DE102007047320B4 - Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem - Google Patents

Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem Download PDF

Info

Publication number
DE102007047320B4
DE102007047320B4 DE102007047320A DE102007047320A DE102007047320B4 DE 102007047320 B4 DE102007047320 B4 DE 102007047320B4 DE 102007047320 A DE102007047320 A DE 102007047320A DE 102007047320 A DE102007047320 A DE 102007047320A DE 102007047320 B4 DE102007047320 B4 DE 102007047320B4
Authority
DE
Germany
Prior art keywords
code
wireless
terminal device
recognition
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102007047320A
Other languages
English (en)
Other versions
DE102007047320A1 (de
Inventor
Chin-Fang Lee
Chin-Hao Chan
Ming-Kuei Chou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arcadyan Technology Corp
Original Assignee
Arcadyan Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arcadyan Technology Corp filed Critical Arcadyan Technology Corp
Publication of DE102007047320A1 publication Critical patent/DE102007047320A1/de
Application granted granted Critical
Publication of DE102007047320B4 publication Critical patent/DE102007047320B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Schlüsselerkennungsverfahren, das auf eine kabelloses Bridging-Vorrichtung und eine Terminalvorrichtung mit einer kabellosen Kommunikationsfunktion angewendet wird, das Verfahren umfasst die folgenden Schritte: Übertragen eines Originalcodes durch die kabellose Bridging-Vorrichtung an die Terminalvorrichtung; Kodieren des Originalcodes durch die Terminalvorrichtung, um einen transformierten Code zu erlangen; Kodieren des Originalcodes und des transformierten Codes durch die Terminalvorrichtung, um einen Erkennungscode zu erzeugen; Übertragen des Erkennungscodes durch die Terminalvorrichtung an die kabellose Bridging-Vorrichtung; und Überprüfen des Erkennungscodes durch die kabellose Bridging-Vorrichtung, wobei eine Kommunikationsverbindung zwischen der Terminalvorrichtung und der kabellosen Bridging-Vorrichtung aufgebaut wird, wenn der Erkennungscode als ein korrekter Code erkannt wurde.

