-
Die
Erfindung betrifft ein Verfahren zum automatischen Verlinken eines
drahtlosen Netzwerks. Insbesondere betrifft die Erfindung ein Verfahren
zum automatischen Verlinken eines drahtlosen Netzwerks, mit Sicherheitskonfigurierung,
und eine Vorrichtung dazu.
-
In
letzter Zeit wurden Informationen zunehmendweise digitalisiert,
so dass eine große
Menge von Informationen im Internet erhältlich sind. Leute verwenden
das Internet, um nach benötigten
Informationen zu suchen. Alle Arten von Informationen, einschließlich das
alltägliche
Leben betreffender Informationen und wissenschaftlicher Informationen, sind
im Internet erhältlich.
Außerdem
ist das Internet ein globales Phänomen,
das die Distanz nationaler Grenzen zunehmenderweise bedeutungslos
macht. Das Internet verbindet die Welt in eine einzige Einheit und
wird als eine Kommunikationsbrücke
zwischen den Nationen verwendet.
-
Das
Internet hat sich aus einem drahtgebundenen Netzwerk in ein drahtloses
Netzwerk entwickelt. Es kann von einem gegebenen, über drahtlose Radiowellen
angekoppelten Bereich auf das Internet zugegriffen werden. Ein von
Drähten
für ein
drahtgebundenes Netzwerk eingenommener Raum wird daher nicht benötigt. Ferner
ist es für
Nutzer bequemer und flexibler, drahtlose Netzwerke zu verwenden.
-
Jedoch
benötigen
drahtlose Netzwerke eine Basisstation bzw. einen Zugangsknoten (access point)
(AP), um einen Protokollservice für das drahtlose Netzwerk, ein
Adressenmanagement, und einen entsprechenden Sicherheitsalgorithmus
für das
innerhalb des von dem Zugangsknoten abgedeckten Bereichs angeordnete
System bereitzustellen. In der entsprechenden Technik hat jeder
Zugangsknoten einen Dienstgerät-Identifizierer
(SSID), um ein unterschiedliches Netzwerk zu identifizieren. Der
Nutzer stellt in dem System einen unterschiedlichen SSID ein, um
in ein unterschiedliches Netzwerk einzutreten. Mit anderen Worten,
ein SSID ist der Name eines Netzwerks. Systeme mit demselben SSID
können untereinander
kommunizieren. Allerdings gibt es ein Risiko beim Übertragen
von Daten über
ein Netzwerk. Wenn daher ein Nutzer wünscht, das System einzustellen,
einen Zugangsknoten zu verwenden, um auf ein drahtloses Netzwerk
zuzugreifen, muss er oder sie eine Sicherheitskonfigurierung einstellen, um
die Daten, wenn sie übertragen
werden, zu schützen.
-
In
dem Einstellprozess muss der Nutzer zuerst das Signal des Zugangsknotenes
suchen. Die entsprechenden Informationen für den Zugangsknoten (wie beispielsweise
ein Netzwerkprotokoll, eine IP-Adresse) werden in das System konfiguriert.
Als nächstes
wird die Sicherheitskonfiguration konfiguriert. Schließlich wird
das System mit dem Zugangsknoten verlinkt, und der Nutzer kann den
Service des drahtlosen Netzwerks nutzen.
-
Obgleich
der komplexe Konfigurationsprozess vereinfacht wurde, ist er für viele
Nutzer immer noch schwierig. Ein normaler Nutzer wendet immer noch
eine Menge Zeit und Mühe
dafür auf,
die Sicherheitskonfigurierung für
ein drahtloses Netzwerk einzustellen. Daher ist die Klärung der
Frage, wie man das System dazu bringt, automatisch den Zugangsknoten
zu identifizieren und zu verlinken und die Sicherheitskonfigurierung
zu erledigen, wenn der Nutzer das drahtlose Netzwerk einrichtet,
ein erwünschtes
Ziel.
-
Ein
besonderer Aspekt der Erfindung ist es, ein Verfahren zum automatischen
Verlinken eines drahtlosen Netzwerks, einschließlich einer Sicherheitskonfigurierung,
zu schaffen. Das Verfahren nutzt die Firmware in einem Zugangsknoten,
um mit der entsprechenden Softwareapplikation in dem Host-System
zusammenzuarbeiten, um so der Softwareapplikation in dem Host-System zu ermöglichen, automatisch
mit einem drahtlosen Netzwerk zu verlinken, einschließlich der
Durchführung
einer Sicherheitskonfigurierung, ohne dass die Hardware des Host-Systems oder des
Zugangsknotens ausgetauscht werden muss.
