JP2004215232A - Encryption key setting system, access point, and encryption key setting method, and authentication code setting system - Google Patents

Encryption key setting system, access point, and encryption key setting method, and authentication code setting system Download PDF

Info

Publication number
JP2004215232A
JP2004215232A JP2003377072A JP2003377072A JP2004215232A JP 2004215232 A JP2004215232 A JP 2004215232A JP 2003377072 A JP2003377072 A JP 2003377072A JP 2003377072 A JP2003377072 A JP 2003377072A JP 2004215232 A JP2004215232 A JP 2004215232A
Authority
JP
Japan
Prior art keywords
access point
terminal
encryption key
communication range
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003377072A
Other languages
Japanese (ja)
Other versions
JP4346413B2 (en
Inventor
Takashi Ishidoshiro
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2003377072A priority Critical patent/JP4346413B2/en
Priority to CNA2003101215430A priority patent/CN1514570A/en
Publication of JP2004215232A publication Critical patent/JP2004215232A/en
Priority to US10/983,263 priority patent/US7522729B2/en
Priority to TW093133687A priority patent/TWI262011B/en
Priority to CNA200410088906XA priority patent/CN1614920A/en
Priority to AT04256868T priority patent/ATE457571T1/en
Priority to DE602004025436T priority patent/DE602004025436D1/en
Priority to KR1020040089861A priority patent/KR100679212B1/en
Priority to EP04256868A priority patent/EP1530321B1/en
Application granted granted Critical
Publication of JP4346413B2 publication Critical patent/JP4346413B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

<P>PROBLEM TO BE SOLVED: To realize a newly addition of a terminal that utilizes a wireless LAN by a simple method while preventing leak of data representing an encryption key. <P>SOLUTION: An access point 20 uses a register button 127 to change the coverage range of a radio wave transmitted from the access point 20 from a radio communication area AR1 that is an ordinary range, into a security communication area MR1 that is a narrower range. Thereafter, the access point 20 distributes a WEP (wired equivalent privacy) key to be used to a terminal 50 and registers a MAC (media access control) address of the terminal 50 after distribution is confirmed. The terminal 50 sets the distributed WEP key to itself. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

本発明は、無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号鍵を、前記端末および前記アクセスポイントに設定する技術に関する。   The present invention relates to an encryption key used for encrypting wireless communication data wirelessly communicated between an access point, which is a relay device for wireless LAN, and a terminal having a device for wireless LAN connection prior to communication. To the terminal and the access point.

近年、無線LAN用の中継器であるアクセスポイントは、離れた位置にある複数のコンピュータをインターネットに接続するデバイスとして、自宅やオフィス内等の特定人が継続的に活動する場所(以下、プライベートスペースという)のみならず、ホテルや空港,商店街,公園,駅等の不特定多数の人が一時的に活動する場所(以下、パブリックスペースという)でも利用され始めている。例えば、アクセスポイントを、xDSL回線やCATV回線等の高速なインターネット接続サービスを実現するブロードバンド回線に接続してパブリックスペースに配置することにより、アクセスポイントから発信された電波が届く範囲(無線通信エリア)内にいる不特定多数人に対して自由にインターネットに接続できる空間(以下、フリースポットという)を提供するサービスが提案されている。即ち、パブリックスペースの管理者が加入しているブロードバンド回線を、無線LAN用のアクセスポイントを用いてパブリックスペースの利用者が所持する端末に開放するのである。これにより、利用者によるインターネット接続の利便性が高まり、パブリックスペースの利用促進を図ることができる。   2. Description of the Related Art In recent years, an access point, which is a repeater for a wireless LAN, is a device that connects a plurality of distant computers to the Internet, and is a place where a specific person continuously works, such as in a home or office (hereinafter, private space). Not only), but also hotels, airports, shopping streets, parks, stations, and other places where a large number of unspecified people are temporarily active (hereinafter referred to as public spaces). For example, by connecting an access point to a broadband line that realizes a high-speed Internet connection service such as an xDSL line or a CATV line, and arranging the access point in a public space, a range where radio waves transmitted from the access point reach (wireless communication area) There has been proposed a service that provides a space (hereinafter, referred to as a free spot) that allows free connection to the Internet to an unspecified number of people inside the building. In other words, the broadband line subscribed to by the public space manager is opened to the terminal owned by the public space user using the wireless LAN access point. Thereby, the convenience of the Internet connection by the user is enhanced, and the use of the public space can be promoted.

このようなフリースポットでは、無線通信エリア内での無線LANを介したインターネットへの接続権限を、限定者(例えば、お得意様)のみに認める場合があり、こうした場合には、限定者以外の人によるネットワークへの不正侵入を防止する必要があった。また、多数の人が集まるフリースポットでは、各人が所持する端末とアクセスポイントとの間で無線通信用の電波が頻繁に飛び交うので、多数の各人のプライバシーを十全に保護するために、無線通信エリア内での電波の傍受により通信内容が第三者に漏洩することを確実に防止する必要があった。   In such a free spot, the right to connect to the Internet via a wireless LAN in a wireless communication area may be granted only to a limited person (for example, a customer). It was necessary to prevent unauthorized entry into the network by humans. Also, in free spots where many people gather, radio waves for wireless communication frequently fly between the terminal and access point owned by each person, so in order to fully protect the privacy of many people, There was a need to reliably prevent communication contents from leaking to a third party due to interception of radio waves in the wireless communication area.

一方、無線LANに関しては、従来、ネットワークへの不正侵入や通信内容の第三者への漏洩を防止するセキュリティ技術が種々提案されていた。例えば、端末に装着される無線LAN接続用デバイス(例えば、無線LANアダプタ)に予め割り当てられた固有の識別番号であるMAC(Media Access Control)アドレスを利用し、このMACアドレスをアクセスポイントに登録しておき、端末からのアクセスに伴ってアクセスポイントがMACアドレスの認証を行ない、登録されたMACアドレス以外のMACアドレスであれば、該端末からのネットワークへの接続要求を拒否する技術(以下、MACアドレス制限という)が提案されていた(例えば、特許文献1を参照)。また、端末およびアクセスポイントに、共通の暗号鍵としてWEP(Wired Equivalent Privacy)キーを設定しておき、端末とアクセスポイントとの間でやりとりされるデータの内容をWEPキーを用いて暗号化し、データが漏洩した場合であっても、データの内容を解析しにくくし、データの内容がわからないようにする技術(以下、WEP暗号化という)も提案されていた(例えば、特許文献2を参照)。   On the other hand, regarding the wireless LAN, various security technologies for preventing unauthorized intrusion into a network and leakage of communication contents to a third party have been conventionally proposed. For example, a MAC (Media Access Control) address, which is a unique identification number assigned in advance to a wireless LAN connection device (for example, a wireless LAN adapter) attached to a terminal, is used, and the MAC address is registered in an access point. In addition, the access point authenticates the MAC address in accordance with the access from the terminal, and if the MAC address is a MAC address other than the registered MAC address, a technology for rejecting the connection request from the terminal to the network (hereinafter, MAC address). Address restriction) has been proposed (for example, see Patent Document 1). In addition, a WEP (Wired Equivalent Privacy) key is set in the terminal and the access point as a common encryption key, and the content of data exchanged between the terminal and the access point is encrypted using the WEP key, and the data is encrypted. A technology has also been proposed that makes it difficult to analyze the contents of data even if it leaks (hereinafter referred to as WEP encryption) (for example, see Patent Document 2).

特開2001−320373号公報JP 2001-320373 A 特開2001−345819公報JP 2001-345819 A

よって、セキュリティが確保されたフリースポットを実現するためには、フリースポットの利用に先立って、フリースポットを利用しようとする各人の端末について、MACアドレスの登録やWEPキーの設定を行なっておく必要があった。   Therefore, in order to realize a free spot in which security is ensured, a MAC address is registered and a WEP key is set for the terminal of each person who intends to use the free spot before using the free spot. Needed.

しかしながら、上記した従来のセキュリティ技術では、アクセスポイントへのMACアドレスの登録や端末へのWEPキーの設定を手作業で行なわなければならず、無線LANを利用する端末を新たに追加しようとする場合に煩雑かつ不便であるという課題があった。特に、パブリックスペースに設けられるフリースポットでは、フリースポットを利用しようとする者が多数存在し、しかも徐々に増えていく。このような多数の各端末所有者に、フリースポットを利用する条件として、MACアドレスの登録やのWEPキーの設定に関する端末操作を課すことは、極めて不便であり、現実的でなかった。   However, in the above-described conventional security technology, it is necessary to manually register a MAC address in an access point and set a WEP key in a terminal, and when a terminal using a wireless LAN is newly added. However, there is a problem that it is complicated and inconvenient. In particular, in the free spot provided in the public space, there are many people who try to use the free spot, and the number gradually increases. It is extremely inconvenient and impractical to impose such a large number of terminal owners with a terminal operation for registering a MAC address and setting a WEP key as a condition for using a free spot.

また、端末側で任意の文字列を用いて設定されたWEPキーをアクセスポイント側にも設定するためには、無線LANを利用して設定すること、即ち、端末からWEPキーのデータを電波に乗せてアクセスポイントに無線で送信し、これを受信したアクセスポイントが当該端末についてのWEPキーを設定することが合理的である。こうすれば、端末所有者は、WEPキーの送信後すぐに、無線LANを介した各種のサービス(例えば、インターネット接続)を利用することができるからである。このようにWEPキーを無線で送信した場合には、端末とアクセスポイントとの間での電波の傍受によりWEPキーが第三者に漏洩するおそれがある。この場合、漏洩したWEPキーを手にした第三者は、WEPキーが設定された端末とアクセスポイントとの間でやり取りされる全てのデータを解析してデータの内容を知ることが可能となり、これでは暗号化によるセキュリティシステムが機能しなくなってしまう。特に、フリースポットのアクセスポイントでは、フリースポットを利用しようとする多数の者の端末についてWEPキーの設定が行なわれるので、WEPキーの漏洩を十全に防止し、多数の各利用者の通信の秘密を十全に確保する必要がある。   Also, in order to set the WEP key set using an arbitrary character string on the terminal side also on the access point side, it is necessary to set the WEP key using a wireless LAN, that is, to transmit the WEP key data from the terminal to a radio wave. It is reasonable for the access point to carry it wirelessly and to set a WEP key for the terminal. This is because the terminal owner can use various services (for example, Internet connection) via the wireless LAN immediately after transmitting the WEP key. When the WEP key is transmitted wirelessly as described above, the WEP key may be leaked to a third party due to interception of radio waves between the terminal and the access point. In this case, a third party who has obtained the leaked WEP key can analyze all data exchanged between the terminal in which the WEP key is set and the access point to know the contents of the data, In this case, the security system using encryption will not function. In particular, at a free spot access point, WEP keys are set for terminals of a large number of persons who intend to use the free spot, so that leakage of the WEP key is completely prevented, and communication of a large number of users is prevented. It is necessary to secure a secret.

そこで、本発明は、上記の課題を解決し、無線LANを利用する端末の新規追加を、暗号鍵を表わすデータの漏洩を防止しつつ、簡便な手法で実現することを目的として、以下の構成を採った。   Therefore, the present invention solves the above-mentioned problem, and aims to realize a new addition of a terminal using a wireless LAN by a simple method while preventing leakage of data representing an encryption key. Was taken.

本発明の暗号鍵設定システムは、
無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号鍵を、前記端末に設定する暗号鍵設定システムであって、
前記アクセスポイントと前記端末との間の無線通信範囲を通常の通信範囲よりも狭める通信範囲限定手段と、
該通信範囲限定手段により無線通信範囲が狭められたとき、該通信範囲内に存在する端末と該アクセスポイントとの間で、前記暗号鍵の内容を表わす暗号鍵データを無線で通信することにより前記暗号鍵を設定する暗号鍵設定手段と
を備えたことを要旨とする。
The encryption key setting system of the present invention
An encryption key used for encrypting wireless communication data wirelessly communicated between an access point, which is a relay device for a wireless LAN, and a terminal having a device for wireless LAN connection prior to communication; An encryption key setting system for setting
Communication range limiting means for narrowing the wireless communication range between the access point and the terminal than a normal communication range,
When the wireless communication range is narrowed by the communication range limiting unit, the terminal device located within the communication range and the access point wirelessly communicate encryption key data representing the contents of the encryption key, thereby enabling the wireless communication range to be reduced. And an encryption key setting means for setting an encryption key.

