-
Verweis auf verwandte Anmeldungen
-
Diese Anmeldung beansprucht die Priorität der
Patentanmeldung mit der Nr. 096117094, die in Taiwan am 14. Mai 2007 angemeldet wurde.
-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die Erfindung bezieht sich auf ein Schlüsselerkennungsverfahren und ein kabelloses Kommunikationssystem und insbesondere auf ein Schlüsselerkennungsverfahren und ein kabelloses Kommunikationssystem, das in der Lage ist, einen Erkennungsschlüssel oder einen Erkennungscode automatisch zu erzeugen.
-
Bekannter Stand der Technik
-
Im Zeitalter der Informationsexplosion ist die Informationsübertragung ein nicht mehr wegzudenkender Bereich des täglichen Lebens. Die Informationsübertragung erfolgt im Wesentlichen durch verkabelte Netzwerke und kabellose Netzwerke. Die kabellosen Netzwerke sind ein Schlüsselpunkt bei der Entwicklung von modernen Technologien geworden, da die Kosten und die Zeit, die benötigt wird, um ein Netzwerk aufzubauen, niedriger ist, und die kabellose Kommunikation frei von Behinderungen im Bodenbereich ist.
-
In einem typischen kabellosen Netzwerk ist es möglich, eine Datenübertragung zwischen unterschiedlichen Terminalvorrichtungen durch eine kabellose Netzwerkvorrichtung durchzuführen, wie zum Beispiel eine kabellose Überbrückenvorrichtung bzw. Bridging-Vorrichtung. Zusätzlich werden, um die Sicherheit des kabellosen Netzwerks zu gewährleisten, einige Verschlüsselungstechnologien eingesetzt, wie zum Beispiel WEP (Wired Equivalent Privacy) und WPA (Wi-Fi Protected Access) aus der IEEE 802.11 Spezifikation, die ebenfalls dazu entwickelt wurden, um zu verhindern, dass übertragene Daten gestohlen werden oder das dass Intranet gehackt wird. Im Allgemeinen wird ein Überprüfungscode (der sog. Key bzw. Schlüssel) an einem Ende des kabellosen Bridging-Vorrichtung im Vorfeld gesetzt: Wenn ein Benutzer sich in die kabellose Bridging-Vorrichtung einloggen will, so muss er oder sie den Erkennungscode am anderen Ende der Terminalvorrichtung eingeben und der Erkennungscode wird zur kabellosen Bridging-Vorrichtung übertragen, um diesen zu überprüfen. Somit ist es dem Benutzer nicht möglich, sich einzuloggen bis kabellose Bridging-Vorrichtung den Überprüfungscode dahingehend überprüft hat, ob dieser mit dem Erkennungscode übereinstimmt.
-
US 2006/0166718 A1 beschreibt im Absatz [0029] auf Seite 3, rechte Spalte, ab Zeile 11 ein Verfahren, bei welchem durch eine Bridging-Vorrichtung (access point) ein Originalcode (challenge text) an eine Terminalvorrichtung (NIC) übertragen wird. In der Terminalvorrichtung wird dann der Originalcode in einen transformierten Code kodiert um einen Erkennungscode zu erzeugen, welcher dann durch die Terminalvorrichtung an die kabellose Bridging-Vorrichtung (access point) ubertragen wird – ”The radio NIC uses its WEP key to encrypt the challenge text and then sends it back to the access point ...”. In der Bridging Vorrichtung erfolgt dann ein Überprüfen des übermittelten Erkennungscodes – ”The access point ... decrypts the challenge text and compares it to the initial text.” Dann wird dort eine Kommunikationsverbindung aufgebaut (siehe auch Absatz [0030]), wenn der Erkennungscode als ein konkreter Code erkannt wurde.
-
In der
US 2005/0276418 A ist im Abstract sowie in den Abschnitten [0006], [0011], [0014] und [0020] bis [0022] ein weiteres Verfahren offenbart, bei welchem von einer ersten drahtlosen Kommunikationsvorrichtung ein Originalcode (station ID information, second piece of security code) an eine weitere drahtlosen Kommunikationsvorrichtung übertragen und dort in einen transformierten Code sowie Sicherheitscode (security code) transformiert wird, welcher dann zum Aufbau einer drahtlosen Kommunikationsverbindung zurück übermittelt wird.
-
US 2005/0135304 A1 beschreibt im Abstract den Aufbau einer drahtlosen Verbindung, wobei dort zwischen den drahtlosen Kommunikationsvorrichtungen ein Originalcode in Form einer MAC-Adresse übermittelt wird.
