JP2006005398A - Access point, wireless lan connection method, medium for recording wireless lan connection program, and wireless lan system - Google Patents

Access point, wireless lan connection method, medium for recording wireless lan connection program, and wireless lan system Download PDF

Info

Publication number
JP2006005398A
JP2006005398A JP2004176495A JP2004176495A JP2006005398A JP 2006005398 A JP2006005398 A JP 2006005398A JP 2004176495 A JP2004176495 A JP 2004176495A JP 2004176495 A JP2004176495 A JP 2004176495A JP 2006005398 A JP2006005398 A JP 2006005398A
Authority
JP
Japan
Prior art keywords
wireless lan
data
access point
terminal
lan terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004176495A
Other languages
Japanese (ja)
Other versions
JP4480478B2 (en
Inventor
Takashi Ishidoshiro
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2004176495A priority Critical patent/JP4480478B2/en
Publication of JP2006005398A publication Critical patent/JP2006005398A/en
Application granted granted Critical
Publication of JP4480478B2 publication Critical patent/JP4480478B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology of attaining newly additional entries of terminals for utilizing a wireless LAN with a simple method while preventing leakage of data representing an encryption key. <P>SOLUTION: A side of an access point 20 stores first ID data and stores second ID data corresponding to a USB key 30 as an external storage device in pairs with the access point 20, connects the USB key 30 to a terminal 50 of the wireless LAN to allow the terminal 50 to transmit subscription instruction data being a connection request together with the ID data in compliance with the wireless LAN standards, the side of the access point compares the ID data stored in advance with the ID data included in the subscription instruction data (step S240 (not shown)), and continues the connection procedure only when the ID data are coincident, then the security can be enhanced while the simplicity is maintained. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、アクセスポイント、無線LAN接続方法、無線LAN接続プログラムを記録した媒体および無線LANシステムに関する。   The present invention relates to an access point, a wireless LAN connection method, a medium recording a wireless LAN connection program, and a wireless LAN system.

近年、無線LAN用の中継器であるアクセスポイントは、離れた位置にある複数のコンピュータをインターネットに接続するデバイスとして、自宅やオフィス内等の特定人が継続的に活動する場所(以下、プライベートスペースという)のみならず、ホテルや空港,商店街,公園,駅等の不特定多数の人が一時的に活動する場所(以下、パブリックスペースという)でも利用され始めている。例えば、アクセスポイントを、xDSL回線やCATV回線等の高速なインターネット接続サービスを実現するブロードバンド回線に接続してパブリックスペースに配置することにより、アクセスポイントから発信された電波が届く範囲(無線通信エリア)内にいる不特定多数人に対して自由にインターネットに接続できる空間(以下、フリースポットという)を提供するサービスが提案されている。即ち、パブリックスペースの管理者が加入しているブロードバンド回線を、無線LAN用のアクセスポイントを用いてパブリックスペースの利用者が所持する端末に開放するのである。これにより、利用者によるインターネット接続の利便性が高まり、パブリックスペースの利用促進を図ることができる。   In recent years, an access point, which is a wireless LAN repeater, is a device for connecting a plurality of computers at distant locations to the Internet, where a specific person such as a home or office continuously operates (hereinafter referred to as a private space). As well as hotels, airports, shopping streets, parks, stations, and other places where a large number of unspecified people are temporarily active (hereinafter referred to as public spaces). For example, an access point is connected to a broadband line that realizes a high-speed Internet connection service such as an xDSL line or a CATV line, and is placed in a public space so that a radio wave transmitted from the access point can reach (wireless communication area) A service has been proposed that provides a space (hereinafter referred to as a free spot) that can be freely connected to the Internet for an unspecified number of people inside. That is, the broadband line to which the public space manager is subscribed is opened to a terminal owned by the public space user using a wireless LAN access point. Thereby, the convenience of the internet connection by a user increases, and utilization promotion of a public space can be aimed at.

このようなフリースポットでは、無線通信エリア内での無線LANを介したインターネットへの接続権限を、限定者(例えば、お得意様)のみに認める場合があり、こうした場合には、限定者以外の人によるネットワークへの不正侵入を防止する必要があった。また、多数の人が集まるフリースポットでは、各人が所持する端末とアクセスポイントとの間で無線通信用の電波が頻繁に飛び交うので、多数の各人のプライバシーを十全に保護するために、無線通信エリア内での電波の傍受により通信内容が第三者に漏洩することを確実に防止する必要があった。   In such a free spot, the authority to connect to the Internet via the wireless LAN in the wireless communication area may be granted only to a limited person (for example, a customer). It was necessary to prevent unauthorized entry into the network by humans. In addition, in free spots where many people gather, radio waves frequently fly between the terminals owned by each person and the access point, so in order to fully protect the privacy of many people, There was a need to reliably prevent communication contents from leaking to a third party due to interception of radio waves in the wireless communication area.

一方、無線LANに関しては、従来、ネットワークへの不正侵入や通信内容の第三者への漏洩を防止するセキュリティ技術が種々提案されていた。例えば、端末に装着される無線LAN接続用デバイス(例えば、無線LANアダプタ)に予め割り当てられた固有の識別番号であるMAC(Media Access Control)アドレスを利用し、このMACアドレスをアクセスポイントに登録しておき、端末からのアクセスに伴ってアクセスポイントがMACアドレスの認証を行ない、登録されたMACアドレス以外のMACアドレスであれば、該端末からのネットワークへの接続要求を拒否する技術(以下、MACアドレス制限という)が提案されていた(例えば、特許文献1を参照)。また、端末およびアクセスポイントに、共通の暗号鍵としてWEP(Wired Equivalent Privacy)キーを設定しておき、端末とアクセスポイントとの間でやりとりされるデータの内容をWEPキーを用いて暗号化し、データが漏洩した場合であっても、データの内容を解析しにくくし、データの内容がわからないようにする技術(以下、WEP暗号化という)も提案されていた(例えば、特許文献2を参照)。
特開2001−320373号公報 特開2001−345819公報 よって、セキュリティが確保されたフリースポットを実現するためには、フリースポットの利用に先立って、フリースポットを利用しようとする各人の端末について、MACアドレスの登録やWEPキーの設定を行なっておく必要があった。
On the other hand, regarding wireless LANs, various security techniques have been proposed for preventing unauthorized entry into a network and leakage of communication contents to a third party. For example, a MAC (Media Access Control) address, which is a unique identification number assigned in advance to a wireless LAN connection device (for example, a wireless LAN adapter) attached to a terminal, is used, and this MAC address is registered in an access point. In addition, the access point authenticates the MAC address with the access from the terminal, and if the MAC address is other than the registered MAC address, a technique for rejecting a connection request to the network from the terminal (hereinafter referred to as MAC) Address restriction) has been proposed (see, for example, Patent Document 1). In addition, a WEP (Wired Equivalent Privacy) key is set as a common encryption key in the terminal and the access point, and the content of data exchanged between the terminal and the access point is encrypted using the WEP key. Even if the data leaks, a technique (hereinafter referred to as WEP encryption) that makes it difficult to analyze the contents of the data and prevents the contents of the data from being known has also been proposed (see, for example, Patent Document 2).
JP 2001-320373 A Therefore, in order to realize a free spot in which security is ensured, prior to the use of the free spot, the MAC address registration and the WEP key are set for each terminal of the person who intends to use the free spot. It was necessary to set up.

しかしながら、上記した従来のセキュリティ技術では、アクセスポイントへのMACアドレスの登録や端末へのWEPキーの設定を手作業で行なわなければならず、無線LANを利用する端末を新たに追加しようとする場合に煩雑かつ不便であるという課題があった。特に、パブリックスペースに設けられるフリースポットでは、フリースポットを利用しようとする者が多数存在し、しかも徐々に増えていく。このような多数の各端末所有者に、フリースポットを利用する条件として、MACアドレスの登録やWEPキーの設定に関する端末操作を課すことは、極めて不便であり、現実的でなかった。   However, in the conventional security technology described above, registration of the MAC address to the access point and setting of the WEP key to the terminal must be performed manually, and a new terminal using a wireless LAN is to be added. There is a problem that it is complicated and inconvenient. In particular, in the free spot provided in the public space, there are many people who want to use the free spot, and it gradually increases. It is extremely inconvenient and impractical to impose terminal operations related to MAC address registration and WEP key setting as a condition for using a free spot for many terminal owners.

また、端末側で任意の文字列を用いて設定されたWEPキーをアクセスポイント側にも設定するためには、無線LANを利用して設定すること、即ち、端末からWEPキーのデータを電波に乗せてアクセスポイントに無線で送信し、これを受信したアクセスポイントが当該端末についてのWEPキーを設定することが合理的である。こうすれば、端末所有者は、WEPキーの送信後すぐに、無線LANを介した各種のサービス(例えば、インターネット接続)を利用することができるからである。このようにWEPキーを無線で送信した場合には、端末とアクセスポイントとの間での電波の傍受によりWEPキーが第三者に漏洩するおそれがある。この場合、漏洩したWEPキーを手にした第三者は、WEPキーが設定された端末とアクセスポイントとの間でやり取りされる全てのデータを解析してデータの内容を知ることが可能となり、これでは暗号化によるセキュリティシステムが機能しなくなってしまう。特に、フリースポットのアクセスポイントでは、フリースポットを利用しようとする多数の者の端末についてWEPキーの設定が行なわれるので、WEPキーの漏洩を十全に防止し、多数の各利用者の通信の秘密を十全に確保する必要がある。   In addition, in order to set a WEP key set using an arbitrary character string on the terminal side also on the access point side, it is set using a wireless LAN, that is, WEP key data is transmitted from the terminal to radio waves. It is reasonable that the access point that is placed and wirelessly transmitted to the access point sets the WEP key for the terminal. This is because the terminal owner can use various services (for example, Internet connection) via the wireless LAN immediately after transmitting the WEP key. When the WEP key is transmitted wirelessly in this way, the WEP key may be leaked to a third party due to the interception of radio waves between the terminal and the access point. In this case, a third party who has the leaked WEP key can analyze all data exchanged between the terminal set with the WEP key and the access point to know the contents of the data. In this case, the security system based on encryption will not function. In particular, in the free spot access point, WEP keys are set for the terminals of a large number of persons who want to use the free spots. Therefore, leakage of the WEP keys can be sufficiently prevented, and communication of a large number of users can be prevented. It is necessary to ensure confidentiality.