上記の無線LAN接続用デバイスは、端末とアクセスポイントとの間での無線通信を行なえるようにするために、端末に装着されるデバイスである。この無線LAN接続用デバイスの一例として、無線LANアダプタや無線LANカードを考えることができる。   The wireless LAN connection device is a device that is attached to the terminal so that wireless communication can be performed between the terminal and the access point. As an example of the wireless LAN connection device, a wireless LAN adapter or a wireless LAN card can be considered.

本発明の暗号鍵設定システムでは、アクセスポイントと端末との間で通信される無線通信データを暗号化する際に用いられる暗号鍵を設定する。こうした暗号鍵の設定は、アクセスポイントと端末との間の無線通信範囲が通常の通信範囲よりも狭められたとき、該端末と該アクセスポイントとの間で、暗号鍵の内容を表わす暗号鍵データを無線で通信することにより行なわれる。こうすれば、暗号鍵データを無線で通信した場合であっても、暗号鍵データはアクセスポイントを中心とした狭い範囲でやり取りされるので、暗号鍵データが乗った無線の傍受がしにくくなり、暗号鍵データの漏洩が防止される。従って、無線LANを利用する端末の新規追加を、暗号鍵データの漏洩を防止しつつ、簡便に実現することが可能となり、加入し易い無線LANを高いセキュリティレベルで実現することができる。   In the encryption key setting system of the present invention, an encryption key used when encrypting wireless communication data communicated between an access point and a terminal is set. When the wireless communication range between the access point and the terminal is narrower than the normal communication range, the encryption key is set between the terminal and the access point using encryption key data representing the contents of the encryption key. Is performed by wireless communication. In this way, even if the encryption key data is communicated wirelessly, the encryption key data is exchanged in a narrow range centered on the access point, so that it is difficult to intercept the wireless communication with the encryption key data, Leakage of encryption key data is prevented. Therefore, it is possible to easily add a new terminal using the wireless LAN while preventing the leakage of the encryption key data, and it is possible to realize a wireless LAN that can be easily joined with a high security level.

通信範囲限定手段を実現する態様として、種々の態様を考えることができる。例えば、アクセスポイント側で実現することも可能である。具体的には、アクセスポイントに対して前記暗号鍵の設定開始を指示する指示手段と、該指示手段による指示に基づいて前記無線通信範囲を通常の通信範囲よりも狭める条件を決定する条件決定手段とを備え、前記通信範囲限定手段を、該条件決定手段により決定された条件下で、前記無線通信範囲を狭める手段としてもよい。こうすれば、暗号鍵の設定開始が指示された場合に、この指示に基づいて決定された条件下で無線通信範囲が狭められ、暗号鍵の設定がなされる。従って、アクセスポイントを、常時、暗号鍵の設定を受け付ける状態にしておく必要がない。なお、上記の指示手段としては、アクセスポイントに物理的に設けられた操作部の操作により指示を行なうもののほか、無線LAN接続用デバイスを備えた端末やリモートコントローラのような、アクセスポイントに対する無線での遠隔操作が可能な装置の操作により指示を行なうもの等を考えることができる。   Various modes can be considered as modes for realizing the communication range limiting unit. For example, it can be realized on the access point side. Specifically, instructing means for instructing an access point to start setting of the encryption key, and condition determining means for determining a condition for narrowing the wireless communication range from a normal communication range based on an instruction from the instruction means. And the communication range limiting unit may be a unit that narrows the wireless communication range under the conditions determined by the condition determining unit. In this way, when an instruction to start setting the encryption key is issued, the wireless communication range is narrowed under the conditions determined based on the instruction, and the encryption key is set. Therefore, it is not necessary to keep the access point in a state of always accepting the setting of the encryption key. In addition, as the above-mentioned instruction means, in addition to an instruction by operating an operation unit physically provided in the access point, a wireless communication with the access point such as a terminal equipped with a device for wireless LAN connection or a remote controller can be used. A device that gives an instruction by operating a device that can remotely control the device can be considered.

アクセスポイントが、端末から暗号鍵を設定する旨の指示を受信する際に、無線通信範囲を通常の通信範囲よりも狭める制御を行ない、無線設定手段による暗号鍵の設定が終了したときに、無線通信範囲を通常の通信範囲に戻す制御を行なうこととしてもよい。こうすれば、端末の所有者は、暗号鍵の設定をアクセスポイントに触れることなく行なうことが可能となる。また、通信範囲限定手段を、アクセスポイントの送信出力を調整することにより前記無線通信範囲を狭める手段としてもよい。   When the access point receives an instruction to set an encryption key from the terminal, the access point performs control to narrow the wireless communication range from a normal communication range. Control for returning the communication range to the normal communication range may be performed. This allows the terminal owner to set the encryption key without touching the access point. Further, the communication range limiting means may be a means for narrowing the wireless communication range by adjusting the transmission output of the access point.

通信範囲限定手段を、前記暗号鍵の設定が行なわれる端末およびアクセスポイントを前記無線信号に対して遮蔽する遮蔽体とすることも可能である。こうすれば、暗号鍵データが乗った無線(以下、暗号鍵無線という)が遮蔽体の外部に送出されたり、暗号鍵無線を傍受するための無線が遮蔽体の内部に侵入したりすることが確実に防止される。従って、暗号鍵データの第三者への漏洩を十全に防止することができる。   The communication range limiting unit may be a shield that shields a terminal and an access point on which the encryption key is set from the wireless signal. In this way, the radio on which the encryption key data is carried (hereinafter referred to as encryption key radio) may be sent out of the shield, or the radio for intercepting the encryption key radio may enter the interior of the shield. It is reliably prevented. Therefore, leakage of the encryption key data to a third party can be completely prevented.

アクセスポイントが、通信対象となる端末に固有の情報を登録する登録手段を備えることとしてもよい。こうすれば、固有の情報が登録された端末についてのみ、無線LANへの接続を許容することが可能となり、接続権限のない者による無線LANへの接続を防止することができる。また、接続権限のない者がLAN上の端末やアクセスポイントに侵入して暗号鍵データ等の各種のデータを取得することを未然に防止することができる。   The access point may include a registration unit that registers information unique to the terminal to be communicated. By doing so, it is possible to allow only the terminal in which the unique information is registered to connect to the wireless LAN, and it is possible to prevent a person who does not have connection authority from connecting to the wireless LAN. Further, it is possible to prevent a person without connection authority from invading a terminal or an access point on the LAN and acquiring various data such as encryption key data.

本発明のアクセスポイントは、
無線LAN接続用デバイスを備えた端末との間で無線での通信を行なう無線LAN用の中継器であって、前記端末との無線での通信に先立って、設定された暗号鍵を用いて通信対象となる無線通信データを暗号化し、該暗号化された無線通信データを用いて前記端末との無線通信を行なうアクセスポイントであって、
前記端末との間の無線通信範囲を通常の通信範囲よりも狭める通信範囲限定手段と、
該通信範囲限定手段により無線通信範囲が狭められたとき、該通信範囲内に存在する端末との間で、前記暗号鍵の内容を表わす暗号鍵データを無線で通信することにより前記暗号鍵を設定する暗号鍵設定手段と
を備えたことを要旨とする。
The access point of the present invention
A wireless LAN repeater for performing wireless communication with a terminal equipped with a wireless LAN connection device, wherein communication is performed using a set encryption key prior to wireless communication with the terminal. An access point that performs wireless communication with the terminal by encrypting the target wireless communication data and using the encrypted wireless communication data,
Communication range limiting means for narrowing the wireless communication range between the terminal and the normal communication range,
When the wireless communication range is narrowed by the communication range limiting unit, the encryption key is set by wirelessly communicating encryption key data representing the content of the encryption key with a terminal existing within the communication range. And an encryption key setting unit that performs

本発明のアクセスポイントでは、端末との間での通信対象となる無線通信データを暗号化する際に用いられる暗号鍵を無線で端末に通信し、端末に暗号鍵を設定する。こうした暗号鍵の設定は、端末との間の無線通信範囲が通常の通信範囲よりも狭められたとき、該端末との間で、暗号鍵の内容を表わす暗号鍵データを無線で通信することにより行なわれる。こうすれば、暗号鍵データを無線で通信した場合であっても、暗号鍵データはアクセスポイントを中心とした狭い範囲でやり取りされるので、暗号鍵データが乗った無線の傍受がしにくくなり、暗号鍵データの漏洩が防止される。従って、無線LANを利用する端末の新規追加を、暗号鍵データの漏洩を防止しつつ、簡便に実現することが可能となり、加入し易い無線LANを高いセキュリティレベルで実現することができる。   In the access point of the present invention, an encryption key used for encrypting wireless communication data to be communicated with the terminal is wirelessly communicated to the terminal, and the encryption key is set in the terminal. Such an encryption key is set by wirelessly communicating encryption key data representing the contents of the encryption key with the terminal when the wireless communication range with the terminal is narrower than the normal communication range. Done. In this way, even if the encryption key data is communicated wirelessly, the encryption key data is exchanged in a narrow range centered on the access point, so that it is difficult to intercept the wireless communication with the encryption key data, Leakage of encryption key data is prevented. Therefore, it is possible to easily add a new terminal using the wireless LAN while preventing the leakage of the encryption key data, and it is possible to realize a wireless LAN that can be easily joined with a high security level.

本発明の暗号鍵設定方法は、
無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号鍵を、前記端末に設定する方法であって、
前記アクセスポイントと前記端末との間の無線通信範囲を通常の通信範囲よりも狭め、
該無線通信範囲が狭められたとき、該通信範囲内に存在する端末と該アクセスポイントとの間で、前記暗号鍵の内容を表わす暗号鍵データを無線で通信することにより前記暗号鍵を設定することを要旨とする。
The encryption key setting method of the present invention includes:
An encryption key used for encrypting wireless communication data wirelessly communicated between an access point, which is a relay device for a wireless LAN, and a terminal having a device for wireless LAN connection prior to communication; Is set to
The wireless communication range between the access point and the terminal is narrower than a normal communication range,
When the wireless communication range is narrowed, the encryption key is set by wirelessly communicating encryption key data representing the content of the encryption key between a terminal existing in the communication range and the access point. That is the gist.

本発明の暗号鍵設定方法では、アクセスポイントと端末との間で通信される無線通信データを暗号化する際に用いられる暗号鍵を端末に設定する。こうした暗号鍵の設定は、アクセスポイントと端末との間の無線通信範囲が通常の通信範囲よりも狭められたとき、該端末と該アクセスポイントとの間で、暗号鍵の内容を表わす暗号鍵データを無線で通信することにより行なわれる。こうすれば、暗号鍵データを無線で通信した場合であっても、暗号鍵データはアクセスポイントを中心とした狭い範囲でやり取りされるので、暗号鍵データが乗った無線の傍受がしにくくなり、暗号鍵データの漏洩が防止される。従って、無線LANを利用する端末の新規追加を、暗号鍵データの漏洩を防止しつつ、簡便に実現することが可能となり、加入し易い無線LANを高いセキュリティレベルで実現することができる。   According to the encryption key setting method of the present invention, an encryption key used for encrypting wireless communication data communicated between an access point and a terminal is set in the terminal. When the wireless communication range between the access point and the terminal is narrower than the normal communication range, the encryption key is set between the terminal and the access point using encryption key data representing the contents of the encryption key. Is performed by wireless communication. In this way, even if the encryption key data is communicated wirelessly, the encryption key data is exchanged in a narrow range centered on the access point, so that it is difficult to intercept the wireless communication with the encryption key data, Leakage of encryption key data is prevented. Therefore, it is possible to easily add a new terminal using the wireless LAN while preventing the leakage of the encryption key data, and it is possible to realize a wireless LAN that can be easily joined with a high security level.

本発明の認証コード設定システムは、
無線LAN接続用デバイスを備えた端末が無線LAN用の中継器であるアクセスポイントに無線で通信してネットワーク上の所定のデータにアクセスする際に要求される認証コードを、前記端末および前記アクセスポイントのうちの少なくとも一方に設定する認証コード設定システムであって、
前記アクセスポイントと前記端末との間の無線通信範囲を通常の通信範囲よりも狭める範囲限定手段と、
該通信範囲限定手段により無線通信範囲が狭められたとき、該通信範囲内に存在する端末と該アクセスポイントとの間で、前記認証コードの内容を表わすデータを無線で通信することにより前記認証コードを設定する設定手段と
を備えたことを要旨とする。
The authentication code setting system of the present invention includes:
An authentication code required when a terminal including a device for wireless LAN connection wirelessly communicates with an access point, which is a relay device for wireless LAN, to access predetermined data on a network, is transmitted to the terminal and the access point. An authentication code setting system for setting at least one of the following,
Range limiting means for narrowing the wireless communication range between the access point and the terminal than a normal communication range,
When the wireless communication range is narrowed by the communication range limiting unit, the authentication code is transmitted by wirelessly communicating data representing the content of the authentication code between a terminal existing in the communication range and the access point. And a setting means for setting.

