CN1645827A - 密钥设定***、存取点、无线局域网终端及密钥设定方法 - Google Patents

密钥设定***、存取点、无线局域网终端及密钥设定方法 Download PDF

Info

Publication number
CN1645827A
CN1645827A CNA2004100980237A CN200410098023A CN1645827A CN 1645827 A CN1645827 A CN 1645827A CN A2004100980237 A CNA2004100980237 A CN A2004100980237A CN 200410098023 A CN200410098023 A CN 200410098023A CN 1645827 A CN1645827 A CN 1645827A
Authority
CN
China
Prior art keywords
access point
key
terminal
cipher mode
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100980237A
Other languages
English (en)
Other versions
CN1645827B (zh
Inventor
石彻白敬
田村佳照
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of CN1645827A publication Critical patent/CN1645827A/zh
Application granted granted Critical
Publication of CN1645827B publication Critical patent/CN1645827B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及密钥设定***、存取点、无线局域网终端及密钥设定方法。在该***中,存取点(20)接收终端(50、60)可以对应的加密方式的通知,筛选自己可以对应的加密方式,设定密钥后通知。但还给每个加密方式决定位置ID,以后,存取点(20)按照安全保障方针,在变更加密方式时,采用各自对应的位置ID,所以在终端(50、60)侧,根据位置ID的存在,特定加密方式,使用预先通知的密钥进行无线通信。旨在一面防止表示密钥的数据的泄漏,一面用简便的手法实现利用无线LAN的终端的新增。

