CN1514570A - 加密密钥设定系统及方法、接入点及认证码设定系统 - Google Patents
加密密钥设定系统及方法、接入点及认证码设定系统 Download PDFInfo
- Publication number
- CN1514570A CN1514570A CNA2003101215430A CN200310121543A CN1514570A CN 1514570 A CN1514570 A CN 1514570A CN A2003101215430 A CNA2003101215430 A CN A2003101215430A CN 200310121543 A CN200310121543 A CN 200310121543A CN 1514570 A CN1514570 A CN 1514570A
- Authority
- CN
- China
- Prior art keywords
- terminal
- access point
- encryption key
- communication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 148
- 230000005540 biological transmission Effects 0.000 claims description 40
- 230000001105 regulatory effect Effects 0.000 claims description 2
- 230000008859 change Effects 0.000 abstract description 7
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000035945 sensitivity Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 208000002173 dizziness Diseases 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003595 spectral effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000011796 hollow space material Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的目的在于在防止表示加密密钥的数据的泄漏的情况下,通过简便的方法来新添加利用无线局域网的终端。接入点(20)通过操作注册按钮(127),将从接入点(20)发送的电波到达的范围从无线电通信区域AR1这一通常的范围改变为范围更窄的安全通信区域MR1。然后,接入点(20)将所使用的WEP密钥发送到终端(50),并在确认发送后注册终端(50)的MAC地址。终端(50)自己设定发送的WEP密钥。
Description
技术领域
本发明涉及在下述终端及下述接入点设定加密密钥的技术,所述加密密钥是,在传输之前对在作为用于无线局域网的中继器的接入点和具有用于连接无线局域网的装置的终端之间通过无线传输的无线电通信数据加密时所用的加密密钥。
背景技术
近年来,用于无线局域网的中继器-接入点,作为连接位于分散位置的多台计算机与因特网的装置,不仅用于住宅或办公室内等特定的人持续活动的场所(以下称为私人空间),也开始用于宾馆、机场、商店街、公园或车站等不特定的许多人临时活动的场所(以下称为公共空间)。例如,提出有下述服务:即,通过将接入点连接到xDSL线路或CATV线路等实现高速因特网连接服务的宽带线路上,并配置在公共空间内,从而向位于接入点发送的电波所到达的范围(无线通信区域)内的不特定的许多人提供可自由与因特网连接的空间(以下称为自由场所)。也就是,使用用于无线局域网的接入点,将由公共空间管理者加入的宽带线路向公共空间的使用者所持的终端开放。由此,可提高使用者连接因特网的便利性,促进公共空间的利用。
在这样的自由场所,有时只许可有限的人(如顾客)具有通过无线通信区域内的无线局域网与因特网连接的权限,在这种情况下,就需要防止有限的人以外的人不正当地侵入网络。而且,在许多人聚集的自由场所,由于无线通信电波在每个人所持的终端与接入点之间频繁交互,所以,为了充分保护许多人的个人隐私,就需要可靠地防止由于无线通信区域内的电波被监听而将通信内容泄漏给第三者的情况。
另一方面,关于无线局域网, 现在已提出了各种防止不正当侵入网络或防止通信内容泄漏给第三者的安全技术。例如,提出有下述技术(例如,参照专利文献1):即利用预先分配给安装于终端上的用于连接无线局域网的装置(如无线局域网适配器)的作为固有标识号码的MAC(Media Access Control,媒体访问控制)地址,在接入点注册该MAC地址,并随着来自终端的访问,接入点进行MAC地址的认证,若是注册的MAC地址以外的MAC地址,则拒绝来自终端的与网络连接的请求(以下称为MAC地址限制)。此外,还提出有下述技术(例如,参照专利文献2):即在终端及接入点,设定作为共有的加密密钥的WEP(WiredEquivalent Privacy,有线等效保密)密钥,使用该WEP密钥加密在终端与接入点之间交互的数据内容, 这样,即使在数据被泄漏的情况下,也难以分析数据内容,从而无法得知数据内容(以下称为WEP加密)。
专利文献1:日本专利特开2001-320373号公报
专利文献2:日本专利特开2001-345819号公报
因此,为了实现保证安全的自由场所,就需要在利用自由场所之前,事先对想要利用自由场所的每个人的终端进行MAC地址的注册和WEP密钥的设定。
但是,在上述以往的安全技术中,必须要以人工的方式向接入点注册MAC地址和向终端设定WEP密钥,因此,若要新添加利用无线局域网的终端,则会变得很复杂且也很不方便。特别是在设置于公共空间中的自由场所,想要利用自由场所的人很多,而且还在不断增加。作为利用自由场所的条件,对这么多的每个终端所有者进行有关MAC地址的注册和WEP密钥的设定的终端操作,是极其不方便的,而且也是不现实的。
而且,由于在接入点一侧也设定在终端一侧使用任意字母串设定的WEP密钥,所以,利用无线局域网设定是比较合理的,即,将载有WEP密钥数据的电波从终端通过无线发送给接入点,接收了这些数据的接入点设定关于该终端的WEP密钥。这样是因为终端所有者在发送WEP密钥后,可以立刻通过无线局域网利用各种服务(例如,因特网连接)。在这样通过无线发送WEP密钥的时候,有可能由于在终端与接入点之间的电波被监听而将WEP密钥泄漏给第三者。此时,获得了泄漏的WEP密钥的第三者,就能够分析在设定WEP密钥的终端与接入点之间交互的全部数据,得知数据内容,从而,通过加密的安全系统就失去了它的作用。特别是在自由场所的接入点,因为对想要利用自由场所的许多人的终端都进行WEP密钥的设定,所以,就更需要充分防止WEP密钥的泄漏,以可靠保证许多使用者中的每个使用者的通信秘密。
