注册和接入点20与终端50的无线电通信所用的WEP密钥的设定。WEP密钥注册后,接入点20的CPU 11进行将一直执行的限定接收模式切换为无线通信模式的处理(步骤S180),并结束例程P1,移向下一处理P2(图7的例程P2)。由此,形成了连接终端50与接入点20的无线局域网。此后,在终端50与接入点20之间就可以交互加密数据了,所述加密数据是利用设定并注册了的WEP密钥加密的。
图6是表示“在接入点20处于已形成与终端之间的无线局域网的状态(例如,通过执行例程P1而注册了终端50侧的MAC地址及WEP密钥后的状态)时”所进行的安全数据设定处理的内容的流程图。在该图6中,假设通过MAC地址及WEP密钥的注册而与接入点20之间形成无线局域网的终端是终端50,假设添加到该终端50中将要形成无线局域网的终端是终端60,则在接入点20侧执行的处理P1、在终端60侧执行的处理Q1、在终端50侧执行的处理T1的内容分别表示为例程P1、例程Q1、例程T1。
通过无线通信区域AR1内的终端50的操作,在CD-ROM51插入后所显示的菜单画面上选择了“其他计算机的设定”这个选项后,通过终端50侧的CPU执行的例程T1启动。
接着,通过无线通信区域AR1内的终端60的操作,在CD-ROM 51插入后所显示的菜单画面上选择了“其他计算机的设定”这个选项后,通过终端60侧的CPU执行的例程Q1启动。例程Q1启动后,终端60的CPU进行与图5中终端50的CPU进行的处理(步骤S400~S470)相同的处理。由此,在终端50中,在安装无线局域网适配器62的装置驱动程序后,从无线局域网适配器62发送初期设定数据包(步骤S410),并将表示初期设定数据包的发送时刻的数据临时存储在RAM中(步骤S420)。
另一方面,在接入点20侧,如上述那样通过电源开关29的打开,已经启动例程P1。在上述例子中,在图5的步骤S100的处理中,由于判断为已对终端50进行了无线局域网的连接设定(MAC地址及WEP密钥的注册),所以在接入点20侧执行无线通信模式(图5的步骤S100:否;图6的步骤S210)。
这样,在非限定接收模式的状态下,接入点20不能接收从终端60发送的初期设定数据包。因此,已经确立了与接入点20之间的无线局域网连接的终端50的CPU执行例程T1,并进行如下处理,即以通过无线局域网适配器62代替接入点20来接收从终端60发送的初期设定数据包(步骤S520)。
接着,终端50的CPU将接收的初期设定数据包转换为无线通信模式的接入点20可接收的普通数据包的形式,并进行如下处理,即将通过转换而生成的添加注册数据包发送给接入点20(步骤S530),并结束例程T1。添加注册数据包包含从终端60发送的初期设定数据包中所包含的数据(表示终端60的加入命令的数据;表示来自终端60的初期设定数据包的发送时刻的数据;表示无线局域网适配器62的MAC地址的数据)。该添加注册数据包在通过WEP密钥加密了的状态下而被发送,其中所述WEP密钥是在图5的步骤S470的处理中设定的,并与接入点20之间共用。
这样从终端50发送的添加注册数据包被接入点20接收后(步骤S220),接入点20的CPU 11利用与在图5的步骤S170的处理中被注册的终端50之间共用的WEP密钥对接收的添加注册数据包进行解密,进行如下处理,即从解密的添加注册数据包中读取表示终端60侧的MAC地址的数据和表示来自终端60的初期设定数据包的发送时刻的数据(步骤S240)。这样读取的两组数据被相互映射地临时存储在RAM13的缓冲区中。
接着,接入点20的CPU 11、终端60的CPU与图5所述的一样,利用运算式K1生成WEP密钥,以及进行该WEP密钥的设定及注册(步骤S260~S270;步骤S460~S470),例程P1、Q1结束后移向下一处理P2、Q2(图7的例程P2、Q2)。由此,结束了在接入点20侧的关于终端60的MAC地址的注册,和在接入点20与终端60的无线通信中所用的WEP密钥的设定。此后,在终端60和接入点20之间就可以收发加密数据了,所述加密数据是利用设定或者注册了的WEP密钥加密的。
此外,在图6的步骤S260、步骤S460的处理中被代入运算式K1中的、来自终端60的初期设定数据包的发送时刻的值不同于在图5的步骤S160、步骤S460的处理中先代入运算式K1的、来自终端50的初期设定数据包的发送时刻的值。由此,在图6的步骤S270、步骤S470的处理中注册并设定的、在终端60和接入点20之间共用的WEP密钥的值不同于在图5的步骤S170、步骤S470的处理中注册并设定的、在终端50和接入点20之间共用的WEP密钥的值。
A-2-2.连接设定处理:
以上,说明了安全数据设定处理的内容。接下来,参照图7说明安全数据设定处理结束后继续执行的连接设定处理的内容。图7是表示连接设定处理的内容的流程图。在该图7中,将在接入点20侧执行的处理P2和在终端50、60侧执行的处理Q2的内容分别表示为例程P2、Q2。
通过步骤S470的处理在终端50、60上设定WEP密钥后,终端50、60的CPU进行利用所设定的WEP密钥给连接设定数据包加密,并发送给接入点20的处理(步骤S600)。连接设定数据包除了包含作为报头信息的表示无线局域网适配器52、62的MAC地址的数据之外,还包含向因特网IN的连接设定中所必需的数据(以下称广域网连接设定数据)。作为该广域网连接设定数据,可以考虑特别指定将接入点20连入因特网IN的通信线路CL(例如xDSL、CATV、光纤)的数据、表示与供应商的合同内容(例如,由供应商PV指定的IP地址、用于认证的用户名和密码)的数据、关于终端50、60的特性(例如,OS的种类和版本、驱动器的结构、WEB浏览器的设定)的数据等。这些数据可以预先写入终端50、60的ROM或硬盘,也可以预先写入通过插入到终端50、60的CD驱动器、存储卡驱动器、USB端口而可读出的记录媒体(例如,CD-ROM、CD-RW、存储卡、USB存储器等)或终端50、60的ROM或硬盘中。
通过步骤S170、S270的处理注册WEP密钥后,执行无线通信模式的接入点20通过计时器21的监视,在从WEP密钥注册时到经过预定时间的期间内等待接收连接设定数据包(步骤S300、步骤S310)。若在该期间内没有接收到连接设定数据包,则CPU 11由于得不到向因特网IN的连接设定所必需的数据,所以看成无法对终端50、60进行向因特网IN的连接设定,结束本例程。
另一方面,在步骤S300的处理中,若从终端50、60发送的连接设定数据包在上述期间内被接入点20接收(步骤S300:是),则CPU 11利用所注册的WEP密钥对接收的连接设定数据包进行解密,并从解密的连接设定数据包读取表示MAC地址的数据和向因特网IN的连接设定所必需的数据,并对安装了具有该MAC地址的无线局域网适配器52、62的终端50、60进行向因特网IN的连接设定(步骤S320)。通过进行该向因特网IN的连接设定,将特别指定连接因特网IN的线路的数据、表示与供应商的合同内容的数据、关于终端50、60的特性的数据与终端50、60侧的MAC地址映射而存储在存储装置14的管理区内。
向因特网IN的连接设定结束后,接入点20的CPU 11通过在表示连接设定已结束的数据中附加作为报头信息的表示MAC地址的数据而生成设定结束数据包,并进行处理将该设定结束数据包通过所注册的加密密钥加密并发送给终端50、60(步骤S330),结束例程P2。若该设定结束数据包被终端50接收(步骤S610),则终端50、60的CPU在显示器53、63上显示设定结束的画面(步骤S620),结束例程Q2。由此,终端50、60的所有者在无线通信区域AR1内将自己的终端经由接入点20而连接到通信线路CL、供应商PV的专用线路中,从而可连入因特网IN。这样连接后,在终端50、60与服务器SV之间收发的附有内容的数据可以在通过无线电连接的终端50与接入点20之间,在利用WEP密钥加密的状态下(加密数据)进行交互。
A-3.作用效果:
在以上说明的第一实施例的包括加密密钥设定系统LH1的无线网络设定系统GH1中,通过执行安全数据设定处理(图5),在终端50及接入点20中设定在终端50与接入点20之间共用的WEP密钥,从而在终端50与接入点20之间形成无线局域网。因此,终端50的所有者在终端50上只进行向执行限定接收模式过程中的接入点20发信的命令,从而可以在终端50及接入点20上设定在终端50与接入点20之间共用的WEP密钥。而且,该WEP密钥的设定是基于终端50、接入点20自身而进行的,因而,由于设定了在终端50与接入点20之间共用的WEP密钥,所以无需将表示在终端50与接入点20之间共用的WEP密钥的内容的数据(以下称密钥数据)搭载电波通过无线电进行交互,从而没有无线电波被监听而导致的密钥数据泄露给第三者的担心。因此,在防止密钥数据泄露的同时,可以以简便的方法实现形成无线局域网时所必需的WEP密钥。
而且,在第一实施例中,执行限定接收模式过程中的接入点20在不发送用于位置确认的信标信号的状态下等待接收初期设定数据包。如果这样,则因为接入点20的存在位置变得难以判定,所以可以防止以接入点20为目标不正当获取关于安全性的数据(例如,运算式K、发送时刻的数据、生成的WEP密钥的数据、假密钥或临时密钥的数据、表示MAC地址的数据)。