Description

  • Verweis auf verwandte Anmeldungen
  • Diese Anmeldung beansprucht die Priorität der Patentanmeldung mit der Nr. 096117094, die in Taiwan am 14. Mai 2007 angemeldet wurde.
  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die Erfindung bezieht sich auf ein Schlüsselerkennungsverfahren und ein kabelloses Kommunikationssystem und insbesondere auf ein Schlüsselerkennungsverfahren und ein kabelloses Kommunikationssystem, das in der Lage ist, einen Erkennungsschlüssel oder einen Erkennungscode automatisch zu erzeugen.
  • Bekannter Stand der Technik
  • Im Zeitalter der Informationsexplosion ist die Informationsübertragung ein nicht mehr wegzudenkender Bereich des täglichen Lebens. Die Informationsübertragung erfolgt im Wesentlichen durch verkabelte Netzwerke und kabellose Netzwerke. Die kabellosen Netzwerke sind ein Schlüsselpunkt bei der Entwicklung von modernen Technologien geworden, da die Kosten und die Zeit, die benötigt wird, um ein Netzwerk aufzubauen, niedriger ist, und die kabellose Kommunikation frei von Behinderungen im Bodenbereich ist.
  • In einem typischen kabellosen Netzwerk ist es möglich, eine Datenübertragung zwischen unterschiedlichen Terminalvorrichtungen durch eine kabellose Netzwerkvorrichtung durchzuführen, wie zum Beispiel eine kabellose Überbrückenvorrichtung bzw. Bridging-Vorrichtung. Zusätzlich werden, um die Sicherheit des kabellosen Netzwerks zu gewährleisten, einige Verschlüsselungstechnologien eingesetzt, wie zum Beispiel WEP (Wired Equivalent Privacy) und WPA (Wi-Fi Protected Access) aus der IEEE 802.11 Spezifikation, die ebenfalls dazu entwickelt wurden, um zu verhindern, dass übertragene Daten gestohlen werden oder das dass Intranet gehackt wird. Im Allgemeinen wird ein Überprüfungscode (der sog. Key bzw. Schlüssel) an einem Ende des kabellosen Bridging-Vorrichtung im Vorfeld gesetzt: Wenn ein Benutzer sich in die kabellose Bridging-Vorrichtung einloggen will, so muss er oder sie den Erkennungscode am anderen Ende der Terminalvorrichtung eingeben und der Erkennungscode wird zur kabellosen Bridging-Vorrichtung übertragen, um diesen zu überprüfen. Somit ist es dem Benutzer nicht möglich, sich einzuloggen bis kabellose Bridging-Vorrichtung den Überprüfungscode dahingehend überprüft hat, ob dieser mit dem Erkennungscode übereinstimmt.
  • US 2006/0166718 A1 beschreibt im Absatz [0029] auf Seite 3, rechte Spalte, ab Zeile 11 ein Verfahren, bei welchem durch eine Bridging-Vorrichtung (access point) ein Originalcode (challenge text) an eine Terminalvorrichtung (NIC) übertragen wird. In der Terminalvorrichtung wird dann der Originalcode in einen transformierten Code kodiert um einen Erkennungscode zu erzeugen, welcher dann durch die Terminalvorrichtung an die kabellose Bridging-Vorrichtung (access point) ubertragen wird – ”The radio NIC uses its WEP key to encrypt the challenge text and then sends it back to the access point ...”. In der Bridging Vorrichtung erfolgt dann ein Überprüfen des übermittelten Erkennungscodes – ”The access point ... decrypts the challenge text and compares it to the initial text.” Dann wird dort eine Kommunikationsverbindung aufgebaut (siehe auch Absatz [0030]), wenn der Erkennungscode als ein konkreter Code erkannt wurde.
  • In der US 2005/0276418 A ist im Abstract sowie in den Abschnitten [0006], [0011], [0014] und [0020] bis [0022] ein weiteres Verfahren offenbart, bei welchem von einer ersten drahtlosen Kommunikationsvorrichtung ein Originalcode (station ID information, second piece of security code) an eine weitere drahtlosen Kommunikationsvorrichtung übertragen und dort in einen transformierten Code sowie Sicherheitscode (security code) transformiert wird, welcher dann zum Aufbau einer drahtlosen Kommunikationsverbindung zurück übermittelt wird.
  • US 2005/0135304 A1 beschreibt im Abstract den Aufbau einer drahtlosen Verbindung, wobei dort zwischen den drahtlosen Kommunikationsvorrichtungen ein Originalcode in Form einer MAC-Adresse übermittelt wird.
  • Nachdem der Benutzer die kabellose Bridging-Vorrichtung erworben hat, ist zuerst ein Treiber zu installieren, zum Beispiel von einer optischen Disk, die ein Installationsprogramm aufweist. Die meisten Installationsprozeduren werden im Folgenden beschrieben. Nachdem die Terminalvorrichtung die der Benutzer bereits besitzt und die kabellose Bridging-Vorrichtung angeschaltet wurden, erlangt die Terminalvorrichtung ein Signal, das von der kabellosen Bridging-Vorrichtung ausgegeben wird und weiß nun, dass eine kabellose Bridging-Vorrichtung existiert und kann sich dann einloggen. Das Installationsprogramm fragt den Benutzer darauf, die Seriennummer einzugeben und der Benutzer folgt den Anweisungen auf der Anzeige, um die komplette Seriennummer einzugeben, die dann an die kabellose Bridging-Vorrichtung übertragen wird. Die kabellose Bridging-Vorrichtung beurteilt nun, ob die Information, die in dem Signal durch die Terminalvorrichtung übertragen wurden, die gleiche ist, wie im Erkennungscode enthalten ist. Falls es sich um die gleiche handelt, so ist es dem Benutzer erlaubt, sich einzuloggen, anderenfalls ist es dem Benutzer nicht erlaubt, sich einzuloggen. Eine solche Installationsprozedur ist für den Benutzer unter Umständen zu kompliziert, insbesondere dann, wenn ein Eingabefehler auftritt. Ferner ist es oftmals so, dass die Seriennummer ersichtlich ist, so dass die Geheimhaltung schwach ist.
  • Daher ist es eine wichtige Aufgabe, ein Schlüsselerkennungsverfahren bereit zu stellen und ein kabellosen Kommunikationssystem, durch das der Benutzer die Schlüsselerkennung mit einer erhöhten Geheimhaltung durchführen kann.
  • Überblick die Erfindung
  • Im Anblick des vorher genannten stellt die Erfindung ein Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem bereit, durch welches die Schlüsselerkennung zwischen einer internen Vorrichtung, die ein Benutzer besitzt, und einer kabellosen Bridging-Vorrichtung durchgeführt werden kann.
  • Um das oben genannte zu erlangen, wird ein Schlüsselerkennungsverfahren der Erfindung auf die kabellose Bridging-Vorrichtung angewandt und auf eine Terminalvorrichtung mit einer kabellosen Kommunikationsfunktion. Das Verfahren umfasst die folgenden Schritte von: Übertragen eines originalen Codes durch die kabellose Bridging-Vorrichtung zur Terminalvorrichtung, Kodieren des originalen Codes durch die Terminalvorrichtung, um einen transformierten Code zu erlangen, kodieren des originalen Codes und des transformierten Codes durch die Terminalvorrichtung, um einen Erkennungscode zu erlangen, Übertragen des Erkennungscodes durch die Terminalvorrichtung an die kabellose Bridging-Vorrichtung und Überprüfen des Erkennungscodes durch die kabellose Bridging-Vorrichtung. Hierdurch wird eine Kommunikationsverbindung zwischen der Terminalvorrichtung und der kabellosen Bridging-Vorrichtung. Hierdurch wird eine Kombinationsverbindung zwischen der Terminalvorrichtung und der kabellosen Bridging-Vorrichtung erreicht, wenn der Erkennungscode als korrekt überprüft wurde.
  • Um das oben genannte zu erreichen, umfasst ein kabelloses Kommunikationssystem gemäß der Erfindung eine kabellose Bridging-Vorrichtung und eine Terminalvorrichtung. Die kabellose Bridging-Vorrichtung führt kabellose Funktionen durch. Die kabellose Bridging-Vorrichtung weist einen originalen/ursprünglichen Code und einen Überprüfungscode auf und überträgt den originalen Code in einer kabellosen Übertragungsweise. Die Terminalvorrichtung weist ein kabelloses Kommunikationsmodul auf, das den originalen Code empfängt, der von der kabellosen Bridging-Vorrichtung ausgegeben wurde. Die Terminalvorrichtung codiert den originalen Code in einen transformierten Code und kodiert den originalen Code und den transformierten Code in einen Erkennungscode. Der Erkennungscode wird zur kabellosen Brdiging-Vorrichtung durch das kabellose Kommunikationsmodul übertragen.
  • Wie bereits oben beschrieben wurde, hat das Schlüsselerkennungsverfahren und das kabellose Kommunikationssystem gemäß der Erfindung die folgenden Vorteile. Die Terminalvorrichtung codiert den empfangenen Originalcode in einen Erkennungscode, und überträgt den Erkennungscode an die kabellose Bridging-Vorrichtung, um diesen zu überprüfen. Nachdem die Überprüfung erfolgte, wird eine Kommunikationsverbindung zwischen der kabellosen Bridging-Vorrichtung und der Terminalvorrichtung aufgebaut, und die Terminalvorrichtung kann sich in die kabellose Bridging-Vorrichtung einloggen. Verglichen mit den Stand der Technik muss der Benutzer nicht manuell eine Seriennummer oder ein Informationscode bei dieser Erfindung eingeben und die gesamte Operation zur Erzeugung des Erkennungscodes wird automatisch durchgeführt, so dass die Schlüsselerkennung zwischen der kabellosen Bridging-Vorrichtung der Terminalvorrichtung durchgeführt werden kann. Somit ist es möglich, Seriennummer oder jeglichen anderen Informationscode, der vormals durch den Benutzer einzugeben war, nicht preiszugegeben, so dass die Sicherheit und Geheimhaltung verbessert wird.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird besser verständlich durch die detaillierte Beschreibung und die beigefügten Zeichnungen, die lediglich zur Illustration dienen und somit nicht beschränkend für die folgende Erfindung sind, wobei:
  • 1 eine schematische Darstellung ist, die ein kabelloses Kommunikationssystem gemäß einer bevorzugten Ausführungsform der Erfindung zeigt;