发明内容
因此,本发明的目的是解决上述问题,并以简便方法实现利用无线局域网的终端的新添加,同时防止表示加密密钥的数据的泄漏,本发明采用以下结构。
本发明提供一种加密密钥设定系统,该系统在下述终端设定加密密钥,所述加密密钥是,在传输之前对在作为用于无线局域网的中继器的接入点与安装有用于连接无线局域网的装置的终端之间无线传输的无线电通信数据进行加密时所使用的,
其特征在于,该加密密钥设定系统具有:
通信范围限定装置,缩小所述接入点与所述终端之间的无线电通信范围使其比通常的通信范围窄;
加密密钥设定装置,在通过该通信范围限定装置缩小无线电通信范围时,在处于该通信范围内的终端与该接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
上述用于连接无线局域网的装置是为了能够在终端与接入点之间进行无线通信而安装在终端上的装置。可以考虑无线局域网适配器或无线局域网卡作为用于连接该无线局域网的装置的一个例子。
在本发明加密密钥设定系统中,设定对在接入点与终端之间传输的无线电通信数据进行加密时所使用的加密密钥。这种加密密钥的设定,是在接入点与终端之间的无线电通信范围比通常的通信范围变窄时,在该终端与该接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来进行的。这样,即使在无线传输加密密钥数据时,由于加密密钥数据在以接入点为中心的狭窄范围内交互,所以载有加密密钥数据的无线电波难以被监听,从而可以防止加密密钥数据的泄漏。因此,可以简便地新添加利用无线局域网的终端、同时防止加密密钥数据的泄漏,从而能够以高安全级别实现容易加入的无线局域网。
通信范围限定装置可以通过各种方式来实现。例如,可以在接入点一侧实现。具体地说,可这样实现:本发明的加密密钥设定系统具有指示装置,指示所述接入点开始所述加密密钥的设定;条件决定装置,根据该指示装置的指示,决定缩小所述通信范围使其比通常的通信范围窄的条件;所述通信范围限定装置是在该条件决定装置所决定的条件下,缩小所述无线电通信范围的装置。这样,在指示了开始加密密钥的设定时,在根据该指示决定的条件下缩小无线电通信范围,设定加密密钥。因此,不需要使接入点总是处于接收加密密钥的设定的状态。而且,上述指示装置除了可以是通过物理设置于接入点的操作部分的操作来进行指示的装置,还可以是通过可对接入点进行无线远程操作的装置的操作来进行指示的装置,所述可对接入点进行无线远程操作的装置,例如是安装了用于连接无线局域网的装置的终端或遥控器等。
接入点也可以在接收到来自所述终端的要求设定加密密钥的指示时,进行缩小无线电通信范围使其比通常的通信范围更窄的控制,在通过所述无线设定装置的加密密钥设定结束时,进行将无线电通信范围恢复为通常的通信范围的控制。由此,终端的所有者不接触接入点就能够进行加密密钥的设定。此外,也可以将通信范围限定装置作为通过调节接入点的发射输出来缩小所述无线电通信范围的装置。
也可以将通信范围限定装置作为屏蔽体,对于所述无线电信号屏蔽进行所述加密密钥设定的终端及接入点。由此,能够可靠防止载有加密密钥数据的无线电波(以下称为加密密钥无线电波)被发送到屏蔽体的外部,和用于监听加密密钥无线电波的无线电波侵入到屏蔽体的内部。因此,能够可靠防止加密密钥数据向第三者的泄漏。
接入点也可以具有注册装置,用于向作为通信对象的终端注册固有的信息。这样可以只允许注册了固有信息的终端与无线局域网连接,从而可以防止没有连接权限的人与无线局域网的连接。而且,可以事先防止没有连接权限的人侵入局域网中的终端或接入点,取得加密密钥数据等各种数据的情况。
本发明接入点是与安装有用于连接无线局域网的装置的终端进行无线通信的用于无线局域网的中继器,该接入点在与所述终端进行无线通信之前,使用已设定的加密密钥对作为通信对象的无线电通信数据进行加密,并使用已加密的无线电通信数据与所述终端进行无线通信,
该接入点的特征在于,具有:
通信范围限定装置,缩小与所述终端之间的无线电通信范围使其通常的通信范围窄;
加密密钥设定装置,在通过该通信范围限定装置缩小无线电通信范围时,与处于该通信范围内的终端,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
本发明的接入点,将对在该接入点与终端之间作为通信对象的无线电通信数据加密时所使用的加密密钥无线传输给终端,并在终端设定加密密钥。这种加密密钥的设定,是在与终端间的无线电通信范围比通常的通信范围变窄时,在与该终端之间通过无线传输表示加密密钥的内容的加密密钥数据来进行的。这样,即使在无线传输加密密钥数据时,由于加密密钥数据在以接入点为中心的狭窄范围内交互,所以载有加密密钥数据的无线电信号难以被监听,从而可以防止加密密钥数据的泄漏。因此,可以简便地实现利用无线局域网的终端的新添加、同时防止加密密钥数据的泄漏,从而能够以高安全级别实现容易加入的无线局域网。
本发明提供一种加密密钥设定方法,该方法在下述终端设定加密密钥,所述加密密钥是,在通信之前对在作为用于无线局域网的中继器的接入点与安装有用于连接无线局域网的装置的终端之间无线传输的无线电通信数据进行加密时所使用的,该加密密钥设定方法的特征在于,
缩小所述接入点与所述终端之间的无线电通信范围使其比通常的通信范围狭窄;
在缩小该无线电通信范围时,在处于该通信范围内的终端与该接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
在本发明加密密钥设定方法中,在终端设定对在接入点与终端之间传输的无线电通信数据进行加密时所使用的加密密钥。这种加密密钥的设定,是在缩小该无线电通信范围时,在终端与该接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来进行的。这样,即使在无线传输加密密钥数据时,由于加密密钥数据在以接入点为中心的狭窄范围内交互,所以载有加密密钥数据的无线电信号难以被监听,从而可以防止加密密钥数据的泄漏。因此,可以简便地实现利用无线局域网的终端的新添加、同时防止加密密钥数据的泄漏,从而能够以高安全级别实现容易加入的无线局域网。
本发明提供一种认证码设定系统,
在下述终端及下述接入点中的至少一侧设定认证码,所述认证码是,由具有用于连接无线局域网的装置的终端向作为用于无线局域网的中继器的接入点进行无线通信从而访问网络上的规定的数据时所要求的,