-
Dadurch
wird die für
den Setupprozess zum Einrichten der Plattform des drahtlosen Netzwerks erforderliche
Zeit reduziert, und die Effizienz und die Bequemlichkeit für den Benutzer
werden erhöht.
-
Die
Erfindung schafft ein Verfahren zum automatischen Verlinken, mit
Sicherheitskonfigurierung, eines drahtlosen Netzwerks. Das Verfahren
hat die Schritte: Bereitstellen eines Zugangsknotens (AP) mit einem
veränderlichen
bzw. variablen Dienstgerät-Identifizierer
(SSID) und einem vereinbarten bzw. gemeinsamen Schlüssel. Der
variable Dienstgerät-Identifizierer
hat einen Vorsatznamen. Als nächstes
ist vorgesehen, dass das Host-System eine Einstell- und Verlinkungsapplikation
(Einstell- und Verlinkungssoftware) ausführt, um den Zugangsknoten mit
dem Vorsatznamen abzutasten bzw. zu suchen und den variablen Dienstgerät-Identifizierer
des Zugangsknotens zu erhalten. Die Einstell- und Verlinkungsapplikation
hat auch einen gemeinsamen Schlüssel,
welcher derselbe ist wie der gemeinsame Schlüssel in dem Zugangsknoten.
Sowohl der Zugangsknoten als auch die Einstell- und Verlinkungsapplikation führen einen
Verarbeitungsprozess aus, um den variablen Dienstgerät-Identifizierer
mit dem gemeinsamen Schlüssel
zu verknüpfen,
um so einen dynamischen Schlüssel
zu bilden. Der dynamische Schlüssel
wird in einen Verschlüsselungsalgorithmus für ein drahtloses
Netzwerk bzw. in einen dementsprechenden Schlüssel übersetzt. Schließlich verlinkt
sich das Host-System mit dem Zugangsknoten, um eine drahtlose Kommunikation
durchzuführen, und
verwendet den Drahtloses-Netzwerk-Verschlüsselungsalgorithmus zum Verschlüsseln und
Entschlüsseln
von Daten. Damit ist das Verlinken des drahtlosen Netzwerks, einschließlich der
Sicherheitskonfigurierung, abgeschlossen.
-
Die
Erfindung schafft auch eine Vorrichtung zum automatischen Verlinken
eines drahtlosen Netzwerks, einschließlich einer Sicherheitskonfigurierung.
Die Vorrichtung zum automatischen Verlinken, mit Sicherheitskonfigurierung,
eines drahtlosen Netzwerks hat einen Zugangsknoten und ein Host-System.
Der Zugangsknoten hat einen variablen Dienstgerät-Identifizierer (SSID) und
einen gemeinsamen Schlüssel.
Der variable Dienstgerät-Identifizierer (SSID)
hat einen Vorsatznamen. Das Host-System wird verwendet, eine Einstell-
und Verlinkungsapplikation auszuführen, um den Zugangsknoten
gemäß dem Vorsatznamen
automatisch zu suchen und den variablen Dienstgerät-Identifizierer
des Zugangsknotens zu erhalten. Die Einstell- und Verlinkungsapplikation
hat einen gemeinsamen Schlüssel,
welcher derselbe ist wie der gemeinsame Schlüssel des Zugangsknotens. Sowohl
der Zugangsknoten als auch die Einstell- und Verlinkungsapplikation
führen
einen Verarbeitungsprozess durch, um den variablen Dienstgerät-Identifizierer mit
dem gemeinsamen Schlüssel
zu verknüpfen
und das Ergebnis in einen Verschlüsselungsalgorithmus für ein drahtloses Netzwerk
umzuwandeln. Schließlich
verlinkt sich das Host-System mit dem Zugangsknoten, um eine drahtlose
Kommunikation mittels des Drahtloses-Netzwerk-Verschlüsselungsalgorithmus durchzuführen. Damit
ist das Verlinken des drahtlosen Netzwerks, einschließlich der
Sicherheitskonfigurierung, abgeschlossen.
-
Für ein weitergehendes
Verständnis
der Erfindung wird auf die folgende ausführliche Beschreibung Bezug
genommen, welche ein Ausführungsbeispiel
der Erfindung beschreibt. Die Beschreibung ist nur für veranschaulichende
Zwecke gedacht und ist nicht dafür
vorgesehen, als Einschränkung
des Rahmens der Ansprüche
betrachtet zu werden.