Description

密钥设定***、存取点、无线局域网终端及密钥设定方法
技术领域
本发明涉及一种将在通讯之前对在无线LAN(局域网)用的中继器——存取点与具有无线LAN连接用装置的终端之间用无线进行通信的无线通信数据进行加密之际所使用的加密方式和密钥,设置到所述终端及所述存取点上的技术。
背景技术
近几年来,无线LAN用的中继器——存取点,作为将处于分离位置的多台计算机与因特网络连接的装置,不仅在住宅及办公室内等特定人持续活动的场所(以下称作“私人场所”)中利用,而且还在宾馆、机场、商业区、公园、车站等不特定的许多人暂时活动的场所(以下称作“公用场所”)中开始利用。例如,有的方案提出在公用场所配置存取点,并通过将存取点与xDSL线路及CATV线路等实现高速因特网络连接服务的宽带线路连接,从而对由存取点发射的电波到达的范围(无线通信区)内的不特定的许多人,提供能够与因特网络自由连接的空间(以下称作“自由点”)的服务。即使用无线LAN用的存取点,将公用场所的管理者加入的宽带线路,向公用场所的利用者持有的终端开放。这样,可以提高利用者与因特网络连接的方便性,促进公用场所的利用。
在这种自由点中,有时只认可限定者(例如会员)在无线通信区内与通过无线LAN的因特网络连接的权利,这时,需要防止限定者以外的人非法进入网络。另外,在许多人聚集的自由点,由于在每个人所持的终端和存取点之间,无线通信用的电波频繁往来,所以为了充分保护众多的每个人的个人秘密,需要切实防止在无线通信区内的电波被他人接收而导致将通信内容泄漏给第三者。
另一方面,关于无线LAN,现有技术中有各种防止对网络的非法入侵及防止将通信内容泄漏给第三者的安全保障技术的方案。例如,有的方案是利用预先分配给安装在终端上的无线LAN连接用装置(例如无线LAN连接器)的固有的识别编号——MAC(MediaAccess Control)地址,将MAC地址在存取点上注册,伴随着来自终端的存取,存取点进行MAC地址的认证,如果是注册的MAC地址以外的MAC地址,就拒绝来自该终端的与网络连接的要求(以下称作“MAC地址限制”)(例如,参阅专利文献1)。另外,还有的方案,采用在终端与存取点之间,作为共同的密钥,设定WEP(Wired Equivalent Privacy)钥匙,使用WEP钥匙将在终端与存取点之间交换的数据的内容加密,从而即使数据泄露时,也能使其难以解析数据的内容,无法明白数据的内容(以下称作“WEP加密”)(例如,参阅专利文献2)。
[专利文献1]特开2001-320373号公报
[专利文献2]特开2001-345819号公报
因此,为了实现有确保安全保障的自由点,在利用自由点之前,需要对想要利用自由点的每个人的终端进行MAC地址的注册及WEP钥匙的设定。
可是,现有技术的上述安全保障技术,必须用手工作业进行向存取点的MAC地址的注册及对终端的WEP钥匙的设定,在要新增利用无线LAN的终端时,存在复杂且不方便的问题。特别是在公用场所设置的自由点中,存在许多想要利用自由点的人,而且其数量还将与日俱增。对于如此众多的各终端所有者来说,作为利用自由点的条件,必须进行有关MAC地址的注册及对终端的WEP钥匙的设定的终端操作,是极不方便、极不现实的。
另外,为了在存取点也设定在终端以任意的字符串设定的WEP钥匙,利用无线LAN设定是合情合理的,即:由终端使WEP钥匙的数据载置到电波上,并用无线电发送给存取点,接收它的存取点,设定关于该终端的WEP钥匙,是合情合理的。因为这样一来,终端的所有者发送WEP钥匙后,能够立刻利用通过无线LAN的各种服务(例如因特网络连接)。这样,用无线电发送WEP钥匙时,由于在终端和存取点之间的电波的他人接收,从而存在将WEP钥匙泄漏给第三者的危险。这时,掌握了泄漏的WEP钥匙的第三者,就能解析设定WEP钥匙的终端和存取点之间往来的所有的数据,知道数据的内容。这就使依靠加密的安全保障***不能发挥作用。特别是在自由点的存取点中,由于对于想要利用自由点的许多人的终端都要进行WEP钥匙的设定,所以需要完全防止WEP钥匙的泄漏,完全确保众多的各利用者的通信秘密。
进而,进几年来,无线LAN连接用装置及存取点与多个加密方式对应,这时还存在用户选择加密方式的麻烦性及设定的麻烦性。另外,在加密方式中存在安全保障级别的差异时,即使想尽量设定成较高的安全保障级别,但因讨厌麻烦,反而往往会不得不设定成较低的安全保障级别。
发明内容
因此,本发明旨在解决上述课题,既能防止表示密钥的数据的泄漏,又能用简便的手法实现利用无线LAN的终端的新增。
本发明之一的密钥设定***,设定对在无线LAN用的中继器——存取点与具有无线LAN连接用装置的终端之间无线通信的无线通信数据在通讯之前进行加密之际所使用的加密方式和密钥,其特征在于:
所述终端具有:
对所述存取点,用无线电传送该终端可以对应的加密方式的终端侧加密方式传送单元;
设定由所述存取点传送的加密方式的密钥的终端侧密钥取得单元;
所述存取点具有:
从可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式筛选,在筛选的加密方式中决定要利用的密钥,用无线电传送给所述终端的存取点侧密钥传送单元;
从所述筛选的加密方式中,根据预先决定的安全保障,选择采用的加密方式,设定该加密方式和所述决定的密钥的加密方式选择单元。
在采用如此结构的本发明中,所述终端对所述存取点用无线电传送该终端可以对应的加密方式后,所述存取点从可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式筛选,在筛选的加密方式中,决定利用的密钥,用无线电传送给所述终端。然后,该存取点,从所述筛选的加密方式中,根据预先决定的安全保障,选择采用的加密方式,采用该加密方式和所述决定的密钥。
另一方面,所述终端,设定由所述存取点传送的加密方式的密钥,以后,在终端和存取点之间,利用所述设定的加密方式的密钥进行无线通信。
这样,采用本发明后,就一面在存取点侧反映终端可以对应的加密方式,特定加密方式,一面在其本身和终端设定与各加密方式对应的密钥。另外,这时,存取点根据预先特定的安全保障特定加密方式,所以可以消除用户选择加密方式之际的麻烦。
这样的安全保障方针未必是固定的,在本发明之2涉及的发明中,采用准备着多个所述安全保障方针,可以选择某一个的结构。
通过预先准备多个安全保障,从而既能扩大选择的余地,又能消除用户重新决定安全保障时的麻烦。
加密方式往往根据安全保障,随着新的终端的注册等而变化。这时,作为一个适当的例子,在本发明之3涉及的发明中,采用所述存取点侧密钥传递单元,与所述筛选的加密方式的每一个对应,用无线电将加密方式和传送给所述终端;所述终端侧密钥取得单元,保存由所述存取点传送来的每一个加密方式的密钥的结构。
这样,预先由存取点将可以对应的每个加密方式的各个密钥传送给终端,从而在以后即使存取点变更加密方式时,也不需要通知、修改密钥。这样一来,就消除了通知的麻烦,另外,同时还能防止伴随密钥的通知而导致安全保障的降低。
通过在终端侧通知加密方式和与之对应的密钥,从而往往需要特定加密方式。作为这时的一个适当的例子,在本发明之4涉及的发明中,采用所述存取点侧密钥传递单元,给可以利用的多个加密方式的每一个,特定不同的位置ID(station ID),按照所述筛选的加密方式的每一个,将所述特定的位置ID,和所述密钥一起,用无线电传送给所述终端;所述终端侧密钥取得单元,从可以连接的存取点取得位置ID,在和预先由所述存取点用无线电传送、保存的位置ID有一致的时,采用与该位置ID对应的加密方式和密钥的结构。
在采用上述结构的本发明之4涉及的发明中,所述存取点侧密钥传递单元,给可以利用的多个加密方式的每一个,特定不同的位置ID,按照所述筛选的加密方式的每一个,将所述特定的位置ID和所述密钥一起,用无线电传送给所述终端。
另外,加密方式选择单元,根据预先决定的安全保障,采用要采用的加密方式和密钥,还根据加密方式的采用,采用对应的的位置ID。
与此不同,所述终端侧密钥取得单元,从可以连接的存取点取得位置ID,判断和预先由所述存取点用无线电传送、保存的位置ID有没有一致的。有一致的时,能够判断存取点采用与该位置ID对应的加密方式和密钥,所以在终端中也采用该加密方式和密钥。
这样一来,在存取点和终端之间就不必为了加密方式的特定而进行通知,所以能够消除手续的麻烦,防止安全保障的下降。
进而,作为应用,在本发明之5涉及的发明中,所述终端侧密钥取得单元,在不能维持与根据特定的位置ID的存取点进行的通信时,重新从可以连接的存取点取得位置ID,在与保存的位置ID有一致的时,采用与该位置ID对应的加密方式和密钥。
这样一来,存取点即使按照安全保障变更加密方式时,也不需要一一通知现有的终端,在各终端侧能够自动跟随加密方式的变更,可以消除维修的麻烦,还能防止安全保障的下降。
作为防止安全保障在用无线电传送密钥等之际下降的适当的例子,在本发明之6涉及的发明中,采用具有下述部件的结构:使所述存取点和所述终端之间的无线电通信范围比通常的通信范围狭窄的通信范围限定单元;在该通信范围限定单元的作用下,无线电通信范围狭窄时,在该通信范围内存在的终端和该存取点之间,用无线电通信表示所述密钥内容的密钥数据,从而设定所述密钥的密钥设定单元。
采用这种结构后,设定将在存取点和终端之间通信的无线通信数据加密之际使用的密钥,这种密钥的设定,通过在存取点和所述终端之间的无线电通信范围比通常的通信范围狭窄时,在该终端和该存取点之间,用无线电通信表示所述密钥内容的密钥数据的方式进行。