该认证码设定系统特征在于,其具有:
范围限定装置,缩小所述接入点与所述终端之间的无线电通信范围使其比通常的通信范围窄;
设定装置,在通过该通信范围限定装置缩小无线电通信范围时,在处于该通信范围内的终端与该接入点之间,通过无线传输表示所述认证码的内容的数据来设定所述认证码。
上述认证码可以是为了从接入点获得有偿信息而必需的个人信息(如终端所有者的姓名、ID或密码等)等。
在本发明认证码设定系统中,在终端及接入点中的至少一侧设定由终端向接入点进行无线通信从而访问网络上的规定的数据时所要求的认证码。这种认证码的设定,是在接入点与终端之间的无线电通信范围比通常的通信范围变窄时,在终端与该接入点之间,通过无线传输表示认证码的内容的数据(以下称为认证码数据)来进行的。这样,即使在无线传输认证码数据时,由于认证码数据在以接入点为中心的狭窄范围内交互,所以载有认证码数据的无线电波难以被监听,从而可以防止认证码数据的泄漏。因此,可以简便地实现利用无线局域网的终端的新添加、同时防止加密密钥数据的泄漏,从而可以以高安全级别实现容易加入的无线局域网。
附图说明
图1是用于实现作为本发明第一实施例的加密密钥设定系统LH1的硬件的结构说明图;
图2是接入点20的结构说明图;
图3是安全数据设定处理例程的流程图;
图4是将改变输出值后的发射机25上的电波的可发送范围作为安全通信区域MR1表示的说明图;
图5是用于实现作为本发明第二实施例的加密密钥设定系统LH2的装置结构说明图;
图6是指示动作模式变化的其他方式的说明图。
具体实施方式
为了使上述已说明的本发明的结构及作用更加清楚,以下述顺序说明本发明的实施方式。
A.第一实施例(加密密钥设定系统LH1)
A-1.加密密钥设定系统LH1的概要
A-2.与WEP密钥的设定有关的处理内容
A-3.作用效果
B.第二实施例(加密密钥设定系统LH2)
C.变形例
A.第一实施例
A-1.加密密钥设定系统LH1的概要
图1是用于实现本发明第一实施例的实现加密密钥设定系统LH1的硬件的结构说明图,图2是接入点20的结构说明图。加密密钥设定系统LH1,在无线局域网的无线通信区域AR1内的终端50与接入点20之间,将表示作为加密密钥的WEP密钥的内容的密钥数据载在电波上进行无线通信,从而在终端50设定由接入点20使用的WEP密钥。
如图1所示,在无线通信区域AR1中设有作为用于无线局域网的中继器的接入点(无线基站)20。如图2所示,接入点20具有CPU 11、通过总线与该CPU 11相互连接的ROM 12、RAM 13、硬盘等非挥发性的存储装置14、作为网络接口的广域网端口17、用于与有线局域网连接的局域网端口22、无线通信接口18、显示控制器15、输入输出控制器16等各个部分。
在ROM 12中存储有各种程序和运行这些程序所必要的数据,所述各种程序是关于与无线通信区域AR1内的终端50、60、70进行通信或与因特网IN连接的程序。输入输出控制器16上连接有按压式注册按钮127。设置注册按钮127,使其按压部分在接入点20的壳体表面露出。显示控制器15上连接有通过灯亮、灯灭等显示无线局域网的连接状态或通信状态的各种显示灯19。
在无线通信接口18上连接有发送电波的发射机25、接收电波的接收机26。该发射机25、接收机26内置于接入点20内,成可向外部发送电波或接收来自外部的电波的状态。在图1中,当将发射机25的输出和接收机26的接收灵敏度设为标准设定值时,将从发射机25发送的电波所能到达的,且接收机26所能接收来自终端50、60、70的电波的范围表示为无线通信区域AR1。通过设置这样的接入点20,可以组建将无线通信区域AR1内部作为通常的通信范围的无线局域网。
此外,在ROM 12中预先存储关于与终端50、60、70进行通信的程序的输出值变更程序和灵敏度值变更程序,所述输出值变更程序记载了暂时改变发射机25的输出标准设定值的处理内容;所述灵敏度值变更程序记载了暂时改变接收机26的灵敏度标准设定值的处理内容。改变这些设定值的处理,具体地说是通过将标准设定值以1/n(n为预先设定的常数)倍倍增的演算处理来实现的。CPU 11通过运行所述输出值变更程序、接收灵敏度值变更程序,将改变后的输出值或接收灵敏度值通过无线通信接口18输出到发射机25、接收机26上。从而可改变从发射机25发送的电波的输出或接收机26的电波的接收灵敏度。
终端50、60、70是公知的笔记本型的个人计算机,其具有由CPU、ROM、RAM等构成的控制装置,以及作为存储装置的硬盘或CD-ROM驱动器等。当然,也可以是便携信息终端、个人数据助理等其它终端。
而且,在终端50、60、70中安装有无线局域网适配器52、62、72,作为可在接入点20之间进行电波的收发的用于连接无线局域网的装置。通过将所述无线局域网适配器52、62、72的装置驱动程序安装在终端50中,使得终端50、60、70能够识别安装的无线局域网适配器52、62、72,并控制无线局域网适配器52、62、72。此外,无线局域网适配器52、62、72分别分配有作为适配器固有标识号码的MAC地址。
作为进入无线通信区域AR1内的计算机的终端50、60、70,通过在安装的无线局域网适配器52、62、72与接入点20之间收发电波来进行与接入点20的无线通信。接入点20及无线局域网适配器52、62、72可将交互的数据变换成适于通信的形式,即所称的数据包,由此,在终端50、60、70与接入点20之间,理论上可以通过离线(不与因特网连接的状态)方式进行数据的交互。
下面,说明用于连接接入点20与因特网IN的结构。如图1所示,内部装有调制解调器的路由器28通过电缆与接入点20的广域网端口24连接。路由器28能够根据无线局域网适配器52、62、72各自的MAC地址确定无线局域网内的多个终端50、60、70中的每个终端,并能够区分它们。
路由器28内的调制解调器通过CATV线路、xDSL线路等宽频的通信线路CL、宽带PV的专用线路与因特网IN连接。即,路由器28具有连接无线局域网与因特网IN的网关功能。
此外,在本实施例中,在处于无线通信区域AR1内的人所有的具有无线局域网适配器的终端中,在接入点20上注册了MAC地址的终端(以下称为注册终端)被允许与无线局域网连接。注册终端的所有者通过接入点20将自己的终端与因特网IN连接,并能够获得各种信息,如存储在因特网IN上的服务器SV中的万维网内容等。另一方面,没有在接入点20上注册MAC地址的终端(以下称为非注册终端),即使在无线通信区域AR1内也不能与无线局域网连接。即,无线通信区域AR1成为只向注册终端的所有者提供连入因特网服务的自由场所。另外,在图1中,终端50、60是注册终端,终端70是非注册终端。