-
Nachdem der Benutzer die kabellose Bridging-Vorrichtung erworben hat, ist zuerst ein Treiber zu installieren, zum Beispiel von einer optischen Disk, die ein Installationsprogramm aufweist. Die meisten Installationsprozeduren werden im Folgenden beschrieben. Nachdem die Terminalvorrichtung die der Benutzer bereits besitzt und die kabellose Bridging-Vorrichtung angeschaltet wurden, erlangt die Terminalvorrichtung ein Signal, das von der kabellosen Bridging-Vorrichtung ausgegeben wird und weiß nun, dass eine kabellose Bridging-Vorrichtung existiert und kann sich dann einloggen. Das Installationsprogramm fragt den Benutzer darauf, die Seriennummer einzugeben und der Benutzer folgt den Anweisungen auf der Anzeige, um die komplette Seriennummer einzugeben, die dann an die kabellose Bridging-Vorrichtung übertragen wird. Die kabellose Bridging-Vorrichtung beurteilt nun, ob die Information, die in dem Signal durch die Terminalvorrichtung übertragen wurden, die gleiche ist, wie im Erkennungscode enthalten ist. Falls es sich um die gleiche handelt, so ist es dem Benutzer erlaubt, sich einzuloggen, anderenfalls ist es dem Benutzer nicht erlaubt, sich einzuloggen. Eine solche Installationsprozedur ist für den Benutzer unter Umständen zu kompliziert, insbesondere dann, wenn ein Eingabefehler auftritt. Ferner ist es oftmals so, dass die Seriennummer ersichtlich ist, so dass die Geheimhaltung schwach ist.
-
Daher ist es eine wichtige Aufgabe, ein Schlüsselerkennungsverfahren bereit zu stellen und ein kabellosen Kommunikationssystem, durch das der Benutzer die Schlüsselerkennung mit einer erhöhten Geheimhaltung durchführen kann.
-
Überblick die Erfindung
-
Im Anblick des vorher genannten stellt die Erfindung ein Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem bereit, durch welches die Schlüsselerkennung zwischen einer internen Vorrichtung, die ein Benutzer besitzt, und einer kabellosen Bridging-Vorrichtung durchgeführt werden kann.
-
Um das oben genannte zu erlangen, wird ein Schlüsselerkennungsverfahren der Erfindung auf die kabellose Bridging-Vorrichtung angewandt und auf eine Terminalvorrichtung mit einer kabellosen Kommunikationsfunktion. Das Verfahren umfasst die folgenden Schritte von: Übertragen eines originalen Codes durch die kabellose Bridging-Vorrichtung zur Terminalvorrichtung, Kodieren des originalen Codes durch die Terminalvorrichtung, um einen transformierten Code zu erlangen, kodieren des originalen Codes und des transformierten Codes durch die Terminalvorrichtung, um einen Erkennungscode zu erlangen, Übertragen des Erkennungscodes durch die Terminalvorrichtung an die kabellose Bridging-Vorrichtung und Überprüfen des Erkennungscodes durch die kabellose Bridging-Vorrichtung. Hierdurch wird eine Kommunikationsverbindung zwischen der Terminalvorrichtung und der kabellosen Bridging-Vorrichtung. Hierdurch wird eine Kombinationsverbindung zwischen der Terminalvorrichtung und der kabellosen Bridging-Vorrichtung erreicht, wenn der Erkennungscode als korrekt überprüft wurde.
-
Um das oben genannte zu erreichen, umfasst ein kabelloses Kommunikationssystem gemäß der Erfindung eine kabellose Bridging-Vorrichtung und eine Terminalvorrichtung. Die kabellose Bridging-Vorrichtung führt kabellose Funktionen durch. Die kabellose Bridging-Vorrichtung weist einen originalen/ursprünglichen Code und einen Überprüfungscode auf und überträgt den originalen Code in einer kabellosen Übertragungsweise. Die Terminalvorrichtung weist ein kabelloses Kommunikationsmodul auf, das den originalen Code empfängt, der von der kabellosen Bridging-Vorrichtung ausgegeben wurde. Die Terminalvorrichtung codiert den originalen Code in einen transformierten Code und kodiert den originalen Code und den transformierten Code in einen Erkennungscode. Der Erkennungscode wird zur kabellosen Brdiging-Vorrichtung durch das kabellose Kommunikationsmodul übertragen.