这样,即使用无线电发送密钥数据时,密钥数据只能在以存取点为中心的狭窄的范围内往来,所以载有密钥数据的无线电波不易被他人接收,可以防止密钥数据的泄漏。这样,可以一面防止密钥数据的泄漏,一面简易地实现新增利用无线LAN的终端,可以用很高的安全保障级别实现容易加入的无线LAN。
作为实现通信范围限定单元的样态,可以考虑多种样态。例如,可以在存取点侧实现。具体地说,可以具有指令存取点开始设定所述密钥的指令单元;根据该指令单元的指令,决定使所述无线电通信范围比通常的通信范围狭窄的条件的条件决定单元;在由该条件决定单元决定的条件下,将所述通信范围限定单元作为使所述无线电通信范围狭窄的单元。这样,在指令开始设定密钥时,根据该指令,在决定的条件下,使无线电通信范围狭窄,进行密钥的设定。所以,不需要将存取点经常置于接收密钥的设定的状态。此外,作为所述的指令单元,除了利用在存取点上物理性地设置的操作部的操作下达指令外,还可以考虑通过具有无线LAN连接用装置的终端及遥控器那样的可以用无线电对存取点进行遥控操作的装置下达指令等。
本发明的这种密钥设定***,既能够从作为由存取点和终端构成的***整体来充分理解,又可以从其构成要素——存取点和终端的各自之中充分理解发明。
因此,本发明之7涉及的发明,
是在无线LAN通信中与多个加密方式对应的无线LAN用的中继器——存取点,具有:
在设定对与具有无线LAN连接用装置的终端进行的无线通信数据在通信之前进行加密时使用的加密方式和密钥之际,
通过所述终端用无线电传送可以对应的加密方式,从而从该存取点可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式筛选,在筛选的加密方式中,决定利用的密钥,用无线电传送给所述终端的存取点侧密钥传递单元;
从所述筛选的加密方式中,根据预先决定的安全保障,选择采用的加密方式,设定该加密方式和所述决定的密钥的加密方式选择单元。
本发明之8涉及的发明,
是在无线LAN通信中与多个加密方式对应的无线LAN连接用装置连接的无线LAN终端,具有:
在设定对与无线LAN用的中继器——存取点进行的无线通信数据在通信之前进行加密时使用的加密方式和密钥之际,
对所述存取点,用无线电传送该终端可以对应的加密方式的终端侧加密方式传递单元;
在保存由所述存取点用无线电传送的加密方式的每一个对应的位置ID和所述密钥的同时,从可以连接的存取点取得位置ID,在与所述保存的位置ID中有一致的时,采用与该位置ID对应的的终端侧密钥取得单元。
另外,本发明作为密钥设定***,和作为装置能够充分理解的那样,可以从该***的实施步骤中,充分理解发明,因此,本发明之9涉及的发明,
是对在无线LAN用的中继器——存取点和具有无线LAN连接用装置的终端之间用无线进行通信的无线通信数据在通讯之前进行加密之际使用的加密方式和密钥进行设定的密钥设定方法,其特征在于,采用下述结构:
所述终端,
对所述存取点,用无线电传送该终端可以对应的加密方式;
所述存取点,
从可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式筛选,在筛选的加密方式中决定要利用的密钥,从用无线电传送给所述终端的所述筛选的加密方式中,根据预先决定的安全保障,选择采用的加密方式,设定该加密方式和所述决定的密钥;
所述终端,
设定由所述存取点传送的加密方式的密钥。
毫无疑问,在本发明之7~9的各发明中,可以采用和从属于本发明之1的各发明同样的形式。
附图说明
图1是表示实现本发明的第1实施示例——密钥设定***LH1的硬件结构的说明图。
图2是表示存取点20的结构的说明图。
图3是表示安全保障数据设定处理子程序的流程图。
图4是将输出值变更后的发射机25中的电波可以发送的范围,作为安全保障通信区MR1表示的说明图。
图5是表示指令变更动作方式的其它形态的说明图。
图6是表示实现本发明的第2实施示例——密钥设定***LH2的硬件结构的说明图。
图7是表示信息包交换的处理和加密方式的决定步骤的流程图。
图8是表示连接监视模式的处理步骤的流程图。
图9是表示新加终端的处理的流程图。
图10是表示实施加密方式的变更步骤的流程图。
具体实施方式
为了进一步阐明以上讲述的本发明的结构及作用,以下,按照以下顺序,讲述本发明的实施方式。
A、第1实施示例(密钥设定***LH1):密钥固定实施示例
A-1、密钥设定***LH1的概要
A-2、关于WEP钥匙的设定的处理内容
A-3、作用效果
B、第2实施示例(密钥设定***LH2):密钥可变实施示例
C、变形示例
A、实施示例:
A-1、密钥设定***LH1的概要
图1是表示实现本发明的第1实施示例——密钥设定***LH1的硬件结构的说明图,图2是表示存取点20的结构的说明图。此外,第1实施示例是密钥固定的实施示例,在后述的第2实施示例中,讲述与多个密钥对应的实施示例。
密钥设定***LH1,是在无线LAN的无线通信区ARI内,在终端50与存取点20之间,使表示作为密钥的WEP钥匙的内容的钥匙数据载置到电波上进行无线通信,从而给终端50设定存取点20使用的WEP钥匙的***。
如图1所示,在无线通信区ARI中,设置着无线LAN用的中继器——存取点(基站)20。如图2所示,存取点20包括以下各种部件:CPU11,通过总线与该CPU相互连接的ROM12,RAM13,硬盘等非易失性存储装置14,作为网络接口的WAN端口17,与有线LAN连接用的LAN端口22,无线通信接口18,显示控制器15,输出入控制器16等。
在ROM12中,存放着与无线通信区AR1内的终端50、60、70进行通信及与因特网络IN连接有关的各种程序和执行该程序所必须的数据。输出入控制器16,与推入式的注册按钮127连接。注册按钮127,以其按压部从存取点20的壳体表面露出的状态设置。显示控制器15,与通过明亮·闪烁等方式表示无线LAN的连接状态及通信状态的各种指示灯19连接。
无线通信接口18,与发送电波的发射机25、接收电波的接收机26连接。该发射机25、接收机26,以可以向外部发送电波和从外部接收电波的状态,内置于存取点20中。在图1中,在将发射机25的输出及接收机26的接收灵敏度作为标准设定值时,将由发射机25发送的电波能够到达、而且接收机26能够接收来自终端50、60、70的电波的范围,作为无线通信区AR1表示。通过设置这种存取点20,组成将无线通信区AR1内作为通常的通信范围的无线LAN。
此外,在ROM12中,作为与终端50、60、70通信的有关程序,存放着输出值变更程序和接收灵敏度值变更程序,前者记述暂时变更发射机25的输出的标准设定值的处理内容,后者则记述暂时变更接收机26的接收灵敏度的标准设定值的处理内容。变更该设置值的处理,具体地说,通过将标准设定值扩大1/n(n是预先决定的常数)倍的运算处理来实现。CPU11通过实施该输出值变更程序和接收灵敏度值变更程序,从而通过无线通信接口18,将变更后的输出值及接收灵敏度值向输出发射机25、接收机26。这样,由发射机25发送的电波的输出及接收机26中的电波的接收灵敏度就被变更。
终端50、60、70,是家喻户晓的笔记本式个人计算机,以由CPU、ROM、RAM等构成的控制装置为首,包括作为存储装置的硬盘及CD-ROM驱动器等。毫无疑问,便携式信息终端(Personal Digital Assistant)等其它终端也行。
另外,在终端50、60、70中,作为可以在和存取点20之间进行电波的收发的无线LAN连接用装置,安装着无线LAN连接器52、62、72。该无线LAN连接器52、62、72的器件驱动器,装入终端50,从而可以使终端50、60、70认识安装的无线LAN连接器52、62、72,控制无线LAN连接器52、62、72。另外,无线LAN连接器52、62、72被赋予连接器固有的识别编号——MAC地址。
作为进入无线通信区AR1内的计算机的终端50、60、70,通过在安装的无线LAN连接器52、62、72和存取点20之间进行电波的收发,从而用无线电与存取点20进行通信。存取点20及无线LAN连接器52、62、72,可以将交换的数据变换成适合通信的形式,即变换成所谓的信息包。这样,从理论上说,在终端50、60、70和存取点20之间,可以在脱机(与因特网不连接的状态)中进行数据的交换。
接着,讲述将存取点20和因特网IN连接的结构。如图1所示,存取点20的WAN端口24,通过电缆与内置调制解调器的路由器28连接。路由器28根据无线LAN连接器52、62、72各自的MAC地址,可以特定无线LAN内的多个各终端50、60、70,区别它们。
路由器28内的调制解调器,通过CATV线路、xDSL线路等宽带的通信线路CL、网络运营商PV的专用线路,与因特网IN连接。即,路由器28作为将无线LAN与因特网IN连接的网关发挥作用。
此外,在本实施方式中,处在无线通信区AR1内的人所有的具有无线LAN连接器的终端中,允许MAC地址在存取点20中注册的终端(以下称作“注册终端”)与无线LAN连接。注册终端的所有者,通过存取点20,将自己的终端与因特网IN连接,可以取得因特网IN上的服务器SV中存放的Web内容等各种信息。另一方面,MAC地址未在存取点20中注册的终端(以下称作“非注册终端”),即使处在无线通信区AR1内,也不能与无线LAN连接。即:无线通信区AR1,可以看作只向注册终端的所有者提供与因特网IN连接服务的自由点。此外,在图1中,终端50、60为注册终端,终端70为非注册终端。