さらに、パーソナルコンピュータのような汎用的なコンピュータに加え、家電製品なども家庭内ネットワークに接続して各種の制御を可能にすることが実現されつつある。しかし、利便性を向上させるべく無線LANを採用すると、アクセスポイントのWEPキーを設定する手続きの困難性が生じる。   In addition to general-purpose computers such as personal computers, home appliances and the like are being connected to a home network to enable various controls. However, if a wireless LAN is adopted to improve convenience, the procedure for setting the WEP key of the access point becomes difficult.

そこで、本発明は、上記の課題を解決し、無線LANを利用する端末の新規追加を、暗号鍵を表わすデータの漏洩を防止しつつ、簡便な手法で実現することを目的として、以下の構成を採った。   In view of the above, the present invention solves the above-described problems, and aims to realize a new addition of a terminal using a wireless LAN by a simple method while preventing leakage of data representing an encryption key. Was taken.

上記目的を達成するため、請求項1にかかる発明は、有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントであって、当該アクセスポイントは対となる外部記憶装置を有し、
同外部記憶装置は、無線LAN端末に接続する通信用インターフェイスと、この通信用インターフェイスの接続時に、上記無線LAN端末に対して既知であるディスク装置が接続されたと認識させる信号を出力する出力手段と、上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータと、上記ディスク装置の接続を認識した上記無線LAN端末に対して上記第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを格納する自動実行プログラム格納手段とを備え、
上記アクセスポイントは、上記第一のIDデータを有しており、上記無線LAN端末が上記自動実行プログラムを実行して接続要求があると、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なう構成としてある。
In order to achieve the above object, an invention according to claim 1 is an access point connected to a wired LAN, connected to an external wireless LAN terminal based on a predetermined wireless LAN standard, and intervening with the wired LAN. The access point has a pair of external storage devices,
The external storage device includes a communication interface connected to the wireless LAN terminal, and output means for outputting a signal for recognizing that a known disk device is connected to the wireless LAN terminal when the communication interface is connected. The second ID data paired with the first ID data for identification stored in the access point and the second ID data for the wireless LAN terminal that has recognized the connection of the disk device are used. And an automatic execution program storage means for storing an automatic execution program for connecting to the access point,
The access point has the first ID data, and when the wireless LAN terminal executes the automatic execution program and has a connection request, the second ID transmitted along with the connection request. Data is obtained, and the connection with the wireless LAN terminal is performed on condition that the first ID data and the second ID data correspond to each other.

上記のように構成した請求項1にかかる発明においては、アクセスポイントが外部無線LAN端末と有線LANとの接続を介在するにあたり、当該アクセスポイントは対となる外部記憶装置を有している。対となるのは、アクセスポイントに格納された第一のIDデータと外部記憶装置に格納された第二のIDデータとが一対一で対応しているからである。対応関係は同じデータであるときもあるし、何らかの演算を実施することで一致するなど具体的には各種の対応が考えられる。なお、一対一の対応関係は必ずしも絶対的ではなく、きわめて低い確率で同じ対のIDデータが存在することを否定しない。   In the invention according to claim 1 configured as described above, when the access point interposes the connection between the external wireless LAN terminal and the wired LAN, the access point has a pair of external storage devices. The reason is that the first ID data stored in the access point and the second ID data stored in the external storage device have a one-to-one correspondence. The correspondence may be the same data, and various correspondences may be considered, such as matching by performing some operation. Note that the one-to-one correspondence is not necessarily absolute, and it does not deny that the same pair of ID data exists with a very low probability.

ここで外部記憶装置を無線LAN端末に接続すると、通信用インターフェイスを介して出力手段が上記無線LAN端末に対して既知であるディスク装置が接続されたと認識させる信号を出力し、格納されている自動実行プログラムが起動される。この自動実行プログラムは上記ディスク装置の接続を認識した上記無線LAN端末に対して上記第二のIDデータを使用して上記アクセスポイントに接続するための処理を開始する。   When the external storage device is connected to the wireless LAN terminal here, the output means outputs a signal for recognizing that a known disk device is connected to the wireless LAN terminal via the communication interface, and the stored automatic The executable program is started. This automatic execution program starts processing for connecting to the access point using the second ID data for the wireless LAN terminal that has recognized the connection of the disk device.

一方、アクセスポイントは、上記無線LAN端末が上記自動実行プログラムを実行して接続要求してきたときに、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なう。   On the other hand, when the wireless LAN terminal executes the automatic execution program and makes a connection request, the access point acquires the second ID data transmitted along with the connection request, and the first ID Connection to the wireless LAN terminal is performed on condition that the data and the second ID data correspond to each other.

すなわち、上記外部記憶装置を上記外部無線LAN端末に接続すると、ディスク装置であると認識されて自動的に所定の自動実行プログラムが起動し、かつ、当該外部記憶装置とアクセスポイントには対応関係にあるIDデータが格納されており、当該IDデータを利用して承認や暗号/複合化処理を実現することが可能となっている。   That is, when the external storage device is connected to the external wireless LAN terminal, it is recognized as a disk device and a predetermined automatic execution program is automatically started, and the external storage device and the access point are in a correspondence relationship. Certain ID data is stored, and it is possible to realize approval and encryption / decryption processing using the ID data.

上述した外部記憶装置とアクセスポイントには対応関係にある第二のIDデータと第一のIDデータを書き込んでおく必要がある。外部記憶装置の側での書き込み領域として、請求項2にかかる発明は、上記第二のIDデータをワンタイムROMに記憶しており、請求項3にかかる発明においては、上記第二のIDデータをフラッシュROMに記憶している構成としてある。   It is necessary to write the second ID data and the first ID data that have a corresponding relationship in the external storage device and the access point described above. The invention according to claim 2 stores the second ID data in a one-time ROM as a writing area on the external storage device side. In the invention according to claim 3, the second ID data Is stored in the flash ROM.

これらの第二のIDデータは個々の外部記憶装置ごとに異なることを前提としており、異なるIDデータを個別の外部記憶装置に書き込む領域として上述したワンタイムROMやフラッシュROMが有用である。
上記外部記憶装置が上記外部無線LAN端末と接続するための通信用インターフェイスの規格は各種のものを採用可能である。その一例として、請求項4にかかる発明では、上記外部記憶装置の通信用インターフェイスは、ユニバーサルシリアルバス規格に基づく通信インターフェイスを採用しており、請求項5にかかる発明では、上記外部記憶装置の通信用インターフェイスは、ブルートゥース規格に基づく通信インターフェイスを採用しており、請求項6にかかる発明では、上記外部記憶装置の通信用インターフェイスは、IEEE1394規格に基づく通信インターフェイスを採用している。
It is assumed that these second ID data are different for each external storage device, and the above-described one-time ROM and flash ROM are useful as areas for writing different ID data to individual external storage devices.
Various standards for a communication interface for connecting the external storage device to the external wireless LAN terminal can be used. For example, in the invention according to claim 4, the communication interface of the external storage device employs a communication interface based on the universal serial bus standard. In the invention according to claim 5, the communication of the external storage device. The communication interface employs a communication interface based on the Bluetooth standard, and in the invention according to claim 6, the communication interface of the external storage device employs a communication interface based on the IEEE 1394 standard.

これらの通信規格は広く標準化されていて接続が容易である上、上述したように単なる通信のための接続ポートをディスク装置として認識させることで、接続するだけで所定の自動実行プログラムを実行することを実現できる。むろん、ユニバーサルシリアルバス規格であれば、標準化の度合いが高く実質的にほぼすべての機器にでも接続できるし、ブルートゥース規格であればワイヤードでない便利さがあり、IEEE1394規格であれば高速化処理が実現できる。   These communication standards are widely standardized and easy to connect, and as described above, by simply recognizing a connection port for communication as a disk device, a predetermined automatic execution program can be executed simply by connection. Can be realized. Of course, the universal serial bus standard is highly standardized and can be connected to virtually any device. The Bluetooth standard provides convenience that is not wired. The IEEE 1394 standard achieves high-speed processing. it can.

さらに、請求項7にかかる発明は、上記第一のIDデータ受信器で上記第一のIDデータを取得すると、無線出力範囲を狭め、接続手続きが終了すると無線出力範囲を元に戻す構成としてある。
上記のように構成した請求項7にかかる発明においては、アクセスポイントが第一のIDデータ受信器で上記第一のIDデータを取得すると、無線出力範囲を狭める。すなわち、第一のIDデータ受信器で第一のIDデータを取得したということは、無線LAN規格に基づく接続要求が来る前提条件であり、このような接続要求時にはセキュリティの低下を招く。しかし、無線出力範囲を狭めることで、接続要求を行うものは自ずからアクセスポイントに対して十分に接近しなければならず、管理者としてもセキュリティ上の不審者がアクセスポイントに近づけばすぐに分かるし、逆にアクセスポイントに対して十分に接近できないものがそれ以降の接続要求を出すこともできない。従って、結果的に無線出力範囲を狭めることで物理的に接続要求を出せるものを限定させることになる。
Furthermore, the invention according to claim 7 is configured such that when the first ID data receiver acquires the first ID data, the wireless output range is narrowed, and when the connection procedure is completed, the wireless output range is restored. .
In the invention concerning Claim 7 comprised as mentioned above, if an access point acquires said 1st ID data with a 1st ID data receiver, a radio | wireless output range will be narrowed. That is, the acquisition of the first ID data by the first ID data receiver is a precondition that a connection request based on the wireless LAN standard is received, and the security is lowered at the time of such a connection request. However, by narrowing the wireless output range, those who make a connection request must naturally approach the access point sufficiently, and even as an administrator, it can be immediately understood if a suspicious person in security approaches the access point. On the other hand, those that cannot sufficiently access the access point cannot issue subsequent connection requests. Therefore, as a result, by narrowing the wireless output range, those that can physically issue a connection request are limited.

上記アクセスポイントは上記第一のIDデータと第二のIDデータとの対応に応じて接続を行なうか否かを判断するが、これらのIDデータを接続要求の開始以外に利用しても良い。その一例として、請求項8にかかる発明では、上記外部記憶装置とアクセスポイントは上記第一のIDデータと第二のIDデータとを使用して無線LAN規格に基づく通信時にセキュリティデータの暗号化と複合化を行なう構成としてある。   The access point determines whether or not to make a connection according to the correspondence between the first ID data and the second ID data, but these ID data may be used in addition to the start of a connection request. As an example thereof, in the invention according to claim 8, the external storage device and the access point use the first ID data and the second ID data to encrypt security data during communication based on a wireless LAN standard. It is configured to perform the combination.