-
Die
hierin enthaltenden Zeichnungen schaffen ein weiteres Verständnis der
Erfindung. Es kurze Beschreibung der Zeichnungen ist wie folgt:
-
1 ist
ein schematisches Diagramm eines Ausführungsbeispiels der Erfindung;
und
-
2 ist
ein Flussdiagramm eines Verfahrens zum automatischen Verlinken,
mit Sicherheitskonfigurierung, eines drahtlosen Netzwerks.
-
Es
wird Bezug genommen auf 1, welche ein schematisches
Diagramm eines Ausführungsbeispiels
der Erfindung zeigt. Die Erfindung wird zum Einstellen der automatischen
drahtlosen Netzwerk-Verlinkung zwischen einem Zugangsknoten 10 und
einem Host-System 20 verwendet. Das Host-System 20 führt eine
Einstell- und Verlinkungsapplikation 201 aus, um den Zugangsknoten 10 innerhalb
des durch die drahtlosen Radiowellen abgedeckten Bereichsautomatisch
zu suchen, und gleicht die konfigurierten Parameter ab. Sowohl der
Zugangsknoten als auch die Einstell- und Verlinkungsapplikation 201 teilen
sich denselben Schlüssel,
um einen Sicherheitsschlüssel
für die
Verlinkung des drahtlosen Netzwerks zu erzeugen. Folglich wird, nachdem
sowohl das Host-System 20 als
auch der Zugangsknoten 10 den Sicherheitsschlüssel erzeugt haben,
mittels des Sicherheitsschlüssel
eine drahtlose Netzwerkverbindung zwischen dem Host-System 20 und
dem Zugangsknoten 10 errichtet.
-
Gemäß 1 nutzt
ein anderes Host-System 21, weil das andere Host-System 21 die
Einstell- und Verlinkungsapplikation 201, die mit dem Zugangsknoten 10 korrespondiert,
nicht installiert hat, nicht einen gemeinsamen Schlüssel. Daher
kann das Host-System 21 nicht denselben Sicherheitsschlüssel zum
Errichten einer drahtlosen Kommunikationsverbindung mit dem Zugangsknoten 10 erzeugen. Dadurch
kann der Nutzer die Einstell- und Verlinkungsapplikation 201 auf
dem Host-System 20 ausführen,
um sich mit dem Zugangsknoten 10 zu verlinken. Der Zugangsknoten 10 ist
lediglich mit dem Host-System 20 mittels desselben Sicherheitsschlüssels verlinkt
und verhindert, dass das andere Host-System 21 mit dem
Zugangsknoten 10 verlinkt wird.
-
Es
wird nun auf 2 Bezug genommen, welche ein
Flussdiagramm eines Verfahrens zum automatischen Verlinken eines
drahtlosen Netzwerks, einschließlich
einer Sicherheitskonfigurierung, gemäß dem Ausführungsbeispiel der Erfindung
zeigt. Der Nutzer kann auf einfache Weise die Plattform des drahtlosen
Netzwerks einrichten, einschließlich einer
Sicherheitskonfiguration. Wie in 2 gezeigt ist,
weist das Verfahren zum automatischen Verlinken, mit Sicherheitskonfigurierung,
eines drahtlosen Netzwerks auf: Bereitstellen eines Zugangsknotens 10 mit
einem variablen Dienstgerät-Identifizierer (SSID)
und einem gemeinsamen Schlüssel
(S100). Der variable Dienstgerät-Identifizierer
hat einen Vorsatznamen, um den Zugangsknoten 10 zu repräsentieren.
-
Um
einen unterschiedlichen variablen Dienstgerät-Identifizierer zu erzeugen, um die Sicherheit
zu erhöhen,
wenn der Zugangsknoten 10 hochfährt, enthält der variable Dienstgerät-Identifizierer
einen Zufallszahl-Identifizierer und einen Gerätenamen. Der Zufallszahl-Identifizierer
wird durch einen Zufallszahlengenerator erzeugt, wenn der Zugangsknoten 10 hochfährt, und
ist eine aktive Variable. Der Gerätename wird durch den Nutzer
eingegeben, um den Zugangsknoten 10 mit einem Namen zu versehen.
Der Nutzer kann entscheiden, dem Zugangsknoten 10 einen
Namen zu geben in Abhängigkeit
von seinen oder ihren Anforderungen oder nicht. Der Gerätename ist
eine passive Variable. Daher enthält der variable Dienstgerät-Identifizierer
des Zugangsknotens 10 einen Vorsatznamen, einen Zufallszahl-Identifizierer
und einen Gerätenamen,
die auf geordnete Weise angeordnet sind. Aufgrund der aktiven Variable
und der passiven Variable sind die variablen Dienstgerät-Identifizierer
daher unterschiedlich.