在这种注册终端和存取点20之间,使具有合同及服务等各种内容的数据(以下称作“带内容数据”),载置到电波上进行收发。在本实施示例中,发送带内容数据的一侧的装置(注册终端、存取点20),在发送之前,使用已述的WEP钥匙这种密钥,将带内容数据加密,再将加密后的带内容数据(以下称作“加密数据”)发送给接收侧的装置(存取点20、注册终端)。接收侧的装置,使用WEP钥匙,将接收的加密数据译码,得到带内容数据。
WEP是在IEEE802.11中使用的、密钥加密方式(数据的加密和将加密的数据译码两者都使用相同的密钥的方式)的加密技术,作为密钥,使用64比特或128比特的WEP钥匙。
使用这种WEP钥匙加密后,在无线通信区AR1内,载置有带内容数据的电波被他人接收时,难以解析带内容数据,可以防止通信内容泄漏给第三者。例如,在由注册终端向存取点20发送包括***的号码在内的合同文本时,可以防止因发送电波的他人接收而导致***的号码被第三者知道。
A-2、关于WEP钥匙的设定的处理内容:
接着,讲述在终端50、60上设定所述的WEP钥匙的手法。
在存取点20的ROM12中,作为和终端50、60通信的相关程序,预先存放着无线LAN连接器52、62的MAC地址的注册的相关程序(MAC注册程序)。另一方面,在使用无线LAN之际,在终端50、60中安装的公用程序中,包含着WEP钥匙的设定的相关程序(WEP钥匙设定程序)。
终端50、60的CPU执行所述的WEP钥匙设定程序的内容,伴随着该WEP钥匙设定程序的执行,存取点20的CPU11执行所述的MAC注册程序及输出值变更程序的内容,从而能够进行图3所示的安全保障数据设定处理。进行这种安全保障数据设定处理后,就在存取点20中注册无线LAN连接器52、62的MAC地址,给存取点20及终端50、60设定共同的WEP钥匙。
关于安全保障数据设定处理的内容,讲述图3~图4。图3是表示安全保障数据设定处理子程序的流程图。图4是将输出值变更后的发射机25中的电波可以发送的范围,作为安全保障通信区MR1表示的说明图。在以下有关图3~图4的讲述中,假设成为MAC地址的注册对象乃至WEP钥匙的设定对象的终端,是终端50。
安全保障数据设定处理子程序,由在终端50侧的CPU执行的子程序A和在存取点20侧的CPU11执行的子程序B构成。在根据本子程序进行的注册之前,存取点20的管理者,确认终端50处于安全保障通信区MR1内后,使注册按钮127动作(步骤S200、S210)。安全保障通信区MR1,在通过执行如前所述的输出值变更程序而暂时降低标准设定值时,就是发射机25产生的电波可以通信的范围(参照图4)。所述注册按钮127进行动作后,存取点20将动作方式从通常模式变为注册模式,执行如前所述的输出值变更程序,进行将发射机25的输出值降低到标准设定值的1/n的处理(步骤S220)。这样,发射机25能够发送电波的范围,就成为图4所示的安全保障通信区MR1内,变得比无线通信区AR1狭窄。所以,即使是进入无线通信区AR1的注册终端,在未进入安全保障通信区MR1内时,也不能向存取点20存取。
然后,终端50特定无线LAN连接器52的MAC地址,进行向存取点20发送将MAC地址作为标题信息附加在表示加入无线LAN之意的指令(以下称作“加入指令”)的数据上的信息包的处理(步骤S100)。
接着,存取点20进行从接收的信息包的标题信息中读取MAC地址,将读取的MAC地址暂时存储在RAM13的缓冲区域的处理(步骤S230)。
接着,存取点20进行将表示使用的WEP钥匙的数据(以下称作“WEP钥匙数据”)发送给终端50的处理(步骤S250),还进行判断WEP钥匙数据是否发送给了终端50的处理(步骤S255)。该是否发送给了的判断,可以利用前文讲述的无线LAN连接器52的数据返回功能实现。在断定WEP钥匙数据没有发送给终端50时,消去RAM13存储的MAC地址(步骤S260),结束总子程序。
另一方面,在断定WEP钥匙数据发送给了终端50时,执行前文讲述的输出值变更程序,进行将发射机25的输出值返回到标准设定值的处理(步骤S270)。这样,发射机25能够发送电波的范围,就成为通常的范围(无线通信区AR1),注册终端如果进入无线通信区AR1,就能向存取点20存取。
接着,存取点20进行将终端50的MAC地址在存储装置14的管理区域中注册的处理(步骤S280),将动作模式返回通常模式,结束本子程序。这样,在存取点20侧的关于终端50的MAC地址的注册就宣告结束。
另一方面,通过步骤S250的处理,接收WEP钥匙数据的终端50,进行将WEP钥匙与存取点20的IP地址相关联的自动设定处理(步骤S110),结束本子程序。这样,在终端侧的有关存取点20的WEP钥匙的设定,就告结束。以后,在终端50和存取点20之间,发送使用设定的WEP钥匙将带内容数据加密的加密数据。
A-3、作用效果:
在以上讲述的第1实施示例的密钥设定***LH1中,通过实施所述的安全保障数据设定处理,从而给终端50自动设定WEP钥匙。进行这种“WEP钥匙的采用无线电通信的自动设定”,可以轻而易举地实现要利用无线LAN的终端50的新加,可以提供易于加入的无线LAN。例如,在WEP钥匙的设定之际,终端50的所有者及存取点20的管理者,不需要用电缆等连接终端50和存取点20,还不需要用手工作业进行WEP钥匙的编制及设定。特别是在自由点具有的无线LAN中采用所述的密钥设定***LH1后,更加适宜。因为自由点的无线LAN,是想利用它的人正在逐渐增多的装置,可以大大减少伴随每个人的设定而所需的作业。
进而,存取点20在使WEP钥匙的数据载置到电波上向终端50发送之际,将由存取点20发送的电波到达的范围,从通常的范围——无线通信区AR1变更成比较狭窄的范围——安全保障通信区MR1。因此,使载有WEP钥匙的数据的电波被他人接收的可能性减少。例如,在图4中,由存取点20向终端50发送WEP钥匙数据时,使载有WEP钥匙数据的电波,只能到达狭窄的范围——安全保障通信区MR1内(参照箭头Q1),位于安全保障通信区MR1外的注册终端60及非注册终端70接收不到。这样,如上所述,即使用无线电发送WEP钥匙数据时,也能防止WEP钥匙的泄漏,可以实现安全保障级别较高的无线LAN。特别是将这种存取点20配置在自由点上时,对于想要利用自由点的许多人的终端,可以在设定WEP钥匙时,切实防止WEP钥匙泄漏给第三者。这样,就能充分确保许多利用者各自的通信秘密。
另外,在第1实施示例的密钥设定***LH1中,存取点20伴随着接收来自终端50的表示加入指令的数据,使通信范围暂时狭窄,编制WEP钥匙,将编成的WEP钥匙发送给终端50后再使其复原。这样,终端50的所有者,不接触存取点20就可以进行WEP钥匙的设定,既简便又卫生。
在第1实施示例的密钥设定***LH1中,存取点20在设定WEP钥匙的同时,还注册终端50侧的MAC地址,只允许注册终端50、60与无线LAN连接。这样,可以用简便的手法防止非注册终端70与无线LAN连接。另外,还能预防非注册终端70侵入LAN上的注册终端50、60及存取点20,取得WEP钥匙的数据等各种数据。
在上述第1实施示例中,作为使通信范围变得狭窄的期间,可以考虑以下多种:(a)注册按钮127按下去的期间;(b)注册按钮127按下后,直到MAC地址及WEP钥匙注册的期间;(c)注册按钮127按下后,到再按一次的期间等。
另外,在上述第1实施示例中,作为使通信范围变得狭窄的触发器,使用了物理性地设置在存取点20上的注册按钮127,但也可以采用该注册按钮127以外的方式,实现权利要求书中的“指令单元”,使通信范围变得狭窄。具体地说,可以考虑下述结构:在存取点从所定的装置,接收特定的数据时,将动作方式变更成注册模式后,使通信范围变得狭窄。作为所定的装置,可以考虑用无线电远距离操作存取点的装置,具体的说,可以考虑图5(A)所示的带注册按钮127的遥控器30,以及上述的终端50那样的具有无线LAN连接用装置的终端。来自这些装置的指定数据的发送,可以采用该装置具有的按钮及键的触及操作(例如图5(A)所示的注册按钮127的按压操作)、在该装置具有的画面上的选项的选择操作(例如图5(B)所示的终端50中的画面上显示的注册标记TB的点击)等进行的结构。此外将所定的装置作为安装着无线LAN连接器52的终端50时,在上述第1实施示例中,还可以在存取点20从终端50接收到表示加入指令的数据时,向注册模式变更。这时,还可以根据通信的应答时间,判断该终端50在安全保障通信区MR1内。
采用这种结构以后,终端的所有者及存取点的管理者,不必触及存取点侧的开关等就能进行WEP钥匙的设定,所以可以提高存取点的设置位置的自由度。例如,即使将存取点设置在手够不着的地方(例如店铺内的天花板上),也能圆满地进行与终端之间的WEP钥匙的设定。
B、第2实施示例(密钥设定***LH2):
第1实施示例采用使用64比特或128比特的WEP钥匙的加密及译码,并将该方式固定。
可是,加密及译码的手法(以下简称“加密方式”)近几年来在不断增加,目前,正在利用
1、WEP64
2、WEP128
3、TKIP
4、AES
等。此外,这些手法,排在后面的安全保障的级别,比排在前面的安全保障的级别高,以下,也按照这个顺序,看待安全保障的级别的高低。
可是,由于一般的无线LAN机器并非与所有的加密方式对应,所以需要设定表示用户对加密方式的选择和密钥的内容的钥匙数据。在第2实施示例中,成为根据用户决定的安全保障方针,设定或切换加密方式和密钥的实施示例。