上記の認証コードとしては、アクセスポイントから有料情報を取得するために必要な個人情報(例えば、端末所有者の氏名,IDやパスワード等)等を考えることができる。   As the above authentication code, personal information (for example, the name of the terminal owner, ID, password, and the like) necessary for obtaining the pay information from the access point can be considered.

本発明の認証コード設定システムでは、端末がアクセスポイントに無線で通信してネットワーク上の所定のデータにアクセスする際に要求される認証コードを、端末およびアクセスポイントのうちの少なくとも一方に設定する。こうした認証コードの設定は、アクセスポイントと端末との間の無線通信範囲が通常の通信範囲よりも狭められたとき、該端末と該アクセスポイントとの間で、認証コードの内容を表わすデータ(以下、認証コードデータという)を無線で通信することにより行なわれる。こうすれば、認証コードデータを無線で通信した場合であっても、認証コードデータはアクセスポイントを中心とした狭い範囲でやり取りされるので、認証コードデータが乗った無線の傍受がしにくくなり、認証コードデータの漏洩が防止される。従って、無線LANを利用する端末に関する認証コードの設定を、認証コードデータの漏洩を防止しつつ、簡便に実現することが可能となり、無線LANのセキュリティレベルを高めることができる。   In the authentication code setting system of the present invention, an authentication code required when a terminal wirelessly communicates with an access point to access predetermined data on a network is set in at least one of the terminal and the access point. When the wireless communication range between the access point and the terminal is narrower than the normal communication range, the authentication code is set between the terminal and the access point by data representing the content of the authentication code (hereinafter, referred to as “authentication code”). , Authentication code data) by wireless communication. In this way, even when the authentication code data is wirelessly communicated, the authentication code data is exchanged in a narrow range centered on the access point, so that it is difficult to intercept the wireless communication carrying the authentication code data, The leakage of the authentication code data is prevented. Therefore, it is possible to easily set the authentication code for the terminal using the wireless LAN while preventing the leakage of the authentication code data, and to increase the security level of the wireless LAN.

以上説明した本発明の構成および作用を一層明らかにするために、以下本発明の実施の形態を、以下の順序で説明する。
A.第1実施例(暗号鍵設定システムLH1)
A−1.暗号鍵設定システムLH1の概要
A−2.WEPキーの設定に関する処理の内容
A−3.作用効果
B.第2実施例(暗号鍵設定システムLH2)
C.変形例
In order to further clarify the configuration and operation of the present invention described above, embodiments of the present invention will be described below in the following order.
A. First embodiment (encryption key setting system LH1)
A-1. Outline of encryption key setting system LH1 A-2. Content of processing related to WEP key setting A-3. Action and effect B. Second embodiment (encryption key setting system LH2)
C. Modified example

A.実施例:
A−1.暗号鍵設定システムLH1の概要:
図1は本発明の第1実施例である暗号鍵設定システムLH1を実現するハードウェアの構成を示す説明図であり、図2はアクセスポイント20の構成を示す説明図である。暗号鍵設定システムLH1は、無線LANの無線通信エリアAR1内において、端末50とアクセスポイント20との間で、暗号鍵としてのWEPキーの内容を表わすキーデータを電波に乗せて無線通信することにより、端末50にアクセスポイント20が使用するWEPキーを設定するシステムである。
A. Example:
A-1. Overview of encryption key setting system LH1:
FIG. 1 is an explanatory diagram showing a configuration of hardware for realizing an encryption key setting system LH1 according to a first embodiment of the present invention, and FIG. 2 is an explanatory diagram showing a configuration of an access point 20. The encryption key setting system LH1 carries out wireless communication between the terminal 50 and the access point 20 by carrying key data representing the contents of a WEP key as an encryption key on a radio wave in the wireless communication area AR1 of the wireless LAN. , A WEP key used by the access point 20 in the terminal 50.

図1に示すように、無線通信エリアAR1には、無線LAN用の中継器であるアクセスポイント(無線基地局)20が設置されている。アクセスポイント20は、図2に示すように、CPU11と、このCPU11とバスにより相互に接続されたROM12,RAM13,ハードディスク等の不揮発的な記憶装置14,ネットワークインタフェースとしてのWANポート17,有線LANとの接続用のLANポート22,無線通信インタフェース18,ディスプレイコントローラ15,入出力コントローラ16等の各部を備える。   As shown in FIG. 1, an access point (radio base station) 20, which is a repeater for a wireless LAN, is installed in the wireless communication area AR1. As shown in FIG. 2, the access point 20 includes a CPU 11, a non-volatile storage device 14, such as a ROM 12, a RAM 13, and a hard disk, a WAN port 17 as a network interface, a wired LAN, and the like. , A wireless communication interface 18, a display controller 15, an input / output controller 16, and the like.

ROM12には、無線通信エリアAR1内の端末50,60,70との通信やインターネットINへの接続に関する各種のプログラムとこのプログラムの実行に必要なデータが格納されている。入出力コントローラ16にはプッシュ式の登録ボタン127が接続されている。登録ボタン127は、その押圧部がアクセスポイント20の筐体表面に露出した状態で設けられている。ディスプレイコントローラ15には、無線LANの接続状態や通信状態を点灯・点滅等によって表示する各種の表示ランプ19が接続されている。   The ROM 12 stores various programs related to communication with the terminals 50, 60, and 70 in the wireless communication area AR1 and connection to the Internet IN, and data necessary for executing the programs. A push-type registration button 127 is connected to the input / output controller 16. The registration button 127 is provided in a state where the pressing portion is exposed on the housing surface of the access point 20. The display controller 15 is connected to various display lamps 19 for displaying the connection state and the communication state of the wireless LAN by lighting and blinking.

無線通信インタフェース18には、電波を送信する送信機25,電波を受信する受信機26が接続されている。この送信機25,受信機26は、外部への電波の送信や外部からの電波の受信が可能な状態で、アクセスポイント20に内蔵されている。図1では、送信機25の出力や受信機26の受信感度を標準設定値とした場合に、送信機25から送信された電波が届き、かつ、受信機26が端末50,60,70からの電波を受け取れる範囲を、無線通信エリアAR1として表わしている。こうしたアクセスポイント20の設置により、無線通信エリアAR1内を通常の通信範囲とした無線LANが組まれる。   The wireless communication interface 18 is connected to a transmitter 25 for transmitting radio waves and a receiver 26 for receiving radio waves. The transmitter 25 and the receiver 26 are built in the access point 20 in a state where transmission of radio waves to the outside and reception of radio waves from the outside are possible. In FIG. 1, when the output of the transmitter 25 and the reception sensitivity of the receiver 26 are set to standard values, the radio wave transmitted from the transmitter 25 reaches and the receiver 26 receives signals from the terminals 50, 60, 70. The range in which radio waves can be received is represented as a wireless communication area AR1. By installing such an access point 20, a wireless LAN with the normal communication range within the wireless communication area AR1 is established.

なお、ROM12には、端末50,60,70との通信に関するプログラムとして、送信機25の出力の標準設定値を一時的に変更する処理の内容が記述された出力値変更プログラムや受信機26の受信感度の標準設定値を一時的に変更する処理の内容が記述された受信感度値変更プログラムが予め格納されている。この設定値を変更する処理は、具体的には、標準設定値を1/n(nは予め定められた定数)倍する演算処理によって実現される。CPU11は、この出力値変更プログラム,受信感度値変更プログラムを実行することにより、変更後の出力値や受信感度値を、無線通信インタフェース18を介して送信機25,受信機26に出力する。これにより、送信機25から送信される電波の出力や受信機26における電波の受信感度が変更される。   In the ROM 12, as a program relating to communication with the terminals 50, 60, and 70, an output value change program in which the contents of a process of temporarily changing the standard setting value of the output of the transmitter 25 are described, and a program for the receiver 26 are described. A receiving sensitivity value changing program in which the content of the process of temporarily changing the standard setting value of the receiving sensitivity is described is stored in advance. The process of changing the set value is specifically realized by an arithmetic process of multiplying the standard set value by 1 / n (n is a predetermined constant). The CPU 11 outputs the changed output value and receiving sensitivity value to the transmitter 25 and the receiver 26 via the wireless communication interface 18 by executing the output value changing program and the receiving sensitivity value changing program. Thereby, the output of the radio wave transmitted from the transmitter 25 and the reception sensitivity of the radio wave at the receiver 26 are changed.

端末50,60,70は、周知のノート型のパーソナルコンピュータであり、CPU,ROM,RAM等からなる制御装置をはじめ、記憶装置としてのハードディスクやCD−ROMドライブ等を備える。勿論、携帯情報端末(Personal Digital Assistant)等の他の端末であっても差し支えない。   The terminals 50, 60, and 70 are well-known notebook personal computers, and include a control device including a CPU, a ROM, a RAM, and the like, as well as a hard disk and a CD-ROM drive as storage devices. Of course, another terminal such as a portable information terminal (Personal Digital Assistant) may be used.

また、端末50,60,70には、アクセスポイント20との間での電波の送受信を行なえるようにする無線LAN接続用デバイスとして、無線LANアダプタ52,62,72が装着されている。この無線LANアダプタ52,62,72のデバイスドライバが端末50に組み込まれることにより、端末50,60,70は、装着された無線LANアダプタ52,62,72を認識し、無線LANアダプタ52,62,72を制御することが可能となる。なお、無線LANアダプタ52,62,72には、アダプタに固有の識別番号であるMACアドレスが付与されている。   The terminals 50, 60, and 70 are provided with wireless LAN adapters 52, 62, and 72 as wireless LAN connection devices that enable transmission and reception of radio waves to and from the access point 20. By incorporating the device drivers of the wireless LAN adapters 52, 62, and 72 into the terminal 50, the terminals 50, 60, and 70 recognize the attached wireless LAN adapters 52, 62, and 72, and the wireless LAN adapters 52, 62. , 72 can be controlled. The wireless LAN adapters 52, 62, and 72 are provided with MAC addresses, which are identification numbers unique to the adapters.

無線通信エリアAR1内に入ったコンピュータとしての端末50,60,70は、装着された無線LANアダプタ52,62,72とアクセスポイント20との間で電波が送受信されることにより、アクセスポイント20との通信を無線で行なう。アクセスポイント20および無線LANアダプタ52,62,72は、やり取りするデータを通信に適した形式、いわゆるパケットに変換することが可能であり、これにより、端末50,60,70とアクセスポイント20との間において、オフライン(インターネットに接続されていない状態)でデータのやり取りをすることが理論上可能となる。   The terminals 50, 60, and 70 as computers that have entered the wireless communication area AR1 communicate with the access point 20 by transmitting and receiving radio waves between the attached wireless LAN adapters 52, 62, and 72 and the access point 20. Wireless communication. The access point 20 and the wireless LAN adapters 52, 62, 72 can convert the exchanged data into a format suitable for communication, that is, a so-called packet. Between them, it is theoretically possible to exchange data off-line (without being connected to the Internet).

次に、アクセスポイント20をインターネットINに接続するための構成について説明する。図1に示すように、アクセスポイント20のWANポート24には、モデムを内蔵したルータ28がケーブルを介して接続されている。ルータ28は、無線LANアダプタ52,62,72それぞれのMACアドレスに基づいて、無線LAN内の複数の各端末50,60,70を特定し、これらを区別することができる。   Next, a configuration for connecting the access point 20 to the Internet IN will be described. As shown in FIG. 1, a router 28 having a built-in modem is connected to a WAN port 24 of the access point 20 via a cable. The router 28 can identify a plurality of terminals 50, 60, 70 in the wireless LAN based on the MAC addresses of the wireless LAN adapters 52, 62, 72 and distinguish them.

ルータ28内のモデムは、CATV回線,xDSL回線等のブロードバンドな通信回線CL、プロバイダPVの専用回線を介してインターネットINに接続されている。即ち、ルータ28は、無線LANをインターネットINに接続するゲートウェイとして機能する。   The modem in the router 28 is connected to the Internet IN via a broadband communication line CL such as a CATV line or xDSL line, and a dedicated line of the provider PV. That is, the router 28 functions as a gateway that connects the wireless LAN to the Internet IN.