在上述的注册终端与接入点20之间,通过电波收发具有合同或服务等各种内容的数据(以下称为附有内容的数据)。在本实施例中,发送附有内容的数据一侧的装置(注册终端,接入点20)在发送之前,使用上述的称为WEP密钥的加密密钥对附有内容的数据进行加密,并向接收一侧的装置(接入点20、注册终端)发送加密后的附有内容的数据(以下称为加密数据)。接收一侧的装置使用WEP密钥将接收的加密数据解密,得到附有内容的数据。
WEP密钥是在IEEE802.11中使用的秘密密钥加密方式(在数据的加密和加密数据的解密双方使用相同加密密钥的方式)的加密技术,并且作为加密密钥可使用64bit或128bit的WEP密钥。
通过使用这种WEP密钥的加密,使得在无线通信区域AR1内载有附有内容的数据的电波被监听时,附有内容的数据的分析变得很难,从而可防止将通信内容泄漏给第三者。例如,从注册终端向接入点20发送含有信用卡号的合同文书时,可以防止由于发送电波被监听而导致的信用卡号被第三者知道的情况。
A-2.与WEP的设定有关的处理的内容
接下来,说明在终端50、60设定上述WEP密钥的方法。
在接入点20的ROM 12中预先存储着关于与终端50、60进行通信的程序,即与无线局域网适配器52、62的MAC地址的注册有关的程序(MAC注册程序)。另一方面,在利用无线局域网的时候,安装于终端50、60中的实用程序含有与WEP密钥的设定有关的程序(WEP密钥设定程序)。
终端50、60的CPU运行上述WEP密钥设定程序的内容,并在该WEP密钥设定程序运行的同时,接入点20的CPU 11运行上述MAC注册程序及输出值变更程序的内容,从而进行如图3所示的安全数据设定处理。通过进行所述安全数据设定处理,在接入点20上注册无线局域网适配器52、62的MAC地址,从而在接入点20及终端50、60上设定通用的WEP密钥。
通过图3及图4来说明安全数据设定处理的内容。图3是安全数据设定处理例程的流程图。图4是将改变输出值后的发射机25上的电波的可发送范围作为安全通信区域MR1表示的说明图。在关于图3及图4的以下说明中,假设作为MAC地址的注册对象及WEP密钥的设定对象的终端是终端50来进行说明。
安全数据设定处理例程由终端50一侧的CPU所运行的例程A和接入点20一侧的CPU所运行的例程B组成。在通过本例程注册之前,接入点20的管理者确认终端50在安全通信区域MR1内,然后操作注册按钮127(步骤S200,S210)。安全通信区域MR1,在通过运行上述的输出值变更程序来使标准设定值暂时变小时,是发射机25发送的电波的可发送范围(参照图4)。通过上述注册按钮127的操作,接入点20将动作模式从通常模式变化为注册模式,运行上述的输出值变更程序,进行使发射机25的输出值降低到标准设定值的1/n的处理(步骤S220)。由此,发射机25可发送电波的范围就是图4所示的安全通信区域MR1内,比无线通信区域AR1范围窄。从而,即使是进入无线通信区域AR1内的注册终端,若不在安全通信区域MR1内,也不能访问接入点20。
接着,终端50进行如下处理:确定无线局域网适配器52的MAC地址,然后向接入点20发送将MAC地址作为头信息添加到表示要求加入无线局域网的指示(以下称为加入指示)的数据中的数据包(步骤S100)。
接下来,接入点20进行如下处理:从接收的数据包的头信息中读取MAC地址,并将读取的MAC地址暂时存储在RAM 13的缓冲区内(步骤S230)。
接下来,接入点20进行将表示所使用的WEP密钥的数据(以下称为WEP密钥数据)发送给终端50的处理(步骤S250),并进行判断WEP密钥数据是否被送达终端50的处理(步骤S255)。这种送达与否的判断可以通过利用上述的无线局域网适配器52的数据反馈功能来实现。当判断出WEP密钥数据没有送达终端50时,就消除存储在RAM 13中的MAC地址(步骤S260),结束本例程。
另一方面,当判断出WEP密钥数据已送达终端50时,运行上述的输出值变更程序,进行将发射机25的输出值恢复为标准设定值的处理(步骤S270)。由此,发射机25可发送电波的范围就是通常的范围(无线通信区域AR1),注册终端若在无线通信区域AR1内,就可以访问接入点20。
接着,接入点20进行将终端50的MAC地址注册到存储装置14的管理区域的处理(步骤S280),然后将动作模式恢复为通常模式,结束本例程。由此结束关于终端50的MAC地址在接入点20一侧的注册。
另一方面,通过步骤S250的处理接收WEP密钥数据的终端50进行自动设定映射接入点20的IP地址的WEP密钥的处理(步骤S110),结束本例程。由此结束关于接入点20的WEP密钥在终端50一侧的接入点设定。之后,在终端50与接入点20之间,就可以收发使用已设定的WEP密钥对附有内容的数据加密的加密数据。
A-3.作用效果
在以上说明的第一实施例的加密密钥设定系统LH1中,通过进行上述安全数据设定处理,在终端50自动设定WEP密钥。通过进行这样的“通过无线通信的WEP密钥的自动设定”,可以简便地实现新添加利用无线局域网的终端50,从而可以提供容易加入的无线局域网。例如,设定WEP密钥时,终端50的所有者和接入点20的管理者不需要将终端50与接入点20通过电缆等连接,而且也不需要人工进行WEP密钥的生成或设定。尤其适于在自由场所设置了上述加密密钥设定系统LH1的无线局域网中使用。自由场所的无线局域网之所以一个一个地添加想要利用该局域网的许多人,是因为可以大幅减少每个人的设定所必需的操作。
而且,接入点20在将WEP密钥数据载在电波上向终端50发送时,将从接入点20发送的电波所到达的范围从作为通常范围的无线通信区域AR1改变为范围更窄的安全通信区域MR1。因此,降低了载有WEP密钥数据的电波被监听的可能性。例如,在图4中,从接入点20向终端50发送了WEP密钥数据时,载有WEP密钥数据的电波只到达范围窄的安全通信区域MR1内(参照箭头Q1),从而不会被发送到安全通信区域MR1以外的注册终端60或非注册终端70中。因此,即使在如上述通过无线电发送WEP密钥数据时,也可以防止WEP密钥的泄漏,从而能够实现高安全级别的无线局域网。特别是在自由场所设置这种接入点20时,可以可靠防止在对利用自由场所的许多人的终端设定WEP密钥时WEP密钥被泄漏给第三者的情况。因此,可以十分安全地保证许多的每个使用者的通信秘密。
在第一实施例的加密密钥设定系统LH1中,接入点20随着接收来自终端50的表示加入指示的数据,暂时缩小通信范围并生成WEP密钥,并将生成的WEP密钥向终端50发送后,将通信范围恢复为原样。从而,终端50的所有者不与接入点20接触就可以进行WEP密钥的设定,因此非常简便且卫生。