すなわち、接続要求の処理の中でセキュリティデータの送受信が必要であるときに、外部記憶装置とアクセスポイントのそれぞれが対応する第一のIDデータと第二のIDデータを有しているので、これらを暗号化や複合化の種に使用することで外部との秘密状態を維持してセキュリティデータを送受信することが可能となる。   In other words, when it is necessary to send and receive security data during connection request processing, each of the external storage device and the access point has corresponding first ID data and second ID data. Is used for encryption and decryption seeds, security data can be transmitted and received while maintaining a secret state with the outside.

このように、無線LAN規格外の手法と無線LAN規格による手法とを併用して接続を開始させる手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項9にかかる発明は、有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続方法であって、当該アクセスポイントは対となる外部記憶装置を有しており、同外部記憶装置を上記無線LAN端末に接続すると、当該無線LAN端末に対して既知であるディスク装置が接続されたと認識させ、上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを実行し、上記アクセスポイントは、上記無線LAN端末が上記自動実行プログラムを実行して接続要求を行なうと、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なう構成としてある。   As described above, the method for starting the connection by using the method outside the wireless LAN standard and the method based on the wireless LAN standard is not necessarily limited to a substantial device, and it is easy to understand that the method also functions. it can. For this reason, the invention according to claim 9 is a wireless LAN connection method of an access point that is connected to a wired LAN, is connected to an external wireless LAN terminal based on a predetermined wireless LAN standard, and intervenes with the wired LAN. Then, the access point has a pair of external storage devices, and when the external storage device is connected to the wireless LAN terminal, it is recognized that a known disk device is connected to the wireless LAN terminal, An automatic execution program for connecting to the access point is executed using the second ID data paired with the first ID data for identification stored in the access point, and the access point When the LAN terminal executes the automatic execution program and makes a connection request, the second ID data sent along with the connection request is stored. Tokushi, it is constituted to carry out the connection between the wireless LAN terminal on condition that the and the first ID data and the second ID data corresponding.

すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このようなアクセスポイントは単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
That is, it is not necessarily limited to a substantial apparatus, and there is no difference that the method is also effective.
By the way, such an access point may exist independently, or may be used in a state of being incorporated in a certain device, but the idea of the invention is not limited to this and includes various aspects. Therefore, it can be changed as appropriate, such as software or hardware.

発明の思想の具現化例としてアクセスポイントのソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
その一例として、請求項10にかかる発明は、有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続プログラムを記録した媒体であって、当該アクセスポイントは対となる外部記憶装置を有しており、同外部記憶装置を上記無線LAN端末に接続すると、当該無線LAN端末に対して既知であるディスク装置が接続されたと認識させ、上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを実行し、上記アクセスポイントでは、上記無線LAN端末が上記自動実行プログラムを実行して接続要求を行なうと、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なう機能をコンピュータに実現させる構成としてある。
When the access point software is implemented as an embodiment of the idea of the invention, it naturally exists on a recording medium in which such software is recorded, and it must be used.
As an example, the invention according to claim 10 is a wireless LAN connection program for an access point that is connected to a wired LAN, connects to an external wireless LAN terminal based on a predetermined wireless LAN standard, and intervenes with the wired LAN. A recording medium, the access point has a pair of external storage devices, and when the external storage device is connected to the wireless LAN terminal, a known disk device is connected to the wireless LAN terminal. And executing an automatic execution program for connecting to the access point using the second ID data paired with the first ID data for identification stored in the access point. At the point, when the wireless LAN terminal executes the automatic execution program and makes a connection request, it is sent along with the connection request. The second ID data is acquired, and the computer realizes a function of connecting to the wireless LAN terminal on condition that the first ID data corresponds to the second ID data. is there.

むろん、その記録媒体は、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。   Of course, the recording medium may be a magnetic recording medium, a magneto-optical recording medium, or any recording medium that will be developed in the future. In addition, the duplication stages such as the primary duplication product and the secondary duplication product are equivalent without any question. In addition, even when the communication method is used as a supply method, the present invention is not changed.

さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
Further, even when a part is software and a part is realized by hardware, the idea of the invention is not completely different, and a part is stored on a recording medium and is appropriately changed as necessary. It may be in the form of being read.
When the present invention is implemented by software, a configuration using hardware or an operating system may be used, or may be implemented separately from these. For example, even if it is a variety of arithmetic processing, if it can be processed by calling a predetermined function in the operating system, it can also be input from hardware without calling such a function. is there. It can be understood that the present invention can be implemented with only this program in the process in which the program is recorded and distributed on the medium even though it is actually realized with the intervention of the operating system.

また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
また、本発明は、上述したようなアクセスポイントの側だけにとどまるものではなく、無線LAN端末を含めた無線LANシステムとしても利用可能であることはいうまでもない。
このため、請求項11にかかる発明は、有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントと、当該アクセスポイントと対となる外部記憶装置と、上記外部無線LAN端末とからなる無線LANシステムであって、
上記外部記憶装置は、無線LAN端末に接続する通信用インターフェイスと、この通信用インターフェイスの接続時に、上記無線LAN端末に対して既知であるディスク装置が接続されたと認識させる信号を出力する出力手段と、上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータと、上記ディスク装置の接続を認識した上記無線LAN端末に対して上記第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを格納する自動実行プログラム格納手段とを備え、
上記無線LAN端末は、上記自動実行プログラムを実行して無線LAN規格に基づく接続要求に伴って上記第二のIDデータを送出可能であり、
上記アクセスポイントは、上記第一のIDデータを有しており、上記無線LAN端末が上記自動実行プログラムを実行して接続要求があると、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なう構成としてある。
When the present invention is implemented by software, the present invention is not only realized as a medium storing a program, but the present invention is naturally realized as a program itself, and the program itself is also included in the present invention.
Further, it goes without saying that the present invention is not limited to the access point side as described above, and can be used as a wireless LAN system including a wireless LAN terminal.
Therefore, the invention according to claim 11 is an access point that is connected to a wired LAN, is connected to an external wireless LAN terminal based on a predetermined wireless LAN standard, and intervenes with the wired LAN, and the access point. A wireless LAN system including an external storage device and the external wireless LAN terminal,
The external storage device includes a communication interface connected to the wireless LAN terminal, and an output means for outputting a signal for recognizing that a known disk device is connected to the wireless LAN terminal when the communication interface is connected. The second ID data paired with the first ID data for identification stored in the access point and the second ID data for the wireless LAN terminal that has recognized the connection of the disk device are used. And an automatic execution program storage means for storing an automatic execution program for connecting to the access point,
The wireless LAN terminal can execute the automatic execution program and send the second ID data in response to a connection request based on a wireless LAN standard.
The access point has the first ID data, and when the wireless LAN terminal executes the automatic execution program and has a connection request, the second ID transmitted along with the connection request. Data is obtained, and the connection with the wireless LAN terminal is performed on condition that the first ID data and the second ID data correspond to each other.

以上説明したように本発明は、対応関係を承認するためのIDデータを利用するため、自動実行プログラムを格納した外部記憶装置をアクセスポイントとを対として使用することにより、セキュリティーの低下を防止しつつ簡易な手法で接続を開始させることが可能なアクセスポイントを提供することができる。   As described above, since the present invention uses ID data for approving the correspondence relationship, the external storage device storing the automatic execution program is used as a pair with the access point, thereby preventing a decrease in security. However, it is possible to provide an access point that can start connection by a simple method.

また、請求項2にかかる発明によれば、ワンタイムROMを使用し、請求項3にかかる発明によれば、フラッシュROMを使用し、個別のIDデータを比較的容易に外部記憶装置に対して不揮発的に書き込むことができる。
さらに、請求項4にかかる発明によれば、ユニバーサルシリアルバス規格に基づく通信インターフェイスを採用し、請求項5にかかる発明によれば、ブルートゥース規格に基づく通信インターフェイスを採用し、請求項6にかかる発明によれば、IEEE1394規格に基づく通信インターフェイスを採用することにより、簡易かつ確実に外部記憶装置を外部無線LAN端末に接続することができる。
According to the invention of claim 2, the one-time ROM is used, and according to the invention of claim 3, the flash ROM is used, and the individual ID data is relatively easily transferred to the external storage device. Can be written in a nonvolatile manner.
Further, according to the invention according to claim 4, a communication interface based on the universal serial bus standard is adopted, and according to the invention according to claim 5, a communication interface based on the Bluetooth standard is adopted, and the invention according to claim 6 is adopted. Therefore, by employing a communication interface based on the IEEE 1394 standard, the external storage device can be connected to the external wireless LAN terminal easily and reliably.

さらに、請求項7にかかる発明によれば、接続手続きの間は無線出力範囲が狭まるので、限られた範囲の無線LAN端末との間でなければ接続手続きを行えず、セキュリティを向上させることができる。
さらに、請求項8にかかる発明によれば、対応関係にあるIDデータを使用して暗号化と複合化を行うことにより、無線通信によってセキュリティデータを安全かつ確実に送受信することができる。
さらに、請求項9にかかる発明によれば、同様の効果を奏する無線LAN接続方法を提供でき、請求項10にかかる発明によれば、無線LAN接続プログラムを記録した媒体を提供でき、請求項11にかかる発明によれば、無線LANシステムを提供できる。
Further, according to the invention of claim 7, since the wireless output range is narrowed during the connection procedure, the connection procedure cannot be performed unless it is between a limited range of wireless LAN terminals, and security can be improved. it can.
According to the eighth aspect of the present invention, security data can be transmitted and received safely and reliably by wireless communication by performing encryption and decryption using ID data having a corresponding relationship.
Furthermore, according to the invention of claim 9, a wireless LAN connection method having the same effect can be provided, and according to the invention of claim 10, a medium in which a wireless LAN connection program is recorded can be provided. According to the invention, a wireless LAN system can be provided.

以上説明した本発明の構成および作用を一層明らかにするために、以下本発明の実施の形態を、以下の順序で説明する。


A.第1実施例
A−1.暗号鍵設定システムLH1の概要
A−2.WEPキーの設定に関する処理の内容
A−3.作用効果
B.まとめ

A.実施例:
A−1.暗号鍵設定システムLH1の概要:
図1は本発明の第1実施例である暗号鍵設定システムLH1を実現するハードウェアの構成を示す説明図であり、図2はアクセスポイント20の構成を示す説明図である。
In order to further clarify the configuration and operation of the present invention described above, embodiments of the present invention will be described in the following order.


