-
Die
Erfindung bezieht sich auf eine elektronische Vorrichtung mit einer
Funkkommunikationsfunktion zum Ausführen von Datenkommunikation
mit einer anderen Vorrichtung und auf ein Verbindungssteuerverfahren.
-
In
den letzten Jahren haben Funkkommunikationssysteme in persönlichen
Bereichen, die beispielsweise der IrDA, Bluetooth and Home-RF sehr viel
Aufmerksamkeit erhalten. Insbesondere sind Bluetooth und das Home-RF
vorteilhaft in der allseitigen Richtungswirkung und dem hohen Transmissionsgrad
verglichen mit einem infraroten Kommunikationsschema, wie beispielsweise
den IrDA, und sind aussichtsreiche Systeme in der nahen Zukunft.
Bluetooth ist ein Nahbereichs-Funkkommunikationsstandard und verwirklicht
eine Funkkommunikation innerhalb des Bereichs von 10m oder 100m
mittels des 2,4GHz ISM-Bandes (Industrial Scientific Medical Band).
-
Ein
Funkkommunikationssystem, wie beispielsweise Bluetooth oder das
Home-RF, kann gleichzeitig eine Mehrzahl von Vorrichtungen verbinden.
Außerdem
ist als eines der charakteristischen Merkmale die Übertragungsentfernung
beispielsweise 10m bis 100m lang, verglichen mit einem Infrarotkommunikationsschema,
wie beispielsweise dem IrDA. Obwohl dies die Zweckmäßigkeit
verbessern kann, muss der Benutzer sichergehen, dass er die Sicherheit
und die Geheimhaltung des Funkkommunikationssystem ausreichend gewährleistet,
da auf das System ohne weiteres von außen zugegriffen werden kann.
-
Als
ein allgemeines Sicherheitssystem für ein Funkkommunikationssystem
ist ein Sicherheitssystem bekannt, das als ein elektronischer Schlüssel verwendet
wird und die kontinuierliche Verwendung eines Einzelschlüssels blockiert,
um die Sicherheit zu verbessern, wodurch die Sicherheit gegen Verlust oder
Diebstahl erhöht
wird.
-
Bluetooth
benutzt das folgende Sicherheitsschema mittels Benutzerauthentifikation.
-
Bei
Bluetooth wird Benutzerauthentifikation durch ein in einer Vorrichtung
eingestelltes eindeutiges Authentifikationspasswort und durch einen
durch das Authentifikationspasswort erzeugten Verschlüsselungsschlüssel und
eine der Vorrichtung eindeutigen Kennung (eine vom IEEE ausgegebenen
und verwalteten 48-Bit Adresse) verwaltet. Das Authentifikationspasswort
wird ein PIN-Code (Personal Identification Number Code) genannt
und aus einer beliebigen Zeichenkette gebildet. Der Verschlüsselungsschlüssel wird
ein Verknüpfungsschlüssel genannt und
ebenfalls zur Datenverschlüsselung
sowie auch zur Benutzerauthentifikation benutzt.
-
Es
sei angenommen, dass eine Vorrichtung A auf eine Vorrichtung B zugreift.
-
Wenn
die Vorrichtungen A und B zum ersten Mal zu verbinden sind, muss
die Vorrichtung A den PIN-Code der Vorrichtung B eingeben. Wenn
bestimmt wird, dass die PIN-Code-Eingabe
von der Vorrichtung A richtig ist, bestimmt die Vorrichtung B, dass
die Authentifikation erfolgreich ist und erzeugt dann eine Verknüpfung und
erlaubt eine Verbindung. Zu dieser Zeit erzeugt die Vorrichtung
B einen Verknüpfungsschlüssel der
Vorrichtung A beispielsweise durch Multiplizieren ihres eigenen
PIN-Codes und der Kennung der Vorrichtung A mit einer Zufallszahl und
speichert den Verknüpfungsschlüssel in
der Verknüpfungsschlüsseltabelle
zusammen mit der Kennung der Vorrichtung A. Um den Verschlüsselungsschlüssel zu
erzeugen, werden die eigene Kennung und der PIN-Code des anderen
Partners, mit dem der Verschlüsselungsschlüssel ausgetauscht
wird, ebenfalls verwendet.
-
Wenn
andererseits die Vorrichtung A verwendet wird, um erneut mit der
Vorrichtung B verbunden zu sein, wurde der Verknüpfungsschlüssel der Vorrichtung A in der
Vergangenheit bereits in der Verknüpfungstabelle registriert.
Somit wird die Authentifikation mittels des Verschlüsselungsschlüssels ohne Eingeben
des PIN-Code ausgeführt.
-
Es
gibt eine Vielfalt von Vorrichtungen, die Bluetooth verwenden. Eine
von ihnen ist eine als Modemzugriffspunkt bezeichnete Leitungsverbindungsvorrichtung.
Dieser Modemzugriffspunkt umfasst eine Verbindungsfunktion für eine öffentliche
Leitung. Wenn die Kommunikationsvorrichtung mit Bluetooth zu der
Vorrichtung hinzugefügt
wird, kann sie mit einer anderen Bluetooth-Vorrichtung durch Funk
verbunden werden. Wenn auf den Modemzugriffspunkt von einer externen
Vorrichtung durch Funk zugegriffen wird, kann die externe Vorrichtung
somit mit einer öffentlichen
Leitung verbunden werden, um das Internet oder dergleichen zu verwenden,
ohne mit einem modularen Kabel verbunden zu sein. In diesem Fall wird
die oben beschriebene Authentifikation mit einem PIN-Code oder Verknüpfungsschlüssel beim Zugreifen
auf den Modemzugriffspunkt durchgeführt, und nur eine externe Vorrichtung,
für die
bestimmt wird, dass die Authentifikation erfolgreich ist, kann an dem
Modemzugriffspunkt verbunden sein.
-
Wenn
der PIN-Code des Modemzugriffspunkts jedoch einer von dem authentischen
Benutzer unterschiedlichen Person auf irgend eine Art bekannt wird,
kann diese Person unzulässigerweise
auf den Modemzugriffspunkt mit dem PIN-Code zugreifen. Für einen
Modemzugriffspunkt stellt, da der Benutzer für die Benutzung einer öffentlichen
Leitung bei Verbindung mit der Leitung belastet wird, ein unzulässiger Zugriff
ein ernstes Problem dar.
-
Außerdem wird
normalerweise ein Modemzugriffspunkt an einem unbemerkbaren Ort
installiert, und seine Leistung ist häufig immer an. Aus diesem Grund
kann der Manager von einem unzulässigen Zugriff
von außen
auf den Modemzugriffspunkt keine Kenntnis haben.
-
Haartsen
J.C.: „The
Bluetooth Radio System" IEEE
Personal Communications, IEEE Communications Society, US, Band 7,
Nr. 1, Februar 2000–02,
Seiten 28 bis 36, XP 000908653 ISSN: 10709961 offenbart einen Zugriffspunkt
gemäß dem Oberbegriff
von Anspruch 1 und ein entsprechendes Verfahren. Dieses Dokument
offenbart einen Zugriffspunkt mit einem Kommunikationsmittel zum Ausführen einer
Authentifikation durch einen spezifischen Identifikationscode beim
Erzeugen einer Verknüpfung
mit einer anderen Vorrichtung. Der Zugriffspunkt dieses Systems
umfasst einen Abschaltschalter der, wenn abgeschaltet, die Authentifikation
jeder Vorrichtung blockiert.
-
Ein
weiterer Zugriffspunkt wird in der EP-A-0 952 511 offenbart, der
die Möglichkeit
eines Umschaltens auf einen sicheren Modus nach dem Ablauf einer
vorbestimmten Zeit zeigt.
-
Es
ist eine Aufgabe der Erfindung, eine elektronische Vorrichtung und
ein Verbindungssteuerverfahren bereitzustellen, die jeden unzulässigen Zugriff von
anderen Vorrichtungen verhindern und die Sicherheit gewährleisten
können.
-
Erfindungsgemäß wird die
obige Aufgabe durch einen Zugriffspunkt gemäß Anspruch 1 und durch ein
Verfahren gemäß Anspruch
7 erzielt. Die weiteren Ansprüche
beziehen sich auf unterschiedliche vorteilhafte Aspekte der Erfindung.
-
Gemäß diesem
Zugriffspunkt wird, wenn der Schalter, der imstande ist, zwischen
dem ersten Zustand und dem zweiten Zustand umzuschalten, in den
ersten Zustand eingestellt wird, die Authentifikation durch den
spezifischen Identifikationscode blockiert. Wenn der Schalter in
dem zweiten Zustand eingestellt ist, wird die Authentifikation durch
den spezifischen Identifikationscode erlaubt. Aus diesem Grund kann,
sogar wenn der Benutzer einer anderen Vorrichtung den spezifischen
Identifikationscode kennt, keine Verknüpfung mit der Vorrichtung erzeugt werden,
es sei denn, dass der Schalter in dem ersten Zustand eingestellt
ist.
-
Diese
Zusammenfassung der Erfindung beschreibt nicht notwendigerweise
alle notwendigen Merkmale, sodass die Erfindung ebenfalls eine Unterkombination
dieser beschriebenen Merkmale sein kann.