在第一实施例的加密密钥设定系统LH1中,接入点20在设定WEP密钥的同时注册终端50的MAC地址,从而只允许终端50、60与无线局域网连接。由此,可以以简便的方法防止非注册终端70与无线局域网连接。而且,可以事先防止非注册终端70侵入终端50、60或接入点20并取得WEP密钥数据等各种数据的情况。
在上述第一实施例中,作为通信范围变窄的期间可以是:(a)注册按钮127被按压的期间;(b)从按下注册按钮127到注册MAC地址及WEP密钥期间;(c)从按下注册按钮127到再次按压的期间等。
而且,在上述第一实施例中,作为缩小通信范围的触发器使用了在接入点20物理设置的注册按钮127,但也可以通过该注册按钮127以外的方式来实现权利要求中的“指示装置”,从而缩小通信范围。具体地说,可以考虑如下结构:即,接入点从规定装置接收到规定数据时,将动作模式变更为这次模式并缩小通信范围。规定的装置可以考虑对接入点进行无线远程操作的装置,具体地说,可以是图6A所示的带有注册按钮127A的遥控器30或如上述终端50的具有用于连接无线局域网的装置的终端。这些装置只有在进行触动该装置所具有的按钮或密钥的操作(如图6A所示的注册按钮127A的按压操作)、在该装置所具有的画面上选择选择项目密钥的操作(如图6B所示的点击显示于终端50的画面上的注册标记TB)等时进行规定数据的发送即可。而且,将规定的装置作为安装了无线局域网适配器52的终端50时,在上述第一实施例中,也可以在接入点20从终端50接收到表示加入指示的数据时,进行向注册模式的转变。此时,也可以在通信的响应时间判别该终端50在安全通信区域MR1内。
通过上述结构,终端所有者及接入点的管理者不接触接入点一侧的开关就可以进行WEP密钥的设定,从而可以提高接入点设置位置的自由度。例如,即使在将接入点设置在手难以够到的地方(如店铺内的屋顶)的情况下,也可以顺利地进行与终端之间的WEP密钥的设定。
B.第二实施例(密码建设定系统LH2)
下面,说明第二实施例。在第一实施例中,通过在设定WEP密钥时暂时缩小通信范围的软件方法来防止载有WEP密钥数据的电波被监听。与此相对,在第二实施例的加密密钥设定系统LH2中,通过“覆盖接入点20及终端50的屏蔽箱95”这一硬件方法来防止载有WEP密钥数据的电波被监听。
图5是用于实现本发明第二实施例的加密密钥设定系统LH2的装置结构说明图。接入点20及终端50、60、70具有与第一实施例几乎相同的结构,根据该接入点20形成与第一实施例一样的无线通信区域AR1。如图5所示,接入点20及终端50配置在垫板96上。屏蔽箱95覆盖在该垫板96上并具有可包容接入点20、终端50的中空部分。屏蔽箱95及垫板96由铁等金属形成。
在第二实施例中,按以下顺序进行WEP密钥的设定。首先,希望加入无线局域网的人到设置接入点20的场所将自己所有的终端50及接入点20配置在垫板96上。此时,也可以在垫板96上预先配置有接入点20。接下来,希望加入无线局域网的人操作终端50发出要求加入无线局域网的指示后,将屏蔽箱95盖在垫板96上。接入点20从终端50接收表示加入指示的数据,并从所述接收经过规定时间(例如盖上屏蔽箱95所需的时间)后,进行与第一实施例一样的MAC地址的注册处理和WEP密钥的设定处理(步骤S100、步骤S230~步骤S260、步骤S280、步骤S110的各个处理)。这样,结束在接入点20一侧的有关终端50的MAC地址的注册,并将在接入点20生成的WEP密钥数据发送到终端50上,从而结束向终端50的WEP密钥的设定。
在以上说明的第二实施例的加密密钥设定系统LH2中,设定WEP密钥时交互WEP密钥数据的终端50及接入点20被屏蔽箱95屏蔽。因此,可以可靠地防止载有WEP密钥数据的电波被监听。例如,在图5中,当从接入点20向终端50发送WEP密钥数据时,因为载有WEP密钥数据的电波不能穿过屏蔽箱95(参照箭头Q2),所以不会被无线通信区域AR1内的注册终端60或非注册终端70接收。从而,即使通信区域AR1内的注册终端60或非注册终端70想监听载有WEP密钥数据的电波,也会由于电波无法穿过屏蔽箱95(参照箭头Q3)而无法获取载有WEP密钥数据的电波。因此,即使在无线电发送WEP密钥数据的时候,也可以防止WEP密钥数据的泄漏,从而可实现高安全级别的无线局域网。
C.变形实施例
以上虽然根据实施例说明了本发明的实施方式,但本发明并不局限于这样的实施例,只要在不脱离本发明宗旨的范围内就可以以各种方式实施。
例如,上述实施例也可以采用如下结构:将外部天线有线连接在接入点20上,从而通过外部天线与终端50的无线通信,进行MAC地址的注册或WEP密钥的设定。这样可以提高接入点20的设置场所的自由度。例如,在店内一角设置外部天线,并将外部天线附近作为WEP密钥的设定场所,同时在店中央设置接入点20,从而可以确保无线通信区域覆盖在整个店内。
在上述实施例中,使用WEP作为对在终端与接入点之间交互的数据内容进行加密的技术,但也可以使用WEP以外的其它加密技术。例如,也可以使用公开密钥加密方式(在数据的加密与加密数据的解密中使用不同的加密密钥的方式)。而且,也可以考虑使用比WEP强度更高的加密技术WPA(Wi-Fi Protected Access,Wi-Fi受保护的接入)。
在上述实施例中,WEP密钥的设定是通过在安装于终端50上的无线局域网适配器52与接入点20的发射机25、接收机26之间收发电波来实现的,但也可以通过使用上述电波以外的其它无线电信号来进行WEP密钥的设定。这种其它的无线电信号可以是红外线、光、声音信号、超声波、微弱电波等。而且,还可以使用称为“蓝牙”(商标)的近距离无线通信方式来实现终端50与接入点20之间的无线通信。
而且,在上述实施例的结构中,也可以并用通过上述其他的无线电进行的数据传送。作为一个例子,以下说明并用通过红外线进行的数据传送的结构。所述例与上述实施例的结构的不同点如下:在接入点20上设置与CPU 11通过总线相互连接的红外线接收接口,和与红外线接收接口连接的红外线接收部分;在终端50上设置与CPU通过总线相互连接的红外线发射接口,和与红外线发射接口连接的红外线发射部分。
接入点20一侧的红外线接收部分由对红外线区域灵敏的光敏二极管构成,终端50一侧的红外线发射部分由输出波长位于红外线区域中的光的LED构成。终端50一侧的红外线发射接口将来自CPU的指示信号变化为叠加了该指示信号的传送波。并将变换后的传送波从红外线发射部分发送出去。这样,当终端50在安全通信区域SR1(红外线接收部分可接收传送波的区域)内时,从终端50发送的传送波被接入点20一侧的红外线接收部分接收。获得这样接收的传送波的红外线接收接口将传送波变换为二值化的指示信号,并将变换后的指示信号送到CPU 11中。
WEP密钥在这样构成的终端50及接入点20中的设定是通过运行上述安全数据处理例程来进行的,但运行的安全数据处理例程的内容在以下几点(p)~(s)与上述实施例的情况不同。