A. First Example A-1. Overview of Encryption Key Setting System LH1 A-2. Contents of processing related to setting of WEP key A-3. Effect B. Summary

A. Example:
A-1. Overview of the encryption key setting system LH1:
FIG. 1 is an explanatory diagram showing a hardware configuration for realizing the encryption key setting system LH1 according to the first embodiment of the present invention, and FIG. 2 is an explanatory diagram showing a configuration of the access point 20.

暗号鍵設定システムLH1は、無線LANの無線通信エリアAR1内において、端末50とアクセスポイント20との間で、暗号鍵としてのWEPキーの内容を表わすキーデータを電波に乗せて無線通信することにより、端末(外部無線LAN端末)50にアクセスポイント20が使用するWEPキーを設定するシステムである。   In the wireless LAN wireless communication area AR1, the encryption key setting system LH1 wirelessly communicates between the terminal 50 and the access point 20 with key data representing the contents of the WEP key as an encryption key on radio waves. In this system, a WEP key used by the access point 20 is set in the terminal (external wireless LAN terminal) 50.

図1に示すように、無線通信エリアAR1には、無線LAN用の中継器であるアクセスポイント(無線基地局)20が設置されている。アクセスポイント20は、図2に示すように、CPU11と、このCPU11とバスにより相互に接続されたROM12,RAM13,ハードディスク等の不揮発的な記憶装置14,ネットワークインタフェースとしてのWANポート17,有線LANとの接続用のLANポート22,無線通信インタフェース18,ディスプレイコントローラ15,入出力コントローラ16等の各部を備える。   As shown in FIG. 1, an access point (wireless base station) 20 that is a wireless LAN repeater is installed in the wireless communication area AR1. As shown in FIG. 2, the access point 20 includes a CPU 11, a ROM 12, a RAM 13, a non-volatile storage device 14 such as a hard disk, a WAN port 17 as a network interface, a wired LAN, and the CPU 11. The LAN port 22, the wireless communication interface 18, the display controller 15, and the input / output controller 16 are provided.

ROM12には、無線通信エリアAR1内の端末50,60,70との通信やインターネットINへの接続に関する各種のプログラムとこのプログラムの実行に必要なデータが格納されている。ここでROM12には識別用の個別IDデータ(第一のIDデータ)を書き込むことができるようになっており、そのためのID用ROM領域12aを有している。このID用ROM領域12aはワンタイムROMやフラッシュROMを使用することが可能であり、図示しない書き込み用のパッドに対して製造工程で所定の電極を接続して書き込みを行う。   The ROM 12 stores various programs relating to communication with the terminals 50, 60, and 70 in the wireless communication area AR1 and connection to the Internet IN and data necessary for executing the programs. Here, individual ID data for identification (first ID data) can be written in the ROM 12 and has an ID ROM area 12a for that purpose. As the ID ROM area 12a, a one-time ROM or a flash ROM can be used, and writing is performed by connecting a predetermined electrode to a writing pad (not shown) in a manufacturing process.

入出力コントローラ16には当該アクセスポイントの側で登録処理の実行を開始するための登録用スイッチ(SW)27が接続されている。
図3は当該アクセスポイント20と対をなす外部記憶装置としてのUSBキー30を概略ブロック図により示している。図において、USBデバイスI/F31は、シリアル規格であるユニバーサルシリアルバス(USB)を有し、外部無線LAN端末となるPCとの接続が可能である。PCからUSBキー30へのデータの書き込みや読み出しなどのアクセスは、このUSBデバイスI/F31を介して行われる。以下、USBデバイスI/F31を介して、USBキー30をPCに接続することをUSB接続と呼ぶ。
The input / output controller 16 is connected to a registration switch (SW) 27 for starting execution of registration processing on the access point side.
FIG. 3 is a schematic block diagram showing a USB key 30 as an external storage device paired with the access point 20. In the figure, a USB device I / F 31 has a universal serial bus (USB) that is a serial standard, and can be connected to a PC that is an external wireless LAN terminal. Access such as data writing and reading from the PC to the USB key 30 is performed via the USB device I / F 31. Hereinafter, connecting the USB key 30 to the PC via the USB device I / F 31 is referred to as USB connection.

ROM33は、OSに対してUSBキー30を、既知のディスク装置の一つであるCD−ROMとして認識させる擬似的な信号を出力する信号プログラムと、自動実行プログラムとを備えたますクロムである。この信号プログラムからの擬似的な信号は、USBキー30のUSB接続時にPC側からのデバイスの設定要求に対して出力される。PC側にはCD−ROMとして認識された後に、自動実行プログラムが起動する。なお、ROM33はCPU32に内蔵されるものであっても良い。   The ROM 33 is chrome provided with a signal program for outputting a pseudo signal for causing the OS to recognize the USB key 30 as a CD-ROM which is one of known disk devices, and an automatic execution program. The pseudo signal from the signal program is output in response to a device setting request from the PC side when the USB key 30 is connected to the USB. After being recognized as a CD-ROM on the PC side, the automatic execution program is activated. The ROM 33 may be built in the CPU 32.

フラッシュROM34は、マスクROMである33とは異なり、一つ一つのUSBキー30のそれぞれに上記アクセスポイント20の側の個別IDデータ(第一のIDデータ)と対応する個別のIDデータ(第二のIDデータ)を書き込んでおく領域である。このフラッシュROM34に対する書き込みは、図示しない書き込み用のパッドに対して製造工程で所定の電極を接続して行う。個別のアクセスポイント20ごとに個別の対応関係にあるUSBキー30を製造する必要があるため、アクセスポイント20の製造工程の最後の工程あるいは、アクセスポイント20を梱包する工程で書き込みを行うと良い。   Unlike the mask ROM 33, the flash ROM 34 has individual ID data (second ID data) corresponding to the individual ID data (first ID data) on the access point 20 side for each USB key 30. ID data) is written. Writing to the flash ROM 34 is performed by connecting a predetermined electrode to a writing pad (not shown) in the manufacturing process. Since it is necessary to manufacture the USB key 30 having an individual correspondence relationship for each individual access point 20, it is preferable to perform writing in the last step of the access point 20 manufacturing process or the step of packing the access point 20.

こうした要素からなるUSBキー30のPCへのUSB接続および自動実行プログラムの処理について説明する。図4は、USB接続から自動実行プログラムの起動までに、無線LAN端末50としてのPCのOS側とUSBキー30側とでそれぞれ実行される処理内容を示したフローチャートである。   The USB connection of the USB key 30 composed of these elements to the PC and processing of the automatic execution program will be described. FIG. 4 is a flowchart showing processing contents executed on the OS side and the USB key 30 side of the PC as the wireless LAN terminal 50 from the USB connection to the activation of the automatic execution program.

まず、ユーザが起動中のPCのUSB接続ポートへ挿入すると(ステップS100)、OSは、USB接続ポートにデバイスが接続されたことを認識する(ステップS110)。デバイスを認識したOSは、デバイスに対して種別を認識するための信号を要求する(ステップS120)。   First, when the user inserts into a USB connection port of a running PC (step S100), the OS recognizes that a device is connected to the USB connection port (step S110). The OS that recognizes the device requests a signal for recognizing the type from the device (step S120).

OS側からどのような種類のデバイスであるかは認識されていないUSBキー30は、OSからの要求に対して、CD−ROMに相当する信号を出力する(ステップS130)。
OSは、USBキー30から受けた信号に基づいて、USB接続ポートに接続されたデバイスの種別を判定し、デバイスがCD−ROMであることを認識する(ステップS140)。具体的には、接続されたデバイスは読み出し専用のディスクであると認識し、CD−ROMイメージをマウントする。
The USB key 30 whose type of device is not recognized from the OS side outputs a signal corresponding to the CD-ROM in response to a request from the OS (step S130).
The OS determines the type of the device connected to the USB connection port based on the signal received from the USB key 30, and recognizes that the device is a CD-ROM (step S140). Specifically, the connected device is recognized as a read-only disk, and a CD-ROM image is mounted.

続いて、CD−ROMイメージをマウントしたOSは、CD−ROMイメージ内に自動実行プログラムが存在するか否かを問合せる(ステップS150)。問い合わせを受けたUSBキー30は、ROM33内に自動実行プログラムの存在を示す信号をOSに送信する(ステップS160)。   Subsequently, the OS mounting the CD-ROM image inquires whether or not the automatic execution program exists in the CD-ROM image (step S150). Upon receiving the inquiry, the USB key 30 transmits a signal indicating the presence of the automatic execution program in the ROM 33 to the OS (step S160).

USBキー30からのデータを受信したOSは、自動実行プログラムの有無を判断する(ステップS165)。ここで、自動実行プログラムがない場合には、デバイスを認識した状態で処理を終了するが、本実施例では、自動実行プログラムの存在する旨の信号が送信されているため、OSは、ROM33内からこのプログラムをロードし、これを起動する(ステップS170)。自動実行プログラムの起動とともに、USBキー30側での処理は終了する。なお、この自動実行プログラムは後述する外部無線LAN端末50からアクセスポイント20に対する接続要求プログラムであり、その実行時には上記フラッシュROM34に書き込まれている上記第二のIDデータを使用する。   The OS that has received the data from the USB key 30 determines whether there is an automatic execution program (step S165). Here, if there is no automatic execution program, the process ends with the device recognized. However, in this embodiment, since the signal indicating the presence of the automatic execution program is transmitted, the OS stores in the ROM 33. This program is loaded and activated (step S170). With the start of the automatic execution program, the processing on the USB key 30 side ends. This automatic execution program is a connection request program for the access point 20 from the external wireless LAN terminal 50 to be described later, and uses the second ID data written in the flash ROM 34 at the time of execution.

図2に示すアクセスポイント20に戻ると、無線通信インタフェース18には、電波を送信する送信機25,電波を受信する受信機26が接続されている。この送信機25,受信機26は、外部への電波の送信や外部からの電波の受信が可能な状態で、アクセスポイント20に内蔵されている。図1では、送信機25の出力や受信機26の受信感度を標準設定値とした場合に、送信機25から送信された電波が届き、かつ、受信機26が端末50,60,70からの電波を受け取れる範囲を、無線通信エリアAR1として表わしている。こうしたアクセスポイント20の設置により、無線通信エリアAR1内を通常の通信範囲とした無線LANが組まれる。   Returning to the access point 20 shown in FIG. 2, the wireless communication interface 18 is connected to a transmitter 25 that transmits radio waves and a receiver 26 that receives radio waves. The transmitter 25 and the receiver 26 are built in the access point 20 in a state where transmission of radio waves to the outside and reception of radio waves from the outside are possible. In FIG. 1, when the output of the transmitter 25 and the reception sensitivity of the receiver 26 are set as standard setting values, the radio wave transmitted from the transmitter 25 arrives and the receiver 26 receives signals from the terminals 50, 60, and 70. A range in which radio waves can be received is represented as a wireless communication area AR1. By installing the access point 20 as described above, a wireless LAN having a normal communication range in the wireless communication area AR1 is established.