-
Als
nächstes
ist ein Host-System 20 dafür vorgesehen, eine Einstell-
und Verlinkungsapplikation 201 auszuführen (S101). Die Einstell-
und Verlinkungsapplikation 201 hat einen gemeinsamen Schlüssel, welcher
derselbe ist wie der des Zugangsknotens 10. Wenn die Einstell-
und Verlinkungsapplikation 201 ausgeführt wird, sucht das Host-System automatisch
den Zugangsknoten 10 gemäß dem Vorsatznamen (dem Konfigurationsparameter)
und sendet ein Anforderungspaket aus (S103). Nachdem der Zugangsknoten 10 das
Anforderungspaket empfangen hat, antwortet er auf das Anforderungspaket,
indem er den variablen Dienstgerät-Identifizierer
des Zugangsknotens 10 dem Host-System 20 zuführt (S105).
Zu diesem Zeitpunkt empfängt
das Host-System 20 den variablen Dienstgerät-Identifizierer, so dass
die Einstell- und Verlinkungsapplikation 201 den variablen
Dienstgerät-Identifizierer erhält (S107).
-
Die
Einstell- und Verlinkungsapplikation 201 führt einen
Verarbeitungsprozess aus, um den variablen Dienstgerät-Identifizierer mit
dem gemeinsamen Schlüssel
zu verarbeiten, um einen dynamischen Schlüssel zu erzeugen (S109). Zu
diesem Zeitpunkt erfüllt
der dynamische Schlüssel
nicht den Standard für
drahtlose Netzwerke, so dass das drahtlose Netzwerk keine Operation
durchführen
kann. Daher wandelt die Einstell- und Verlinkungsapplikation 201 den
dynamischen Schlüssel
in einen Verschlüsselungsalgorithmus
für ein
drahtloses Netzwerk um (S111). Dadurch können über das drahtlose Netzwerk
zu übertragende
Daten verschlüsselt
oder entschlüsselt
werden. Gleichermaßen,
nachdem der Zugangsknoten 10 den Schritt S105 in Antwort
auf das Anforderungspaket des Host-Systems 20 ausgeführt hat,
führt der
Zugangsknoten 10 auch einen Verarbeitungsprozess aus, um
den variablen Dienstgerät-Identifizierer mit
dem gemeinsamen Schlüssel
zu verarbeiten, um einen dynamischen Schlüssel zu erzeugen (S113). Der
Zugangsknoten 10 wandelt ebenfalls den dynamischen Schlüssel in
den Drahtloses-Netzwerk-Verschlüsselungsalgorithmus
um (S115). Dadurch können
Daten, wenn sie über
das drahtlose Netzwerk übertragen
werden, verschlüsselt
oder entschlüsselt
werden.
-
Nachdem
sowohl der Zugangsknoten 10 als auch die Einstell- und
Verlinkungsapplikation 201 des Host-Systems 20 den
dynamischen Schlüssel
in den Drahtloses-Netzwerk-Verschlüsselungsalgorithmus umgewandelt
haben, kann der Zugangsknoten 10 eine drahtlose Kommunikation
mit dem Host-System 20 unter der Verschlüsselung
und Entschlüsselung mit
dem Drahtloses-Netzwerk-Verschlüsselungsalgorithmus
(S117, S119) errichten, weil beide Drahtloses-Netzwerk-Verschlüsselungsalgorithmen
gleich sind.
-
Der
in dem Zugangsknoten 10 durchgeführte Verarbeitungsprozess und
die Einstell- und Verlinkungsapplikation 201 können durch
eine MD-5 (Message-Digest Algorithm 5)-Funktion, einem digitalen Verschlüsselungsstandard
(DES) (Digital Encryption Standard), einem fortgeschrittenen Verschlüsselungsstandard
(AED)(Advanced Encryption Standard), oder durch andere mathematische
Berechnungsverfahren implementiert werden. Der Verschlüsselungsalgorithmus
für das
drahtlose Netzwerk kann ein WEP (Wired Equivalent Privacy)-Verschlüssselungsalgorithmus,
oder ein Wi-Fi-geschützer
Zugang mit vorher vereinbartem Schlüssel (pre shared key), d. h.
ein WPA-PSA- oder WAP2-PSK-Verschlüsselungsalgoritmus
sein.