首先,简要讲述第1实施示例所示的硬件机器及软件与第2实施示例中的硬件机器及软件的不同之处。
在第2实施示例中,无线LAN连接器52与WEP64、WEP128、TKIP对应,而无线LAN连接器62只与WEP64、WEP128对应。
在存取点20的ROM12中,和无线LAN连接器52、62的MAC注册程序一起,存放着加密方式选择程序。另一方面,在终端50、60中安装的公用程序中,包含有关加密方式设定的密钥设定程序。在以下的流程图中,将终端50、60侧表示为STA,而将存取点20侧表示为AP。
另外,在存取点20及无线LAN连接器52、62中,具有使用硬件开关实现的一触即注册按钮29、52a、62a,该按钮的按下状态,可以通过接口,用软件判断。
下面,讲述最先注册终端50,再注册终端60之际的处理。
图6及图7,是与存取点20一侧和终端50、60实施的加密方式选择程序及密钥设定程序对应的流程图。此外,在存取点20一侧中,与加密方式选择处理平行,还实施上述的MAC注册程序,不过,其内容与第1实施示例基本相同,以下,为了简化不再赘述。就是说,第2实施示例成为在第1实施示例的结构上追加后的实施示例。
在存取点20及终端50、60中,按下一触即注册按钮29、52a、62a后,分别成为一触即注册模式,开始进行对应的处理。就是说,在终端50的一侧中,在图6所示的步骤S310中检知按下一触即注册按钮52a后,开始执行步骤S312以后的处理;在存取点20的一侧中,在步骤S410中检知按下一触即注册按钮29后,开始步骤S412以后的一触即注册模式。
终端50进入一触即注册模式后,在步骤S316中寻找进入一触即注册模式的存取点20。具体地说,在存取点20的一侧中,进入一触即注册模式后,将位置ID(ESSID)变更成预先决定的特定的位置ID,发送无线电指向标,所以,在终端50的一侧中,试着与该特定的ESSID的存取点进行连接。另外,还可以寻找可以连接的存取点,取得可以连接的各存取点中的状态,根据该状态判断是不是一触即注册模式。
处于一触即注册模式的存取点20的寻找,被步骤S314的处理限定在所定的时间内,经过所定的时间后,进入步骤S334,结束一触即注册模式的实施。
另一方面,在所定的时间内,发现处于一触即注册模式的存取点20时,在步骤S318中试着与该发现的存取点20进行连接。步骤S320是防止这种试着连接的次数不必要地增多的步骤,如果超过所定次数,就作为再试超过,而进入步骤S334,结束一触即注册模式的实施。
终端50,能够在不超过再试的所定次数的情况下连接后,就在步骤S322中实施和存取点20的安全保障信息包的交换处理,与此对应,在连接的存取点20侧,也在步骤S416中一面编制安全保障信息,一面实施信息包的交换处理。在图7的步骤S350、S450以下示出该处理。
首先,信息包的交换处理的具体内容如下:
辅助1.由终端50向存取点20发出安全保障信息的编制请求。
辅助2.由存取点20向终端50发出表示请求的要求的再试。此外,存取点20在首次接收到安全保障信息的编制请求的时刻,给该存取点20对应的每个加密方式决定ESSID和密钥的值。例如,对加密方式WEP64,设定“ESSID1”和“DATA1”;对加密方式WEP128,设定“ESSID2”和“DATA2”;对加密方式TKIP,设定“ESSID3”和“DATA3”;对加密方式AES,设定“ESSID4”和“DATA4”。“ESSID1”~“ESSID4”,是根据随机数等随意决定的位置ID;“DATA1”~“DATA4”,成为与各加密方式对应的随机决定的值。
辅助3.由终端50向存取点20发出表示终端50能够对应的加密方式的数据。这时,安装在终端50上的无线LAN连接器52,与WEP64、WEP128和TKIP对应,在数据上表示这三个加密方式后发出。
辅助4.存取点20因为能够根据接收的数据检知终端50能够对应的加密方式,所以利用该加密方式,筛选自己能够对应的加密方式。具体地说,终端50筛选WEP64、WEP128和TKIP。然后,给这些加密方式的每一个,由存取点20向终端50发出表示已经决定的ESSID和密钥的值的数据。具体地说,发送使与加密方式WEP64对应的“ESSID1”和“DATA1”,使与加密方式WEP128对应的“ESSID2”和“DATA2”,使与加密方式TKIP对应的“ESSID3”和“DATA3”。
以上,是终端50中的步骤S350和存取点20中的步骤S450的安全保障信息包的交换处理。此外,这之间的信息包的交换处理,在特定对方的MAC地址的基础上,进行加密之后通信。具体地说,在终端50侧,生成旨在加密的要素(InitID),和所述请求一起发送,以后,根据该InitID,由存取点20和终端50双方实施使用VPN函数的加密和译码,进行通信。
安全保障信息包的交换处理后,在存取点20一侧,在步骤S452中,从终端50通知的加密方式中,选择安全保障级别最高的方式。由终端50,通知作为加密方式采用WEP64、WEP128和TKIP,安全保障级别最高的是TKIP,暂时将它作为侯选加以选择。
在接着的步骤S454中,存取点20将在步骤S452中选择的侯选,和现在的最高级别进行比较。这里所谓的“现在的最高级别”,是指从存取点20对应的加密方式中,以所述用终端能够对应的加密方式筛选的加密方式中的安全保障级别最高的那个。
在首次与终端50进行安全保障信息包的交换处理的时刻,因为由该终端50通知的加密方式中的安全保障级别是最高的,所以两者一致。可是,以后,在增加终端之际,因为成为要用过去注册的终端可以对应的加密方式筛选的那个,所以未必一致。
与该步骤S456的判断对应,在YES(比现在的最高级别高)时,维持现在的最高级别;在NO(比现在的最高级别低或相等)时,采用这次的最高级别——在步骤S452选择的加密方式。这样,因为和终端50进行信息包交换的结果,如上所述,成为“相等”的判断,在步骤S458中,成为“采用这次的最高级别”,所以加密方式成为TKIP。
以上的分岔,表示本发明的“用户安全保障方针”。在这里,所谓“安全保障方针”,是指在将存取点可以对应的加密方式和终端可以对应的加密方式进行对比时,特定采用哪个加密方式的指针。
在前面的分岔示例中,表示新增加的终端可以对应的安全保障级别不比至此为止的安全保障级别高时,“即使降低安全保障级别,也要让该终端能加入网络”这一安全保障方针(以下称作“方针1”)。此外,判断相等时,在处理上,也实施“不高”的处理。结果就和在步骤S454的“采用现在的最高级别”相同。
与此相对,还可以预先决定最低的安全保障级别,采取不要低于该安全保障级别的安全保障方针(以下称作“方针2”)。这时,还可以在步骤S452后,作为步骤S451,增加“比最低的安全保障级别高或相等?”这一判断,YES时,进入步骤S452以下;NO时,进入步骤S456。
另外,在考虑到特别用途时,如果采取将安全保障级别提高到新终端的安全保障的最高级别为止这种安全保障方针(以下称作“方针3”),那么就可以在步骤S456中,代替“采用现在的最高级别”,实施“采用这次的最高级别”的处理。
这样,在新终端的注册之际,预备着分岔处理,以便反映用户预先选择的安全保障方针,从而不仅能够消除每个密钥设定的麻烦,还能始终反映用户预先选择的安全保障方针。
这种选择,用存取点20的设定程序等,使所述方针1~方针3在画面上显示,对用户而言,可以利用鼠标等进行选择,取得选择结果后写入寄存器等。存取点20在实际的处理时,读入该寄存器的内容,实施反映该写入内容的分岔处理。毫无疑问,在存取点20上设置着拨动赋值开关(DIP开关)开关等硬件开关,操作该开关,就能选择安全保障方针。
这样,在存取点20一侧中的安全保障信息的信息包交换处理就宣告结束。
返回图6后,存取点20在步骤S418中,判断信息包交换是否完毕,在信息包交换完毕前,除了在步骤S414中判断经过了所定的时间外,就设定在步骤S420中决定的安全保障信息。
就是说,一方面采用成为在步骤S456、S458中采用的加密方式,一方面在以后的加密和译码中采用与该加密方式对应的位置ID和密钥的值。
在和终端50进行的信息包交换处理中,因为采用TKIP,所以位置ID采用“ESSID3”,在TKIP的密钥中,采用“DATA3”。
在这以后,存取点20在步骤S422中结束一触即注册模式,切换成通常的无线通信模式。另外,在信息包交换中经过所定时间时,也在步骤S424中结束一触即注册模式。但由于注册尚未完毕,所以不切换成通常的无线通信模式。
这样,存取点20不将决定的加密方式通知终端50等。
在另一方的终端50一侧,信息包交换完毕后,在步骤S328中从由存取点20接收的安全保障信息中,寻找无线通信模式的存取点20。如上所述,由存取点20接收的安全保障信息,是与加密方式WEP64对应的“ESSID1”和“DATA1”,与加密方式WEP128对应的“ESSID2”和“DATA2”,与加密方式TKIP对应的“ESSID3”和“DATA3”。
首先,终端50取得可以存取的存取点的位置ID。该手续,根据IEEE802.11的通信标准实施,在终端50中,接收来自存取点的无线电指向标,可以取得现在可以存取的存取点的位置ID。如上所述,由于存取点20作为加密方式,采用TKIP,所以其位置ID是“ESSID3”。这样,终端50根据来自存取点20的无线电指向标,取得其位置ID是“ESSID3”,和以前接收的安全保障信息进行对比。作为对比的结果,能够检知:位置ID是“ESSID3”,是作为加密方式特定TKIP,进而作为密钥,通过使用“DATA3”,可以实现加密和译码。