なお、ROM12には、端末50,60,70との通信に関するプログラムとして、送信機25の出力の標準設定値を一時的に変更する処理の内容が記述された出力値変更プログラムや受信機26の受信感度の標準設定値を一時的に変更する処理の内容が記述された受信感度値変更プログラムが予め格納されている。この設定値を変更する処理は、具体的には、標準設定値を1/n(nは予め定められた定数)倍する演算処理によって実現される。CPU11は、この出力値変更プログラム,受信感度値変更プログラムを実行することにより、変更後の出力値や受信感度値を、無線通信インタフェース18を介して送信機25,受信機26に出力する。これにより、送信機25から送信される電波の出力や受信機26における電波の受信感度が変更される。   Note that the ROM 12 includes an output value change program in which the contents of processing for temporarily changing the standard setting value of the output of the transmitter 25 are described as a program related to communication with the terminals 50, 60, and 70 and the receiver 26. A reception sensitivity value changing program in which the content of processing for temporarily changing the standard setting value of the reception sensitivity is described is stored in advance. Specifically, the process for changing the set value is realized by an arithmetic process for multiplying the standard set value by 1 / n (n is a predetermined constant). The CPU 11 outputs the changed output value and the reception sensitivity value to the transmitter 25 and the receiver 26 via the wireless communication interface 18 by executing the output value change program and the reception sensitivity value change program. Thereby, the output of the radio wave transmitted from the transmitter 25 and the reception sensitivity of the radio wave in the receiver 26 are changed.

端末50,60,70は、周知のノート型のパーソナルコンピュータであり、CPU,ROM,RAM等からなる制御装置をはじめ、記憶装置としてのハードディスクやCD−ROMドライブ等を備える。勿論、携帯情報端末(Personal Digital Assistant)等の他の端末であっても差し支えない。なお、本実施形態では、端末50,60,70をパーソナルコンピュータとしているが、無線LANデバイスを内蔵する家電製品などで実現していても良い。   The terminals 50, 60, and 70 are well-known notebook personal computers, and include a control device including a CPU, a ROM, a RAM, and the like, a hard disk as a storage device, a CD-ROM drive, and the like. Of course, other terminals such as a personal digital assistant may be used. In the present embodiment, the terminals 50, 60, and 70 are personal computers, but they may be realized by home appliances that incorporate a wireless LAN device.

また、端末50,60,70には、アクセスポイント20との間での電波の送受信を行なえるようにする無線LAN接続用デバイスとして、無線LANアダプタ52,62,72が装着されている。この無線LANアダプタ52,62,72のデバイスドライバが端末50に組み込まれることにより、端末50,60,70は、装着された無線LANアダプタ52,62,72を認識し、無線LANアダプタ52,62,72を制御することが可能となる。なお、無線LANアダプタ52,62,72には、アダプタに固有の識別番号であるMACアドレスが付与されている。   In addition, wireless LAN adapters 52, 62, and 72 are attached to the terminals 50, 60, and 70 as wireless LAN connection devices that can transmit and receive radio waves to and from the access point 20. When the device drivers of the wireless LAN adapters 52, 62, 72 are incorporated in the terminal 50, the terminals 50, 60, 70 recognize the attached wireless LAN adapters 52, 62, 72, and the wireless LAN adapters 52, 62 , 72 can be controlled. The wireless LAN adapters 52, 62, 72 are assigned MAC addresses that are identification numbers unique to the adapters.

無線通信エリアAR1内に入ったコンピュータとしての端末50,60,70は、装着された無線LANアダプタ52,62,72とアクセスポイント20との間で電波が送受信されることにより、アクセスポイント20との通信を無線で行なう。アクセスポイント20および無線LANアダプタ52,62,72は、やり取りするデータを通信に適した形式、いわゆるパケットに変換することが可能であり、これにより、端末50,60,70とアクセスポイント20との間において、オフライン(インターネットに接続されていない状態)でデータのやり取りをすることが理論上可能となる。   Terminals 50, 60, 70 as computers that have entered the wireless communication area AR1 are connected to the access point 20 by transmitting and receiving radio waves between the attached wireless LAN adapters 52, 62, 72 and the access point 20. Wireless communication. The access point 20 and the wireless LAN adapters 52, 62, 72 can convert the data to be exchanged into a format suitable for communication, so-called a packet, whereby the terminals 50, 60, 70 and the access point 20 can be converted. It is theoretically possible to exchange data offline (without being connected to the Internet).

次に、アクセスポイント20をインターネットINに接続するための構成について説明する。図1に示すように、アクセスポイント20のWANポート24には、モデムを内蔵したルータ28がケーブルを介して接続されている。ルータ28は、無線LANアダプタ52,62,72それぞれのMACアドレスに基づいて、無線LAN内の複数の各端末50,60,70を特定し、これらを区別することができる。   Next, a configuration for connecting the access point 20 to the Internet IN will be described. As shown in FIG. 1, a router 28 with a built-in modem is connected to the WAN port 24 of the access point 20 via a cable. Based on the MAC addresses of the wireless LAN adapters 52, 62, and 72, the router 28 can identify a plurality of terminals 50, 60, and 70 in the wireless LAN and distinguish them.

ルータ28内のモデムは、CATV回線,xDSL回線等のブロードバンドな通信回線CL、プロバイダPVの専用回線を介してインターネットINに接続されている。即ち、ルータ28は、無線LANをインターネットINに接続するゲートウェイとして機能する。   The modem in the router 28 is connected to the Internet IN via a broadband communication line CL such as a CATV line or an xDSL line, or a dedicated line of the provider PV. That is, the router 28 functions as a gateway that connects the wireless LAN to the Internet IN.

なお、本実施例では、無線通信エリアAR1内にいる者が所有する無線LANアダプタを備えた端末のうち、MACアドレスがアクセスポイント20に登録されている端末(以下、登録端末という)に、無線LANへの接続を許容する。登録端末の所有者は、自己の端末をアクセスポイント20を通じてインターネットINに接続し、インターネットIN上のサーバSVに格納されたウェブコンテンツ等の種々の情報を取得することができる。一方、MACアドレスがアクセスポイント20に登録されていない端末(非登録端末という)は、たとえ無線通信エリアAR1内にいても無線LANに接続することができない。即ち、無線通信エリアAR1は、登録端末の所有者のみにインターネットINへの接続サービスを提供するフリースポットとされている。なお、図1では、端末50,60が登録端末に該当し、端末70が非登録端末に該当するものとする。
In this embodiment, among terminals equipped with a wireless LAN adapter owned by a person in the wireless communication area AR1, a terminal whose MAC address is registered in the access point 20 (hereinafter referred to as a registered terminal) is wirelessly connected. Allow connection to LAN. The owner of the registered terminal can connect his / her terminal to the Internet IN through the access point 20 and acquire various information such as web contents stored in the server SV on the Internet IN. On the other hand, a terminal whose MAC address is not registered in the access point 20 (referred to as a non-registered terminal) cannot connect to the wireless LAN even in the wireless communication area AR1. That is, the wireless communication area AR1 is a free spot that provides a connection service to the Internet IN only to the owner of the registered terminal. In FIG. 1, the terminals 50 and 60 correspond to registered terminals, and the terminal 70 corresponds to a non-registered terminal.

こうした登録端末とアクセスポイント20との間では、契約やサービス等の種々の内容を有するデータ(以下、内容付きデータという)が電波に乗せて送受信される。本実施例では、内容付きデータを送信する側の装置(登録端末,アクセスポイント20)が、送信に先立って、既述したWEPキーという暗号鍵を用いて内容付きデータを暗号化し、暗号化後の内容付きデータ(以下、暗号化データという)を受信側の装置(アクセスポイント20,登録端末)に送信することとしている。受信側の装置は、受信した暗号化データをWEPキーを用いて複号化し、内容付きデータを得るのである。   Between such a registration terminal and the access point 20, data having various contents such as contracts and services (hereinafter referred to as data with contents) is transmitted and received on radio waves. In the present embodiment, the device (registration terminal, access point 20) on the side that transmits the data with contents encrypts the data with contents using the encryption key called the WEP key described above before the transmission. The data with contents (hereinafter referred to as encrypted data) is transmitted to the receiving device (access point 20, registration terminal). The receiving apparatus decrypts the received encrypted data using the WEP key to obtain data with contents.

WEPは、IEEE802.11で使用される、秘密鍵暗号方式(データの暗号化と暗号化されたデータの復号化の双方で同じ暗号鍵を使用する方式)の暗号化技術であり、暗号鍵として64ビットまたは128ビットのWEPキーが用いられる。
こうしたWEPキーを用いた暗号化により、無線通信エリアAR1内において内容付きデータを乗せた電波が傍受された場合に、内容付きデータの解析がしにくくなり、通信内容の第三者への漏洩が防止される。例えば、登録端末からアクセスポイント20にクレジットカードの番号を含む契約文書が送信された場合には、送信電波の傍受によりクレジットカードの番号が第三者に知られてしまうことを防止することができる。
WEP is an encryption technique of a secret key encryption method (a method in which the same encryption key is used for both data encryption and decryption of encrypted data) used in IEEE 802.11. A 64-bit or 128-bit WEP key is used.
With such encryption using the WEP key, when a radio wave carrying data with contents is intercepted in the wireless communication area AR1, it becomes difficult to analyze the data with contents and leakage of communication contents to a third party is prevented. Is prevented. For example, when a contract document including a credit card number is transmitted from the registered terminal to the access point 20, it is possible to prevent the credit card number from being known to a third party due to interception of the transmitted radio wave. .

A−2.WEPキーの設定に関する処理の内容:
続いて、上記のWEPキーを端末50,60に設定する手法について説明する。
アクセスポイント20のROM12には、端末50,60との通信に関するプログラムとして、無線LANアダプタ52,62のMACアドレスの登録に関するプログラム(MAC登録プログラム)が予め格納されている。一方、無線LANの使用に際して端末50,60に上述したUSBキー30を接続したときには上述した自動実行プログラムが起動されるが、当該自動実行プログラムはユーティリティプログラムの一種としてのWEPキーの設定に関するプログラム(WEPキー設定プログラム)を実現している。
A-2. Contents of processing related to WEP key setting:
Next, a method for setting the WEP key on the terminals 50 and 60 will be described.
The ROM 12 of the access point 20 stores in advance a program (MAC registration program) related to registration of the MAC address of the wireless LAN adapters 52 and 62 as a program related to communication with the terminals 50 and 60. On the other hand, when the above-described USB key 30 is connected to the terminals 50 and 60 when using the wireless LAN, the above-described automatic execution program is activated. WEP key setting program).