なお、本実施例では、無線通信エリアAR1内にいる者が所有する無線LANアダプタを備えた端末のうち、MACアドレスがアクセスポイント20に登録されている端末(以下、登録端末という)に、無線LANへの接続を許容する。登録端末の所有者は、自己の端末をアクセスポイント20を通じてインターネットINに接続し、インターネットIN上のサーバSVに格納されたウェブコンテンツ等の種々の情報を取得することができる。一方、MACアドレスがアクセスポイント20に登録されていない端末(非登録端末という)は、たとえ無線通信エリアAR1内にいても無線LANに接続することができない。即ち、無線通信エリアAR1は、登録端末の所有者のみにインターネットINへの接続サービスを提供するフリースポットとされている。なお、図1では、端末50,60が登録端末に該当し、端末70が非登録端末に該当するものとする。   In the present embodiment, a terminal having a MAC address registered in the access point 20 (hereinafter, referred to as a registered terminal) among terminals equipped with a wireless LAN adapter owned by a person in the wireless communication area AR1 Allow connection to LAN. The owner of the registered terminal can connect his / her terminal to the Internet IN through the access point 20 and acquire various information such as web contents stored in the server SV on the Internet IN. On the other hand, a terminal whose MAC address is not registered in the access point 20 (referred to as a non-registered terminal) cannot connect to the wireless LAN even in the wireless communication area AR1. That is, the wireless communication area AR1 is a free spot that provides a connection service to the Internet IN only to the owner of the registered terminal. In FIG. 1, the terminals 50 and 60 correspond to registered terminals, and the terminal 70 corresponds to a non-registered terminal.

こうした登録端末とアクセスポイント20との間では、契約やサービス等の種々の内容を有するデータ(以下、内容付きデータという)が電波に乗せて送受信される。本実施例では、内容付きデータを送信する側の装置(登録端末,アクセスポイント20)が、送信に先立って、既述したWEPキーという暗号鍵を用いて内容付きデータを暗号化し、暗号化後の内容付きデータ(以下、暗号化データという)を受信側の装置(アクセスポイント20,登録端末)に送信することとしている。受信側の装置は、受信した暗号化データをWEPキーを用いて複号化し、内容付きデータを得るのである。   Between these registered terminals and the access point 20, data having various contents such as contracts and services (hereinafter referred to as data with contents) is transmitted and received on radio waves. In the present embodiment, the device (registration terminal, access point 20) that transmits the data with content encrypts the data with content using the above-described encryption key called the WEP key before transmission, and (Hereinafter referred to as “encrypted data”) is transmitted to the receiving device (the access point 20 and the registration terminal). The device on the receiving side decrypts the received encrypted data using the WEP key to obtain data with contents.

WEPは、IEEE802.11で使用される、秘密鍵暗号方式(データの暗号化と暗号化されたデータの復号化の双方で同じ暗号鍵を使用する方式)の暗号化技術であり、暗号鍵として64ビットまたは128ビットのWEPキーが用いられる。   WEP is an encryption technology of a secret key encryption method (a method of using the same encryption key for both data encryption and decryption of encrypted data) used in IEEE802.11. A 64-bit or 128-bit WEP key is used.

こうしたWEPキーを用いた暗号化により、無線通信エリアAR1内において内容付きデータを乗せた電波が傍受された場合に、内容付きデータの解析がしにくくなり、通信内容の第三者への漏洩が防止される。例えば、登録端末からアクセスポイント20にクレジットカードの番号を含む契約文書が送信された場合には、送信電波の傍受によりクレジットカードの番号が第三者に知られてしまうことを防止することができる。   Such encryption using the WEP key makes it difficult to analyze data with content when radio waves carrying data with content in the wireless communication area AR1 are intercepted, thereby preventing leakage of communication content to a third party. Is prevented. For example, when a contract document including a credit card number is transmitted from the registration terminal to the access point 20, it is possible to prevent a third party from knowing the credit card number by interception of a transmission radio wave. .

A−2.WEPキーの設定に関する処理の内容:
続いて、上記のWEPキーを端末50,60に設定する手法について説明する。
A-2. Details of processing related to WEP key setting:
Next, a method of setting the WEP key in the terminals 50 and 60 will be described.

アクセスポイント20のROM12には、端末50,60との通信に関するプログラムとして、無線LANアダプタ52,62のMACアドレスの登録に関するプログラム(MAC登録プログラム)が予め格納されている。一方、無線LANの使用に際して端末50,60にインストールされたユーティリティプログラムには、WEPキーの設定に関するプログラム(WEPキー設定プログラム)が含まれている。   In the ROM 12 of the access point 20, a program (MAC registration program) related to registration of the MAC addresses of the wireless LAN adapters 52 and 62 is stored in advance as a program related to communication with the terminals 50 and 60. On the other hand, the utility programs installed in the terminals 50 and 60 when using the wireless LAN include a program relating to the setting of the WEP key (WEP key setting program).

上記のWEPキー設定プログラムの内容を端末50,60のCPUが実行し、このWEPキー設定プログラムの実行に伴って上記のMAC登録プログラムおよび出力値変更プログラムの内容をアクセスポイント20のCPU11が実行することにより、図3に示すセキュリティデータ設定処理が行なわれる。このセキュリティデータ設定処理が行なわれることにより、アクセスポイント20に無線LANアダプタ52,62のMACアドレスが登録され、アクセスポイント20および端末50,60に共通のWEPキーが設定される。   The CPUs of the terminals 50 and 60 execute the contents of the WEP key setting program, and the CPU 11 of the access point 20 executes the contents of the MAC registration program and the output value changing program along with the execution of the WEP key setting program. Thus, the security data setting process shown in FIG. 3 is performed. By performing the security data setting process, the MAC addresses of the wireless LAN adapters 52 and 62 are registered in the access point 20, and a common WEP key is set in the access point 20 and the terminals 50 and 60.

セキュリティデータ設定処理の内容について図3ないし図4を説明する。図3はセキュリティデータ設定処理ルーチンを示すフローチャートである。図4は、出力値が変更された後の送信機25における電波の送信可能範囲を、セキュリティ通信エリアMR1として示す説明図である。この図3ないし図4に関する以下の説明では、MACアドレスの登録対象ないしWEPキーの設定対象となる端末が端末50であると仮定して説明する。   The contents of the security data setting process will be described with reference to FIGS. FIG. 3 is a flowchart showing a security data setting processing routine. FIG. 4 is an explanatory diagram showing, as the security communication area MR1, the transmittable range of the radio wave in the transmitter 25 after the output value is changed. In the following description regarding FIGS. 3 and 4, it is assumed that the terminal to be registered with the MAC address or the target to be set with the WEP key is the terminal 50.

セキュリティデータ設定処理ルーチンは、端末50側のCPUで実行されるルーチンAとアクセスポイント20側のCPU11で実行されるルーチンBとからなる。本ルーチンによる登録に先立ち、アクセスポイント20の管理者は、端末50がセキュリティ通信エリアMR1内にあることを確認して登録ボタン127を作動させる(ステップS200,S210)。セキュリティ通信エリアMR1は、既述した出力値変更プログラムの実行によって標準設定値が一時的に低減された場合に、送信機25による電波の送信が可能となる範囲である(図4を参照)。上記の登録ボタン127の作動により、アクセスポイント20は、動作モードを通常モードから登録モードに変更し、既述した出力値変更プログラムを実行して、送信機25の出力値を標準設定値の1/nに低減する処理を行なう(ステップS220)。これにより、送信機25が電波を送信できる範囲は、図4に示すセキュリティ通信エリアMR1内となり、無線通信エリアAR1よりも狭くなる。従って、無線通信エリアAR1内に入っている登録端末であっても、セキュリティ通信エリアMR1内に入っていない場合には、アクセスポイント20にアクセスすることができなくなる。   The security data setting processing routine includes a routine A executed by the CPU on the terminal 50 side and a routine B executed by the CPU 11 on the access point 20 side. Prior to registration by this routine, the administrator of the access point 20 confirms that the terminal 50 is in the security communication area MR1, and activates the registration button 127 (steps S200, S210). The security communication area MR1 is a range in which radio waves can be transmitted by the transmitter 25 when the standard setting value is temporarily reduced by executing the output value changing program described above (see FIG. 4). By the operation of the registration button 127, the access point 20 changes the operation mode from the normal mode to the registration mode, executes the output value change program described above, and changes the output value of the transmitter 25 to the standard setting value of 1 / N is performed (step S220). Thereby, the range in which the transmitter 25 can transmit radio waves is within the security communication area MR1 shown in FIG. 4, and is smaller than the wireless communication area AR1. Therefore, even if the registered terminal is in the wireless communication area AR1, if it is not in the security communication area MR1, it cannot access the access point 20.

次に、端末50は、無線LANアダプタ52のMACアドレスを特定し、無線LANに加入する旨の指示(以下、加入指示という)を表わすデータにMACアドレスをヘッダ情報として付加したパケットを、アクセスポイント20に送信する処理を行なう(ステップS100)。   Next, the terminal 50 specifies the MAC address of the wireless LAN adapter 52, and adds a packet in which the MAC address is added as header information to data representing an instruction to join the wireless LAN (hereinafter, referred to as joining instruction) to the access point. 20 is transmitted (step S100).

続いて、アクセスポイント20は、受信したパケットのヘッダ情報からMACアドレスを読み取り、読み取ったMACアドレスをRAM13のバッファ領域に一時的に記憶する処理を行なう(ステップS230)。   Subsequently, the access point 20 performs a process of reading the MAC address from the header information of the received packet and temporarily storing the read MAC address in the buffer area of the RAM 13 (Step S230).

続いて、アクセスポイント20は、使用するWEPキーを表わすデータ(以下、WEPキーデータという)を端末50に送信する処理を行ない(ステップS250)、WEPキーデータが端末50に配信されたか否かを判断する処理を行なう(ステップS255)。この配信されたか否かの判断は、既述した無線LANアダプタ52のデータリターン機能を利用することにより実現することができる。WEPキーデータが端末50に配信されていないと判断した場合には、RAM13に記憶されていたMACアドレスを消去し(ステップS260)、本ルーチンを終了する。   Subsequently, the access point 20 performs a process of transmitting data representing the WEP key to be used (hereinafter, referred to as WEP key data) to the terminal 50 (step S250), and determines whether the WEP key data has been distributed to the terminal 50. A determination process is performed (step S255). This determination as to whether or not distribution has been made can be realized by using the data return function of the wireless LAN adapter 52 described above. If it is determined that the WEP key data has not been distributed to the terminal 50, the MAC address stored in the RAM 13 is deleted (step S260), and this routine ends.

一方、WEPキーデータが端末50に配信されたと判断した場合には、既述した出力値変更プログラムを実行して、送信機25の出力値を標準設定値に戻す処理を行なう(ステップS270)。これにより、送信機25が電波を送信できる範囲が、通常の範囲(無線通信エリアAR1)となり、登録端末は、無線通信エリアAR1内に入っていれば、アクセスポイント20にアクセスすることができる。   On the other hand, when it is determined that the WEP key data has been delivered to the terminal 50, the output value changing program described above is executed to perform a process of returning the output value of the transmitter 25 to the standard setting value (step S270). As a result, the range in which the transmitter 25 can transmit radio waves becomes a normal range (wireless communication area AR1), and the registered terminal can access the access point 20 if it is within the wireless communication area AR1.

続いて、アクセスポイント20は、端末50のMACアドレスを、記憶装置14の管理領域に登録する処理を行ない(ステップS280)、動作モードを通常モードに戻して本ルーチンを終了する。これにより、アクセスポイント20側での端末50に関するMACアドレスの登録が完了する。   Subsequently, the access point 20 performs a process of registering the MAC address of the terminal 50 in the management area of the storage device 14 (Step S280), returns the operation mode to the normal mode, and ends this routine. This completes the registration of the MAC address for the terminal 50 on the access point 20 side.

一方、ステップS250の処理によってWEPキーデータを受信した端末50は、WEPキーをアクセスポイント20のIPアドレスと関連付けて自動的に設定する処理を行ない(ステップS110)、本ルーチンを終了する。これにより、端末50側でのアクセスポイント20に関するWEPキーの設定が完了する。以降、端末50とアクセスポイント20との間では、設定されたWEPキーを用いて内容付きデータを暗号化した暗号化データが送受信される。   On the other hand, the terminal 50 that has received the WEP key data in the process of step S250 performs a process of automatically setting the WEP key in association with the IP address of the access point 20 (step S110), and terminates this routine. This completes the setting of the WEP key for the access point 20 on the terminal 50 side. Thereafter, encrypted data obtained by encrypting the data with content using the set WEP key is transmitted and received between the terminal 50 and the access point 20.