-
Die
Erfindung kann vollständiger
aus der folgenden ausführlichen
Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden
werden, in denen zeigen:
-
1 eine
perspektivische Ansicht, die die äußere Erscheinung eines Funkkommunikationssystem
gemäß einer
Ausführungsform
der Erfindung zeigt;
-
2 eine
perspektivische Explosions-Ansicht eines bei dem Funkkommunikationssystem
verwendeten Zugriffspunkts;
-
3 eine
perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt
in vertikaler Einstellung verwendet wird;
-
4 eine
perspektivische Ansicht, die die hintere Oberflächenseite des Zugriffspunkts
zeigt;
-
5 eine
perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt
in horizontaler Einstellung verwendet wird;
-
6 eine
perspektivische Ansicht, die die untere Oberflächenseite des Zugriffspunkts
zeigt;
-
7 eine
perspektivische Ansicht einer BT-PC-Karte, die an dem Zugriffspunkt
angebracht ist;
-
8 eine
perspektivische Explosions-Ansicht der BT-PC-Karte;
-
9 ein
Blockdiagramm, das die Anordnung eines Funkkommunikationssystems
zeigt;
-
10 eine
Ansicht, die die Anordnung von an dem Zugriffspunkt bereitgestellten
Schiebeschaltern zeigt;
-
11 eine
Ansicht, die die Anordnung eines an dem Zugriffspunkt bereitgestellten
Drehschalters zeigt;
-
12 eine
Tabelle, die die Korrespondenz zwischen den Schiebeschaltern und
dem Drehschalter zeigt;
-
13 ein
Blockdiagramm, das die Schaltungsanordnungen des Zugriffspunkts
und der BT-PC-Karte zeigt;
-
14 ein
Blockdiagramm, das die Schaltungsanordnungen eines Personal-Computers
und einer BT-PC-Karte zeigt, die mit dem Zugriffspunkt als eine
externe Vorrichtung verbunden ist;
-
15 eine
Ansicht, die die Anordnung einer bei dem Zugriffspunkt bereitgestellten
Verknüpfungstabelle
zeigt;
-
16 eine
Ansicht, die die Anordnung einer bei dem Zugriffspunkt bereitgestellten
Authentifikationsfehlertabelle zeigt;
-
17 ein
Ablaufdiagramm, das die Betriebszustandumschaltverarbeitung durch
den an dem Zugriffspunkt bereitgestellten Schiebeschalter zeigt;
-
18 ein
Ablaufdiagramm, das die Verbindungsverarbeitung an einer externen
Vorrichtung bei dem Zugriffspunkt zeigt;
-
19 eine
Ansicht zum Erläutern
eines Authentifikationsvorgangs durch einen PIN-Code;
-
20 ein
Ablaufdiagramm, das Sicherheitsinformationswartungsverarbeitung
bei dem Zugriffspunkt zeigt;
-
21 ein
erstes Ablaufdiagramm, das die Authentifikationsfehlerverarbeitung
bei dem Zugriffspunkt zur Zeit der Verbindung zeigt; und
-
22 ein
zweites Ablaufdiagramm, das die Authentifikationsfehlerverarbeitung
bei dem Zugriffspunkt zur Zeit der Verbindung zeigt.
-
Die
Ausführungsform
der Erfindung wird nachstehend mit Bezug auf die begleitende Zeichnung
beschrieben.
-
1 ist
eine perspektivische Ansicht, die die äußere Erscheinung eines Funkkommunikationssystems
gemäß einer
Ausführungsform
der Erfindung zeigt. 1 zeigt eine Leitungsverbindungsvorrichtung
(nachstehend hier als ein Zugriffspunkt bezeichnet) 10 mit
einer Verbindungsfunktion für
eine öffentliche
Leitung und einen Personal-Computer 100 zum Ausführen einer
Funkkommunikation mit dem Zugriffspunkt 10.
-
Eine
PC-Karte (nachstehend hier als eine BT-PC-Karte bezeichnet) 20 gemäß dem Bluetooth-Funkkommunikationsstandard
ist abnehmbar an dem Zugriffspunkt 10 und dem Personal-Computer 100 angebracht.
Der Zugriffspunkt 10 und der Personal-Computer 100 können Funkdatenkommunikation
durch Anbringen der BT-PC-Karten 20 ausführen.
-
Der
Personal-Computer 100 wird hier als eine externe Vorrichtung
verwendet, die auf den Zugriffspunkt 10 zugreift. Ein Hauptkörper 114 des
Personal-Computers 100 umfasst eine Tastatur 112,
ein Flüssigkristallanzeigefeld 116 und
einen Karteneinbauschlitz 118.
-
Der
Zugriffspunkt 10 ist mit einer öffentlichen Leitung 11 durch
ein modulares Kabel 12 verbunden, um von dem Personal-Computer 100 übertragene Daten
durch Funk zu der öffentlichen
Leitung 11 zu transferieren, und ebenfalls von der öffentlichen
Leitung 11 eingegebene Daten an den Personal-Computer 100 durch
Funk zu übertragen.
-
2 bis 6 sind
Ansichten, die die Anordnung des Zugriffspunkt 10 zeigen.
-
2 ist
eine perspektivische Explosions-Ansicht des Zugriffspunkts 10, 3 ist
eine perspektivische Ansicht, die einen Zustand zeigt, bei dem der
Zugriffspunkt 10 in einer vertikalen Einstellung verwendet
wird, 4 ist eine perspektivische Ansicht, die die hintere
Oberflächenseite
des Zugriffspunkts 10 zeigt, 5 ist eine
perspektivische Ansicht, die einen Zustand zeigt, bei dem der Zugriffspunkt 10 in
horizontale Einstellung verwendet wird, und 6 ist eine
perspektivische Ansicht, die die untere Oberflächenseite des Zugriffspunkts 10 zeigt.
-
Wie
in 2 bis 6 gezeigt, umfasst der Zugriffspunkt 10 einen
fast rechteckigen Vorrichtungshauptkörper 14, der beispielsweise
aus einem synthetischen Harz gebildet ist. Der Vorrichtungshauptkörper 14 umfasst
eine geringfügig
gekrümmte vordere
Oberfläche 14a,
eine fast ebene hintere Oberfläche 14b,
die der vorderen Oberfläche
gegenüberliegt,
ein Paar von Seitenoberflächen 14c,
die einander gegenüberliegen,
eine obere Oberfläche 14d und
eine untere Oberfläche 14e.
Die untere Oberfläche 14e und
die hintere Oberfläche 14b des Vorrichtungshauptkörpers 14 bilden
die ersten bzw. zweiten Installationsoberflächen.
-
Der
Zugriffspunkt 10 kann durch vertikales Einstellen des Vorrichtungshauptkörpers 14 mit
seiner unteren Oberfläche 14e in
Kontakt mit einer Tischoberfläche
oder dergleichen verwendet werden, wie in 3 und 4 gezeigt,
oder durch horizontales Einstellen des Vorrichtungshauptkörpers 14 seiner
hinteren Oberfläche 14 in
Kontakt mit einer Tischoberfläche
oder dergleichen, wie in 5 gezeigt. Die hintere Oberfläche 14b umfasst
zwei ineinander greifende konkave Abschnitte 16, die zu
verstiften oder zu verhaken sind. Wenn die ineinandergreifenden
konkaven Abschnitte 16 verwendet werden, kann der Vorrichtungshauptkörper 14 ebenfalls
als eine Wand-Vorrichtung verwendet werden, deren hintere Oberfläche einer
Wand gegenüberliegt.
-
Eine
Seitenoberfläche 14c des
Vorrichtungshauptkörpers 14 umfasst
einen Leistungsschalter vom Drucktastentyp 18. Die andere
Seitenoberfläche 14c umfasst
ein RS232C-Verbinder 22 und einen Wechselstromadapteranschluss 23,
der mit einer Leistungsversorgung zu verbinden ist. Die vordere Oberfläche 14a des
Vorrichtungshauptskörpers 14 umfasst
eine Mehrzahl von LEDs 24 als Indikatoren zum Angeben des
Betriebszustands des Zugriffspunkts 10. Beispiele der anzugebenden
Betriebszustände
sind Einschaltung (POWER), Übertragung (SD),
Empfang (RD), Aufgelegt (off-hook; OH) und Standby/aktiv Zustand
(STB/ACT-Zustand) der BT-PC-Karte 20, die nachstehend zu
beschreiben sind.
-
Die
obere Oberfläche 14d des
Vorrichtungshauptskörpers 14 umfasst
eine abnehmbare transparente Abdeckung 14, eine Karteneinfügungsöffnung 28 eines
Karteneinbauschlitzes 26 und eine Auswurftaste 24.
Wie aus 6 offensichtlich ist, umfasst
die untere Oberfläche 14e zwei
modulare Buchsen 32, die mit dem modularen Kabel 12 zum
Verbinden des Zugriffspunkts 10 mit der öffentlichen
Leitung 11 verbunden werden können, ein Paar von linken und rechten
Schiebeschaltern 34a und 34b und einen Drehschalter 35.
-
Ein
Sockelabschnitt 36 mit einer Kerbe 37 ist entlang
des peripheren Randabschnitts der unteren Oberfläche 14e ausgebildet.
Der Sockelabschnitt 36 arbeitet als Auflage, wenn der Vorrichtungshauptkörper 14 vertikal
eingestellt ist.
-
Das
mit der modularen Buchse 32 verbundene modulare Kabel 12 wird
nach außen
durch die Kerbe 37 geführt.
Somit kann, sogar wenn der Vorrichtungshauptkörper 14 vertikal mit
dem mit dem modularen Buchse 32 verbundenen modularen Kabel
verbunden ist, der Vorrichtungshauptkörper 14 stabile durch
den Sockelabschnitt 36 ohne Stören des modularen Kabels 12 getragen
werden.
-
Der
als ein Halteabschnitt arbeitende Karteneinbauschlitz 26 wird
in dem Vorrichtungshauptkörper 14 erstellt.
Die Karteneinfügungsöffnung 28 des Karteneinbauschlitzes öffnet sich
in die obere Oberfläche 14d des
Vorrichtungshauptkörpers.