在步骤S330中,按照发现的存取点的状态,设定由存取点接收的安全保障信息。就是说,在今后的加密和译码中,利用与发现的位置ID对应的加密方式和密钥。然后,在步骤S332中,在与发现的存取点20连接的同时,以后开始后文讲述的连接监视模式。
此外,在步骤S328中,在所定的时间内未能找到存取点20时,经过步骤S326的判断,不特定加密方式等,进入步骤S334,中断一触即注册模式。
图8示出终端50、60中的连接监视模式。此外,图中的虚线部分,在存在其它处理的前提下,只表示出关系较深的处理。
在步骤S322中实施信息包交换处理,在与在步骤S332中发现的存取点连接的状态下,执行步骤S360~S366的连接监视模式。就是说,在步骤S360中,判断是否经过预先决定的连接监视间隔,如果断定经过了,就在步骤S362中,判断是否维持着与存取点20的连接状态。换言之,每隔一定时间间隔,就判断是否维持着与存取点20的连接状态。如果维持着,就再次返回步骤S360,所以在连接期间,每隔一定时间就反复进行相同的处理。
另一方面,没有维持与存取点20的连接状态,就从在步骤S364中能够接收的存取点的无线电指向标,取得可以存取的存取点的位置ID,将该位置ID和以前从存取点20接收的安全保障信息的位置ID进行对比。然后,如果有一致的时,存取点20可以检知一面使位置ID变化,变更加密方式,一面成为无线通信模式的情况。在步骤S366中,按照发现的存取点20的状态,设定预先接收的安全保障信息。就是说,以后采用与变化的位置ID对应的加密方式和密钥。
下面,根据终端60注册之际出现的存取点20一侧的处理,讲述这种加密方式的变化引起的状况。图9特别示出图6所示的存取点的的处理中,与终端60对应,处理内容变化的步骤。
在注册终端60之际,终端60和存取点20分别在步骤S350、S450中进行信息包的交换处理。这时,终端60的无线LAN连接器62对应的加密方式,只有WEP64和WEP128,所以信息包的交换处理,成为如下:
辅助1.由终端60向存取点20发出安全保障信息的编制请求。
辅助2.由存取点20向终端60发出表示请求的要求的再试。此外,存取点20在已经接收到来自终端50的请求时,决定上述每个加密方式的位置ID和密钥。
辅助3.由终端60向存取点20发出表示终端60能够对应的加密方式的数据。这时,安装在终端60上的无线LAN连接器62,与WEP64、WEP128对应,在数据上表示这二个加密方式后发出。
辅助4.存取点20根据接收的数据检知终端60能够对应的加密方式,利用该加密方式,筛选自己能够对应的加密方式。具体地说,终端60筛选WEP64和WEP128。然后,给这些加密方式的每一个,由存取点20向终端60发出使与加密方式WEP64对应的“ESSID1”和“DATA1”,使与加密方式WEP128对应的“ESSID2”和“DATA2”。
就是说,终端60与终端50不同,信息包的交换处理的结果,只接收使与加密方式WEP64对应的“ESSID1”和“DATA1”,使与加密方式WEP128对应的“ESSID2”和“DATA2”。
存取点20检知终端60对应的加密方式只有WEP64和WEP128,在步骤S452中,选择其中加密(安全保障)级别最高的WEP128,在步骤S454中与现在采用的最高级别的内容进行比较。如上所述,由于现在采用的最高级别是TKIP,所以在步骤S454的判断中,断定比现在的最高级别低,在步骤S458中,就采用这次的最高级别——WEP128。
然后,到达步骤S420后,加密方式采用WEP128,进而使位置ID变成“ESSID2”,密钥也作为“DATA2”。另外,在步骤S422中,切换成无线通信模式。
终端60和上述终端50一样,在步骤S328中,从可以接收的存取点的无线电指向标中取得位置ID,根据接收的安全保障信息,采用一致位置的加密方式和密钥,在步骤S330中与存取点20连接。
另一方面,终端50在步骤S360、S362中,每隔一定时间判断是否维持着与存取点20的连接,但由于终端60注册后,位置ID变成“ESSID2”,所以不能维持将“ESSID3”作为位置ID的连接状态。其结果,在步骤S364中,根据能够接收的存取点的无线电指向标,一面检知存取点20的位置ID变成“ESSID2”,一面检知该位置ID表示的,在作为加密方式采用WEP128的同时,密钥是“DATA2”,设定这些信息,以后,在步骤S332中,利用该设定信息,与存取点20连接。
这样,尽管存取点20没有将决定的加密方式特别通知给终端50及60,但终端50及60却能够只根据位置ID特定加密方式和密钥。这在终端逐渐增加的状况下,非常有效。因为如果采用现有技术的手法,这种存取点的设定信息中只要有变化,就得理所当然地通知各终端;而采用本实施方式后,只使位置ID变更,根据IEEE820.11的通信标准,所有的终端都将自己努力去发现可以通信的存取点。其结果,能够只根据位置ID,在那个时刻设定变更成有效的加密方式和密钥。所以,伴随终端的增加而改变加密方式时,也不需要通知所有的终端,具有安全保障上的优点。
经过以上的处理后,能够维持根据预先决定的安全保障方针的安全保障级别。但在变更安全保障方针时,或者由于某种原因而留有使安全保障级别提高的余地时,实施图11所示的处理。
首先,由存取点20的一侧对在步骤S480中已经发送了密钥(钥匙)的所有的终端,发送确认可以对应的加密方式的确认信息包。
对此,各终端在步骤S380中回信表示该时刻能够对应的加密方式的应答信息包。这时,既可以回信加密方式,也可以回信预先与各加密方式对应的安全保障级别。
存取点20的一侧,在步骤S482中,将这次有应答的所有终端共同的安全保障级别的最高的加密方式和现在存取点20采用的加密方式进行对比,判断安全保障级别是否下降。然后,如果有使安全保障级别提高的余地时,就在步骤S484中变更成提高安全保障级别的加密方式,在步骤S486中变更其设定信息。这时,不必对各终端下达变更的通知,但各终端的每一个在连接监视模式中,根据存取点20的位置ID有无变化,可以切换成适当的加密方式和密钥。
C、变形例:
以上,根据实施示例讲述了本发明的实施方式。但本发明并不限于这些实施示例,在不违背本发明的要旨的范围内,可以用各种样态实施,这是毫无疑问的。
例如,在上述实施示例中,作为将终端和存取点之间往来的数据的内容加密的技术,使用了WEP等。但还可以使用它们之外的其它加密技术。例如,可以使用公开钥匙暗号方式(数据的加密和对加密的数据进行译码时,使用不同的密钥的方式)的加密技术。另外,还可以考虑使用强度高的加密技术WPA(Wi-Fi Protected Access)。
在上述实施示例中,通过终端50安装的无线LAN连接器52和存取点20的发射机25、接收机26之间的电波的收发,实现设定。但也可以形成采用这种电波以外的其它无线的通信进行设定的结构。作为这种其它的无线,可以考虑红外线、光、声音信号、超声波、微弱电波等。另外,还可以使用叫做Bluetooth(商标)的近距离间的无线通信模式,实现终端50和存取点20之间的无线通信。
另外,在上述实施示例的结构中,还可以同时使用上述那种其它的无线进行的数据传递。作为一个例子,下面讲述同时使用红外线进行数据传递的结构。与上述实施示例的结构不同之处是:在存取点20中设置了将CPU11和总线相互连接的红外线接收接口,和与红外线接收接口连接的红外线接收部这一点,以及在终端50上设置了将CPU和总线相互连接的红外线发送接口,和与红外线发送接口连接的红外线发送部这一点。
存取点20一侧的红外线接收部,由对红外线区域具有灵敏度的光电二极管构成;终端50一侧的红外线发送部,由输出红外线区域的波长的光的LED构成。终端50一侧的红外线发送接口,红外线发送接口红外线发送部将来自CPU的指令信号,变换成使该指令信号重叠的传输波。经过变换的传输波,由红外线发送部发送。这样,在终端50处于安全保障接收区SR1(可以由红外线接收部接收传输波的区域)内时,由终端50发送的传输波就被存取点20一侧的红外线接收部接收。接收了如此接收的传输波的红外线接收接口,将传输波变换成二值化的指令信号,再将变换后的指令信号发送给CPU11。
此外,上述的红外线发送接口及红外线发送部,既可以通过预先将它们装入终端50来实现,也可以通过将红外线发射机与终端50的声音输出端子连接来实现。
以上,将在使用电波的数据通信的同时,并用使用红外线的数据传输的结构,作为一个例子进行了讲述。但还可以在使用电波的数据通信的同时,并用采用红外线以外的其它无线(例如光、声音信号、超声波、微弱电波)进行的数据传输。另外,并用可见光进行的数据传输时,还可以将个人用计算机及携带式信息终端等的液晶显示部,作为发光元件使用。这样,可以由终端的液晶显示部向存取点20发送MAC地址的信息重叠的光信号。
另外,在上述实施示例中,限定设定中的无线通信范围。但这种无线通信范围的限定,不仅适用于上述设定,而且还适用于存取点20和终端50之间通过互相往来设定的其它信息。例如,在只对特定的人发送收费资料的自由点中,有的将旨在证实进行了存取的终端的所有者是特定的人的信息(例如:终端的所有者的姓名、ID及暗号等),预先在存取点20和终端50中注册。还可以采用一面限定存取点20和终端50之间的无线通信范围,一面通过无线通信进行这种证实个人的信息的注册的结构。这样,就不需要人工设定ID及暗号等证实个人的信息。