上記のWEPキー設定プログラムの内容を端末50,60のCPUが実行し、このWEPキー設定プログラムの実行に伴って上記のMAC登録プログラムおよび出力値変更プログラムの内容をアクセスポイント20のCPU11が実行することにより、図5に示すセキュリティデータ設定処理が行なわれる。このセキュリティデータ設定処理が行なわれることにより、アクセスポイント20に無線LANアダプタ52,62のMACアドレスが登録され、アクセスポイント20および端末50,60に共通のWEPキーが設定される。   The contents of the WEP key setting program are executed by the CPUs of the terminals 50 and 60, and the contents of the MAC registration program and the output value changing program are executed by the CPU 11 of the access point 20 as the WEP key setting program is executed. Thus, the security data setting process shown in FIG. 5 is performed. By performing this security data setting process, the MAC addresses of the wireless LAN adapters 52 and 62 are registered in the access point 20, and a common WEP key is set in the access point 20 and the terminals 50 and 60.

セキュリティデータ設定処理の内容について図5および図6を参照して説明する。図5はセキュリティデータ設定処理ルーチンを示すフローチャートである。図6は、出力値が変更された後の送信機25における電波の送信可能範囲を、セキュリティ通信エリアMR1として示す説明図である。この図5および図6に関する以下の説明では、IDデータの登録対象ないしWEPキーの設定対象となる端末が端末50であると仮定して説明する。   The contents of the security data setting process will be described with reference to FIGS. FIG. 5 is a flowchart showing a security data setting processing routine. FIG. 6 is an explanatory diagram showing a radio wave transmittable range in the transmitter 25 after the output value is changed as a security communication area MR1. In the following description regarding FIG. 5 and FIG. 6, it is assumed that the terminal that is the registration target of ID data or the setting target of the WEP key is the terminal 50.

セキュリティデータ設定処理ルーチンは、端末50側のCPUで実行されるルーチンAとアクセスポイント20側のCPU11で実行されるルーチンBとからなる。
アクセスポイント20で実施しているルーチンBのステップS200では、CPU11は入出力コントローラ16を介して登録用スイッチ27の押し下げ操作を検出しており、同操作を検出すると以下の接続手続きを開始する。
なお、セキュリティ通信エリアMR1は、既述した出力値変更プログラムの実行によって標準設定値が一時的に低減された場合に、送信機25による電波の送信が可能となる範囲であり(図6を参照)、上記USBキー30を接続した端末50の設置範囲RR1はこのセキュリティ通信エリアMR1の内側となっている。
The security data setting processing routine includes a routine A executed by the CPU on the terminal 50 side and a routine B executed by the CPU 11 on the access point 20 side.
In step S200 of the routine B executed at the access point 20, the CPU 11 detects a push-down operation of the registration switch 27 via the input / output controller 16, and starts the following connection procedure when the operation is detected.
The security communication area MR1 is a range in which radio waves can be transmitted by the transmitter 25 when the standard setting value is temporarily reduced by executing the output value changing program described above (see FIG. 6). ), The installation range RR1 of the terminal 50 connected to the USB key 30 is inside the security communication area MR1.

この後、アクセスポイント20は、動作モードを通常モードから登録モードに変更し、既述した出力値変更プログラムを実行して、送信機25の出力値を標準設定値の1/nに低減する処理を行なう(ステップS220)。これにより、送信機25が電波を送信できる範囲は、図6に示すセキュリティ通信エリアMR1内となり、無線通信エリアAR1よりも狭くなる。従って、無線通信エリアAR1内に入っている登録端末であっても、セキュリティ通信エリアMR1内に入っていない場合には、アクセスポイント20にアクセスすることができなくなる。   Thereafter, the access point 20 changes the operation mode from the normal mode to the registration mode, executes the output value change program described above, and reduces the output value of the transmitter 25 to 1 / n of the standard setting value. Is performed (step S220). Thereby, the range in which the transmitter 25 can transmit radio waves is within the security communication area MR1 shown in FIG. 6, and is narrower than the radio communication area AR1. Therefore, even a registered terminal that is in the wireless communication area AR1 cannot access the access point 20 if it is not in the security communication area MR1.

次に、端末50は、無線LANアダプタ52における固有のMACアドレスとともに同様に上記フラッシュROM34に格納された個別のIDデータを取得し、無線LANに加入する旨の指示(以下、加入指示という)を表わすデータにMACアドレスとIDデータをヘッダ情報として付加したパケットを、アクセスポイント20に送信する処理を行なう(ステップS180)。   Next, the terminal 50 obtains individual ID data stored in the flash ROM 34 together with a unique MAC address in the wireless LAN adapter 52 and gives an instruction to join the wireless LAN (hereinafter referred to as a joining instruction). Processing is performed to transmit to the access point 20 a packet in which the MAC address and ID data are added as header information to the data to be represented (step S180).

続いて、アクセスポイント20は、受信したパケットのヘッダ情報からMACアドレスとIDデータを読み取り、読み取ったMACアドレスとIDデータをRAM13のバッファ領域に一時的に記憶する処理を行なう(ステップS230)。このとき同IDデータは、第二のIDデータとして記憶する。   Subsequently, the access point 20 reads the MAC address and ID data from the header information of the received packet, and performs a process of temporarily storing the read MAC address and ID data in the buffer area of the RAM 13 (step S230). At this time, the ID data is stored as second ID data.

続くステップS240では、ID用ROM領域12aに格納されているIDデータである第一のIDデータと、加入指示データに含まれていたIDデータである第二のIDデータとが一致しているか否かを判断する。一致すれば、まさに対となるUSBキー30を接続された端末50であることが確認でき、以後の接続手続きを継続するが、一致しなければ加入指示データ50を送出してきたのはこの端末50ではないことが分かり、不正な侵入者であると判断できる。このとき、セキュリティ通信エリアMR1にあるという第一段階のセキュリティに加え、USBキー30を受け取っているという第二段階のセキュリティーも加わり、さらにセキュリティーの向上が図れる。   In the subsequent step S240, whether or not the first ID data that is the ID data stored in the ID ROM area 12a matches the second ID data that is the ID data included in the subscription instruction data. Determine whether. If they match, it can be confirmed that the terminal 50 is connected to the paired USB key 30 and the subsequent connection procedure is continued. If they do not match, it is this terminal 50 that has sent out the subscription instruction data 50. It can be determined that it is an unauthorized intruder. At this time, in addition to the first-stage security in the security communication area MR1, the second-stage security of receiving the USB key 30 is also added, and the security can be further improved.

このようなセキュリティーの確保された状態において、アクセスポイント20は、使用するWEPキーを表わすデータ(以下、WEPキーデータという)を端末50に送信する処理を行ない(ステップS250)、WEPキーデータが端末50に配信されたか否かを判断する処理を行なう(ステップS255)。この配信されたか否かの判断は、既述した無線LANアダプタ52のデータリターン機能を利用することにより実現することができる。WEPキーデータが端末50に配信されていないと判断した場合には、RAM13に記憶されていたMACアドレスとIDデータを消去し(ステップS260)、本ルーチンを終了する。なお、セキュリティーの確保された状態は、それぞれの無線送受信端末の間で個別に保持している第一のIDデータと第二のIDデータとが一致していることを前提としてそれぞれが保持している第一のIDデータと第二のIDデータに基づいて暗号化したり複合化したりすることで保持している。   In such a state where security is ensured, the access point 20 performs processing for transmitting data representing the WEP key to be used (hereinafter referred to as WEP key data) to the terminal 50 (step S250), and the WEP key data is transmitted to the terminal. Processing for determining whether or not the content has been distributed to 50 is performed (step S255). This determination of whether or not the distribution has been made can be realized by using the data return function of the wireless LAN adapter 52 described above. If it is determined that the WEP key data is not distributed to the terminal 50, the MAC address and ID data stored in the RAM 13 are deleted (step S260), and this routine is terminated. Note that the state in which security is ensured is based on the assumption that the first ID data and the second ID data that are individually held between the wireless transmitting and receiving terminals are the same. The data is held by being encrypted or decrypted based on the first ID data and the second ID data.

一方、WEPキーデータが端末50に配信されたと判断した場合には、既述した出力値変更プログラムを実行して、送信機25の出力値を標準設定値に戻す処理を行なう(ステップS270)。これにより、送信機25が電波を送信できる範囲が、通常の範囲(無線通信エリアAR1)となり、登録端末は、無線通信エリアAR1内に入っていれば、アクセスポイント20にアクセスすることができる。   On the other hand, when it is determined that the WEP key data has been distributed to the terminal 50, the above-described output value change program is executed to perform processing for returning the output value of the transmitter 25 to the standard setting value (step S270). Thereby, the range in which the transmitter 25 can transmit radio waves is the normal range (wireless communication area AR1), and the registered terminal can access the access point 20 if it is within the wireless communication area AR1.

続いて、アクセスポイント20は、端末50のMACアドレスを、記憶装置14の管理領域に登録する処理を行ない(ステップS280)、動作モードを通常モードに戻して本ルーチンを終了する。これにより、アクセスポイント20側での端末50に関するMACアドレスの登録が完了する。   Subsequently, the access point 20 performs a process of registering the MAC address of the terminal 50 in the management area of the storage device 14 (step S280), returns the operation mode to the normal mode, and ends this routine. Thereby, the registration of the MAC address related to the terminal 50 on the access point 20 side is completed.

一方、ステップS250の処理によってWEPキーデータを受信した端末50は、WEPキーをアクセスポイント20のIPアドレスと関連付けて自動的に設定する処理を行ない(ステップS190)、本ルーチンを終了する。これにより、端末50側でのアクセスポイント20に関するWEPキーの設定が完了する。以降、端末50とアクセスポイント20との間では、設定されたWEPキーを用いて内容付きデータを暗号化した暗号化データが送受信される。   On the other hand, the terminal 50 that has received the WEP key data in the process of step S250 performs a process of automatically setting the WEP key in association with the IP address of the access point 20 (step S190), and ends this routine. Thereby, the setting of the WEP key related to the access point 20 on the terminal 50 side is completed. Thereafter, encrypted data obtained by encrypting data with contents using the set WEP key is transmitted and received between the terminal 50 and the access point 20.