而且,第一实施例中的接入点20在执行限定接收模式过程中,以不同于执行无线通信模式过程中的状态,显示显示灯19。因此,终端50的所有者可以容易地掌握接入点20可形成无线局域网的状态。
在第一实施例的无线网络设定系统GH1中,在形成了终端50与接入点20之间的无线局域网之后,在新添加利用无线局域网的其他终端60时,也是通过执行安全数据设定处理(图6),在终端60及接入点20上设定终端60与接入点20之间共用的WEP密钥,从而在终端60与接入点20之间形成无线局域网。因此,终端60的所有者在终端60上只进行发送初期设定数据包的命令,从而在终端60及接入点20上设定在终端60与接入点20之间共用的WEP密钥。而且,该WEP密钥的设定是基于终端60、接入点20自身而进行的,因而,由于设定了在终端60与接入点20之间共用的WEP密钥,所以无需将表示在终端60与接入点20之间共用的WEP密钥的内容的数据(以下称密钥数据)搭载电波通过无线电进行交互,从而没有无线电波被监听而导致的密钥数据泄露给第三者的担心。因此,在新添加利用无线局域网的终端60时,也可以在防止密钥数据泄露的同时,以简便的方法实现形成无线局域网时所必需的WEP密钥。
在第一实施例的无线网络设定系统GH1中,从终端50、60发送的初期设定数据包在被临时密钥加密的状态下通过无线电发送给接入点20。因此,当载有初期设定数据包的电波被监听时,难以对该初期设定数据包进行解析并获取MAC地址等终端50、60所固有的信息。因此,可以防止利用他人的终端50、60所固有的信息不正当侵入网络。
而且,在第一实施例的无线网络设定系统GH1中,终端50、60及接入点20上所设定的WEP密钥的值是通过与从终端50、60发送的初期设定数据包的时刻相映射而确定的。因此,终端50、60及接入点20上所设定的WEP密钥是极难解析的,从而可以进一步提高在终端50、60与接入点20之间进行的无线通信的安全级别。
在第一实施例的无线网络设定系统GH1中,通过在上述安全数据设定处理结束后执行连接设定处理,在终端50、60与接入点20之间,紧接着WEP密钥的设定,自动进行用于将终端50、60经由接入点20而连入因特网IN的设定。此时,包含向因特网IN的连接设定中所必需数据的连接设定数据包在被所设定的、在终端50、60与接入点20之间共用的WEP密钥加密的状态下,通过无线电从终端50、60发送到接入点20。因此,通过无线电波的监听而对连接设定数据包进行解析变得非常难。因此能够以高安全级别且以简便的方法实现形成无线局域网时所必需的连入因特网IN的设定。
而且,在上述第一实施例中,虽然是在终端50侧的初期设定数据包的发送处理(步骤S410)结束后,接入点20侧的MAC地址的读取处理(步骤S140)结束后才开始生成WEP密钥的,但是也可以在初期设定数据包发送后,终端50的CPU确认接入点20接收初期设定数据包后开始生成WEP密钥。该是否已发送的判断可以通过利用无线局域网适配器52的数据返回功能来实现。
而且,在上述实施例中,初期设定数据包中包含作为终端固有信息的终端侧的MAC地址的值和发送时刻的值,并且终端、接入点分别执行将其中的发送时刻的值代入运算式K的运算,从而设定在终端与接入点之间共用的WEP密钥。上述运算式K也可以改变为代入MAC地址的值的运算式,也可以改变为代入MAC地址的值和发送时刻的值的运算式。而且,还可以改变为代入MAC地址和发送时刻以外的值(例如,终端的CPU ID或在终端侧生成的乱码的值等)的运算式。这种情况下,使在图5和图6的步骤S410中终端发送的初期设定数据包包含终端的CPU ID或在终端侧生成的乱码等数据,而在图5的步骤S410和图6的步骤S240中接收了初期设定数据包的接入点最好采用可读取终端的CPU ID或终端侧所生成的乱码等的结构。
可以采用下述结构:当在图5的步骤S120的处理中,接入点20接收到了表示不正当接入的电波时,立即结束例程P1。而且也可以采用下述结构:当在图6的步骤S520的处理中,终端50接收到了表示不正当接入的电波时,终端50利用已设定的WEP密钥对命令结束例程P1的数据加密,并发送给接入点20,而接收到了该命令的接入点20立即结束例程P1。
在上述第一实施例中,可以采用在接入点20中设置操作部分(例如启动例程P1的按钮或开关)的结构,其中该操作部分用来命令执行安全数据设定处理(处理P1)或连接设定处理(处理P2);也可以采用在终端50、60中设定操作部分(例如启动例程Q1、T1的按钮或开关)的结构,其中该操作部分用来命令执行安全数据设定处理(处理Q1、T1、Q2)。这样的结构可通过在接入点20或终端50、60的控制机构的输入接口上连接物理操作按钮,或者连接可在画面上通过跟踪球进行选择的选项,从而来实现。这样,在各处理失败时,可以通过操作操作部分来更改各个处理,从而可以提高便利性。
而且,还可采取以下结构:当在接入点20上设置了上述那样的操作部分时,通过该操作部分的操作将从接入点20发送的电波所到达的范围缩小得比无线通信区域AR1还小。这样的结构可以这样实现,即通过接收来自操作部分的操作信号,并将使发射机25的输出标准设定值为1/n(n为预定的常数)的运算程序作为CPU11执行的程序预先存储在ROM 12中。另外,还可以采用如下结构:当在终端50、60中设置了上述那样的操作部分时,通过该操作部分的操作,将从终端50、60的无线局域网适配器52、62发送的电波所到达的范围缩小。若采用这样的结构,因为从接入点20通过无线电发送的各个数据包(设定结束数据包)和从终端50、60通过无线电发送的各个数据包(初期设定数据包、连接设定数据包)所到达的范围变窄,所以降低了载有各个数据包的电波被监听的可能性。因此,可以防止表示各个数据包所包含的MAC地址的数据的泄露,从而可以实现高安全级别的无线局域网。尤其是,在这样的接入点设置在自由场所时,对于利用自由场所的多人的终端,可以可靠地防止形成无线局域网时MAC地址泄露给第三者。
B.第二实施例:
参照图8说明第二实施例。图8所示的第二实施例的无线网络设定系统GH2具有与第一实施例中图1所示的无线网络设定系统GH1大体相同的各个部分。关于这些共有的各个部分,在图8中将标号的十位以下用与图1相同的数字和字母进行表示,并在以下的说明书中省略说明。
第二实施例的无线网络设定系统GH2在使用通过无线电进行个别识别和数据收发的结构,即RFID(Radio Frequency Identification;射频识别)来实现在接入点20与终端50、60之间形成无线局域网的设定和向因特网内IN的连接设定这一点上与第一实施例的无线网络设定系统GH1不同。RFID由内置了IC和天线的芯片,即RFID接头,和向该RFID接头发送电波并对RFID接头的IC内所存储的信息进行读取和写入的读写装置构成。该系统GH2包括加密密钥设定系统LH2,所述加密密钥设定系统LH2在形成无线局域网时,通过使表示作为加密密钥的WEP密钥的内容的密钥数据搭载电波在从读写装置发送的电波所到达的狭小范围(在第一实施例中是安全通信区域MR1、MR2)内进行无线通信,从而在终端50、60及接入点20设定共用的WEP密钥。此外,由于RFID通常是利用电磁感应的通信,所以通信距离在百分之几左右。
如图8所示,无线网络设定系统GH2包括配备了RFID接头280、281的RFID卡270、271;具有读写装置282的接入点220;和具有读写装置284的终端250、260。RFID接头280、281是利用接收来自读写装置282、284的电波而产生的感应电动势来发电,并利用该功率启动IC的、所谓的无源接头。
RFID接头280的IC内预先存储有形成终端250与接入点220之间的无线局域网和向因特网IN的连接设定所必需的信息,即设定信息QJ(例如,表示终端250侧的MAC地址的数据、作为在终端250与接入点220之间无线通信时所用的加密密钥的WEP密钥的数据、广域网连接设定数据),RFID接头281的IC内与上述RFID接头280一样,预先存储有关于终端260的设定信息QJ。而且,从读写装置282发送的电波所到达的范围(安全通信区域MR1)和从读写装置284发送的电波所到达的范围(安全通信区域MR2)比第一实施例中的从接入点20发送的电波所到达的范围(无线通信区域AR1)小。
在这样构成的无线网络设定系统GH2中,如图8中的箭头所示,当RFID卡270、271被配置在安全通信区域MR2内后,RFID卡270、271的RFID接头280、281的IC内所存储的设定信息QJ由终端250、260的读写装置284读取。接下来,如图8中的箭头所示,当RFID卡270、271被配置在安全通信区域MR1内后,RFID卡270、271的RFID接头280、281的IC内所存储的设定信息QJ由接入点220的读写装置282读取。基于这样被读取的设定信息QJ,接入点220、终端250、260分别进行MAC地址的注册和WEP密钥的设定,以及向因特网IN的连接设定。由此,想要形成无线局域网的终端250、260的所有者通过将RFID卡270、271靠近接入点220及终端250、260这样的简便方法就可以进行无线局域网的形成和向因特网IN的连接所必需的设定。此时,因为从读写装置282、284发送的电波所到达的范围被限定在比无线通信区域AR1小的范围,即安全通信区域MR1、MR2内,所以降低了载有WEP密钥的数据等的设定信息QJ的电波被他人监听的可能性。因此,可以使包含WEP密钥的数据的设定信息QJ难以泄露,从而可以实现安全级别高的无线局域网。尤其是,在将这样的接入点220设置在自由场所时,关于想利用自由场所的多人的终端,可以抑制例如在WEP密钥设定时WEP密钥的数据被泄露给第三者。因此可以确保多个用户每个人的通信秘密。