A−3.作用効果:
以上説明した第1実施例の暗号鍵設定システムLH1では、上記のセキュリティデータ設定処理を実行することにより、端末50にWEPキーを自動的に設定する。このような「WEPキーの無線通信による自動設定」がなされることで、無線LANを利用する端末50の新規追加を簡便に実現することが可能となり、加入し易い無線LANを提供することができる。例えば、WEPキーの設定に際し、端末50の所有者やアクセスポイント20の管理者は、端末50とアクセスポイント20とをケーブル等で接続する必要がなく、また、WEPキーの作成や設定を手作業で行なう必要もない。特に、上記の暗号鍵設定システムLH1をフリースポットに備えられた無線LANに採用すれば、なお好適である。フリースポットの無線LANは、これを利用しようとする多数の人が次々と新規に加入するものであり、各人の設定に伴って必要な作業を大きく軽減することができるからである。
A-3. Effect:
In the encryption key setting system LH1 of the first embodiment described above, the WEP key is automatically set in the terminal 50 by executing the above security data setting processing. By performing such “automatic setting of the WEP key by wireless communication”, it is possible to easily add a new terminal 50 using the wireless LAN, and to provide a wireless LAN that is easy to join. . For example, when setting the WEP key, the owner of the terminal 50 or the administrator of the access point 20 does not need to connect the terminal 50 and the access point 20 with a cable or the like, and manually creates and sets the WEP key. There is no need to do this. In particular, it is more preferable to employ the above-described encryption key setting system LH1 for a wireless LAN provided at a free spot. This is because the wireless LAN of the free spot is one in which many people who intend to use the wireless LAN newly join one after another, and the necessary work can be greatly reduced according to the setting of each person.

更に、アクセスポイント20は、WEPキーのデータを電波に乗せて端末50に送信する際に、アクセスポイント20から送信される電波が届く範囲を、通常の範囲である無線通信エリアAR1から、より狭い範囲であるセキュリティ通信エリアMR1に変更する。このため、WEPキーデータを乗せた電波が傍受される可能性が低くなる。例えば、図4において、アクセスポイント20から端末50にWEPキーデータが送信された場合に、WEPキーデータを乗せた電波は、狭い範囲であるセキュリティ通信エリアMR1内にしか届かず(矢印Q1を参照)、セキュリティ通信エリアMR1外にいる登録端末60や非登録端末70に受信されてしまうことがない。従って、上記のようにWEPキーデータが無線で送信される場合であっても、WEPキーの漏洩を防止することが可能となり、セキュリティレベルの高い無線LANを実現することができる。特に、このようなアクセスポイント20をフリースポットに設置した場合には、フリースポットを利用しようとする多数の者の端末について、WEPキーの設定時にWEPキーが第三者に漏洩してしまうことが確実に防止される。従って、多数の各利用者の通信の秘密を十全に確保することができる。   Further, when transmitting the WEP key data to the terminal 50 by transmitting the data of the WEP key to the terminal 50, the access point 20 narrows the range in which the radio wave transmitted from the access point 20 reaches from the normal radio communication area AR1. The area is changed to the security communication area MR1. Therefore, the possibility that the radio wave carrying the WEP key data is intercepted is reduced. For example, in FIG. 4, when the WEP key data is transmitted from the access point 20 to the terminal 50, the radio wave carrying the WEP key data only reaches within the narrow security communication area MR1 (see arrow Q1). ), It is not received by the registered terminal 60 or the non-registered terminal 70 outside the security communication area MR1. Therefore, even when the WEP key data is transmitted wirelessly as described above, the leakage of the WEP key can be prevented, and a wireless LAN with a high security level can be realized. In particular, when such an access point 20 is installed in a free spot, the WEP key may leak to a third party when setting the WEP key for the terminals of a large number of persons who intend to use the free spot. It is reliably prevented. Therefore, it is possible to ensure the confidentiality of communication of a large number of users.

また、第1実施例の暗号鍵設定システムLH1では、アクセスポイント20は、端末50からの加入指示を表わすデータの受信に伴って一時的に通信範囲を狭めてWEPキーを作成し、作成したWEPキーの端末50への送信後に通信範囲を元に戻している。従って、端末50の所有者は、アクセスポイント20に触れることなくWEPキーの設定を行なうことが可能となり、簡便かつ衛生的である。   Further, in the encryption key setting system LH1 of the first embodiment, the access point 20 creates a WEP key by temporarily reducing the communication range in accordance with the reception of the data indicating the join instruction from the terminal 50, and creates the WEP key. After transmitting the key to the terminal 50, the communication range is restored. Therefore, the owner of the terminal 50 can set the WEP key without touching the access point 20, which is simple and hygienic.

第1実施例の暗号鍵設定システムLH1では、アクセスポイント20が、WEPキーの設定に併せて端末50側のMACアドレスを登録し、登録端末50,60についてのみ無線LANへの接続を許容する。これにより、非登録端末70による無線LANへの接続を簡便な手法で防止することができる。また、非登録端末70がLAN上の登録端末50,60やアクセスポイント20に侵入してWEPキーのデータ等の各種のデータを取得することを未然に防止することができる。   In the encryption key setting system LH1 of the first embodiment, the access point 20 registers the MAC address of the terminal 50 together with the setting of the WEP key, and permits only the registered terminals 50 and 60 to connect to the wireless LAN. Thereby, the connection to the wireless LAN by the unregistered terminal 70 can be prevented by a simple method. Further, it is possible to prevent the unregistered terminal 70 from invading the registered terminals 50 and 60 and the access point 20 on the LAN and acquiring various data such as WEP key data.

上記第1実施例において、通信範囲を狭める期間としては、(a)登録ボタン127が押されている間、(b)登録ボタン127を押してからMACアドレスおよびWEPキーが登録されるまでの間、(c)登録ボタン127を押してからもう一度押すまでの間等が考えられる。   In the first embodiment, the period for narrowing the communication range is as follows: (a) While the registration button 127 is being pressed, (b) From when the registration button 127 is pressed until the MAC address and the WEP key are registered. (C) The period from pressing the registration button 127 to pressing it again may be considered.

また、上記第1実施例では、通信範囲を狭めるトリガーとして、アクセスポイント20に物理的に設けられた登録ボタン127を用いたが、この登録ボタン127以外の形態により、特許請求の範囲における「指示手段」を実現し、通信範囲を狭めることも可能である。具体的には、アクセスポイントが、所定の装置から特定のデータを受信したときに、動作モードを登録モードに変更して通信範囲を狭める構成を考えることができる。所定の装置としては、アクセスポイントに対する無線での遠隔操作が可能な装置、具体的には、図6(A)に示した登録ボタン127A付きのリモートコントローラ30や、上述した端末50のような無線LAN接続用デバイスを備えた端末を考えることができる。これらの装置からの特定のデータの発信は、該装置が備える釦やキーのタッチ操作(例えば、図6(A)に示した登録ボタン127Aの押圧操作)、該装置が備える画面上での選択肢の選択操作(例えば、図6(B)に示す端末50における画面上に表示された登録タブTBのクリック)等がなされたときに行なわれる構成とすればよい。なお、所定の装置を無線LANアダプタ52が装着された端末50とした場合には、上記第1実施例において、アクセスポイント20が端末50から加入指示を表わすデータを受信したときに、登録モードへの変更を行なうこととしてもよい。この場合は、該端末50がセキュリティ通信エリアMR1内にあることを、通信の応答時間で判別することも可能である。   Further, in the first embodiment, the registration button 127 physically provided on the access point 20 is used as a trigger for narrowing the communication range. It is also possible to realize the "means" and narrow the communication range. Specifically, a configuration in which the access point changes the operation mode to the registration mode when receiving specific data from a predetermined device to narrow the communication range can be considered. As the predetermined device, a device capable of performing remote control of an access point wirelessly, specifically, a remote controller 30 with a registration button 127A shown in FIG. A terminal equipped with a device for LAN connection can be considered. The transmission of specific data from these devices can be performed by touching a button or a key provided in the device (for example, pressing a registration button 127A shown in FIG. 6A), or selecting an option on a screen provided in the device. (For example, when the registration tab TB displayed on the screen of the terminal 50 shown in FIG. 6B is clicked) or the like is performed. When the predetermined device is the terminal 50 to which the wireless LAN adapter 52 is attached, in the first embodiment, when the access point 20 receives the data indicating the subscription instruction from the terminal 50, the access point 20 goes into the registration mode. May be changed. In this case, it is possible to determine that the terminal 50 is in the security communication area MR1 based on the communication response time.

こうした構成によれば、端末の所有者およびアクセスポイントの管理者は、アクセスポイント側のスイッチ等に触れることなくWEPキーの設定を行なうことが可能となり、アクセスポイントの設置位置の自由度を高めることができる。例えば、アクセスポイントを手が届きにくい場所(例えば、店舗内の天井)に設置した場合においても、端末との間でのWEPキーの設定を円滑に行なうことができる。   According to such a configuration, it becomes possible for the terminal owner and the access point manager to set the WEP key without touching a switch or the like on the access point side, thereby increasing the degree of freedom of the installation position of the access point. Can be. For example, even when an access point is installed in a place that is difficult to reach (for example, a ceiling in a store), setting of a WEP key with a terminal can be performed smoothly.

B.第2実施例(暗号鍵設定システムLH2):
次に、第2実施例について説明する。第1実施例では、WEPキーのデータが乗った電波が傍受されることを、WEPキーの設定の際に通信範囲を一時的に狭めるというソフト的な手法で防止した。これに対し、第2実施例の暗号鍵設定システムLH2では、WEPキーのデータが乗った電波が傍受されることを、「アクセスポイント20および端末50を覆うシールド箱95」というハード的な手法で実現する。
B. Second embodiment (encryption key setting system LH2):
Next, a second embodiment will be described. In the first embodiment, the interception of the radio wave carrying the data of the WEP key is prevented by a software method of temporarily narrowing the communication range when setting the WEP key. On the other hand, in the encryption key setting system LH2 of the second embodiment, the fact that the radio wave carrying the WEP key data is intercepted is determined by a hardware method called “shield box 95 covering the access point 20 and the terminal 50”. Realize.

図6は本発明の第2実施例である暗号鍵設定システムLH2を実現する装置構成を示す説明図である。アクセスポイント20および端末50,60,70は、第1実施例とほぼ同様の構成を備え、このアクセスポイント20によって第1実施例と同様の無線通信エリアAR1が形成されている。図6に示すように、アクセスポイント20および端末50は、敷板96の上に配置されている。この敷板96には、アクセスポイント20,端末50を包摂可能な中空部を有するシールド箱95が覆い被せられている。シールド箱95および敷板96は鉄等の金属で形成されている。   FIG. 6 is an explanatory diagram showing an apparatus configuration for realizing the encryption key setting system LH2 according to the second embodiment of the present invention. The access point 20 and the terminals 50, 60, and 70 have substantially the same configuration as in the first embodiment, and the access point 20 forms a wireless communication area AR1 similar to that in the first embodiment. As shown in FIG. 6, the access point 20 and the terminal 50 are arranged on a floor plate 96. This shield plate 95 is covered with a shield box 95 having a hollow portion capable of containing the access point 20 and the terminal 50. The shield box 95 and the floor plate 96 are formed of a metal such as iron.

第2実施例では、WEPキーの設定を以下の手順で行なう。まず、無線LANへの加入を希望する者は、アクセスポイント20の設置場所に行き、自己の所有する端末50とアクセスポイント20を敷板96の上に配置する。このとき、敷板96の上には予めアクセスポイント20が配置されていることとしても差し支えない。次に、無線LANへの加入を希望する者は、端末50を操作して無線LANに加入する旨の指示を行なった後、敷板96にシールド箱95を被せる。アクセスポイント20は、端末50から加入指示を表わすデータを受信し、該受信から所定時間(例えば、シールド箱95を被せるのに要する時間)の経過後に、第1実施例と同様のMACアドレスの登録処理やWEPキーの設定処理(ステップS100,ステップS230,〜ステップS260,ステップS280,ステップS110の各処理)を行なう。これにより、アクセスポイント20側での端末50に関するMACアドレスの登録が完了し、アクセスポイント20で作成されたWEPキーのデータが端末50に送信されて端末50へのWEPキーの設定が完了する。   In the second embodiment, the setting of the WEP key is performed in the following procedure. First, a person who wants to join the wireless LAN goes to the installation location of the access point 20 and places his / her own terminal 50 and the access point 20 on the floor board 96. At this time, the access point 20 may be arranged on the floor plate 96 in advance. Next, the person who wants to join the wireless LAN operates the terminal 50 to give an instruction to join the wireless LAN, and then puts the shield box 95 on the floor plate 96. The access point 20 receives the data indicating the join instruction from the terminal 50, and after a lapse of a predetermined time (for example, the time required to cover the shield box 95) from the reception, registers the same MAC address as in the first embodiment. Processing and WEP key setting processing (steps S100, S230, to S260, step S280, and step S110) are performed. Thereby, the registration of the MAC address for the terminal 50 on the access point 20 side is completed, the data of the WEP key created by the access point 20 is transmitted to the terminal 50, and the setting of the WEP key for the terminal 50 is completed.