  • 2 ein Flussdiagramm ist, das ein Schlüsselerkennungsverfahren gemäß der bevorzugten Ausführungsform der Erfindung zeigt;
  • 3 eine schematische Darstellung ist, die ein kabelloses Kommunikationssystem gemäß einer anderen bevorzugten Ausführungsform der Erfindung zeigt.
  • Detaillierte Beschreibung der Erfindung
  • Die vorliegende Erfindung wird deutlich durch die folgende detaillierte Beschreibung, die fortgeführt wird mit Bezugnahme auf die beigefügten Zeichnungen, wobei die gleichen Bezugszeichen jeweils die gleichen Elemente bezeichnen.
  • Aus 1 ist ein Kommunikationssystem 1 gemäß der bevorzugten Ausführungsform der Erfindung zu entnehmen, das eine Vielzahl von Bridging-Vorrichtungen 11 umfasst und eine Terminalvorrichtung 12 mit einer kabellosen Kommunikationsfunktion. In dieser Ausführungsform ist die Anzahl von jeder der kabellosen Bridging-Vorrichtungen 11 und der Terminalvorrichtung 12 gleich, sie ist aber nur ein Beispiel und nicht auf darauf beschränkt.
  • Die kabellose Bridging-Vorrichtung 11 dieser Ausführungsform ist eine Vorrichtung, wie zum Beispiel ein kabelloser Access-Point (AP), ein kabelloser Router oder eine kabellose Bridge, die eine kabellose Netzwerkfunktion aufweist, um zwei Intranets zu verbinden, oder um ein verkabeltes Netzwerk mit verkabeltne Netzwerke zu überbrücken. Zusätzlich wurde die kabellose Bridging-Vorrichtung 11 in dieser Ausführungsform, bevor sie ausgeliefert wurde, mit einem Erkennungsschlüssel oder einem Verifikationscode versehen.
  • Die Terminalvorrichtung 12 dieser Ausführungsform kann ein Personal Computer, eine mobile Kommunikationsvorrichtung oder ein Personal Digital Assistent (PDA) sein. Zusätzlich weist die Terminalvorrichtung 12 ein kabelloses Kommunikationsmodul auf, um ein kabelloses Kommunikationssignal zu empfangen und zu übertragen. Hierbei kann das kabellose Kommunikationsmodul ein Chipset mit der kabellosen Kommunikationsfunktion sein. In dieser Ausführungsform kann die Spezifikation der kabellosen Kommunikation zum Beispiel Wi-Fi sein, wie zum Beispiel IEEE 802.11 a/b/g oder ähnliches, die durch die IEEE (Institute of Electrical and Electronics Engineers) definiert wurde. Zusätzlich wird die Terminalvorrichtung 12 mit dem kabellosen Netzwerk durch die kabellosen Bridging-Vorrichtung 11 verbunden.
  • Bevor eine Kommunikationsverbindung zwischen der Terminalvorrichtung 12 und der kabellosen Bridging-Vorrichtung 11 aufgebaut wird, müssen die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 einander überprüfen. Insbesondere, wenn der Benutzer die kabellose Bridging-Vorrichtung 11 das erste Mal benutzt, müssen die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 einander überprüfen. In diesem Falle hat die Terminalvorrichtung 12 einen korrekten Erkennungscode an die kabellose Bridging-Vorrichtung 11 zu übertragen und die Kommunikationsverbindung zwischen der Terminalvorrichtung 12 und der kabellosen Bridging-Vorrichtung 11 kann nicht aufgebaut werden, bis die Terminalvorrichtung 12 die Überprüfung der kabellosen Bridging-Vorrichtung 11 durchlaufen hat. In der vorliegenden Ausführungsform kann der Schritt der manuellen Eingabe des Erkennungscodes weggelassen werden und der Erkennungscode wird automatisch erzeugt und automatisch an die kabellose Bridging-Vorrichtung 11 zur Überprüfung übertragen, so dass die Schlüsselerkennungseffizienz verbessert wurde.
  • 2 zeigt Schritte eines Schlüsselerkennungsverfahrens gemäß der bevorzugten Ausführungsform der Erfindung. Wenn der Benutzer die kabellose Bridging-Vorrichtung 11 zum ersten Mal benutzt, müssen die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 aneinander gemäß dem Überprüfungsverfahren überprüfen, was die folgenden Schritte enthält. In Schritt S01 überträgt die kabellose Bridging-Vorrichtung 11 einen originalen Code an die Terminalvorrichtung 12. In Schritt S02 kodiert die Terminalvorrichtung 12 den originalen Code, um einen transformierten Code zu erlangen. In Schritt S03 kodiert die Terminalvorrichtung 12 den originalen Code und den transformierten Code, um einen Erkennungscode zu erlangen. In Schritt S04 überträgt die Terminalvorrichtung 12 den Erkennungscode an die kabellose Bridging-Vorrichtung 11. In Schritt S05 überprüft die kabellose Bridging-Vorrichtung 11 den Erkennungscode. Wenn der Erkennungscode überprüft und als korrekter Code bestimmt wurde, wird eine Kombinationsverbindung zwischen der Terminalvorrichtung 12 und der kabellosen Bridging-Vorrichtung 11 aufgebaut. Nachdem die Überprüfung der kabellosen Bridging-Vorrichtung 11 durchlaufen wurde, bedeutet dies, dass die Terminalvorrichtung 12 und die kabellose Bridging-Vorrichtung 11 einander erfolgreich überprüft haben, und der Benutzer kann nun beginnen, den kabellosen Dienst, der durch die kabellose Bridging-Vorrichtung angeboten wird, zu benutzen.