(p)在接入点20一侧的步骤S200、S210的处理中,接入点20的管理者确认终端50在安全通信区域MR1内且在安全接收区域SR1内,然后操作注册按钮127。
(q)在终端50一侧的步骤S100的处理中,在从无线局域网适配器52向接入点20发送具有MAC地址信息的数据包的同时,从红外线发射部分向接入点20发送叠加了MAC地址信息的传送波接入点。
(r)在接入点20一侧的步骤S230的处理中,接入点20分别从通过接收机接收的数据包、通过红外线接收部分接收的传送波读取MAC地址,并将读取的两个MAC地址暂时存储在RAM 13中。
(s)在进行(r)中记载的步骤S230的处理后,核对读取的两个MAC地址,并且仅在两个MAC地址一致的情况下,才进行步骤S250的处理(将WEP密钥数据发送给终端50的处理)。
通过上述处理,在设定WEP密钥之前,通过核对电波、红外线这两个系统的信息来确认终端50的MAC地址。因此,可以更严格地进行允许连入无线局域网的终端的检验,从而可以可靠防止非注册终端向无线局域网的连接。特别是,在使用红外线、光的时候,由于红外线或光具有指向性,所以比电波更能限定传送波可到达接入点的范围。因此,可以防止冒用他人MAC地址的第三者使用该MAC地址将自己的终端注册到接入点20上的情况。
而且,上述红外线发射接口或红外线发射部分既可以通过将它们预先装入终端50来实现,也可以通过连接红外线发射机与终端50的声音输出端子来实现。
以上,说明了并用通过红外线的数据传送与使用电波的数据通信的结构的一个例子,但也可以并用通过红外线以外的其他无线电信号(例如光、声音信号、超声波、微弱电波)的数据传送与使用电波的数据通信。而且,在并用通过可视光的数据传送时,也可以将个人计算机或便携式信息终端等的液晶显示部分用作发光元件。这样,可从终端的液晶显示部分向接入点20发送叠加了MAC地址信息的光信号。
而且,在上述实施例中,在WEP密钥的设定中限定了无线通信的范围,但这样的无线电通信范围的限定不仅仅适用于WEP密钥,也可以适用于通过在接入点20与终端50之间的交互来设定的其他信息。例如,在只向特定的人发送有偿内容的自由场所中,就有将用于认证接入的终端的所有者是特定的人的信息预先注册到接入点20或终端50上的情况。这种认证个人的信息的注册,也可在限定接入点20与终端50之间的无线电通信范围的同时,通过无线通信来进行。这样就不需要人工设定ID或密码等认证个人的信息。
Claims (10)
1.一种加密密钥设定系统,该系统在下述终端设定加密密钥,所述加密密钥是在传输之前对在作为用于无线局域网的中继器的接入点与安装有用于连接无线局域网的装置的终端之间无线传输的无线电通信数据进行加密时所使用的加密密钥,
该加密密钥设定系统具有:
通信范围限定装置,缩小所述接入点与所述终端之间的无线电通信范围使其比通常的通信范围窄;
加密密钥设定装置,在通过该通信范围限定装置缩小无线电通信范围时,在处于该通信范围内的终端与该接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
2.如权利要求1所述的加密密钥设定系统,具有:
指示装置,指示所述接入点开始所述加密密钥的设定;
条件决定装置,根据该指示装置的指示,决定缩小所述通信范围使其比通常的通信范围窄的条件,其中,
所述通信范围限定装置,是在该条件决定装置所决定的条件下,缩小所述无线电通信范围的装置。
3.如权利要求1或2所述的加密密钥设定系统,其中,
所述指示装置是,通过设置于所述接入点的操作部分和可通过无线对所述接入点进行远程操作的装置的操作,对所述接入点进行指示的装置。
4.如权利要求1至3中任一项所述的加密密钥设定系统,其中,
所述通信范围限定装置通过如下实现:所述接入点,
在接收到来自所述终端的请求设定加密密钥的指示时,进行缩小无线电通信范围使其比通常的通信范围窄的控制;
在通过所述无线设定装置的加密密钥设定结束时,进行将无线电通信范围恢复为通常的通信范围的控制。
5.如权利要求1至4中任一项所述的加密密钥设定系统,其中,
所述通信范围限定装置是通过调节所述接入点的发射输出来缩小所述无线电通信范围的装置。
6.如权利要求1所述的加密密钥设定系统,其中,
所述通信范围限定装置是屏蔽体,对于无线电信号屏蔽进行所述加密密钥设定的终端及接入点。
7.如权利要求1至6中任一项所述的加密密钥设定系统,其中,
所述接入点具有注册装置,用于向作为通信对象的终端注册固有的信息。
8.一种接入点,是与安装有用于连接无线局域网的装置的终端进行无线通信的用于无线局域网的中继器,在与所述终端进行无线通信之前,使用设定的加密密钥对作为通信对象的无线电通信数据进行加密,并使用已加密的无线电通信数据与所述终端进行无线通信,
该接入点具有:
通信范围限定装置,缩小与所述终端之间的无线电通信范围使其比通常的通信范围窄;
加密密钥设定装置,在通过该通信范围限定装置缩小无线电通信范围时,在与处于该通信范围内的终端之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
9.一种加密密钥设定方法,该方法在下述终端设定加密密钥,所述加密密钥是在通信之前对在作为用于无线局域网的中继器的接入点与安装有用于连接无线局域网的装置的终端之间无线传输的无线电通信数据进行加密时所使用的加密密钥,其中,
缩小所述接入点与所述终端之间的无线电通信范围使其比通常的通信范围窄;
在缩小该无线电通信范围时,在处于该通信范围内的终端与该接入点之间,通过无线传输表示所述加密密钥的内容的加密密钥数据来设定所述加密密钥。
10.一种认证码设定系统,该系统在下述终端及下述接入点中的至少一侧设定认证码,所述认证码是由具有用于连接无线局域网的装置的终端向作为用于无线局域网的中继器的接入点进行无线通信从而访问网络上的规定的数据时所需的认证码,
该认证码设定系统具有:
范围限定装置,缩小所述接入点与所述终端之间的无线电通信范围使其比通常的通信范围窄;
设定装置,在通过该通信范围限定装置缩小无线电通信范围时,在处于该通信范围内的终端与该接入点之间,通过无线传输表示所述认证码的内容的数据来设定所述认证码。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002367460 | 2002-12-19 | ||
JP367460/2002 | 2002-12-19 | ||
JP377072/2003 | 2003-11-06 | ||
JP2003377072A JP4346413B2 (ja) | 2002-12-19 | 2003-11-06 | 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1514570A true CN1514570A (zh) | 2004-07-21 |