Die BT-PC-Karte 20 kann abnehmbar in dem Karteneinbauschlitz 26 durch
die Karteneinfügungsöffnung 28 eingefügt werden.
-
Die
Anordnung der BT-PC-Karte 20 wird nachstehend beschrieben.
-
7 ist
eine perspektivische Ansicht der BT-PC-Karte 20, und 8 ist
eine explodierte perspektivische Ansicht der BT-PC-Karte 20.
-
Wie
in 7 und 8 gezeigt, umfasst die BT-PC-Karte 20 einen
Kartenhauptkörper 40,
der dem PCMCIA-Standard entspricht, und einen Sensor/Empfangsabschnitt 42,
der dem BT-Standard entspricht und von einer Endseite des Kartenhauptkörpers hervorragt.
Der Kartenhauptkörper 40 umfasst
einen fast rechtwinkligen Rahmen 43, der aus synthetischen
Harz gebildet ist. Der Rahmen 43 trägt den peripheren Randabschnitt
einer Kartenplatine 44 in den Kartenhauptkörper 40.
Ein Verbinder 45 ist an einem Ende der Kartenplatine 44 angebracht.
Der andere Endabschnitt der Kartenplatine ragt von dem Kartenhauptkörper 40 hervor.
-
Eine
Mehrzahl von elektronischen Bauteilen 46A ist an einer
Oberfläche
angebracht, d.h. einer oberen Oberfläche 44a der Kartenplatine 44.
Ein Antennenabschnitt 46B, eine LED 47, die zur Übertragungs-/Empfangszeit
angeschaltet ist, und ein Kopfsprechhörerabschnitt 48, der
mit einem Kopfhörer oder
einem Mikrophon verbunden ist, wobei alle diese den Über tragungs/Empfangsabschnitt 42 bilden, sind
an der oberen Oberfläche
des anderen Endabschnitts der Kartenplatine 44 angeordnet.
-
Die
oberen und unteren Oberflächen
der Kartenplatine 44 mit Ausnahme des anderen Endabschnitts
werden mit einem Paar von Metallabdeckungen 50a und 50b,
die in dem Rahmen 43 eingebaut sind, abgedeckt.
-
Der Übertragungs/Empfangsabschnitt 42 umfasst
eine aus synthetischen Harz hergestellte Kappe 51. Die
Kappe 51 ist an dem anderen Ende des Kartenhauptkörpers 40 aufmontiert,
um den anderen Endabschnitt der Kartenplatine 44 und den
Antennenabschnitt 46B, die LED 47 und den an der oberen
Oberfläche
des anderen Endabschnitts angebrachten Kopfsprechhörerabschnitt 48 abzudecken.
-
Bei
der BT-PC-Karte 20 ist das vordere Ende mit dem Verbinder 45 die
Einfügungsseitenende
an dem Karteneinbauschlitz 26. Eine erste Führungsrille 52a,
die sich zu den oberen und Seitenoberflächen und der vorderen Endfläche des
Kartenhauptkörpers 40 öffnet, ist
an dem vorderen Ende der anderen Seite des Rahmens 43 ausgebildet.
Eine zweite Führungsrille 52b,
die sich nur zu der Seitenöffnung
und der vorderen Endfläche
des Kartenhauptkörpers 40 öffnet, ist
an dem anderen vorderen Seitenende des Rahmens 43 ausgebildet.
Die ersten und zweiten Führungsrillen 52a und 52b regeln
die Richtungen der rückseitigen
und umgekehrten Oberflächen
der BT-PC-Karte 20, wenn die BT-PC-Karte 20 in
dem Karteneinbauschlitz 26 eingefügt wird.
-
Die
an dem Personal-Computer 100 anzubringende BT-PC-Karte 20 weist
die gleiche Anordnung wie oben beschrieben auf und wird durch den an
dem Seitenoberflächenabschnitt
des Personal-Computers 100 bereitgestellten Karteneinbauschlitz 118 angebracht,
wie in 1 gezeigt.
-
Wenn
die die obige Anordnung aufweisenden BT-PC-Karten an dem Zugriffspunkt 10 und
dem Personal-Computer 100 angebracht sind, ist eine Datenkommunikation
gemäß dem Bluetooth-Funkkommunikationsstandard
zwischen dem Zugriffspunkt 10 und dem Personal-Computer 100 möglich.
-
Beim
Zugreifen auf den Zugriffspunkt 10 von dem Personal-Computer 100 muss,
wenn der Zugriffspunkt 10 und der Personal-Computer 100 zum ersten
Mal zu verbinden sind, der Personal-Computer 100 den PIN-Code
des Zugriffspunkts 10 eingeben. Wenn der von dem Personal-Computer 100 eingegebene
PIN-Code richtig ist, erzeugt der Zugriffspunkt 10 eine
Verknüpfung
und erlaubt eine Verbindung. Zu diesem Zeitpunkt erzeug der Zugriffspunkt 10 einen
Verknüpfungsschlüssel auf
der Grundlage der Kennung des Personal-Computers 100 oder
seines eigenen PIN-Codes. Für
die nächste
Verbindungsanforderung von dem Personal-Computer 100 wird
eine Authentifikation mit dem Verknüpfungsschlüssel durchgeführt.
-
Nur
ein Benutzer, dem erlaubt wird, zu verbinden, wird der PIN-Code
(Authentifikationspasswort) des Zugriffspunkts 10 im voraus
mitgeteilt. Wenn jedoch der PIN-Code auf irgendeine Art einer anderen
Person als dem authentischen Benutzer bekannt ist (beispielsweise
durch Decodier-Software), kann
diese Person unzulässigerweise
auf den Zugriffspunkt 10 mit dem PIN-Code zugreifen und
die öffentliche
Leitung 11 ohne Erlaubnis benutzen.
-
Eine
Technik zum Verhindern eines unzulässigen Zugriffs wird hauptsächlich nachstehend
erläutert.
-
9 ist
ein Blockdiagramm, das die Anordnung des Funkkommunikationssystem
der Erfindung in Übereinstimmung
mit der in 1 gezeigten Anordnung zeigt,
bei der ein Funkkommunikationssystem durch den Zugriffspunkt 10 und
Personal-Computer 100 aufgebaut
wird.
-
Bei
dieser Ausführungsform
sind die Schiebeschalter 34a und 34b an einem
unauffälligem Platz,
z.B. an der unteren Oberfläche
des Zugriffspunkts 10, angeordnet, wie in 10 gezeigt.
Die Schiebeschalter 34a und 34b können zwischen
zwei Stellungen, d.h. dem Sperrmodus und dem Erlaubnismodus umschalten.
Der Schiebeschalter 34 blockiert/erlaubt einen Authentifikationsvorgang
durch einen PIN-Code (Registrierungsvorgang für eine neue Vorrichtung). Der
Schiebeschalter 34b blockiert/erlaubt einen Sicherheitsinformationswartungsvorgang
(PIN-Code oder Verknüpfungsschlüsselaustauschvorgang).
-
Die
Schiebeschalter 34a und 34b werden prinzipiell
von dem Manager des Zugriffspunkts 10 betätigt. Normalerweise
werden beide Schiebeschalter 34a und 34b in dem
Sperrzustand eingestellt. Um eine neue Vorrichtung bei dem Zugriffspunkt 10 zu registrieren,
betätigt
der Manager den Schiebeschalter 34a und schaltet ihn in
den Erlaubniszustand um.
-
Der
Schiebeschalter 34 ist normalerweise im Sperrzustand eingestellt
und wird in den Erlaubniszustand umgeschaltet, wenn der authentische
Benutzer eine Verbindung neu ausführt. Mit dieser Anordnung kann
eine von dem authentischen Benutzer unterschiedliche Position am
Eingeben des PIN-Code des Zugriffspunkts 10 und beim Durchführen eines
unzulässigen
Zugriffs gehindert werden.
-
Die
Wartung der in dem Zugriffspunkt 10 gespeicherten Sicherheitsinformation,
d.h. Ändern
des PIN-Codes des Zugriffspunkts 10 oder Löschen des Verknüpfungsschlüssels jeder
Vorrichtung kann durch Eingeben eines Befehls von einer externen Vorrichtung
(einer bereits registrierten Vorrichtung) ausgeführt werden. Die Wartung der
Sicherheitsinformation kann nur ausgeführt werden, wenn der Schiebeschalter 34 in
dem Erlaubniszustand eingestellt ist. Dies verhindert, dass auf
die Sicherheitsinformationen bei dem Zugriffspunkt 10 zugegriffen
und diese ohne Erlaubnis geändert
wird.
-
Der
Drehschalter 35, wie in 11 gezeigt, kann
unabhängig
von den Schiebeschaltern 34a und 34b verwendet
werden. Der Drehschalter 35 kann zwischen mindestens 4
Stellungen umschalten. Bei der ersten Stellung sind sowohl der Authentifikationsvorgang
durch einen PIN-Code (Registrierungsvorgang für eine neue Vorrichtung) und
der Sicherheitsinformationswartungsvorgang (PIN-Code oder Verknüpfungsschlüsselaustauschvorgang)
blockiert. Bei der zweiten Stellung ist nur der Authentifikationsvorgang
durch einen PIN-Code erlaubt. Bei der dritten Stellung ist nur der
Sicherheitsinformationswartungsvorgang erlaubt. Bei der vierten
Stellung ist sowohl der Authentifikationsvorgang durch einen PIN-Code
als auch der Sicherheitsinformationswartungsvorgang erlaubt.