  • Das kabellose Kommunikationssystem und das Schlüsselerkennungsverfahren, was hierin beschrieben wird, wird anhand des folgenden Beispiels beschrieben. Aus 3 wird deutlich, dass ein kabelloses Kommunikationssystem 2 einen kabellosen Access Point (AP) 21 und ein Notebook Computer 22 umfasst. Der kabellose Access Point 21 gehört zu einem Aspekt der kabellosen Bridging-Vorrichtung und der Notebook Computer 22 gehört zu einem Aspekt des Terminalvorrichtung 12.
  • Das Schlüsselerkennungsverfahren wird im Detail mit Bezugnahme auf das kabellose Kommunikationssystem 2 beschrieben.
  • Zuerst wird der kabellose Access Point 21 und der Notebook Computer 22 angeschaltet und die Distanz des kabellosen Access Points 21 zum Notebook 22 ist innerhalb eines Übertragungsbereichs gegeben. Der Notebook Computer 22 umfasst eine optische Platte oder ein Treibergerät und die optische Platte speichert ein Programm, um das Schlüsselerkennungsverfahren gemäß dieser Ausführungsform durchzuführen. Diese Ausführungsform führt das Schlüsselerkennungsverfahren durch, indem das Programm auf der optischen Disk bzw. Platte ausgeführt wird.
  • Nachdem der kabellose Access Point 21 und der Notebook Computer 22 angeschaltet wurden, überträgt der kabellose Access Point 21 ein Signal, das einen Originalcode enthält. Der Notebook Computer 22 empfängt das Signal, das vom kabellosen Access Point 21 ausgegeben wurde, durch sein Kommunikationsmodul. In dieser Ausführungsform ist der Originalcode eine Media Access Control(MAC)-Adresse des kabellosen Access Points 21, welche sechs Bytes hat und dargestellt werden kann als „M7 M8 M9 M10 M11 M12” in hexadezimaler Form.
  • Nachdem der Notebook Computer 22 den Originalcode, der vom kabellosen Access Point 21 ausgegeben wurde, empfängt, kodiert der Notebook Computer 22 den Originalcode, um einen transformierten Code zu erlangen. In dieser Ausführungsform führt eine zentrale Berechnungseinheit (CPU) des Notebook Computers 22 ein Kodiermodul aus, wie zum Beispiel einen Programmcode, der auf der optischen Disk abgelegt ist, um den Kodierungsprozess durchzuführen. In dieser Ausführungsform wird die hexadezimale MAC-Adresse in einen dezimalen transformierten Code transformiert. Hierbei ist der dezimal transformierte Code eine Produktseriennummer des kabellosen Access Points 21 und kann dargestellt werden als „S6 S7 S8 S9 S10”.
  • Als nächstes kodiert der Notebook Computer 22 den Originalcode und den transformierten Code, um einen Erkennungscode zu erlangen. In dieser Ausführungsform führt die CPU des Notebook Computers 22 ein Erkennungsmodul aus, das ebenfalls ein Programmcode ist, der auf der optischen Disk gespeichert ist, um den Originalcode und den transformierten Code zu kodieren. Zusätzlich werden das Kodierungsmodul und das Erkennungsmodul auf der optischen Disk in dieser Ausführungsform gespeichert. Es ist natürlich möglich, dass das Kodierungsmodul und das Erkennungsmodul ebenfalls auf anderen oder ähnlichen Speichergeräten gespeichert sein können.
  • In dieser Ausführungsform wird der Erkennungscode erlangt durch Durchführung einer logischen Operation gemäß dem Originalcode und dem transformierten Code und die logische Operation enthält zumindest eine Operation, wie zum Beispiel eine AND-Operation oder eine XOR-Operation.
  • Die Logikoperation, die in dieser Ausführungsform verwendet wird, wird mit Bezug zu einem praktischen Beispiel beschrieben. Bevor der Erkennungscode erzeugt wird, wird eine Vielzahl von Schlüsselsätzen, wie zum Beispiel K1 und K2 erzeugt. Die Relation zwischen den Schlüsselsätzen K1 und K2, dem Originalcode und dem transformierten Code sind wie folgt aufgelistet:
    K1 = letztes Byte von (S7 + S8 + M11 + M12); und
    K2 = letztes Byte von (M9 + M10 + S9 + S10).
  • Daraus ergibt sich, dass K1 das letzte Byte des erzeugten Wertes ist, nachdem die Logikoperation auf S7, S8, M11 und M12 durch den OR Operator ausgeführt wurde und K2 ist das letzte Byte des Wertes, der erzeugt wurde, nachdem die Logikoperation auf M9, M10, S9 und S10 durch den OR Operator durchgeführt wurde. Nachdem die Schlüsselsätze K1 und K2 erlangt wurden, kann der Erkennungscode berechnet werden. Hierbei kann der Erkennungscode dargestellt werden als „X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3” und weist die folgenden Zusammenhänge auf:
    X1 = K1 XOR S10;
    X2 = K1 XOR S9;
    X3 = K1 XOR S8;
    Y1 = K2 XOR M10;
    Y2 = K2 XOR M11;
    Y3 = K2 XOR M12;
    Z1 = M11 XOR S10;
    Z2 = M12 XOR S9; und
    Z3 = K1 XOR K2.