Family
ID=32828780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2003101215430A Pending CN1514570A (zh) | 2002-12-19 | 2003-12-18 | 加密密钥设定系统及方法、接入点及认证码设定系统 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4346413B2 (zh) |
CN (1) | CN1514570A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635095A (zh) * | 2015-06-25 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 通信方法与接入点设备、通信方法与终端以及通信系统 |
CN107250681A (zh) * | 2015-03-12 | 2017-10-13 | 三菱电机株式会社 | 空调机连接系统 |
CN113056898A (zh) * | 2021-02-26 | 2021-06-29 | 华为技术有限公司 | 获取密钥的方法、装置及密钥管理系统 |
CN113573311A (zh) * | 2020-04-28 | 2021-10-29 | 南宁富桂精密工业有限公司 | 终端设备认证系统及其方法 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4621200B2 (ja) | 2004-04-15 | 2011-01-26 | パナソニック株式会社 | 通信装置、通信システム及び認証方法 |
JP4494121B2 (ja) * | 2004-08-06 | 2010-06-30 | 株式会社バッファロー | 無線lan接続システム、無線lan接続方法およびアクセスポイント |
JP4262166B2 (ja) * | 2004-08-10 | 2009-05-13 | キヤノン株式会社 | 無線ネットワークシステム、無線通信装置、及び接続設定方法 |
JP2006237872A (ja) * | 2005-02-23 | 2006-09-07 | Sii Data Service Kk | オーダリングシステム |
KR100857267B1 (ko) | 2005-05-02 | 2008-09-08 | 주식회사 케이티 | 무선랜 서비스 시스템 및 그 인증 방법 |
JP5040087B2 (ja) | 2005-09-06 | 2012-10-03 | 富士通株式会社 | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム |
EP1932316A2 (en) * | 2005-09-09 | 2008-06-18 | Hoshiko LLC | Network router security method |
JP4865454B2 (ja) | 2005-10-17 | 2012-02-01 | キヤノン株式会社 | 設定方法及び通信装置 |
JP4840970B2 (ja) | 2006-02-23 | 2011-12-21 | キヤノン株式会社 | 通信装置と通信装置の制御方法及びプログラム |
JP4850610B2 (ja) | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
JP5144162B2 (ja) | 2007-08-01 | 2013-02-13 | キヤノン株式会社 | 通信装置及び通信パラメータを取得するための制御方法 |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
US7974236B2 (en) * | 2007-11-16 | 2011-07-05 | Ricoh Company, Ltd. | Approach for configuring Wi-Fi devices |
CN101897212A (zh) * | 2008-01-10 | 2010-11-24 | 三洋电机株式会社 | 通信方法和利用该方法的无线装置 |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
JP5374172B2 (ja) * | 2009-01-29 | 2013-12-25 | オリンパス株式会社 | 無線通信端末および無線ネットワークの接続設定方法 |
JP2010245839A (ja) * | 2009-04-06 | 2010-10-28 | Olympus Corp | 情報通信端末 |
CN102415118B (zh) * | 2009-04-30 | 2015-08-19 | 联想创新有限公司(香港) | 通信设备、连接方法和存储介质 |
JP5279909B2 (ja) | 2009-07-22 | 2013-09-04 | パナソニック株式会社 | 親機及び子機 |
JP5302144B2 (ja) | 2009-09-10 | 2013-10-02 | オリンパス株式会社 | 無線ネットワーク選択装置 |
JP4673444B1 (ja) * | 2010-07-27 | 2011-04-20 | アーツ・インテリジェンス株式会社 | データ通信システム、データ通信方法、データ通信制御プログラム及び赤外線通信装置 |
JP5306398B2 (ja) * | 2011-03-18 | 2013-10-02 | 株式会社東芝 | 電子機器 |
JP6358537B2 (ja) * | 2014-06-12 | 2018-07-18 | パナソニックIpマネジメント株式会社 | 通信装置およびそれを用いた通信システム |
JP6283914B2 (ja) | 2014-06-13 | 2018-02-28 | パナソニックIpマネジメント株式会社 | 通信システム及び制御装置 |
JP6099153B2 (ja) * | 2014-09-08 | 2017-03-22 | Necプラットフォームズ株式会社 | 認証システム、ホームゲートウェイ、認証端末、接続制御方法及びプログラム |
JP2017135599A (ja) * | 2016-01-28 | 2017-08-03 | サイレックス・テクノロジー株式会社 | 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法 |