此外,在上述第二实施例中,还可以采用省略接入点220对RFID接头280、281的读取的结构。具体地说,预先准备将根据各人的终端而不同的设定信息QJ存储在RFID接头280、281…中的多片RFID卡270、271、…中。在此,以在上述RFID接头280、281、…中存储作为设定信息QJ的WEP密钥的数据的情形(即,各个RFID卡270、271、…存储不同值的WEP密钥的数据的情形)为例进行说明。在这时,接入点220的ROM 212中存储有所准备的各个RFID卡270、271、…存储的WEP密钥的数据的全部数据。
对这样结构下的WEP密钥的设定方法进行说明。首先,自由场所的管理者将准备的多片RFID卡270、271、…给每个想要利用无线局域网的利用者分发一个。利用者将所分得的RFID卡靠近各自的终端250、260、…。由此,RFID卡的RFID接头内所存储的WEP密钥的数据被终端250、260、…的读写装置284读取。
终端250、260、…的CPU接收读写装置284所读取的WEP密钥的数据,并将由该数据所确定的值设定为用于与接入点220之间通信的WEP密钥。接着,终端250、260、…的CPU通过将无线局域网适配器252、262、…的MAC地址作为报头信息附加到由读写装置284所读取的WEP密钥的数据中而生成WEP密钥数据包,并利用上述设定的WEP密钥给该WEP密钥数据包加密,并从无线局域网适配器252、262、…通过无线电发送给接入点220。
从终端250接收了WEP密钥数据包的接入点220从ROM 212所存储的WEP密钥的全部数据中提取一个数据,并通过该提取的WEP密钥的数据所特别指定的值尝试WEP密钥数据包的解密。当解密失败时,则从ROM 212所存储的WEP密钥的全部数据中提取其他数据与上述一样尝试WEP密钥数据包的解密。该尝试反复继续,直到解密成功为止。当解密成功时,接入点220在从解密的WEP密钥数据包的报头信息中特别指定终端250侧的MAC地址的值的同时,将上述成功解密的WEP密钥的值与该MAC地址的值相映射,作为与终端250之间的通信所用的WEP密钥而注册。对于其他终端260、…,也是通过与上述终端250相同的处理来注册WEP密钥。
由此,不将RFID卡270、271、…靠近接入点220就可以进行终端250、260、…与接入点220共用的WEP密钥的设定,从而可以提高设置接入点220的自由度。例如,即使在将接入点220设置在用户的手达不到的地方也可以容易地进行WEP密钥的设定。
此外,在上述第二实施例中,使同一RFID卡270、271、…只可以使用一次,则可以保证赋予各个用户的WEP密钥的数据是独一无二的。当然,对于使用过的RFID卡270、271、…,可以将RFID接头280、281、…中所存储的WEP密钥的数据重写为表示任何人都没有使用过的值的数据,从而使用过的RFID卡270、271、…还可以再次使用。
而且,在上述的第二实施例中,虽然使用了RFID卡270、271作为存储设定信息QJ的介质,但是也可以不使用这样的RFID卡270、271,而是与上述第二实施例一样,简易且自动地实现无线局域网的形成和向因特网IN的连接所必需的设定。例如,可以考虑以下结构:将预先存储了设定信息QJ的RFID接头以终端250、260的CPU可读取的形式内置于无线局域网适配器252、262中。通过这样的结构,在将安装了无线局域网适配器252、262的终端250、260配置在安全通信区域MR1内时,无线局域网适配器252、262的RFID接头中所存储的设定信息QJ被接入点220的读写装置282及终端250、260的CPU所读取。基于这样读取的设定信息QJ,接入点220、终端250、260分别进行MAC地址的注册和WEP密钥的设定,以及向因特网IN的连接设定。因此,想要形成无线局域网的终端250、260的所有者通过将安装了无线局域网适配器252、262的终端250、260靠近接入点220这种极为简便的方法就可以进行无线局域网的形成和连入因特网IN所必需的设定。而且,在多个使用者的终端都想形成无线局域网时,不必准备存储了根据各人的终端而不同的信息的多片RFID卡270、271、…,也不必在终端250、260侧设置读写装置,从而可以简化系统结构。
虽然在上述使用了RFID的结构中使用了无源型的RFID,但是也可以取而代之使用有源型接头,其内置电源,并利用该电源的功率向读写装置发送电波。
C.变形例:
虽然根据实施例对以上本发明的实施方式进行了说明,但是本发明并不限于这些实施例,当然也可以在不脱离本发明的宗旨的范围内以各种方式进行实施。
例如,在上述实施例中,虽然采用的结构是将形成终端与接入点之间的无线局域网和向因特网IN的连接设定所必需的信息(设定信息QJ)存储在接入点20的ROM 12或CD-ROM51、终端50、60的ROM或硬盘、FRID接头等的记录介质中,但是也可以不将设定信息QJ所包含的所有信息存储在这些记录介质中。例如,在第一实施例中,只存储用于求出WEP密钥的值的运算式K的数据也无妨,在第二实施例中,只存储在终端250、260与接入点220上所设定的共用WEP密钥的数据也无妨。
在上述实施例中,采用在接入点20上通过有线连接外部天线,然后通过外部天线与终端50的无线通信来进行MAC地址的注册和WEP密钥的设定的结构也无妨。这样可以提高接入点20的设置场所的自由度。例如,在店内一角设置外部天线,并将外部天线附近作为WEP密钥的设定场所,同时在店中央设置接入点20,从而可以确保无线通信区域覆盖在整个店内。
而且,在上述实施例中,是假设将接入点20设置在自由场所中的,但是,当然也可以在自由场所之外的场所(例如住宅内或办公室内)设置接入点20。
在上述实施例中,使用WEP作为对在终端与接入点之间交互的数据内容进行加密的技术,但也可以使用WEP以外的其它加密技术。例如,也可以使用公开密钥加密方式(在数据的加密与加密数据的解密中使用不同的加密密钥的方式)。而且,也可以考虑使用比WEP强度更高的加密技术WPA(Wi-Fi Protected Access,Wi-Fi受保护的接入)。
Claims (17)
1.一种接入点,具有将配有无线局域网连接用的装置的终端连入网络的中继功能,所述接入点具有:
操作受理单元,用于受理预定的操作;
判断单元,用于在受理了所述预定操作时,判断连入所述网络所必需的连接设定是否处于未设定的状态;
模式执行单元,用于在所述判断单元判断出所述网络的连接设定处于未设定的状态时执行限定接收模式,即只将包含所述终端固有的信息的数据包作为初期设定数据包来接收的模式;
终端特别指定单元,在执行所述限定接收模式的过程中,当接收到从作为所述终端之一的第一终端发送的所述初期设定数据包时,基于所述初期设定数据包所包含的所述固有信息来特别指定发送初期设定数据包的第一终端;
加密密钥设定单元,用于在与所述特别指定单元所特别指定的第一终端开始随后的通信之前,将用于与所述第一终端进行通信的第一加密密钥设定为与在发送了所述初期设定数据包的所述第一终端侧、利用该终端固有的信息来设定的加密密钥相对应的值;
通信单元,利用所述第一加密密钥,一边对从所述终端接收到的无线通信数据进行解密,一边进行通信。
2.如权利要求1所述的接入点,其中,
所述限定接收模式是在不发送无线通信中用于位置确认的信标信号的状态下,等待接收所述初期设定数据包的模式。
3.如权利要求1所述的接入点,其具有:显示单元,用于可视显示所述限定接收模式正在执行中。
4.如权利要求1所述的接入点,其具有:
模式切换单元,用于在设定所述第一加密密钥后,将所述限定接收模式切换为可与所述终端通过无线电进行数据交互的模式,即无线通信模式;和
连接设定单元,用于在切换为所述无线通信模式后,通过在所述第一终端侧设定的加密密钥给为了进行连入所述网络的设定而使用的连接设定数据加密,并将其从所述第一终端发送时,在接收所述连接设定数据的同时,利用由所述加密密钥设定单元设定的所述第一加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第一终端的所述连接设定。
5.如权利要求1所述的接入点,其具有:
加密数据接收单元,用于当在所述加密密钥设定单元设定加密密钥后,从尚未设定与所述接入点之间共用的加密密钥的其他终端,即第二终端发送包含所述第二终端所固有信息的初期设定数据包,并从接收了所述初期设定数据包的所述第一终端发送通过已设定的、与所述接入点之间共用的所述第一加密密钥来加密的包含所述第二终端所固有的信息的添加注册数据时,接收所述添加注册数据;