  • Daraus ergibt sich, dass X1 der Wert ist, der nachdem die Logikoperation ausgeführt wird, gemäß K1 und S10 durch die XOR-Operation erzeugte wurde, wobei anderen Werte des Erkennungscodes analog erzeugt werden, ohne dies detailliert zu beschreiben. Gemäß den oben erwähnten Logikoperationen verändert sich der Erkennungscode nach der Operation auch wenn der Originalcode, der durch den kabellosen Access Point 21 ausgegeben wurde, sich lediglich durch ein Byte ändert. Somit kann die Schlüsselerkennungsgeheimhaltung verbessert werden. Natürlich können weitere Transformationsprozeduren und Logikoperationen auf den Originalcode ausgeführt werden, um die Geheimhaltung gemäß dieser Ausführungsform zu verbessern.
  • Nachdem der Erkennungscode durch die Operation erhalten wurde, überträgt der Notebook Computer 22 den Erkennungscode an den kabellosen Access Point 21 durch das kabellose Kommunikationsmodul und der kabellose Access Point 21 führt dann die letzte Verifikationsoperation gemäß dem Erkennungscode durch. Der kabellose Access Point 21 selber speichert den Überprüfungscode, der der gleiche ist, wie der Erkennungscode. Die Verifikation vergleicht den Erkennungscode, der vom Computer Notebook 22 ausgegeben wurde, mit dem Überprüfungscode, der im kabellosen Access Point gespeichert wurde, um zu bestimmen, ob sie miteinander übereinstimmen oder nicht. Falls sie miteinander übereinstimmen, bedeutet dies, dass der Notebook Computer 22 die Verifikation erfolgreich durchlaufen hat, und die Kombinationsverbindung zwischen dem kabellosen Access Point 21 und dem Notebook Computer 22 kann dann aufgebaut werden. Anderenfalls kann die Kommunikationsverbindung zwischen dem kabellosen Access Point 21 und dem Notebook Computer 22 nicht aufgebaut werden. In dieser Ausführungsform wird der Erkennungscode, der vom Notebook Computer 22 ausgegeben wird, durch eine automatische Berechnung erzeugt. Somit können der kabellose Access Point 21 und der Notebook Computer 22 sich einander überprüfen, ohne dass andere Schlüssel oder Daten durch den Benutzer eingegeben werden.
  • Es ist zu beachten, dass das Schlüsselerkennungsverfahren dieser Ausführungsform angewendet wird auf die Benutzerinstallation des Treibers für den kabellosen Access Point 21 und die Herstellung der Kommunikationsverbindung zwischen Notebook Computer 22 und dem kabellosen Access Point 21.
  • Zusätzlich kann das Schlüsselerkennungsverfahren auch auf den normalen Zustand angewendet werden. Wenn bestimmte User sich in den kabellosen Access Point 21 einloggen wollen, kann er oder sie das Verfahren nutzen, um den Erkennungscode automatisch zu erzeugen, so dass das Ziel des Einloggens in den kabellosen Access Point 21 erreicht werden kann. In dieser Ausführungsform kann, nachdem die Überprüfungsoperation zwischen dem kabellosen Access Point 21 und dem Notebook Computer 22 beendet wurde, der Notebook Computer 22 über den kabellosen Access Point 21 in einer kabellosen Weise verbunden werden, und der Überprüfungscode oder Sätze davon im kabellosen Access Point 21 können dadurch modifiziert werden.
  • Zusammenfassend kann festgehalten werden, dass das Schlüsselerkennungsverfahren und das kabellose Kommunikationssystem, gemäß der vorliegenden Erfindung die folgenden Vorteile haben. Die Terminalvorrichtung kodiert den empfangenen Originalcode in einem Erkennungscode und überträgt den Erkennungscode an die Bridging-Vorrichtung zur Überprüfung. Nachdem die Überprüfung durchgeführt wurde, wird die Kommunikationsverbindung zwischen der kabellosen Bridging-Vorrichtung und der Terminalvorrichtung aufgebaut und die Terminalvorrichtung kann sich in die kabellose Bridging-Vorrichtung einloggen. Verglichen mit dem Stand der Technik muss der Benutzer nicht eine serielle Nummer oder einen Informationscode bei dieser Erfindung eingeben, und die Gesamtoperation zur Erzeung des Erkennungscode und wird automatisch durchgeführt, so dass die Schlüsselerkennung zwischen der kabellosen Bridging-Vorrichtung und der Terminalvorrichtung durchgeführt werden kann. Somit ist es möglich, dass verhindert wird, dass die Seriennummer oder jegliche andere Informationscode durch einen Benutzer vorher eingegeben werden muss, so dass die Geheimhaltung verbessert wird.
  • Auch wenn die Erfindung mit Bezugnahme auf spezifische Ausführungsformen beschrieben wurde, ist die Beschreibung nicht dazu geeignet, in einer beschränkten Weise betrachtet zu werden. Eine Vielzahl von Modifikationen der offenbarten Ausführungsform, genauso wie alternative Ausführungsformen, ist für einen Fachmann auf diesem Gebiet nahe liegend. Es ergibt daraus, dass die angefügten Ansprüche alle Modifikationen, die innerhalb des Schutzumfangs dieser Erfindung fallen, abdecken sollen.