Claims (9)

1、一种密钥设定***,设定对在无线LAN用的中继器——存取点与具有无线LAN连接用装置的终端之间无线通信的无线通信数据在通讯之前进行加密之际所使用的加密方式和密钥,其特征在于:
所述终端具有:
对所述存取点,用无线电传送该终端可以对应的加密方式的终端侧加密方式传送单元;和
设定由所述存取点传送来的加密方式的密钥的终端侧密钥取得单元,
所述存取点具有:
从可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式进行筛选,在所筛选的加密方式中决定要利用的密钥,并用无线电传送给所述终端的存取点侧密钥传送单元;和
从所述筛选的加密方式中,根据预先决定的安全保障方针,选择要采用的加密方式,设定该加密方式和所述决定的密钥的加密方式选择单元。
2、如权利要求1所述的密钥设定***,其特征在于:准备着多个所述安全保障方针,可以选择某一个。
3、如权利要求1或2所述的密钥设定***,其特征在于:所述存取点侧密钥传递单元,与所述筛选的加密方式的每一个对应,用无线电将加密方式和密钥传送给所述终端;
所述终端侧密钥取得单元,保存由所述存取点传送来的每一个加密方式的密钥。
4、如权利要求1~3任一项所述的密钥设定***,其特征在于:所述存取点侧密钥传递单元,给可以利用的多个加密方式的每一个,特定不同的位置ID,并按照所述筛选的加密方式的每一个,将所述特定的位置ID,和所述密钥一起,用无线电传送给所述终端;
所述终端侧密钥取得单元,从可以连接的存取点取得位置ID,并在和预先由所述存取点用无线电传送、保存的位置ID有一致的时,采用与该位置ID对应的加密方式和密钥。
5、如权利要求4所述的密钥设定***,其特征在于:
所述终端侧密钥取得单元,在不能维持与根据特定的位置ID的存取点进行的通信时,重新从可以连接的存取点取得位置ID,在与保存的位置ID有一致的时,采用与该位置ID对应的加密方式和密钥。
6、如权利要求1~5任一项所述的密钥设定***,其特征在于,具有:
使所述存取点与所述终端之间的无线电通信范围比通常的通信范围狭窄的通信范围限定单元;和
当在该通信范围限定单元的作用下无线电通信范围变窄时,在该通信范围内存在的终端与该存取点之间,通过用无线电通信表示所述密钥内容的密钥数据,从而设定所述密钥的密钥设定单元。
7、一种存取点,是作为在无线LAN通信中与多个加密方式对应的无线LAN用的中继器的存取点,其特征在于:具有:
在设定对与具有无线LAN连接用装置的终端进行的无线通信数据在通信之前进行加密时使用的加密方式和密钥之际,
通过所述终端用无线电传送可以对应的加密方式,从而从该存取点可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式进行筛选,并在所筛选的加密方式中,决定利用的密钥,用无线电传送给所述终端的存取点侧密钥传递单元;和
从所述筛选的加密方式中,根据预先决定的安全保障方针,选择要采用的加密方式,设定该加密方式和所述决定的密钥的加密方式选择单元。
8、一种无线LAN终端,在无线LAN通信中与多个加密方式对应的无线LAN连接用装置连接,其特征在于:具有:
在设定对与无线LAN用的中继器——存取点进行的无线通信数据在通信之前进行加密时使用的加密方式和密钥之际,
对所述存取点,用无线电传送该终端可以对应的加密方式的终端侧加密方式传递单元;和
在保存由所述存取点用无线电传送来的加密方式的每一个对应的位置ID和所述密钥的同时,从可以连接的存取点取得位置ID,在与所述保存的位置ID中有一致的时,采用与该位置ID对应的加密方式和密钥的终端侧密钥取得单元。
9、一种密钥设定方法,对在无线LAN用的中继器——存取点与具有无线LAN连接用装置的终端之间用无线进行通信的无线通信数据在通讯之前进行加密之际所使用的加密方式和密钥进行设定,其特征在于,
所述终端,
对所述存取点,用无线电传送该终端可以对应的加密方式;
所述存取点,
从可以采用的加密方式中,以由所述终端用无线电传送的可以对应的加密方式进行筛选,在所筛选的加密方式中决定要利用的密钥,并从用无线电传送给所述终端的所述筛选的加密方式中,根据预先决定的安全保障方针,选择采用的加密方式,设定该加密方式和所述决定的密钥;
所述终端,
设定由所述存取点传送的加密方式的密钥。
CN2004100980237A 2003-12-05 2004-12-03 密钥设定***、存取点、无线局域网终端及密钥设定方法 Active CN1645827B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003-408011 2003-12-05
JP2003408011 2003-12-05
JP2003408011A JP4667739B2 (ja) 2003-12-05 2003-12-05 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法