添加终端特别指定单元,利用由所述加密密钥设定单元设定的所述第一加密密钥对所述加密数据接收单元接收的添加注册数据进行解密,并基于包含在所述解密了的添加注册数据中的所述固有的信息,特别指定发送所述初期设定数据包的第二终端;
添加设定单元,用于在与所述添加终端特别指定单元所特别指定的第二终端通信之前,将用于与所述第二终端通信的第二加密密钥设定为与在发送了所述初期设定数据包的所述第二终端侧、利用该第二终端固有的信息来设定的加密密钥相对应的值。
6.如权利要求5所述的接入点,其具有:
添加连接设定单元,用于在所述添加设定单元设定加密密钥后,通过在所述第二终端侧设定的加密密钥给为了进行连入所述网络的设定而使用的连接设定数据加密,并将其从所述第二终端发送时,在接收所述连接设定数据的同时,利用由所述添加设定单元设定的所述第二加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第二终端的所述连接设定。
7.如权利要求1所述的接入点,其中,
从所述终端发送的初期设定数据包由临时使用的加密密钥,即临时密钥加密;
所述终端特别指定单元包括:
存储单元,用来预先存储作为用于给被加密了的初期设定数据包解密的加密密钥,即假密钥,所述假密钥与所述临时密钥相对应;
信息获取单元,用于在从所述第一终端接收由所述临时密钥加密了的所述初期设定数据包时,利用所述存储的假密钥对所述初期设定数据包进行解密,从而获得包含在所述初期设定数据包中的所述固有的信息。
8.如权利要求1所述的接入点,其中,
由所述加密密钥设定单元所设定的加密密钥的值与从所述第一终端发送所述初期设定数据包的时间相映射而被确定。
9.如权利要求5所述的接入点,其中,由所述添加设定单元所设定的加密密钥的值与从所述第二终端发送所述初期设定数据包的时间相映射而被确定。
10.一种加密密钥设定系统,其将传输之前对在无线局域网用的中继器,即接入点与具有无线局域网连接用的装置的终端之间通过无线电传输的无线通信数据进行加密时所使用的加密密钥,在所述接入点及所述终端进行设定,其中,
所述终端具有:
发送单元,用于基于所述终端上的预定的命令,通过无线电发送包含所述终端所固有的信息的初期设定数据包;
设定单元,用于在所述发送单元发送初期设定数据包后,在与所述接入点通信之前,基于所述终端所固有的信息将与所述接入点通信所用的所述加密密钥设定为预定的值;
所述接入点具有:
操作受理单元,用于受理预定的操作;
判断单元,用于在受理了所述预定操作时,判断连入所述网络所必需的连接设定是否处于未设定的状态;
模式执行单元,当所述判断单元判断出所述网络的连接设定处于未设定的状态时,执行限定接收模式,即只将包含所述终端固有的信息的数据包作为初期设定数据包来接收的模式;
终端特别指定单元,在执行所述限定接收模式的过程中,当接收到从所述终端之一发送的所述初期设定数据包时,基于所述初期设定数据包所包含的所述固有的信息特别指定发送初期设定数据包的终端;
加密密钥设定单元,用于在与所述特别指定单元所特别指定的终端开始随后的通信之前,将用于与所述终端通信的所述加密密钥设定为与在发送了所述初期设定数据包的终端侧、利用该终端固有的信息来设定的加密密钥相对应的值。
11.如权利要求10所述的加密密钥设定系统,其中,
所述终端具有:连接设定数据发送单元,其用于在所述设定单元设定加密密钥后,将用于进行连入所述网络的设定的连接设定数据通过在所述终端侧设定的加密密钥进行加密并发送;
所述接入点具有:
模式切换单元,用于在所述加密密钥设定单元设定加密密钥后,将所述限定接收模式切换为可与所述终端通过无线电进行数据交互的模式,即无线通信模式;
连接设定单元,用于在切换为所述无线通信模式后,在接收了从所述终端发送的所述连接设定数据时,利用由所述加密密钥设定单元设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述终端的所述连接设定。
12.如权利要求10所述的加密密钥设定系统,其中,
所述终端中存在第一终端,即已设定与所述接入点之间共用的加密密钥的终端;和第二终端,即尚未设定与所述接入点之间共用的加密密钥的终端,其中,
所述第一终端具有:
数据包接收单元,用于接收从所述第二终端发送的、包含所述第二终端所固有的信息的所述初期设定数据包;
添加注册数据发送单元,用于在接收所述初期设定数据包后,将包含所述第二终端所固有的信息的添加注册数据通过与所述接入点之间共用的加密密钥进行加密,并发送给所述接入点;
所述接入点具有:
添加终端特别指定单元,用于接收所述添加注册数据,并利用所述加密密钥设定单元设定的加密密钥对所述添加注册数据进行解密,并基于包含在所述解密了的添加注册数据中的所述固有的信息,特别指定发送所述初期设定数据包的第二终端;
添加设定单元,用于在与所述添加终端特别指定单元所特别指定的第二终端进行通信之前,将用于与所述第二终端通信的所述加密密钥设定为与通过所述设定单元在所述第二终端侧、利用该终端固有的信息来设定的加密密钥相对应的值。
13.如权利要求12所述的加密密钥设定系统,其中,
所述第二终端具有添加连接设定数据发送单元,用于在所述添加设定单元设定加密密钥后,将为了进行连入所述网络的设定而使用的连接设定数据通过在所述第二终端侧设定的加密密钥进行加密并发送;
所述接入点具有添加连接设定单元,用于在接收所述连接设定数据的同时,利用由所述添加设定单元设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第二终端的所述连接设定。
14.一种加密密钥设定方法,其是将传输之前对在无线局域网用的中继器,即接入点与具有无线局域网连接用的装置的终端之间通过无线电传输的无线通信数据进行加密时所使用的加密密钥,在所述接入点及所述终端进行设定的方法,其中,
所述终端
基于预定的命令,通过无线电发送包含所述终端所固有的信息的初期设定数据包,
在发送所述初期设定数据包后,在与所述接入点开始随后的通信之前,基于所述终端所固有的信息将与所述接入点通信所用的所述加密密钥设定为预定的值;
所述接入点
在进行预定操作时,判断连入所述网络所必需的连接设定是否处于未设定的状态,
在判断出所述网络的连接设定处于未设定的状态时执行限定接收模式,即只接收所述初期设定数据包的模式,
当在执行所述限定接收模式的过程中,接收到所述初期设定数据包时,基于所述初期设定数据包所包含的所述固有的信息来特别指定发送初期设定数据包的终端,
在与所述特别指定的终端通信之前,将与所述终端的随后的通信所用的所述加密密钥设定为与在所述终端侧设定的加密密钥相对应的值。
15.如权利14所述的加密密钥设定方法,其中,
所述终端在给所述终端设定加密密钥后,将为了进行连入所述网络的设定而使用的连接设定数据通过在所述终端侧设定的加密密钥进行加密并发送;
所述接入点
在给所述接入点设定所述加密密钥后,将所述限定接收模式切换为可与所述终端通过无线通信进行数据交互的模式,即无线通信模式,
在切换为所述无线通信模式后,在接收了从所述终端发送的所述连接设定数据时,利用在所述接入点设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述终端的所述连接设定。
16.如权利要求14或15所述的加密密钥设定方法,其中,
所述终端中存在第一终端,即已设定与所述接入点之间共用的加密密钥的终端;和第二终端,即尚未设定与所述接入点之间共用的加密密钥的终端,其中,
所述第一终端
接收从所述第二终端发送的、包含所述第二终端所固有的信息的所述初期设定数据包;
在接收所述初期设定数据包后,将包含所述第二终端所固有的信息的添加注册数据通过与所述接入点之间共用的加密密钥进行加密,并发送给所述接入点;
所述接入点
接收所述添加注册数据,并利用在所述接入点设定的加密密钥对所述添加注册数据进行解密,并基于包含在所述解密了的添加注册数据中的所述固有的信息,特别指定发送所述初期设定数据包的第二终端,
在与所述特别指定的第二终端通信之前,将用于与所述第二终端通信的所述加密密钥设定为与在发送了所述初期设定数据包的第二终端侧、利用该终端固有的信息来设定的加密密钥相对应的值。
17.如权利要求16所述的加密密钥设定方法,其中,
所述第二终端在给所述第二终端设定加密密钥后,将为了进行连入所述网络的设定而使用的连接设定数据通过在所述第二终端设定的加密密钥进行加密并发送;
所述接入点在接收所述连接设定数据的同时,利用在所述接入点设定的加密密钥对所述连接设定数据进行解密,并基于所述解密了的连接设定数据自动进行关于所述第二终端的所述连接设定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003378322A JP4290529B2 (ja) | 2003-11-07 | 2003-11-07 | アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム |
JP378322/2003 | 2003-11-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1614921A CN1614921A (zh) | 2005-05-11 |
CN100468999C true CN100468999C (zh) | 2009-03-11 |
Family
ID=34431344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100907570A Expired - Lifetime CN100468999C (zh) | 2003-11-07 | 2004-11-08 | 接入点、终端、加密密钥设定系统、设定方法及程序 |
Country Status (9)
Country | Link |
---|---|
US (2) | US8205073B2 (zh) |
EP (1) | EP1530322B1 (zh) |
JP (1) | JP4290529B2 (zh) |
KR (1) | KR100703120B1 (zh) |
CN (1) | CN100468999C (zh) |
AT (1) | ATE400941T1 (zh) |
DE (1) | DE602004014879D1 (zh) |
HK (1) | HK1077950A1 (zh) |
TW (1) | TWI273792B (zh) |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4543657B2 (ja) * | 2003-10-31 | 2010-09-15 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US8316438B1 (en) | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US7987499B2 (en) * | 2004-08-18 | 2011-07-26 | Broadcom Corporation | Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN |
US7930737B2 (en) * | 2004-08-18 | 2011-04-19 | Broadcom Corporation | Method and system for improved communication network setup utilizing extended terminals |
US7542572B2 (en) * | 2004-12-01 | 2009-06-02 | Cisco Technology, Inc. | Method for securely and automatically configuring access points |
WO2006063118A2 (en) | 2004-12-07 | 2006-06-15 | Pure Networks, Inc. | Network management |
US8478849B2 (en) | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US8085695B2 (en) * | 2005-01-25 | 2011-12-27 | Intel Corporation | Bootstrapping devices using automatic configuration services |
DE102005004382B3 (de) * | 2005-01-31 | 2006-06-14 | Siemens Ag | Verfahren zum automatischen Aufbau einer Datenverbindung mit einem elektrischen Gerät |
US7386275B2 (en) * | 2005-03-11 | 2008-06-10 | Dell Products Llp | Systems and methods for managing out-of-band device connection |
US8200782B2 (en) * | 2005-04-29 | 2012-06-12 | Hewlett-Packard Development Company, L.P. | Communication with a mobile device |
JP4774823B2 (ja) * | 2005-06-16 | 2011-09-14 | ソニー株式会社 | 無線通信システム、無線通信設定方法、無線通信装置、無線通信設定プログラム及び無線通信設定プログラム格納媒体 |
JP4628198B2 (ja) * | 2005-06-28 | 2011-02-09 | 株式会社バッファロー | セキュリティ設定処理システム |
JP2007013287A (ja) | 2005-06-28 | 2007-01-18 | Canon Inc | 撮像装置 |
US7912017B2 (en) * | 2005-06-29 | 2011-03-22 | Sony Corporation | Wireless connection system and wireless connection method |
US7702087B2 (en) * | 2005-09-02 | 2010-04-20 | Cisco Technology, Inc | Method and apparatus for activating and managing VoIP phone with RFID |
US7570939B2 (en) * | 2005-09-06 | 2009-08-04 | Apple Inc. | RFID network arrangement |
JP4419936B2 (ja) * | 2005-09-13 | 2010-02-24 | 船井電機株式会社 | クライアント・サーバシステム |
DE102005045118B4 (de) * | 2005-09-21 | 2007-08-23 | Siemens Ag | Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer |
US20070116291A1 (en) * | 2005-11-09 | 2007-05-24 | Shmuel Silverman | System and method for utilizing a proximity network system for providing wireless communication network authentication |
US8041035B2 (en) * | 2005-12-30 | 2011-10-18 | Intel Corporation | Automatic configuration of devices upon introduction into a networked environment |
JP2007184858A (ja) * | 2006-01-10 | 2007-07-19 | Seiko Epson Corp | 画像表示システム |
US20070192833A1 (en) * | 2006-01-27 | 2007-08-16 | Arcadyan Technology Corporation | System and method for configuring an electronic device to access to a wireless local area network |
US9130993B2 (en) * | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
KR100754207B1 (ko) * | 2006-02-15 | 2007-09-03 | 삼성전자주식회사 | 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치 |
JP4781125B2 (ja) * | 2006-02-17 | 2011-09-28 | キヤノン株式会社 | 情報処理システム、情報処理装置、及び周辺装置 |
JP5061290B2 (ja) * | 2006-10-30 | 2012-10-31 | 株式会社メガチップス | 無線通信システム |
US20080150698A1 (en) * | 2006-12-26 | 2008-06-26 | G2 Microsystems, Inc. | Radio frequency identification tag with passive and active features |