Claims (16)

  1. Ein Schlüsselerkennungsverfahren, das auf eine kabelloses Bridging-Vorrichtung und eine Terminalvorrichtung mit einer kabellosen Kommunikationsfunktion angewendet wird, das Verfahren umfasst die folgenden Schritte: Übertragen eines Originalcodes durch die kabellose Bridging-Vorrichtung an die Terminalvorrichtung; Kodieren des Originalcodes durch die Terminalvorrichtung, um einen transformierten Code zu erlangen; Kodieren des Originalcodes und des transformierten Codes durch die Terminalvorrichtung, um einen Erkennungscode zu erzeugen; Übertragen des Erkennungscodes durch die Terminalvorrichtung an die kabellose Bridging-Vorrichtung; und Überprüfen des Erkennungscodes durch die kabellose Bridging-Vorrichtung, wobei eine Kommunikationsverbindung zwischen der Terminalvorrichtung und der kabellosen Bridging-Vorrichtung aufgebaut wird, wenn der Erkennungscode als ein korrekter Code erkannt wurde.
  2. Das Verfahren nach Anspruch 1, wobei der Erkennungscode erlangt wird durch Durchführen von einer Logikoperation auf der Basis des Originalcodes und des transformierten Codes.
  3. Das Verfahren nach Anspruch 2, wobei die Logikoperation einen AND-Operator und/oder einen XOR Operator enthält.
  4. Das Verfahren gemäß Anspruch 1, wobei der Originalcode eine Media Access Control(MAC)-Adresse ist.
  5. Das Verfahren nach Anspruch 1, wobei der transformierte Code eine Produktseriennummer ist.
  6. Das Verfahren nach Anspruch 1, wobei die kabellose Bridging-Vorrichtung ein kabelloser Access-Point ist.
  7. Das Verfahren nach Anspruch 1, wobei die Terminalvorrichtung ein Personal Computer, eine mobile Kommunikationsvorrichtung oder ein Personal-Digital-Assistant (PDA) ist.
  8. Ein kabelloses Kommunikationssystem, umfassend: eine kabellose Bridging-Vorrichtung, die eine kabellose Funktion bereitstellt, wobei die kabellose Bridging-Vorrichtung einen Originalcode und einen Verifikationscode aufweist und den Originalcode in einer kabellosen Übertragungsweise überträgt; und eine Terminalvorrichtung, die ein kabelloses Kommunikationsmodul aufweist, wobei das kabellose Kommunikationsmodul den Originalcode, der durch die kabellose Bridging-Vorrichtung ausgegeben wurde, empfängt, wobei die Terminalvorrichtung den Originalcode in einen transformierten Code kodiert und den Originalcode und den transformierten Code in einen Erkennungscode, und der Erkennungscode wird zur kabellosen Bridging-Vorrichtung durch das kabellose Kommunikationsmodul übertragen.
  9. Das kabellose Kommunikationssystem gemäß Anspruch 8, wobei die Terminalvorrichtung eine Logikoperation auf den Originalcode und den transformierten Code ausführt, um einen Erkennungscode zu erlangen
  10. Das kabellose Kommunikationssystem nach Anspruch 9, wobei die Logikoperation einen AND-Operator und/oder einen XOR-Operator enthält.
  11. Das kabellose Kommunikationssystem nach Anspruch 8, wobei der Originalcode eine Media Access Control(MAC)-Adresse ist.
  12. Das kabellose Kommunikationssystem nach Anspruch 8, wobei der transformierte Code eine Produktseriennummer ist.
  13. Das kabellose Kommunikationssystem nach Anspruch 8, wobei die kabellose Bridging-Vorrichtung ein kabelloser Access Point ist.
  14. Das kabellose Kommunikationssystem nach Anspruch 8, wobei die Terminal-Vorrichtung ein Personal Computer, eine mobile Kommunikationsvorrichtung oder Personal Digital Assistent (PDA) ist.
  15. Das kabellose Kommunikationssystem gemäß Anspruch 8, wobei die Terminalvorrichtung ein Kodierungsmodul aufweist, um den Originalcode in den transformierten Code zu kodieren und ein Erkennungsmodul zum Kodieren des Originalcodes und des transformierten Codes in einen Erkennungscode.
  16. Das kabellose Kommunikationssystem nach Anspruch 8, wobei die kabellose Bridging-Vorrichtung die Terminalvorrichtung gemäß dem Erkennungscode und dem Überprüfungscode überprüft.
DE102007047320A 2007-05-14 2007-10-02 Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem Expired - Fee Related DE102007047320B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW096117094 2007-05-14
TW096117094A TWI334302B (en) 2007-05-14 2007-05-14 Key recognition method and wireless communication system