Publications (2)

Publication Number Publication Date
CN1645827A true CN1645827A (zh) 2005-07-27
CN1645827B CN1645827B (zh) 2013-04-10

Family

ID=34464038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100980237A Active CN1645827B (zh) 2003-12-05 2004-12-03 密钥设定***、存取点、无线局域网终端及密钥设定方法

Country Status (8)

Country Link
US (1) US7742602B2 (zh)
EP (1) EP1538776B1 (zh)
JP (1) JP4667739B2 (zh)
KR (1) KR100688128B1 (zh)
CN (1) CN1645827B (zh)
AT (1) ATE474392T1 (zh)
DE (1) DE602004028093D1 (zh)
TW (1) TWI279117B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123027A (zh) * 2011-03-15 2011-07-13 钱袋网(北京)信息技术有限公司 信息安全处理方法和移动终端
CN102215483A (zh) * 2010-04-08 2011-10-12 华为终端有限公司 依照wps协议进行协商的方法和装置
CN103119977A (zh) * 2010-09-27 2013-05-22 雅马哈株式会社 通信终端、无线装置、供应服务器以及无线通信***
CN106576042A (zh) * 2014-07-14 2017-04-19 三菱电机株式会社 无线通信***以及无线通信方法
CN107026824A (zh) * 2016-02-02 2017-08-08 腾讯科技(深圳)有限公司 一种消息加密、解密方法和装置
CN107395339A (zh) * 2016-05-17 2017-11-24 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
JP4480412B2 (ja) 2004-02-06 2010-06-16 株式会社バッファロー 無線lan通信システム、無線lan通信方法および無線lan通信プログラム
US7477913B2 (en) * 2005-04-04 2009-01-13 Research In Motion Limited Determining a target transmit power of a wireless transmission according to security requirements
US20060251254A1 (en) * 2005-04-06 2006-11-09 Yang-Hung Peng Method and apparatus for auto setting security mechanism of WLAN
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4849972B2 (ja) 2005-09-15 2012-01-11 パナソニック株式会社 通信装置、通信システム、画像取得装置、動画取得装置、及びその設定方法
DE102005045118B4 (de) * 2005-09-21 2007-08-23 Siemens Ag Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
FR2898456B1 (fr) * 2006-03-08 2015-03-06 Airbus France Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
KR100749720B1 (ko) 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
DE102006040313B3 (de) * 2006-08-29 2008-02-07 Devolo Ag Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes
JP2008147927A (ja) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
JP2008154133A (ja) * 2006-12-20 2008-07-03 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
JP4938488B2 (ja) * 2007-02-13 2012-05-23 パナソニック株式会社 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
JP2008205567A (ja) 2007-02-16 2008-09-04 Buffalo Inc 無線lanシステム、端末、およびコンピュータ読み取り可能な記録媒体
JP4840230B2 (ja) * 2007-03-30 2011-12-21 ブラザー工業株式会社 無線ネットワークシステム、およびそれを構成するための無線機器
JPWO2009011055A1 (ja) * 2007-07-19 2010-09-09 パナソニック株式会社 無線端末装置、無線接続方法及びプログラム
JP5144162B2 (ja) 2007-08-01 2013-02-13 キヤノン株式会社 通信装置及び通信パラメータを取得するための制御方法
JP4594969B2 (ja) 2007-08-28 2010-12-08 株式会社バッファロー 無線lan用アクセスポイント、プログラムおよび記録媒体
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US7974236B2 (en) * 2007-11-16 2011-07-05 Ricoh Company, Ltd. Approach for configuring Wi-Fi devices
JP5421584B2 (ja) * 2007-12-18 2014-02-19 株式会社アイ・オー・データ機器 通信システムおよび通信方法
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
JP2010034785A (ja) * 2008-07-28 2010-02-12 Toshiba Tec Corp 無線通信装置
KR100981735B1 (ko) * 2010-01-20 2010-09-10 박종희 촬영 수단을 구비하고 hfc 접속망과 연결된 중계기 시스템
JP5418349B2 (ja) * 2010-03-24 2014-02-19 日本電気株式会社 無線通信システム、無線通信方法、プログラムおよび記録媒体
CN101894239B (zh) * 2010-08-12 2013-07-10 武汉大学 基于演化策略的敏感数据审计分发方法及***
JP5565362B2 (ja) 2011-03-30 2014-08-06 ブラザー工業株式会社 制御装置
CN102315976B (zh) * 2011-10-19 2014-05-07 杭州华三通信技术有限公司 一种密码的管理方法和设备
US9681469B2 (en) 2012-09-07 2017-06-13 Nec Corporation Wireless communication system, wireless communication method, portable terminal, information processing apparatus, and program
JP6335516B2 (ja) * 2014-01-15 2018-05-30 キヤノン株式会社 通信装置、その制御方法、およびプログラム
JP6432231B2 (ja) * 2014-09-11 2018-12-05 セイコーエプソン株式会社 無線通信の設定方法、無線通信システム、及び、記録装置
WO2018061069A1 (ja) * 2016-09-27 2018-04-05 ヤマハ株式会社 無線通信装置、プログラム、および無線通信方法
CN113196831B (zh) * 2018-11-29 2024-04-26 Nec平台株式会社 通信装置、通信控制方法和非暂时性计算机可读介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02226442A (ja) * 1989-02-28 1990-09-10 Toshiba Corp データベースシステムのデッドロック防止方式
US5117352A (en) * 1989-10-20 1992-05-26 Digital Equipment Corporation Mechanism for fail-over notification
US5161227A (en) * 1989-11-13 1992-11-03 International Business Machines Corporation Multilevel locking system and method
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5485607A (en) * 1993-02-05 1996-01-16 Digital Equipment Corporation Concurrency-control method and apparatus in a database management system utilizing key-valued locking
US5745747A (en) * 1995-02-06 1998-04-28 International Business Machines Corporation Method and system of lock request management in a data processing system having multiple processes per transaction
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
JP3945963B2 (ja) 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
JP3585422B2 (ja) 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
EP1324541B1 (en) * 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7277547B1 (en) * 2002-10-23 2007-10-02 Sprint Spectrum L.P. Method for automated security configuration in a wireless network

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102215483A (zh) * 2010-04-08 2011-10-12 华为终端有限公司 依照wps协议进行协商的方法和装置
CN103119977A (zh) * 2010-09-27 2013-05-22 雅马哈株式会社 通信终端、无线装置、供应服务器以及无线通信***
US9398623B2 (en) 2010-09-27 2016-07-19 Yamaha Corporation Communication terminal, wireless device, provider server, and wireless communication system
CN102123027A (zh) * 2011-03-15 2011-07-13 钱袋网(北京)信息技术有限公司 信息安全处理方法和移动终端
CN106576042A (zh) * 2014-07-14 2017-04-19 三菱电机株式会社 无线通信***以及无线通信方法
CN106576042B (zh) * 2014-07-14 2019-12-06 三菱电机株式会社 无线通信***以及无线通信方法
CN107026824A (zh) * 2016-02-02 2017-08-08 腾讯科技(深圳)有限公司 一种消息加密、解密方法和装置
CN107026824B (zh) * 2016-02-02 2019-10-25 腾讯科技(深圳)有限公司 一种消息加密、解密方法和装置
US10819687B2 (en) 2016-02-02 2020-10-27 Tencent Technology (Shenzhen) Company Limited Apparatus and method of encrypted communication
CN107395339A (zh) * 2016-05-17 2017-11-24 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法

Also Published As

Publication number Publication date
KR20050054827A (ko) 2005-06-10
US7742602B2 (en) 2010-06-22
EP1538776A1 (en) 2005-06-08
US20050132193A1 (en) 2005-06-16
DE602004028093D1 (de) 2010-08-26
KR100688128B1 (ko) 2007-03-02
TW200527873A (en) 2005-08-16
TWI279117B (en) 2007-04-11
EP1538776B1 (en) 2010-07-14
ATE474392T1 (de) 2010-07-15
JP2005175524A (ja) 2005-06-30
JP4667739B2 (ja) 2011-04-13
CN1645827B (zh) 2013-04-10

Similar Documents

Publication Publication Date Title
CN1645827A (zh) 密钥设定***、存取点、无线局域网终端及密钥设定方法
CN1691625A (zh) 加密键设定***、接入点以及加密键设定方法
CN1251427C (zh) 无线通信装置、无线通信***、及无线通信方法
CN1525700A (zh) 存取点至存取点的范围扩展
CN1057415C (zh) 维护所选网络站和移动站之间的路由路径的方法
CN1741444A (zh) 可重新配置的密钥搜索引擎
CN101076976A (zh) 认证***、认证方法以及认证信息生成程序
CN1614920A (zh) 加密密钥设定***及方法、接入点及认证码设定***
CN1525705A (zh) 对802.11网络的原文wi-fi架构
CN1514570A (zh) 加密密钥设定***及方法、接入点及认证码设定***
CN1577410A (zh) 信息通信设备和信息通信***
CN1820490A (zh) 通信***、呼叫连接服务器、终端装置及通信方法
CN1671100A (zh) 内容发送装置、内容接收装置和内容传送方法
CN101047587A (zh) 一种非无线局域网终端访问外部网络的***及方法
CN101053199A (zh) Rfid应答器信息安全方法、***和装置
CN1664911A (zh) 图像显示装置、图像显示***、及图像显示方法
CN1863197A (zh) 通过直接数据布置处理无线***内乱序分段的方法及***
CN1714541A (zh) 信息处理装置、服务器客户机***和方法以及计算机程序
CN1898936A (zh) 被连接通信终端,连接通信终端,会话管理服务器以及触发服务器
CN1859081A (zh) 一种即时消息加密传输方法和***
CN101065940A (zh) 中继装置、中继方法和程序
CN101052167A (zh) 一种通信号码自动更新***及其实现方法
CN1759428A (zh) 家庭安全***
CN1689367A (zh) 安全装置的安全和保密性增强
CN1968101A (zh) 一种对前端设备进行控制的方法、***和管理服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1074950

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: BUFFALO CO., LTD.

Free format text: FORMER NAME: BABBILU INC.

CP01 Change in the name or title of a patent holder

Address after: Japan's Aichi

Patentee after: Buffalo Inc.

Address before: Japan's Aichi

Patentee before: Babbilu Inc.

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1074950

Country of ref document: HK