-
12 ist
eine Tabelle, die die Übereinstimmung
zwischen den Schiebeschaltern 34a und 34b und
dem Drehschalter 35 zeigt. Mit Bezug auf 12 stellt
SW1 den Schiebeschalter 34a dar, SW2 den Schiebeschalter 34b;
OFF den Sperrzustand und ON den Erlaubniszustand. Zusätzlich bezeichnen
1 bis 4 die umgeschalteten Stellungen des Drehschalters 35.
-
Wenn
eine derartige Tabelle, die die Korrespondenz zwischen den Schiebeschaltern 34a und 34b und
den Drehschalter 35 darstellt, bei dem Zugriffspunkt 10 erstellt
wird, kann der Betriebszustand des Zugriffspunkts 10 durch
die Schiebeschalter 34a und 34b oder dem Drehschalter 35 umgeschaltet werden.
Der Betriebszustand des Zugriffspunkts 10 wird vorzugsweise
mit den Schiebeschaltern 34a und 34b umgeschaltet,
da der Drehschalter 35 verglichen mit den Schiebeschaltern 34a und 34b schwer
zu betätigen
ist. Die folgende Beschreibung wird unter der Annahme durchgeführt, dass
der Betriebszustand des Zugriffspunkts 10 mit den Schiebeschaltern 34a und 34b umgeschaltet
wird.
-
13 ist
ein Blockdiagramm, das die Schaltungsanordnungen des Zugriffspunkts 10 und eine
BT-PC-Karte 20 zeigt.
-
Wie
in 13 gezeigt, umfasst der Zugriffspunkt 10 eine
CPU 72 zum Steuern des Betriebs des gesamten Zugriffspunkts.
Die CPU 72 ist mit den LEDs 24, den Schaltern 34a, 34b und 35,
dem als eine PC-Kartenschnittstelle dienenden Verbinder 60, dem
ROM 73, dem RAM 74, dem nichtflüchtigen Speicher 75,
einer RTC (Echtzeittakt-Schaltung) 76 und dergleichen verbunden.
Die von dem AC-Adapteranschluss 23 gelieferte Leistung
wird an die CPU 72 durch einen Leistungsversorgungsabschnitt 77 geliefert.
-
Der
Zugriffspunkt 10 umfasst ebenfalls einen mit der öffentlichen
Leitung 11 durch das modulare Kabel 12 und die
modulare Buchse 32 verbundenen Modemabschnitt 70.
Der Modemabschnitt 70 und der RS232C-Verbinder 22 sind
mit der CPU 72 durch eine Umschaltschalter 78 verbunden.
Der Modemabschnitt 70 und die modulare Buchse 32 arbeiten als
ein Übertragungs/Empfangsabschnitt.
-
Der
ROM 73 speichert Kommunikationsprotokolle zur Radiokommunikation
und Kommunikation mit der öffentlichen
Leitung 11. Der RAM 74 speichert Treibersoftware
einschließlich
des Betriebsprogramms des Zugriffspunkts 10, des Vorrichtungstreibers
und des Funkkommunikationsprotokolls.
-
Der
RAM 74 umfasst verschiedene Speicherabschnitte 74a bis 74c zum
Speichern der ersten Betriebssteuerinformation zum Steuern des PIN-Code-Authentifikationsvorgangs,
der zweiten Betriebssteuerinformation zum Steuern des Sicherheitsinformationswartungsvorgangs
und Bezugszeitinformation TM.
-
Als
der nichtflüchtige
Speicher 75 wird beispielsweise ein EEPROM verwendet. Der
nichtflüchtige
Speicher 75 speichert eine Verknüpfungstabelle T1 und eine Authentifikationsfehlertabelle
T2 (nachstehend zu beschreiben) und umfasst ebenfalls einen Kennungsspeicherabschnitt 75a zum
Halten seiner eigenen Kennung (in der BT-PC-Karte 20 registriert)
und einen Passwortspeicherabschnitt 75b zum Halten seines
eigenen PIN-Code (Authentifikationspasswort, das von dem Benutzer
beliebig erzeugt wird).
-
Die
RTC-Schaltung 76 zählt
die aktuelle Zeit.
-
Der
Modemabschnitt 70 wandelt von der BT-PC-Karte 20 eingegebene
Digitaldaten in Analogdaten um und transferiert sie an die öffentliche
Leitung 11 durch die modulare Buchse 32 oder wandelt von
der öffentlichen
Leitung 11 eingegebene Analogdaten durch die modulare Buchse 32 in
Digitaldaten um und transferiert sie an die CPU 72.
-
Der
RS232C-Verbinder 22 ist angeordnet, um den Zugriffspunkt 10 mit
einer externen Vorrichtung, wie beispielsweise dem Personal-Computer 100,
durch ein RS232C-Kabel (nicht gezeigt) zu verbinden. Beispielsweise
kann der Zugriffspunkt 10 mit einem ISDN-Anschlussadapter
durch den RS232C-Verbinder 22 und dem RS23C-Kabel verbunden
werden, um von der BT-PC-Karte 20 eingegebenen
Digitaldaten ohne Umwandlung zu senden.
-
Der
Umschaltschalter 78 schaltet zwischen der Verbindung mit
der öffentlichen
Leitung 11 durch dem Modemabschnitt 70 und die
modulare Buchse 32 und der Verbindung mit einer weiteren
elektronischen Vorrichtung durch den RS232C-Verbinder 22 um.
-
Die
an dem Zugriffspunkt 10 angebrachte BT-PC-Karte 20 umfasst
als mit dem BT-Standard übereinstimmende
Funkmodule den Antennenabschnitt 46B, den RF-Abschnitt 80,
den Basisbandabschnitt 81, den Speicher 82, einen
Quarzoszillator abschnitt 83, einen Headset-Abschnitt 48,
einen AD/DA-Umwandlungsabschnitt 84 und
eine LED 47.
-
Die Übertragung/der
Empfang von Daten zwischen der BT-PC-Karte 20 und dem Zugriffspunkt 10 wird
durch den Verbinder 45 durchgeführt. Der Antennenabschnitt 46B überträgt oder
empfängt
eine Funkwelle, um Funkkommunikation auszuführen. Das zu verbindende Frequenzband
beträgt
2,4 bis 2,5 GHz in Übereinstimmung
mit dem BT-Standard. Der RF-Abschnitt 80 führt eine
Signalverarbeitung durch, um eine Kommunikation mit einer vorbestimmten
Funkwellenfrequenz zu ermöglichen.
-
Der
Basisbandabschnitt 81 führt
eine digitale Verarbeitung für
den durch den Antennenabschnitt 46B und den RF-Abschnitt 80 eingegebene
Daten durch, um die Daten in Daten umzuwandeln, die von dem Zugriffspunkt 10 verarbeitbar
sind, speichert die Daten in dem Speicher 82 und überträgt die Daten
zu dem Zugriffspunkt. Es sei angenommen, dass eine Kennung in dem
Speicher 82 im voraus gespeichert ist. Tatsächlich ist
eine der BT-PC-Karte 20 zugewiesene Kennung in einem nicht überschreibbaren
Speicher (nicht gezeigt) im voraus gespeichert, und beim Anbringen
der BT-PC-Karte 20 wird die Kennung der BT-PC-Karte 20 in
den nichtflüchtigen
Speicher 75 als für
die Vorrichtung eindeutige Identifikationsinformation geschrieben.
-
Die
LED 47 wird angeschaltet, wenn beispielsweise Daten übertragen/empfangen
werden. Der Quarzschwingungsabschnitt 83 liefert eine Bezugswelle,
die von dem RF-Abschnitt 80 zu verwenden ist. Der Kopfsprechhörerabschnitt 48 ist
mit einem Kopfsprechhörer
verbunden, der einen Kopfhörer
und ein Mikrophon aufweist, um ein Sprachsignal einzugeben/auszugeben.
Der AD/DA-Umwandlungsabschnitt 84 wandelt ein analoges
Sprachsignal, das von dem Kopfsprechhörerabschnitt 48 eingegeben
wurde, in Digitaldaten um, oder wandelt ein digitales Sprachsignal,
das von dem Zugriffspunkt 10 durch den Basisbandabschnitt 81 eingegeben
wurde, in Analogdaten um und gibt sie an den Kopfsprechhörerabschnitt 48 aus.
-
14 ist
ein Blockdiagramm, das die Schaltungsanordnungen des Personal-Computers 100 und
der BT-PC-Karte 20 zeigt, die mit dem Zugriffspunkt 10 als
eine externe Vorrichtung verbunden ist.
-
Der
Personal-Computer 100 umfasst den Hauptkörper 114 mit
der Tastatur 112 und das an dem Hauptkörper 114 bereitgestellte
Flüssigkristallanzeigefeld 116,
das frei zu öffnen
ist, wie in 1 gezeigt. Der Hauptkörper 114 umfasst
den Karteneinbauschlitz 118, und die BT-PC-Karte 20 ist
abnehmbar in den Karteneinbauschlitz 118 eingefügt. Der
Karteneinbauschlitz 118 umfasst fast die gleiche Anordnung
wie diejenige des Karteneinbauschlitzes 26 des oben beschriebenen
Zugriffspunkts 10. Die BT-PC-Karte ist mit derjenigen für den Zugriffspunkt 10 identisch
und weist die gleiche interne Anordnung wie die in 13 gezeigte
auf, und eine Beschreibung derselben wird weggelassen.
-
Der
Personal-Computer 100 umfasst einen Schnittstellenverbinder 120,
der den PCMCIA-Standard erfüllt,
der Daten zu/von der BT-PC-Karte 20 überträgt/empfängt, und eine CPU 122 zum
Steuern des Betriebs des gesamten Personal-Computers. Die CPU 122 ist
mit einem USB 124, einem ROM 126, einem RAM 128 und
dergleichen verbunden.
-
Der
USB 124 wird beispielsweise verwendet, um den Zugriffspunkt 10 durch
den RS232C-Verbinder 22 seriell zu verbinden. Der ROM 126 speichert Daten,
wie beispielsweise ein Programm. Der RAM 128 speichert
verschiedene Daten, die für
den Verarbeitungsbetrieb der CPU 122 notwendig sind. Der RAM 128 umfasst
ebenfalls verschiedene Datenspeicherabschnitte zum Speichern eines
PIN-Codes (Authentifikationspasswort, das von dem Benutzer beliebig
erzeugt wird), der in dem Personal-Computer 100 eingestellt
wird, und einen aus der BT-PC-Karte 20 gelesenen Kennung.
-
Die
Anordnungen der Verknüpfungstabelle T1
und der durch den Zugriffspunkt 10 verwalteten Authentifikationsfehlertabelle
T2 werden nachstehend beschrieben.
-
15 ist
eine Ansicht, die die Anordnung der Verknüpfungstabelle T1 zeigt.
-
Bei
der Verknüpfungstabelle
T1 wird eine jeder Vorrichtung eindeutige Kennung (Adresse), ein Verknüpfungsschlüssel, der
auf der Grundlage der Kennung und dergleichen erzeugt wird, eine
abschließende
Verbindungszeit und ein Daten-AN/AUS-Flag registriert.
-
Wie
oben beschrieben führt,
wenn eine Verbindungsanforderung von einer neuen Vorrichtung (einer
in der Verknüpfungstabelle
T1 nicht registrierten Vorrichtung) empfangen wird, der Zugriffspunkt 10 eine
Authentifikation durch einen PIN-Code durch. Wenn die Authentifikation
erfolgreich ist, wird ein Verknüpfungsschlüssel auf
der Grundlage der Kennung der Vorrichtung und dergleichen erzeugt
und in der Verknüpfungstabelle
T1 zusammen mit der Kennung registriert. Die Verbindungszeit wird
aus der RTC-Schaltung 76 erfasst und in der Verknüpfungstabelle
T1 registriert. Die Verbindungszeit wird jedes Mal aktualisiert,
wenn die Vorrichtung verbunden ist. Das Daten-AN/AUS-Flag stellt
dar, ob Daten in der Aufzeichnungsspalte registriert sind.
-
16 ist
eine Ansicht, die die Anordnung der Authentifikationsfehlertabelle
T2 zeigt.
-
Bei
der Authentifikationsfehlertabelle T2 werden eine jeder Vorrichtung
eindeutige Kennung (Adresse), die Anzahl von Malen des Auftretens
des Authentifikationsfehlers, eine abschließende Verbindungszeit und ein
Daten-AN/AUS-Flag registriert.
-
Für eine Vorrichtung,
für die
bestimmt wird, dass die Authentifikation durch einen PIN-Code fehlschlägt, registriert
der Zugriffspunkt 10 die Kennung der Vorrichtung und die
Anzahl von Malen des Auftretens des Authentifikationsfehlers in
der Authentifikationsfehlertabelle T2 in Korrespondenz miteinander. Der
Anfangswert der Anzahl von Malen des Auftretens des Authentifikationsfehlers
beträgt „1", der jedes Mal aktualisiert
wird, wenn für
die Vorrichtung bestimmt wird, dass die Authentifikation fehlschlägt. Die Verbindungszeit
wird von der RTC-Schaltung 76 erfasst und in der Authentifikationsfehlertabelle
registriert. Die Verbindungszeit wird jedes Mal aktualisiert, wenn
die Vorrichtung verbunden ist. Das Daten-AN/AUS-Flag stellt dar,
ob Daten in der Aufzeichnungsspalte registriert sind.
-
Die
Anzahl von registrierten Daten in der Verknüpfungstabelle T1 und der Authentifikationsfehlertabelle
T2 werden in Übereinstimmung
mit der Kapazität
des nichtflüchtigen
Speichers 75 bestimmt. Bei dem in 15 gezeigten
Beispiel ist die maximale Anzahl von registrierten Daten in der
Verknüpfungstabelle
T1 gleich N. Bei dem in 16 gezeigten Beispiel
ist die maximale Anzahl von registrierten Daten in der Authentifikationsfehlertabelle
T2 gleich M.
-
Der
Betrieb des Systems wird nachstehend beschrieben. Als Verarbeitungsvorgänge zum
Verhindern eines unzulässigen
Zugriffs auf den Zugriffspunkt 10 werden (a) eine Betriebszustandsumschaltungsverarbeitung
durch Schalter, (b) eine Verbindungsverarbeitung mit einer externen
Vorrichtung, (c) eine Sicherheitsinformationswartungsverarbeitung
und (d) eine Authentifikationsfehlerverarbeitung zur Zeit der Verbindung
nachstehend beschrieben.
-
(a) Betriebszustandsumschaltungsverarbeitung durch
Schalter
-
Wie
oben beschrieben sind die Schiebeschalter 34a und 34b zum
Umschalten des Betriebszustands des Zugriffspunkts 10 an
der unteren Oberfläche
des Zugriffspunkts 10 angeordnet. Der Schiebeschalter 34a blockiert
oder erlaubt den Authentifikationsvorgang durch einen PIN-Code,
und der Schiebeschalter 34b blockiert oder erlaubt den Sicherheitsinformationswartungsvorgang.
-
Der
Betriebszustandsumschaltvorgang durch den Schiebechalter 34a wird
nachstehend beschrieben.
-
17 ist
ein Ablaufdiagramm, das die Betriebszustandsumschaltverarbeitung
durch einen an dem Zugriffspunkt 10 bereitgestellten Schiebeschalter 34a zeigt. 17 zeigt
die Verarbeitung eines von der CPU 72 bei dem Zugriffspunkt 10 ausgeführten Programms.
Mit Bezug auf 17 bedeutet SW1 der Schiebeschalter 34a.
-
Bei
dem Zugriffspunkt 10 wird der Zustand des Schiebeschalters 34a immer überwacht.
Beim Erfassen, dass der Schiebeschalter 34a von dem Sperrzustand
in den Erlaubniszustand umgeschaltet wird (Ja bei Schritt A11),
erfasst der Zugriffspunkt 10 die aktuelle Zeit aus der
in 13 gezeigten RTC-Schaltung und stellt die Zeit
in dem Bezugszeitspeicherabschnitt 74c in dem RAM 74 als
die Bezugszeitinformation TM ein (Schritt A12). Dann wird die erste
Betriebssteuerinformation zum Erlauben des PIN-Code Authentifikationsvorgangs
in dem ersten Betriebssteuerinformationsspeicherabschnitt 74a in
dem RAM 74 eingestellt (Schritt A13).
-
Andererseits
wird beim Erfassen, dass der Schiebeschalter 34a von dem
Erlaubniszustand in den Sperrzustand umgeschaltet ist (Ja bei Schritt A14),
die erste Betriebssteuerinformation zum Sperren des PIN-Code-Authentifikationsvorgangs
in dem ersten Betriebssteuerinformationsspeicherabschnitt 74a in
dem RAM 74 eingestellt (Schritt A15).
-
Wenn
der Schiebeschalter 34a von dem Sperrzustand in den Erlaubniszustand
umgeschaltet wird, und danach die Differenz zwischen der aktuellen
Zeit und der Bezugszeitinformation TM, die beim Schalten eingestellt
wurde, eine vorbestimmte Zeit oder mehr ist, d.h. wenn eine vorbestimmte
Zeit verstrichen ist, nachdem der Schiebeschalter 34a in
den Erlaubniszustand umgeschaltet wird (Ja bei Schritt A16), stellt
der Zugriffspunkt 10 die erste Betriebssteuerinformation
zum Sperren des PIN-Code Authentifikationsvorgangs in dem ersten
Betriebssteuerinformationsspeicherabschnitt 74a unabhängig von dem
Zustand des Schiebeschalters 34a ein (Schritt A17).
-
Die
obige Verarbeitung findet ebenfalls auf den Schiebeschalter 34b Anwendung.
-
D.h.,
wenn der Schiebeschalter 34b von dem Sperrzustand in den
Erlaubniszustand umgeschaltet wird, wird die aktuelle Zeit in dem
Bezugszeitspeicherabschnitt 74c in dem RAM 74 als
die Bezugszeitinformation TM eingestellt. Gleichzeitig wird die zweite
Betriebssteuerinformation zum Erlauben des Sicherheitsinformationswartungsvorgangs
in den zweiten Betriebssteuerinformationsspeicherabschnitt 74b in
dem RAM 74 eingestellt. Andererseits wird, wenn der Schiebeschalter 34b von
dem Erlaubniszustand in den Sperrzustand umgeschaltet wird, die
zweite Betriebssteuerinformation zum Sperren des Sicherheitsinformationswartungsvorgangs
bei dem zweiten Betriebssteuerinformationsspeicherabschnitt 74 in
dem RAM 74 eingestellt.
-
Wenn
der Schiebeschalter 34b von dem Sperrzustand in den Erlaubniszustand
umgeschaltet wird, und danach die Differenz zwischen der aktuellen
Zeit und der Bezugszeitinformation TM (unterschiedlich von derjenigen,
zum Verwalten des Schiebeschalters 34b), die beim Schalten
eingestellt wird, eine vorbestimmte Zeit oder mehr ist, d.h. wenn
eine vorbestimmte Zeit verstrichen ist, nachdem der Schiebeschalter 34b in
den Erlaubniszustand umgeschaltet ist, wird die zweite Betriebssteuerinformation zum
Sperren des Sicherheitsinformationswartungsvorgangs bei dem zweiten
Betriebssteuerinformationsspeicherabschnitt 74b in dem
RAM 74 unabhängig
von dem Zustand des Schiebeschalters 34b eingestellt.