A−3.作用効果:
以上説明した第1実施例の暗号鍵設定システムLH1では、上記のセキュリティデータ設定処理を実行することにより、端末50にWEPキーを自動的に設定する。このような「WEPキーの無線通信による自動設定」がなされることで、無線LANを利用する端末50の新規追加を簡便に実現することが可能となり、加入し易い無線LANを提供することができる。例えば、WEPキーの設定に際し、端末50の所有者やアクセスポイント20の管理者は、端末50とアクセスポイント20とをケーブル等で接続する必要がなく、また、WEPキーの作成や設定を手作業で行なう必要もない。特に、上記の暗号鍵設定システムLH1をフリースポットに備えられた無線LANに採用すれば、なお好適である。フリースポットの無線LANは、これを利用しようとする多数の人が次々と新規に加入するものであり、各人の設定に伴って必要な作業を大きく軽減することができるからである。
A-3. Effect:
In the encryption key setting system LH1 of the first embodiment described above, the WEP key is automatically set in the terminal 50 by executing the security data setting process described above. Such “automatic setting by WEP key wireless communication” makes it possible to easily add a new terminal 50 that uses a wireless LAN, and to provide a wireless LAN that is easy to join. . For example, when setting the WEP key, the owner of the terminal 50 or the administrator of the access point 20 does not need to connect the terminal 50 and the access point 20 with a cable or the like, and manually creates and sets the WEP key. There is no need to do this. In particular, it is more preferable if the encryption key setting system LH1 is used in a wireless LAN provided in a free spot. This is because the free spot wireless LAN is newly joined by a large number of people who intend to use this, and the necessary work can be greatly reduced according to the setting of each person.

更に、アクセスポイント20は、WEPキーのデータを電波に乗せて端末50に送信する際に、アクセスポイント20から送信される電波が届く範囲を、通常の範囲である無線通信エリアAR1から、より狭い範囲であるセキュリティ通信エリアMR1に変更する。このため、WEPキーデータを乗せた電波が傍受される可能性が低くなる。例えば、図4において、アクセスポイント20から端末50にWEPキーデータが送信された場合に、WEPキーデータを乗せた電波は、狭い範囲であるセキュリティ通信エリアMR1内にしか届かず(矢印Q1を参照)、セキュリティ通信エリアMR1外にいる登録端末60や非登録端末70に受信されてしまうことがない。従って、上記のようにWEPキーデータが無線で送信される場合であっても、WEPキーの漏洩を防止することが可能となり、セキュリティレベルの高い無線LANを実現することができる。特に、このようなアクセスポイント20をフリースポットに設置した場合には、フリースポットを利用しようとする多数の者の端末について、WEPキーの設定時にWEPキーが第三者に漏洩してしまうことが確実に防止される。従って、多数の各利用者の通信の秘密を十全に確保することができる。   Furthermore, when the access point 20 transmits the WEP key data on the radio wave to the terminal 50, the range in which the radio wave transmitted from the access point 20 reaches is narrower than the radio communication area AR1, which is the normal range. The security communication area MR1 is changed to a range. For this reason, the possibility that the radio wave carrying the WEP key data is intercepted is reduced. For example, in FIG. 4, when WEP key data is transmitted from the access point 20 to the terminal 50, the radio wave carrying the WEP key data reaches only within the security communication area MR1 which is a narrow range (see arrow Q1). ), It is not received by the registered terminal 60 or the non-registered terminal 70 outside the security communication area MR1. Therefore, even when the WEP key data is transmitted wirelessly as described above, it is possible to prevent the leakage of the WEP key, and a wireless LAN with a high security level can be realized. In particular, when such an access point 20 is installed in a free spot, the WEP key may be leaked to a third party when setting the WEP key for terminals of many people who intend to use the free spot. It is surely prevented. Therefore, it is possible to sufficiently ensure communication secrets of many users.

また、上述した実施形態ではフリースポットで可搬型のパーソナルコンピュータに対するWEPキーの設定を例にしているが、家庭内で無線LANで制御可能な家電製品をネットワークに接続するときでも全く同様に実現できる。すなわち、ネットワークで制御可能なAV機器を無線LANでアクセスポイント20に接続する場合、同AV機器に上記USBキー30を装着し、上述した処理を実行することになる。AV機器ではUSBポートを備えていない場合もあるが、代わりにIEEE1394規格の通信をサポートしていることが多いし、さらにブルートゥース規格の通信をサポートしていることが多い。このため、外部記憶装置をこれらのIEEE1394規格やブルートゥース規格の通信インターフェイスを備えたもので実現することで、より汎用的な利用が可能となる。なお、一台のアクセスポイント20に対して同じIDデータを保持する複数の通信規格に対応した外部記憶装置30を対応づけて製造したり販売しても良い。   In the above-described embodiment, the setting of the WEP key for the free-spot portable personal computer is taken as an example, but the same can be realized even when a home appliance that can be controlled by a wireless LAN in the home is connected to the network. . That is, when an AV device that can be controlled by a network is connected to the access point 20 by a wireless LAN, the USB key 30 is attached to the AV device, and the above-described processing is executed. In some cases, the AV device does not have a USB port, but instead, it often supports IEEE 1394 standard communication and also supports Bluetooth standard communication. Therefore, it is possible to use the external storage device more generally by realizing the external storage device with the communication interface of the IEEE 1394 standard or the Bluetooth standard. Note that an external storage device 30 corresponding to a plurality of communication standards that hold the same ID data for one access point 20 may be manufactured or sold in association with each other.

このようしたことにより、端末の所有者およびアクセスポイントの管理者は、外部記憶装置としてのUSBキー30を外部無線LAN端末に接続するとともにアクセスポイント20における登録用スイッチ27を操作するだけでWEPキーの設定を行なうことが可能となる。なお、アクセスポイント20が外部無線LAN端末からの接続要求を受信したときに自動的に登録モードに入るようにすることで、登録スイッチ16aを省略することも可能である。   As a result, the owner of the terminal and the administrator of the access point connect the USB key 30 as an external storage device to the external wireless LAN terminal and operate the registration switch 27 in the access point 20 only by operating the WEP key. Can be set. The registration switch 16a can be omitted by automatically entering the registration mode when the access point 20 receives a connection request from an external wireless LAN terminal.

B.まとめ
このように、アクセスポイント20の側に第一のIDデータを記憶させ、対となる外部記憶装置としてのUSBキー30に対応する第二のIDデータを記憶させつつ、当該USBキー30を無線LANの端末50に接続することにより、当該IDデータを含めて端末50から無線LAN規格に基づいて接続要求となる加入指示データを送出させ、アクセスポイントの側で予め格納されているIDデータと加入指示データに含まれるIDデータとを対比し(ステップS240)、一致したときにだけ接続手続きを継続させるようにしたので、簡便さを維持しつつ、セキュリティーを向上させることができるようになった。
B. Summary As described above, the first ID data is stored on the access point 20 side, and the second ID data corresponding to the USB key 30 as a pair of external storage devices is stored, and the USB key 30 is wirelessly connected. By connecting to the LAN terminal 50, the terminal 50 including the ID data and sending out the subscription instruction data that becomes a connection request based on the wireless LAN standard, and the ID data stored in advance on the access point side and the subscription The ID data included in the instruction data is compared (step S240), and the connection procedure is continued only when they match, so that security can be improved while maintaining simplicity.

操作の簡便性とセキュリティーの向上を両立させた無線LANシステムを構築できる。   It is possible to construct a wireless LAN system that combines ease of operation with improved security.

本発明の第1実施例である暗号鍵設定システムLH1を実現するハードウェアの構成を示す説明図である。It is explanatory drawing which shows the structure of the hardware which implement | achieves the encryption key setting system LH1 which is 1st Example of this invention. アクセスポイント20の構成を示す説明図である。2 is an explanatory diagram showing a configuration of an access point 20. FIG. アクセスポイント20と対をなす外部記憶装置としてのUSBキーのブロック図である。3 is a block diagram of a USB key as an external storage device that is paired with an access point 20. FIG. USB接続から自動実行プログラムの起動までに、OS側と外部記憶装置側とでそれぞれ実行される処理内容を示したフローチャートである。It is the flowchart which showed the processing content each performed by the OS side and the external storage device side from USB connection to starting of an automatic execution program. セキュリティデータ設定処理ルーチンを示すフローチャートである。It is a flowchart which shows a security data setting process routine. 出力値が変更された後の送信機25における電波の送信可能範囲を、セキュリティ通信エリアMR1として示す説明図である。It is explanatory drawing which shows the transmission possible range of the electromagnetic wave in the transmitter 25 after the output value was changed as the security communication area MR1.

符号の説明Explanation of symbols

20…アクセスポイント
12a…ID用ROM領域
16…入出力コントローラ
27…登録用スイッチ
30…USBキー
34…フラッシュROM
20 ... Access point 12a ... ID ROM area 16 ... I / O controller 27 ... Registration switch 30 ... USB key 34 ... Flash ROM

Claims (11)