-
Wie bereits oben beschrieben wurde, hat das Schlüsselerkennungsverfahren und das kabellose Kommunikationssystem gemäß der Erfindung die folgenden Vorteile. Die Terminalvorrichtung codiert den empfangenen Originalcode in einen Erkennungscode, und überträgt den Erkennungscode an die kabellose Bridging-Vorrichtung, um diesen zu überprüfen. Nachdem die Überprüfung erfolgte, wird eine Kommunikationsverbindung zwischen der kabellosen Bridging-Vorrichtung und der Terminalvorrichtung aufgebaut, und die Terminalvorrichtung kann sich in die kabellose Bridging-Vorrichtung einloggen. Verglichen mit den Stand der Technik muss der Benutzer nicht manuell eine Seriennummer oder ein Informationscode bei dieser Erfindung eingeben und die gesamte Operation zur Erzeugung des Erkennungscodes wird automatisch durchgeführt, so dass die Schlüsselerkennung zwischen der kabellosen Bridging-Vorrichtung der Terminalvorrichtung durchgeführt werden kann. Somit ist es möglich, Seriennummer oder jeglichen anderen Informationscode, der vormals durch den Benutzer einzugeben war, nicht preiszugegeben, so dass die Sicherheit und Geheimhaltung verbessert wird.
-
Kurze Beschreibung der Zeichnungen
-
Die Erfindung wird besser verständlich durch die detaillierte Beschreibung und die beigefügten Zeichnungen, die lediglich zur Illustration dienen und somit nicht beschränkend für die folgende Erfindung sind, wobei:
-
1 eine schematische Darstellung ist, die ein kabelloses Kommunikationssystem gemäß einer bevorzugten Ausführungsform der Erfindung zeigt;
-
2 ein Flussdiagramm ist, das ein Schlüsselerkennungsverfahren gemäß der bevorzugten Ausführungsform der Erfindung zeigt;
-
3 eine schematische Darstellung ist, die ein kabelloses Kommunikationssystem gemäß einer anderen bevorzugten Ausführungsform der Erfindung zeigt.
-
Detaillierte Beschreibung der Erfindung
-
Die vorliegende Erfindung wird deutlich durch die folgende detaillierte Beschreibung, die fortgeführt wird mit Bezugnahme auf die beigefügten Zeichnungen, wobei die gleichen Bezugszeichen jeweils die gleichen Elemente bezeichnen.
-
Aus 1 ist ein Kommunikationssystem 1 gemäß der bevorzugten Ausführungsform der Erfindung zu entnehmen, das eine Vielzahl von Bridging-Vorrichtungen 11 umfasst und eine Terminalvorrichtung 12 mit einer kabellosen Kommunikationsfunktion. In dieser Ausführungsform ist die Anzahl von jeder der kabellosen Bridging-Vorrichtungen 11 und der Terminalvorrichtung 12 gleich, sie ist aber nur ein Beispiel und nicht auf darauf beschränkt.
-
Die kabellose Bridging-Vorrichtung 11 dieser Ausführungsform ist eine Vorrichtung, wie zum Beispiel ein kabelloser Access-Point (AP), ein kabelloser Router oder eine kabellose Bridge, die eine kabellose Netzwerkfunktion aufweist, um zwei Intranets zu verbinden, oder um ein verkabeltes Netzwerk mit verkabeltne Netzwerke zu überbrücken. Zusätzlich wurde die kabellose Bridging-Vorrichtung 11 in dieser Ausführungsform, bevor sie ausgeliefert wurde, mit einem Erkennungsschlüssel oder einem Verifikationscode versehen.
-
Die Terminalvorrichtung 12 dieser Ausführungsform kann ein Personal Computer, eine mobile Kommunikationsvorrichtung oder ein Personal Digital Assistent (PDA) sein. Zusätzlich weist die Terminalvorrichtung 12 ein kabelloses Kommunikationsmodul auf, um ein kabelloses Kommunikationssignal zu empfangen und zu übertragen. Hierbei kann das kabellose Kommunikationsmodul ein Chipset mit der kabellosen Kommunikationsfunktion sein. In dieser Ausführungsform kann die Spezifikation der kabellosen Kommunikation zum Beispiel Wi-Fi sein, wie zum Beispiel IEEE 802.11 a/b/g oder ähnliches, die durch die IEEE (Institute of Electrical and Electronics Engineers) definiert wurde. Zusätzlich wird die Terminalvorrichtung 12 mit dem kabellosen Netzwerk durch die kabellosen Bridging-Vorrichtung 11 verbunden.