-
Die
vorbestimmte Zeit beträgt
vorzugsweise ungefähr
10 min. Diese Zeit kann jedoch im voraus bestimmt oder von dem Manager
des Zugriffspunkt 10 beliebig eingestellt werden.
-
(b) Verbindungsverarbeitung
mit externer Vorrichtung
-
Die
Verbindungsverarbeitung mit einer externen Vorrichtung wird nachstehend
beschrieben.
-
18 ist
ein Ablaufdiagramm, die die Verbindungsverarbeitung mit einer externen
Vorrichtung bei dem Zugriffspunkt 10 zeigt. 18 zeigt
die Verarbeitung eines von der CPU 72 in dem Zugriffspunkt 10 ausgeführten Programms.
-
Beispielsweise
prüft,
wenn eine Verbindungsanforderung von dem Personal-Computer 100 als
eine externe Vorrichtung zu dem Zugriffspunkt 10 durch
Funkkommunikation übertragen
wird, der Zugriffspunkt 10 auf der Grundlage der in dem
ersten Betriebssteuerinformationsspeicherabschnitt 74a in dem
RAM 74 gespeicherten ersten Betriebssteuerinformation ob
der Authentifikationsvorgang durch einen PIN-Code erlaubt ist (Schritt
B11 und B12).
-
Wie
oben beschrieben, gibt, wenn der Schiebeschalter 34a in
den Erlaubniszustand umgeschaltet wird und eine vorbestimmte Zeit
noch nicht verstrichen ist, nachdem der Schiebeschalter 34a in
den Erlaubniszustand umgeschaltet ist, die erste Betriebssteuerinformation
Erlaubnis an. Wenn der Schiebeschalter 34a in den Sperrzustand
umgeschaltet wird oder eine vorbestimmte Zeit verstrichen ist, nachdem der
Schiebeschalter 34a in den Erlaubniszustand umgeschaltet
ist, gibt die erste Betriebssteuerinformation Sperrung an.
-
Wenn
der Authentifikationsvorgang durch eine PIN-Code erlaubt ist (Ja
bei Schritt B12), prüft der
Zugriffspunkt 10 auf der Grundlage der Anwesenheit/Abwesenheit
eines Verknüpfungsschlüssels für den Personal-Computer 100,
ob der Personal-Computer 100, der Verbindung anfordert,
zum ersten Mal verbunden ist (Schritt B13). Bei der bei dem Zugriffspunkt 10 gehaltenen
Verknüpfungstabelle
T1 werden die Kennungen und Verknüpfungsschlüssel der Vorrichtungen registriert,
die mit dem Zugriffspunkt 10 verbunden wurden. Wenn ein
Verknüpfungsschlüssel für den Personal-Computer 100 in
der Verknüpfungstabelle
T1 nicht vorhanden ist, d.h. wenn die Kennung des Personal-Computers 100 in
der Verknüpfungstabelle
T1 nicht registriert ist, wird bestimmt, dass der Personal-Computer 100 zum
ersten Mal zu verbinden ist.
-
Wenn
der Zugriffspunkt 10 und der Personal-Computer 100 zum
ersten Mal zu verbinden sind (Ja bei Schritt B13), muss ein PIN-Code
von dem Personal-Computer 100 in den Zugriffspunkt 10 eingegeben
werden.
-
Wenn
ein PIN-Code von dem Personal-Computer 10 eingegeben wird,
führt der
Zugriffspunkt 10 eine Authentifikation mit diesem PIN-Code
durch (Schritt B14). Wenn der PIN-Code richtig ist, d.h. wenn der
PIN-Code mit dem PIN-Code des Zugriffspunkts 10 selbst übereinstimmt,
der in dem Passwortspeicherabschnitt 75b in dem nichtflüchtigen Speicher 75 gespeichert
ist, wird bestimmt, dass die Authentifikation erfolgreich ist (Ja
bei Schritt B15).
-
Der
Authentifikationsvorgang durch einen PIN-Code wird nachstehend ausführlich mit
Bezug auf 19 beschrieben. Es sei angenommen,
dass eine Vorrichtung A mit einer Vorrichtung B zu verbinden ist.
Bei dieser Ausführungsform
entspricht die Vorrichtung A dem Personal-Computer 100 und
die Vorrichtung B dem Zugriffspunkt 10. Mit Bezug auf 19 gibt
ein Passwort den PIN-Code des Zugriffspunkts 10 an.
-
Wie
in 19 gezeigt, überträgt die Vorrichtung
A zuerst eine Verbindungsanforderung (Schritt S1). Bei Empfang der
Verbindungsanforderung von der Vorrichtung A analysiert die Vorrichtung
B die empfangenen Daten, und wenn sie kein Problem hat, überträgt sie eine
Verbindungseinrichtungsnachricht an die Vorrichtung A (Schritt S2).
Danach wird die Verbindung zwischen den Vorrichtungen A und B hergestellt
(Schritt S3). In diesem Fall gibt die Verbindung eine zwischen den
unteren Schichten der Kommunikation an. Beispielsweise bedeutet
es, dass „eine
temporäre
Netzwerkadresse zugewiesen ist",
und nicht immer den Dienst der oberen Anwendung.
-
Nachdem
die Verbindung hergestellt ist, wird eine Authentifikationsprozedur
mittels eines Passworts ausgeführt.
D.h., wenn die Verbindung hergestellt ist, gibt die Vorrichtung
B eine Authentifikationsanforderung an die Vorrichtung A aus, um
sie zu veranlassen, ein Passwort einzugeben (Schritt S4). Der Benutzer
der Vorrichtung A gibt das Passwort der Vorrichtung B ein und überträgt das Passwort
(Schritt S5).
-
Bei
Empfang des Passworts vergleicht die Vorrichtung B ihr eigenes Passwort
mit dem empfangenen Passwort. Wenn der Vergleich fehlschlägt, wird
eine Nachricht, die darstellt, dass das Passwort falsch ist, an
die Vorrichtung A zurückgegeben.
Wenn der Vergleich erfolgreich ist, wird die Authentifikation beendet
(Schritt S6).
-
Mit
Rückbezug
auf 18 erzeugt, wenn der Authentifikationsvorgang
durch einen PIN-Code durchgeführt
wird und es bestimmt wird, dass die Authentifikation erfolgreich
ist (Ja bei Schritt B15), der Zugriffspunkt 10 eine Verknüpfung (Schritt
B16) und generiert einen Verknüpfungsschlüssel für den Personal-Computer 100 (Schritt
B17). Genauer gesagt erfasst der Zugriffspunkt 10 die Kennung
des Personal-Computers 100 und
multipliziert die Kennung oder seinen eigenen PIN-Code mit einer
an der Seite des Zugriffspunkts 10 erzeugten Zufallszahl,
wodurch ein Verknüpfungsschlüssel generiert
wird, der schwierig zu decodieren ist.
-
Wenn
die Verknüpfungstabelle
T1 keine Kapazität
aufweist (alle Daten-AN/AUS-Flags sind an) (Nein bei Schritt B18),
werden die Vorrichtungsdaten mit der ältesten Verbindungszeit aus
der Verknüpfungstabelle
T1 gelöscht
(Schritt B19). Der Zugriffspunkt 10 registriert den erzeugten
Verknüpfungsschlüssel in
der Verknüpfungstabelle
T1 zusammen mit der Kennung des Personal-Computers 100 (Schritt
B20). Zu dieser Zeit wird die aktuelle Zeit von der RTC-Schaltung 76 erfasst
und in der Verknüpfungstabelle
T1 als die abschließende
Verbindungszeit registriert, und das Daten-AN/AUS-Flag wird auf „AN" gesetzt.
-
Wenn
der Verknüpfungsschlüssel der
neu verbundenen Vorrichtung anstatt des Verknüpfungsschlüssels einer Vorrichtung mit
der geringsten Verbindungswahrscheinlichkeit registriert wird, können die
PIN-Codes wirksam mit einer an dem neuen Verbindungspartner angebrachten
Priorität
innerhalb der Anzahl von registrierten Daten (N Daten bei dem in 15 gezeigten
Beispiel) in der bei dem nichtflüchtigen
Speicher 75 erstellten Verknüpfungstabelle T1 verwaltet
werden, um die Zweckmäßigkeit
zu verbessern.
-
Alternativ
kann beispielsweise die Anzahl von Malen des Zugriffs von jeder
Vorrichtung in der Verknüpfungstabelle
T1 gespeichert sein, und die Daten einer Vorrichtung mit der kleinsten
Anzahl von Malen eines Zugriffs kann gelöscht werden.
-
Stattdessen
kann die Registrierungszeit jeder Vorrichtung in der Verknüpfungstabelle
T1 gespeichert sein, und die Daten einer Vorrichtung mit der ältesten
Registrierungszeit kann gelöscht
sein.
-
Wenn
die Authentifikation durch den PIN-Code erfolgreich ist, wird die
Verbindung zwischen dem Zugriffspunkt 10 und dem Personal-Computer 100 hergestellt,
und eine Funkdatenkommunikation kann durchgeführt werden (Schritt B21). Wenn
die Authentifikation durch den PIN-Code fehlschlägt (Nein bei Schritt B15),
weist der Zugriffspunkt 10 die Verbindung des Personal-Computers 100 zurück, der
die Verbindung anfordert.