EP1968241A1 (en) * | 2007-03-06 | 2008-09-10 | Koninklijke KPN N.V. | Method for gaining access to a comunication network, and a communication system |
US8325627B2 (en) * | 2007-04-13 | 2012-12-04 | Hart Communication Foundation | Adaptive scheduling in a wireless network |
US8570922B2 (en) * | 2007-04-13 | 2013-10-29 | Hart Communication Foundation | Efficient addressing in wireless hart protocol |
US8356431B2 (en) * | 2007-04-13 | 2013-01-22 | Hart Communication Foundation | Scheduling communication frames in a wireless network |
US8451809B2 (en) * | 2007-04-13 | 2013-05-28 | Hart Communication Foundation | Wireless gateway in a process control environment supporting a wireless communication protocol |
US8230108B2 (en) * | 2007-04-13 | 2012-07-24 | Hart Communication Foundation | Routing packets on a network using directed graphs |
US20080273486A1 (en) * | 2007-04-13 | 2008-11-06 | Hart Communication Foundation | Wireless Protocol Adapter |
US7761613B2 (en) * | 2007-07-06 | 2010-07-20 | Belkin International, Inc. | Electrical device configuration system and method |
US9491077B2 (en) | 2007-07-13 | 2016-11-08 | Cisco Technology, Inc. | Network metric reporting system |
US9026639B2 (en) | 2007-07-13 | 2015-05-05 | Pure Networks Llc | Home network optimizing system |
US8700743B2 (en) * | 2007-07-13 | 2014-04-15 | Pure Networks Llc | Network configuration device |
US8391487B2 (en) | 2007-07-24 | 2013-03-05 | Cisco Technology, Inc. | Secure remote configuration of device capabilities |
WO2009028026A1 (ja) * | 2007-08-24 | 2009-03-05 | Mitsubishi Electric Corporation | 限定受信装置 |
DE102007046668A1 (de) * | 2007-09-27 | 2009-04-09 | Siemens Ag | Verfahren zur Bereitstellung eines Zugriffs für einen Rechner auf ein über ein Kommunikationsnetz nutzbares Gerät |
WO2009108373A2 (en) * | 2008-02-27 | 2009-09-03 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
JP5184922B2 (ja) * | 2008-03-07 | 2013-04-17 | 株式会社アイ・オー・データ機器 | ルータ装置 |
GB0805803D0 (en) * | 2008-03-31 | 2008-04-30 | British Telecomm | Method of installing a wireless network |
US8441947B2 (en) * | 2008-06-23 | 2013-05-14 | Hart Communication Foundation | Simultaneous data packet processing |
US8744404B2 (en) * | 2008-08-28 | 2014-06-03 | Qualcomm Incorporated | Method and system for restricted access configuration of access point base stations |
JP5229629B2 (ja) * | 2009-01-23 | 2013-07-03 | 株式会社リコー | 無線情報処理端末装置 |
JP2010278781A (ja) * | 2009-05-28 | 2010-12-09 | Sharp Corp | 通信装置、中継装置、通信システム、通信装置の制御方法、プログラム、及び記録媒体 |
JP4856743B2 (ja) * | 2009-08-06 | 2012-01-18 | 株式会社バッファロー | 無線通信装置、無線通信システム、および、ネットワーク装置 |
JP2011081515A (ja) * | 2009-10-05 | 2011-04-21 | Nec Computertechno Ltd | コンピュータ装置、icタグ、該コンピュータ装置におけるブートドライブ設定方法、およびブートドライブ設定プログラム |
US8695063B2 (en) | 2009-10-11 | 2014-04-08 | Blackberry Limited | Authentication failure in a wireless local area network |
EP2309805B1 (en) | 2009-10-11 | 2012-10-24 | Research In Motion Limited | Handling wrong WEP key and related battery drain and communication exchange failures |
EP2352281B1 (en) * | 2009-10-26 | 2017-06-28 | LG Electronics Inc. | Controlling method of digital television (dtv) positioned within one independent space among physically separated multiple independent spaces and dtv thereof |
US8250612B2 (en) * | 2009-10-26 | 2012-08-21 | Lg Electronics Inc. | Digital broadcasting system and method of processing data in digital broadcasting system |
EP2495960B1 (en) * | 2009-10-26 | 2019-04-03 | LG Electronics Inc. | Controlling method of dtv (digital television) positioned within one independent space among physically separated multiple independent spaces and dtv thereof |
US8272561B2 (en) | 2009-10-26 | 2012-09-25 | Lg Electronics Inc. | Digital broadcasting system and method of processing data in digital broadcasting system |