有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントであって、当該アクセスポイントは対となる外部記憶装置を有し、
同外部記憶装置は、
無線LAN端末に接続する通信用インターフェイスと、
この通信用インターフェイスの接続時に、上記無線LAN端末に対して既知であるディスク装置が接続されたと認識させる信号を出力する出力手段と、
上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータと、上記ディスク装置の接続を認識した上記無線LAN端末に対して上記第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを格納する自動実行プログラム格納手段とを備え、
上記アクセスポイントは、
上記第一のIDデータを有しており、
上記無線LAN端末が上記自動実行プログラムを実行して接続要求があると、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なうことを特徴とするアクセスポイント。
An access point connected to a wired LAN and connected to an external wireless LAN terminal based on a predetermined wireless LAN standard to intervene with the wired LAN, the access point having a pair of external storage devices,
The external storage device
A communication interface for connecting to a wireless LAN terminal;
Output means for outputting a signal for recognizing that a known disk device is connected to the wireless LAN terminal when the communication interface is connected;
Second ID data paired with the first ID data for identification stored in the access point and the second ID data for the wireless LAN terminal that has recognized the connection of the disk device are used. And an automatic execution program storage means for storing an automatic execution program for connecting to the access point,
The access point is
Having the above first ID data,
When the wireless LAN terminal executes the automatic execution program and there is a connection request, the second ID data transmitted along with the connection request is acquired, and the first ID data and the second ID are acquired. An access point characterized by connecting to the wireless LAN terminal on condition that the data corresponds.
上記外部記憶装置は、上記第二のIDデータをワンタイムROMに記憶していることを特徴とする上記請求項1に記載のアクセスポイント。   The access point according to claim 1, wherein the external storage device stores the second ID data in a one-time ROM. 上記外部記憶装置は、上記第二のIDデータをフラッシュROMに記憶していることを特徴とする上記請求項1に記載のアクセスポイント。   The access point according to claim 1, wherein the external storage device stores the second ID data in a flash ROM. 上記外部記憶装置の通信用インターフェイスは、ユニバーサルシリアルバス規格に基づく通信インターフェイスであることを特徴とする上記請求項1〜請求項3のいずれかに記載のアクセスポイント。   4. The access point according to claim 1, wherein the communication interface of the external storage device is a communication interface based on a universal serial bus standard. 上記外部記憶装置の通信用インターフェイスは、ブルートゥース規格に基づく通信インターフェイスであることを特徴とする上記請求項1〜請求項3のいずれかに記載のアクセスポイント。   4. The access point according to claim 1, wherein the communication interface of the external storage device is a communication interface based on a Bluetooth standard. 上記外部記憶装置の通信用インターフェイスは、IEEE1394規格に基づく通信インターフェイスであることを特徴とする上記請求項1〜請求項3のいずれかに記載のアクセスポイント。   4. The access point according to claim 1, wherein the communication interface of the external storage device is a communication interface based on the IEEE1394 standard. 上記無線LAN端末からの接続要求に対応して無線出力範囲を狭め、接続手続きが終了すると無線出力範囲を元に戻すことを特徴とする上記請求項1〜請求項6のいずれかに記載のアクセスポイント。   The access according to any one of claims 1 to 6, wherein the wireless output range is narrowed in response to a connection request from the wireless LAN terminal, and the wireless output range is restored when the connection procedure is completed. point. 上記外部記憶装置とアクセスポイントは上記第一のIDデータと第二のIDデータとを使用して無線LAN規格に基づく通信時にセキュリティデータの暗号化と複合化を行なうことを特徴とする上記請求項1〜請求項7のいずれかに記載のアクセスポイント。   The external storage device and the access point use the first ID data and the second ID data to encrypt and decrypt security data during communication based on a wireless LAN standard. The access point according to claim 1. 有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続方法であって、
当該アクセスポイントは対となる外部記憶装置を有しており、
同外部記憶装置を上記無線LAN端末に接続すると、当該無線LAN端末に対して既知であるディスク装置が接続されたと認識させ、上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを実行し、
上記アクセスポイントは、上記無線LAN端末が上記自動実行プログラムを実行して接続要求を行なうと、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なうことを特徴とするアクセスポイントの無線LAN接続方法。
A wireless LAN connection method for an access point that is connected to a wired LAN, connects to an external wireless LAN terminal based on a predetermined wireless LAN standard, and intervenes with the wired LAN,
The access point has a pair of external storage devices,
When the external storage device is connected to the wireless LAN terminal, a known disk device is connected to the wireless LAN terminal, and a pair with the first ID data for identification stored in the access point is paired. Execute an automatic execution program for connecting to the access point using the second ID data formed;
When the wireless LAN terminal executes the automatic execution program and makes a connection request, the access point acquires the second ID data transmitted along with the connection request, and the first ID data and A wireless LAN connection method for an access point, characterized in that connection with the wireless LAN terminal is performed on condition that the second ID data corresponds.
有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続プログラムを記録した媒体であって、
当該アクセスポイントは対となる外部記憶装置を有しており、
同外部記憶装置を上記無線LAN端末に接続すると、当該無線LAN端末に対して既知であるディスク装置が接続されたと認識させ、上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを実行し、
上記アクセスポイントでは、上記無線LAN端末が上記自動実行プログラムを実行して接続要求を行なうと、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なう機能をコンピュータに実現させるための無線LAN接続プログラムを記録した媒体。
A medium that is connected to a wired LAN, records a wireless LAN connection program of an access point that connects to an external wireless LAN terminal based on a predetermined wireless LAN standard and intervenes with the wired LAN,
The access point has a pair of external storage devices,
When the external storage device is connected to the wireless LAN terminal, a known disk device is connected to the wireless LAN terminal, and a pair with the first ID data for identification stored in the access point is paired. Execute an automatic execution program for connecting to the access point using the second ID data formed;
In the access point, when the wireless LAN terminal executes the automatic execution program and makes a connection request, the second ID data transmitted along with the connection request is acquired, and the first ID data and A medium recording a wireless LAN connection program for causing a computer to realize a function of connecting to the wireless LAN terminal on condition that the second ID data corresponds.
有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントと、当該アクセスポイントと対となる外部記憶装置と、上記外部無線LAN端末とからなる無線LANシステムであって、
上記外部記憶装置は、
無線LAN端末に接続する通信用インターフェイスと、
この通信用インターフェイスの接続時に、上記無線LAN端末に対して既知であるディスク装置が接続されたと認識させる信号を出力する出力手段と、
上記アクセスポイントに格納された識別用の第一のIDデータと対をなす第二のIDデータと、上記ディスク装置の接続を認識した上記無線LAN端末に対して上記第二のIDデータを使用して上記アクセスポイントに接続するための自動実行プログラムを格納する自動実行プログラム格納手段とを備え、
上記無線LAN端末は、
上記自動実行プログラムを実行して無線LAN規格に基づく接続要求に伴って上記第二のIDデータを送出可能であり、
上記アクセスポイントは、
上記第一のIDデータを有しており、
上記無線LAN端末が上記自動実行プログラムを実行して接続要求があると、同接続要求に伴って送出された上記第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが対応することを条件として同無線LAN端末との接続を行なうことを特徴とする無線LANシステム。
An access point connected to a wired LAN, connected to an external wireless LAN terminal based on a predetermined wireless LAN standard and intervening with the wired LAN, an external storage device paired with the access point, and the external wireless LAN A wireless LAN system comprising terminals,
The external storage device is
A communication interface for connecting to a wireless LAN terminal;
Output means for outputting a signal for recognizing that a known disk device is connected to the wireless LAN terminal when the communication interface is connected;
Second ID data paired with the first ID data for identification stored in the access point and the second ID data for the wireless LAN terminal that has recognized the connection of the disk device are used. And an automatic execution program storage means for storing an automatic execution program for connecting to the access point,
The wireless LAN terminal
The second ID data can be sent along with a connection request based on the wireless LAN standard by executing the automatic execution program,
The access point is
Having the above first ID data,
When the wireless LAN terminal executes the automatic execution program and there is a connection request, the second ID data transmitted along with the connection request is acquired, and the first ID data and the second ID are acquired. A wireless LAN system characterized in that connection is made with the wireless LAN terminal on condition that the data corresponds.
JP2004176495A 2004-06-15 2004-06-15 System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system Active JP4480478B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004176495A JP4480478B2 (en) 2004-06-15 2004-06-15 System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004176495A JP4480478B2 (en) 2004-06-15 2004-06-15 System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system

Publications (2)

Publication Number Publication Date
JP2006005398A true JP2006005398A (en) 2006-01-05
JP4480478B2 JP4480478B2 (en) 2010-06-16

Family

ID=35773445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004176495A Active JP4480478B2 (en) 2004-06-15 2004-06-15 System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system

Country Status (1)

Country Link
JP (1) JP4480478B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100753286B1 (en) 2006-01-16 2007-08-29 엘지전자 주식회사 Wireless USB host and association process executing method thereof
JP2013141256A (en) * 2008-01-17 2013-07-18 Seiko Epson Corp Image supply device, image supply method, and program therefor
JP2013198163A (en) * 2012-03-21 2013-09-30 ▲ホア▼▲ウェイ▼技術有限公司 Method, device and system for acquiring encrypted information under radio access
JP2014164495A (en) * 2013-02-25 2014-09-08 Nec Access Technica Ltd Communication system, communication method, and radio communication device
JP2015510363A (en) * 2013-01-29 2015-04-02 ▲華▼▲為▼▲終▼端有限公司 Method and associated device for accessing an access point

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100753286B1 (en) 2006-01-16 2007-08-29 엘지전자 주식회사 Wireless USB host and association process executing method thereof
JP2013141256A (en) * 2008-01-17 2013-07-18 Seiko Epson Corp Image supply device, image supply method, and program therefor
JP2013198163A (en) * 2012-03-21 2013-09-30 ▲ホア▼▲ウェイ▼技術有限公司 Method, device and system for acquiring encrypted information under radio access
JP2015510363A (en) * 2013-01-29 2015-04-02 ▲華▼▲為▼▲終▼端有限公司 Method and associated device for accessing an access point
JP2014164495A (en) * 2013-02-25 2014-09-08 Nec Access Technica Ltd Communication system, communication method, and radio communication device

Also Published As

Publication number Publication date
JP4480478B2 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
JP4346413B2 (en) Encryption key setting system, access point, and encryption key setting method
KR100555381B1 (en) Encryption key setup system, access point, encryption key setup method, and authentication code setup system
JP4290529B2 (en) Access point, terminal, encryption key setting system, encryption key setting method, and program
KR100679212B1 (en) Encryption key setup system, access point, encryption key setup method, and authentication code setup system
JP4667739B2 (en) Encryption key setting system, access point, wireless LAN terminal, and encryption key setting method
JP5329771B2 (en) Method and apparatus for managing stations in wireless network in WPA-PSK environment
CN100571127C (en) Be used for the more system and method for new access point connection password
JP4405309B2 (en) Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
US20060045272A1 (en) Control program, communication relay apparatus control method, communication relay apparatus, and system
US20060062391A1 (en) Method and apparatus for managing communication security in wireless network
US20030051146A1 (en) Security realizing system in network
JP2004173148A (en) Information processing apparatus, server client system and method, and computer program
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
WO2017166362A1 (en) Esim number writing method, security system, esim number server, and terminal
JP5239123B2 (en) Wireless LAN system
KR20100071209A (en) Verification of device using device tag
JP2007506329A (en) Method for improving WLAN security
JP4470573B2 (en) Information distribution system, information distribution server, terminal device, information distribution method, information reception method, information processing program, and storage medium
JP2003115880A (en) Firewall system, information equipment and communication method for the same
JP2006191403A (en) Method for exchanging security information, recorder apparatus and television receiver
EP1411674B1 (en) Encryption key setting system and method, access point, and authentication code setting system
JP4480478B2 (en) System including access point and external storage device, access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
US20050021469A1 (en) System and method for securing content copyright

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4480478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160326

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250