JP2018067826A (ja) * | 2016-10-20 | 2018-04-26 | Necプラットフォームズ株式会社 | 無線通信機と無線通信システムおよび無線通信方法 |
CN107423974A (zh) * | 2017-08-15 | 2017-12-01 | 阿里巴巴集团控股有限公司 | 智能播报方法和装置 |
JP7109060B2 (ja) * | 2018-06-15 | 2022-07-29 | 国立研究開発法人産業技術総合研究所 | 電磁波抑制装置と電磁波抑制方法 |
CN115426109A (zh) * | 2022-09-02 | 2022-12-02 | 安徽省极光智能科技有限公司 | 一种具备访问控制的加密移动存储系统 |
-
2003
- 2003-11-06 JP JP2003377072A patent/JP4346413B2/ja not_active Expired - Lifetime
- 2003-12-18 CN CNA2003101215430A patent/CN1514570A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107250681A (zh) * | 2015-03-12 | 2017-10-13 | 三菱电机株式会社 | 空调机连接系统 |
CN107250681B (zh) * | 2015-03-12 | 2019-09-24 | 三菱电机株式会社 | 空调机连接系统 |
CN105635095A (zh) * | 2015-06-25 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 通信方法与接入点设备、通信方法与终端以及通信系统 |
CN113573311A (zh) * | 2020-04-28 | 2021-10-29 | 南宁富桂精密工业有限公司 | 终端设备认证系统及其方法 |
CN113573311B (zh) * | 2020-04-28 | 2024-04-09 | 南宁富联富桂精密工业有限公司 | 终端设备认证系统及其方法 |
CN113056898A (zh) * | 2021-02-26 | 2021-06-29 | 华为技术有限公司 | 获取密钥的方法、装置及密钥管理系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2004215232A (ja) | 2004-07-29 |
JP4346413B2 (ja) | 2009-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1514570A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 | |
CN1614920A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 | |
US7289631B2 (en) | Encryption key setting system, access point, encryption key setting method, and authentication code setting system | |
KR100688128B1 (ko) | 암호 키 설정 시스템, 액세스 포인트, 무선 lan 단말,및 암호 키 설정 방법 | |
CN1512708A (zh) | 无线通信系统、共享密钥管理服务器及终端 | |
US20110075186A1 (en) | Image processing apparatus, method performed by image processing apparatus, program product, and recording medium therefor | |
CN1614921A (zh) | 接入点、终端、加密密钥设定系统、设定方法及程序 | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
CN1874271A (zh) | 保护无线设备免受虚假接入点攻击 | |
US20050238172A1 (en) | Cipher key setting system, access point, and cipher key setting method | |
CN1604520A (zh) | 无线通信系统的控制方法,无线通信设备、基站及认证设备 | |
US20080175449A1 (en) | Fingerprint-based network authentication method and system thereof | |
CN1625132A (zh) | 无线网络类型的自动检测 | |
CN1638383A (zh) | 便于在数字设备中数据传输的内容地址可视编码 | |
CN1893381A (zh) | 安全性设定处理系统 | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
CN1758651A (zh) | 使用转交地址(coa)绑定协议来认证地址所有权 | |
CN110121170B (zh) | 基于加密技术的移动网络身份验证方法 | |
CN1672384A (zh) | 无线网络设备的安全系统 | |
CN1940955A (zh) | 针对代码签名服务来注册实体的系统和方法 | |
CN1411291A (zh) | 使用多个验证服务器的无线设备网络的管理方法、验证服务器设备和计算机程序产品 | |
US20230318916A1 (en) | Network Configuration Method and Apparatus for Intelligent Device | |
CN1672385A (zh) | 用于无线网络中的设备的安全系统 | |
EP1411674B1 (en) | Encryption key setting system and method, access point, and authentication code setting system | |
CN1940956A (zh) | 用于提供代码签名服务的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20040721 |