-
Andererseits
führt,
wenn der Authentifikationsvorgang durch eine PIN-Code blockiert
ist (Nein bei Schritt B12) oder der Personal-Computer 100 verwendet
wird, um mit dem Zugriffspunkt 10 in der Vergangenheit
verbunden zu sein (Nein bei Schritt B13), der Zugriffspunkt die
Authentifikation durch einen Verknüpfungsschlüssel durch (Schritt B22). In
diesem Fall sollte, wenn der Personal-Computer 100, der
die Verbindung anfordert, verwendet wird, um mit dem Zugriffspunkt 10 in
der Vergangenheit verbunden zu sein, ein Verknüpfungsschlüssel für den Personal-Computer 100 in
der Verknüpfungstabelle
T1 registriert sein, sodass die Authentifikation mit dem Verknüpfungsschlüssel ausgeführt werden
kann. Wenn die Authentifikation erfolgreich ist (Ja bei Schritt
B23), stellt der Zugriffspunkts 10 die Verbindung mit dem
Personal-Computer 100 her (Schritt B21). Wenn die Authentifikation
durch den Verknüpfungsschlüssel fehlschlägt (Nein
bei Schritt B23), weist der Zugriffspunkt 10 die Verbindung
des Personal-Computers 100 zurück, der die Verbindung anfordert.
-
Nur
wenn der Authentifikationsvorgang durch einen PIN-Code erlaubt ist,
kann eine neue Vorrichtung versuchen, auf den Zugriffspunkt 10 zuzugreifen.
Wenn der Authentifikationsvorgang durch einen PIN-Code normalerweise
durch Betätigen
des Schiebeschalters 34a blockiert ist, kann keine von dem
authentischen Benutzer unterschiedliche Person, die den PIN-Code des Zugriffspunkts 10 durch ein
Mittel erfasst, auf den Zugriffspunkt 10 zugreifen. Jeder
unzulässige
Vorgang, wie beispielsweise die Verwendung der öffentlichen Leitung 11 ohne
Erlaubnis, kann somit verhindert werden.
-
Sogar
wenn der Manager des Zugriffspunkt 10 vergisst, den Schiebeschalter 34a in
den Sperrzustand umzuschalten, wird der Authentifikationsvorgang
durch einen PIN-Code automatisch nach dem Ablauf einer vorbestimmten
Zeit unabhängig
von dem Zustand des Schiebeschalters 34a blockiert. Aus
diesem Grund kann die Sicherheit für den Zugriffspunkt 10 verbessert
werden.
-
(c) Sicherheitsinformationswartungsverarbeitung
-
Die
Sicherheitsinformationswartungsverarbeitung wird nachstehend beschrieben.
-
20 ist
ein Ablaufdiagramm, das die Sicherheitsinformationswartungsverarbeitung
bei dem Zugriffpunkt 10 zeigt. 20 zeigt
die Verarbeitung eines von der CPU 72 bei dem Zugriffspunkt 10 ausgeführten Programms.
-
Nachdem
die Verbindung mit dem Personal-Computer 100 als eine externe
Vorrichtung hergestellt ist (Schritt C11), wird ein Sicherheitsinformationswartungsbefehl
von dem Personal-Computer 100 durch
Funk übertragen.
Beispiele des Sicherheitsinformationswartungsbefehls sind ein Lesen
oder Überschreiben
eines PIN-Codes, und ein Lesen oder Löschen der Verknüpfungstabelle
T1.
-
Bei
Empfang des Wartungsbefehls prüft
der Zugriffspunkt 10 auf der Grundlage der bei dem zweiten
Betriebssteuerinformationsspeicherabschnitt 74b in dem
RAM 74 gespeicherten zweiten Betriebssteuerinformation,
ob der Sicherheitsinformationswartungsvorgang erlaubt ist (Schritt
C12).
-
Wie
oben beschrieben gibt, wenn der Schiebeschalter 34b in
den Erlaubniszustand umgeschaltet und eine vorbestimmte Zeit noch
nicht verstrichen ist, nachdem der Schiebeschalter 34b in
den Erlaubniszustand umgeschaltet ist, die zweite Betriebssteuerinformation
Erlaubnis an. Wenn der Schiebeschalter 34b in den Sperrzustand
umgeschaltet oder eine vorbestimmte Zeit verstrichen ist, nachdem
der Schiebeschalter 34b in den Erlaubniszustand umgeschaltet
ist, gibt die zweite Betriebssteuerinformation Sperrung an.
-
Wenn
der Sicherheitsinformationswartungsvorgang blockiert ist (Nein bei
Schritt C13), weist der Zugriffspunkt 10 den Wartungsbefehl
zurück
(Schritt C14). In diesem Fall kann keine externe Vorrichtung die
Sicherheitsinformationswartung ausführen.
-
Wenn
der Sicherheitsinformationswartungsvorgang erlaubt ist (Ja bei Schritt
C13), führt
der Zugriffspunkt 10 den Wartungsbefehl aus (Schritt C15). Wenn
der PIN-Code überschrieben
ist (Ja bei Schritt C16), löscht
der Zugriffspunkt 10 alle Daten in der Verknüpfungstabelle
T1 (Schritt C17).
-
Nur
wenn der Sicherheitsinformationswartungsvorgang erlaubt ist, kann
ein Befehl von der externen Vorrichtung gesendet werden, um den PIN-Code
oder dergleichen zu überschreiben.
Wenn der Sicherheitswartungsvorgang normalerweise durch Betätigen des
Schiebeschalters 34 blockiert ist, kann auf die Sicherheitsinformation
nicht ohne Erlaubnis zugegriffen werden, und die Sicherheit für den Zugriffspunkt 10 kann
gewährleistet
sein.
-
Sogar
wenn der Manager des Zugriffspunkts 10 vergisst, den Schiebeschalter 34b in
den Sperrzustand umzuschalten, wird der Sicherheitsinformationswartungsvorgang
automatisch nach dem Ablauf einer vorbestimmten Zeit unabhängig von
dem Zustand des Schiebeschalters 34b blockiert. Aus diesem
Grund kann die Sicherheit für
den Zugriffspunkt 10 gewährleistet sein.
-
Außerdem werden,
wenn der PIN-Code geändert
wird, alle Daten in der Verknüpfungstabelle
T1 unter Berücksichtigung
der Möglichkeit
der Datenveränderung
durch einen unzulässigen Benutzer
gelöscht,
wodurch die Sicherheit weiter verbessert wird. Wenn die Verknüpfungstabelle
T1 gelöscht
ist, werden alle externen Vorrichtungen aufgefordert, den PIN-Code
erneut einzugeben. Ein Benutzer, der den bei dem Zugriffspunkt 10 neu
eingestellten PIN-Code nicht kennt, kann nicht mit dem Zugriffspunkt 10 verbunden
werden.
-
(d) Authentifikationsfehlerverarbeitung
zur Zeit der Verbindung
-
Die
Authentifikationsfehlerverarbeitung zur Zeit der Verbindung wird
nachstehend beschrieben.
-
21 und 22 sind
Ablaufdiagramme, die die Authentifikationsfehlerverarbeitung bei
dem Zugriffspunkt 10 zur Zeit der Verbindung zeigt. 21 und 22 zeigen
die Verarbeitung eines von der CPU 72 bei dem Zugriffspunkt 10 ausgeführten Programms.
-
Es
sei angenommen, dass die Kennung des Personal-Computers 100 nicht in der
Verknüpfungstabelle
T1 registriert ist. Wenn eine Verbindungsanforderung von dem Personal-Computer 100 empfangen
wird (Schritt D11), schlägt
der Zugriffspunkt 10 in der Authentifikationsfehlertabelle
T2 nach (Schritt D12). Bei der Authentifikationsfehlertabelle T2
sind die Kennungen von Vorrichtungen registriert, für die die
Authentifikation zuvor fehlschlägt
hat, wie in 16 gezeigt.
-
Wenn
die Kennung des Personal-Computers 100 in der Authentifikationsfehlertabelle
T2 nicht registriert ist (Nein bei Schritt D13), führt der
Zugriffspunkt 10 die Authentifikation durch einen PIN-Code wie
gewöhnlich
aus (Schritt D14). Wenn die Authentifikation erfolgreich ist, d.h.
wenn der von dem Personal-Computer 100 eingegebene PIN-Code
mit dem PIN-Code
des Zugriffspunkts 10 übereinstimmt (Ja
bei Schritt D15) erlaubt der Zugriffspunkt 10 die Verbindung
des Personal-Computers
(Schritt D16).
-
Wenn
die Authentifikation fehlschlägt
(d.h. wenn der von dem Personal-Computer 100 eingegebene
PIN-Code nicht mit dem PIN-Code des Zugriffspunkts 10 übereinstimmt
(Nein bei Schritt D15), weist der Zugriffspunkt 10 die
Verbindung des Personal-Computers 100 zurück (Schritt
D17). Zu dieser Zeit erfasst der Zugriffspunkt 10 die Kennung
des Personal-Computers 100 und
registriert die Kennung in der Authentifikationsfehlertabelle T2.
Außerdem stellt
der Zugriffspunkt 10 die Anzahl von Malen des Fehlerauftretens
entsprechend der Kennung auf den Anfangswert „1" und erfasst ebenfalls die aktuelle Zeit
von der RTC-Schaltung 76 und registriert die Zeit als die
abschließende
Verbindungszeit (Schritt D18).
-
Es
sei angenommen, dass bei Schritt D13 bestimmt wird, dass die Kennung
des Personal-Computers 100, der die Verbindung anfordert,
in der Verknüpfungstabelle
T1 registriert ist. D.h., dass die Verbindung zuvor zurückgewiesen
wurde, da der von dem Personal-Computer 100 eingegebene
PIN-Code falsch ist.