以上説明した第2実施例の暗号鍵設定システムLH2では、WEPキーの設定の際、WEPキーのデータをやり取りする端末50およびアクセスポイント20がシールド箱95によって遮蔽される。このため、WEPキーデータを乗せた電波が傍受されることを確実に防止することができる。例えば、図6において、アクセスポイント20から端末50にWEPキーデータが送信された場合に、WEPキーデータを乗せた電波は、シールド箱95を通り抜けることができないので(矢印Q2を参照)、無線通信エリアAR1内の登録端末60や非登録端末70に受信されてしまうことがない。また、無線通信エリアAR1内の登録端末60や非登録端末70が、WEPキーデータが乗った電波を傍受しようとした場合であっても、電波はシールド箱95を通り抜けることができないので(矢印Q3を参照)、WEPキーデータが乗った電波をキャッチすることができない。従って、WEPキーデータが無線で送信される場合であっても、WEPキーデータの漏洩を防止することが可能となり、セキュリティレベルの高い無線LANを実現することができる。   In the encryption key setting system LH2 of the second embodiment described above, the terminal 50 and the access point 20 that exchange WEP key data are shielded by the shield box 95 when setting the WEP key. Therefore, it is possible to reliably prevent a radio wave carrying WEP key data from being intercepted. For example, in FIG. 6, when WEP key data is transmitted from the access point 20 to the terminal 50, the radio wave carrying the WEP key data cannot pass through the shield box 95 (see arrow Q2). It is not received by the registered terminal 60 or the non-registered terminal 70 in the area AR1. Further, even when the registered terminal 60 or the non-registered terminal 70 in the wireless communication area AR1 tries to intercept the radio wave carrying the WEP key data, the radio wave cannot pass through the shield box 95 (arrow Q3). ), The radio wave carrying the WEP key data cannot be caught. Therefore, even when the WEP key data is transmitted wirelessly, it is possible to prevent the leakage of the WEP key data, and to realize a wireless LAN with a high security level.

C.変形例:
以上本発明の実施の形態を実施例に基づいて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々なる様態で実施し得ることは勿論である。
C. Modification:
Although the embodiments of the present invention have been described based on the embodiments, the present invention is not limited to these embodiments and can be implemented in various modes without departing from the gist of the present invention. Of course.

例えば、上記実施例では、アクセスポイント20に外部アンテナを有線で接続し、外部アンテナと端末50との無線での通信によってMACアドレスの登録やWEPキーの設定を行なう構成としても差し支えない。こうすれば、アクセスポイント20の設置場所の自由度を高めることができる。例えば、店内の隅に外部アンテナを設置して外部アンテナの近辺をWEPキーの設定場所としつつ、店内の中央にアクセスポイント20を設置して無線通信エリアを店内の全体に広く確保することができる。   For example, in the above embodiment, a configuration may be adopted in which an external antenna is connected to the access point 20 by wire, and a MAC address is registered and a WEP key is set by wireless communication between the external antenna and the terminal 50. By doing so, the degree of freedom of the installation location of the access point 20 can be increased. For example, an external antenna can be installed in a corner of a store to set a WEP key near the external antenna, and an access point 20 can be installed in the center of the store to secure a wide wireless communication area throughout the store. .

上記実施例では、端末とアクセスポイントとの間でやりとりされるデータの内容を暗号化する技術としてWEPを用いたが、WEP以外の他の暗号化技術を用いても差し支えない。例えば、公開鍵暗号方式(データの暗号化と暗号化されたデータの復号化とで異なる暗号鍵を使用する方式)の暗号化技術を用いてもよい。また、WEPよりも強度の高い暗号化技術であるWPA(Wi−Fi Protected Access)を用いることも考えることができる。   In the above embodiment, WEP was used as a technique for encrypting the content of data exchanged between the terminal and the access point, but other encryption techniques than WEP may be used. For example, an encryption technique of a public key encryption method (a method using different encryption keys for data encryption and decryption of encrypted data) may be used. It is also conceivable to use WPA (Wi-Fi Protected Access), which is an encryption technique stronger than WEP.

上記実施例では、WEPキーの設定を、端末50に装着された無線LANアダプタ52とアクセスポイント20の送信機25,受信機26との間の電波の送受信によって実現したが、こうした電波以外の他の無線を用いた通信によってWEPキーの設定を行なう構成としても差し支えない。こうした他の無線としては、赤外線、光、音声信号、超音波、微弱電波などを考えることができる。また、端末50とアクセスポイント20との間の無線通信を、Bluetooth(商標)という近距離間での無線通信方式を用いて実現することも可能である。   In the above-described embodiment, the setting of the WEP key is realized by transmitting and receiving radio waves between the wireless LAN adapter 52 attached to the terminal 50 and the transmitter 25 and the receiver 26 of the access point 20. The WEP key may be set by wireless communication. As such other radio, infrared, light, voice signal, ultrasonic wave, weak radio wave and the like can be considered. In addition, wireless communication between the terminal 50 and the access point 20 can be realized using a short-range wireless communication method called Bluetooth (trademark).

また、上記実施例の構成に、上記のような他の無線によるデータ伝送を併用しても差し支えない。一例として、赤外線によるデータ伝送を併用した構成について、以下に説明する。上記実施例の構成と異なる点は、アクセスポイント20に、CPU11とバスにより相互に接続された赤外線受信インタフェースと、赤外線受信インタフェースに接続された赤外線受信部とを設ける点、端末50に、CPUとバスにより相互に接続された赤外線送信インタフェースと、赤外線送信インタフェースに接続された赤外線発信部とを設ける点である。   Further, the data transmission by other radio as described above may be used in combination with the configuration of the above embodiment. As an example, a configuration using data transmission by infrared rays together will be described below. The difference from the configuration of the above embodiment is that the access point 20 is provided with an infrared receiving interface interconnected by the CPU 11 and the bus, and an infrared receiving unit connected to the infrared receiving interface. An infrared transmitting interface connected to the infrared transmitting interface and an infrared transmitting unit connected to the infrared transmitting interface are provided.

アクセスポイント20側の赤外線受信部は、赤外線領域に感度を持つフォトダイオードによって構成されており、端末50側の赤外線発信部は、赤外線領域の波長の光を出力するLEDによって構成されている。端末50側の赤外線送信インタフェースは、CPUからの指令信号を、この指令信号を重畳させた伝送波に変換する。変換された伝送波は、赤外線発信部から発信される。こうして端末50から発信された伝送波は、端末50がセキュリティ受信エリアSR1(赤外線受信部によって伝送波を受信可能なエリア)内にある場合に、アクセスポイント20側の赤外線受信部によって受信される。こうして受信された伝送波を受け取った赤外線受信インタフェースは、伝送波を二値化された指令信号に変換し、変換後の指令信号をCPU11に送る。   The infrared receiving unit on the access point 20 side is configured by a photodiode having sensitivity in the infrared region, and the infrared transmitting unit on the terminal 50 side is configured by an LED that outputs light having a wavelength in the infrared region. The infrared transmission interface of the terminal 50 converts the command signal from the CPU into a transmission wave on which the command signal is superimposed. The converted transmission wave is transmitted from the infrared transmitting unit. The transmission wave transmitted from the terminal 50 in this way is received by the infrared receiving unit on the access point 20 side when the terminal 50 is within the security reception area SR1 (the area where the transmission wave can be received by the infrared receiving unit). The infrared receiving interface that receives the transmission wave thus received converts the transmission wave into a binary command signal, and sends the converted command signal to the CPU 11.

このように構成された端末50およびアクセスポイント20でのWEPキーの設定は、上記したセキュリティデータ設定処理ルーチンの実行によって行われるが、実行されるセキュリティデータ設定処理ルーチンの内容は、以下(p)〜(s)の点で、上記実施例の場合と異なる。
(p)アクセスポイント20側のステップS200,S210の処理において、アクセスポイント20の管理者は、端末50がセキュリティ通信エリアMR1内かつセキュリティ受信エリアSR1内にあることを確認して登録ボタン127を作動させる点。
(q)端末50側のステップS100の処理において、無線LANアダプタ52から、MACアドレスの情報を有するパケットをアクセスポイント20に送信すると共に、赤外線発信部から、MACアドレスの情報が重畳された伝送波をアクセスポイント20に発信する点。
(r)アクセスポイント20側のステップS230の処理において、アクセスポイント20は、受信機26によって受信したパケット,赤外線受信部によって受信した伝送波のそれぞれからMACアドレスを読み取り、読み取った2つのMACアドレスをRAM13に一時的に記憶する点。
(s)(r)に記したステップS230の処理の実行後に、読み取った2つのMACアドレスを照合し、2つのMACアドレスが一致している場合に限り、ステップS250の処理(WEPキーデータを端末50に送信する処理)を実行する点。
The setting of the WEP key in the terminal 50 and the access point 20 configured as described above is performed by executing the above-described security data setting processing routine. The contents of the executed security data setting processing routine are as follows (p). (S) is different from that of the above embodiment.
(P) In the processing of steps S200 and S210 on the access point 20 side, the administrator of the access point 20 operates the registration button 127 after confirming that the terminal 50 is in the security communication area MR1 and the security reception area SR1. The point to make.
(Q) In the process of step S100 on the terminal 50 side, a packet having MAC address information is transmitted from the wireless LAN adapter 52 to the access point 20, and a transmission wave on which the MAC address information is superimposed is transmitted from the infrared transmitting unit. To the access point 20.
(R) In the process of step S230 on the access point 20 side, the access point 20 reads the MAC address from each of the packet received by the receiver 26 and the transmission wave received by the infrared receiver, and replaces the two read MAC addresses with each other. A point that is temporarily stored in the RAM 13.
(S) After execution of the processing of step S230 described in (r), the two read MAC addresses are collated, and only when the two MAC addresses match, the processing of step S250 (the WEP key data is (The process of transmitting the data to 50).

こうした処理によれば、WEPキーの設定に先立って、端末50側のMACアドレスが、電波,赤外線という2系統の情報の照合によって確認される。従って、無線LANへの接続を許容する端末のチェックをより厳格に行なうことが可能となり、非登録端末による無線LANへの接続を十全に防止することができる。特に、赤外線や光を用いた場合には、赤外線や光は指向性を有するので、アクセスポイントに伝送波を到達させることができる範囲が電波よりも限定される。従って、他人のMACアドレスを冒用した第三者が該MACアドレスを用いて自己の端末をアクセスポイント20に登録することを防止することができる。   According to such a process, before setting the WEP key, the MAC address of the terminal 50 is confirmed by collating two systems of information, radio waves and infrared rays. Therefore, it is possible to more strictly check the terminals that are allowed to connect to the wireless LAN, and it is possible to completely prevent unregistered terminals from connecting to the wireless LAN. In particular, when infrared light or light is used, since the infrared light or light has directivity, the range in which the transmission wave can reach the access point is more limited than that of radio waves. Therefore, it is possible to prevent a third party who abuses another person's MAC address from registering the own terminal in the access point 20 using the MAC address.

なお、上記の赤外線送信インタフェースや赤外線発信部は、これらを予め端末50に組み込むことによって実現してもよいし、端末50の音声出力端子に赤外線発信機を接続することによって実現してもよい。   The above-mentioned infrared transmission interface and infrared transmission unit may be realized by incorporating them into the terminal 50 in advance, or may be realized by connecting an infrared transmitter to the audio output terminal of the terminal 50.

以上、電波を用いたデータ通信に赤外線によるデータ伝送を併用した構成を一例として説明したが、赤外線以外の他の無線(例えば、光、音声信号、超音波、微弱電波)によるデータ伝送を電波を用いたデータ通信に併用することとしても差し支えない。また、可視光によるデータ伝送を併用する場合には、パーソナルコンピュータや携帯情報端末等の液晶表示部を発光素子として用いてもよい。こうすれば、端末の液晶表示部から、MACアドレスの情報が重畳された光信号を、アクセスポイント20に発信することが可能となる。   As described above, the configuration in which infrared data transmission is used in combination with data communication using radio waves has been described as an example. It may be used in combination with the used data communication. When data transmission using visible light is also used, a liquid crystal display unit of a personal computer, a portable information terminal, or the like may be used as a light emitting element. This makes it possible to transmit an optical signal on which the information of the MAC address is superimposed to the access point 20 from the liquid crystal display unit of the terminal.