-
Bevor eine Kommunikationsverbindung zwischen der Terminalvorrichtung 12 und der kabellosen Bridging-Vorrichtung 11 aufgebaut wird, müssen die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 einander überprüfen. Insbesondere, wenn der Benutzer die kabellose Bridging-Vorrichtung 11 das erste Mal benutzt, müssen die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 einander überprüfen. In diesem Falle hat die Terminalvorrichtung 12 einen korrekten Erkennungscode an die kabellose Bridging-Vorrichtung 11 zu übertragen und die Kommunikationsverbindung zwischen der Terminalvorrichtung 12 und der kabellosen Bridging-Vorrichtung 11 kann nicht aufgebaut werden, bis die Terminalvorrichtung 12 die Überprüfung der kabellosen Bridging-Vorrichtung 11 durchlaufen hat. In der vorliegenden Ausführungsform kann der Schritt der manuellen Eingabe des Erkennungscodes weggelassen werden und der Erkennungscode wird automatisch erzeugt und automatisch an die kabellose Bridging-Vorrichtung 11 zur Überprüfung übertragen, so dass die Schlüsselerkennungseffizienz verbessert wurde.
-
2 zeigt Schritte eines Schlüsselerkennungsverfahrens gemäß der bevorzugten Ausführungsform der Erfindung. Wenn der Benutzer die kabellose Bridging-Vorrichtung 11 zum ersten Mal benutzt, müssen die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 aneinander gemäß dem Überprüfungsverfahren überprüfen, was die folgenden Schritte enthält. In Schritt S01 überträgt die kabellose Bridging-Vorrichtung 11 einen originalen Code an die Terminalvorrichtung 12. In Schritt S02 kodiert die Terminalvorrichtung 12 den originalen Code, um einen transformierten Code zu erlangen. In Schritt S03 kodiert die Terminalvorrichtung 12 den originalen Code und den transformierten Code, um einen Erkennungscode zu erlangen. In Schritt S04 überträgt die Terminalvorrichtung 12 den Erkennungscode an die kabellose Bridging-Vorrichtung 11. In Schritt S05 überprüft die kabellose Bridging-Vorrichtung 11 den Erkennungscode. Wenn der Erkennungscode überprüft und als korrekter Code bestimmt wurde, wird eine Kombinationsverbindung zwischen der Terminalvorrichtung 12 und der kabellosen Bridging-Vorrichtung 11 aufgebaut. Nachdem die Überprüfung der kabellosen Bridging-Vorrichtung 11 durchlaufen wurde, bedeutet dies, dass die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 einander erfolgreich überprüft haben, und der Benutzer kann nun beginnen, den kabellosen Dienst, der durch die kabellose Bridging-Vorrichtung angeboten wird, zu benutzen.
-
Das kabellose Kommunikationssystem und das Schlüsselerkennungsverfahren, was hierin beschrieben wird, wird anhand des folgenden Beispiels beschrieben. Aus 3 wird deutlich, dass ein kabelloses Kommunikationssystem 2 einen kabellosen Access Point (AP) 21 und ein Notebook Computer 22 umfasst. Der kabellose Access Point 21 gehört zu einem Aspekt der kabellosen Bridging-Vorrichtung und der Notebook Computer 22 gehört zu einem Aspekt des Terminalvorrichtung 12.
-
Das Schlüsselerkennungsverfahren wird im Detail mit Bezugnahme auf das kabellose Kommunikationssystem 2 beschrieben.
-
Zuerst wird der kabellose Access Point 21 und der Notebook Computer 22 angeschaltet und die Distanz des kabellosen Access Points 21 zum Notebook 22 ist innerhalb eines Übertragungsbereichs gegeben. Der Notebook Computer 22 umfasst eine optische Platte oder ein Treibergerät und die optische Platte speichert ein Programm, um das Schlüsselerkennungsverfahren gemäß dieser Ausführungsform durchzuführen. Diese Ausführungsform führt das Schlüsselerkennungsverfahren durch, indem das Programm auf der optischen Disk bzw. Platte ausgeführt wird.
-
Nachdem der kabellose Access Point 21 und der Notebook Computer 22 angeschaltet wurden, überträgt der kabellose Access Point 21 ein Signal, das einen Originalcode enthält. Der Notebook Computer 22 empfängt das Signal, das vom kabellosen Access Point 21 ausgegeben wurde, durch sein Kommunikationsmodul. In dieser Ausführungsform ist der Originalcode eine Media Access Control(MAC)-Adresse des kabellosen Access Points 21, welche sechs Bytes hat und dargestellt werden kann als „M7 M8 M9 M10 M11 M12” in hexadezimaler Form.