-
Ferner
werden, um die Sicherheit des dynamischen Schlüssels zu erhöhen, eine
physikalische Adresse, ein Benutzername und ein Passwort in den Verarbeitungsprozess
integriert und mit dem variablen Dienstgerät-Identifizierer zusammen gefügt und mit
dem gemeinsamen Schlüssel
verknüpft.
Die physikalische Adresse ist die physikalische Adresse der drahtlosen
Netzwerkschnittstelle des Zugangsknotens 10. Die physikalische
Adresse, der Benutzername und das Passwort können über eine drahtgebundene Netzwerk-Eingabevorrichtung
(wie beispielsweise einer Netzwerk-Tastatur) in den Zugangsknoten 10 eingegeben
werden. Auf dem Host-System 20 zeigt die Einstell- und Verlinkungsapplikation 201 eine
Anforderung an, um den Benutzer aufzufordern, die benötigten Daten
einzugeben.
-
Um
den variablen Dienstgerät-Identifizierer, den
Verarbeitungsprozess und den Erzeugungs- und Umwandlungsprozess
des Drahtloses-Netzwerk-Verschlüsselungsalgorithmus
ausführlicher darzustellen,
wird das folgende Beispiel vorgeschlagen.
-
Beispielsweise
ist der Vorsatzname des Zugangsknotenes 10 "AW-GV910", ist der erzeugte
Zufallszahl-Identifizierer "eOAJ", und ist der Gerätename "Eric". Der variable Dienstgerät-Identifizierer ist "AW-GV910e0AJEric". Um die Sicherheit
zu erhöhen,
werden die physikalische Adresse "0x0015AF123456" und der Benutzername "admin" eingegeben.
-
Als
nächstes
werden der variable Dienstgerät-Identifizierer,
die physikalische Adresse und der Benutzername zusammen gefügt und durchlaufen
einen MD-5-Verarbeitungsprozess über
den gemeinsamen Schlüssel
(wie beispielsweise einer Zeichenkette mit 32 Bytes), um einen dynamischen
Schlüssel 0x0f05d135c7603243c7e62f89a483a159" zu erzeugen.
-
Um
dem Verschlüsselungsalgorithmus
für das
drahtlose Netzwerk zu genügen,
muss der dynamische Schlüssel
umgewandelt werden. Wenn, beispielsweise, ein 64-Bit WEP-Algorithmus
angenommen wird, erhält
das umgewandelte Ergebnis die ersten fünf Bytes des dynamischen Schlüssels, "0f05d135c7". Wenn ein 128-Bit
WEP-Algorithmus angenommen wird, erhält das umgewandelte Ergebnis
die ersten dreizehn Bytes des dynamischen Schlüssels, "0f05d135c7603243c7e62f89a4". Wenn ein WPA-PSK-Algorithmus
angenommen wird, erhält das
umgewandelte Ergebnis alle Bytes des dynamischen Schlüssels, "0x0f05d135c7603243c7e62f89a483a159", weil es keine feste
Länge für die Passphrase
gibt. Schließlich
wählen
das Host-System 20 und
der Zugangsknoten 10 denselben Drahtloses-Netzwerk-Verschlüsselungsalgorithmus,
um die Daten zu Verschlüsseln
oder zu Entschlüsseln,
wenn die Daten übertragen
werden.
-
Durch
Nutzung der Erfindung muss ein Nutzer, wenn er eine Plattform für ein drahtloses
Netzwerk einrichtet, nicht über
den Konfigurierungsprozess belehrt oder unterrichtet werden. Der
Nutzer führt
lediglich die Einstell- und Verlinkungsapplikation auf dem Host-System
aus, um die drahtlose Verbindung zwischen dem Host-System und dem
Zugangsknoten zu erledigen, und die entsprechende Sicherheitskonfiguration
ist konfiguriert. Die über
das drahtlose Netzwerk übertragenen
Daten sind geschützt und
sicher. Dadurch wird die zum Einrichten der drahtlosen Netzwerkplattform
erforderliche Zeit reduziert, und die Effizienz und die Bequemlichkeit
für den Nutzer
werden erhöht.
-
Die
obige Beschreibung veranschaulicht nur spezielle Ausführungsbeispiele
und Beispiele der Erfindung. Die Erfindung soll daher verschiedene,
an der hierin beschriebenen Struktur und den Verarbeitungsprozessen
der Erfindung vorgenommene Modifikationen und Variationen abdecken,
vorausgesetzt, sie fallen innerhalb des Rahmens der Erfindung, wie er
in den folgenden, anhängenden
Ansprüchen
definiert ist.