また、上記実施例では、WEPキーの設定中における無線通信範囲を限定したが、このような無線通信範囲の限定は、WEPキーのみならず、アクセスポイント20と端末50との間のやり取りによって設定される他の情報にも適用することができる。例えば、特定の人に対してのみ有料コンテンツを送信するフリースポットでは、アクセスした端末の所有者が特定の人であることを認証するための情報(例えば、端末所有者の氏名,IDやパスワード等)をアクセスポイント20や端末50に予め登録する場合がある。こうした個人を認証する情報の登録を、アクセスポイント20と端末50との間の無線通信範囲を限定しつつ、無線通信によって行なう構成としてもよい。こうすれば、IDやパスワード等の個人を認証する情報をマニュアルで設定する必要がない。   Further, in the above embodiment, the wireless communication range during the setting of the WEP key is limited. However, such a limitation of the wireless communication range is set not only by the WEP key but also by the exchange between the access point 20 and the terminal 50. It can also be applied to other information that is performed. For example, in a free spot where pay content is transmitted only to a specific person, information for authenticating that the owner of the accessed terminal is a specific person (for example, the name of the terminal owner, ID and password, etc.) ) May be registered in the access point 20 or the terminal 50 in advance. The registration of the information for authenticating the individual may be performed by wireless communication while limiting the wireless communication range between the access point 20 and the terminal 50. This eliminates the need to manually set personal authentication information such as an ID and a password.

本発明の第1実施例である暗号鍵設定システムLH1を実現するハードウェアの構成を示す説明図である。FIG. 2 is an explanatory diagram illustrating a configuration of hardware that implements an encryption key setting system LH1 according to the first embodiment of the present invention. アクセスポイント20の構成を示す説明図である。FIG. 2 is an explanatory diagram illustrating a configuration of an access point 20. セキュリティデータ設定処理ルーチンを示すフローチャートである。It is a flowchart which shows a security data setting processing routine. 出力値が変更された後の送信機25における電波の送信可能範囲を、セキュリティ通信エリアMR1として示す説明図である。FIG. 7 is an explanatory diagram showing a radio wave transmittable range of the transmitter 25 after an output value is changed, as a security communication area MR1. 本発明の第2実施例である暗号鍵設定システムLH2を実現する装置構成を示す説明図である。It is an explanatory view showing an apparatus configuration for realizing an encryption key setting system LH2 according to a second embodiment of the present invention. 動作モードの変更を指示する他の形態を示す説明図である。FIG. 11 is an explanatory diagram showing another mode in which an instruction to change the operation mode is given.

符号の説明Explanation of reference numerals

11...CPU
12...ROM
13...RAM
14...記憶装置
15...ディスプレイコントローラ
16...入出力コントローラ
17...WANポート
18...無線通信インタフェース
19...表示ランプ
20...アクセスポイント
22...LANポート
25...送信機
26...受信機
28...ルータ
30...リモートコントローラ
50,60,70...端末
52,62,72...無線LANアダプタ
95...シールド箱
96...敷板
127,127A...登録ボタン
AR1...無線通信エリア
CL...通信回線
IN...インターネット
LH1,LH2...暗号鍵設定システム
MR1...セキュリティ通信エリア
PV...プロバイダ
SV...サーバ
TB...登録タブ
11 ... CPU
12 ... ROM
13 ... RAM
14 ... Storage device 15 ... Display controller 16 ... I / O controller 17 ... WAN port 18 ... Wireless communication interface 19 ... Indicator lamp 20 ... Access point 22 ... LAN port 25 ... transmitter 26 ... receiver 28 ... router 30 ... remote controller 50,60,70 ... terminal 52,62,72 ... wireless LAN adapter 95 ... shield box 96 ... Sill 127, 127A ... Registration button AR1 ... Wireless communication area CL ... Communication line IN ... Internet LH1, LH2 ... Encryption key setting system MR1 ... Security communication area PV .. .Provider SV ... Server TB ... Registration tab

Claims (10)

無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号鍵を、前記端末に設定する暗号鍵設定システムであって、
前記アクセスポイントと前記端末との間の無線通信範囲を通常の通信範囲よりも狭める通信範囲限定手段と、
該通信範囲限定手段により無線通信範囲が狭められたとき、該通信範囲内に存在する端末と該アクセスポイントとの間で、前記暗号鍵の内容を表わす暗号鍵データを無線で通信することにより前記暗号鍵を設定する暗号鍵設定手段と
を備えた暗号鍵設定システム。
An encryption key used for encrypting wireless communication data wirelessly communicated between an access point, which is a relay device for a wireless LAN, and a terminal having a device for wireless LAN connection prior to communication; An encryption key setting system for setting
Communication range limiting means for narrowing the wireless communication range between the access point and the terminal than a normal communication range,
When the wireless communication range is narrowed by the communication range limiting unit, the terminal device located within the communication range and the access point wirelessly communicate encryption key data representing the contents of the encryption key, thereby enabling the wireless communication range to be reduced. An encryption key setting system comprising: an encryption key setting unit configured to set an encryption key.
請求項1に記載の暗号鍵設定システムであって、
前記アクセスポイントに対して前記暗号鍵の設定開始を指示する指示手段と、
該指示手段による指示に基づいて前記無線通信範囲を通常の通信範囲よりも狭める条件を決定する条件決定手段と
を備え、
前記通信範囲限定手段は、該条件決定手段により決定された条件下で、前記無線通信範囲を狭める手段である
暗号鍵設定システム。
The encryption key setting system according to claim 1, wherein
Instructing means for instructing the access point to start setting the encryption key,
Condition determining means for determining a condition for narrowing the wireless communication range from a normal communication range based on an instruction from the instruction means,
The encryption key setting system, wherein the communication range limiting unit is a unit that narrows the wireless communication range under the condition determined by the condition determining unit.
前記指示手段は、前記アクセスポイントに設けられた操作部または前記アクセスポイントに対する無線での遠隔操作が可能な装置の操作により、前記アクセスポイントに対する指示を行なう手段である請求項1または2に記載の暗号鍵設定システム。   3. The device according to claim 1, wherein the instructing unit is a unit that instructs the access point by operating an operation unit provided in the access point or a device capable of remotely controlling the access point wirelessly. 4. Encryption key setting system. 請求項1ないし3のいずれかに記載の暗号鍵設定システムであって、
前記通信範囲限定手段は、前記アクセスポイントが、
前記端末から暗号鍵を設定する旨の指示を受信する際に、無線通信範囲を通常の通信範囲よりも狭める制御を行ない、
前記無線設定手段による暗号鍵の設定が終了したときに、無線通信範囲を通常の通信範囲に戻す制御を行なうことによって実現される
暗号鍵設定システム。
The encryption key setting system according to claim 1, wherein:
The communication range limiting means, wherein the access point,
When receiving an instruction to set an encryption key from the terminal, perform control to narrow the wireless communication range than the normal communication range,
An encryption key setting system realized by performing control to return the wireless communication range to a normal communication range when the setting of the encryption key by the wireless setting unit is completed.
前記通信範囲限定手段は、前記アクセスポイントの送信出力を調整することにより前記無線通信範囲を狭める手段である請求項1ないし4のいずれかに記載の暗号鍵設定システム。   The encryption key setting system according to claim 1, wherein the communication range limiting unit is a unit that narrows the wireless communication range by adjusting a transmission output of the access point. 前記通信範囲限定手段は、前記暗号鍵の設定が行なわれる端末およびアクセスポイントを前記無線信号に対して遮蔽する遮蔽体である請求項1に記載の暗号鍵設定システム。   The encryption key setting system according to claim 1, wherein the communication range limiting unit is a shield that shields a terminal and an access point on which the encryption key is set from the wireless signal. 前記アクセスポイントは、通信対象となる端末に固有の情報を登録する登録手段を備えた請求項1ないし6のいずれかに記載の暗号鍵設定システム。   7. The encryption key setting system according to claim 1, wherein said access point includes a registration unit for registering information unique to a terminal to be communicated. 無線LAN接続用デバイスを備えた端末との間で無線での通信を行なう無線LAN用の中継器であって、前記端末との無線での通信に先立って、設定された暗号鍵を用いて通信対象となる無線通信データを暗号化し、該暗号化された無線通信データを用いて前記端末との無線通信を行なうアクセスポイントであって、
前記端末との間の無線通信範囲を通常の通信範囲よりも狭める通信範囲限定手段と、
該通信範囲限定手段により無線通信範囲が狭められたとき、該通信範囲内に存在する端末との間で、前記暗号鍵の内容を表わす暗号鍵データを無線で通信することにより前記暗号鍵を設定する暗号鍵設定手段と
を備えたアクセスポイント。
A wireless LAN repeater for performing wireless communication with a terminal equipped with a wireless LAN connection device, wherein communication is performed using a set encryption key prior to wireless communication with the terminal. An access point that performs wireless communication with the terminal by encrypting the target wireless communication data and using the encrypted wireless communication data,
Communication range limiting means for narrowing the wireless communication range between the terminal and the normal communication range,
When the wireless communication range is narrowed by the communication range limiting unit, the encryption key is set by wirelessly communicating encryption key data representing the content of the encryption key with a terminal existing within the communication range. An access point comprising:
無線LAN用の中継器であるアクセスポイントと無線LAN接続用デバイスを備えた端末との間で無線で通信される無線通信データを通信に先立って暗号化する際に用いられる暗号鍵を、前記端末に設定する方法であって、
前記アクセスポイントと前記端末との間の無線通信範囲を通常の通信範囲よりも狭め、
該無線通信範囲が狭められたとき、該通信範囲内に存在する端末と該アクセスポイントとの間で、前記暗号鍵の内容を表わす暗号鍵データを無線で通信することにより前記暗号鍵を設定する
暗号鍵設定方法。
An encryption key used for encrypting wireless communication data wirelessly communicated between an access point, which is a relay device for a wireless LAN, and a terminal having a device for wireless LAN connection prior to communication; Is set to
The wireless communication range between the access point and the terminal is narrower than a normal communication range,
When the wireless communication range is narrowed, the encryption key is set by wirelessly communicating encryption key data representing the content of the encryption key between a terminal existing in the communication range and the access point. Encryption key setting method.
無線LAN接続用デバイスを備えた端末が無線LAN用の中継器であるアクセスポイントに無線で通信してネットワーク上の所定のデータにアクセスする際に要求される認証コードを、前記端末および前記アクセスポイントのうちの少なくとも一方に設定する認証コード設定システムであって、
前記アクセスポイントと前記端末との間の無線通信範囲を通常の通信範囲よりも狭める範囲限定手段と、
該通信範囲限定手段により無線通信範囲が狭められたとき、該通信範囲内に存在する端末と該アクセスポイントとの間で、前記認証コードの内容を表わすデータを無線で通信することにより前記認証コードを設定する設定手段と
を備えた認証コード設定システム。
An authentication code required when a terminal including a device for wireless LAN connection wirelessly communicates with an access point, which is a relay device for wireless LAN, to access predetermined data on a network, is transmitted to the terminal and the access point. An authentication code setting system for setting at least one of the following,
Range limiting means for narrowing the wireless communication range between the access point and the terminal than a normal communication range,
When the wireless communication range is narrowed by the communication range limiting unit, the authentication code is transmitted by wirelessly communicating data representing the content of the authentication code between a terminal existing in the communication range and the access point. An authentication code setting system comprising: a setting unit configured to set the authentication code.
JP2003377072A 2002-12-19 2003-11-06 Encryption key setting system, access point, and encryption key setting method Expired - Lifetime JP4346413B2 (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2003377072A JP4346413B2 (en) 2002-12-19 2003-11-06 Encryption key setting system, access point, and encryption key setting method
CNA2003101215430A CN1514570A (en) 2002-12-19 2003-12-18 Encrypted key setting system and method, place in point and identifying code setting system
CNA200410088906XA CN1614920A (en) 2003-11-06 2004-11-04 System, access point and method for setting of encryption key and authentication code
TW093133687A TWI262011B (en) 2003-11-06 2004-11-04 System, access point and method for setting of encryption key and authentication code
US10/983,263 US7522729B2 (en) 2003-11-06 2004-11-04 Encryption key setting system, access point, encryption key setting method, and authentication code setting system
AT04256868T ATE457571T1 (en) 2003-11-06 2004-11-05 SYSTEM AND METHOD FOR SETTING CRYPTOGRAPHIC KEYS
DE602004025436T DE602004025436D1 (en) 2003-11-06 2004-11-05 System and method for setting the cryptographic keys
KR1020040089861A KR100679212B1 (en) 2003-11-06 2004-11-05 Encryption key setup system, access point, encryption key setup method, and authentication code setup system
EP04256868A EP1530321B1 (en) 2003-11-06 2004-11-05 System and method for setting of encryption keys