EP2495957A4 (en) * | 2009-10-26 | 2013-05-29 | Lg Electronics Inc | METHOD FOR CONTROLLING A POSITIONED DIGITAL TELEVISION INSIDE AN INDEPENDENT SPACE AMONG A PLURALITY OF PHYSICALLY SEPARATED INDEPENDENT SPACES AND A DIGITAL TELEVISION EQUIVALENT THERETO |
WO2011052810A1 (ko) * | 2009-10-26 | 2011-05-05 | 엘지전자주식회사 | 물리적으로 분리된 다수의 독립 공간 중 하나의 독립 공간내 위치한 dtv(digital television)의 제어 방법 및 상기 dtv |
US8942626B2 (en) | 2010-02-26 | 2015-01-27 | Lg Electronics Inc. | Electronic device and method for operating an electronic device |
CN102783196B (zh) * | 2010-03-01 | 2015-11-25 | Abb研究有限公司 | 两个临时连接的装置之间的无线通信 |
JP5053400B2 (ja) | 2010-03-15 | 2012-10-17 | 株式会社バッファロー | 無線lan装置、プロトコル実行方法及びそのプログラム |
US8649297B2 (en) | 2010-03-26 | 2014-02-11 | Cisco Technology, Inc. | System and method for simplifying secure network setup |
US8724515B2 (en) | 2010-03-26 | 2014-05-13 | Cisco Technology, Inc. | Configuring a secure network |
JP5244854B2 (ja) | 2010-05-14 | 2013-07-24 | 株式会社バッファロー | 無線通信装置 |
US9002009B2 (en) * | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
DE102010031931A1 (de) * | 2010-07-22 | 2012-01-26 | Siemens Aktiengesellschaft | Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System |
JP5269844B2 (ja) * | 2010-07-28 | 2013-08-21 | 株式会社バッファロー | 暗号鍵共有方法、無線端末、及びアクセスポイント |
JP5277236B2 (ja) | 2010-11-26 | 2013-08-28 | 株式会社バッファロー | 可搬型ネットワーク接続装置 |
EP2469903A1 (en) * | 2010-12-22 | 2012-06-27 | British Telecommunications public limited company | Wireless configuration |
WO2012155031A1 (en) * | 2011-05-11 | 2012-11-15 | Karrick Robert A | System for eliminating coins from cash transactions |
JP5171989B2 (ja) * | 2011-05-12 | 2013-03-27 | キヤノン株式会社 | 撮像装置 |
AU2011101297B4 (en) * | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US20130088335A1 (en) * | 2011-10-07 | 2013-04-11 | Symbol Technologies, Inc. | Mobile device staging with rfid tags |
CN102594674B (zh) * | 2012-02-09 | 2014-10-08 | 烽火通信科技股份有限公司 | 实现双vlan交叉转发的方法及装置 |
CN103298144A (zh) * | 2012-03-02 | 2013-09-11 | 中兴通讯股份有限公司 | 一种通过NFC进行Wi-Fi连接的方法、系统和终端 |
CN103369526A (zh) * | 2012-03-31 | 2013-10-23 | 华为终端有限公司 | 密钥信息处理方法及设备 |
US9420462B2 (en) | 2012-04-25 | 2016-08-16 | Panasonic Corporation | Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program |
JP2013247400A (ja) * | 2012-05-23 | 2013-12-09 | Nec Access Technica Ltd | 無線設定装置、無線設定方法、及び無線設定プログラム |
US9049593B2 (en) | 2012-06-28 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
JP5675747B2 (ja) * | 2012-10-18 | 2015-02-25 | オリンパス株式会社 | 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム |
US8874898B2 (en) * | 2012-12-14 | 2014-10-28 | Intel Corporation | Power line based theft protection of electronic devices |
US9925103B2 (en) * | 2012-12-14 | 2018-03-27 | Linak A/S | Electric actuator system |
US10321393B2 (en) | 2013-07-31 | 2019-06-11 | Samsung Electronics Co., Ltd. | Method and device for connecting single AP device among multiple AP devices on same network to terminal |
JP6311246B2 (ja) | 2013-09-13 | 2018-04-18 | 沖電気工業株式会社 | 登録装置、通信装置及びネットワーク登録システム |
US9832674B2 (en) * | 2014-02-18 | 2017-11-28 | Benu Networks, Inc. | Cloud controller for self-optimized networks |
JP5815064B2 (ja) * | 2014-03-27 | 2015-11-17 | キヤノン株式会社 | 無線通信装置、x線センサ、及び無線通信システム |
JP6368531B2 (ja) * | 2014-04-28 | 2018-08-01 | 達広 白井 | 暗号処理装置、暗号処理システム、および暗号処理方法 |
KR102281019B1 (ko) | 2014-09-18 | 2021-07-26 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 데이터를 처리하는 방법 |
JP6687824B2 (ja) * | 2014-11-10 | 2020-04-28 | 合同会社先端位置情報基盤研究所 | 小電力信号送信端末用ビーコン信号発生システム及び小電力信号送信端末 |
CN105208559A (zh) * | 2015-08-18 | 2015-12-30 | 耿懿超 | 一种无线网络配置方法及其配置装置 |
JP2015228711A (ja) * | 2015-09-24 | 2015-12-17 | キヤノン株式会社 | 無線通信装置、無線通信方法及びプログラム |
JP6212146B2 (ja) * | 2016-02-23 | 2017-10-11 | 株式会社Subaru | 複合材賦形装置及び複合材賦形方法 |
JP6558279B2 (ja) * | 2016-03-08 | 2019-08-14 | 富士通株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム |
US20170346688A1 (en) * | 2016-05-26 | 2017-11-30 | Pentair Water Pool And Spa, Inc. | Installation Devices for Connecting Pool or Spa Devices to a Local Area Network |