-
In
diesem Fall prüft
der Zugriffpunkt 10 zuerst, ob die Anzahl von Malen des
Fehlerauftretens entsprechend der Kennung des Personal-Computers 100 in
der Authentifikationsfehlertabelle T2 eine vorbestimmte Anzahl von
Malen überschreitet
(Schritt D19). Wenn die Anzahl von Malen des Fehlerauftretens gleich
oder kleiner als die vorbestimmte Anzahl von Malen ist (Nein bei
Schritt D19), führt
der Zugriffspunkt 10 die Authentifikation durch einen PIN-Code
wie gewöhnlich
aus (Schritt D20). Wenn die Authentifikation erfolgreich ist, d.h.,
wenn der von dem Personal-Computer 100 eingegebene PIN-Code
mit dem PIN-Code des Zugriffspunkts 10 übereinstimmt (Ja bei Schritt
D21), erlaubt der Zugriffspunkt 10 die Verbindung des Personal-Computers 100 (Schritt
D22). Zu dieser Zeit werden Daten bezüglich des Personal-Computers 100 aus
der Authentifikationsfehlertabelle T2 gelöscht (Schritt D23).
-
Wenn
die Anzahl von Malen des Fehlerauftretens größer als die vorbestimmte Anzahl
von Malen ist (Nein bei Schritt D19), bestimmt der Zugriffspunkt 10,
dass der Personal-Computer 100 ein
unzulässiger
Benutzer ist und weist die Verbindung des Personal-Computers 100 zurück (Schritt
D24). Zu dieser Zeit wird die Anzahl von Malen des Fehlerauftretens
für den
Personal-Computer 100 in der Authentifikationsfehlertabelle
T2 aktualisiert, und die aktuelle Zeit wird von der RTC-Schaltung 76 erfasst, und
die abschließende
Verbindungszeit wird auf die aktuelle Zeit aktualisiert (Schritt
D25). Dies findet ebenfalls auf einen Fall Anwendung, bei dem die
Authentifikation bei Schritt D21 scheitert. Die Verbindung wird
zurückgewiesen,
und Daten bezüglich
des Personal-Computers 100 in der Authentifikationsfehlertabelle
T2 werden aktualisiert (Schritte D24 und D25).
-
Beim
Ausführen
der Authentifikation durch einen PIN-Code wird die Anzahl von Malen
des Auftretens des Authentifikationsfehlers gezählt. Wenn die Anzahl von Malen
des Auftretens des Authentifikationsfehlers für eine Einzelvorrichtung eine
vorbestimmte Anzahl von Malen überschreitet,
wird die Verbindung dieser Vorrichtung zurückgewiesen. Dies hindert die
Einzelvorrichtung am häufigen
Eingeben eines PIN-Codes,
um zu versuchen, unzulässig
auf den Zugriffspunkt 10 zuzugreifen. Aus diesem Grund kann
die Sicherheit für
den Zugriffspunkt 10 verbessert werden.
-
Die
vorbestimmte Anzahl von Malen beträgt vorzugsweise ungefähr 5.
Die Anzahl von Malen kann jedoch im voraus bestimmt oder von dem
Manager des Zugriffspunkt 10 beliebig eingestellt werden.
-
Wenn
die Authentifikationsfehlertabelle T2 keine Kapazität aufweist,
um die Daten einer neuen Vorrichtung zu registrieren (alle Daten-AN/AUS-Flags
sind an), werden Vorrichtungsdaten mit der ältesten Verbindungszeit aus
der Authentifikationsfehlertabelle T2 gelöscht, und die Daten der neuen
Vorrichtung werden dort registriert. Wenn alte Daten gelöscht sind,
kann die Anzahl von Malen des Auftretens des Authentifikationsfehlers
wirksam mit einer Priorität
verwaltet werden, die auf den neuen Verbindungspartner innerhalb
der Anzahl von registrierten Daten (M-Daten bei dem in 16 gezeigten Beispiel)
in der in dem nichtflüchtigen
Speicher 75 erstellten Authentifikationsfehlertabelle T2
angebracht wird, so dass die Zweckmäßigkeit verbessert werden kann.
-
Wenn
der Authentifikationsvorgang durch einen PIN-Code oder Sicherheitsinformationswartungsvorgang
durch Betätigen
des an dem Zugriffspunkt 10 angeordneten Schalters 10 blockiert
ist, kann jeder unzulässige
Zugriff von außen
verhindert, und die Sicherheit kann verbessert werden. Sogar wenn
der Manager vergisst, den Schalter umzuschalten, kann die Sicherheit
gewährleistet
sein, da der Authentifikationsvorgang durch einen PIN-Code oder Sicherheitsinformationswartungsvorgang
automatisch in den Sperrzustand nach dem Ablauf einer vorbestimmten
Zeit unabhängig
von dem Zustand des Schalters umgeschaltet wird.
-
Wenn
ein unzulässiger
PIN-Code von der gleichen Vorrichtung häufig eingegeben wird, wird die
Verbindung der Vorrichtung danach zurückgewiesen. Dies hindert eine
Person, die den richtigen PIN-Code nicht kennt, am Versuchen, unzulässig auf den
Zugriffspunkt zuzugreifen.
-
Um
einen neuen Verbindungspartner und Verknüpfungsschlüssel zu registrieren, nachdem
die Anzahl von registrierten Verknüpfungsschlüsseln in der in dem nicht flüchtigen
Speicher 75 erstellten Verknüpfungstabelle T1 die maximal
speicherbare Anzahl erreicht hat, wird ein bereits gespeicherter
Verknüpfungsschlüssel in Übereinstimmung
mit einer vorbestimmten Regel gelöscht (z.B. in der chronologischen
Reihenfolge der Verbindungszeit oder in aufsteigender Reihenfolge
der Zugriffshäufigkeit),
und ein neuer Verknüpfungsschlüssel wird
in dieser Region registriert. Mit dieser Verarbeitung kann ein für die nachfolgende
Verbindung eingegebener PIN-Code mit einer auf den neuen Verbindungspartner
angebrachten Priorität
weggelassen werden, sodass die Zweckmäßigkeit verbessert werden kann.
-
Wenn
ein PIN-Code in dem Zugriffspunkt 10 geändert wird, werden alle Verknüpfungsschlüssel der
in der Verknüpfungstabelle
T1 registrierten Vorrichtung gelöscht
und die Eingabe eines neuen PIN-Codes wird zum Zeitpunkt der Verbindung
angefordert, wodurch die Sicherheit verbessert wird.
-
Die
Kennung eines BT-Modus wird in der BT-PC-Karte 20 registriert,
die an jeder Vorrichtung anzubringen ist. Wenn die BT-PC-Karte 20 an
dem Zugriffspunkt 10 angebracht ist, speichert die in 13 gezeigte
CPU 72 die in der BT-PC-Karte 20 registrierte
Kennung in der Kennungsspeicherabschnitt 75a und des nichtflüchtigen
Speichers 75 bei dem Zugriffspunkt 10 als für die Vorrichtung
eindeutige Information.
-
Wenn
die CPU 72 durch den Verbinder 60, der als ein
PC-Kartenschnittstelle
dient, erfasst, dass die BT-PC-Karte 20 ausgetauscht ist,
werden alle Daten in der Verknüpfungstabelle
T1 gelöscht,
und ein Neuverknüpfungsschlüssel wird
erzeugt, wenn eine Vorrichtung verbunden ist.
-
Dies
ist so, da, wenn das BT-Modul (dass die Kennung speichert) eine
austauschbare Einheit, wie beispielsweise eine PC-Karte ist, ein
BT-Modul, das sich von dem an dem Zugriffspunkt 10 zum
ersten Mal angebrachten unterscheidet, aufgrund eines Benutzerfehlers
angebracht sein kann. Ein Verknüpfungsschlüssel wird
auf der Grundlage einer Kennung und dergleichen erzeugt. Wenn somit
ein Verknüpfungsschlüssel verbleibt,
der auf der Grundlage einer Kennung vor dem BT-Modul-Austausch generiert wurde, ist
der Verknüpfungsschlüssel mit
einem durch eine Kennung nach dem BT-Modul Austausch erzeugten Verknüpfungsschlüssel inkonsistent,
und der Zugriffspunkt kann nicht mit einer externen Vorrichtung
verbunden werden. Um dieses Problem zu lösen, werden, wenn das BT-Modul
ausgetauscht wird, alle aktuell in der Verknüpfungstabelle T1 registrierten
Daten gelöscht,
und ein neuer Verknüpfungsschlüssel wird
erzeugt, wenn eine Vorrichtung verbunden wird.
-
Die
Erfindung ist für
einen unzulässigen
Zugriff durch Funk von einer externen Vorrichtung an einem von dem
Zugriffspunkt 10 entfernten Ort effektiv. Das Zugriffsmittel
an dem Zugriffspunkt 10 muss jedoch nicht immer ein Funkmittel
sein. Beispielsweise kann sogar bei einem System, bei dem der Zugriffspunkt 10 und
der in 1 gezeigte Personal-Computer durch ein Kommunikationskabel
verbunden sind, jeder unzulässige
Zugriff mittels des gleichen Verfahrens wie bei der obigen Ausführungsform
verhindert werden.
-
Bei
der obigen Ausführungsform
wurde der Zugriffspunkt 10 mit einer Funktion zum Verbinden der öffentlichen
Leitung 11 beispielhaft dargestellt. Das Verfahren der
Erfindung kann jedoch auf jede andere Vorrichtung, die eine Kommunikationsfunktion
aufweist, um sich selbst mit einer anderen Vorrichtung durch Funk
oder dergleichen zu verbinden, angewendet werden.
-
Das
bei jeder Vorrichtung verwendete Funkkommunikationsmodul muss nicht
immer eine austauschbare Einheit, wie beispielsweise eine PC-Karte
sein, und kann in einer Vorrichtung aufgenommen sein.
-
Als
das Radiokommunikationsschema kann nicht nur Bluetooth sondern jedes
andere Schema benutzt werden.