-
Nachdem der Notebook Computer 22 den Originalcode, der vom kabellosen Access Point 21 ausgegeben wurde, empfängt, kodiert der Notebook Computer 22 den Originalcode, um einen transformierten Code zu erlangen. In dieser Ausführungsform führt eine zentrale Berechnungseinheit (CPU) des Notebook Computers 22 ein Kodiermodul aus, wie zum Beispiel einen Programmcode, der auf der optischen Disk abgelegt ist, um den Kodierungsprozess durchzuführen. In dieser Ausführungsform wird die hexadezimale MAC-Adresse in einen dezimalen transformierten Code transformiert. Hierbei ist der dezimal transformierte Code eine Produktseriennummer des kabellosen Access Points 21 und kann dargestellt werden als „S6 S7 S8 S9 S10”.
-
Als nächstes kodiert der Notebook Computer 22 den Originalcode und den transformierten Code, um einen Erkennungscode zu erlangen. In dieser Ausführungsform führt die CPU des Notebook Computers 22 ein Erkennungsmodul aus, das ebenfalls ein Programmcode ist, der auf der optischen Disk gespeichert ist, um den Originalcode und den transformierten Code zu kodieren. Zusätzlich werden das Kodierungsmodul und das Erkennungsmodul auf der optischen Disk in dieser Ausführungsform gespeichert. Es ist natürlich möglich, dass das Kodierungsmodul und das Erkennungsmodul ebenfalls auf anderen oder ähnlichen Speichergeräten gespeichert sein können.
-
In dieser Ausführungsform wird der Erkennungscode erlangt durch Durchführung einer logischen Operation gemäß dem Originalcode und dem transformierten Code und die logische Operation enthält zumindest eine Operation, wie zum Beispiel eine AND-Operation oder eine XOR-Operation.
-
Die Logikoperation, die in dieser Ausführungsform verwendet wird, wird mit Bezug zu einem praktischen Beispiel beschrieben. Bevor der Erkennungscode erzeugt wird, wird eine Vielzahl von Schlüsselsätzen, wie zum Beispiel K1 und K2 erzeugt. Die Relation zwischen den Schlüsselsätzen K1 und K2, dem Originalcode und dem transformierten Code sind wie folgt aufgelistet:
K1 = letztes Byte von (S7 + S8 + M11 + M12); und
K2 = letztes Byte von (M9 + M10 + S9 + S10).
-
Daraus ergibt sich, dass K1 das letzte Byte des erzeugten Wertes ist, nachdem die Logikoperation auf S7, S8, M11 und M12 durch den OR Operator ausgeführt wurde und K2 ist das letzte Byte des Wertes, der erzeugt wurde, nachdem die Logikoperation auf M9, M10, S9 und S10 durch den OR Operator durchgeführt wurde. Nachdem die Schlüsselsätze K1 und K2 erlangt wurden, kann der Erkennungscode berechnet werden. Hierbei kann der Erkennungscode dargestellt werden als „X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3” und weist die folgenden Zusammenhänge auf:
X1 = K1 XOR S10;
X2 = K1 XOR S9;
X3 = K1 XOR S8;
Y1 = K2 XOR M10;
Y2 = K2 XOR M11;
Y3 = K2 XOR M12;
Z1 = M11 XOR S10;
Z2 = M12 XOR S9; und
Z3 = K1 XOR K2.
-
Daraus ergibt sich, dass X1 der Wert ist, der nachdem die Logikoperation ausgeführt wird, gemäß K1 und S10 durch die XOR-Operation erzeugte wurde, wobei anderen Werte des Erkennungscodes analog erzeugt werden, ohne dies detailliert zu beschreiben. Gemäß den oben erwähnten Logikoperationen verändert sich der Erkennungscode nach der Operation auch wenn der Originalcode, der durch den kabellosen Access Point 21 ausgegeben wurde, sich lediglich durch ein Byte ändert. Somit kann die Schlüsselerkennungsgeheimhaltung verbessert werden. Natürlich können weitere Transformationsprozeduren und Logikoperationen auf den Originalcode ausgeführt werden, um die Geheimhaltung gemäß dieser Ausführungsform zu verbessern.
-
Nachdem der Erkennungscode durch die Operation erhalten wurde, überträgt der Notebook Computer 22 den Erkennungscode an den kabellosen Access Point 21 durch das kabellose Kommunikationsmodul und der kabellose Access Point 21 führt dann die letzte Verifikationsoperation gemäß dem Erkennungscode durch. Der kabellose Access Point 21 selber speichert den Überprüfungscode, der der gleiche ist, wie der Erkennungscode. Die Verifikation vergleicht den Erkennungscode, der vom Computer Notebook 22 ausgegeben wurde, mit dem Überprüfungscode, der im kabellosen Access Point gespeichert wurde, um zu bestimmen, ob sie miteinander übereinstimmen oder nicht. Falls sie miteinander übereinstimmen, bedeutet dies, dass der Notebook Computer 22 die Verifikation erfolgreich durchlaufen hat, und die Kombinationsverbindung zwischen dem kabellosen Access Point 21 und dem Notebook Computer 22 kann dann aufgebaut werden. Anderenfalls kann die Kommunikationsverbindung zwischen dem kabellosen Access Point 21 und dem Notebook Computer 22 nicht aufgebaut werden. In dieser Ausführungsform wird der Erkennungscode, der vom Notebook Computer 22 ausgegeben wird, durch eine automatische Berechnung erzeugt. Somit können der kabellose Access Point 21 und der Notebook Computer 22 sich einander überprüfen, ohne dass andere Schlüssel oder Daten durch den Benutzer eingegeben werden.
-
Es ist zu beachten, dass das Schlüsselerkennungsverfahren dieser Ausführungsform angewendet wird auf die Benutzerinstallation des Treibers für den kabellosen Access Point 21 und die Herstellung der Kommunikationsverbindung zwischen Notebook Computer 22 und dem kabellosen Access Point 21.
-
Zusätzlich kann das Schlüsselerkennungsverfahren auch auf den normalen Zustand angewendet werden. Wenn bestimmte User sich in den kabellosen Access Point 21 einloggen wollen, kann er oder sie das Verfahren nutzen, um den Erkennungscode automatisch zu erzeugen, so dass das Ziel des Einloggens in den kabellosen Access Point 21 erreicht werden kann. In dieser Ausführungsform kann, nachdem die Überprüfungsoperation zwischen dem kabellosen Access Point 21 und dem Notebook Computer 22 beendet wurde, der Notebook Computer 22 über den kabellosen Access Point 21 in einer kabellosen Weise verbunden werden, und der Überprüfungscode oder Sätze davon im kabellosen Access Point 21 können dadurch modifiziert werden.
-
Zusammenfassend kann festgehalten werden, dass das Schlüsselerkennungsverfahren und das kabellose Kommunikationssystem, gemäß der vorliegenden Erfindung die folgenden Vorteile haben. Die Terminalvorrichtung kodiert den empfangenen Originalcode in einem Erkennungscode und überträgt den Erkennungscode an die Bridging-Vorrichtung zur Überprüfung. Nachdem die Überprüfung durchgeführt wurde, wird die Kommunikationsverbindung zwischen der kabellosen Bridging-Vorrichtung und der Terminalvorrichtung aufgebaut und die Terminalvorrichtung kann sich in die kabellose Bridging-Vorrichtung einloggen. Verglichen mit dem Stand der Technik muss der Benutzer nicht eine serielle Nummer oder einen Informationscode bei dieser Erfindung eingeben, und die Gesamtoperation zur Erzeung des Erkennungscode und wird automatisch durchgeführt, so dass die Schlüsselerkennung zwischen der kabellosen Bridging-Vorrichtung und der Terminalvorrichtung durchgeführt werden kann. Somit ist es möglich, dass verhindert wird, dass die Seriennummer oder jegliche andere Informationscode durch einen Benutzer vorher eingegeben werden muss, so dass die Geheimhaltung verbessert wird.
-
Auch wenn die Erfindung mit Bezugnahme auf spezifische Ausführungsformen beschrieben wurde, ist die Beschreibung nicht dazu geeignet, in einer beschränkten Weise betrachtet zu werden. Eine Vielzahl von Modifikationen der offenbarten Ausführungsform, genauso wie alternative Ausführungsformen, ist für einen Fachmann auf diesem Gebiet nahe liegend. Es ergibt daraus, dass die angefügten Ansprüche alle Modifikationen, die innerhalb des Schutzumfangs dieser Erfindung fallen, abdecken sollen.