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002367460 2002-12-19
JP2003377072A JP4346413B2 (en) 2002-12-19 2003-11-06 Encryption key setting system, access point, and encryption key setting method

Publications (2)

Publication Number Publication Date
JP2004215232A true JP2004215232A (en) 2004-07-29
JP4346413B2 JP4346413B2 (en) 2009-10-21

Family

ID=32828780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003377072A Expired - Lifetime JP4346413B2 (en) 2002-12-19 2003-11-06 Encryption key setting system, access point, and encryption key setting method

Country Status (2)

Country Link
JP (1) JP4346413B2 (en)
CN (1) CN1514570A (en)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050372A (en) * 2004-08-06 2006-02-16 Buffalo Inc System and method for connecting wireless lan, and access point
JP2006054577A (en) * 2004-08-10 2006-02-23 Canon Inc Wireless network system, wireless communication apparatus, and connection setting method
JP2006237872A (en) * 2005-02-23 2006-09-07 Sii Data Service Kk Ordering system
EP1760982A1 (en) 2005-09-06 2007-03-07 Fujitsu Ltd. Security setting in wireless communication network
KR100857267B1 (en) 2005-05-02 2008-09-08 주식회사 케이티 A system for wireless lan service and authentication method thereof
JP2009508398A (en) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニー Network router security method
JP2009124708A (en) * 2007-11-16 2009-06-04 Ricoh Co Ltd Setting method for configuring wireless lan device
WO2009087718A1 (en) * 2008-01-10 2009-07-16 Sanyo Electric Co., Ltd. Communication method and radio apparatus using same
US7603557B2 (en) 2004-04-15 2009-10-13 Panasonic Corporation Communication device, communication system and authentication method
US7697932B2 (en) 2005-10-17 2010-04-13 Canon Kabushiki Kaisha Method for efficiently setting communication parameters via real time indexing and selection of algorithm for setting the parameters
JP2010177978A (en) * 2009-01-29 2010-08-12 Olympus Corp Radio communication terminal and connection setting method of radio network
JP2010245839A (en) * 2009-04-06 2010-10-28 Olympus Corp Information communication terminal
WO2010126069A1 (en) * 2009-04-30 2010-11-04 日本電気株式会社 Communication device, connection method, and connection program
JP2011504684A (en) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド Wireless mesh network with secure automatic key loading to wireless devices
US7929947B2 (en) 2006-07-31 2011-04-19 Canon Kabushiki Kaisha Communication apparatus and method for setting communication parameters
JP4673444B1 (en) * 2010-07-27 2011-04-20 アーツ・インテリジェンス株式会社 Data communication system, data communication method, data communication control program, and infrared communication apparatus
US8150980B2 (en) 2007-08-01 2012-04-03 Canon Kabushiki Kaisha Communication apparatus and method thereof that determine communication partner for performing automatic setting process of communication parameter
JP2012195537A (en) * 2011-03-18 2012-10-11 Toshiba Corp Electronic apparatus
US8380982B2 (en) 2008-03-03 2013-02-19 Sony Corporation Communication device and communication method
US8391258B2 (en) 2006-10-20 2013-03-05 Canon Kabushiki Kaisha Communication parameter setting method, communicating apparatus, and managing apparatus for managing communication parameters
US8402272B2 (en) 2009-07-22 2013-03-19 Panasonic Corporation Master unit and slave unit
US8510452B2 (en) 2009-09-10 2013-08-13 Olympus Corporation Wireless network selection apparatus
US8699475B2 (en) 2006-02-23 2014-04-15 Canon Kabushiki Kaisha Communication system, communication apparatus and method for setting communication parameters of the apparatus
WO2015190035A1 (en) * 2014-06-12 2015-12-17 パナソニックIpマネジメント株式会社 Communication device and communication system using same
JP2016057726A (en) * 2014-09-08 2016-04-21 Necプラットフォームズ株式会社 Authentication system, home gateway, authentication terminal, connection control method, and program
WO2016143130A1 (en) 2015-03-12 2016-09-15 三菱電機株式会社 Air conditioner connection system
JP2017135599A (en) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 Radio base station device, radio communication system, and control method of radio base device
US9813847B2 (en) 2014-06-13 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Communication system and control apparatus
JP2018067826A (en) * 2016-10-20 2018-04-26 Necプラットフォームズ株式会社 Wireless communication device, wireless communication system, and wireless communication method
JP2019220750A (en) * 2018-06-15 2019-12-26 国立研究開発法人産業技術総合研究所 Electromagnetic wave suppressing device and electromagnetic wave suppressing method
JP2020523654A (en) * 2017-08-15 2020-08-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Smart broadcast processing method and apparatus

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635095A (en) * 2015-06-25 2016-06-01 宇龙计算机通信科技(深圳)有限公司 Communication method and access point device, communication method and terminal and communication system
CN113573311B (en) * 2020-04-28 2024-04-09 南宁富联富桂精密工业有限公司 Terminal equipment authentication system and method thereof
CN113056898B (en) * 2021-02-26 2022-08-09 华为技术有限公司 Method and device for obtaining secret key and secret key management system

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603557B2 (en) 2004-04-15 2009-10-13 Panasonic Corporation Communication device, communication system and authentication method
JP2006050372A (en) * 2004-08-06 2006-02-16 Buffalo Inc System and method for connecting wireless lan, and access point
JP4494121B2 (en) * 2004-08-06 2010-06-30 株式会社バッファロー Wireless LAN connection system, wireless LAN connection method, and access point
JP2006054577A (en) * 2004-08-10 2006-02-23 Canon Inc Wireless network system, wireless communication apparatus, and connection setting method
JP2006237872A (en) * 2005-02-23 2006-09-07 Sii Data Service Kk Ordering system
KR100857267B1 (en) 2005-05-02 2008-09-08 주식회사 케이티 A system for wireless lan service and authentication method thereof
EP1760982A1 (en) 2005-09-06 2007-03-07 Fujitsu Ltd. Security setting in wireless communication network
US8374339B2 (en) 2005-09-06 2013-02-12 Fujitsu Limited Security setting method of wireless communication network, wireless communication network system, client device and recording medium
JP2009508398A (en) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニー Network router security method
US8594084B2 (en) 2005-09-09 2013-11-26 Intellectual Ventures I Llc Network router security method
US7697932B2 (en) 2005-10-17 2010-04-13 Canon Kabushiki Kaisha Method for efficiently setting communication parameters via real time indexing and selection of algorithm for setting the parameters
US9288677B2 (en) 2006-02-23 2016-03-15 Canon Kabushiki Kaisha Communication system, communication apparatus and method for setting communication parameters of the apparatus
US8699475B2 (en) 2006-02-23 2014-04-15 Canon Kabushiki Kaisha Communication system, communication apparatus and method for setting communication parameters of the apparatus
US7929947B2 (en) 2006-07-31 2011-04-19 Canon Kabushiki Kaisha Communication apparatus and method for setting communication parameters
US10750555B2 (en) 2006-10-20 2020-08-18 Canon Kabushiki Kaisha Communication parameter setting method, communicating apparatus, and managing apparatus for managing communication parameters
US10143024B2 (en) 2006-10-20 2018-11-27 Canon Kabushiki Kaisha Communication parameter setting method, communicating apparatus, and managing apparatus for managing communication parameters
US8391258B2 (en) 2006-10-20 2013-03-05 Canon Kabushiki Kaisha Communication parameter setting method, communicating apparatus, and managing apparatus for managing communication parameters
US8150980B2 (en) 2007-08-01 2012-04-03 Canon Kabushiki Kaisha Communication apparatus and method thereof that determine communication partner for performing automatic setting process of communication parameter
JP2011504684A (en) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド Wireless mesh network with secure automatic key loading to wireless devices
JP2009124708A (en) * 2007-11-16 2009-06-04 Ricoh Co Ltd Setting method for configuring wireless lan device
WO2009087718A1 (en) * 2008-01-10 2009-07-16 Sanyo Electric Co., Ltd. Communication method and radio apparatus using same
US8380982B2 (en) 2008-03-03 2013-02-19 Sony Corporation Communication device and communication method
US8924716B2 (en) 2008-03-03 2014-12-30 Sony Corporation Communication device and communication method
JP2010177978A (en) * 2009-01-29 2010-08-12 Olympus Corp Radio communication terminal and connection setting method of radio network
JP2010245839A (en) * 2009-04-06 2010-10-28 Olympus Corp Information communication terminal
JP5561275B2 (en) * 2009-04-30 2014-07-30 日本電気株式会社 Communication apparatus, connection method, and connection program
US9030993B2 (en) 2009-04-30 2015-05-12 Lenovo Innovations Limited (Hong Kong) Communication device, connection method and storage medium
WO2010126069A1 (en) * 2009-04-30 2010-11-04 日本電気株式会社 Communication device, connection method, and connection program
CN102415118A (en) * 2009-04-30 2012-04-11 日本电气株式会社 Communication device, connection method, and connection program
US8402272B2 (en) 2009-07-22 2013-03-19 Panasonic Corporation Master unit and slave unit
US8510452B2 (en) 2009-09-10 2013-08-13 Olympus Corporation Wireless network selection apparatus
JP4673444B1 (en) * 2010-07-27 2011-04-20 アーツ・インテリジェンス株式会社 Data communication system, data communication method, data communication control program, and infrared communication apparatus
JP2012027827A (en) * 2010-07-27 2012-02-09 Arts Intelligence Inc Data communication system, data communication method, data communication control program and infrared communication device
JP2012195537A (en) * 2011-03-18 2012-10-11 Toshiba Corp Electronic apparatus
WO2015190035A1 (en) * 2014-06-12 2015-12-17 パナソニックIpマネジメント株式会社 Communication device and communication system using same
JP2016001832A (en) * 2014-06-12 2016-01-07 パナソニックIpマネジメント株式会社 Communication device and communication system using the same
US9813847B2 (en) 2014-06-13 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Communication system and control apparatus
JP2016057726A (en) * 2014-09-08 2016-04-21 Necプラットフォームズ株式会社 Authentication system, home gateway, authentication terminal, connection control method, and program
JPWO2016143130A1 (en) * 2015-03-12 2017-07-27 三菱電機株式会社 Air conditioner connection system
US10628564B2 (en) 2015-03-12 2020-04-21 Mitsubishi Electric Corporation Air conditioner connection system
WO2016143130A1 (en) 2015-03-12 2016-09-15 三菱電機株式会社 Air conditioner connection system
JP2017135599A (en) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 Radio base station device, radio communication system, and control method of radio base device
JP2018067826A (en) * 2016-10-20 2018-04-26 Necプラットフォームズ株式会社 Wireless communication device, wireless communication system, and wireless communication method
JP2020523654A (en) * 2017-08-15 2020-08-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Smart broadcast processing method and apparatus
JP2019220750A (en) * 2018-06-15 2019-12-26 国立研究開発法人産業技術総合研究所 Electromagnetic wave suppressing device and electromagnetic wave suppressing method
JP7109060B2 (en) 2018-06-15 2022-07-29 国立研究開発法人産業技術総合研究所 Electromagnetic wave suppression device and electromagnetic wave suppression method

Also Published As

Publication number Publication date
CN1514570A (en) 2004-07-21
JP4346413B2 (en) 2009-10-21

Similar Documents

Publication Publication Date Title
JP4346413B2 (en) Encryption key setting system, access point, and encryption key setting method
KR100679212B1 (en) Encryption key setup system, access point, encryption key setup method, and authentication code setup system
KR100555381B1 (en) Encryption key setup system, access point, encryption key setup method, and authentication code setup system
US7742602B2 (en) Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method
JP4290529B2 (en) Access point, terminal, encryption key setting system, encryption key setting method, and program
EP1605638B1 (en) Cipher key setting system and method for a wireless access point
JP4405309B2 (en) Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
US20170048700A1 (en) Self-configuring wireless network
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
EP1411674B1 (en) Encryption key setting system and method, access point, and authentication code setting system
US9590974B2 (en) Communication apparatus, communication system, and recording medium
JP4606071B2 (en) Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
JP4480478B2 (en) System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
JP2009124751A (en) Access point, terminal, encryption key setting system, encryption key setting method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090714

R150 Certificate of patent or registration of utility model

Ref document number: 4346413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150724

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term