CA3087480A1 (en) * | 2018-01-02 | 2019-07-11 | Laterpay Ag | Methods for access point systems and payment systems therefor |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3945963B2 (ja) | 2000-05-09 | 2007-07-18 | 株式会社リコー | アクセスポイント装置 |
JP3585422B2 (ja) | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US8817757B2 (en) * | 2001-12-12 | 2014-08-26 | At&T Intellectual Property Ii, L.P. | Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks |
US7451222B2 (en) * | 2002-02-13 | 2008-11-11 | Gateway Inc. | Client-centered WEP settings on a LAN |
US7421266B1 (en) * | 2002-08-12 | 2008-09-02 | Mcafee, Inc. | Installation and configuration process for wireless network |
KR20040090161A (ko) * | 2003-04-16 | 2004-10-22 | 엘지전자 주식회사 | 영상표시기기의 절전장치 및 방법 |
JP2005092915A (ja) * | 2003-09-12 | 2005-04-07 | Toshiba Corp | 半導体集積回路装置およびその情報記憶方法 |
-
2003
- 2003-11-07 JP JP2003378322A patent/JP4290529B2/ja not_active Expired - Lifetime
-
2004
- 2004-11-05 EP EP20040256869 patent/EP1530322B1/en not_active Expired - Lifetime
- 2004-11-05 US US10/982,031 patent/US8205073B2/en active Active
- 2004-11-05 DE DE200460014879 patent/DE602004014879D1/de not_active Expired - Lifetime
- 2004-11-05 AT AT04256869T patent/ATE400941T1/de not_active IP Right Cessation
- 2004-11-05 TW TW93134045A patent/TWI273792B/zh not_active IP Right Cessation
- 2004-11-06 KR KR20040090161A patent/KR100703120B1/ko not_active IP Right Cessation
- 2004-11-08 CN CNB2004100907570A patent/CN100468999C/zh not_active Expired - Lifetime
-
2005
- 2005-11-03 HK HK05109809A patent/HK1077950A1/xx not_active IP Right Cessation
-
2011
- 2011-11-22 US US13/302,993 patent/US8561168B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR20050044304A (ko) | 2005-05-12 |
US20050160138A1 (en) | 2005-07-21 |
EP1530322A3 (en) | 2005-07-06 |
TW200516898A (en) | 2005-05-16 |
EP1530322A2 (en) | 2005-05-11 |
CN1614921A (zh) | 2005-05-11 |
JP4290529B2 (ja) | 2009-07-08 |
KR100703120B1 (ko) | 2007-04-05 |
EP1530322B1 (en) | 2008-07-09 |
US8561168B2 (en) | 2013-10-15 |
US20120093316A1 (en) | 2012-04-19 |
JP2005142907A (ja) | 2005-06-02 |
US8205073B2 (en) | 2012-06-19 |
TWI273792B (en) | 2007-02-11 |
ATE400941T1 (de) | 2008-07-15 |
HK1077950A1 (en) | 2006-02-24 |
DE602004014879D1 (de) | 2008-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100468999C (zh) | 接入点、终端、加密密钥设定系统、设定方法及程序 | |
US7317712B2 (en) | Wireless communication system, communication device, communication controlling method, and communication control program | |
KR100555381B1 (ko) | 암호키 설정시스템 및 암호키 설정방법 | |
JP4346413B2 (ja) | 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法 | |
KR100679212B1 (ko) | 암호키 설정 시스템, 액세스포인트, 암호키 설정 방법, 및인증 코드 설정 시스템 | |
KR100881938B1 (ko) | 다중 스마트 카드 세션을 관리하는 시스템 및 방법 | |
CN100380356C (zh) | 机器认证系统 | |
JP5154401B2 (ja) | トランザクションの円滑化および認証 | |
CN103139778B (zh) | 无线局域网接入系统及方法 | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
WO2006101065A1 (ja) | 接続パラメータ設定システム、その方法、アクセスポイント、サーバ、無線端末、およびパラメータ設定装置 | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
JP4480478B2 (ja) | アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP2010117988A (ja) | 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法 | |
JP2002208921A (ja) | Vpnデータ通信方法および私設網構築システム | |
JP2009124751A (ja) | アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム | |
JP2006048651A (ja) | ネットワーク印刷システム及びファクシミリ通信システム | |
JP2003309552A (ja) | 携帯端末による電子証明書の管理システム | |
JP5276531B2 (ja) | Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ | |
JP7045040B2 (ja) | 通信端末 | |
JP2022117043A (ja) | 通信システム、通信装置、及び、サーバのためのコンピュータプログラム | |
JP2008113128A (ja) | 無線通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1077950 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1077950 Country of ref document: HK |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20090311 |