Publications (2)

Publication Number Publication Date
DE102007047320A1 DE102007047320A1 (de) 2008-11-20
DE102007047320B4 true DE102007047320B4 (de) 2011-07-28

Family

ID=39868926

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007047320A Expired - Fee Related DE102007047320B4 (de) 2007-05-14 2007-10-02 Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem

Country Status (3)

Country Link
US (1) US7894379B2 (de)
DE (1) DE102007047320B4 (de)
TW (1) TWI334302B (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306409A (zh) * 2014-05-30 2016-02-03 展讯通信(上海)有限公司 一种通话验证系统及方法以及移动终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050135304A1 (en) * 2003-01-29 2005-06-23 Globespanvirata, Inc. Independent direct link protocol
US20050276418A1 (en) * 2004-04-22 2005-12-15 Seiko Epson Corporation Connection authentication in wireless communication network system
US20060166718A1 (en) * 2005-01-24 2006-07-27 Nambirajan Seshadri Pairing modular wireless earpiece/microphone (HEADSET) to a serviced base portion and subsequent access thereto

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0578313B1 (de) * 1992-07-08 1998-12-02 Laboratoires D'electronique Philips S.A.S. Verkettete Kodierung für OFDM-Übertragung
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6956891B2 (en) * 2000-11-15 2005-10-18 Go-Cdma Limited Method and apparatus for non-linear code-division multiple access technology

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050135304A1 (en) * 2003-01-29 2005-06-23 Globespanvirata, Inc. Independent direct link protocol
US20050276418A1 (en) * 2004-04-22 2005-12-15 Seiko Epson Corporation Connection authentication in wireless communication network system
US20060166718A1 (en) * 2005-01-24 2006-07-27 Nambirajan Seshadri Pairing modular wireless earpiece/microphone (HEADSET) to a serviced base portion and subsequent access thereto

Also Published As

Publication number Publication date
US7894379B2 (en) 2011-02-22
DE102007047320A1 (de) 2008-11-20
TW200845691A (en) 2008-11-16
TWI334302B (en) 2010-12-01
US20080285498A1 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
DE19755796B4 (de) Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE10118267A1 (de) Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
EP3198826B1 (de) Authentisierungs-stick
EP3412018A1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
DE102017202024B4 (de) Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
DE102007047320B4 (de) Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem
EP2396983B1 (de) Verfahren und System zum sicheren Übertragen einer Nachricht
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
EP3556071A1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
EP2528364B1 (de) Verfahren und Vorrichtung zum Bereitstellen einer Identifikationskennung eines elektronischen Endgeräts
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19923174C1 (de) Verfahren zur gesicherten Übermittlung von geschützten Daten
EP1400142A2 (de) Authentisierungsverfahren
EP3917069B1 (de) Verfahren zum synchronisieren eines empfänger-initialisierungsvektors mit einem sender-initialisierungsvektor
EP2456157A1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
DE102019111247A1 (de) Vorrichtung zur Kommunikation mit einer weiteren Vorrichtung
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: 2K PATENTANWAELTE BLASBERG KEWITZ & REICHEL, PARTN

R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111029

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee